News

Eine neue Untersuchung von Apple-Forschern erschüttert die Grundannahmen über die Denkfähigkeiten moderner KI-Systeme. Die Studie zeigt, dass führende "Reasoning-Modelle" bei unbekannten Problemen ...
Die ANGA COM 2025 in Köln schließt erfolgreich ihre Tore. Auf Europas führender Kongressmesse für Breitband, Fernsehen und Online haben sich zahlreiche Branchenteilnehmer über aktuelle Breitband- und ...
In kleineren Teams kann eine eher einfache, weil übersichtliche Suite zum Projektmanagement durchaus ausreichen. Mit dem Internetdienst von "Basecamp" erhalten Sie nach dem Einloggen in wenigen ...
Ob aus Compliance-Gründen, zur Kostenkontrolle oder aus Prinzip: Wer virtuelle Umgebungen lieber im eigenen Haus betreibt, bekommt mit unserem neuen Sonderheft das passende Wissen an die Hand. Auf 180 ...
Seit Februar 2025 sind Unternehmen in der EU gesetzlich dazu verpflichtet, ihre Beschäftigten im Umgang mit künstlicher Intelligenz zu schulen. Die G DATA academy hat dafür ein E-Learning entwickelt, ...
Intra2net hat Version 7 seines Security Gateway veröffentlicht. Das neue Release erweitert die UTM-Software unter anderem um eine Integration von WireGuard VPN. Verschlüsselte VPN-Verbindungen sollen ...
Antivirus/Antimalware der nächsten Generation: Signaturbasiert, heuristisch und verhaltensbasiert. Endpoint Detection and Response (EDR): Zur Echtzeitüberwachung, Bedrohungssuche (Threat Hunting) und ...
Bei der iOS-Version 5.1.0 unserer IT-Administrator ePaper-App kam es leider zu einem technischen Fehler. Auch nach dem Update auf Version 5.1.0.1 kann dieser weiterhin auftreten – Grund ist ein ...
Regelmäßige Sicherungen sind essenziell, um sich vor Datenverlust durch Hardwareausfall, Ransomware oder Bedienfehler zu schützen. Duplicati ist ein Open-Source-Tool zur automatisierten Sicherung, das ...
Der Cybersicherheitsanbieter Trend Micro integriert seine Sicherheitsplattform in das Referenzdesign der NVIDIA Enterprise AI Factory. Die Partnerschaft zielt darauf ab, Unternehmen bei der sicheren ...
Seit einiger Zeit geben sich Bedrohungsakteure aus Nordkorea als legitime IT-Profis aus. Ihr Ziel: Remote-Jobs ergattern, um primär mit ihrem Gehalt staatliche Interessen zu finanzieren und sekundär ...
Im Gegensatz zu Linux, wo ein ping-Befehl unbegrenzt viele Pakete sendet, führt Windows standardmäßig nur vier Durchläufe aus. Wer beispielsweise nach einem Reboot prüfen möchte, ob ein Server wieder ...