Alle Fachartikel & Interviews

Ich würde nie auf Phishing-Mails hereinfallen, oder?

IT-Sicherheit

Ich würde nie auf Phishing-Mails hereinfallen, oder?

Es gibt ein paar unumstößliche Wahrheiten über Phishing-Mails: Sie nerven, werden zwar immer ausgefeilter, sind aber dennoch leicht als solche zu identifizieren und darauf reinfallen tun immer nur die anderen. lesen

Warum BYOD an den Geräten scheitert

Bring Your Own Device: restriktiv und wenig hilfreich

Warum BYOD an den Geräten scheitert

Bring Your Own Device (BYOD) verspricht Unternehmen effizientere Prozesse und zufriedene Angestellte, die zu flexiblen Arbeitszeiten auf ihren eigenen, gewohnten Geräten arbeiten können. Doch in der Realität scheitern die BYOD-Konzepte – und Schuld sind ausgerechnet die Geräte. lesen

Sicherheit in iOS 11

Update für iPhone und iPad

Sicherheit in iOS 11

Mit iOS 11 erweitert Apple die Sicherheitsfunktionen um zwei clevere Features. Zum einen lässt sich nun Touch ID schnell abschalten und die Eingabe des Passcodes erzwingen. Zum zweiten bekommen die Geräte einen SOS-Modus, der schnell einen Notruf absetzen kann. Außerdem erfordert das Verbinden mit einem PC jetzt auch auf dem iOS-Gerät die Eingabe des Sperrcodes. lesen

Face ID - Wie gut ist Apples neues Sicherheitssystem?

Neue Sicherheitsfunktion im Apple iPhone X

Face ID - Wie gut ist Apples neues Sicherheitssystem?

Das kommende iPhone X erkennt seinen Nutzer am Gesicht. Die neue biometrische Funktion namens Face ID nutzt eine Kombination aus drei Systemen, einer Infrarotkamera, einem Punktprojektor und einem IR-Strahler um das Gerät für den richtigen Anwender zu entsperren oder mittels Apple Pay eine Zahlung zu autorisieren. Allerdings ruft Face ID auch Kritiker auf den Plan. lesen

So bekämpfen Sie Bandbreiten-Probleme

HD-Videokonferenzen im Fokus

So bekämpfen Sie Bandbreiten-Probleme

High-Definition Video (HD) ist zum Industriestandard geworden und hat die herkömmlichen Videokonferenzsysteme mit geringer Standardauflösung abgelöst. Die hohe Bildqualität und einfache Handhabung von modernen, IP-basierten Lösungen sowie die niedrigen Kosten von HD-Displays haben die Nutzerzahlen rasant steigen lassen. Dies zeigt sich auch vermehrt in Bandbreiten-Problemen. lesen

So vernetzen Sie Menschen, Prozesse und Systeme

Unternehmen ohne Grenzen

So vernetzen Sie Menschen, Prozesse und Systeme

Craig Walker, Director Cloud Services beim Kommunikations- und Netzwerk-Anbieter ALE, erläutert die Technologien, mit denen Unternehmen eine deutlich engere Vernetzung erreichen, indem sie Menschen, Prozesse und Systeme verknüpfen, die bisher getrennt waren. Mithilfe der neuen Technologien schaffen sie „Unternehmen ohne Grenzen“. lesen

10 Tipps zum Schutz von Telefonanlagen vor Hackern

Milliardenverluste durch Voice-Fraud

10 Tipps zum Schutz von Telefonanlagen vor Hackern

Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen. lesen

Was smarte Video­konferenz-Systeme leisten sollten

Videoconferencing ist mehr als bloße „Bildtelefonie“

Was smarte Video­konferenz-Systeme leisten sollten

Der intensive Einsatz von digitalen Tools, die bei der team-, standort- und unternehmensübergreifenden Zusammenarbeit unterstützen, prägt heute den Alltag des Knowledge-Workers. Eines dieser Tools ist die Videokonferenz, die dazu beiträgt, dass die Zusammenarbeit reibungslos und effizient funktioniert, während die Kosten gleichzeitig überschaubar bleiben. lesen

Kommunikationstools für verteilte Teams

Effektiv zusammenarbeiten: so geht's!

Kommunikationstools für verteilte Teams

Die Arbeit in räumlich getrennten Entwickler-Teams verlangt gute Kommunikation. Neben Sprachbarrieren sind in der Praxis oft auch Software-Inkompatibilitäten sowie fehlende E-Mail-Hygiene Hindernisse, die sich mit den richtigen Tools jedoch leicht auflösen lassen. lesen

Lagebild Cyber- und Wirtschaftsspionage

Enterprise Mobility Summit 2017

Lagebild Cyber- und Wirtschaftsspionage

Timo Keim, zuständig für Spionageabwehr und Wirtschaftsschutz beim Landesamt für Verfassungsschutz (LfV) Hessen, ist Keynote Speaker auf dem Enterprise Mobility Summit der Vogel IT-Akademie. In seinem Fachbeitrag stellt er das Lagebild der Cyber- und Wirtschaftsspionage dar und zeigt neue Bedrohungen durch den Einsatz mobiler Endgeräte auf. lesen