IBM Havyn - interalktiver Security-Assistent inspired by IBM Watson

Die IT-SA 2017 wirft ihre Schatten voraus: IBM mit am Start

Zugegeben, bis zum Start der Sicherheitskonferenz und -messe IT-SA ist es noch eine ganze Weile hin, doch die ersten Presseinformationen machen schon die Runde. So meldet IBM heute, in Nürnberg vom 10. bis 12. Oktober 2017 wieder dabei zu sein. So will „Big Blue“ in Halle 10 am Stand 529 zahlreiche Lösungsangebote rund um das …

Zwei Hängeschlösser

5 Tipps, die den Mac noch sicherer machen

Der Mac gilt gemeinhin als nahezu uneinnehmbare Festung, und das allen Unkenrufen zum Trotz. Und doch ist der Apple-Rechner nicht unverwundbar, wie manche glauben machen wollen. Daher habe ich die fünf wichtigsten Tipps zusammengetragen, mit denen ihr euren Mac vor Datenverlusten und Angriffen von außen absichern könnt. Sicherheitstipp #1: Software stets auf dem aktuellen Stand …

Parallels Mac Management für SCCM

Darum trägt Parallels Mac Management zur Sicherheit von Firmen bei

Mit der zunehmenden Verbreitung von Apple-Geräten wie iMac, Mac mini und MacBook sowie den mobilen Gadgets wie iPhone und iPad nimmt die Wahrscheinlichkeit stetig zu, dass diese, oft auch privat genutzten Groß- und Kleinrechner, für die IT-Verantwortlichen einer Firmen zu einem Risikofaktor mutieren. Denn mit jedem Gerät, das sich unbemerkt in das Firmennetzwerk einloggt, steigt …

Bret Greenstein von IBM zu Watson und IoT

Internet of Things (IoT): Chancen und Herausforderungen [Upd]

Mitte Dezember, also kurz vor Jahresende, verkündete IBM noch einen echten Knaller: Das Watson IoT Center kommt nach München, und mit ihm rund 1.000 neue Arbeitsplätze, die in der bayerischen Landeshauptstadt entstehen werden. Das war natürlich Grund genug für mich, (a) der Einladung IBMs in den 16. Stock zu folgen und (b) ein Videointerview mit Bret …

Ein Trojanisches Pferd (Quelle: Panda Software)

Wenn sich Word-Dokumente als echte Bedrohung entpuppen…

Gerade ich als Freiberufler bekomme permanent E-Mails mit Word- und anderen Anhängen, von denen die meisten echt sind und ihre Berechtigung haben. Und genau diesen Umstand machen sich Hacker zunutze, die Trojaner und andere fiese Schädlinge programmieren und damit unbedarfte und unerfahrene Anwender bedrohen wollen. Denn schon lange handelt es sich bei Viren, Trojanern und …