Alle Artikel

Jonathan Babelotzky

Jonathan Babelotzky spricht mit uns über die Proteste gegen Artikel 13

0
Der Bundesthemenbeauftragter für Urheberrecht und politischer Geschäftsführer der Piratenpartei Bayern Jonathan Babelotzky, spricht mit uns über die Anfänge der Proteste gegen die umstrittene EU-Urheberrechtsreform.

John McAfee: So deinstalliert man McAfee!

0
Auf YouTube ist ein Video im Kanal von John McAfee aufgetaucht, in dem er sich selbst parodiert und demonstriert, wie man die von seinem ehemaligen Unternehmen vertriebene Security Software wieder los wird.
<!--more--> John McAfee, der Firmengründer von McAfee Inc., ruft jetzt offziell zum Deinstallieren der McAfee Security Software auf. Laut seiner Aussage im Video sei er mit der jetztigen Entwicklung der Software nicht mehr zufrieden. John McAfee habe seit 15 Jahren nichts mehr mit dem…

James Cameron’s Avatar: Das Spiel

0
Wenn Filme zu Videospielen werden, dann muss man sich meist mit äußerster Vorsicht nähern, da der Erfolg des Filmes meist dazu genutzt wird, ein schlechtes Spiel gut zu verkaufen. Ob das bei Avatar The Video Games auch zutrifft, lest ihr im Test.
<!--more-->
Die Spielwelt
Bei Avatar The Video Game kann man weder sagen das es sehr gut noch dass es sehr schlecht ist. In Avatar The Video Game übernehmen wir die Rolle eines Soldaten, den wir zu Beginn aus einer Reihe von Charakteren…

Jak and Daxter HD Collection

0
Für Fans von Jak and Daxter gibt es gute Neuigkeiten: Noch diesen Monat, und zwar am 29.02.12, erscheint eine HD Collection. Es wird insgesamt über 100 Trophäen für die drei Teile geben. Die Collection soll für die PlayStation 3 erscheinen und 39,99 Euro kosten.
<!--more--> Schon auf der PlayStation 2 machten die Titel viel Spaß und boten unterschiedliche Missionen in Wüsten, Städten und Waldgebieten. Die HD Collection wird nicht von Entwickler Naughty Dog, bekannt neben Jak and Daxter…

IT-Standorte

0
Damit die Dienste von QSO4YOU auch kontinuierlich und performant laufen, haben wir unsere Serversysteme an verschiedenen Standorten positioniert. Je nach Anbindung übernehmen die Standorte gezielt Aufgaben. Alle Standorte sind logisch verbunden und übertragen alle Daten untereinander verschlüsselt.
Die Systeme in Nürnberg, München und Strassbourg sind in großen Rechenzentren untergebracht. Alle Datacenter verfügen über redundante Stromversorgung, Klimatisierung, Verbindungen und…

it-sa 2022: Web Application and API Protection (WAAP) - F5 Networks

0
Kaum eine Client-Serveranwendung kommt heutzutage ohne Weboberfläche oder Web-Schnittstelle daher. Umso wichtiger ist es, diese vor unbefugtem Zugriff und Angriffen zu schützen. Gerade Applikationen, die aus dem Internet erreichbar sein müssen, haben eine höher Gefährdung. Frank Thias (Principal Solutions Engineer, Financel Services) von F5 erklärt die Einsatzgebiete und Implementierung einer solchen Schutzlösung. F5, Inc. ist ein amerikanisches Unternehmen, das sich auf Application Delivery Networking (ADN) und Anwendungssicherheit spezialisiert hat.

it-sa 2022: Threat-Landscape Analyse aktueller Cyberangriffe - Swiss IT Security Group AG

0
Das unabhängige IT-Security Institut AV-Test ist vielen Zuschauern durch seine Testberichte von Endpoint Protection Lösungen ein Begriff. In seinem Vortrag berichtet AV-Test CTO (Chief technology officer) Maik Morgenstern über eine der wohl umfangreichsten Analysen von Cyberangriffen auf unterschiedlichste Betriebssysteme und Endgeräte. In einer nachfolgenden Podiumsdiskussion werden die gezeigten Erkenntnisse von weiteren Mitgliedern der Swiss IT Security Group eingeordnet und kommentiert.
itsa2022-hornetsecurity-it-seal

it-sa 2022: Prevention - Detection - Awareness (Hornetsecurity/IT-Seal)

0
Mit der Nutzung von Microsoft 365 wiegen sich viele Unternehmen in trügerischer Sicherheit. Alex Wyllie Gründer der IT-Seal GmbH ist mit seinem Unternehmen Teil der Hornetsecurity Gruppe. Er erklärt, warum eine Drittanbieter-Lösung für Microsofts Public-Cloud-Anwendung unerlässlich ist. Hornetsecurity bietet in seinem Portfolio ein Next-Gen Security System für Microsoft 365 (früher Microsoft Office 365). Des Weiteren gehören seiner Meinung nach Awareness Training, Backup und Archivierung zu einer ganzheitlichen IT-Sicherheitsstrategie für eine hohe Business Continuity.