Im Folgenden werden die unterschielichen drahtlosen Technologien kurz beleuchtet – vor allem im Hinblick darauf, in welche der Technologien sich jetzt zu investieren lohnt. Im Mittelpunkt aber stehen natürlich intensive Tests, bei denen nicht nur tatsächliche Reichweite des Netzwerks und Übertragungsgeschwindigkeit gemessen, sondern auch die Installation, Serviceleistung des Herstellers sowie die gebotene Sicherheit der Lösung beschrieben und beurteilt werden.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.