ONLYOFFICE veröffentlicht Docs 7.2

Die neue Version 7.2 bietet neuen Plugin-Marktplatz, erweiterte Formulare, verbesserte Usability und überarbeitete Editoren.

2 Jahren ago

Risikofaktor Mitarbeiter

Eine neue Studie zeigt, dass über zwanzig Prozent der ungeschulten Arbeitskräfte weltweit nicht wissen, an wen sie sich bei einem…

2 Jahren ago

Microsoft bringt Windows 11 22H2

Das erste jährliche Windows 11-Funktionsupdate von Microsoft wird seit dem 20. September ausgeliefert. Es bringt einige neue Sicherheitsfunktionen, mehr produktivitätsorientierte…

2 Jahren ago

Oracle veröffentlicht Java 19

Die neue Version Java 19 kommt mit sieben JDK-Erweiterungsvorschlägen (JEP), verbessert die Entwicklerproduktivität, die Java Programmiersprache sowie die Performance, Stabilität…

2 Jahren ago

Supply-Chain-Angriffe bedrohen OT

Operational Technology (OT) gerät immer mehr ins Visier von Cyberkriminellen. Die Hacker wittern leichte Beute.

2 Jahren ago

KI und Cloud im Kundenservice

KI-gestützte und Cloud-basierte Lösungen bilden ein Fundament für einen empathischen Kundenservice, der die Mitarbeiter in ihrer Arbeit entlastet und Dienstleistern…

2 Jahren ago

Nemesis Kitten startet Ransomware-Angriffe

Eine Ransomware-Gruppe namens Nemesis Kitten zeichnet für Attacken mit vermutlich iranischem Hintergrund verantwortlich.

2 Jahren ago

Angreifbare Assets nach Risikostatus identifizieren

Sicherheitsteams benötigen einen kontext- und risikobasierten Ansatz, um Schwachstellen zu identifizieren und zu beheben, die Angreifer mit hoher Wahrscheinlichkeit ausnutzen,…

2 Jahren ago

Menschen prägen digitale Transformation

Den Verantwortlichen ist bewusst geworden, welche entscheidende Rolle die eigenen Mitarbeitenden bei Veränderungen einnehmen. Der menschliche Faktor beeinflusst die erfolgreiche…

2 Jahren ago

Apps, die Anfängern den Aktienhandel erleichtern: ein wachsender Google-Trend

Kleinanleger finden den Handel manchmal einfach zu kompliziert. Menschen, die investieren und sparen wollen, stehen vor besonderen Herausforderungen: komplizierte Produkte,…

2 Jahren ago

5 Fragen für CISOs

Eine kontinuierliche Risikobewertung ist heutzutage keine leichte Aufgabe für die zuständigen Chief Information Officers (CISO), erklärt Richard Werner, Business Consultant…

2 Jahren ago

10 Trends im Kundenservice

Steigende Kundenerwartungen, die Verlagerung hin zu digitalen Angeboten und eine unsichere Wirtschaftslage verändern die Rolle des Kundenservice grundlegend, erklärt Vala…

2 Jahren ago

Cyberattacke: Uber beschuldigt Lapsus$

Uber glaubt, dass in der aktuellen Cyberattacke der Angreifer mit einer Hackergruppe namens Lapsus$ in Verbindung steht, die seit etwa…

2 Jahren ago

Microsoft Teams schwer gefährdet

Verminte Tokens untergraben die Sicherheit von Microsoft Teams. Die schwere Sicherheitslücke stellt das gesamte Produkt infrage. Unternehmen sollten die Desktop-Version…

2 Jahren ago

Schwachstellen bei Apple

Anlässlich neuer kritischer Schwachstellen in Apple-Geräten ist Benutzern dringend anzuraten, Sicherheitspatches zu installieren, wie Hank Schless, Sr. Manager of Security…

2 Jahren ago

Bitdefender findet Schwachstellen in Smart Kameras

Die Sicherheitsexperten der Bitdefender Labs haben mehrere Schwachstellen in den verbreiteten Smart Kameras von EZVIZ entdeckt. Außerdem gibt es ein…

2 Jahren ago

Perfektionismus bringt nichts

Drei Tipps für einen goldenen Mittelweg durch die neue Arbeitswelt gibt Andrea Trapp, Vice President Business International von Dropbox, in…

2 Jahren ago

Managed-Services- neue Strategien

Viele Kunden wollen nicht mehr in IT-Infrastruktur, Speicher und Applikationen investieren, sondern diese flexibel als Managed Services nutzen, so ein…

2 Jahren ago

Cloud-Komplexität gemeinschaftlich meistern

Besonders für kleine und mittelständische Unternehmen kann es lohnend sein, einen Managed Services Provider als Partner an der Hand zu…

2 Jahren ago

Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy…

2 Jahren ago