Warum Macs ohne Management teuer werden können
Ob BYOD, Alleingänge von Abteilungen oder Wunsch von oben: die IT benötigt eine Lösung, um bereits vorhandene und zukünftige Macs in die Unternehmensstruktur zu integrieren. Während selbst kleinere Unternehmen ihre PC-Clients mit Gruppenrichtlinien regulieren und Smartphones per Mobile Device Management ausrollen, sind Macs oft vom IT-Management ausgenommen. Viele Admins wissen nicht einmal konkret, wie viele Macs sich im Firmennetzwerk herumtreiben. Gehören Sie dazu? weiter
Chrome 70: Google macht automatische Anmeldung im Browser rückgängig
Eine neue erweiterte Einstellung erlaubt die Deaktivierung der automatischen Anmeldung. Chrome 70 informiert zudem genauer darüber, ob Inhalte mit Googles Servern synchronisiert werden. Google schließt aber auch mehrere schwerwiegende Sicherheitslücken. weiter
Nach EU-Kartellurteil: Google bittet europäische Android-Partner zur Kasse
Ein neues Geschäftsmodell sieht kostenpflichtige Lizenzen für die Google-Apps vor. Sie sollen die Entwicklung der Apps finanzieren. Im Gegenzug bündelt Google Android nicht mehr mit seinen Apps und seiner Suchmaschine – letztere finanziert derzeit die App-Entwicklung. weiter
Apple entschuldigt sich für Phishing-Angriffe auf chinesische Nutzer
Unbekannte erbeuten die Apple IDs von "einer geringen Zahl von Nutzern". Über mit den Konten verknüpfte Bezahldienste stehlen sie Geld. Auch Alipay und WeChat Pay warnen vor der Betrugsmasche. weiter
Teardown: Pixel 3 XL kommt mit OLED-Display von Samsung
Das belegt ein Touch-Controller-Chip auf dessen Rückseite. Das Samsung-Display lässt sich aber schlechter reparieren als der Vorgänger von LG Display. Für einen Display-Tausch muss das Pixel 3 XL nahezu vollständig zerlegt werden – das Gerät lässt sich nur über die Rückseite öffnen. weiter
Featured Whitepaper
OpenDXL macht Tool-Landschaften durchlässig
Bislang arbeiteten Security-Tools meist als Inseln. Das setzt ihre Effektivität herab. Die offene Kommunikationsmatrix OpenDXL von McAfee verbindet McAfee- und Security-Lösungen anderer Hersteller zu einer miteinander interagierenden Tool-Umgebung, die schnell und automatisiert reagiert. weiter
10 Ergebnisse