Mit der Version 2025.3 erweitert Foxit seinen PDF Editor um neue Funktionen für Compliance, Sicherheit und KI-gestützte Workflows. Der Fokus liegt dabei auf kontrollierter Zusammenarbeit, besserer ...
Linux bringt mit dem Process Accounting ein oft übersehenes Bordmittel mit, um abgeschlossene Prozesse systemweit zu protokollieren. Admins erhalten damit nachvollziehbare Informationen darüber, ...
Auch unter Windows 11 nutzt der Explorer weiterhin die alte Funktion "Folder Auto Discovery", um die Anzeige von Ordnerinhalten automatisch anzupassen. Das kann jedoch zu spürbaren Verzögerungen beim ...
Bei 1&1 kam es seit Dienstagabend zu weitreichenden Störungen im Mobilfunk und Internet. Nutzer in mehreren Regionen berichteten über Ausfälle, während die Ursachen weiterhin unklar sind. Hinweise auf ...
Immer mehr Nutzer verlassen sich auf DNS-Dienste, die gefährliche Domains automatisch blockieren sollen. Doch wie zuverlässig funktionieren diese Schutzmechanismen im Alltag? Ein aktueller ...
IT-Administratoren erhalten mit Windows 11 Version 25H2 neue Möglichkeiten, um vorinstallierte Microsoft-Store-Apps gezielt zu entfernen. Microsoft führt dazu eine neue Richtlinie ein, die das ...
Ein aktuelles Wartungsupdate für Windows 11 soll eigentlich die Update-Zuverlässigkeit verbessern. In bestimmten Unternehmensumgebungen sorgt es jedoch für unerwartete Probleme bei ...
Mit der Zustimmung des Bundesrats zum NIS2UmsuCG bekommt Deutschland noch vor Jahresende ein überarbeitetes IT-Sicherheitsgesetz – das neue BSI-Gesetz. Rund 29.000 Unternehmen müssen die neuen ...
Nach den April-Updates hat Microsoft ein mysteriöses leeres "inetpub"-Verzeichnis auf Windows-Systemen erstellt – selbst ohne installierten IIS-Webserver. Für viele ein Grund, dieses zu löschen. Doch ...
In Microsoft Teams klafft eine Sicherheitslücke: Über den B2B-Gastzugang können Angreifer Nutzende in fremde, ungeschützte Tenants locken – und dort sämtliche Defender-Schutzmechanismen aushebeln.
Daten sind das Rückgrat heutiger Firmen – doch ohne eine zuverlässige Speicherüberwachung kann jede Storage-Umgebung zum Risiko werden. Ob Performance- einbruch, Ausfall oder Sicherheitslücke: Wer die ...
E-Mail-Programme sind zentrale Werkzeuge für private und berufliche Kommunikation – und damit ein attraktives Ziel für Angriffe. Eine neue Studie des Bundesamts für Sicherheit in der ...
Results that may be inaccessible to you are currently showing.
Hide inaccessible results