Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Backup-Strategie: Krankenhaus konnte…

Das sollte keine Meldung wert sein.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


  1. Das sollte keine Meldung wert sein.

    Autor: Sharra 06.11.16 - 11:38

    Analog wie z.B. Mieter schaltete Herd aus, bevor er die Wohnung verließ. Stadtviertel darum nicht abgebrannt.

    Das sollte selbstverständlich sein.

    Allerdings hat die IT dort immer noch Arbeit vor sich. Warum darf Hinz und Kunz überhaupt Anhänge von Extern einfach so öffnen? Intern sieht das anders aus, wobei es da bessere Möglichkeiten gäbe, als Mail dafür zu missbrauchen.

    Dennoch sollten eigentlich "Firma/Behörde YXZ infiziert sich mit ABC" die Ausnahme sein, und nicht die Regel. Wir haben 2016, und selbst nach >2 Dekaden mit Internet, bekommt es kaum eine Firma hin, ihre IT unter Kontrolle zu halten.
    Aber gut, wenn selbst IT-Größen wie Cisco und Co. es nicht hinbekommen, und E-Schrott für teuer Geld verkaufen, sollte ich mich vielleicht nicht wundern.

  2. Re: Das sollte keine Meldung wert sein.

    Autor: qwertü 06.11.16 - 11:49

    Ich widerspreche. Anfang diesen Jahres gab es zB diese Meldung hier

    http://arstechnica.com/security/2016/02/hospital-pays-17k-for-ransomware-crypto-key/

    Die Tatsache, dass es jetzt hiermit einen öffentlich dokumentierten Fall von "Krankenhaus war kompetent genug, den Schaden zu verhindern" gibt, steigt der Druck auf die Verantwortlichen in der Branche, ebenfalls geeignete Maßnahmen zu ergreifen. Denn wenn das Papworth Hospital das erfolgreich verhindern kann und man selbst nicht, ist das ein Zeichen von Inkompetenz. Vorher ist "von virus befallen" ungefähr so schicksalhaft gewesen wie "von den russen gehackt" oder "vom hochwasser überflutet".

  3. Re: Das sollte keine Meldung wert sein.

    Autor: ayngush 06.11.16 - 11:52

    Was denkst Du, wie viele Unternehmungen es da draußen gibt, die gar keine Backups machen. Je weiter die Unternehmung vom Ansatz her weg von der "IT" ist, desto weniger wird sich um die Sicherheit der IT-Infrastruktur geschert.
    Nicht selten kommt es vor, dass Firmennetzwerke vom "Tech Nick" eingerichtet werden:

    * PC mit Windows Home und Office kaufen, am Router anschließen, fertig. Backup?

    * Schutzziele wie Verfügbarkeit, Integrität, Vertraulichkeit und Zurechenbarkeit? Nie was von gehört...

    * IT Grundschutz anwenden, um den rechtlichen Auflagen, die an einen Geschäftsführer gestellt werden nachweislich nachzukommen? Nee...

    Eine ordnungsgemäße IT-Organisation vom Grund auf zu entwickeln, zu betrieben und ständig zu verbessern bedarf etwas mehr als ein wenig Technik kaufen. Das blicken nur leider viele Unternehmungen nicht, weil die Führungskräfte selbst keine Fachkräfte sind und sich in den entsprechenden IT-Organisations- und Management Strategien und Prozesse auch nicht fortbilden wollen; sie haben ja schließlich ihren Titel als Leiter XYZ inne... hat ein Nullleiter allerdings auch...

  4. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 11:53

    Wenn jedem die Arbeit durch die IT erschwert wird indem so Quatsch gemacht wird wie Attachments blockieren, USB Ports sperren, etc. ist das nicht nur an der Ursache vorbei Therapiert, sondern ein Schuss ins eigene Knie. Die Leute werden dann nämlich gegen die eigene IT arbeiten. Da Problem ist, das die Leute, die PCs nutzen teilweise 0 Ahnung und 0 gesunden Menschenverstand haben. Das muss behoben werden. Hier konnte zumindest die IT den selbst gezüchteten Schaden abwenden.

  5. Re: Das sollte keine Meldung wert sein.

    Autor: nicoledos 06.11.16 - 12:32

    Leider ist die Thematik selbst bei ITlern kaum im Bewusstsein vorhanden. Frage mal bei gerade fertigen Studenten und Azubis nach zu deren Haltung bei den Themen. Wenn die überhaupt mal was davon gehört haben.

    Ganz nebenbei gerade ITler agieren bei eigenen Systemen am unvorsichtigsten ohne Netz und doppelten Boden. Siehe auch die immer wiederkehrende Diskussion "Virenscanner? Schlangenöl brauche ich nicht". Man kennt sich ja aus, ... .

    @picaschaf solche Einschränkungen basieren aber auch auf Erfahrungswerten, was die Mitarbeiter alles an den PCs anstellen. Das muss nur richtig kommuniziert werden.



    1 mal bearbeitet, zuletzt am 06.11.16 12:37 durch nicoledos.

  6. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 13:01

    nicoledos schrieb:
    --------------------------------------------------------------------------------
    > Leider ist die Thematik selbst bei ITlern kaum im Bewusstsein vorhanden.
    > Frage mal bei gerade fertigen Studenten und Azubis nach zu deren Haltung
    > bei den Themen. Wenn die überhaupt mal was davon gehört haben.
    >
    > Ganz nebenbei gerade ITler agieren bei eigenen Systemen am unvorsichtigsten
    > ohne Netz und doppelten Boden. Siehe auch die immer wiederkehrende
    > Diskussion "Virenscanner? Schlangenöl brauche ich nicht". Man kennt sich ja
    > aus, ... .
    >
    > @picaschaf solche Einschränkungen basieren aber auch auf Erfahrungswerten,
    > was die Mitarbeiter alles an den PCs anstellen. Das muss nur richtig
    > kommuniziert werden.


    Ich habs letztens erst bei einem unserer Kunden erlebt. Entwickler ohne (zumindest lokalen) Adminzugang. Klar, dass nach dem 10. Anruf am selben Tag das Passwort als PostIt am Bildschirm landet. USB Ports blockiert, Dropbox über HTTP Proxy. Der IT dort hab ich viel Spaß weiterhin im Leben gewünscht und bin gegangen.

  7. Re: Das sollte keine Meldung wert sein.

    Autor: Mudder 06.11.16 - 13:20

    Die beste IT kann nichts machen, wenn die Geschäftsführung kein Geld ausgeben will oder sich im Arbeitsablauf gestört sieht, wenn das Passwort Sonderzeichen enthält?

    Und den Kommentar mit dem "Schuss ins Knie" von picaschaf sehe ich auch so. Neulich beim Meeting bei einer Fremdfirma: Ein IT'ler und ein total verschlossenes System. Meetingraum war belegt also ab in den Nächsten. Problem: Der Laptop des Mitarbeiters ist nicht für den Raum zugelassen. Mitarbeiter versucht aber 3x sein Code einzugeben und sperrt den Rechner damit komplett aus. Ich habe keine Ahnung was das für ein System war (das war ein Vertriebsbüro) aber es hat eine halbe Stunde gedauert bis der einsame IT'ler kam und mit einem Masterpasswort den Zugang herstellen konnte.

    Clou kommt aber noch: Die Kommunikation mit der Mutterfirma aus Frankreich findet mit Google Docs und Skype statt.

  8. Re: Das sollte keine Meldung wert sein.

    Autor: Sharra 06.11.16 - 13:44

    Selbst schuld, wenn man nur rudimentäre Sperrregeln fährt, aber von nichts eine Ahnung hat... Sorry, aber vergessene Passwörter kann man problemlos dadurch umgehen, indem man Zugangstoken vergibt. Die Dinger kosten nicht die Welt, und das Ding läuft rund.

    USB-Ports dürften für die meisten Bürorechner sowieso tabu sein, wenn überhaupt vorhanden. Und wenn ein Angestellter die Sicherheit durch Tunnels umgeht, hagelt es eine Abmahnung. Danach dürfte Ruhe sein.

  9. Re: Das sollte keine Meldung wert sein.

    Autor: robinx999 06.11.16 - 13:48

    Ist halt immer die Frage Atachments in Form von .exe ist natürlich ein Problem ähnlich wie einige andere Dateiendungen gerade .doc files mit Macros sind ein beliebtes Einfallstor.
    Und über USB kann man so einiges an Mist machen, aber ja ist im Zweifels Fall halt die Frage halt immer die Frage wie viel Sicherheit will man und wie viel Unbequemlichkeit ist man bereit dafür in Kauf zu nehmen,
    Gerade diese Normalen Verschlüsselungstrojaner lassen sich ja recht gut schon mit einfachsten Mitteln bekämpfen da hilft neben dem Normalen Backup ja sogar die Volumen Shadow Kopie / Snapshots, die der Normale User nicht erreichen kann und auch nicht deaktivieren kann

  10. Re: Das sollte keine Meldung wert sein.

    Autor: Trockenobst 06.11.16 - 14:03

    Sharra schrieb:
    --------------------------------------------------------------------------------
    > Das sollte selbstverständlich sein.

    Der Konzern hier hat jedes Jahr die selben Security-Days, verteilt USB Sticks unbekannter Art in den Kantinen und Kaffeküchen, schickt treudoofe Emails an Mitarbeiter die nach Passwörtern fragen etc.

    Jedes mal erwischt es Leute. Jedes mal. Einige nun schon Mehrfach. Wenn das Training dann nicht hilft, wird deren Desktop abgedichtet. Die dürfen dann Attachements nur noch über einen Remote-Wegwerfdesktop in einer VM öffnen, der nicht im Netz steht.

    Social Hacking ist da besonders erfolgreich. Das fängt mit einer Visitenkarte und etwas Facebook Suche an und hört damit auf, dass man irgendwie an den Autoschlüssel des Abteilungsleiters ran kommt in dem man behauptet man wäre ein Techniker der Werkstatt, man müsste den Schlüssel tauschen. So richtig mit 0800 Nummer zum Zurückrufen. Der bringt dann tatsächlich seinen Zweitschlüssel mit.

    Die haben dann einen Transportservice beauftragt den Schlüssel abzuholen. Am Abend haben sie dann sein Auto, als er beim Einkaufen im Einkaufszentrum war, umgeparkt (stehlen konnten sie es ja nicht wirklich) .^)

    Es ist wirklich bitter was alles geht, aber der "Common Sense" ist vielen Leuten abhanden gekommen oder war nie da. Mich fragt niemand nach meinen Passwörtern, PINs, jemals. Und Rechnungen für das Krankenhaus wird die Krankenschwester am Terminal auch nicht einsehen müssen, das macht die Buchhaltung.

  11. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 14:04

    Sharra schrieb:
    --------------------------------------------------------------------------------
    > Selbst schuld, wenn man nur rudimentäre Sperrregeln fährt, aber von nichts
    > eine Ahnung hat... Sorry, aber vergessene Passwörter kann man problemlos
    > dadurch umgehen, indem man Zugangstoken vergibt. Die Dinger kosten nicht
    > die Welt, und das Ding läuft rund.
    >
    > USB-Ports dürften für die meisten Bürorechner sowieso tabu sein, wenn
    > überhaupt vorhanden. Und wenn ein Angestellter die Sicherheit durch Tunnels
    > umgeht, hagelt es eine Abmahnung. Danach dürfte Ruhe sein.

    Ja, hoffentlich eine Abmahnung für die IT wenn die Geschäftsleitung noch einen Funken Hirn hat. Eine Abmahnung für die fehlende Schulung der Mitarbeiter und das Behindern der übrigen Belegschaft.

  12. Re: Das sollte keine Meldung wert sein.

    Autor: zilti 06.11.16 - 14:38

    Viele Mitarbeiter sind dermassen inkompetent, da hilft alle Schulung nichts.

  13. Re: Das sollte keine Meldung wert sein.

    Autor: Ultronkalaver 06.11.16 - 16:17

    Hier wird immer von Sperren, Verbieten und Verhindern gesprochen.

    Ich muss dem vehement widersprechen! Sowas braucht man nicht.

    USB Ports braucht man heute nicht mehr. Es gibt Daten die sich viel leichter im Netzwerk verschicken lassen aber darauf gehe ich hier nicht ein.

    Eine Firewall, welche die Sandboxfunktion hat prüft 80% der Software die darauf reinfallen bzw. dumm ist. Es gibt aber weiterhin 20% die merken dass sie in einer Sandbox ausgeführt werden und machen nichts.
    Da gibt es wunderbare Software für die so etwas aufspürt.

    Eine NAC Lösung im Netzwerk, gekoppelt an die Firewall und den Entpointschutz in Zusammenarbeit mit der Zeiterfassung (gekoppelt an die NAC Lösung) und einer Verhaltenserkennungssoftware (wieder gekoppelt an die NAC Lösung) und einem Online und Offline Backup ist meiner Meinung nach eine absolut funktionierende und nahezu perfekte sichere Lösung.
    Kostenumfang hält sich im Grenzen und wir können bei unseren Kunden Locky und andere Trojaner etc ausführen ohne das das Netzwerk betroffen ist.
    Verschlüsselte Dateien werden automatisch von der Software wiederhergestellt. Maximal ein Schaden von 1-20 kleinen oder 1-2 großen Dateien (500kb klein 500-1000MB groß). Aber das auch nur im aller schlimmsten Fall. Die werden in wenigen Minuten vom Backup wiederhergestellt.
    Die Nachverfolgung vom Brandherd liefert die Software automatisch.

    Eine Lösung mit der wir als IT-Dienstleister im Netzwerk jede bekannte Art von Schädlingen (sofern wir sie haben) ausführen können und nichts passiert.
    Die einzelnen Komponenten muss ich nicht erklären, wir sind ja alles Fachleute hier.
    Ein Verschlüsseln außerhalb der Arbeitszeit ist so gar nicht möglich und im aktiven Betrieb ist nur der Rechner betroffen der angefangen hat und der ist nach wenigen Minuten wieder online.

    Wer sein Unternehmen gerne einer Netzwerkanalyse mit anschließendem Konzeptvorschlag unterziehen möchte, darf sich gerne bei mir melden.

  14. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 17:40

    zilti schrieb:
    --------------------------------------------------------------------------------
    > Viele Mitarbeiter sind dermassen inkompetent, da hilft alle Schulung
    > nichts.


    Wenn Mitarbeiter inkompetent sind, was machen sie dann im Unternehmen?

  15. Re: Das sollte keine Meldung wert sein.

    Autor: Sharra 06.11.16 - 19:23

    picaschaf schrieb:
    --------------------------------------------------------------------------------
    > zilti schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Viele Mitarbeiter sind dermassen inkompetent, da hilft alle Schulung
    > > nichts.
    >
    > Wenn Mitarbeiter inkompetent sind, was machen sie dann im Unternehmen?

    Ein Maurer muss nicht IT-Kompetenz mitbringen, um gute Mauern zu mauern oder?

  16. Re: Das sollte keine Meldung wert sein.

    Autor: zilti 06.11.16 - 19:32

    Ein Maurer ist ein dämliches Beispiel, der arbeitet wohl relativ selten am PC. Aber Mitarbeiter, die täglich Stunden am PC sitzen, haben auch kompetent zu sein.

    Ich hatte mal eine Weile in der IT-Abteilung einer Firma gearbeitet. Da hat man solche Dinge auch gehört... Leute, die nicht wissen, was das "Start-Menu" ist und panisch schreiben, Word sei weg, sind da noch fast harmlos. Da hört man auch Sprüche wie "Ich verstehe das halt nicht so. Du verstehst ja auch nicht <Optisches Gerät XY>.", und verkneift sich nur knapp ein "Ja, aber ich arbeite auch nicht jeden Tag X Stunden an diesem Spezialgerät wie du an diesem PC".

  17. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 19:32

    Sharra schrieb:
    --------------------------------------------------------------------------------
    > picaschaf schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > zilti schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > Viele Mitarbeiter sind dermassen inkompetent, da hilft alle Schulung
    > > > nichts.
    > >
    > >
    > > Wenn Mitarbeiter inkompetent sind, was machen sie dann im Unternehmen?
    >
    > Ein Maurer muss nicht IT-Kompetenz mitbringen, um gute Mauern zu mauern
    > oder?

    Ein Maurer der maurert braucht auch keinen Zugriff auf kritische IT Infrastruktur.

  18. Re: Das sollte keine Meldung wert sein.

    Autor: Sharra 06.11.16 - 20:22

    picaschaf schrieb:
    --------------------------------------------------------------------------------
    > Sharra schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > picaschaf schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > zilti schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > Viele Mitarbeiter sind dermassen inkompetent, da hilft alle Schulung
    > > > > nichts.
    > > >
    > > >
    > > > Wenn Mitarbeiter inkompetent sind, was machen sie dann im Unternehmen?
    > >
    > > Ein Maurer muss nicht IT-Kompetenz mitbringen, um gute Mauern zu mauern
    > > oder?
    >
    > Ein Maurer der maurert braucht auch keinen Zugriff auf kritische IT
    > Infrastruktur.

    1. definiere Kritisch, wenn alles zusammengeschlossen wird, ohne Trennung der Untersysteme etc.
    2. Muss natürlich auch der 60-jährige Maurer, der noch ohne jegliche Computer seinen Job gelernt hat, heutzutage seine Berichte auf dem PC einreichen, wenn es die Firma so will. Man hat ihm aber vielleicht grade mal gezeigt, wo er seinen Kram eintippen soll, mehr aber nicht. Woher soll da Kompetenz kommen?

  19. Re: Das sollte keine Meldung wert sein.

    Autor: picaschaf 06.11.16 - 22:08

    Sharra schrieb:
    --------------------------------------------------------------------------------
    > picaschaf schrieb:
    > ---------------------------------------------------------------------------
    > -----
    > > Sharra schrieb:
    > >
    > ---------------------------------------------------------------------------
    >
    > > -----
    > > > picaschaf schrieb:
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > > -----
    > > > > zilti schrieb:
    > > > >
    > > >
    > >
    > ---------------------------------------------------------------------------
    >
    > >
    > > >
    > > > > -----
    > > > > > Viele Mitarbeiter sind dermassen inkompetent, da hilft alle
    > Schulung
    > > > > > nichts.
    > > > >
    > > > >
    > > > > Wenn Mitarbeiter inkompetent sind, was machen sie dann im
    > Unternehmen?
    > > >
    > > > Ein Maurer muss nicht IT-Kompetenz mitbringen, um gute Mauern zu
    > mauern
    > > > oder?
    > >
    > > Ein Maurer der maurert braucht auch keinen Zugriff auf kritische IT
    > > Infrastruktur.
    >
    > 1. definiere Kritisch, wenn alles zusammengeschlossen wird, ohne Trennung
    > der Untersysteme etc.
    > 2. Muss natürlich auch der 60-jährige Maurer, der noch ohne jegliche
    > Computer seinen Job gelernt hat, heutzutage seine Berichte auf dem PC
    > einreichen, wenn es die Firma so will. Man hat ihm aber vielleicht grade
    > mal gezeigt, wo er seinen Kram eintippen soll, mehr aber nicht. Woher soll
    > da Kompetenz kommen?

    Und genau das ist die Schuld der IT Abteilung oder des GF wenn er entsprechende Mittel nicht freigibt, bzw. eine Stelle besetzt wird bei der grundlegende PC Kenntnisse und gesunder Menschenverstand gefordert sind, die Besetzung dies aber nicht erfüllt. Dann muss dafür gesorgt werden, dass geschult, oder anders besetzt wird.

  20. Re: Das sollte keine Meldung wert sein.

    Autor: Wallbreaker 06.11.16 - 23:10

    Ultronkalaver schrieb:
    --------------------------------------------------------------------------------
    > Hier wird immer von Sperren, Verbieten und Verhindern gesprochen.
    >
    > Ich muss dem vehement widersprechen! Sowas braucht man nicht.
    >
    > USB Ports braucht man heute nicht mehr. Es gibt Daten die sich viel
    > leichter im Netzwerk verschicken lassen aber darauf gehe ich hier nicht
    > ein.
    >
    > Eine Firewall, welche die Sandboxfunktion hat prüft 80% der Software die
    > darauf reinfallen bzw. dumm ist. Es gibt aber weiterhin 20% die merken dass
    > sie in einer Sandbox ausgeführt werden und machen nichts.
    > Da gibt es wunderbare Software für die so etwas aufspürt.
    >
    > Eine NAC Lösung im Netzwerk, gekoppelt an die Firewall und den
    > Entpointschutz in Zusammenarbeit mit der Zeiterfassung (gekoppelt an die
    > NAC Lösung) und einer Verhaltenserkennungssoftware (wieder gekoppelt an die
    > NAC Lösung) und einem Online und Offline Backup ist meiner Meinung nach
    > eine absolut funktionierende und nahezu perfekte sichere Lösung.
    > Kostenumfang hält sich im Grenzen und wir können bei unseren Kunden Locky
    > und andere Trojaner etc ausführen ohne das das Netzwerk betroffen ist.
    > Verschlüsselte Dateien werden automatisch von der Software
    > wiederhergestellt. Maximal ein Schaden von 1-20 kleinen oder 1-2 großen
    > Dateien (500kb klein 500-1000MB groß). Aber das auch nur im aller
    > schlimmsten Fall. Die werden in wenigen Minuten vom Backup
    > wiederhergestellt.
    > Die Nachverfolgung vom Brandherd liefert die Software automatisch.
    >
    > Eine Lösung mit der wir als IT-Dienstleister im Netzwerk jede bekannte Art
    > von Schädlingen (sofern wir sie haben) ausführen können und nichts
    > passiert.
    > Die einzelnen Komponenten muss ich nicht erklären, wir sind ja alles
    > Fachleute hier.
    > Ein Verschlüsseln außerhalb der Arbeitszeit ist so gar nicht möglich und im
    > aktiven Betrieb ist nur der Rechner betroffen der angefangen hat und der
    > ist nach wenigen Minuten wieder online.
    >
    > Wer sein Unternehmen gerne einer Netzwerkanalyse mit anschließendem
    > Konzeptvorschlag unterziehen möchte, darf sich gerne bei mir melden.

    Merkst eigentlich nicht, auf was für eine Art Komplexitätsmonster du da setzt, vor allem hinsichtlich der Abhängigkeit? Und das soll nun besser sein als simples, Sperren, Verbieten, Verhindern? Letzteres verhindert effektiv einen Schaden, da der Aktionsradius unmittelbar eingeschränkt ist. Doch diese hochgezüchteten Backuplösungen machen aus etwas Simplem etwas Hoch-Komplexes, was es bei Weitem nicht sein müsste, und letztlich die ganzen Prozesse noch viel aufwändiger gestaltet als je nötig wäre. Nebenbei erwähnt ist Software die auf Erkennung basiert, grundsätzlich mangelhaft. Gerade diese verhaltensbasierenden Lösungen sind dubios, zumal eine erhebliche Bandbreite an legitimer Software, sich identisch zu Schadsoftware verhält.

  1. Thema
  1. 1
  2. 2

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Viessmann Group, Berlin
  2. MorphoSys AG, Planegg Raum München
  3. Awinta GmbH, Bietigheim-Bissingen
  4. MVZ Labor Ludwigsburg GbR, Ludwigsburg

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)
  2. 279,90€
  3. 229€ (Bestpreis!)
  4. 64,90€ (Bestpreis!)


Haben wir etwas übersehen?

E-Mail an news@golem.de


iPad 7 im Test: Nicht nur für Einsteiger lohnenswert
iPad 7 im Test
Nicht nur für Einsteiger lohnenswert

Auch mit der siebten Version des klassischen iPads richtet sich Apple wieder an Nutzer im Einsteigersegment. Dennoch ist das Tablet sehr leistungsfähig und kommt mit Smart-Keyboard-Unterstützung. Wer ein gutes, lange unterstütztes Tablet sucht, kann sich freuen - ärgerlich sind die Preise fürs Zubehör.
Ein Test von Tobias Költzsch

  1. iPad Einschränkungen für Apples Sidecar-Funktion
  2. Apple Microsoft Office auf neuem iPad nicht mehr kostenlos nutzbar
  3. Tablet Apple bringt die 7. Generation des iPads

Internetprovider: P(y)ures Chaos
Internetprovider
P(y)ures Chaos

95 Prozent der Kunden des Internetproviders Pyur bewerten die Leistung auf renommierten Bewertungsportalen mit der Schulnote 6. Ein Negativrekord in der Branche. Was steckt hinter der desaströsen Kunden(un)zufriedenheit bei der Marke von Tele Columbus? Ein Selbstversuch.
Ein Erfahrungsbericht von Tarik Ahmia

  1. Bundesnetzagentur Nur 13 Prozent bekommen im Festnetz die volle Datenrate

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

  1. Quartalsbericht: Netflix erneut mit rückläufigem Kundenwachstum
    Quartalsbericht
    Netflix erneut mit rückläufigem Kundenwachstum

    Netflix kann ein weiteres Mal die selbstgesteckten Ziele bei der Gewinnung neuer Abonnenten nicht ganz erreichen. Doch Gewinn und Umsatz legen stark zu.

  2. Ex-Mars Cube: LED-Zauberwürfel bringt Anfängern das Puzzle bei
    Ex-Mars Cube
    LED-Zauberwürfel bringt Anfängern das Puzzle bei

    Der Ex-Mars Cube hat wie ein herkömmlicher Zauberwürfel sechs Seiten mit je neun Farbkacheln - das System kann allerdings auch als Brettspielwürfel oder Dekolicht genutzt werden und Anfängern die Logik dahinter erklären.

  3. FWA: Huawei verspricht schnellen Glasfaserausbau ohne Spleißen
    FWA
    Huawei verspricht schnellen Glasfaserausbau ohne Spleißen

    Huawei hat Komponenten für den Glasfaserausbau entwickelt, die das Spleißen überflüssig machen sollen. Statt in 360 Minuten könne mit End-to-End-Plug-and-Play der Prozess in nur 36 Minuten erfolgen.


  1. 22:46

  2. 17:41

  3. 16:29

  4. 16:09

  5. 15:42

  6. 15:17

  7. 14:58

  8. 14:43