Torben Belz Candler vertraut beim Datenmanagement auf PLUTEX Candler Schiffahrt GmbH nutzt für Datenmanagement, den Betrieb der IT sowie für das mobile Arbeiten der Mitarbeiter Server in den PLUTEX-Rechenzentren Ob Aluminiumerz von Südamerika nach Europa, Kakao... 06.02.2026 Erfolgsgeschichten
Torben Belz Anwenderbericht: Hosting & Managed Server für Bavaria Film Interactive GmbH Anwenderbericht: PLUTEX Managed Server werden von Bavaria Film Interactive für diese Dienste genutzt: Web-Server, Datenbank-Server, File-Server, Load-Balance Die Bavaria Film Interactive GmbH konzepti... 06.02.2026 Erfolgsgeschichten
Torben Belz Kreativagentur artundweise setzt beim Hosting auf PLUTEX Anwenderbericht von der Kreativagentur artundweise zum Thema “Hosting und Managed Server”: Seit fast 30 Jahren steht der Name artundweise für individuelle und hochwertige digitale Projekte bei Webseit... 06.02.2026 Erfolgsgeschichten
Torben Belz Anwenderbericht: artec technologies AG ist stabil im Livestream-Massen-Universum dank PLUTEX Lesen Sie im Anwenderbericht unseres Kunden artec technologies, wie anspruchvolles Datenmanmagement in Echtzeit im PLUTEX-Rechenzentrum umgesetzt und betrieben wird. Seit über 20 Jahren entwickelt und... 06.02.2026 Erfolgsgeschichten
Torben Belz Sicherheitslücken in n8n: Risiken und Präventionsmaßnahmen n8n, eine beliebte Workflow-Automation-Software, ist aufgrund mehrerer Schwachstellen ein potenzielles Ziel für entfernte, authentisierte oder anonyme Angreifer. Diese Sicherheitslücken könnten ausgen... Cross-Site-Scripting Cyberangriff n8n Präventionsstrategien Risikominderung Sicherheitslücken Workflow-Automation-Software 06.02.2026 IT-Sicherheits-News für Admins
Hendrik Lilienthal Sicherheitslücken im Linux-Kernel: Risiken und Abhilfemaßnahmen Ein Angriff auf den Linux-Kernel kann schwerwiegende Auswirkungen haben. Mehrere Schwachstellen in diesem zentralen Bestandteil des Betriebssystems können es Cyberkriminellen ermöglichen, nicht näher ... Cyberkriminalität Denial-of-Service (DoS) Linux-Kernel Schwachstellen Sicherheitspatches Speicherbeschädigung Stack Clash 05.02.2026 IT-Sicherheits-News für Admins
Torben Belz Sicherheitslücke in Google Android Pixel: So kann ein Angreifer seine Rechte erweitern In der aktuellen Software von Google Android Pixel wurde eine signifikante Schwachstelle entdeckt. Diese ermöglicht es Angreifern, ihre Rechte zu erweitern und potentiell sensible Daten zu kompromitti... Datenschutz Digitale Sicherheit Google Android Pixel Rechteerweiterung Schädliche Apps Schutzmaßnahmen Sicherheitslücke 04.02.2026 IT-News für Anwender
Hendrik Lilienthal Sicherheitslücken in Google Chrome: Risiken und Schutzmaßnahmen Google Chrome, eine der weltweit am häufigsten genutzten Webbrowser, ist bekannt für seine Geschwindigkeit und Benutzerfreundlichkeit. Aber wie bei jeder Software existieren auch hier Schwachstellen, ... Cyberkriminalität Google Chrome Phishing Präventionsmaßnahmen Schadcode Schwachstellen Sicherheitsupdates 04.02.2026 IT-News für Anwender
Torben Belz Sicherheitslücken in Red Hat Enterprise Linux: Risiken und Schutzmaßnahmen In Red Hat Enterprise Linux wurden mehrere Sicherheitslücken entdeckt, die das Potenzial haben, systemkritische Funktionen zu beeinträchtigen. Ein entfernter, authentisierter oder anonymer Angreifer k... Cross-Site Scripting (XSS) Datenleck Denial-of-Service (DoS) Red Hat Enterprise Linux Schutzmaßnahmen Sicherheitslücken Sicherheitsverletzung 04.02.2026 IT-Sicherheits-News für Admins
Lisa Sicherheitslücken in Notepad++: Risiken und Schutzmaßnahmen In der heutigen Ära der vernetzten Welt ist das Risiko von Cyberangriffen allgegenwärtig. Eine solche Bedrohung wurde kürzlich in der weit verbreiteten Text- und Quellcode-Editor-Software Notepad++ en... Cyberangriffe Cyberbedrohungen Man-in-the-Middle-Angriff Notepad++ Sicherheitslücken Sicherheitsmaßnahmen Softwareaktualisierung 04.02.2026 IT-Sicherheits-News für Admins
Hendrik Lilienthal Sicherheitslücken in Samsung Android: Risiken und Präventionsstrategien Samsung Android ist ein weit verbreitetes Betriebssystem für mobile Geräte, das jedoch mehrere Schwachstellen aufweist. Ein potenzieller Angreifer kann diese Lücken ausnutzen, um sich erweiterte Berec... Betriebssystem-Schwachstellen Datensicherheit erweiterte Berechtigungen Passwortsicherheit Präventionsstrategien Samsung Android Schadcode 03.02.2026 IT-News für Anwender
Carsten Depping Sicherheitslücken in Foxit PDF Editor Cloud: Cross-Site Scripting Angriffe und deren Abwehr Die Sicherheit von Online-Tools ist in der heutigen digitalisierten Welt von entscheidender Bedeutung. Ein aktuelles Beispiel dafür ist die Entdeckung von Sicherheitslücken im Foxit PDF Editor Cloud, ... Aktualisierung von Sicherheitsrisiken und -lösungen Cross-Site Scripting Angriffe (XSS) Datenmanipulation Foxit PDF Editor Cloud IT-Sicherheitsmaßnahmen Online-Sicherheit Sicherheitslücken 03.02.2026 IT-News für Anwender