WARNING!!!
Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure! -->see here
-----
März 2025: 1 Jahr der neue ITPLANET!!!
MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS
Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein
aktuelle itnews
-
Alcatel-Lucent bringt Webinar-Plattform Rainbow an den Start
Alcatel-Lucent Enterprise erweitert seine Kommunikationsplattform Rainbow um ein neues Modul für virtuelle Veranstaltungen. Die cloudbasierte Lösung unterstützt hybride Arbeitsmodelle, bietet Sicherheitsfunktionen auf Unternehmensniveau und richtet sich an Organisationen mit hohem Bedarf an planbaren, interaktiven Online-Events.
-
Mit Nextcloud Talk „Munich“ souverän „teamsen“
Mit der neuen Version seiner Kollaborationsplattform Talk will Nextcloud auf die stark gestiegene Nachfrage nach souveränen, verlässlichen Kommunikationslösungen reagieren. „Munich“ soll die Emanzipation von US-Plattformen erleichtern, neue Funktionen erweitern die Telefoniefunktionen und verbessern das Nutzererlebnis.
-
Checkmk aktualisieren – vorsichtig!
Checkmk gilt als leistungsstarkes Werkzeug für das IT-Monitoring – doch bei Updates zeigt sich, wie komplex professionelle Systeme wirklich sein können. Ein einfaches Upgrade? Mitnichten. Zwischen "apt install" und tagelanger Fleißarbeit liegt oft nur ein Versionssprung. Wer bei der Aktualisierung den Überblick behalten will, muss OMD, Instanzen und Werks im Griff haben. Dieser Beitrag zeigt, worauf es wirklich ankommt – Schritt für Schritt und ohne Panik.
-
Neuer Anstrich für Ecotel cloud.phone
Ecotel will seine Cloud-Telefonanlage „cloud.phone“ als Kommunikationsplattform neu positionieren. Dafür bekommt das System ein integriertes Collaboration-Tool und eine optimierte Benutzeroberfläche.
-
Die NIS2-Umsetzung kommt näher!
Ein neuer Referentenentwurf zum NIS2-Umsetzungsgesetz macht Schlagzeilen. Offensichtlich geht es in dem Gesetzgebungsprozess nun wieder weiter. Auch wenn die Änderungen zum Beispiel im Risikomanagement-Bereich gering sind, sollte dies ein klarer Weckruf sein: Die Umsetzung kommt, Abwarten ist für Unternehmen der falsche Weg. Wir geben einen Überblick.
-
Dashboards aus Daten: So wird das Checkmk-Inventar sichtbar
Zu den spannendsten Funktionen von Checkmk gehört die ausführliche Inventur, die sämtliche Hardware-Komponenten und installierte Software-Pakete umfasst. Die Inventur ist die perfekte Grundlage für gute Dashboards. Ein wenig Checkmk-Wissen ist dafür allerdings nötig.
-
CTO und ESA starten 5G-mmWave-Test im All
Constellation Technologies & Operations (CTO) testet gemeinsam mit der European Space Agency (ESA) eine europäische 5G-Infrastruktur aus dem All. Eine regenerative Nutzlast im mmWave-Band soll im Juni 2025 in den niedrigen Erdorbit starten – als technischer Wegbereiter für eine hybride, verzugsarme Konnektivität aus Europa.
IT-Wissen, Forum und Netzwerk
-
Zugriff auf Webserver im lokalen Netz über IPv6
Frage: Guten Abend, Nachdem ich in den letzten Tagen immer wieder und teilweise stundenlang recherchiert habe, bitte ich Euch um Unterstützung. Ich betreibe zu Erprobungszwecken mehrere... 0 Kommentare, 251 mal gelesen.
-
Mit einem smartcard kartenleser in eine bestehende RDP Sitzung verbinden
Frage: Hallo, es gilt weiterhin diese Regel doer? Ein Smartcard Reader (für e-banking) wird z.B. am Homeoffice PC über RDP vom Ziel Remotebüro-PC nur erkannt, wenn... 1 Kommentar, 363 mal gelesen.
-
WiFi- Bluetooth-Karte, welche ist die richtige?
Frage: Jetzt habe ich mir einen Mini-PC gekauft, den Minisforum UM 870 und installiere Manjaro-Linux darauf. Mir war bekannt, dass für die darin als Standard verbaute... 8 Kommentare, 340 mal gelesen.
-
Jedes siebte Unternehmen wurde von Hackern angegriffen
Cyberkriminelle erpressen Unternehmen, stehlen sensible Daten oder legen Firmennetzwerke lahm. Experten sehen eine Zunahme. Die Angreifer nutzen inzwischen auch KI.
-
All-in-One-Sicherheit für moderne Unternehmen
Ein Schlüssel, zwei entscheidende Sicherheitsfunktionen – lässt sich digitale Authentifizierung mit physischem Zutritt vereinen? Swissbit gibt die Antwort.
-
Wenn die Katastrophe eintritt: Datenverlust bei SaaS-Anwendungen
Unternehmen verlagern kritische Prozesse zunehmend in Software-as-a-Service-Anwendungen (SaaS). Doch noch immer unterschätzen viele dabei die Risiken durch Datenverlust. Arcserve nennt entscheidende Aspekte bei der Wahl einer geeigneten Datensicherungslösung für SaaS-Umgebungen.
-
Welche Folgen hätte eine zentrale Aufsichtsbehörde im Datenschutz?
Unternehmen in Deutschland klagen über Rechtsunsicherheit, hohe Aufwände und fehlende Einheitlichkeit im Datenschutz. Die Bundesregierung hat eine Zentralisierung der Datenschutzaufsicht im nichtöffentlichen Bereich ins Spiel gebracht. Ist das die Lösung für die Herausforderungen der Unternehmen? Oder könnte genau das Gegenteil der Fall sein? Wir geben eine Übersicht.
-
BVG leidet unter Cyberangriff auf IT-Dienstleister
Die Berliner Verkehrsbetriebe wurden zwar nicht selbst Opfer einer Cyberattacke, bekommen dennoch die Folgen zu spüren. Nachdem Kundendaten infolge eines unbefugten Zugriffs auf ihren IT-Dienstleister abgeflossen sind, fordern die ersten BVG-Kunden Schadensersatz.
-
Cisco erhält BSI-C5-Testat
Mit Cisco Meraki Cloud und Cisco Secure Access erhalten zwei weitere Cloud-Angebote des Netzwerkgiganten ein C5-Testat. Gerade für öffentliche Einrichtungen und regulierte Branchen könnte das ein entscheidender Faktor bei der Auswahl von Cloud-Diensten sein.
-
PKI macht Schluss mit Passwörtern
Wer beim Zugriff auf Unternehmensdaten keine Kompromisse eingehen will, braucht mehr als SMS-Codes und Passwortregeln. Eine zertifikatsbasierte Authentifizierung – etwa mittels Public Key Infrastructure (PKI) – bietet eine sichere, passwortfreie Alternative. PKI verbindet höchste Sicherheit bei zugleich effizientem Handling und das ganz ohne Passwortstress.
-
Erste Zero-Click-Schwachstelle in Copilot entdeckt
Sicherheitsforscher von Aim Security entdeckten eine Sicherheitslücke in Microsofts Copilot. Dabei handelt es sich um einen Designfehler, der auch in anderen RAG-Anwendungen und KI-Agenten vorkomme. Das Schlimme: Für die Exfiltration von Daten ist keine Interaktion mit dem Nutzer nötig.