-
Monitoring reicht nicht – Observability muss liefern
Observability ist mehr als modernes Monitoring – sie ist entscheidend für stabile, skalierbare IT-Systeme. Doch in vielen Unternehmen fehlen Struktur, Kontext und klare Prioritäten. Diese fünf Do’s und Don’ts zeigen, worauf es bei einer wirksamen Observability-Strategie ankommt – und welche Fehler unbedingt vermieden werden sollten..
-
Audius geht Partnerschaft mit Relution ein
Das Audius MDM-Team ist nun enger Partner des Stuttgarter Softwareanbieters Relution. Gemeinsam implementieren sie moderne und benutzerfreundliche Lösungen für die sichere, plattformübergreifende Verwaltung von Endgeräten.
-
Cloud-Migration in die digitale Souveränität
Digitale Souveränität in und mit der Cloud – dafür sind Unternehmen gefordert, die entscheidenden Weichen zu stellen. Yorizon, Betreiber dezentraler Edge-Cloud-Rechenzentren in Deutschland und Europa, hat aus der Projekterfahrung fünf Faktoren identifiziert, um eine unabhängige und zukunftsfähige Cloud-Strategie sicherzustellen.
-
Moderne VM-Verwaltung und Hyper-V Management für IT-Admins
Windows Admin Center 2410 konsolidiert klassische Verwaltungswerkzeuge und moderne Hybridfunktionen zu einer zentralen Plattform für die Administration von Windows Server, Azure Local/Stack HCI und Arc-Umgebungen. Die aktuelle Version bietet deutliche technische Fortschritte.
-
Diese Cloud passt zu ihrem Unternehmen
Bei der Modernisierung von Legacy-Software stehen Unternehmen jenseits von On-Premises viele Infrastruktur-Optionen zur Verfügung. IT-Dienstleister Avision zeigt auf, welche sich wofür am besten eignen.
-
Mehr Copilot-Funktionen für Windows 11-Tools
Microsoft integriert Copilot in weitere Standard-Tools von Windows 11. Notepad, Paint und das Snipping-Tool erhalten Funktionen zur Text- und Bilderstellung sowie zur Optimierung von Screenshots.
-
Kommunikation am Abgrund: Wenn die Cloud-Telefonie versagt
Cloud-Telefonie gilt in deutschen Unternehmen als Rückgrat der Kommunikation – bis ein Ausfall die Prozesse lahmlegt und Millionenschäden drohen. Die jüngsten Störungen zeigen, wie verwundbar die digitale Infrastruktur ist. Vodia-CEO Stredicke benennt technische Schwachstellen und konkrete Handlungsoptionen.
IT-Wissen, Forum und Netzwerk
-
Windows 11 update - was ändert sich?
Frage: Hallo, welche Möglichkeit habe ich, nachzukommen, welche Veränderungen an Windows 11 ein Update im Einzelnen vornimmt? Fragestellung: mit Einspielen des Updates 4770 kann ich mein... 3 Kommentare, 151 mal gelesen.
-
Sicherheitsfilterung funktioniert bei einer GPO nicht
Frage: Hallo zusammen, ich bräuchte mal euer Schwarm-Wissen, ob das Wochenende einfach zu lange, oder ich inzwischen zu durch bin . Ich bin aktuell an der... 5 Kommentare, 447 mal gelesen.
-
Coworking Büro, Firewall
Frage: Hallo, ein bekannte hat ein Büro in einer art Coworking Space gemietet. Im Mietvertrag ist geregelt das der Internet Anschluss vom "Haus" mitbenutzt werden kann,... 12 Kommentare, 652 mal gelesen.
-
Neue Bedrohungen für kritische Infrastrukturen und Gesundheitswesen
Der aktuelle Forescout Threat Report für das erste Halbjahr 2025 zeigt alarmierende Trends: Zero-Day-Exploits steigen um 46 Prozent, Ransomware-Angriffe erreichen 20 Vorfälle pro Tag, und Angreifer nutzen zunehmend unkonventionelle Einstiegspunkte wie IP-Kameras und BSD-Systeme. Besonders besorgniserregend für Deutschland: Die Bundesrepublik bleibt im Visier internationaler Bedrohungsakteure.
-
Mehr als 28.000 Microsoft Exchange Server ungepatcht
Gefährliche Exchange-Schwachstelle: CVE-2025-53786 betrifft hybride Exchange-Server 2016 und 2019. Angreifer mit Adminrechten können von lokalen Servern aus in die Cloud eindringen. Schon bald drohen Funktionsausfälle ohne dedizierte Hybrid-App.
-
So arbeiten Ransomware-Gruppen heute
Ransomware-Gruppen setzen auf KI, Kartell-Modelle und dreifache Erpressung. Laut Check Point ist das Ökosystem fragmentierter denn je – und stellt Unternehmen vor neue Herausforderungen bei Verteidigung, Prävention und Risikoabwägung.
-
Für eine bessere und sichere Netzwerkleistung
Network-Observability erweitert herkömmliches Monitoring um tiefere Analysen, Echtzeit-Einblicke und KI-gestützte Vorhersagen. Unternehmen können so Netzwerkprobleme schneller beheben, Sicherheitsrisiken rechtzeitig erkennen und die Leistung ihrer Netzwerkinfrastruktur gezielt optimieren.
-
Was Hersteller jetzt über CRA und Produktsicherheit wissen müssen
Mit dem Cyber Resilience Act wird Cybersicherheit zur Pflicht für alle vernetzten Produkte. Zusammen mit der neuen Produktsicherheitsverordnung entsteht ein verbindliches EU-Regime: Ohne Security kein CE-Zeichen – und ohne CE kein Marktzugang. Der Artikel beschreibt, was Hersteller jetzt wissen müssen. Und das Video stellt einige kritische Fragen.
-
Confidential Computing – Der sichere Weg in die Cloud
In den meisten Cloud-Umgebungen sind sensible Daten nicht verschlüsselt und damit praktisch ungeschützt. Unternehmen riskieren so kritische Datenlecks und kostspielige Compliance-Verstöße. Confidential Computing könnte durchgängigen Schutz bieten.
-
KI-Risiken wachsen, die Sicherheit muss mitwachsen
KI beschleunigt Angriffe und vergrößert die Angriffsfläche von Unternehmen. Ein neuer Report von Trend Micro verbindet Erkenntnisse von Security-Forschern mit Erkenntnissen zu LLM Manipulationen, offenen KI-Instanzen und Risiken privater 5G Netze und zeigt, wie Härtung und saubere Konfigurationen Kompromittierungen verhindern.
-
Hochentwickelte Backdoor bedroht Linux-Server
Mit „Plague“ ist eine bislang unentdeckte Linux-Backdoor aufgetaucht, die als manipuliertes PAM-Modul SSH-Zugänge ermöglicht und dabei keine Spuren hinterlässt. Trotz über einjähriger Verbreitung erkennt kein Antivirus die Malware. Ihre Tarnung reicht bis in Systembibliotheken und Logfiles.