aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Detailgenaue Videobilder aus großen Entfernungen
    Die Axis Q1809-LE Bullet Camera könne Bilder mit einer Auflösung von bis zu 41 Megapixel bei 15 Bildern pro Sekunde oder 8K bei 30 Bildern pro Sekunde liefern. Laut Hersteller von Axis Communications sei sie damit besonders für den Einsatz in weitläufigen Außenbereichen geeignet.
  • Bei der KI-Einführung nicht den Anschluss verpassen
    Wer die nächsten zwei Jahre nicht für die Einführung von generativer KI nutzt, verliert den Anschluss zum Wettbewerb. Das zumindest ergibt eine Genpact-Umfrage.
  • So nutzen Sie SharePoint Online als zentralen Datenspeicher
    Nutzen Unternehmen Microsoft 365 besteht die Möglichkeit, in SharePoint Online einen Datenspeicher einzurichten, der sich unter Windows 10/11 im Windows-Explorer synchronisieren lässt. Auch die Nutzung der Daten in Teams, Outlook, Office-Apps und anderen Anwendungen ist einfach möglich.
  • Komplettpaket für sicheres mobiles Arbeiten auf iOS-Basis
    Mit dem Sicherheitskonzept Apple indigo kann die öffentliche Verwaltung mobiles Arbeiten mit iPhone und iPad nach VS-NfD realisieren. Als Apple Managed Service Provider bietet Materna Virtual Solution Behörden Unterstützung an – von der ersten Idee bis zum laufenden Betrieb.
  • Updates für Windows 10 nach 2025 – auch kostenlos
    Im Oktober 2025 endet die kostenlose Sicherheitsunterstützung für Windows 10 durch Microsoft. Danach gibt es drei Hauptoptionen, um weiterhin sicher zu bleiben: Ein Upgrade auf Windows 11, das Buchen von Extended Security Updates bei Microsoft oder die Nutzung von Dritt­anbieter­lösungen wie 0patch.
  • Die NIS2-Richtlinie wird umgesetzt
    Das Bundeskabinett hat strengere Regeln für den Schutz kritischer Anlagen und wichtiger Unternehmen vor Cyberangriffen beschlossen. Mit dem geplanten Gesetz wird die europäische NIS2-Richtlinie umgesetzt.
  • IT-Netzwerke: Telonic rät zu doppelter Sicherheit
    Der Schutz der „Außenhaut“ von IT-Netzwerken ist nicht mehr ausreichend. Das auf die Planung, den Aufbau und den Betrieb hochsicherer Firmennetzwerke spezialisierte Kölner Systemhaus Telonic empfiehlt, auch innerhalb eines Netzes die einzelnen Segmente gegenseitig abzusichern.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Joplin Server (Docker) Nginx Proxy Manager Problem
    Question: Ich habe den Joplin-Server zu meiner Docker-Umgebung hinzugefügt. Ich möchte ihn hinter NPM mit wiki.domain.com betreiben. Alles ist in NPM eingerichtet, einschließlich SSL-Zertifikate. Joplin Server... 0 Kommentare, 143 mal gelesen.
  • Adobe Reader mit Windows 11 (24H2) AppContainer
    General: Hallo zusammen, ich spiele gerade mit dem Upgrade von Windows 11 (23H2) auf (24H2) und habe eine Auffälligkeit mit dem Adobe Reader. Nach dem Upgrade... 0 Kommentare, 176 mal gelesen.
  • Mikrotik zwei Router verbinden: offer und conflict
    Question: Hallo @aqui, Hallo @Strods, leider habe ich noch weitere Probleme mit dem Verbinden zweier Mikrotik-Router, siehe Mikrotik Router Kaskade: Im Lease des ax3 steht der... 2 Kommentare, 199 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Citrix-Updates schließen zahlreiche kritische Sicherheitslücken
    Citrix hat mehrere Sicherheitswarnungen und Updates für verschiedene Schwachstellen veröffentlicht. Die Lücken sind teilweise als kritisch eingestuft. Daher sollen die Updates schnellstmöglich installiert werden. Betroffen sind mehrere Produkte.
  • Wie sich die NIS2-Compliance technisch erreichen lässt
    Die Mitgliedstaaten der EU haben bis Oktober 2024 Zeit, die NIS2-Richtlinie in nationales Recht umzusetzen. Unternehmen und Organisationen müssen diese neuen Vorschriften dann rechtsverbindlich einhalten. Doch was bedeutet das technisch? Und woher weiß man, wie weit man mit der notwendigen Umsetzung schon ist? Das Interview von Insider Research mit Andreas Fuchs von DriveLock liefert Antworten.
  • NIS2 im Gesundheitswesen relevanter als gedacht
    Wer denkt beim Thema Gesundheit schon groß an NIS2? Doch auch gesundheitliche Einrichtungen sind von der Richtlinie betroffen. Die mit ihr verbundenen Maßnahmen nicht umzusetzen, könnte die Existenz der Einrichtung, im schlimmsten Fall auch Leben kosten.
  • Cyberbedrohungen auf hoher See
    Die weltweite Schifffahrt funktioniert vor allem mithilfe der Interkonnektivität nautischer Technologien. Durch den immensen Datenaustausch an sämtlichen Endpoints entstehen zwangsläufig Schwachstellen, die mehr und mehr als Zielscheibe für Cyberattacken dienen. Der folgende Überblick verdeutlicht, welche Maßnahmen Unternehmen ergreifen können, um sich wirksam dagegen abzusichern.
  • Ransomware wird zur konstanten und dynamischen Dauer-Bedrohung
    Unternehmen sind durch zunehmende Datenerfassung und Ransomware-Angriffe stark bedroht. Ransomware verschlüsselt Daten oder droht mit Veröffentlichung gestohlener Daten. Nur wenige Unternehmen haben Reaktionspläne für so einen Ernstfall. Traditionelle Sicherheitsmaßnahmen reichen oft nicht aus, Echtzeitanalysen und Anomalieerkennung bieten präventiven Schutz, jedoch ist ein mehrschichtiger Ansatz unerlässlich für effektive Verteidigung.
  • Scality sichert Backup-Daten mit CORE5-Cyberresilienz ab
    Der Datenspeicherspezialist Scality hat Version 3.0 seiner S3-Objektspeichersoftware ARTESCA veröffentlicht. Sie bietet CORE5-End-to-End-Cyberresilienz, was insgesamt fünf Schutzebenen von der API bis hin zu Architektur entspricht.
  • VMware Aria Automation und Cloud Foundation anfällig für SQL-Injections
    Broadcom/VMware hat eine SQL-Injection-Schwachstelle in VMware Aria Automation identifiziert und Updates veröffentlicht, um das Problem zu beheben. Das Update sollte schnellstmöglich installiert werden.
  • Router von Linksys senden WLAN-Kennwörter in Klartext in die USA
    Bei Tests von Mesh-Routern von Linksys wurde entdeckt, dass die Router WLAN-Kenwörter und andere Informationen zu Servern in die USA übertragen. Dabei erfolgt die Übertragung mit Klartext. Die Tester raten von einem Kauf der Geräte ab.