aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Dell und Nvidia transformieren TK-Netze mit KI-Lösungen
    Dell Technologies kündigt mit Dell AI for Telecom ein Programm an, das den KI-Einsatz bei CSPs erleichtern und beschleunigen soll. Zudem werde mit Nvidia enger kooperiert, um den Betrieb von TK-Netzen mit KI-Lösungen, die auf der Dell AI Factory with Nvidia basieren, zu transformieren.
  • Viele Remote-Access-Tools sind nicht für Unternehmen geeignet
    Nach einer aktuellen Studie von Claroty setzen die Hälfte der Unternehmen mehrere Remote Access-Tools in ihren OT-Umgebungen (Operational Technology) ein. Dabei sind viele dieser Tools gar nicht für den Einsatz in Unternehmen geeignet.
  • So gefährlich ist die Sicherheitslücke im Microsoft Configuration Manager
    Zwar gibt es für die kritische Sicherheitslücke im Microsoft Configuration Manager einen Patch, doch dieser ist sehr kompliziert zu installieren. Manuelles Eingreifen darf dabei nicht vergessen werden.
  • Wie funktioniert das Monitoring mit Checkmk?
    Eine komplette IT-Infrastruktur aufzubauen ist schon komplex – sie ständig im Auge zu behalten nicht minder. Wie kann die quelloffene Monitoring-Lösung Checkmk aus München dabei helfen?
  • Was ist ein Reverse-Proxy?
    Ein Reverse-Proxy ist ein zwischen dem Internet und einer Gruppe von internen Servern platzierter Proxy-Server. Er nimmt Anfragen von Rechnern aus dem Internet entgegen und leitet sie stellvertretend an interne Server weiter. In Gegenrichtung schickt er die Antworten der internen Server an die Rechner im Internet.
  • Das sind die Gewinner der IT-Awards 2024
    Die Gewinner der IT-Awards 2024 stehen fest. Im Herzen Augsburgs wurden am 17. Oktober 2024 die Gewinner der Readers' Choice Awards der sieben Insider-Portale im Rahmen einer großen Gala gekürt.
  • Das Update zum Windows Server 2025 steht an
    Nicht alle Funktionen der Vorversionen bleiben erhalten. Dafür wartet „Windows Server 2025“ mit interessanten Neuerungen in unterschiedlichen Bereichen auf. Das Wichtigste fasst dieser Artikel zusammen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Variable mit Leerzeichen an andere Batchdatei übergeben
    Question: Ich möchte von der Batchdatei EINS eine Pfadangabe an die Batchdatei ZWEI übergeben. So lange im Parameter kein Leerzeichen vorhanden ist, funktioniert auch alles. Ist... 2 Kommentare, 223 mal gelesen.
  • VMware Horizon - Office365
    Question: Hallo Zusammen Ich bin gerade dabei eine VMware Horizon Testumgebung aufzubauen (OnPrem) . VMware Horizon mit Windows 11. Office 365 E3 FSLogix Non Persistent Funktioniert... 0 Kommentare, 161 mal gelesen.
  • Remote-Arbeit mit mehreren Monitoren: Optimale Konfiguration gesucht
    Question: Moin, ich stehe vor folgender Herausforderung: Aktuell arbeite ich fast ausschließlich von zu Hause aus. Für meine Arbeit nutze ich in der Firma einen Rechner,... 1 Kommentar, 248 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Das sind die Gewinner der IT-Awards 2024
    Die Gewinner der IT-Awards 2024 stehen fest. Im Herzen Augsburgs wurden am 17. Oktober 2024 die Gewinner der Readers' Choice Awards der sieben Insider-Portale im Rahmen einer großen Gala gekürt.
  • 41 Prozent der Unternehmen ohne ausreichenden Identitätsschutz
    Das Sicherheits-Unternehmen SailPoint stellt seine neue Studie Horizons of Identity Security vor. Leider lässt die Sicherheit von Identitäten in Unternehmen zu wünschen übrig, obwohl sie Vorteile für die gesamte Organisation mit sich bringt.
  • Mitgliederdaten nach Cyberangriff auf CDU wieder zugänglich
    Nach einem massiven Hackerangriff auf die Bundes-CDU ist der Zugriff auf die Mitgliederdaten wieder möglich. Experten gehen von einem russischen Phishing-Cyberangriff auf die Partei aus. Das sind die Hintergründe.
  • Sicherheitslücke in Veeam Backup & Replication aktiv ausgenutzt
    Cyberkriminelle nutzen eine kritische Sicherheitslücke in Veeam Backup & Replication aus. Das Einfallstor sind VPN-Gateways ohne Multifaktor-Authentifizierung.
  • KI-Bots mit Cloudflare blockieren
    Kunden von Cloudflare können den Zugriff von KI-Bots blockieren. Dadurch lassen sich eigene Webinhalte vor Zugriffen von KI-Bots schützen. Der Schutz ist auch in den kostenlosen Plänen enthalten.
  • Ein Leitfaden für die Planung von Security-Budgets
    Ein gut strukturiertes IT-Security-Budget befasst sich nicht nur mit unmittelbaren Bedrohungen. Es legt vielmehr auch eine solide Basis für die Zukunft, um auch gegen erst entstehende oder noch unbekannte Herausforderungen gewappnet zu sein. Über welche Kriterien müssen CISOs dabei nachdenken?
  • RAID Reconstructor stellt Daten von defekten RAID-Systemen wieder her
    RAID Reconstructor ist eine Software zur Wiederherstellung von Daten aus beschädigten RAID-Level-5- und RAID-Level-0-Arrays. Die Anwendung ist besonders nützlich, wenn wichtige RAID-Parameter wie die Reihenfolge der Laufwerke oder die Blockgröße unbekannt sind.
  • Unternehmen und Cyberkriminelle setzen auf KI
    Die Anzahl von Cyberangriffen nimmt kontinuierlich zu und die Attacken werden auch immer ausgefeilter. Kein Wunder also, dass Unternehmen nach neuen Wegen suchen, um Daten, Netzwerke, Mitarbeiter und Kunden zu schützen. Doch neue Technologien, die unterstützen können, sind auch für Angreifer attraktiv.