aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Industrie-Switch für die intelligente Fertigung
    Den QSW-IM3216-8S8T hat Hersteller QNAP eigenen Angaben zufolge für den Industrie-5.0-Markt mit intelligenter KI-Fertigung konzipiert. Anwender könnten damit eine zuverlässige und sichere 10GbE-Netzwerkinfrastruktur innerhalb eines wirtschaftlichen Budgets aufbauen.
  • Containerisierung optimiert IT-Infrastrukturen
    Containerisierung meint einen Softwarebereitstellungsprozess, bei dem der Code einer Anwendung mit allen Dateien und Datenbank-Bibliotheken gebündelt wird, die für die Ausführung in einer beliebigen Infrastruktur benötigt werden. Die dadurch initiierten technischen Verbesserungen führen mittel- und langfristig auch zu Geldeinsparungen und ermöglichen langfristig ganz neue Geschäftsmodelle.
  • Gaia-X-Projekt Tellus erfolgreich abgeschlossen
    Das Gaia-X-Entwicklungsprojekt „Tellus“ hat die Implementierungsphase erfolgreich abgeschlossen. Unter Führung des Internetknoten-Betreibers DE-CIX hat das Konsortium eine prototypische Interconnection-Infrastruktur entwickelt. Diese stellt die Netzwerke für sensible, echtzeitkritische Anwendungen in verteilten Cloud-Landschaften virtuell und vollautomatisch bereit.
  • Sicherheit beginnt am Endgerät
    Netzwerkverantwortliche können mit der Auswahl des passenden Betriebssystems entscheidende Weichen stellen, damit die Endgeräte von Unternehmen wie Computer oder Mobiltelefone präventiv vor Cyberattacken geschützt werden. Hierfür gilt es, auf einen neuen Ansatz zu setzen.
  • Lancom behauptet sich als VPN-Champion
    Lancom Systems führt beim „Professional User Rating: Security Solutions 2025“ (PUR-S) von Techconsult zum neunten Mal in Folge den Bereich Virtual Private Network (VPN) an. Der Netzwerk- und Security-Hersteller liegt bei Lösungsnutzen, Benutzerfreundlichkeit und Nachhaltigkeit vorn.
  • In-Place-Upgrade zu 24H2 bei inkompatibler Hardware
    Die neue Version 4.6 von „Rufus“ ermöglicht die Aktualisierung von inkompatiblen PCs zu „Windows 11 24H2“. Mit dem Tool lassen sich auch In-Place-Upgrades zu Windows 11 24H2 ausführen
  • DHCP-Schwachstellen erkennen
    DHCP-Server können im Netzwerk eine große Gefahr darstellen, wenn sie Client-Computer auf Fake-Ressourcen umleiten und dadurch heikle Daten preisgeben. Unternehmen und Admins sollten sich mit dem Thema auseinandersetzen, und sich mit Abwehrmaßnahmen vertraut machen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Funktion in Excel 2019: Suchen nach erstem Zeichen von rechts
    Question: Hi Community, in der einer Excel-Tabelle habe ich Zellen in denen mehrere Werte durch Leerzeichen getrennt sind, also z.B. "Wort1 Wort2 Wort3". Mit Hilfe einer... 2 Kommentare, 142 mal gelesen.
  • Ubiquiti Handshake beschleunigen
    Question: Hallo Allerseits, ich habe seit längerem ein Problem mit dem Handshake bzw. der Übergabe von einem AP zu einen anderen. Immer wenn das Gerät/die Geräte... 4 Kommentare, 288 mal gelesen.
  • Erfahrungen Mikrotik Cube 60Pro 802.11ay Wlan Bridge
    General: Hallo, ich suche derzeit nach Ersatz für meine bisherige WLAN-Bridge. Weil mein Haus umgebaut wurde und der Kupfer-VDSL-Anschluss sich auf dem Grundstück leider in einem... 5 Kommentare, 249 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • HTTP-DDoS-Attacken werden schneller
    Auch im letzten Quartal des Jahres 2024 hat Cloudflare den Datenverkehr und die Methoden von DDoS-Angriffen analysiert. Besonders häufig kamen HTTP-DDoS-Attacken vor, hier konnten die Experten eine besonders beliebte Methode von Cyberkriminellen ausmachen.
  • DHCP-Schwachstellen erkennen
    DHCP-Server können im Netzwerk eine große Gefahr darstellen, wenn sie Client-Computer auf Fake-Ressourcen umleiten und dadurch heikle Daten preisgeben. Unternehmen und Admins sollten sich mit dem Thema auseinandersetzen, und sich mit Abwehrmaßnahmen vertraut machen.
  • Security Tools – Leistungsfähigkeit vs. Benutzerfreundlichkeit
    Moderne Cybersecurity-Tools bieten zahllose Features, doch der Aufwand, echte Angriffe zu erkennen, variiert massiv. Wir zeigen, wie Sie durch optimierte Kombinationen von Technologie, Expertise und Prozessen unnötige Komplexität vermeiden und Sicherheitsmaßnahmen effizienter sowie benutzerfreundlicher gestalten – erfahren Sie, wie Sie den entscheidenden Unterschied machen.
  • Deutschland ist Application-Security-Weltmeister​
    Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der „State of ASPM Report“ von Cycode, nach eigener Einschätzung einem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit. Doch getan ist die Arbeit damit noch nicht.​
  • Kontrolle über SaaS-Identitäten und Zugriffswildwuchs übernehmen
    Die unkontrollierte Nutzung von SaaS-Anwendungen, bekannt als SaaS-Sprawl, stellt Unternehmen vor immense Sicherheits- und Verwaltungs­probleme. Mit hunderten Tools und fragmentierten Zugriffsrechten steigt die Gefahr von Datenlecks und Compliance-Verstößen. Strategien zur Kontrolle sind essenziell.
  • Apple schließt aktiv ausgenutzte Zero-Day-Schwachstelle
    Ein Speicherfehler in Apples Core-Media-Framework führt zu unberechtigter Rechteausweitung, wovon zahlreiche Produkte betroffen sind, darunter iPhones, iPads und Apple Watches.
  • Operative Sabotage statt reiner Erpressung
    Die Sicherheitsexperten des Herstellers Dragos haben weltweite Ransomware-Aktivitäten des Q3 2024 untersucht. Dabei zeigte sich, dass Kriminelle sowohl ihre Taktiken wie auch ihre Motivation verändern.
  • Was ist Privileged Access Management?
    Privileged Access Management ist ein Sicherheitskonzept, das Zugriffe privilegierter Konten mit erweiterten Berechtigungen kontrolliert, überwacht und absichert. PAM ist eine Disziplin des Identity und Access Managements und trägt dazu bei, Sicherheitsrisiken im Zusammenhang mit privilegierten Zugriffen einzudämmen.