WARNING!!!

Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure!  -->see here

Itplanet.cc versendet keine e-Mails jedoch nützen Verbrecher unseren Namen und versenden mit gefälschten Mailadressen Erpressungsmails. Unsere Systeme und Geräte sind sicher!- ->sehe hier

-----

März 2025:  1 Jahr der neue ITPLANET!!!

MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS 

Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Mitel und L-SPARK starten den Unified Communications Accelerator
    Der kanadische UC-Anbieter Mitel und der Software-Accelerator L-SPARK starten ein gemeinsames Förderprogramm für Start-ups aus den Bereichen KI, IoT und AR/VR. Der Fokus liegt auf branchenspezifischen Lösungen für das Gesundheitswesen, den Einzelhandel und das Gastgewerbe – mit direkter Integration in Mitels Plattformen.
  • Diese Security-Basics sind für Unternehmen ein Muss
    Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen.
  • Automatisiertes Patch-Management entlastet IT-Abteilungen
    Automatisierte Patch-Prozesse könnten die IT-Sicherheit in Unternehmen deutlich verbessern. Laut Experten lassen sich Risiken gezielter priorisieren, Schwachstellen schneller schließen und Ressourcen effizienter einsetzen – insbesondere im Zuge verteilter Arbeitsumgebungen.
  • Parallels Desktop 20.3 bringt USB-Passthrough für macOS-VMs
    Mit der neuen Version 20.3 erweitert Parallels Desktop die Funktionalität auf Apple-Silicon-Macs. Besonders Admins und Entwickler könnten von USB-Passthrough und MDM-Funktionen profitieren. Auch für Content Creator gibt es Neuerungen bei Video-Workflows.
  • Vereinfachtes Management und Kosteneffizienz mit SASE
    Netzwerke und Cyberbedrohungen werden immer komplexer, was es Unternehmen zunehmend erschwert, eine hohe Sicherheit zu gewährleisten. SASE-Lösungen gewinnen daher an Bedeutung weil sie eine Cloud-basierte Architektur bereitstellen, die Netzwerk- und Sicherheitsprozesse integriert – und Administration damit entlastet.
  • 5G für Pop-up-Stores und Baustellen: Netz ab Tag 1
    Kein Netz – kein Geschäft: Insbesondere Unternehmen, die temporäre Standorte betreiben, benötigen sofortige und sichere Konnektivität. 5G-Lösungen schaffen Abhilfe – am besten, indem sie mit technologischen Weiterentwicklungen kombiniert werden.
  • Checkmk 2.4 integriert OpenTelemetry und synthetische Tests
    Mit Version 2.4 erweitert Checkmk seine Monitoring-Plattform um OpenTelemetry-Metriken und synthetische Tests. Die Neuerungen sollen helfen, Fehlerquellen schneller aufzudecken und Cloud-Umgebungen automatisiert zu überwachen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Security-Resilienz wichtiger Antrieb für Managed-Services-Einsatz
    Lünendonk hat für eine aktuelle Studie 101 Führungskräfte aus Großunternehmen und Konzernen telefonisch befragt. Das Ergebnis: Anforderungen an die Cybersicherheit sind neben dem Fachkräftemangel der wichtigste Treiber für den Einsatz von Managed Services.
  • Kann KI uns retten?
    Künstliche Intelligenz: Das Hypethema des Jahres für die IT-Branche steht jetzt auch auf der ISX-Bühne im Fokus. Treffen Sie IT-Security-Experten und erfahren Sie ihre Tipps und Strategien, um mit KI IT-Systeme abzusichern, Mitarbeitende zu unterstützen und Licht ins Compliance-Dunkel zu bringen.
  • Dynamisches Nutzerprofiling verändert die Verhaltensanalyse
    KI und Machine Learning helfen, Gefahren proaktiv zu erkennen – liefern in der Praxis jedoch oft schwer verwertbare Ergebnisse. Zuverlässiger wird es durch automatisiertes Clustern von Nutzertypen und kontextbasierte Verhaltensanalysen, die Sicherheitsregeln dynamisch anpassen und Angriffsflächen reduzieren.
  • Überwachungsrichtlinien in Active Directory implementieren
    Mit Gruppenrichtlinien lassen sich Aktionen auf und mit Domänencontroller überwachen. Dazu sind keine zusätzlichen Tools notwendig. Alles, was dazu notwendig ist, bringen Windows Server mit. Der Beitrag zeigt die Möglichkeiten und Vorgehensweisen dazu.
  • Sind Antivirus und Firewall jetzt wirklich out?
    Dieses Jahr werden dynamische Sicherheitslösungen wie EDR und XDR den traditionellen Virenschutz als Referenztechnologie für die Endpoint-Sicherheit ablösen. Und Web Application Firewalls (WAF) werden verstärkt klassische statische Firewalls ersetzen. Warum ist das so und was bedeutet das für die IT-Sicherheit in Unternehmen?
  • Neue EU-Datenbank für Sicherheitslücken geht an den Start
    Nachdem die Finanzierung der CVE-Datenbank von Mitre nur noch bis Mitte März 2026 besteht, kommt der Start der EU-eigenen Datenbank zur Kate­gorisierung von Schwachstellen gerade rechtzeitig: die European Union Vulnerability Database.
  • So kämpfen Regulierung, Behörden und Forensik gegen Krypto-Kriminalität
    Die schillernde Welt der Kryptowährungen lockt mit großen Gewinnspannen, hat aber auch ihre Schattenseiten. Lücken in der Regulierung locken Kriminelle auf den Plan. Betrugs-, Geldwäsche- und Diebstahlrisiken sind immanent. Welche Herausforderungen sich bei der Verfolgung solcher Straftaten ergeben und Präventionsmaßnahmen und Strategien zur Bekämpfung bestehen, darum geht es in diesem Beitrag.
  • Auch Microsoft PowerToy von DLL Hijacking betroffen
    Anfang des Jahres hatte ein Ethical Hacker behauptet, eine kritische Schwachstelle in den Sysinternals-Tools von Microsoft gefunden zu haben. Doch der Hersteller sah darin nur ein „Defense-in-Depth-Problem“. Nun gibt es dasselbe Problem auch in einem der Microsoft PowerToys.