Forum- & Community-Webseiten

camp-firefox – Größte deutschsprachige Hilfeplattform rund um den Firefox-Browser 

chip (Forum) – CHIP Online-Praxistipps und früher eines der größten deutschen IT-Foren, inzwischen eingestellt (Stand: 17.01.2022)

computerbetrug – Forum zum Thema Computerbetrug (Status und Inhalt derzeit unklar).

computerhilfen – Großes Hilfe-Forum mit Themen wie Hardware, Netzwerk, Software, Apple, Android u. v. m.

expertenseite – IT- und Technik-Forum (Details aktuell unklar).

fachinformatiker – Forum speziell für Fachinformatiker (Status unbestätigt).

greenhorn-forum – Diskussionsforum (genauer Inhalt / Ausrichtung unklar).

hardwareluxx – Aktive Community für Hardware-Tests, News, Kaufberatung und Diskussionen 

heise/foren – IT-bezogene Diskussionsforen von Heise (Technik, Entwicklung, Sicherheit etc.).

informatikboard – Forum für Informatikthemen (österreichisch-schweizerisch orientiert, genauer Fokus unklar).

nickles – Computermedien-Portal mit Forum rund um Computer, Internet und Technik

paules-pc-forum – Forum für PC-User (Inhalt z. B. Tipps, Fragen, Diskussion unklar).

pc-experience – Technikforum mit Themen zu Hardware, Software, Modding u. v. m.

pchilfe (Forum) – Forum für PC-Hilfe, Problembehebung und Technikfragen.

rootforum – Technikforum, eventuell mit Schwerpunkt auf Systemadministration oder nichtspezifischem Diskurs.

router-forum – Diskussionsplattform zu Routern, Netzwerken und Heimtechnik.

spotlight – Allgemeines Internet-Forum (genauer Fokus unklar).

selfhtml – Forum zur Webentwicklung auf Basis des SelfHTML-Portals.

sysprofile – Forum rund um Hardwareanalyse und Systeminformationen (vermutlich nutzt Sysprofile-Software).

tippscout – Ratgeberforum mit Tipps zu Software, Hardware und Alltagstechnologie.

tomshardware – Deutsches Forum zum IT-Portal Tom’s Hardware (Hardware-News, PC-Bau, Technikdiskussion).

xhtmlforum – Forum zur Webentwicklung mit Schwerpunkt XHTML & Frontend-Technologien.

wer-weiss-was – Allgemeines Frage-Antwort-Portal mit vielen Themenbereichen.

zdnet (Forum) – Diskussionsforum des IT-Portals ZDNet (Technik, IT-Trends).

forumprofi – Plattform für verschiedenste Themen, inklusive IT (genauer Fokus unklar).

 

IP-Insider | News | RSS-Feed

  • Openthinclient rollt Version 2603 auf Debian-13-Basis aus
    Mit dem Update auf Version 2603 modernisiert Openthinclient das technologische Fundament seiner ThinClient-Lösung. Neben dem Wechsel auf Debian „Trixie“ stehen erweiterte Administrator-Rollen und optimierte Remote-Desktop-Funktionen im Fokus.
  • Warum die meisten Unternehmen ihr Active Directory nicht retten können
    Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory. Die meisten Backups enthalten jedoch bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern. Prävention allein reicht nicht mehr!
  • Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
    Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
  • Was ist ein VLAN-Trunk?
    Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
  • AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
    Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
  • Images mit Clonezilla erstellen und wiederherstellen
    Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
  • Modernisierung ist der bessere Neubau
    Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Netzwerk im großen Haus
    Frage: Flächendeckende WLAN-Versorgung eines großen Hauses mit iPads Pro als Hardware. Bisherige Powerline-Lösung scheitert an getrennten Stromzählern. Alternative Konzepte gesucht.... 4 Kommentare, 167 mal gelesen.
  • Admonaut Button rechts unten ausblendbar machen
    Frage: Anfrage zur Option, den 'Admonaut fragen'-Button rechts unten auf Webseiten auszublenden oder als schmale Blase zu reduzieren, um mobile Nutzerfreundlichkeit zu verbessern.... 0 Kommentare, 173 mal gelesen.
  • Microsoft Office: Nur bestimmte Add-ins aus dem Marketplace zulassen
    Frage: Microsoft Office Add-Ins vom Marketplace können nicht selektiv aktiviert werden. Lösungsansätze für die Steuerung von Add-In-Zugriffen werden gesucht.... 3 Kommentare, 295 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Google untersucht Risiken für Rüstungsunternehmen
    Kriege und geopolitische Konflikte werden zunehmend auch im Cyberraum ausgetragen. Gerade die Rüstungsbranche ist von Cyberspionageangriffen betroffen, die meist von Russland und China ausgehen. Doch auch Zu­lie­ferer und Mitarbeitende geraten ins Visier.
  • Bundesdatenschutzbeauftragte kündigt Rückzug an
    Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Louisa Specht-Riemenschneider, hat heute erklärt, sich aus ge­sundheitlichen Gründen von ihrem Amt zurückzuziehen, sobald die Nach­folge geregelt ist.
  • OT-Angriffe kommen meist über kompromittierte IT-Systeme
    Die Fertigungsindustrie ist ein Top-Angriffsziel für Cyberkriminelle. OT-Angriffe beginnen meist in der IT – über Phishing, unsichere Fernzugänge oder ungepatchte Server. Von dort bewegen sich die Angreifer lateral bis in die Produktionssysteme. Windows-basierte Systeme der Purdue-Ebene 3 und darüber sind dabei besonders gefährdet.
  • SAP-Standardbenutzer als Angriffsvektor
    Standardbenutzer wie SAP*, DDIC, EARLYWATCH, TMSADM und SAPCPIC sind bei Installation, Mandantenanlage oder Systemkopie vordefiniert. Bleiben ihre Initialkennwörter unverändert oder werden die Konten nach Kopien nicht gesperrt, öffnen sie direkte Zugriffspfade. Angreifer kennen diese Eigenschaften seit Jahrzehnten und prüfen sie automatisiert, sobald ein SAP-System erreichbar ist.
  • CBL Datenrettung rettet Meeresforschungsdaten
    Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.
  • Schwachstellen sind Einfallstor Nummer 1
    Cyberangriffe beginnen IBM zufolge heutzutage mit der Kom­pro­mit­tier­un­gen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wo­bei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
  • BSI warnt vor drei kritischen Apache-Schwachstellen
    Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeit­nah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen um­gehen können.
  • Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
    CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.