Forum- & Community-Webseiten

camp-firefox – Größte deutschsprachige Hilfeplattform rund um den Firefox-Browser 

chip (Forum) – CHIP Online-Praxistipps und früher eines der größten deutschen IT-Foren, inzwischen eingestellt (Stand: 17.01.2022)

computerbetrug – Forum zum Thema Computerbetrug (Status und Inhalt derzeit unklar).

computerhilfen – Großes Hilfe-Forum mit Themen wie Hardware, Netzwerk, Software, Apple, Android u. v. m.

expertenseite – IT- und Technik-Forum (Details aktuell unklar).

fachinformatiker – Forum speziell für Fachinformatiker (Status unbestätigt).

greenhorn-forum – Diskussionsforum (genauer Inhalt / Ausrichtung unklar).

hardwareluxx – Aktive Community für Hardware-Tests, News, Kaufberatung und Diskussionen 

heise/foren – IT-bezogene Diskussionsforen von Heise (Technik, Entwicklung, Sicherheit etc.).

informatikboard – Forum für Informatikthemen (österreichisch-schweizerisch orientiert, genauer Fokus unklar).

nickles – Computermedien-Portal mit Forum rund um Computer, Internet und Technik

paules-pc-forum – Forum für PC-User (Inhalt z. B. Tipps, Fragen, Diskussion unklar).

pc-experience – Technikforum mit Themen zu Hardware, Software, Modding u. v. m.

pchilfe (Forum) – Forum für PC-Hilfe, Problembehebung und Technikfragen.

rootforum – Technikforum, eventuell mit Schwerpunkt auf Systemadministration oder nichtspezifischem Diskurs.

router-forum – Diskussionsplattform zu Routern, Netzwerken und Heimtechnik.

spotlight – Allgemeines Internet-Forum (genauer Fokus unklar).

selfhtml – Forum zur Webentwicklung auf Basis des SelfHTML-Portals.

sysprofile – Forum rund um Hardwareanalyse und Systeminformationen (vermutlich nutzt Sysprofile-Software).

tippscout – Ratgeberforum mit Tipps zu Software, Hardware und Alltagstechnologie.

tomshardware – Deutsches Forum zum IT-Portal Tom’s Hardware (Hardware-News, PC-Bau, Technikdiskussion).

xhtmlforum – Forum zur Webentwicklung mit Schwerpunkt XHTML & Frontend-Technologien.

wer-weiss-was – Allgemeines Frage-Antwort-Portal mit vielen Themenbereichen.

zdnet (Forum) – Diskussionsforum des IT-Portals ZDNet (Technik, IT-Trends).

forumprofi – Plattform für verschiedenste Themen, inklusive IT (genauer Fokus unklar).

 

IP-Insider | News | RSS-Feed

  • Mobilfunkausbau stockt: Netzlücken bleiben
    Eine Auswertung von Verivox auf Basis der Daten der Bundesnetzagentur zeigt: Der Abbau von Mobilfunk-Netzlücken kommt langsamer voran. Für den Großteil der verbleibenden weißen Flecken ist kurzfristig keine Besserung in Sicht.
  • Was ist ein Wireless Mesh Network?
    Ein Wireless Mesh Network ist ein vermaschtes, drahtloses Netzwerk. Die Funkknoten des Netzwerks sind in einer Mesh-Topologie miteinander verbunden. Sie agieren als Sender und Empfänger und können für andere Geräte Daten weiterleiten. Ein Wireless Mesh Network erzielt eine lückenlose Flächenabdeckung und erreicht nahezu überall gleichbleibend hohe Übertragungsraten.
  • Trends und Insights: Digital Office Conference 2026
    Die Digital Office Conference 2026 findet am 18. März 2026 im STATION Berlin statt. Die Konferenz vereint führende Köpfe aus der Industrie, Entscheidungsträger, Forscher und innovative Start-ups, um die neuesten Trends und Herausforderungen des digitalen Arbeitsplatzes zu diskutieren.
  • Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
    Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
  • Wie IT-Teams mit globalen eSIMs Stabilität und Kontrolle gewinnen
    Hybride Teams brauchen stabile, sichere und planbare mobile Daten über Ländergrenzen hinweg. Globale eSIM-Tarife schaffen genau das: weniger Komplexität für IT, mehr Produktivität für Mitarbeitende und klare Kostenkontrolle für Unternehmen.
  • Ohne tragfähiges Netzwerk-Fundament keine moderne Security
    Dass Unternehmen einerseits zwar die Einführung von Zero Trust und SASE konsequent vorantreiben, sich andererseits aber noch vielfach auf alte Netzwerkarchitekturen stützen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden, zeigt eine aktuelle Umfrage von Open Systems.
  • Ohne Ankündigung: Online-Zwang für Windows und Office
    Hinweise aus Foren, Support-Kanälen und „Youtube“ verdichten sich, dass die telefonische Aktivierung von „Windows“ und „Office“ faktisch nicht mehr funktioniert. Microsoft verlagert den gesamten Prozess in Web-basierte Abläufe und koppelt ihn an ein Konto sowie eine aktive Internet-Verbindung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Fujitsu Eternus Controllertausch
    Frage: Fujitsu Eternus DX200S4 zeigt nach Controller-Tausch weiterhin Fehlerstatus. Trotz Wechsel von BBU, BUD und Speicher wechselt der Controller von Maintenance zu Error. Mögliche Ursachen und Lösungsansätze werden diskutiert.... 0 Kommentare, 145 mal gelesen.
  • Server 2022-VM winload.efi 0xc0000428
    Frage: Windows Server 2022 VM auf HyperV-Host startet nach Update KB5075906 nicht. Backup ohne Erfolg. Inplace-Upgrade, manuelle winload.efi-Kopie und sfc /scannow bringen keine Lösung. Sicherer Start deaktivieren hilft.... 9 Kommentare, 420 mal gelesen.
  • Outlook zeigt Mails an die nicht vorhanden sind
    Frage: Outlook zeigt fälschlicherweise 18 Mails im Postausgang an, obwohl dieser leer ist. Das Problem tritt nur bei einem bestimmten Benutzer auf, während andere Postfächer und Clients nicht betroffen sind.... 3 Kommentare, 566 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Vertrauen der CISOs in Resilienz-Strategie geht zurück
    Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
  • AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
    Die elektronische Patientenakte soll die medizinische Behandlung ver­ein­fachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und The­rapie an einem Ort. Doch was, wenn die Daten weg sind?
  • Microsoft schließt in Azure drei Sicherheitslücken
    Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.
  • Zugriffsrechte für sensible Daten aktiv pflegen
    Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst.
  • So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor
    Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.
  • EU-Kommission will ENISA stärken
    Cyberbedrohungen werden immer ausgefeilter, Cybersecurity daher immer wichtiger. Die EU-Kommission hat einen Entwurf des überarbeiteten Cybersecurity Act (CSA) zur Beratung vorgelegt. Wird Cybersicherheit nun einfacher umzusetzen sein?
  • Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
    Der Microsoft Patchday im Februar 2026 steht unter hohem An­grei­fer­in­ter­esse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wich­tig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
  • Drei Kriterien für die Auswahl des passenden KI-Security-Tools
    Viele Unternehmen wählen KI-Security-Tools nach Funktionalität statt nach Kontext. Die Folge: Redundante Systeme erhöhen die Alarmmüdigkeit und Security-Teams verlieren den Überblick. Wer keine klaren Erfolgsmetriken definiert und AI-Governance-Anforderungen nicht prüft, riskiert ineffiziente Tool-Stacks ohne messbaren ROI.