IP-Insider | News | RSS-Feed

  • So viel ändert sich bei Windows Server 2028
    Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
  • Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
    Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
  • Strategische Notwendigkeit statt Compliance-Pflicht
    Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
  • „KI gegen Krebs“: Wir machen weiter!
    Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!
  • Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
    Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
  • High-Speed-Bonding mit dem Peplink Balance 310
    Der Value Added Distributor Vitel nimmt den neuen Peplink Balance 310 in sein Sortiment auf. Der Dual-WAN-Router zielt auf anspruchsvolle IT-Infrastrukturen und Medienteams ab, die auf ausfallsichere Bandbreite und hohen VPN-Durchsatz angewiesen sind.
  • Gmail lässt Änderung der E-Mail-Adresse zu
    Google ermöglicht jetzt in Gmail das Ändern der E-Mail-Adresse. Im Gegensatz zum Hinzufügen eines neuen Alias ändert der Vorgang die primäre E-Mail-Adresse. Das ist die Adresse, mit der E-Mails abgesendet werden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • DELL R640 - BIOS Optimierung - Ich drehe bald durch!
    Frage: Optimierung des DELL R640 Systems führt zu Performanceverlust. Änderung des System Profils von Performance Per Watt (DACP) auf Performance reduziert Single Thread Performance um 20%. Ursachen und Lösungen werden analysiert.... 1 Kommentar, 305 mal gelesen.
  • 3 Klatscher für Chrome
    Information: Google Chrome behebt drei kritische Sicherheitslücken in neuer Version. Das BSI stuft die Schwachstellen mit 8.8 von 10 ein. Nutzer sollten schnellstmöglich aktualisieren.... 10 Kommentare, 564 mal gelesen.
  • "Totengräberin der Konsole": Zerstört "KI" die XBox endgültig?
    Information: Microsofts Verfall und aggressive KI-Integration führen zu Kritik. Nutzer leiden unter den Veränderungen, während der Konzern den Konsolenmarkt mit umstrittenen Praktiken beeinflusst.... 10 Kommentare, 496 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Europäische und moderne Open Source IT-Lösungen
    Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
  • Confidential Computing macht die Cloud vertrauenswürdig
    Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
  • Weniger politische Eingriffe, mehr physische Schäden
    Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
  • Produktionssicherheit entscheidet sich lange vor der Fertigung
    Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
  • Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
    Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermög­li­chen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
  • Wie geht es weiter mit dem Deutschland-Stack?
    Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Te­le­trust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
  • Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
    Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Mil­lionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicher­heits­maßnahmen, betroffene Kunden werden informiert.
  • Wer Verantwortung trägt, gewinnt Sichtbarkeit
    Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.