IP-Insider | News | RSS-Feed
-
So viel ändert sich bei Windows Server 2028
Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Strategische Notwendigkeit statt Compliance-Pflicht
Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
-
„KI gegen Krebs“: Wir machen weiter!
Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!
-
Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
-
High-Speed-Bonding mit dem Peplink Balance 310
Der Value Added Distributor Vitel nimmt den neuen Peplink Balance 310 in sein Sortiment auf. Der Dual-WAN-Router zielt auf anspruchsvolle IT-Infrastrukturen und Medienteams ab, die auf ausfallsichere Bandbreite und hohen VPN-Durchsatz angewiesen sind.
-
Gmail lässt Änderung der E-Mail-Adresse zu
Google ermöglicht jetzt in Gmail das Ändern der E-Mail-Adresse. Im Gegensatz zum Hinzufügen eines neuen Alias ändert der Vorgang die primäre E-Mail-Adresse. Das ist die Adresse, mit der E-Mails abgesendet werden.
Administrator.de
IT-Wissen, Forum und Netzwerk-
DELL R640 - BIOS Optimierung - Ich drehe bald durch!
Frage: Optimierung des DELL R640 Systems führt zu Performanceverlust. Änderung des System Profils von Performance Per Watt (DACP) auf Performance reduziert Single Thread Performance um 20%. Ursachen und Lösungen werden analysiert.... 1 Kommentar, 305 mal gelesen.
-
3 Klatscher für Chrome
Information: Google Chrome behebt drei kritische Sicherheitslücken in neuer Version. Das BSI stuft die Schwachstellen mit 8.8 von 10 ein. Nutzer sollten schnellstmöglich aktualisieren.... 10 Kommentare, 564 mal gelesen.
-
"Totengräberin der Konsole": Zerstört "KI" die XBox endgültig?
Information: Microsofts Verfall und aggressive KI-Integration führen zu Kritik. Nutzer leiden unter den Veränderungen, während der Konzern den Konsolenmarkt mit umstrittenen Praktiken beeinflusst.... 10 Kommentare, 496 mal gelesen.
Golem.de
IT-News fuer Profis-
(g+) Digitalisierung und föderale Struktur: AuÃen digital, innen Akte
Dass Digitalisierung in der Verwaltung oft nicht zu Ende gedacht wird, sieht man exemplarisch an FIT-Connect. Ãbermittelt wird digital, dann aber oft ausgedruckt und abgeheftet. Eine Analyse von Sebastian M. Khedt (Verwaltung im Wandel, Politik)
- Anzeige: TP-Link-Netzwerk-Switch mit 8 Ports keine 17 Euro bei Amazon
-
Jetzt patchen: Immer mehr Angriffe auf VMware-Instanzen beobachtet
Hacker haben einen Weg gefunden, VMware-Instanzen über eine alte Sicherheitslücke zu attackieren. Hinweise auf Attacken mehren sich. (Sicherheitslücke, Virtualisierung)
-
Neues King-Projekt: Mike Flanagan plant neue Der-Nebel-Verfilmung
Mike Flanagan arbeitet an einer neuen Adaption von Stephen Kings Der Nebel und verspricht eine andere Richtung als der Film von 2007. (Filme & Serien, Film)
-
Anzeige: Mobile Ãberwachungskamera mit 4K für nur 25,18 Euro
Amazon hat eine mobile Ãberwachungskamera im Angebot, die trotz Miniformat maximale Aufnahmequalität mit 4K und Nachtsicht liefert. (Videoüberwachung, Ultra-HD)
-
Linux-Distribution: KaOS trennt sich von Plasma, um systemd loszuwerden
Der Fall zeigt, wie stark das Init-System systemd Linux-Distributionen in der Auswahl ihrer Software beeinflusst. (Linux-Distribution, KDE)
Security-Insider | News | RSS-Feed
-
Europäische und moderne Open Source IT-Lösungen
Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
-
Confidential Computing macht die Cloud vertrauenswürdig
Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
-
Weniger politische Eingriffe, mehr physische Schäden
Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
-
Produktionssicherheit entscheidet sich lange vor der Fertigung
Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
-
Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermöglichen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
-
Wie geht es weiter mit dem Deutschland-Stack?
Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Teletrust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.
-
Daten von 1,2 Millionen Bankkunden in Frankreich ausgespäht
Ein Cyberkrimineller hat in Frankreich Zugang zu den Daten von 1,2 Millionen Bankkunden erlangt, indem er Zugangsdaten eines Beamten gestohlen hat. Die Behörden arbeiten nun an verbesserten Sicherheitsmaßnahmen, betroffene Kunden werden informiert.
-
Wer Verantwortung trägt, gewinnt Sichtbarkeit
Wer wachsen will, muss nicht alles selbst können. Aber er muss wissen, wo Selbsthilfe endet, und wo professionelle Administration beginnt – so Vladimir Simovic von Strato. Webseiten sind betriebskritische Infrastrukturen und brauchen einen Verantwortlichen.