IP-Insider | News | RSS-Feed

  • Tailscale erweitert Plattform um anwendungsbasierte Services (Beta)
    Mit Tailscale Services (Beta) führt der Anbieter eine Funktion ein, die Anwendungen und Ressourcen eigene virtuelle IPs und DNS-Namen zuweist. Dadurch lassen sich Zugriffe gezielter steuern und interne Services sicher bereitstellen – unabhängig von Geräten oder Netzwerksegmenten.
  • Was ist WinRM (Windows Remote Management)?
    WinRM ist eine Microsoft-Implementierung des WS-Verwaltungsprotokolls (Web Services Management Protocol) für Windows-Rechner. Es ermöglicht die Remoteverwaltung von Rechnern über Netzwerke hinweg und arbeitet mit XML-Webservices und SOAP. WinRM gilt als firewallfreundlich und kommuniziert per HTTP/HTTPS.
  • Was europäische Unternehmen über ESG wissen müssen
    Seit diesem Jahr sind viele Unternehmen in der EU verpflichtet, ein umfassendes ESG-Reporting durchzuführen. Das bedeutet, offenlegen zu müssen, wie nachhaltig und verantwortungsbewusst sie agieren. Hilfreiche Checklisten können den Übergang erleichtern.
  • Warum modulare IT-Strukturen zur Chefsache werden
    Starre IT-Strukturen bremsen Unternehmen aus. Composability steht für einen Architekturansatz, der Systeme modular, austauschbar und zukunftsfähig macht. Damit wird sie vom technischen Konzept zur geschäftlichen Notwendigkeit – vorausgesetzt, die Organisation zieht mit.
  • QNAP bringt 5-Port-Lite-Managed-Switch mit voller 10GbE-Leistung
    Mit dem QSW-L3205-1C4T erweitert QNAP seine Switch-Serie um ein Modell, das volle 10GbE-Performance in einem kompakten, lüfterlosen Design bietet. Der Lite-Managed-Switch zielt auf kleine Studios und Büros, die ihre Netzwerkleistung bei Bearbeitung und Backup wirtschaftlich ausbauen wollen.
  • Gigabit-Internet für alle – jetzt sollen verbindliche Ziele kommen
    Spitzenvertreter der Telekommunikationsbranche, Länder und Kommunen haben sich bei einem Treffen mit Bundesdigitalminister Dr. Karsten Wildberger (CDU) nach Angaben seines Ministeriums darauf verständigt, konkret messbare Ziele beim Ausbau von Glasfaser in Deutschland auszuhandeln.
  • Die beliebtesten Netzwerk-Infrastruktur-Anbieter 2025
    Aktuell prägen hybride Cloud-Architekturen, SASE und KI-gestützte Infrastrukturen die IT-Landschaft. Technologien wie Wi-Fi 7 und neue KI-Hardware treiben die Entwicklung von Netzwerken voran. Gleichzeitig setzen sich Zero-Trust-Modelle und Edge Computing mehr und mehr durch. In den Fokus rücken vor allem Resilienz und Automatisierung.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Größere Festplatten im raid 1 werden nicht erkannt
    Frage: Hallo zusammen Da in meinem RAID 1 Server dieSystem HDDs zu klein wurden, wollte ich mehr Speicher schaffen. Habe also eine der RAID 1 HDDs... 6 Kommentare, 179 mal gelesen.
  • HJ-Devices TeamViewer timeout
    Frage: Moin zusammen, wir haben seit der Umstellung auf Windows 11 an einigen Standorten (angebunden per VPN Site to Site Lancom Router) das Problem, dass der... 2 Kommentare, 200 mal gelesen.
  • Fortigate IPsec VPN Dialin mit Zertifikaten
    Frage: Moin, ohne viel zu schreiben, gleich mal zum Punkt. IPsec Dialin VPN (hier mit FortiClient auf der Laptop-Seite) funktioniert im Prinzip, also wenn man ein... 4 Kommentare, 243 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • EQS-Report bewertet die Compliance von KI-Modellen
    Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Melde­pflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen.
  • Oxibox verhindert Angriffe auf Backups
    Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
  • Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
    Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
  • Commvault startet Clumio auf AWS
    Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
  • IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
    IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
  • Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
    Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.