-
Tailscale erweitert Plattform um anwendungsbasierte Services (Beta)
Mit Tailscale Services (Beta) führt der Anbieter eine Funktion ein, die Anwendungen und Ressourcen eigene virtuelle IPs und DNS-Namen zuweist. Dadurch lassen sich Zugriffe gezielter steuern und interne Services sicher bereitstellen – unabhängig von Geräten oder Netzwerksegmenten.
-
Was ist WinRM (Windows Remote Management)?
WinRM ist eine Microsoft-Implementierung des WS-Verwaltungsprotokolls (Web Services Management Protocol) für Windows-Rechner. Es ermöglicht die Remoteverwaltung von Rechnern über Netzwerke hinweg und arbeitet mit XML-Webservices und SOAP. WinRM gilt als firewallfreundlich und kommuniziert per HTTP/HTTPS.
-
Was europäische Unternehmen über ESG wissen müssen
Seit diesem Jahr sind viele Unternehmen in der EU verpflichtet, ein umfassendes ESG-Reporting durchzuführen. Das bedeutet, offenlegen zu müssen, wie nachhaltig und verantwortungsbewusst sie agieren. Hilfreiche Checklisten können den Übergang erleichtern.
-
Warum modulare IT-Strukturen zur Chefsache werden
Starre IT-Strukturen bremsen Unternehmen aus. Composability steht für einen Architekturansatz, der Systeme modular, austauschbar und zukunftsfähig macht. Damit wird sie vom technischen Konzept zur geschäftlichen Notwendigkeit – vorausgesetzt, die Organisation zieht mit.
-
QNAP bringt 5-Port-Lite-Managed-Switch mit voller 10GbE-Leistung
Mit dem QSW-L3205-1C4T erweitert QNAP seine Switch-Serie um ein Modell, das volle 10GbE-Performance in einem kompakten, lüfterlosen Design bietet. Der Lite-Managed-Switch zielt auf kleine Studios und Büros, die ihre Netzwerkleistung bei Bearbeitung und Backup wirtschaftlich ausbauen wollen.
-
Gigabit-Internet für alle – jetzt sollen verbindliche Ziele kommen
Spitzenvertreter der Telekommunikationsbranche, Länder und Kommunen haben sich bei einem Treffen mit Bundesdigitalminister Dr. Karsten Wildberger (CDU) nach Angaben seines Ministeriums darauf verständigt, konkret messbare Ziele beim Ausbau von Glasfaser in Deutschland auszuhandeln.
-
Die beliebtesten Netzwerk-Infrastruktur-Anbieter 2025
Aktuell prägen hybride Cloud-Architekturen, SASE und KI-gestützte Infrastrukturen die IT-Landschaft. Technologien wie Wi-Fi 7 und neue KI-Hardware treiben die Entwicklung von Netzwerken voran. Gleichzeitig setzen sich Zero-Trust-Modelle und Edge Computing mehr und mehr durch. In den Fokus rücken vor allem Resilienz und Automatisierung.
IT-Wissen, Forum und Netzwerk
-
Größere Festplatten im raid 1 werden nicht erkannt
Frage: Hallo zusammen Da in meinem RAID 1 Server dieSystem HDDs zu klein wurden, wollte ich mehr Speicher schaffen. Habe also eine der RAID 1 HDDs... 6 Kommentare, 179 mal gelesen.
-
HJ-Devices TeamViewer timeout
Frage: Moin zusammen, wir haben seit der Umstellung auf Windows 11 an einigen Standorten (angebunden per VPN Site to Site Lancom Router) das Problem, dass der... 2 Kommentare, 200 mal gelesen.
-
Fortigate IPsec VPN Dialin mit Zertifikaten
Frage: Moin, ohne viel zu schreiben, gleich mal zum Punkt. IPsec Dialin VPN (hier mit FortiClient auf der Laptop-Seite) funktioniert im Prinzip, also wenn man ein... 4 Kommentare, 243 mal gelesen.
-
EQS-Report bewertet die Compliance von KI-Modellen
Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
-
Bundestag verabschiedet NIS 2
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicherheitsmaßnahmen verschärfen.
-
Oxibox verhindert Angriffe auf Backups
Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
-
Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentationskultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
-
Commvault startet Clumio auf AWS
Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
-
IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
-
Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers können Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
-
3 von 10 Cyberattacken zielen auf Zulieferer
Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.