-
Was ist STP (Spanning Tree Protocol)?
Das Spanning Tree Protocol (STP) verhindert Schleifen (Loops) in vermaschten Layer-2-Netzwerken mit redundanten Verbindungen und mehreren Switches. Es erzeugt automatisch eine schleifenfreie Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen werden dadurch verhindert.
-
Versa automatisiert Branch-Anbindung an Zscaler Internet Access (ZIA)
Versa hat eine neue Integration zwischen seinem Secure SD-WAN und Zscaler Internet Access vorgestellt. Sie soll manuelle Konfigurationsschritte beim Anschluss von Zweigstellen an die Cloud-Sicherheitsplattform überflüssig machen.
-
Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
-
Nur jedes dritte Unternehmen hat Glasfaser bis zum Arbeitsplatz
Der Glasfaserausbau in Deutschland kommt voran, doch innerhalb der Firmengebäude bleibt die Highspeed-Leitung stecken. Laut einer YouGov-Studie im Auftrag von 1&1 Versatel verfügen nur 31 Prozent der Unternehmen über eine durchgängige Glasfaserverkabelung im Gebäude. Die größte Hürde: Kosten.
-
Checkmk 2.5 verschmilzt Infrastruktur- und Anwendungsmetriken
Checkmk baut sein Monitoring-Tool mit Version 2.5 zur Observability-Plattform aus. Infrastruktur- und Application-Metriken landen in einer Oberfläche. Neu sind außerdem ein Zero-Inbound-Relay für Remote-Standorte, ein High-Cardinality-Metrik-Backend und eine überarbeitete Azure-Integration.
-
Beim CRA müssen KMU selbst aktiv werden
Der Cyber Resilience Act ist bereits seit Dezember 2024 in Kraft, ab September 2026 greifen die ersten Meldepflichten. Das deutsche Durchführungsgesetz und die staatliche Unterstützung stehen in der Kritik. KMU müssen die Umsetzung selbst in die Hand nehmen.
-
Zero Day und LOTL: Warum Telkos jetzt umdenken müssen
Zero-Day-Exploits und LOTL-Angriffe (Living off the Land) nehmen zu und stellen Netzbetreiber vor neue Herausforderungen. Warum klassische Abwehr nicht mehr ausreicht und wie prädiktive, KI-gestützte Ansätze die Zukunft der Telekommunikationssicherheit prägen.
IT-Wissen, Forum und Netzwerk
-
Installieren Button Fehlt bei Apps im App Store
Frage: Auf einem Kunden-Mac fehlt im App Store der Installieren-Button für jede App, obwohl der Nutzer Admin-Rechte besitzt und am Apple-Account angemeldet ist. Gesucht wird die Ursache und Lösung für dieses Verhalten unter aktuellem macOS.... 0 Kommentare, 97 mal gelesen.
-
Bitlocker verlangt nach CPU-Tausch KEINEN Wiederherstellungschlüssel?
Allgemein: Nach dem Austausch einer Intel i5-9500 gegen eine i7-9700 auf einem ASUS B360M-C Mainboard startet Windows trotz Bitlocker-Verschlüsselung ohne Abfrage der Wiederherstellungsschlüssel, obwohl fTPM aktiv ist und die CPU zuvor nie genutzt wurde.... 3 Kommentare, 160 mal gelesen.
-
Mitigations gegen Yellowkey verfügbar
Information: Der Exploit Yellowkey gilt als gefährlichste Schwachstelle für Bitlocker-verschlüsselte Laufwerke und bleibt aktuell ungepatcht. Microsoft stellt jedoch ein Skript bereit, das die Ausnutzung erschwert, ohne WinRE zu beeinträchtigen.... 0 Kommentare, 225 mal gelesen.