WARNING!!!
Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure! -->see here
-----
März 2025: 1 Jahr der neue ITPLANET!!!
MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS
Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein
aktuelle itnews
-
Warum File Hosting ohne eigene Domain fahrlässig ist
Professionelles Hosting mit individueller Webadresse sorgt für Sicherheit beim Datenaustausch, schützt Marken und stärkt die Online-Präsenz.
-
Google Cloud und Juniper koppeln Netzbetrieb an KI
Google Cloud und Juniper Networks wollen den Betrieb von Campus- und Zweigstellennetzen automatisieren. Grundlage sei eine gemeinsame Lösung, die Mist AI und Cloud WAN verbinde. Unternehmen könnten so Hardware einsparen und Netzwerke schneller bereitstellen.
-
Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools
Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools, über die Mitarbeitende Kriminellen versehentlich Zugriff auf sensible Daten verschaffen.
-
NinjaOne integriert Zendesk: Weniger Klicks, mehr Kontrolle für IT-Teams
Mit einer neuen Integration verbindet NinjaOne seine Endpoint-Management-Plattform direkt mit der ITSM-Lösung Zendesk. IT-Abteilungen sollen so von automatisierter Ticketerstellung, Echtzeitdaten und zentralisierten Workflows profitieren – und damit Zeit, Transparenz und Effizienz gewinnen.
-
Souveräne Betriebsoptionen für das Netzwerkmanagement
Hewlett Packard Enterprise (HPE) erweitert seine cloudnative Netzwerkmanagementlösung: HPE Aruba Networking Central könne nun in einer Virtual Private Cloud (VPC) oder „air-gapped“ genutzt werden. Zudem gebe es neue KI-Assistenten für kontinuierliches AIOps.
-
Vielschichtige Kritik an der E-Rechnung
Es ist nicht alles Gold, was glänzt. Auf dem Papier – oder wenn man so will, in der XML-Datei – wirkt die E-Rechnung wie ein Projekt ohne Schattenseiten. Ein Branchen-Insider nennt jedoch auch die problematischen Aspekte.
-
B2B vs. Multi-Tenant-Ansätze: Wann eignet sich welches Modell?
Die Verwaltung von Identitäten in einer Multi-Tenant-Umgebung stellt Unternehmen vor komplexe Herausforderungen. Ein durchdachtes Identitätsmanagement ist jedoch entscheidend für den Erfolg in der Cloud. Der Beitrag zeigt Lösungsansätze und Möglichkeiten.
IT-Wissen, Forum und Netzwerk
-
Mikrotik Chateau LTE6 - Basiskonfiguration mit LTE
Frage: Guten Abend zusammen, in meiner letzten Frage ging es um einen mobilen AccessPoint mit LTE Funktion. Ich habe mir nun den Mikrotik Chateau LTE6 zugelegt.... 4 Kommentare, 336 mal gelesen.
-
Linux ((K)Ubuntu) deinstallieren, Partitionen behalten
Frage: Hallo, ich habe Windows und Kubuntu installiert und möchte (K)Ubuntu löschen. Falls möglich, würde ich gern die Partitionen nicht löschen, sondern nur formatieren, also die... 7 Kommentare, 633 mal gelesen.
-
Yealink IP Phone an Unify OSB X5 registrieren - Anfängerfrage
Frage: Liebe Boardies, ich schaffe es nicht, ein IP Telefon der Marke Yealink an unserer Unify TK-Anlage zu registrieren. Anleitung von hier habe ich befolgt, aber... 0 Kommentare, 363 mal gelesen.
IT-News fuer Profis
-
USA und EU im Handelsstreit: Fatal abhängig
Deutsche Unternehmen sind auf digitale Produkte aus den USA angewiesen. Im Handelsstreit könnte sich das verheerend für sie auswirken. Eine Analyse von Gerd Mischler (
Donald Trump,
TSMC)
-
Südkorea: Provider ersetzt nach Cyberangriff 25 Millionen Sim-Karten
Ein Cyberangriff zwingt den gröÃten Mobilfunkprovider Südkoreas zu einer aufwendigen SicherheitsmaÃnahme. Sämtliche Kunden bekommen neue Sim-Karten. (
Cybercrime,
Virus)
-
Kostensenkung: US-Armee will gedruckte Drohnen nutzen
US-Soldaten haben Drohnen teilweise aus dem 3D-Drucker erstellt, die zur Beobachtung des Gegners gedacht sind, aber leicht verloren gehen können. (
3D-Drucker,
Politik)
-
Anzeige: Mini-PC für unter 160 Euro als Apple-Konkurrent
Der Acemagician V1 Mini-PC mit Intel-N150-Prozessor, Windows 11 Pro und 4K-Support ist aktuell für unter 160 Euro im Angebot erhältlich. (
Technik/Hardware,
Apple)
-
Markteinführung des Hi-Fi-Abos kommt: Preiserhöhungen bei Spotify geplant
Noch ist es für Abonnenten geheim, aber intern ist es bei Spotify bereits entschieden: Die nächste Preiserhöhung kommt in Kürze. (
Spotify,
Streaming)
-
Anzeige: So geht Terraform
Terraform automatisiert Cloudumgebungen durch deklarative Konfiguration. Wie Openstack-Ressourcen strukturiert erstellt, verwaltet und versioniert werden, zeigt dieser Workshop. (
Golem Karrierewelt,
Cloud Computing)
-
QNAP veröffentlicht Cloud-NAS-Betriebssystem QuTScloud c5.2
QNAP präsentiert die neue Version seines Cloud-NAS-Betriebssystems QuTScloud c5.2 mit Einführung eines Security Centers, um Dateiaktivitäten besser zu überwachen. Das Update soll zudem umfangreiche Optimierungen bieten, etwa zur Vereinfachung von Abläufen.
-
Wie Europa die Kontrolle über Cybersicherheit zurückgewinnt
Cybersicherheit ist ein zentrales, wenn nicht das entscheidende Thema der nächsten Jahre und Jahrzehnte, wenn es um die Stabilität, den Wohlstand und das Zusammenleben in Deutschland und Europa geht. Die Grundlage, um ausreichend Resilienz zu entwickeln: digitale Souveränität und ganzheitliche Sicherheitsstrukturen.
-
Notfallpatch für kritische Zero-Day-Schwachstelle in SAP NetWeaver
Eine neue kritische Schwachstelle bedroht SAP NetWeaver-Systeme. Cyberkriminelle nutzen die Lücke bereits aktiv aus, um Schadsoftware einzuschleusen und vollständige Kontrolle über Unternehmensprozesse zu erlangen. SAP hat einen Notfall-Patch veröffentlicht.
-
Analyseplattform Spotfire anfällig für Malware-Attacken
Verschiedene Softwareprodukte der Analyseplattform Spotfire sind durch Sicherheitslücken angreifbar. Die Entwickler haben zwei kritische Schwachstellen in den aktuellen Versionen geschlossen.
-
Storage-Security: Wiederherstellung / Restore
Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Folge 3 unserer fünfteiligen Serie erläutert die Datenwiederherstellung.
-
Mit Nikto Sicherheitslücken in Webservern aufdecken
Das Open-Source-Tool Nikto kann Sicherheitslücken in Webservern und deren Konfigurationen aufzuspüren. Dazu führt Nikto automatisierte Scans durch und erkennt bekannte Schwachstellen, Fehlkonfigurationen sowie veraltete Softwareversionen. Wir zeigen in diesem Tool-Tipp die Möglichkeiten des Tools.
-
KI-Cloud-Workloads anfällig für Attacken
Cloud und KI sind modern, allerdings laut Tenable-Report nicht unbedingt sicher. Der Sicherheitsprofi verdeutlicht die Risikofaktoren bei beliebten KI-Tools in Cloud-Umgebungen. An bestimmten Stellen sollten Entscheider genauer schauen.
-
Vereinfachtes Management und Kosteneffizienz mit SASE
Netzwerke und Cyberbedrohungen werden immer komplexer, sodass es für Unternehmen immer schwieriger wird, eine hohe Sicherheit zu gewährleisten. Hier gewinnen SASE-Lösungen zunehmend an Bedeutung. Sie stellen eine Cloud-basierte Architektur bereit, die Netzwerk- und Sicherheitsprozesse integriert – und damit Unternehmen eine entscheidende Entlastung bei Administration und Kosten bietet.