| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Was ist VNC (Virtual Network Computing)?
VNC ist eine Remote-Desktop-Technologie und -Software, mit der sich der Bildschirminhalt eines entfernten Rechners in Echtzeit auf einem lokalen Rechner anzeigen lässt. Im Gegenzug werden die Tastatur- und Mausbewegungen an den entfernten Rechner übertragen und der Computer wird über ein Netzwerk aus der Ferne bedienbar. VNC funktioniert plattformübergreifend mit allen gängigen Betriebssystemen.
-
Deutscher Nachhaltigkeitspreis: Neue Bewerbungsphase ist gestartet
Der Wettbewerb um den Deutschen Nachhaltigkeitspreis Produkte 2026 ist gestartet. Gesucht werden Lösungen, die zeigen, wie Innovation, Verantwortung und wirtschaftliche Stärke zusammenwirken. Unternehmen und Designer können physische und digitale Produkte, Dienstleistungen sowie Initiativen einreichen, die konkrete ökologische, soziale und wirtschaftliche Wirkung entfalten.
-
Controlware bietet Alternative zu UCC in der Cloud
Controlware erweitert sein Managed-Service-Portfolio um Business Collaboration-as-a-Service (BCaaS). Das ermöglicht den sicheren Betrieb von UCC-Lösungen in lokalen Rechenzentren. Der Dienstleister wird dabei zum Betreiber der Cisco-basierten Plattform.
-
Wie hybride Multi-Cloud-Netzwerke transparent werden
Anwendungen und Workloads verteilen sich in hybriden Multi-Cloud-Netzwerken dynamisch auf viele Standorte. Diese Vielfalt erhöht die Flexibilität, stellt den Betrieb aber gleichzeitig vor die Herausforderung starker Fragmentierungen der Telemetriedaten. Was tun?
-
R&M modernisiert sein RJ45-Portfolio
R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
-
Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller sind bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
-
IPv6 unter Windows: aktiv, unterschätzt, oft falsch konfiguriert
IPv6 läuft in aktuellen Windows-Versionen immer mit, auch dann, wenn Unternehmen es nicht aktiv einsetzen. Das beeinflusst Namensauflösung, Verbindungen und Fehlersuche. Wer den Stack nicht gezielt steuert, handelt sich schwer erklärbare Effekte im Betrieb ein.
IT-Wissen, Forum und Netzwerk
-
Administration mittels ssh access auf Ubuntu Server absichern, aber wie?
Frage: Ein Linux-Administrator sucht nach bewährten Methoden zur sicheren Verwaltung von etwa zehn Ubuntu-Servern bei verschiedenen Cloud-Anbietern. Er beschreibt sein aktuelles SSH- und Firewall-Konzept sowie Notfallzugänge und fragt nach Verbesserungsmöglichkeiten für Update-Prozesse und Zugriffssicherheit.... 24 Kommentare, 258 mal gelesen.
-
IPad Air 13" M4 + Magic Keyboard
Frage: Beim Kauf eines iPad Air 13″ M4 mit Magic Keyboard stellt sich die Frage, welche Tastaturmodelle verfügbar sind und ob ein 30-Watt-Ladegerät für grundlegende Nutzung ausreicht.... 0 Kommentare, 143 mal gelesen.
-
Laufwerkszuweisung per GPO funktioniert nicht mehr
Frage: Seit zwei Wochen zeigen Windows-11-Clients bei Gruppenlaufwerken aus einer Windows-Server-2016-GPO sporadisch Fehlermeldungen an, obwohl der direkte Pfadzugriff funktioniert und Rechte bestehen. Gesucht wird die Ursache für die instabile Verbindung.... 3 Kommentare, 307 mal gelesen.
IT-News fuer Profis
-
Anzeige: Starkes Mittelklasse-Smartphone zum neuen Bestpreis
Bei Amazon gibt es derzeit das Motorola Moto g67 5G im Angebot. Das starke Mittelklasse-Smartphone ist zum neuen Bestpreis verfügbar. (
Smartphone,
Amazon)
-
Amazon und Fire TV: Trotz Wechsel auf Vega OS wird Fire OS noch lange bleiben
Wer ein Fire-TV-Gerät mit Fire OS besitzt, muss derzeit nicht befürchten, dass plötzlich Vega OS aufgespielt wird. Warum Fire OS längst nicht am Ende ist. Von Ingo Pakalski (
Fire TV,
Amazon)
-
Anzeige: Webcam mit 4K und Dual-Mikrofon zum Tiefpreis bei Amazon
Eine Webcam von Ugreen mit 4K-Auflösung, Dual-Mikrofon und automatischer Lichtkorrektur gibt es bei Amazon zum reduzierten Preis. (
Webcam,
Unterhaltung & Hobby)
-
Anzeige: Lithium-AA-Akkus im 8er-Pack mit Ladebox jetzt unter 20 Euro
Diese AA-Lithium-Akkus mit 3.000 mWh und Ladecase sind jetzt befristet zum bisherigen Tiefstpreis bei Amazon erhältlich. (
Technik/Hardware,
Lithium)
-
Tatsächliche Stromkosten: Trotz Netzausbaukosten sind Erneuerbare am günstigsten
Berücksichtigt man Speicher- und Stabilisierungskosten sowie den Netzausbau, bleiben Erneuerbare dennoch am günstigsten - unter einer Bedingung. (
Energiewende,
Solarenergie)
-
Voyager-1 muss Strom sparen: Nasa schaltet ein weiteres Instrument ab
Die Energiereserven der Nasa-Raumsonde Voyager-1 gehen zur Neige. Um die Lebensdauer zu verlängern, ist ein weiteres Instrument abgeschaltet worden. (
Nasa,
Raumfahrt)
-
Cyberkriminelle stehlen Reiseinformationen von Booking.com
Vorsicht vor Phishing: Unbekannte konnten Buchungsdetails, darunter Namen, E‑Mails und Telefonnummern von Booking.com-Nutzern erbeuten. Die Buchungs-PINs wurden zurückgesetzt und die Betroffenen informiert.
-
Ohne Benchmark keine sichere Ransomware-Recovery
„Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. Geschäftsbereiche warten auf die Wiederaufnahme ihrer Prozesse, Kunden erwarten Transparenz und Aufsichtsbehörden fordern fristgerechte Meldungen. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
-
Active-Directory-Ports mit PowerShell kontrollieren und absichern
Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänencontroller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
-
Digitale Souveränität endet oft vor dem Endgerät
NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.
-
Digitale Identitäten brauchen quantenresistente Kryptografie
Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quantencomputer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
-
Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
-
D-Trust ruft ungültige Zertifikate zurück
TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
-
BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Finanzierung. Dies sind die wichtigsten Punkte des Entwurfs.