itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Kabinett beschließt Speicherpflicht für IP-Adressen
    Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Kritik kommt unter anderem von den Grünen.
  • 96 Prozent der Ransomware-Opfer verlieren auch ihre Backups
    Ransomware-Opfer verlieren meist auch ihre Backups, weil Angreifer gezielt Wie­der­her­stel­lungs­sys­te­me angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie.
  • Die schönsten Earth-Views – von Satelliten und von der ISS aus
    Der „Earth Day“ am 22. April soll uns daran erinnern, wie wichtig es für jeden einzelnen von uns ist, unseren Planeten und damit unseren Lebensraum zu schützen. Wir haben die schönsten und beeindruckendsten Bilder der Erde zusammengetragen, die „von außen“ von Satelliten und von Astronauten auf der Internationalen Raumstation gemacht wurden.
  • Livesport von überall: Übertragung mit Wireless WAN
    Livestreams von Sportevents werden beliebter – aber die Infrastruktur bremst. Ein Praxisbeispiel zeigt: Mit Wireless WAN und smarten Kameras lassen sich Spiele und Trainings von jedem Standort aus in die Cloud übertragen und in Echtzeit analysieren.
  • QNAP stellt ToR-Switch mit Multi-Speed-Design vor
    Mit dem QSW-M7230-2X4F24T kombiniert QNAP 10-, 25- und 100GbE in einem Switch. Das Gerät soll bestehende 10GbE-Infrastrukturen ergänzen und den schrittweisen Ausbau höherer Bandbreiten ermöglichen.
  • Keycloak: mächtig, aber auch mächtig komplex
    Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
  • CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
    Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Microsoft Intune ASR USB blockieren Problem
    Frage: Ich blockiere USB-Sticks in Intune mit ASR, doch nach dem Anschließen einer Sony EOS 600D wird die SD-Karte nicht angezeigt. Wie passe ich die Regel an, um den Zugriff auf die SD-Karte zu ermöglichen, ohne die USB-Sperre zu gefährden?... 0 Kommentare, 129 mal gelesen.
  • 2 Fritzboxen miteinander verbinden die in unterschiedlichen Netzwerken sind
    Frage: Ich möchte Aufnahmen einer IN-8401-Kamera über WireGuard-VPN auf meinen TNAS-Server laden, doch beide Fritz!Boxen nutzen dieselbe IP. Welche Folgen hat es, wenn ich eine Fritz!Box von 192.168.178.1 auf 192.168.177.1 umstelle, ohne den Zugriff auf bestehende Geräte oder Fernwartung zu verlieren?... 3 Kommentare, 273 mal gelesen.
  • Proxmox oder Hyper-V
    Frage: Für einen Dell PowerEdge R760xs mit NVMe-Speicher und BOSS-Controller wird eine Virtualisierungslösung für 3-4 VMs gesucht. VMware scheidet aus, Hyper-V und Proxmox stehen zur Auswahl. Gefragt ist, welche Option stabiler läuft und wie Proxmox mit Hardware-RAID oder HBA-Modus konfiguriert werden sollte.... 12 Kommentare, 481 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Quantencomputing: Heute schon eine Gefahr?
    Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.
  • Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
    Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Market­place und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
  • BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
    Mit dem überarbeiteten „Cloud Computing Compliance Criteria Catalogue“ (C5) in der Version 2026 macht das Bundesamt für Sicherheit in der Informationstechnik Cloud-Sicherheitsanforderungen besser vergleichbar, vereinfacht Prüfungen und will neue Technologien wie Post-Quanten-Kryptographie erstmals systematisch abdecken.
  • Wenn KI-Agenten ihre eigenen Schlüssel brauchen
    KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Be­rech­ti­gungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.
  • 17 Jahre alte Excel-Schwachstelle wird sehr wahrscheinlich ausgenutzt
    Die CISA meldet die Ausnutzung von zwei Sicherheitslücken, die bereits 17 und 14 Jahre alt sind. Anfällig sind EoL‑Versionen von Office und Visual Basic for Applications, die keine Sicherheitsupdates mehr erhalten. Un­ternehmen sollten dringend auf unterstützte Versionen migrieren.
  • Eine Million Basic-Fit-Mitglieder haben ihre Daten verloren
    Ein Datendiebstahl bei der großen europäischen Gym-Kette Basic‑Fit hat dramatische Auswirkungen. Cyberkriminelle konnten sensible Daten von einer Million Mitgliedern erbeuten, inklusive Bankdaten. Das Unternehmen warnt vor Phishing.
  • So können Sie Threat Intelligence für Ihre Verteidigng nutzen
    Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.
  • Die ideale Verteidigung gegen KI-gestützte Angriffe
    Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.