| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Datenrettung für FAT und NTFS unter Windows
Glarysoft File Recovery Free unterstützt die Wiederherstellung gelöschter Dateien auf Windows-Systemen. Die Software lässt sich auf Windows 10 und Windows 11 einsetzen und bietet schnelle Wiederherstellungsmöglichkeiten.
-
Hyper-V-Management mit Windows Admin Center Virtualization Mode
Windows Admin Center Virtualization Mode bündelt Hyper-V-Hosts, Cluster und virtuelle Maschinen in einer zentralen Verwaltungsinstanz und ersetzt verteilte Einzelwerkzeuge durch eine zustandsbasierte Architektur mit Agenten und Datenbank. Die Plattform reagiert deutlich schneller und adressiert gezielt komplexe Virtualisierungsumgebungen.
-
Trendnet stellt Industrial-Switch mit 2,5G, PoE++ und 10G-Uplink vor
Trendnet erweitert sein Portfolio für industrielle Netzwerke um den 9-Port DIN-Rail Switch TI-BG5091B. Der unmanaged Switch kombiniert acht 2,5-Gbit/s-PoE++-Ports mit einem 10G-SFP+-Uplink, liefert bis zu 480 Watt PoE-Budget und ist verpackt in ein gehärtetes IP50-Metallgehäuse für Betriebstemperaturen von -40 °C bis +75 °C.
-
Windows-Richtlinien ohne Domänencontroller durchsetzen
Intune steuert Richtlinien für Windows ohne Domänencontroller. ADMX-Dateien und CSP-Knoten (Configuration Service Provider) bilden dabei die Grundlage für eine zentrale Policy-Kontrolle in Entra-ID-Umgebungen. Dadurch verwalten Admins Konfigurationen für Geräte im internen Netz und für mobile Systeme im gleichen Prozess.
-
137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten
Microsoft liefert im Mai 2026 ein umfangreiches Patch-Paket mit 137 neuen CVEs aus. Davon erscheinen 30 Einträge als kritisch und 104 als wichtig. Keine Sicherheitslücke steht zum Zeitpunkt der Freigabe unter aktivem Angriff, keine gilt als öffentlich bekannt.
-
Windows Server 2025 mit ReFS-Boot
Windows Server 2025 erweitert die Nutzung des Resilient File System (ReFS) auf das Systemlaufwerk und integriert damit erstmals ReFS direkt in den Bootprozess. Die aktuelle Insider Preview erlaubt bereits die Auswahl im Setup und verschiebt damit eine zentrale Einschränkung des Dateisystems in Richtung produktiver Einsatzszenarien.
-
Toplink und Nextcloud fordern Microsofts Dominanz heraus
Europäische Unternehmen suchen nach Alternativen zu US-Plattformen wie Microsoft 365 und Teams. Toplink und Nextcloud bringen sich mit einer integrierten Lösung in Stellung, doch sie sind nicht allein.
IT-Wissen, Forum und Netzwerk
-
ServerKonfiguration für Immutable Backups (Veeam)
Frage: Bei der Umstellung von NAS-Backups auf Immutable Backups mit Veeam wird eine Einschätzung zur Calculator-Konfiguration und Server-Hardware gesucht. Praxiserfahrungen zu RAM-Bedarf, Komponentenauswahl und Speicherberechnung sollen helfen, die geplante Lösung zu validieren.... 0 Kommentare, 97 mal gelesen.
-
Microsoft-Profil zurückverwandeln in Lokales Profil
Frage: Ich möchte wissen, ob beim Wechsel von einem Microsoft-Konto zu einem lokalen Konto unter Windows 11 alle Profileinstellungen unverändert erhalten bleiben. Bisher fehlt diese Information in der Anleitung.... 5 Kommentare, 526 mal gelesen.
-
Windows 0-Day: BitLocker Bypass mit USB-Stick
Information: Ein neuer BitLocker-Bypass namens YellowKey ermöglicht Vollzugriff auf TPM- und BitLocker-verschlüsselte Laufwerke per USB-Stick innerhalb einer Minute. Der Exploit funktioniert ohne PIN, betrifft Windows 11 sowie Server 2022 und 2025 und wirft Fragen nach einer möglichen Backdoor auf.... 12 Kommentare, 974 mal gelesen.
IT-News fuer Profis
-
Microsoft: Xbox-Leaks zeigen zwei neue Controller
Microsoft arbeitet offenbar an zwei neuen Xbox-Controllern, darunter ein Elite Series 3 mit WLAN-Funktion für Cloud Gaming. (
Xbox,
Microsoft)
-
Arbeitsspeicher: Micron baut RAM-Module mit 256 GByte Speicher
Die kommenden RDIMMs für Server sollen zudem eine wesentlich höhere Transferrate aufweisen. (
Peripheriegeräte,
Server)
-
Altersvorsorge: Zehn Irrtümer über die Rente
Millionen Arbeitnehmer, auch in der IT-Branche, werden auf eine gesetzliche Rente angewiesen sein. Beim Thema Rente wird allerdings viel erzählt, was nicht stimmt. Ein Ratgebertext von Thomas Ãchsner (
Arbeit,
Wirtschaft)
-
Mithilfe von Mythos Preview: Forscher entwickeln Exploit für Apples M5-Hardware
Durch den Einsatz von Mythos hat es nur sechs Tage gedauert, bis Apples Memory Integrity Enforcement umgangen werden konnte. (
KI,
Apple)
-
Fragnesia: Schon wieder gefährliche Root-Lücke im Linux-Kernel
Dirty Frag und Copy Fail beschäftigen bereits unzählige Linux-Admins. Die nächste Root-Lücke ist bereits identifiziert - und die Patches sind spät dran. (
Sicherheitslücke,
Linux-Kernel)
-
Demolition Man: Die Wahrheit hinter den drei Muscheln
Die drei Muscheln aus Demolition Man wurden Kult. Drehbuchautor Daniel Waters erklärt ihren Ursprung. (
Science-Fiction,
Film)
-
So geht Automatisierung beim Unified Endpoint Management
Früher Client Management, heute Unified Endpoint Management (UEM) – das Ergebnis ist das gleiche: Beliebige Devices im IT-Netzwerk werden von einer einheitlichen Konsole aus gesteuert und gesichert. Dafür bieten UEM-Plattformen inzwischen eine Reihe an Automatismen.
-
Diese DSGVO-Vorlagen entlasten Unternehmen
73 Prozent der Unternehmen sehen die Dokumentationspflicht als größten Aufwand bei der DSGVO-Umsetzung. Das ist den deutschen Datenschutzaufsichtsbehörden sehr bewusst und sie bieten bereits zahlreiche Muster und Vorlagen zur Unterstützung an: von Meldungen bei Datenschutzverletzungen über Auftragsverarbeitungsvereinbarungen bis hin zum Verzeichnis der Verarbeitungstätigkeiten. Wir geben einen Überblick.
-
Deutsche Tech-Start-ups setzen auf KI und digitale Souveränität
Einer Bitkom-Befragung zufolge dominiert künstliche Intelligenz das Technologiebild der deutschen Start-up-Szene – dicht gefolgt von Themen rund um Cybersicherheit und Datenhoheit. Das signalisiert eine Verschiebung hin zu souveränen, datenschutzkonformen Infrastrukturen.
-
Ransomware-Gruppen setzen auf Logins statt auf Exploits
Ransomware-Gruppen brauchen keine Exploits mehr. Sie kaufen gestohlene Zugangsdaten auf spezialisierten Darknet-Plattformen und loggen sich mit legitimen Credentials ein. Laut Sicherheitsexperten vergehen zwischen Login und Datenexfiltration oft nur noch 72 Minuten. Identitätsschutz muss deshalb den Stellenwert einer Firewall bekommen.
-
Angreifer können Authentifizierung von MOVEit komplett umgehen
Zwei Sicherheitslücken bedrohen MOVEit-Nutzer. Eine kritische Schwachstelle ermöglicht die Umgehung der Authentifizierung, eine weitere erlaubt Privilege Escalation. Nutzer von MOVEit Automation sollten zeitnah auf eine gesicherte Versionen updaten.
-
Die Mehrheit der Deutschen will die EUDI-Wallet nutzen
Ab nächstem Jahr startet die EUDI Wallet. 54 Prozent wollen sie nutzen, doch nur 18 Prozent haben eID und PIN aktiv. Der Bitkom fordert eine Aktivierungs- und Informationskampagne für einen reibungslosen Start.
-
Was ist die NIS Cooperation Group?
Die NIS Cooperation Group ist ein durch die NIS-Richtlinie eingesetztes EU-Gremium. Es soll die strategische Zusammenarbeit der Mitgliedstaaten bei der Umsetzung der NIS-2-Richtlinie fördern und den Informationsaustausch koordinieren, um die Cybersicherheit in der EU zu stärken. Das Gremium setzt sich aus Vertretern der Mitgliedstaaten, der Europäischen Kommission und der ENISA zusammen.
-
Warum getrenntes Monitoring der größte operative blinde Fleck ist
Die Anlagen in der Produktionshalle zeigen Störungen, doch im IT-Monitoring ist alles grün. Was nicht zusammenpasst, ist kein Zufall, sondern ein strukturelles Defizit: Das Monitoring endet an der Grenze zwischen IT und OT – und genau dort entstehen die kritischsten Probleme.