itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • WeSendit: Dateiübertragungsdienst aus der Schweiz
    WeSendit steht als webbasierter Dienst zur Übertragung, Speicherung und Verwaltung großer Dateien über den Webbrowser zur Verfügung – mit Serverstandorten in der Schweiz. Die Plattform kombiniert hohe Übertragungsgeschwindigkeiten mit einem Datenschutzrahmen nach Schweizer Recht und richtet sich an Einzelanwender, Teams sowie Unternehmen mit regelmäßigem Bedarf an großvolumigen Transfers.
  • Die verborgene Infrastruktur
    Verwaltungen, Energieversorger oder Verkehrsbetriebe stehen unter Druck, Informationen sicher, zuverlässig und barrierefrei bereitzustellen. Veraltete Systeme, fehlende Standards und hohe Anforderungen an Ausfallsicherheit verschärfen das Problem. Doch nur sichere Kommunikation sichert staatliche Handlungsfähigkeit.
  • Was ist Privileged Access Management (PAM)?
    Privileged Access Management verwaltet, überwacht und schützt Zugriffe auf sensible IT-Ressourcen über Konten mit erweiterten Berechtigungen, zum Beispiel über Administratorkonten. Die damit verbundenen Sicherheitsrisiken werden dadurch deutlich reduziert. PAM ist eine Teildisziplin des Identity and Access Managements (IAM) und ein wichtiger Baustein für die Sicherheit der Unternehmens-IT.
  • Die Revolution der autonomen Netzwerksicherheit
    Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echt­zeit-Anomalieerkennung und autonome Policy-Durchsetzung.
  • So migrieren Sie VMs aus VMware vSphere zu Hyper-V – kostenfrei
    Microsoft bietet eine kostenlose Erweiterung für das ebenfalls kostenlose Windows Admin Center an, mit dem sich VMs von VMware vSphere/vCenter nach Hyper-V migrieren lassen. Wir zeigen, wie`s geht.
  • Colt baut transpazifische Verbindung zwischen Tokio und Los Angeles aus
    Colt Technology Services erweitert seine Netzwerkinfrastruktur in den Pazifik: Eine neue Backbone-Verbindung zwischen Japan und der US-Westküste soll Datenlasten durch KI abfangen und transpazifische Routen entlasten.
  • Fertigungungsdaten müssen ver­stan­den und nicht nur gehört werden
    Die Maschinen in den Werkhallen schweigen nicht mehr. Dank moderner Protokolle und Gateways produzieren sie kontinuierlich Daten. Doch oft fehlt das Verständnis für diese und Unternehmen ertrinken in Informationen, ohne dass Nutzen generiert wird.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Anmeldung WLAN-Client über Radius-Server (WPA2-Enterprise) scheitert
    Frage: Android verlangt plötzlich PEAP oder TTLS mit Ms-CHAPv2 und Zertifikaten für WPA2-Enterprise, obwohl die Verbindung bisher ohne Probleme funktionierte. Das Synology-Zertifikat wurde installiert, doch die Authentifizierung schlägt fehl. Gesucht wird die korrekte Konfiguration und die notwendigen Zertifikate für Client und Radius-Server.... 1 Kommentar, 141 mal gelesen.
  • Win 11 pro als Server und 4 Clients, bei PW Änderung wird Software langsam
    Frage: Nach dem Ändern des Netzwerkpassworts auf zwei Windows-11-Clients verlangsamt sich die gemeinsam genutzte Software deutlich. Gesucht wird die Ursache und eine Lösung, um das neue Passwort ohne Performance-Einbußen zu nutzen.... 10 Kommentare, 951 mal gelesen.
  • Siemens Nixdorf 9014 Gehäuse öffnen
    Frage: Für einen Siemens Nixdorf 9014 Nadeldrucker wird eine Anleitung zum Öffnen des Gehäuses gesucht, da eine Stachelradzuführung gerissen ist und keine sichtbaren Befestigungselemente gefunden werden.... 6 Kommentare, 1323 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Deepfakes aufdecken: So arbeiten IT-Forensiker
    Ein Interview bei Sonnenschein – aber der Schatten fällt falsch? Wie Forensiker Deepfakes mit simplen Tricks und Hightech-Tools entlarven – und warum letzteres vor Gerichte zum Problem werden kann.
  • Wie IT-Forensiker Deepfakes aufdecken
    Bildmanipulation war früher Expertensache, heute kann mit KI-Tools fast jeder täuschend echte Deepfakes erstellen. Laut TÜV-Verband ist bereits ein Viertel der Nutzer auf KI-generierte Inhalte hereingefallen. IT-Forensiker setzen deshalb auf neue Methoden wie Deep Learning und multimodale Analyse, um Fälschungen aufzudecken.
  • Acronis bietet MDR-Services für MSP ohne eigenes SOC
    Mit Acronis MDR erhalten MSP Detection, Response und Recovery aus einer Hand. Die integrierte Plattform ermöglicht leistungsfähige, compliance-konforme Security-Services ohne fragmentierte Tools und mit reduziertem Betriebsaufwand.
  • Shadow Agentic AI ist ein blinder Fleck für CISOs
    Mitarbeiter nutzen zunehmend KI-Agenten, die autonom handeln, Daten verschieben und Entscheidungen treffen, oft ohne Wissen der IT-Abteilung. Laut IBM fehlen 63 Prozent der Unternehmen Richtlinien zur KI-Governance. Verbote treiben das Problem nur in den Untergrund. CISOs brauchen Transparenz statt Mauern.
  • Apple schließt eine vom FBI genutzte Sicherheitslücke
    Apple schließt eine mutmaßlich vom FBI ausgenutzte Schwachstelle in iOS und iPadOS. Angeblich habe die Behörde Benachrichtigungen eines Signal-Users eingesehen, obwohl diese bereits gelöscht waren. Die unter dem Druck von Signal bereitgestellten Updates lösen das Problem.
  • So will Google Cloud seine Kunden zu AI-Unternehmen machen
    Vom 22. bis 24. April stellte Google Cloud auf der Next 2026 seine KI-Inno­va­tio­nen vor. Im Fokus steht die Gemini Enterprise Agent Platform, mit der Google-Cloud-Kunden auf einfache Weise eigene KI-Agenten entwickeln und sicher nutzen können.
  • Internationale Aktion gegen Cybercrime
    In Zusammenarbeit mit internationalen Partnern gelang des dem BKA, zwei der weltweit bedeutendsten Stresserdienste abzuschalten. Vier mut­maß­liche Täter wurden festgenommen.
  • Storage ohne Resilienz ist Daten-Suizid auf Raten
    Unternehmen dürfen ihre Daten heute nicht mehr nur stumpf abspeichern, sondern müssen diese vielmehr aktiv gegen hochmoderne Bedrohungen in hybriden Multi-Cloud-Umgebungen verteidigen. Dr. Sebastian Hausmann, bei NetApp Deutschland eine Schlüsselfigur an der Schnittstelle zwischen Architektur und Business-Resilienz, erklärte im Gespräch, warum Datenhaltung ohne Schutzschirm einem digitalen Himmelfahrtskommando gleicht.