| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Colt baut transatlantische Netzwerkstrecke aus
Colt erweitert Kapazitäten zwischen US-Ostküste und Europa. Dafür kommen Anteile am Unterseekabel ‚Marea‘, neue Glasfaserstrecken zwischen Landestationen und zusätzliche Backbones rund um Ashburn, der ‚Data Center Alley‘ in Virginia, zum Einsatz.
-
Äußere und innere Werte der HDD
Rein äußerlich hat sich an Festplatten seit Jahrzehnten kaum etwas verändert, und das ist gut so. Der etablierte Formfaktor und die bewährten Schnittstellen bieten Investitionssicherheit und machen HDDs zur Konstante in sich schnell wandelnden IT-Infrastrukturen. Im Inneren der Laufwerke hat sich hingegen einiges getan.
-
Microsoft und Ericsson: 5G-Management für Windows 11
Microsoft und Ericsson verankern 5G-Management nativ im Betriebssystem. Gemeinsam bringen sie eine Lösung auf den Markt, die Windows-11-Laptops automatisiert mit Mobilfunknetzen verbindet, Richtlinien durchsetzt und eSIMs verwaltet. Erste Netzbetreiber sind an Bord, in Deutschland übernimmt O<sub%gt;2</sub%gt; Telefónica eine Schlüsselrolle beim Rollout.
-
Network Mapping und Monitoring: Das Duo für transparentes IT-Management
Hybride Infrastrukturen und dynamische Cloud-Umgebungen erhöhen den Druck auf IT-Teams. Wer den Überblick verliert, riskiert Ausfälle. Ein kombinierter Ansatz aus Network Mapping und Monitoring schafft hier die nötige Transparenz für ein effizientes Management.
-
Was ist ein Subnetz?
Ein Subnetz ist ein physikalisch oder logisch abgegrenzter Teil eines größeren Computernetzwerks. Beim IP-Subnetting werden zusammenhängende IP-Adressräume in kleinere, logisch getrennte Adressräume aufgeteilt. Diese Aufteilung ist eine wichtige Grundlage für effiziente, sichere und skalierbare IP-Netzwerke. Doch wie funktioniert Subnetting genau, und warum ist es so wichtig?
-
Vom Versprechen zur Realität: Was NIS-2 kann und woran es noch fehlt
NIS-2 zieht die Sicherheitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS-2 leistet – und wo dringend nachgelegt werden muss.
-
KI-Agenten und DEX: Warum 2026 zum Wendepunkt für IT-Teams wird
Autonome KI-Systeme, steigende Erwartungen der Beschäftigten und regulatorischer Druck verändern das IT-Management grundlegend. Digital Employee Experience (DEX) wird 2026 vom „Nice to have“ zum operativen Steuerungsinstrument, mit direkten Auswirkungen auf Produktivität, Recruiting und Infrastrukturstrategie.
IT-Wissen, Forum und Netzwerk
-
Wie kriegen wir Microsoft wieder weg?
Frage: Ein Unternehmen plant die Migration zu Microsoft 365, obwohl interne Berater vor den Risiken warnen. Die Entscheidung scheint impulsiv und ohne klaren Nutzen zu sein.... 1 Kommentar, 82 mal gelesen.
-
Chromium-Profile auf ein anderes System kopieren
Anleitung: Kopieren von Chromium-Profilen zwischen Ubuntu-PCs. Anleitung zum Löschen alter Dateien, Schließen von Prozessen und Ersetzen von Profilen. Fehlerbehebung bei Lock-Dateien.... 0 Kommentare, 185 mal gelesen.
-
Proxmox oder Debian?
Frage: Ersatz eines Heimservers mit Fokus auf Virtualisierung und Containerisierung. Vergleich von Proxmox mit anderen Lösungen für den Einsatz mit KVM, Docker und Podman.... 12 Kommentare, 432 mal gelesen.
-
Angreifer missbrauchen RMM-Tools als Backdoor
Knowbe4 hat eine ausgefeilte Angriffskampagne beobachtet, bei der Angreifer mithilfe von Phishing-Nachrichten und gefälschten Webseiten Zugangsdaten sammeln und anschließend legitime RMM-Tools missbrauchen, um eine dauerhafte Backdoor zu den Systemen der Opfer zu öffnen.
-
Mehr Awareness durch Security Posture Management
Unternehmen müssen nicht nur die aktuelle Cyberbedrohungslage kennen, sondern auch den Stand ihrer eigenen Security, um ihre Risiken besser einschätzen zu können. Was bedeutet dabei Security Posture? Wie hilft Security Posture Management? Und was ist Identity Security Posture Management? Das Interview von Insider Research mit Andreas Müller von Delinea liefert Antworten.
-
KI-Crimeware als Service für wenige Dollar pro Monat
Cyberkriminelle nutzen KI nicht mehr experimentell, sondern kommerzialisiert. Group-IB identifiziert eine strukturierte KI-Crimeware-Wirtschaft: Dark LLMs, Deepfake-as-a-Service und automatisierte Phishing-Kits für wenige Dollar monatlich. Die niedrigen Einstiegshürden demokratisieren Cyberkriminalität und verändern die Bedrohungslandschaft fundamental.
-
Windows-Domänen vor russischer Beschlagnahme gerettet
Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 finnische Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.
-
Microsoft AI Tour: Souveränität as a Service und Use Cases
Angesichts wachsenden europäischen Misstrauens gegen die USA umwirbt der US-Softwarekonzern Microsoft seine europäischen Kunden mit Sicherheitsgarantien. Nutzer sollen in Microsoft-Rechenzentren gespeicherten Anwendungen und Daten komplett gegen Zugriff von außen sichern können.
-
NIS‑2 scheitert nicht an Technik, sondern an Umsetzung
NIS 2 ist deutsches Recht und erweitert Pflichten sowie Haftung deutlich. Doch der entscheidende Hebel liegt in der Umsetzung. Ohne Datenkompetenz, sauberes Logging, geübte Incident Response und gelebte Sicherheitskultur droht Papier‑Compliance statt Resilienz.
-
Chinesische Hacker missbrauchen Dell-Sicherheitslücke seit 2024
Bereits seit 2024 nutzen chinesische Hacker eine maximal kritische Zero-Day-Sicherheitslücke in Dell RecoverPoint for Virtual Machines aus. Diese ermöglicht Angreifern unbefugten Zugriff mit Root-Rechten. Nutzer sollten schnellstmöglich patchen.
-
cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen
Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minderwertigen, KI-generierten und teils gefälschten Berichten über Sicherheitslücken gewesen.