| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
NinjaOne bringt integriertes ITAM gegen Kosten- und Risiko-Blindspots
Die Unified-IT-Operations-Plattform von NinjaOne bekommt eine integrierte IT-Asset-Management-Funktion (ITAM). Die Lösung verspricht Echtzeit-Einblicke über Hardware, Software und Geräte-Umgebungen – mit Blick auf Kosten, Sicherheit und Compliance.
-
Clear Disk Info – Tool für den Überblick über Speichermedien
Clear Disk Info liefert einen kompakten Überblick über den Zustand angeschlossener Datenträger. Die Software wertet S.M.A.R.T.-Daten, NVMe-Health-Logs und weitere Kennzahlen aus und bereitet sie strukturiert auf. Ziel ist die frühzeitige Erkennung kritischer Abweichungen bei Hard Disks, SSDs und NVMe-Laufwerken.
-
Sopra Steria Next sieht 27 Prozent Einsparpotenzial bei Cloud-Kosten
Der „CIO Compass 2026“ zeigt: IT läuft immer weniger über große Einmalinvestitionen, sondern immer mehr über laufende Cloud-Rechnungen. Mit FinOps, also wenn Finance und IT die Kosten gemeinsam und laufend im Blick behalten, lassen sich Ausreißer besser stoppen und KI-Kosten sauberer zuordnen.
-
Hybride Konferenzen – 360-Grad-Kamera setzt auf Ethernet
Die „Meeting Owl 5 Pro“ lässt sich per USB anbinden und rückt mit Ethernet, Gerätekopplung und zentraler Verwaltung näher an klassische IP-Infrastrukturen. Owl Labs verfügt zudem Microsoft Device Ecosystem Platform (MDEP) und Teams-Zertifizierungen.
-
So viel ändert sich bei Windows Server 2028
Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Strategische Notwendigkeit statt Compliance-Pflicht
Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
IT-Wissen, Forum und Netzwerk
-
Wie gut sind Handwerksbetriebe auf Cybervorfälle vorbereitet?
Eine aktuelle Umfrage von Sophos zeigt, dass viele handwerkliche Betriebe die Cybersicherheit ernst nehmen, doch 36 Prozent noch Nachholbedarf sehen. Während 64 Prozent ihre Vorbereitung als gut oder sehr gut einschätzen, bleibt oftmals Handlungsbedarf.
-
Bodycams in Zügen brauchen klare Bedingungen
Die Kamera läuft. Doch wer entscheidet, wann? Datenschützer warnen vor Risiken für Unbeteiligte. Unter welchen Regeln sie sich Bodycams für Bahnbeschäftigte dennoch vorstellen können.
-
Sind Cloud Switching und Data Portability das gleiche?
Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
-
Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
-
Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
-
Autonome KI-Agenten gefährden Identitäten und Berechtigungen
Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning manipuliert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheitskontrollen versagen.
-
7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen betroffen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Berechtigungen zu erhöhen und beliebigen Code auszuführen.
-
„Cybersicherheit muss industrialisiert werden!“
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.