| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Hybride Konferenzen – 360-Grad-Kamera setzt auf Ethernet
Die „Meeting Owl 5 Pro“ lässt sich per USB anbinden und rückt mit Ethernet, Gerätekopplung und zentraler Verwaltung näher an klassische IP-Infrastrukturen. Owl Labs verfügt zudem Microsoft Device Ecosystem Platform (MDEP) und Teams-Zertifizierungen.
-
So viel ändert sich bei Windows Server 2028
Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Strategische Notwendigkeit statt Compliance-Pflicht
Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
-
„KI gegen Krebs“: Wir machen weiter!
Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!
-
Wie Server-Log-Monitoring aus Daten verwertbare Informationen macht
Server-Log-Monitoring verwandelt eine unüberschaubare Datenflut in verwertbare Informationen. Denn eigentlich liefern Logs alle notwendigen Hinweise, um Störungen schnell zu analysieren, Sicherheitsvorfälle frühzeitig zu erkennen und die Performance von Anwendungen gezielt zu optimieren, wenn sie geordnet und intepretierbar werden.
-
High-Speed-Bonding mit dem Peplink Balance 310
Der Value Added Distributor Vitel nimmt den neuen Peplink Balance 310 in sein Sortiment auf. Der Dual-WAN-Router zielt auf anspruchsvolle IT-Infrastrukturen und Medienteams ab, die auf ausfallsichere Bandbreite und hohen VPN-Durchsatz angewiesen sind.
IT-Wissen, Forum und Netzwerk
-
Boot-Fehler, OS-Wiederherstellung, Win10x64
Frage: HP Pavilion 595-p0611ng startet nach Bluescreen nicht mehr. Secure Boot deaktiviert, Legacy Devices aktiviert, verschiedene Windows-10-Bootmedien ohne Erfolg. Fehler: Digitale Signatur nicht überprüfbar.... 0 Kommentare, 36 mal gelesen.
-
Autodiscover bei Busymouse Exchange Hosting ausgefallen
Information: Autodiscover-Server von Busymouse ausgefallen. Neue Postfächer in Outlook können nicht hinzugefügt werden. Benutzer melden Probleme mit Zugangsdaten und langsamer Performance. DNS-Dokumentation und Statuscake bestätigen die Störung.... 0 Kommentare, 87 mal gelesen.
-
Subnetzwerk in Heimnetzwerk einbinden
Frage: Ein GL iNet Mango-Router im Camper verbindet sich über eine Fritzbox mit dem Internet. Der Router ist im Heimnetzwerk unter der IP 192.168.178.42 gelistet, aber die Oberfläche ist nicht erreichbar.... 0 Kommentare, 108 mal gelesen.
IT-News fuer Profis
-
Galaxy-S26-Serie im Hands-on: Samsung bringt ein bisschen Neues, auch beim Preis
Die Galaxy-S26-Serie bringt kaum Ãnderungen beim Design, auch die Kameras sind fast identisch. Interessant ist die neue Privacy-Funktion. Ein Hands-on von Tobias Költzsch (
Galaxy S26,
Smartphone)
-
Clouddienste: US-Diplomaten sollen Datensouveränität bekämpfen
Die US-Regierung stört sich daran, dass Länder ihre digitale Infrastruktur von den USA abkoppeln wollen. Das behindere die Entwicklung von KI-Diensten. (
Cloud Computing,
Web Service)
-
Anzeige: Portabler USB-C-Hub - 5-in-1-Dock für nur 9 Euro
Bei Amazon gibt es einen USB-C-Hub mit fünf Anschlüssen aktuell zum Sparpreis unter 9 Euro. Doch das gilt nur für kurze Zeit. (
USB-C,
Amazon)
-
Joule: SAPs KI-Wette wackelt
Die eigenen Kunden zweifeln am Nutzen von Joule, dem KI-Assistenten, auf den SAP seine Zukunft aufgebaut hat. (
SAP,
KI)
-
Anzeige: USB-C-2,5-Zoll-Festplattengehäuse unter 12 Euro bei Amazon
Das werkzeugfreie SATA-III-Gehäuse mit USB-C für SSDs und HDDs ist bei Amazon mit 32 Prozent Rabatt zu haben. (
Festplatte,
Solid State Drive)
-
Kostenanteil verdoppelt: HP will mit neuen Lieferanten die Speicherkrise abschwächen
Der Anteil an den Materialkosten von Speicher für PCs ist bei HP auf 35 Prozent gestiegen. Der Konzern reagiert mit GegenmaÃnahmen. (
HP,
Computer)
-
„Cybersicherheit muss industrialisiert werden!“
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
-
Hacker aus China erbeuten in Italien Geheimdaten
Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
-
Europäische und moderne Open Source IT-Lösungen
Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.
-
Confidential Computing macht die Cloud vertrauenswürdig
Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
-
Weniger politische Eingriffe, mehr physische Schäden
Weltweite Internetausfälle gehen seltener auf staatliche Eingriffe zurück, treffen Nutzer aber weiterhin mit voller Wucht. Der aktuelle Internet Disruptions Report von Cloudflare für das vierte Quartal 2025 zeigt: Kabelbrüche, Stromausfälle, Extremwetter und militärische Angriffe bleiben die größten Risiken für die globale Konnektivität.
-
Produktionssicherheit entscheidet sich lange vor der Fertigung
Cyberangriffe auf die Automobilindustrie zielen nicht auf Fahrzeuge, sondern auf Engineering-Systeme und Fertigung. Kompromittierte IT-Systeme legen schnell die ganze Wertschöpfungskette lahm. Die größte Gefahr sind manipulierte Entwicklungsdaten, die unbemerkt in die Serienproduktion gelangen. Application Lifecycle Management macht solche Schwachstellen frühzeitig sichtbar.
-
Unzureichende Autorisierung bei SAP S/4HANA und NetWeaver
Zwei kritische Sicherheitslücken in SAP S/4HANA und NetWeaver ermöglichen es authentifizierten Benutzern mit geringen Berechtigungen, in die Anwendungen einzugreifen. SAP hat entsprechende Maßnahmen ergriffen, um diese kritischen Schwachstellen zu beheben.
-
Wie geht es weiter mit dem Deutschland-Stack?
Nach seiner zweiten Konsultation wertet das BMDS die Rückmeldungen aus Wirtschaft und Forschung aus, um den Deutschland-Stack umzusetzen. Teletrust zufolge geht das Konzept in die richtige Richtung, doch es fehle eine klare Architektur und Sicherheitsstandards, für die Umsetzung bis 2028.