| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Warum die KI-Revolution an der physischen Schicht scheitern kann
Mit steigenden Datenraten in KI-Umgebungen wächst der Druck auf die physische Netzwerkschicht. Hochdichte Glasfaserverbindungen reduzieren die Fehlertoleranz drastisch und machen aus kleinen Verunreinigungen potenzielle Betriebsrisiken.
-
Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
-
Wenn Agenten zu Teammitgliedern werden
Atlassian beackert das Thema Teamarbeit seit mehr als zwei Jahrzehnten, mit der Veröffentlichung von „Agents in Jira“ als Beta und der allgemeinen Verfügbarkeit des Rovo MCP-Servers wird die Definition von „Team“ nun aber radikal erweitert: Ab sofort kooperieren nicht mehr nur Menschen miteinander, sondern auch künstlich intelligente Agenten, und zwar als vollwertige Projektpartner.
-
Monitoring – Warum Sichtbarkeit bei Netzwerkänderungen zählt
Konfigurationsänderungen in Netzwerken bergen Risiken. Um Ausfälle zu reduzieren, muss Transparenz durch strukturierte Change-Prozesse und kontinuierliches Monitoring geschaffen werden.
-
Industrielle 6G-Netze – Ericsson startet Forschungsprojekt
Ein Konsortium aus neun Partnern entwickelt echtzeitfähige Virtualisierungslösungen für 6G-Anwendungen in der Industrie und das mit Fokus auf digitale Zwillinge, drahtloses TSN und neue Frequenzbänder.
-
Wenn Benutzernamen im Login-Fenster verloren gehen
Das Microsoft-Betriebssystem „Windows“ blendet im Anmeldefenster unter Umständen keinen bekannten Kontonamen mehr ein, sondern zeigt ausschließlich die Option „Anderer Benutzer“. In diesem Modus fordert das System neben Kennwort oder PIN zusätzlich die explizite Eingabe des Benutzernamens. Ohne Kenntnis dieser Bezeichnung blockiert Windows den Zugriff, obwohl das Kennwort korrekt vorliegt.
-
Warum die Standort-Pflege in Active Directory entscheidend ist
Standorte bilden in Active Directory die physische Netzstruktur einer Umgebung ab. Sie bestimmen, welcher Domänencontroller Anmeldungen verarbeitet, wie Verzeichnisdaten repliziert werden und wie stark WAN-Verbindungen belastet sind. Eine saubere Standortkonfiguration entscheidet daher direkt über Performance, Stabilität und Skalierbarkeit einer AD-Infrastruktur.
IT-Wissen, Forum und Netzwerk
-
Nur neuere Daten auslagern auf SharePoint
Frage: Migration von Fileservern zu SharePoint erfordert strukturierte Auswahl. Automatisierte Regeln für Datenalter ermöglichen gezielte Verschiebung und Verlinkung veralteter Dateien.... 0 Kommentare, 26 mal gelesen.
-
Plötzlich Eingehende Verbindung
Frage: Unerwartete eingehende Verbindung auf einem Exchange Server 2019 unter Windows Server 2022 mit GDATA MailSecurity. Mögliche Ursachen und Lösungsansätze werden analysiert.... 0 Kommentare, 40 mal gelesen.
-
Alternative zu Backup Exec und System Recovery gesucht
Allgemein: Veritas Backup Exec und System Recovery erreichen End-of-Life. Alternativen für KMU-Umgebungen mit Hyper-V, Servern und Clients gesucht.... 2 Kommentare, 42 mal gelesen.
IT-News fuer Profis
-
Starlink: Nächster Satellit durch "Anomalie" verloren gegangen
Zum zweiten Mal in kurzer Zeit bricht ein Satellit des Netzwerks auseinander. Statt einer Kollision soll ein Energieproblem schuld sein. (
Starlink,
SpaceX)
-
Hohe Speicherpreise: Raspberry Pi werden noch teurer, neuer Pi 4 mit 3 GByte
Die meisten Raspberry Pi 4 und 5 werden nochmals deutlich teurer. Ein neues Modell soll die Preissprünge abfedern, kostet aber mehr als früher 8 GByte. (
Raspberry Pi,
RAM)
-
Schadcode per Klick: Attackierte Chrome-Lücke gefährdet Millionen von Nutzern
In Google Chrome klafft eine Sicherheitslücke, mit der sich per Webseitenaufruf Schadcode einschleusen lässt. Angreifer nutzen das bereits aus. (
Sicherheitslücke,
Browser)
-
Anzeige: iPhone 16 mit Rabatt als smarte Alternative zum iPhone 17e
Das iPhone 17e soll preisbewusste Kunden ansprechen, doch ein erneuertes iPhone 16 ist die smartere Wahl. Jetzt noch Rabatt sichern! (
iPhone,
Apple)
-
Darksword: Apple bringt Exploit-Patch für weitere iPhones
Wer nicht auf iOS 26 aktualisieren will und weiter iOS 18 verwendet, ist bisher vor dem Darksword-Exploit ungeschützt gewesen. (
iPhone,
Apple)
-
Erneuerbare Energien: Roboter-Quartett installiert 100 Megawatt Solarkapazität
Im kalifornischen Bellefield hat eine Flotte aus vier Maximo-Robotern erstmals 100 MW Solarkapazität im industriellen MaÃstab installiert. (
Roboter,
Web Service)
-
Physische Sicherheit im Rechenzentrum mit Leitstellenlogik
Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
-
Oracle schließt RCE-Schwachstelle in Fusion Middleware
Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schadcode ausführen. Oracle mahnt, das Update dringend zu installieren.
-
KI-Patch-Dienst stuft Schwachstelle fatal falsch ein
Ein automatisierter Severity‑Vorschlag eines integrierten LLM‑Assistenten hat gestern ein Ticket als niedriger priorisiert, obwohl sich das IncidentTeam später auf eine deutlich höhere Gefährdung einigte. Das hätte schlimm ausgehen können.
-
Neuer Malware-Loader tarnt sich in normalem Webverkehr
Das Sicherheitsteam von Cato Networks hat mit „Foxveil“ einen neuen Malware-Loader entdeckt, der sich im normalen Webverkehr tarnt. Er nutzt vertrauenswürdige Plattformen wie Cloudflare und Discord, um gefährliche Payloads ins System einzuspeisen.
-
Ein Rahmenwerk für messbare Wiederherstellung
Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative Absicherung hinaus entwickelt. In modernen digitalen Unternehmen bildet die Backup-Architektur eine zentrale Grundlage für Business Continuity, Cyber-Resilienz, regulatorische Compliance sowie Incident-Response.
-
Die Revolution der autonomen Netzwerksicherheit
Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echtzeit-Anomalieerkennung und autonome Policy-Durchsetzung.
-
Cyberangriff auf Greifswälder Klinik
Eine Klinik in Mecklenburg-Vorpommern ist Ende Februar das Ziel einer Cyberattacke geworden. Ehemalige Patienten erhalten nun Erpresser-E-Mails.
-
Bundestag verabschiedet EU-Vorgaben zum Data Act
Der Bundestag hat Gesetzentwürfe zur Umsetzung des EU Data Act und des Data Governance Act verabschiedet. Die Bundesnetzagentur wird zentrale Aufsichtsbehörde und das Metadatenportal GovData übernimmt die Verwaltung der Metadaten und das Anfragenmanagement.