| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Was ist STP (Spanning Tree Protocol)?
Das Spanning Tree Protocol (STP) verhindert Schleifen (Loops) in vermaschten Layer-2-Netzwerken mit redundanten Verbindungen und mehreren Switches. Es erzeugt automatisch eine schleifenfreie Baumtopologie mit eindeutigen Verbindungspfaden. Netzwerkphänomene wie Broadcast-Stürme oder instabile MAC-Adresstabellen werden dadurch verhindert.
-
Versa automatisiert Branch-Anbindung an Zscaler Internet Access (ZIA)
Versa hat eine neue Integration zwischen seinem Secure SD-WAN und Zscaler Internet Access vorgestellt. Sie soll manuelle Konfigurationsschritte beim Anschluss von Zweigstellen an die Cloud-Sicherheitsplattform überflüssig machen.
-
Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
NIS2 verpflichtet Unternehmen, nicht nur eigene Systeme abzusichern, sondern auch die Cybersecurity ihrer gesamten IT-Lieferkette nachzuweisen. Das stellt viele vor große Herausforderungen. Intelligente Interconnection-Strategien über geografisch verteilte Rechenzentren können ein Baustein sein, um IT-Lieferketten widerstandsfähiger zu machen.
-
Nur jedes dritte Unternehmen hat Glasfaser bis zum Arbeitsplatz
Der Glasfaserausbau in Deutschland kommt voran, doch innerhalb der Firmengebäude bleibt die Highspeed-Leitung stecken. Laut einer YouGov-Studie im Auftrag von 1&1 Versatel verfügen nur 31 Prozent der Unternehmen über eine durchgängige Glasfaserverkabelung im Gebäude. Die größte Hürde: Kosten.
-
Checkmk 2.5 verschmilzt Infrastruktur- und Anwendungsmetriken
Checkmk baut sein Monitoring-Tool mit Version 2.5 zur Observability-Plattform aus. Infrastruktur- und Application-Metriken landen in einer Oberfläche. Neu sind außerdem ein Zero-Inbound-Relay für Remote-Standorte, ein High-Cardinality-Metrik-Backend und eine überarbeitete Azure-Integration.
-
Beim CRA müssen KMU selbst aktiv werden
Der Cyber Resilience Act ist bereits seit Dezember 2024 in Kraft, ab September 2026 greifen die ersten Meldepflichten. Das deutsche Durchführungsgesetz und die staatliche Unterstützung stehen in der Kritik. KMU müssen die Umsetzung selbst in die Hand nehmen.
-
Zero Day und LOTL: Warum Telkos jetzt umdenken müssen
Zero-Day-Exploits und LOTL-Angriffe (Living off the Land) nehmen zu und stellen Netzbetreiber vor neue Herausforderungen. Warum klassische Abwehr nicht mehr ausreicht und wie prädiktive, KI-gestützte Ansätze die Zukunft der Telekommunikationssicherheit prägen.
IT-Wissen, Forum und Netzwerk
-
Softwareverteilung mittels GPO
Frage: Ich suche eine Lösung, um ein selbst gehostetes PowerShell-Skript über eine GPO im Active Directory auf Windows-11-Clients unbeaufsichtigt zu verteilen. Die Installation soll nur erfolgen, wenn die Software noch nicht vorhanden ist, und die Dateien im Sysvol-Verzeichnis abgelegt werden.... 0 Kommentare, 3 mal gelesen.
-
NVIDIA - Preiserhöhung um 25 Prozent für alle KI fähigen GPUs seit gestern
Information: Ein Lieferant berichtet von einer überraschenden Preiserhöhung um 25 Prozent für alle KI-fähigen NVIDIA-GPUs ohne vorherige Ankündigung und äußert Kritik an der plötzlichen Maßnahme.... 1 Kommentar, 53 mal gelesen.
-
Nebenwirkungen der Exchange Exploit Mitigation (EOMT.ps1)?
Frage: Seit Kurzem fehlen in OWA im Edge-Browser eingebettete Bilder in gesendeten E-Mails, während sie in Outlook sichtbar bleiben. Betroffen sind nur selbst aufgerufene gesendete Objekte, nicht empfangene Nachrichten. Es wird vermutet, dass eine kürzlich durchgeführte Sicherheitsmaßnahme gegen einen OWA-Exploit die Ursache ist.... 2 Kommentare, 71 mal gelesen.
IT-News fuer Profis
-
Anzeige: Zwei 100-W-USB-C-Kabel mit Display für unter 8,50 Euro
Zwei zwei Meter lange Highspeed-USB-C-Kabel mit Display von Raviad sind bei Amazon wieder zum Tiefstpreis erhältlich. (
Technik/Hardware,
Amazon)
-
100 Gigawatt: Tesla plant eines der weltweit gröÃten Solarzellenwerke
Erst Ende 2025 begann die Produktion eigener Solarpanels. Mit der geplanten Kapazität stiege Tesla zu einem der gröÃten Hersteller auf. (
Tesla,
Solarenergie)
-
Anzeige: Vielseitiger Reiseadapter für 20,99 Euro bei Amazon
Amazon hat einen Reiseadapter von Anker im Angebot, der mit den Steckdosen verschiedener Länder kompatibel ist und auch Mobilgeräte auflädt. (
Technik/Hardware,
Anker)
-
Wirtschaft: USA fördert Quantencomputer mit zwei Milliarden US-Dollar
Hauptprofiteur der Vereinbarung mit der US-Regierung ist IBM, dicht gefolgt von Globalfoundries. (
Quantencomputer,
IBM)
-
Rekordgewinn dank KI-Hardware: Gaming wird bei Nvidia zum Nischensegment
Ein neues Rekordquartal überrascht bei Nvidia kaum mehr. Dass aber das Gaming-Segment nicht mehr ausgewiesen wird, zeigt klar die Schwerpunkte. (
Nvidia,
Prozessor)
-
Anzeige: Z-Edge 27-Zoll-Monitor mit 40 Euro Rabatt so günstig wie nie
Der Z-Edge AGEX Gaming-Monitor liefert ein flüssiges QHD-Bild mit 144 Hertz. Bei Amazon ist der 27-Zoller aktuell so günstig wie nie zuvor. (
Technik/Hardware)
-
Digitale Souveränität braucht offene Standards und Vernetzung
Proprietäre Chats schaffen Abhängigkeiten. Der offene Matrix-Standard ermöglicht Selbsthosting, Interoperabilität und die Vernetzung staatlicher Systeme über Grenzen hinweg – ohne dominanten Anbieter.
-
Mehr als 70.000 Patientendaten nach Hackerangriff gefährdet
Bei einem Cyberangriff auf die Arbeitsgemeinschaft Wirtschaftlichkeitsprüfung Niedersachsen (Arwini) könnten sensible Patientendaten betroffen sein. Unklar ist bislang, ob und in welchem Umfang Daten abgeflossen sind. Medienberichten zufolge geht es um mehr als 70.000 Datensätze.
-
Souveränität ist keine Frage des Ortes
Datensouveränität sei zum Schlagwort geworden, doch ein einheitliches Verständnis fehle, so Leonardo Boscaro, der Autor des Artikels. Entscheidend sei die operative Kontrolle über Datenplattformen in hybriden und regulierten Umgebungen.
-
Cybersecurity entsteht durch Verhalten, nicht durch Vorschriften
NIS2 hat den rechtlichen Rahmen für Cybersicherheit verschärft, aber viele Unternehmen verharren in Papier-Compliance. Prozesse sind dokumentiert, Tools beschafft, aber Phishing-Angriffe und Fehlkonfigurationen gehören weiterhin zum Alltag. Echte Sicherheit entsteht erst, wenn Mitarbeitende unter realen Bedingungen sicherheitsgerecht handeln können.
-
Stormshield und Ercom bringen VPN-Client auf den Markt
Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
-
Exploits lösen Zugangsdaten als Einfallstor ab
Schwachstellen-Exploits sind laut dem neuen Verizon Data Breach Investigations Report (DBIR) 2026 erstmals der häufigste Einstieg in Unternehmensnetze, gestohlene Zugangsdaten verlieren an Boden. Gleichzeitig wachsen Ransomware und Lieferkettenrisiken, während KI bekannte Angriffstechniken industrialisiert. In Europa fallen die Muster anders aus als global.
-
Hacker schmuggeln bösartigen Code in S/4HANA und Commerce Cloud
Zwei kritische SAP-Schwachstellen gefährden sensible Daten. Eine SQL-Injection trifft S/4HANA Enterprise Search und in Commerce Cloud ermöglicht eine fehlerhafte Spring-Security-Konfiguration serverseitige Codeausführung.
-
Datenbasierte Entscheidungshilfe für Security-Zertifizierungen
Welche Security-Zertifizierung passt wirklich zu meinen Anforderungen? CertMap vergleicht über 440 Optionen nach Anerkennung, Akkreditierung und lisetet alle Kosten auf. Das Programm ist kostenlos und frei zugänglich.