| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Active-Directory-Ports mit PowerShell kontrollieren und absichern
Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänencontroller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
-
Alte Kupferkabel, neue IP-Kommunikation – ALE bringt SPE in die OXE Purple
Alcatel-Lucent Enterprise unterstützt ab sofort Single Pair Ethernet für seine Kommunikationsplattform „OmniPCX Enterprise Purple“. Unternehmen mit gewachsener TDM-Infrastruktur können damit auf IP-Kommunikation umsteigen, ohne neue Kabel zu verlegen.
-
Was ist eine Local Administrator Password Solution (LAPS)?
Local Administrator Password Solution (LAPS) ist ein Windows-Sicherheitsfeature. Es schützt lokale Administratorkennwörter von in Active Directory oder Entra ID eingebundenen Rechnern und sorgt dafür, dass automatisch zufällige, individuelle Passwörter generiert und regelmäßig geändert werden. LAPS ist nativ in den aktuellen Windows-Client- und -Server-Betriebssystemen integriert.
-
VPN und MFA reichen für OT-Fernzugriff nicht aus
VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
-
Sichere Netzwerke brauchen Post-Quantum-Kryptographie
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
-
Extreme erhält EPEAT-Registrierung für Switches und Access Points
Zwei Produktlinien von Extreme Networks sind ab sofort im EPEAT-Umweltregister erfasst. Die Registrierung erfolgte auf Bronze-Niveau, der Einstiegsstufe des Schemas. Für Kunden in regulierten Branchen kann das Beschaffungsprozesse vereinfachen.
-
Die neuen Grenzen in der Cloud
Die Cloud sollte alles vereinfachen: globale Reichweite, gemeinsame Infrastruktur, eine Architektur für die ganze Welt. Aber dieses Modell befindet sich im Wandel und es ist fraglich, ob es jemals wieder zurückkehren wird. Treiber dieser Entwicklung ist die Weltpolitik und der damit immer stärker werdende Wunsch nach Souveränität.
IT-Wissen, Forum und Netzwerk
-
Windows 11-OSD Multi-Language-Injection im Welcome-Screen
Frage: Nach der Windows-11-OSD-Installation soll ein Nutzer zwischen den Tastaturlayouts de-DE, de-AT und de-CH wählen können, doch Language Servicing überschreibt die Einstellungen im Welcome-Screen trotz Registry- und Task-Anpassungen.... 3 Kommentare, 259 mal gelesen.
-
Bitlocker Recovery Key Eingabe im Büro
Frage: Ein Dell Latitude 7430 fordert im Büro nach Verbindung mit der Dockingstation häufig den Bitlocker-Wiederherstellungsschlüssel an, während dies im Homeoffice ausbleibt. Gesucht wird eine Lösung, um die wiederholten Abfragen dauerhaft zu deaktivieren.... 6 Kommentare, 348 mal gelesen.
-
Windows 10 Pro: Passwort-Problem bei RDP-Anmeldung nur mit gespeicherten Daten
Frage: Nach einem Windows-10-Update lässt sich ein Rechner weder lokal noch per RDP mit manuell eingegebenem Passwort anmelden, obwohl gespeicherte RDP-Zugangsdaten weiterhin funktionieren. Gesucht wird die Ursache für den Passwortfehler trotz unverändertem Kennwort.... 10 Kommentare, 449 mal gelesen.
IT-News fuer Profis
-
Spielebranche: Sega stoppt Entwicklung seines Super Game
Trotz des eingestellten Super Game hält Sega an Retro-Comebacks fest. Unter anderem sollen neue Crazy Taxi und Golden Axe erscheinen. (
Sega,
Spiele)
-
Dipas: Volle Teilhabe
Kommunen, die Bürger online an Planungsprozessen beteiligen, stärken die Demokratie. Hamburg setzt dabei mit der Software Dipas MaÃstäbe. Ein Bericht von Gerd Mischler (
Politik,
Bundesregierung)
-
Pixel Launcher: Google könnte Suchleiste auf Pixel-Smartphones abschaffen
Der Pixel-Launcher hat seit jeher eine Leiste für die Google-Suche, die nicht entfernt werden kann. Das könnte sich bald ändern. (
Google Pixel,
Smartphone)
-
Für besseres Nutzererlebnis: Reddit drängt Nutzer der mobilen Web-Version in App
Laut einem Reddit-Sprecher sollen App-Nutzer ein besseres Nutzererlebnis haben, als es die mobile Webversion des sozialen Netzwerks bietet. (
Reddit,
Soziales Netz)
-
Anzeige: Bluetooth-Kopfhörer mit Noise Cancelling günstig bei Amazon
Beliebte Bluetooth-Kopfhörer mit aktivem Noise Cancelling und Hi-Res-Sound von Soundcore by Anker gibt es bei Amazon zum reduzierten Preis. (
Kopfhörer,
Audio/Video)
-
Ultra Portable Mouse: Logitech plant faltbare Maus für mobiles Arbeiten
Logitech will in gewisser Weise Microsoft nacheifern. Aber statt einer flach aufklappbaren Maus plant der Hersteller ein faltbares Gerät. (
Logitech,
Maus)
-
Einsatz von Schwachstellen-KI zu riskant?
Ein neues KI-Modell zur Suche nach Software-Schwachstellen sorgt für Aufsehen. Inzwischen stellen sich viele Verantwortliche Fragen, was das Antropics KI-Modell Claude Mythos für die nationale und europäische Sicherheit bedeutet.
-
MFA in Active Directory umsetzen und im Betrieb absichern
Active Directory bildet den Kern vieler Identitätsinfrastrukturen, stellt aber keine native Multifaktor-Authentifizierung (MFA) für klassische Kennwortanmeldungen bereit. Der Schutz privilegierter Konten erfordert alternative Konzepte von Smartcard-Anmeldung über Endpunkt-Erweiterungen bis hin zu vorgelagerten Identitätskontrollen.
-
Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur
Jahrzehntelang folgten Infrastrukturteams einer strengen Regel: Backup- und Produktionsdaten dürfen niemals auf derselben Hardware gemischt werden. In der Vergangenheit war dies sowohl aus Gründen der physischen Sicherheit als auch der Leistung notwendig. So blockierten Backup-Prozesse oft die Ressourcen, die eigentlich für den Live-Betrieb von Hochleistungsanwendungen benötigt wurden.
-
Third-Party-Risiken werden systematisch unterschätzt
Cyberkriminelle kompromittieren gezielt Dienstleister und IT-Partner, um über Umwege in die Systeme ihrer eigentlichen Ziele vorzudringen. 2025 verzeichneten laut Branchenanalysen 97 Prozent global agierender Unternehmen Betriebsstörungen durch Supply-Chain-Angriffe. NIS-2 und DORA machen Third-Party-Risikomanagement deshalb zur Pflicht auf Führungsebene.
-
„Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt
Eine Schwachstelle im Linux-Kernel bedroht alle großen Versionen seit 2017 und ermöglicht eine Eskalation bis Root. Patches und ein Workaround sind verfügbar, gängige Distributionen stellen aktualisierte Kernel bereit.
-
Fraunhofer-Institut bekämpft Desinformation
Deepfakes und Rage Bait erreichen Jugendliche online massenhaft. Das Fraunhofer SIT entwickelt im Projekt „Vampir“ Maßnahmen für Plattformen und Schulen, um Desinformation schneller einzudämmen.
-
Vom Schock zur Strategie – So gelingt die Ransomware Incident Response
Was tun, wenn plötzlich alles verschlüsselt ist und das Unternehmen still steht? Seien Sie beim IS4IT-Workshop dabei, bei dem Sie lernen, welche Entscheidungen wann getroffen werden müssen, welche Fallstricke Sie vermeiden sollten und wertvolle Praxistipps erhalten.
-
FlyOOBE: Windows 11 ohne TPM installieren
FlyOOBE ermöglicht die Installation von Windows 11 auf offiziell nicht unterstützter Hardware. Das portable Tool umgeht TPM- und CPU-Prüfungen, steuert Setup und OOBE und erlaubt eine granulare Konfiguration von Konten, Netzwerk, Datenschutz und Apps. Der Beitrag zeigt, wie Administratoren ältere Systeme weiter betreiben und den Upgrade-Prozess technisch kontrollieren.