| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Network Mapping und Monitoring: Das Duo für transparentes IT-Management
Hybride Infrastrukturen und dynamische Cloud-Umgebungen erhöhen den Druck auf IT-Teams. Wer den Überblick verliert, riskiert Ausfälle. Ein kombinierter Ansatz aus Network Mapping und Monitoring schafft hier die nötige Transparenz für ein effizientes Management.
-
Was ist ein Subnetz?
Ein Subnetz ist ein physikalisch oder logisch abgegrenzter Teil eines größeren Computernetzwerks. Beim IP-Subnetting werden zusammenhängende IP-Adressräume in kleinere, logisch getrennte Adressräume aufgeteilt. Diese Aufteilung ist eine wichtige Grundlage für effiziente, sichere und skalierbare IP-Netzwerke. Doch wie funktioniert Subnetting genau, und warum ist es so wichtig?
-
Vom Versprechen zur Realität: Was NIS-2 kann und woran es noch fehlt
NIS-2 zieht die Sicherheitsfrage in den Vorstandssaal, legt klare Fristen für Incident‑Meldungen fest und rückt das Lieferketten-Risikomanagement in den Fokus. Doch ohne gemeinsame EU‑Standards und einheitliche Schnittstellen drohen Verwirrung und Doppelarbeit. Was NIS-2 leistet – und wo dringend nachgelegt werden muss.
-
KI-Agenten und DEX: Warum 2026 zum Wendepunkt für IT-Teams wird
Autonome KI-Systeme, steigende Erwartungen der Beschäftigten und regulatorischer Druck verändern das IT-Management grundlegend. Digital Employee Experience (DEX) wird 2026 vom „Nice to have“ zum operativen Steuerungsinstrument, mit direkten Auswirkungen auf Produktivität, Recruiting und Infrastrukturstrategie.
-
Okta erweitert Identity Security Posture Management um Agent Discovery
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.
-
Notepad++-Super-GAU: Wie das Admin-Tool zur APT-Waffe wurde
Notepad++, als unverzichtbares „Schweizer Taschenmesser“ in fast jedem Admin-Toolkit und auf unzähligen Entwickler-Rechnern installiert, wurde in einer monatelangen Operation zum Einfallstor für staatliche Spionage und parallele Kampagnen organisierter Cyberkriminalität. In vielen Unternehmensnetzen lauert jetzt eine persistente Bedrohung inklusive Backdoor.
-
Lokale Windows-Server aus der Cloud überwachen mit Azure Arc
Lokale Server erhalten durch die Anbindung an Azure Arc eine einheitliche Monitoring-Struktur, die Azure Monitor für Metriken, Logs und Abhängigkeitsanalysen nutzt. Die folgenden Abschnitte beschreiben Architektur, technische Abläufe, Datenerfassung, Integrationsaspekte sowie Vorteile und Nachteile dieser Betriebsform.
IT-Wissen, Forum und Netzwerk
-
cURL stoppt Bug-Bounty-Programm wegen KI-generierten Falschmeldungen
Das Bug-Bounty-Programm des beliebten Kommandozeilenprogramms und der Bibliothek cURL wurde eingestellt. Grund dafür sei die zunehmende Flut an minderwertigen, KI-generierten und teils gefälschten Berichten über Sicherheitslücken gewesen.
-
Was ist ein Micropatch?
Ein Micropatch ist ein sehr kleines, hoch spezialisiertes Software-Update. Es wird zur Behebung genau einer konkreten Schwachstelle oder Sicherheitslücke genutzt. Der Code des Patches wird direkt in den Arbeitsspeicher eines laufenden Systems injiziert. Das macht einen Neustart des gepatchten Systems oder Programms überflüssig.
-
Innenminister sieht Ausschluss von US-Software Palantir als nicht notwendig
Datenschützer haben Bedenken, Politiker streiten: Soll die US-Software von Palantir bei der Polizei eingesetzt werden? Innenminister Wilke sieht das Programm kritisch, will es aber nicht ausschließen.
-
Internationale Datentransfers bleiben für Unternehmen unverzichtbar
Trotz strenger Datenschutzvorgaben sind internationale Datentransfers für die Mehrheit der deutschen Unternehmen Alltag. Für viele Betriebe ist die Übertragung personenbezogener Daten in Nicht-EU-Staaten unerlässlich. Gleichzeitig wächst der Druck auf die Politik, für klare und verlässliche rechtliche Rahmenbedingungen zu sorgen.
-
Passwortsicherheit braucht dieselbe Priorität wie Penetrationstests
Passwortsicherheit wird oft als nachträglicher Fix behandelt. Doch 22 Prozent aller Datenlecks gehen auf missbrauchte Credentials zurück. Unternehmen müssen ihr dieselbe Priorität wie Penetrationstests einräumen und täglich proaktiv handeln, statt nur in jährlichen Audits.
-
Microsoft eröffnet erstes Studio für souveräne Cloud- und KI-Architekturen
Microsoft startet im Münchner Innovation Hub das „European Sovereignty & Digital Resilience Studio“. Ziel ist es, gemeinsam mit Kunden und Partnern souveräne, resiliente Cloud- und KI-Infrastrukturen zu entwerfen – jenseits reiner Datenlokalisierung. Weitere Studios folgen in Amsterdam und Brüssel, neun zusätzliche Standorte sind europaweit geplant.
-
Wer Schwachstellen zählt, statt Risiken zu verstehen, betreibt Statistik
Die Cybersecurity steckt in einem Teufelskreis: Immer neue Schwachstellen, immer aufwendigere Abwehrmaßnahmen und trotzdem immer mehr Sicherheitsvorfälle. Der Grund liegt tiefer als fehlende Tools oder Fachkräfte. Es ist ein Denkfehler. Wer Sicherheit weiterhin als rein technische Disziplin versteht, wird auch künftig nur Symptome behandeln. Zeit für einen echten Perspektivenwechsel, hin zu Exposure-Management.
-
Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
Ein massives Datenleck bei IDMerit hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Während die Datenbank schnell gesichert wurde, bleibt die Bedrohung durch mögliche Cyberangriffe bestehen.