itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Deutscher Nachhaltig­keits­preis: Neue Bewerbungs­phase ist gestartet
    Der Wettbewerb um den Deutschen Nachhaltigkeitspreis Produkte 2026 ist gestartet. Gesucht werden Lösungen, die zeigen, wie Innovation, Verantwortung und wirtschaftliche Stärke zusammenwirken. Unternehmen und Designer können physische und digitale Produkte, Dienstleistungen sowie Initiativen einreichen, die konkrete ökologische, soziale und wirtschaftliche Wirkung entfalten.
  • Controlware bietet Alternative zu UCC in der Cloud
    Controlware erweitert sein Managed-Service-Portfolio um Business Collaboration-as-a-Service (BCaaS). Das ermöglicht den sicheren Betrieb von UCC-Lösungen in lokalen Rechenzentren. Der Dienstleister wird dabei zum Betreiber der Cisco-basierten Plattform.
  • Wie hybride Multi-Cloud-Netzwerke transparent werden
    Anwendungen und Workloads verteilen sich in hybriden Multi-Cloud-Netzwerken dynamisch auf viele Standorte. Diese Vielfalt erhöht die Flexibilität, stellt den Betrieb aber gleichzeitig vor die Herausforderung starker Fragmentierungen der Telemetriedaten. Was tun?
  • R&M modernisiert sein RJ45-Portfolio
    R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
  • Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS
    Domänencontroller sind bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
  • IPv6 unter Windows: aktiv, unterschätzt, oft falsch konfiguriert
    IPv6 läuft in aktuellen Windows-Versionen immer mit, auch dann, wenn Unternehmen es nicht aktiv einsetzen. Das beeinflusst Namensauflösung, Verbindungen und Fehlersuche. Wer den Stack nicht gezielt steuert, handelt sich schwer erklärbare Effekte im Betrieb ein.
  • Tata bringt selbstheilendes WAN für globale Rechenzentren
    Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Administration mittels ssh access auf Ubuntu Server absichern, aber wie?
    Frage: Ein Linux-Administrator sucht nach bewährten Methoden zur sicheren Verwaltung von etwa zehn Ubuntu-Servern bei verschiedenen Cloud-Anbietern. Er beschreibt sein aktuelles SSH- und Firewall-Konzept sowie Notfallzugänge und fragt nach Verbesserungsmöglichkeiten für Update-Prozesse und Zugriffssicherheit.... 6 Kommentare, 132 mal gelesen.
  • IPad Air 13" M4 + Magic Keyboard
    Frage: Beim Kauf eines iPad Air 13″ M4 mit Magic Keyboard stellt sich die Frage, welche Tastaturmodelle verfügbar sind und ob ein 30-Watt-Ladegerät für grundlegende Nutzung ausreicht.... 0 Kommentare, 110 mal gelesen.
  • Laufwerkszuweisung per GPO funktioniert nicht mehr
    Frage: Seit zwei Wochen zeigen Windows-11-Clients bei Gruppenlaufwerken aus einer Windows-Server-2016-GPO sporadisch Fehlermeldungen an, obwohl der direkte Pfadzugriff funktioniert und Rechte bestehen. Gesucht wird die Ursache für die instabile Verbindung.... 3 Kommentare, 283 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Ohne Benchmark keine sichere Ransomware-Recovery
    „Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. Geschäftsbereiche warten auf die Wiederaufnahme ihrer Prozesse, Kunden erwarten Transparenz und Aufsichtsbehörden fordern fristgerechte Meldungen. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
  • Active-Directory-Ports mit PowerShell kontrollieren und absichern
    Offene Ports von LDAP, Kerberos, DNS und RPC sind auf einem Domänen­controller eine zentrale Angriffsfläche. Dieser Beitrag liefert zahlreiche PowerShell-Befehle, mit denen Administratoren Ports analysieren, Firewall-Regeln setzen, den RPC-Portbereich eingrenzen und Segmentierung zwischen Domänencontrollern und Clients umsetzen können.
  • Digitale Souveränität endet oft vor dem Endgerät
    NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.
  • Digitale Identitäten brauchen quantenresistente Kryptografie
    Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quan­ten­computer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
  • Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
    Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
  • D-Trust ruft ungültige Zertifikate zurück
    TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
  • BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
    Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Fi­nan­zierung. Dies sind die wichtigsten Punkte des Entwurfs.
  • Vom Perimeter zur Datenzentrik
    Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.