| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Kabinett beschließt Speicherpflicht für IP-Adressen
Anbieter von Internetzugangsdiensten sollen künftig per Gesetz verpflichtet werden, alle von ihnen vergebenen IP-Adressen für drei Monate zu speichern. Kritik kommt unter anderem von den Grünen.
-
96 Prozent der Ransomware-Opfer verlieren auch ihre Backups
Ransomware-Opfer verlieren meist auch ihre Backups, weil Angreifer gezielt Wiederherstellungssysteme angreifen. Immutability, die technische Unveränderlichkeit gespeicherter Daten, hilft, indem Backups nach dem Schreiben weder manipuliert noch gelöscht werden können. Aber nur 59 Prozent der Unternehmen nutzen diese Technologie.
-
Die schönsten Earth-Views – von Satelliten und von der ISS aus
Der „Earth Day“ am 22. April soll uns daran erinnern, wie wichtig es für jeden einzelnen von uns ist, unseren Planeten und damit unseren Lebensraum zu schützen. Wir haben die schönsten und beeindruckendsten Bilder der Erde zusammengetragen, die „von außen“ von Satelliten und von Astronauten auf der Internationalen Raumstation gemacht wurden.
-
Livesport von überall: Übertragung mit Wireless WAN
Livestreams von Sportevents werden beliebter – aber die Infrastruktur bremst. Ein Praxisbeispiel zeigt: Mit Wireless WAN und smarten Kameras lassen sich Spiele und Trainings von jedem Standort aus in die Cloud übertragen und in Echtzeit analysieren.
-
QNAP stellt ToR-Switch mit Multi-Speed-Design vor
Mit dem QSW-M7230-2X4F24T kombiniert QNAP 10-, 25- und 100GbE in einem Switch. Das Gerät soll bestehende 10GbE-Infrastrukturen ergänzen und den schrittweisen Ausbau höherer Bandbreiten ermöglichen.
-
Keycloak: mächtig, aber auch mächtig komplex
Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
-
CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
IT-Wissen, Forum und Netzwerk
-
Microsoft Intune ASR USB blockieren Problem
Frage: Ich blockiere USB-Sticks in Intune mit ASR, doch nach dem Anschließen einer Sony EOS 600D wird die SD-Karte nicht angezeigt. Wie passe ich die Regel an, um den Zugriff auf die SD-Karte zu ermöglichen, ohne die USB-Sperre zu gefährden?... 0 Kommentare, 129 mal gelesen.
-
2 Fritzboxen miteinander verbinden die in unterschiedlichen Netzwerken sind
Frage: Ich möchte Aufnahmen einer IN-8401-Kamera über WireGuard-VPN auf meinen TNAS-Server laden, doch beide Fritz!Boxen nutzen dieselbe IP. Welche Folgen hat es, wenn ich eine Fritz!Box von 192.168.178.1 auf 192.168.177.1 umstelle, ohne den Zugriff auf bestehende Geräte oder Fernwartung zu verlieren?... 3 Kommentare, 273 mal gelesen.
-
Proxmox oder Hyper-V
Frage: Für einen Dell PowerEdge R760xs mit NVMe-Speicher und BOSS-Controller wird eine Virtualisierungslösung für 3-4 VMs gesucht. VMware scheidet aus, Hyper-V und Proxmox stehen zur Auswahl. Gefragt ist, welche Option stabiler läuft und wie Proxmox mit Hardware-RAID oder HBA-Modus konfiguriert werden sollte.... 12 Kommentare, 481 mal gelesen.
-
Quantencomputing: Heute schon eine Gefahr?
Quantencomputing steht kurz vor dem Durchbruch und bedroht etablierte Verschlüsselungsverfahren. Während viele Quantentechnologie als Zukunftsmusik abtun, warnen Experten vor aktuellen Gefahren, räumen mit Mythen auf und präsentieren wirksame Schutzstrategien.
-
Wie Glassworm vier Ökosysteme gleichzeitig unterwanderte
Die Glassworm-Kampagne markiert einen Paradigmenwechsel bei Supply-Chain-Angriffen. Innerhalb einer Woche kompromittierten die Angreifer 151 GitHub-Repositories und verteilten Schadcode über npm, VS Code Marketplace und Open VSX. Bereits der npm-Wurm Shai-Hulud hatte Ende 2025 erwarten lassen, dass solche Angriffe kein Einzelfall bleiben.
-
BSI aktualisiert mit C5:2026 den Cloud-Sicherheitsstandard
Mit dem überarbeiteten „Cloud Computing Compliance Criteria Catalogue“ (C5) in der Version 2026 macht das Bundesamt für Sicherheit in der Informationstechnik Cloud-Sicherheitsanforderungen besser vergleichbar, vereinfacht Prüfungen und will neue Technologien wie Post-Quanten-Kryptographie erstmals systematisch abdecken.
-
Wenn KI-Agenten ihre eigenen Schlüssel brauchen
KI-Agenten sind weder klassische Nutzer noch einfache Service Accounts. Sie treffen eigenständig Entscheidungen und handeln mit echten Berechtigungen in Maschinengeschwindigkeit. Mit kompromittiertem Session-Token ist so ein Angreifer vom legitimen Agenten kaum mehr zu unterscheiden. Unternehmen brauchen deshalb eine völlig neue Identitätskategorie, die so schnell und anpassungsfähig ist wie die Agenten selbst.
-
17 Jahre alte Excel-Schwachstelle wird sehr wahrscheinlich ausgenutzt
Die CISA meldet die Ausnutzung von zwei Sicherheitslücken, die bereits 17 und 14 Jahre alt sind. Anfällig sind EoL‑Versionen von Office und Visual Basic for Applications, die keine Sicherheitsupdates mehr erhalten. Unternehmen sollten dringend auf unterstützte Versionen migrieren.
-
Eine Million Basic-Fit-Mitglieder haben ihre Daten verloren
Ein Datendiebstahl bei der großen europäischen Gym-Kette Basic‑Fit hat dramatische Auswirkungen. Cyberkriminelle konnten sensible Daten von einer Million Mitgliedern erbeuten, inklusive Bankdaten. Das Unternehmen warnt vor Phishing.
-
So können Sie Threat Intelligence für Ihre Verteidigng nutzen
Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.
-
Die ideale Verteidigung gegen KI-gestützte Angriffe
Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.