| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
WeSendit: Dateiübertragungsdienst aus der Schweiz
WeSendit steht als webbasierter Dienst zur Übertragung, Speicherung und Verwaltung großer Dateien über den Webbrowser zur Verfügung – mit Serverstandorten in der Schweiz. Die Plattform kombiniert hohe Übertragungsgeschwindigkeiten mit einem Datenschutzrahmen nach Schweizer Recht und richtet sich an Einzelanwender, Teams sowie Unternehmen mit regelmäßigem Bedarf an großvolumigen Transfers.
-
Die verborgene Infrastruktur
Verwaltungen, Energieversorger oder Verkehrsbetriebe stehen unter Druck, Informationen sicher, zuverlässig und barrierefrei bereitzustellen. Veraltete Systeme, fehlende Standards und hohe Anforderungen an Ausfallsicherheit verschärfen das Problem. Doch nur sichere Kommunikation sichert staatliche Handlungsfähigkeit.
-
Was ist Privileged Access Management (PAM)?
Privileged Access Management verwaltet, überwacht und schützt Zugriffe auf sensible IT-Ressourcen über Konten mit erweiterten Berechtigungen, zum Beispiel über Administratorkonten. Die damit verbundenen Sicherheitsrisiken werden dadurch deutlich reduziert. PAM ist eine Teildisziplin des Identity and Access Managements (IAM) und ein wichtiger Baustein für die Sicherheit der Unternehmens-IT.
-
Die Revolution der autonomen Netzwerksicherheit
Traditionelle Firewalls und VLANs reichen heute bei der Netzwerksicherheit nicht mehr aus. Gelingt ein Perimeter-Durchbruch, können sich Angreifer im Netz frei bewegen. Software-Defined Networking und Künstliche Intelligenz ermöglichen eine neue Ära: programmierbare Mikrosegmentierung, Echtzeit-Anomalieerkennung und autonome Policy-Durchsetzung.
-
So migrieren Sie VMs aus VMware vSphere zu Hyper-V – kostenfrei
Microsoft bietet eine kostenlose Erweiterung für das ebenfalls kostenlose Windows Admin Center an, mit dem sich VMs von VMware vSphere/vCenter nach Hyper-V migrieren lassen. Wir zeigen, wie`s geht.
-
Colt baut transpazifische Verbindung zwischen Tokio und Los Angeles aus
Colt Technology Services erweitert seine Netzwerkinfrastruktur in den Pazifik: Eine neue Backbone-Verbindung zwischen Japan und der US-Westküste soll Datenlasten durch KI abfangen und transpazifische Routen entlasten.
-
Fertigungungsdaten müssen verstanden und nicht nur gehört werden
Die Maschinen in den Werkhallen schweigen nicht mehr. Dank moderner Protokolle und Gateways produzieren sie kontinuierlich Daten. Doch oft fehlt das Verständnis für diese und Unternehmen ertrinken in Informationen, ohne dass Nutzen generiert wird.
IT-Wissen, Forum und Netzwerk
-
Anmeldung WLAN-Client über Radius-Server (WPA2-Enterprise) scheitert
Frage: Android verlangt plötzlich PEAP oder TTLS mit Ms-CHAPv2 und Zertifikaten für WPA2-Enterprise, obwohl die Verbindung bisher ohne Probleme funktionierte. Das Synology-Zertifikat wurde installiert, doch die Authentifizierung schlägt fehl. Gesucht wird die korrekte Konfiguration und die notwendigen Zertifikate für Client und Radius-Server.... 1 Kommentar, 141 mal gelesen.
-
Win 11 pro als Server und 4 Clients, bei PW Änderung wird Software langsam
Frage: Nach dem Ändern des Netzwerkpassworts auf zwei Windows-11-Clients verlangsamt sich die gemeinsam genutzte Software deutlich. Gesucht wird die Ursache und eine Lösung, um das neue Passwort ohne Performance-Einbußen zu nutzen.... 10 Kommentare, 951 mal gelesen.
-
Siemens Nixdorf 9014 Gehäuse öffnen
Frage: Für einen Siemens Nixdorf 9014 Nadeldrucker wird eine Anleitung zum Öffnen des Gehäuses gesucht, da eine Stachelradzuführung gerissen ist und keine sichtbaren Befestigungselemente gefunden werden.... 6 Kommentare, 1323 mal gelesen.
IT-News fuer Profis
-
Anzeige: Bosch Hochdruckreiniger jetzt zum neuen Amazon-Bestpreis
Der Bosch EasyAquatak Hochdruckreiniger mit Terrassen- und Auto-Kit kostet gerade bei Amazon weniger als je zuvor. (
Bosch,
Auto)
-
Attacken auf Firmennetzwerke: Hacker tricksen Teams-Nutzer mit Spam aus
Google-Forscher warnen vor einer Hackergruppe, die Nutzer bei Microsoft Teams austrickst, um gefährliche Malware in Firmennetzwerke zu schleusen. (
Cybercrime,
Microsoft)
-
ISDN und alte PCMCIA-Karten: Linux 7.1 trennt sich von alten Netzwerktreibern
Um die Zahl KI-generierter Fehlermeldungen zu reduzieren, sind alte Treiber im Umfang von 138.000 Zeilen Code aus Linux entfernt worden. (
Linux,
Linux-Kernel)
-
Banana Pi: Bastelrechner hat RISC-V und 32 GByte RAM
Der Banana Pi BPI-SM10 soll vor allem für lokale KI-Projekte genutzt werden können und dabei möglichst wenig Strom benötigen. (
Banana Pi,
Raspberry Pi)
-
Fusionspläne mit T-Mobile: Gibt die Telekom den Standort Deutschland auf?
Vom Big Player in Sachen digitaler Souveränität wandelt sich die Telekom zum Konzern, der das Trump-Amerika verherrlicht und europäische Beschlüsse infrage stellt. Ein IMHO von Markus Feilner (
Telekom,
T-Mobile)
-
Spielebranche: Microsoft-Chef Nadella hat Zehnjahresplan für Xbox
In einem Interview spricht Xbox-Chefin Asha Sharma offen über Fehler, langfristigen Druck von oben und Ãnderungen bei Preis und Strategie. (
Xbox,
Microsoft)
-
Deepfakes aufdecken: So arbeiten IT-Forensiker
Ein Interview bei Sonnenschein – aber der Schatten fällt falsch? Wie Forensiker Deepfakes mit simplen Tricks und Hightech-Tools entlarven – und warum letzteres vor Gerichte zum Problem werden kann.
-
Wie IT-Forensiker Deepfakes aufdecken
Bildmanipulation war früher Expertensache, heute kann mit KI-Tools fast jeder täuschend echte Deepfakes erstellen. Laut TÜV-Verband ist bereits ein Viertel der Nutzer auf KI-generierte Inhalte hereingefallen. IT-Forensiker setzen deshalb auf neue Methoden wie Deep Learning und multimodale Analyse, um Fälschungen aufzudecken.
-
Acronis bietet MDR-Services für MSP ohne eigenes SOC
Mit Acronis MDR erhalten MSP Detection, Response und Recovery aus einer Hand. Die integrierte Plattform ermöglicht leistungsfähige, compliance-konforme Security-Services ohne fragmentierte Tools und mit reduziertem Betriebsaufwand.
-
Shadow Agentic AI ist ein blinder Fleck für CISOs
Mitarbeiter nutzen zunehmend KI-Agenten, die autonom handeln, Daten verschieben und Entscheidungen treffen, oft ohne Wissen der IT-Abteilung. Laut IBM fehlen 63 Prozent der Unternehmen Richtlinien zur KI-Governance. Verbote treiben das Problem nur in den Untergrund. CISOs brauchen Transparenz statt Mauern.
-
Apple schließt eine vom FBI genutzte Sicherheitslücke
Apple schließt eine mutmaßlich vom FBI ausgenutzte Schwachstelle in iOS und iPadOS. Angeblich habe die Behörde Benachrichtigungen eines Signal-Users eingesehen, obwohl diese bereits gelöscht waren. Die unter dem Druck von Signal bereitgestellten Updates lösen das Problem.
-
So will Google Cloud seine Kunden zu AI-Unternehmen machen
Vom 22. bis 24. April stellte Google Cloud auf der Next 2026 seine KI-Innovationen vor. Im Fokus steht die Gemini Enterprise Agent Platform, mit der Google-Cloud-Kunden auf einfache Weise eigene KI-Agenten entwickeln und sicher nutzen können.
-
Internationale Aktion gegen Cybercrime
In Zusammenarbeit mit internationalen Partnern gelang des dem BKA, zwei der weltweit bedeutendsten Stresserdienste abzuschalten. Vier mutmaßliche Täter wurden festgenommen.
-
Storage ohne Resilienz ist Daten-Suizid auf Raten
Unternehmen dürfen ihre Daten heute nicht mehr nur stumpf abspeichern, sondern müssen diese vielmehr aktiv gegen hochmoderne Bedrohungen in hybriden Multi-Cloud-Umgebungen verteidigen. Dr. Sebastian Hausmann, bei NetApp Deutschland eine Schlüsselfigur an der Schnittstelle zwischen Architektur und Business-Resilienz, erklärte im Gespräch, warum Datenhaltung ohne Schutzschirm einem digitalen Himmelfahrtskommando gleicht.