itplanet.cc wird derzeit neu erstellt - Teile sind bereits aufrufbar. info dazu im laufe des 4.11. hier
|
Security |
Anonym surfen:
wie-ist-meine-ip |
|
Sie können aber auch in Linux einfach reinschnuppern |
|
Freeware Downloads NEU! Die Freeware Downloads verweisen nun auf Download-Portale bis wir unsere Datenbank umgestellt haben |
IP-Insider | News | RSS-Feed
-
Was ist Remote Access?
Als Remote Access wird der Zugriff von einem lokalen Rechner auf entfernte Rechner, Netzwerke, IT-Systeme, Anwendungen oder Daten bezeichnet. Der Zugriff erfolgt über private oder über öffentliche Netzwerke wie das Internet. Per Fernzugriff ist es möglich, mit Anwendungen und Daten auf entfernten Rechnern zu arbeiten oder IT-Systeme aus der Ferne zu steuern und zu warten.
-
Colt startet Managed LAN für vernetzte Unternehmensstandorte
Colt Technology Services will mit einem neuen Angebot die Verwaltung lokaler Netzwerke übernehmen. Die Lösung richtet sich an Unternehmen, die ihre LAN-Infrastruktur auslagern und dabei Kosten, Aufwand und Sicherheitsrisiken senken möchten.
-
Gefährliche Bequemlichkeit auf Kosten der Sicherheit
Die Auslagerung von Anwendungen ist in der modernen Geschäftswelt längst zum Standard geworden. Doch während Unternehmen immer häufiger auf Software-as-a-Service (SaaS) setzen, wird ein entscheidender Aspekt oft vernachlässigt: die Cybersecurity. Das kann zu gefährlichen Sicherheitslücken führen, die Unternehmen teuer zu stehen kommen.
-
Warum File Hosting ohne eigene Domain fahrlässig ist
Professionelles Hosting mit individueller Webadresse sorgt für Sicherheit beim Datenaustausch, schützt Marken und stärkt die Online-Präsenz.
-
Google Cloud und Juniper koppeln Netzbetrieb an KI
Google Cloud und Juniper Networks wollen den Betrieb von Campus- und Zweigstellennetzen automatisieren. Grundlage sei eine gemeinsame Lösung, die Mist AI und Cloud WAN verbinde. Unternehmen könnten so Hardware einsparen und Netzwerke schneller bereitstellen.
-
Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools
Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools, über die Mitarbeitende Kriminellen versehentlich Zugriff auf sensible Daten verschaffen.
-
NinjaOne integriert Zendesk: Weniger Klicks, mehr Kontrolle für IT-Teams
Mit einer neuen Integration verbindet NinjaOne seine Endpoint-Management-Plattform direkt mit der ITSM-Lösung Zendesk. IT-Abteilungen sollen so von automatisierter Ticketerstellung, Echtzeitdaten und zentralisierten Workflows profitieren – und damit Zeit, Transparenz und Effizienz gewinnen.
Administrator.de
IT-Wissen, Forum und Netzwerk
-
Store App Mobilfunktarife geht mit Vodafone nicht HP LTE Notebook
Frage: Hallo, wenn ich die App starte und auf Vodafone gehen kommt direkt diese Fehlermeldung vom Foto. Auch wenn ich mit einem lokalen Admin am Notebook... 0 Kommentare, 207 mal gelesen.
-
Fileserver Ordnerstruktur mit Berechtigungsgruppen für User
Frage: Hallo zusammen Dieses Problem scheint nicht lösbar oder doch? Windows Server 2025 Client Geräte Win10 22H2 In unserer Fileserverstruktur haben wir die einzelnen Bereiche jeweils... 6 Kommentare, 265 mal gelesen.
-
Probleme mit der OneDrive-Cloud bei der Samsung-App Galerie
Frage: Hallo ihr alle, ich nutze auf dem S24 von Samsung die App "Galerie". Nach einigem Probieren ist es mir gelungen, eine Synchronisation mit OneDrive herzustellen.... 0 Kommentare, 192 mal gelesen.
Golem.de
IT-News fuer Profis-
Waltz' letzter Tanz: Signal-Leak kostet Trump-Berater den Job
Mike Waltz, nationaler Sicherheitsberater von US-Präsident Donald Trump, hat seinen Posten verloren. Waltz und sein Vertreter müssen ihre Ãmter abgeben. (Donald Trump, Instant Messenger)
-
Anzeige: Mit Microsoft Copilot im Unternehmen zu mehr Effizienz
Viele Unternehmen setzen auf Microsoft Copilot, um Prozesse zu vereinfachen und produktiver zu arbeiten. Wie der KI-Assistent sinnvoll eingeführt und genutzt werden kann, zeigt dieser praxisnahe Online-Workshop. (Golem Karrierewelt, KI)
- Luftkrieg: Britischer Kampfjet Tempest soll F-35 schlagen
-
Geschäftsbericht: Meta macht immer mehr Verluste mit VR
Meta meldet für das 1. Quartal ein Umsatzwachstum von 16 Prozent auf 42 Milliarden US-Dollar und ein Gewinn-Plus von 27 Prozent. KI läuft gut, VR schwächelt. (Meta, Mark Zuckerberg)
-
Grafikkarten und Hardware: Entspannung bei den Preisen für Nvidia-Grafikkarten
Die Kritik um die teilweise deutlich zu hohen Preise für Grafikkarten ist groÃ. Nvidia lässt die Gelegenheit nicht aus, auf das Gegenteil hinzuweisen. (Grafikkarten, Nvidia)
- Quartalsbericht: Microsoft wächst fast nur noch durch die Cloud
Security-Insider | News | RSS-Feed
-
Arista EOS gefährdet sensible Daten
Eine neue Schwachstelle in Arista EOS gefährdet die Integrität verschlüsselter VxLAN-Verbindungen. Unter bestimmten Bedingungen werden Datenpakete im Klartext übertragen – ein Risiko für Netzwerke mit aktiviertem Secure VxLAN.
-
Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Insider Research mit Jörg von der Heydt von Bitdefender liefert Antworten.
-
Datenverwaltung neu gedacht: wie transformative KI-Resultate gelingen
Anhaltende geschäftliche Herausforderungen können Entscheidungsträgern rasch über den Kopf wachsen. Vor diesem Hintergrund scheint es nicht verwunderlich, dass Branchenführer auf der Suche nach innovativen Lösungsansätzen vermehrt auf Künstliche Intelligenz setzen.
-
Diese Security-Basics sind für Unternehmen ein Muss
Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen.
-
Neue Leitlinien für digitale Autonomie
Aktuelle Beschlüsse lassen die Wirtschaft und die Tech-Welt die Augen verdrehen. CISPE investiert laut eigenen Angaben eine Million Euro in die Entwicklung von Open-Source-Software. Mit diesem Schritt will man sich einer europäischen Cloud-Souveränität nähern.
-
Neue Phishing-Kampagnen missbrauchen OAuth-Apps
Aktuell laufen zwei ausgeklügelte und sehr gezielte Cyberangriffskampagnen, die sich OAuth-Umleitungsmechanismen zunutze machen, um Anmeldedaten zu kompromittieren.
-
Social-Engineering-Kampagne ClickFix findet immer mehr Opfer
Sicherheitsforscher beobachten eine massive Social-Engineering-Angriffswelle mit dem Namen „ClickFix“. Immer mehr Unternehmen fallen der Social-Engineering-Kampagne zum Opfer. Zu den Angreifern zählen auch staatliche Akteure.
-
Angreifer konnten in WhatsApp Malware als Bilddateien tarnen
Cyberkriminelle konnten bei WhatsApp für Windows Malware als Bilddateien tarnen. Die Entwickler schlossen die Sicherheitslücke bevor sie ausgenutzt wurde.