itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

IP-Insider | News | RSS-Feed

  • GoTo erweitert LogMeIn Resolve um neue Funktionen für MSPs
    GoTo hat seine Unified-Endpoint-Management-Lösung LogMeIn Resolve um mehrere Funktionen erweitert, die speziell auf die Anforderungen von Managed Service Providern zugeschnitten sind. Die Neuerungen zielen auf mehr Effizienz, Sicherheit und Automatisierung im Geräte- und Kundenmanagement.
  • Was ist RDP (Remote Desktop Protocol)?
    Das Remote Desktop Protocol ist ein von Microsoft entwickeltes Netzwerkprotokoll für den Zugriff auf einen entfernten Rechner. Mithilfe von RDP lassen sich Bildschirmdarstellungen und Steuerbefehle sicher über IP-Netze wie das Internet übertragen. RDP-Implementierungen gibt es auch für andere Betriebssysteme als Windows.
  • Neue Funktechnologie erreicht Windows 11
    Microsoft erweitert Windows 11 um Unterstützung für Wi-Fi 7 in Unternehmensnetzwerken. Die neue Technologie verspricht höhere Datenraten, geringere Latenzen und stärkere Verschlüsselung. In der Praxis bringt sie jedoch komplexere Anforderungen an Hardware, Treiber und Netzwerkkonfiguration mit sich.
  • Checkmk anpassen: Ansichten nach Belieben gestalten
    Checkmk bietet etliche Möglichkeiten, Daten, Abhängigkeiten, Status und Metriken zu visualisieren – da braucht es zunächst mal ein wenig Übersicht. Einmal verstanden, lässt sich hier fast alles darstellen.
  • Alcatel-Lucent Enterprise integriert KI in neues Unified Management Center
    Mit dem Unified Management Center (UMC) stellt Alcatel-Lucent Enterprise eine SaaS-Lösung vor, die Administration und Konfiguration der Kommunikationsplattform OXE Purple zentralisiert. KI-gestützte Assistenzfunktionen und ein integrierter Chatbot sollen selbst komplexe UC-Umgebungen einfacher verwaltbar machen.
  • So gelingt der Wechsel zu Windows 10 IoT Enterprise LTSC mit UpDownTool
    Mit dem kostenlosen UpDownTool lassen sich Windows-10- und Win­dows-11-Systeme auf Windows 10 IoT Enterprise LTSC umstellen, inklusive Datenübernahme. Diese Edition erhält noch bis Oktober 2032 Sicherheitsupdates, erfordert aber eine saubere Lizenzierung und sorgfältige Vorbereitung.
  • 1&1 Versatel und M-net öffnen ihre Netze füreinander
    Zwei Glasfaseranbieter spannen zusammen: Durch eine Open-Access-Kooperation bringt 1&1 Versatel seine Business-Services künftig auch über das Netz von M-net in bayerische Städte. Unternehmen profitieren von mehr Auswahl und schnelleren Anbindungen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Fritzbox nachts deaktivieren
    Frage: Hallo zusammen, wir haben bei uns im Büro eine Fritzbox 7590, an der ein MiniPC mit 3cx und unsere IP-Telefone hängen. Zeitweise auch ein weiterer... 13 Kommentare, 245 mal gelesen.
  • Crashkurs: Entdecke, wie einfach Mobile Device Management sein kann
    Showcase: Mobile Geräte verwalten, Daten schützen und gleichzeitig die Produktivität steigern – klingt kompliziert? Wie das geht, erfährst du in unserem 60-minütigen , den wir aufgrund... 0 Kommentare, 242 mal gelesen.
  • Fujitsu Primergy Treiber installieren
    Frage: Hallo, ich habe einen Fujitsu Primergy RX2540M4 Server mit Windows Server 2022 installiert. Jetzt fehlen dort noch etliche Treiber lt. Geräte Manager. Die Fujitsu Update... 13 Kommentare, 375 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Die beliebtesten IAM- und PAM-Anbieter 2025
    Unternehmen stehen vor einem Balanceakt zwischen Sicherheit, Agilität und Compliance. Hybride Arbeitsmodelle, Multi-Cloud-Infrastrukturen und die wachsende Zahl maschineller Konten erfordern integrierte Identity-Security-Ansätze mit IAM- und PAM-Lösungen, die Risiken dynamisch bewerten und sich nahtlos in verteilte IT-Landschaften einfügen.
  • Data Governance: Man kann nur steuern, was man kennt
    Data Governance hat viele Aspekte und erfordert ein Zusammenspiel von Menschen, Prozessen und Tools. Enterprise Search spielt in diesem Mix eine wichtige Rolle. Sie ist ein Allround-Talent für Informationsbereitstellung und unterstützt an vielen Stellen die Verwaltung und Kontrolle von Daten.
  • So bereiten sich Hersteller richtig auf den Cyber Resilience Act vor
    Bis Ende 2027 müssen alle Anforderungen des Cyber Resilience Act erfüllt sein – von sicheren Entwicklungsprozessen bis zur Meldepflicht für Schwachstellen. Hersteller sollten nicht abwarten, sondern bestehende Standards nutzen, um frühzeitig compliant zu werden. Wer jetzt handelt, spart Zeit, Kosten und reduziert Risiken.
  • Identitäten sichern mit Sophos Identity Threat Detection and Responses
    Sophos erweitert XDR und MDR um Identity Threat Detection and Response. Die Lösung erkennt identitätsbasierte Angriffe, findet Fehlkonfigurationen und durchsucht das Darknet. Das Ergebnis: schnellere Reaktion, weniger Risiko, weniger Aufwand fürs IT‑Team.
  • Warum Endgeräte zur größten Schwachstelle werden
    Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.
  • Angreifer können Authentifizierung im Dell Storage Manager umgehen
    Dell warnt vor drei Sicherheitslücken im Storage Manager. Zwei betreffen fehlerhafte Authentifizierungen, eine resultiert aus einer XXE-Schwachstelle. Angreifer könnten dadurch Remote-Zugriff erlangen.
  • Ostseeanrainer wollen ihre digitale Souveränität stärken
    Schleswig-Holstein und Mecklenburg-Vorpommern wollen die digitale Leistungsfähigkeit verbessern, indem sie enger zusammenarbeiten. Dabei geht es auch um gemeinsame Standards.
  • Wie KI bekannten Angriffstaktiken neue Schlagkraft verleiht
    KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor, wie Angreifer künstliche Intelligenz nutzen. Da stellen sich die Fragen, welche Angriffsziele im Fokus stehen, wie angegriffen wird und was das für die Cybersicherheit bedeutet. Das Interview von Insider Research mit Thorben Jändling von Elastic liefert Antworten.