| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Citrix CSP im Wandel: Markttrends, Geschäftsmodell und Zukunftsausblick
Als Citrix Service Provider (CSP) transformiert man commodity-hosted Services in Cloud Services auf Basis gehosteter Desktops und Anwendungen. Doch wie sehen Markt und Möglichkeiten genau aus? Wie steht es um die Zukunftsaussichten? Das Interview von Insider Research mit Jonas Görmiller und Max Lang von Arrow liefert Einblicke.
-
Domänencontroller-Migration von Windows Server 2016 auf 2025
Windows Server 2016 erreicht im Januar 2027 das Supportende. Wer Domänencontroller betreibt, muss deshalb frühzeitig planen. Die Migration auf Windows Server 2025 betrifft nicht nur das Betriebssystem, sondern AD DS, DNS, Replikation, Funktionslevel und abhängige Dienste wie Exchange oder Hybrid-Sync. Ein strukturierter Ablauf reduziert Risiken, Improvisation erhöht sie.
-
Energie für die Region – Effizienz für die IT
Die Stadtwerke Böhmetal sind ein kommunales KRITIS-Unternehmen mit 160 Mitarbeitenden und versorgen die Region Walsrode/Bad Fallingbostel/Bomlitz mit Strom, Erdgas, Wasser, Glasfaser, E-Mobilität und kommunalen Dienstleistungen. Die IT-Abteilung verwaltet 220 Clients an 10 Standorten sowie zwei Server-Standorte – und hat in Sachen Client-Management jetzt zu Baramundi gewechselt.
-
Europas Strategien für mehr Digitale Souveränität
Während US-Tech-Giganten den europäischen IT-Markt dominieren, ruft der „Digital Independence Day“ jeden ersten Sonntag im Monat zum Umstieg auf souveräne Alternativen auf. Welche Strategien und Initiativen fördern Europas digitale Unabhängigkeit schon heute?
-
Die Vorteile IP-basierter Videoüberwachung
Videoüberwachung ist inzwischen ein Standardbaustein vieler Sicherheits- und Überwachungskonzepte. Sie dient nicht nur dem Schutz von Vermögenswerten, sondern trägt auch zur Kontrolle von Abläufen und Prozessen bei. Mit der Umstellung auf digitale, netzwerkbasierte Systeme hat diese Technologie nun eine neue Qualitäts- und Funktionsstufe erreicht.
-
Neue 5GK-Varianten mit x65-Chipsatz für industrielle Anwendungen
Peplink erweitert die Router-Serie „BR Pro“ um neue 5GK-Varianten mit x65-Chipsatz. Die Modelle unterstützen Docker und verfügen über internen Speicher, sodass sich Anwendungen direkt auf dem Gerät ausführen lassen.
-
IT-Wildwuchs trifft 2026 auf Gesetzgeber und KI
Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
IT-Wissen, Forum und Netzwerk
IT-News fuer Profis
-
Amazon: Bezos kauft Schweizer Laufroboter für die letzte Meile
Amazon hat das Zürcher Robotik-Start-up Rivr übernommen. Es baut vierbeinige Lieferroboter, die Treppen, Bordsteine und enge Eingänge meistern. (
Roboter,
Amazon)
-
Synthetische Kraftstoffe: E-Fuels im StraÃenverkehr wären Politikversagen
Synthetische Kraftstoffe sind auf dem Weg zur CO2-Neutralität unverzichtbar. Ein Einsatz in Pkws käme jedoch dem Scheitern der Energiewende gleich. Eine Analyse von Mario Petzold (
Synthetische Kraftstoffe,
Auto)
-
Mobilfunk: 1&1-Chef weist Verkaufsgerüchte zurück
Nach Spekulationen über einen Eigentümerwechsel stellt 1&1-Chef Dommermuth klar: Ein Verkauf des Unternehmens steht nicht zur Debatte. (
1&1,
Telefónica)
-
Auslandsnachrichtendienst: BND plant Cyber-Zentrum in Bonn
Der BND beabsichtigt, seine Bonner AuÃenstelle zum Technologiezentrum auszubauen. Im Fokus: KI, Quantencomputing und das Knacken von Verschlüsselungen. (
BND,
Politik)
-
Windows Learning Center: Microsoft füllt Anleitungen mit KI-Bildern
Microsoft nutzt Bild-KI für Hilfeseiten. Doch dabei passieren peinliche Fehler wie zwei Startknöpfe oder Widgets, die in in der Realität anders aussehen. (
Copilot,
Microsoft)
-
Android: Neues Sideloading beinhaltet 24 Stunden Wartezeit
Googles neuer Installationsprozess für nicht verifizierte Apps soll Scammern das Leben schwer machen - mit einer Wartezeit für Nutzer. (
Android,
Google)
-
Investitionen allein garantieren keine Sicherheit
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
-
Quantensicherheit beginnt mit einer Bestandsaufnahme
Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
-
Hacker können mit nur einem Klick in iPhones eindringen
Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schädliche Software auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
-
VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Sicherheitslücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle identifizierten Schwachstellen haben eine enorm hohe Ausnutzungswahrscheinlichkeit, was auf unzureichendes Patch-Management schließen lässt.
-
Palo Alto Networks enttarnt neue Cyberspionage-Gruppe
TGR-STA-1030 ist eine neu entdeckte Cyberspionage-Gruppe, die 2025 Regierungsorganisationen in 37 Ländern angegriffen hat. Die vermutlich staatlich unterstützten Akteure nutzen Phishing-Kampagnen und bekannte Schwachstellen aus.
-
Zeitfaktor entscheidet über Schadensbegrenzung bei Cyberangriffen
Viele isolierte Sicherheitstools erzeugen eine Flut von Warnmeldungen und erschweren die Korrelation von Ereignissen. SIEM-Plattformen brechen diese Silos auf: Sie führen Daten aus EDR, XDR, NDR und Identity-Management zentral zusammen, korrelieren Bedrohungen und ermöglichen automatisierte Reaktionen durch SOAR – das verkürzt MTTD und MTTR messbar.
-
Welche Incident-Response-Strategie passt zu Ihrem Unternehmen?
Cyberversicherungen bieten oft einen zügigen Vertragsabschluss, doch im Ernstfall kann es schnell kompliziert werden. Incident Response Retainer ermöglichen dagegen intensive Vorbereitung, kontinuierliche Anpassung und direkte Kontrolle durch definierte SLAs – mit Kompensation bei keinem Notfall.
-
KRITIS-Dachgesetz stärkt Anlagenresilienz
Der Bundestag hat mit Beschluss vom 29. Januar 2026 das KRITIS-Dachgesetz verabschiedet. Für Betreiber stellt sich damit die Frage, inwieweit das Gesetz neben zusätzlicher Dokumentation bestehende Sicherheits- und Governance-Strukturen substanziell berührt. | Dr. Daniel Meßmer