| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
-
Was ist ein VLAN-Trunk?
Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
-
AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
-
Images mit Clonezilla erstellen und wiederherstellen
Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
-
Modernisierung ist der bessere Neubau
Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.
-
Cloudflare erweitert SASE-Plattform um Post-Quanten-Verschlüsselung
Cloudflare baut seine SASE-Plattform „Cloudflare One“ um Post-Quanten-Verschlüsselung für weitere Netzwerkpfade aus. Neu ist der Schutz nun auch für WAN-Verbindungen über IPsec und die „Cloudflare One Appliance“.
-
Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
IT-Wissen, Forum und Netzwerk
IT-News fuer Profis
-
Blackwell Ultra für den Desktop: Verkauf von Nvidias DGX Station mit GB300 startet
Ein Jahr nach Ankündigung kann Nvidias Workstation mit Server-Hardware bestellt werden. Nur ein Modell hat einen vollen Speicher. (
Nvidia,
Prozessor)
-
Irankrieg und Energiekrise: Gaspreis treibt den Strompreis hoch, aber nicht überall
Steigende Importpreise machen sich an Tankstellen und auf dem Strommarkt bemerkbar. In einigen Ländern gilt das jedoch weniger als in anderen. (
Energiewende,
Solarenergie)
-
Bundesnetzagentur: Interaktive Karte zeigt Lücken bei der Internetversorgung
Eine interaktive Karte der Bundesnetzagentur zeigt, wo die Mindestanforderungen bei der Internetversorgung nicht erreicht werden. (
Bundesnetzagentur,
DSL)
-
Podcast Besser Wissen: 264 statt C64?
Wie Commodores alternative 8-Bitter einen bleibenden Eindruck hinterlieÃen und in Teilen Europas zum Erfolg wurden, besprechen wir im Podcast. (
Besser Wissen,
Podcast)
-
Kartografierung: Pokemon-Go-Daten steuern Lieferroboter
Die KI-Firma Niantic Spatial nutzt Milliarden von AR-Scans, um Lieferrobotern von Coco Robotics eine zentimetergenaue Navigation zu ermöglichen. (
Roboter,
Navigationssystem)
-
Geplante Batteriefabrik: Neuer Northvolt-Besitzer besucht Standort Heide
Nach der Northvolt-Pleite will der neue Besitzer Lyten auch die deutsche Niederlassung übernehmen. Für den Standort Heide gibt es vielleicht Hoffnung. (
Akku,
Politik)
-
CBL Datenrettung rettet Meeresforschungsdaten
Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.
-
Schwachstellen sind Einfallstor Nummer 1
Cyberangriffe beginnen IBM zufolge heutzutage mit der Kompromittierungen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wobei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
-
BSI warnt vor drei kritischen Apache-Schwachstellen
Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeitnah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen umgehen können.
-
Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.
-
Was Ermittler künftig im Netz dürfen sollen
Das Bundeskriminalamt und die Bundespolizei sollen neue digitale Ermittlungsbefugnisse erhalten, darunter die Nutzung von biometrischen Daten und Künstlicher Intelligenz zur Täteridentifikation. Die Länder und Verbände können in den nächsten Wochen Stellung nehmen.
-
Schatten-KI durch Governance beherrschbar machen
Schatten-KI ist gelebte Realität: Statt langwierige Genehmigungsprozesse abzuwarten, nutzen Mitarbeitende GenAI-Tools ohne Freigabe, mit Risiken für Daten, Compliance und Reputation ihres Arbeitgebers. Die Lösung liegt nicht in Verboten, sondern in einer robusten Governance sowie sicheren Experimentierräumen. So werden KI-Experimente zum Innovationsmotor.
-
DDoS-Resilienz entscheidet sich schon lange vor dem Angriff
DDoS-Angriffe gehören seit 30 Jahren zum Alltag der IT-Sicherheit. Doch ob sie zum echten Geschäftsrisiko werden, entscheidet sich nicht während des Angriffs, sondern Wochen oder Monate zuvor. Wir erklären, welche technischen, organisatorischen und regulatorischen Voraussetzungen Unternehmen schaffen müssen, um im Ernstfall handlungsfähig zu bleiben.
-
Okta erweitert Identity Security Posture Management um Agent Discovery
Mit „Agent Discovery“ erkennt Okta KI-Agenten in nicht genehmigten Tools über „OAuth“-Zustimmungen im Browser. „Identity Security Posture Management“ zeigt Berechtigungen, weist Eigentümer zu und setzt Richtlinien für verwaltete Agenten.