| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Weiterbildung bleibt die Achillesferse der Cybersicherheit
Die Bedrohungslage im Cyberraum verschärft sich durch den Einsatz Künstlicher Intelligenz, während die Weiterbildung in der IT-Sicherheit stagniert. Trotz wachsender Angriffe und steigender Anforderungen fehlen qualifizierte Fachkräfte – und vielerorts auch die Mittel, um bestehendes Personal zu schulen. Besonders Deutschland verliert beim Ausbau von Cyberkompetenzen im europäischen Vergleich an Tempo.
-
Mit proaktivem UEM und DEX IT-Problemen einen Schritt voraus
Reaktiver IT-Support kostet Zeit, Nerven und Produktivität. Moderne Unified-Endpoint-Management-Lösungen (UEM) sollen dieses Muster durchbrechen – insbesondere, wenn sie mit Analysen der Digital Employee Experience (DEX) kombiniert werden. Das Ergebnis: weniger Störungen, zufriedenere Nutzer und ein datenbasierter Blick auf die IT-Landschaft.
-
Cloud-native Managed File Transfer für hybride Umgebungen
Progress Software erweitert sein Portfolio im Bereich Dateiübertragung um eine cloudbasierte MFT-Lösung. Automate MFT soll Unternehmen helfen, ihre File-Transfer-Infrastruktur zu modernisieren und gleichzeitig die Betriebskosten um bis zu 50 Prozent zu senken.
-
Werkzeug für inkrementelle Backups: rsnapshot
rsnapshot ist ein in Perl geschriebenes Tool zur Sicherung von Dateisystemen, das auf rsync basiert und Hardlinks nutzt. Damit lassen sich in kurzen Intervallen Snapshots lokaler oder entfernter Systeme über SSH anlegen. Die Konfiguration gelingt in wenigen Minuten; danach laufen die Sicherungen automatisiert ohne Benutzereingriff.
-
KI als eigenständige Identität im Identity and Access Management
KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
-
Palo-Alto-Report deckt Transparenzlücke in Unternehmensnetzen auf
In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
-
NIS2: Ein Viertel der Unternehmen ist noch planlos
NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen trotz alledem noch am Anfang stehen.
IT-Wissen, Forum und Netzwerk
IT-News fuer Profis
-
(g+) Copilot+-Notebooks im Langzeittest: Erstklassige Hardware sucht sinnvollen Zweck
Ein Jahr mit Copilot+-PCs: erstklassige Hardware, sensationelle Akkulaufzeit, unhörbare Lüfter. Aber die KI-Features? Braucht kein Mensch. Ein Erfahrungsbericht von Nils Matthiesen (
Copilot,
Microsoft)
-
Retro-Computer der 80er: ZX Spectrum mit 100 bedruckten Steinen auf Lego Ideas
Die Idee für ein Lego-Set sucht aktuell nach Unterstützern. Das Set soll mehr als 2.000 Steine umfassen - 100 davon bedruckt. (
Lego,
Spiele)
-
Anzeige: De'Longhi-Kaffeevollautomat am Black Friday unter 240 Euro
Der beliebte Kaffeevollautomat De'Longhi Magnifica S ist in der Black Friday Woche besonders günstig zu haben. (
Black Friday,
Technik/Hardware)
-
Anzeige: Black Friday senkt Sonoff-Temperatursensor auf 13,35 Euro
Der Sonoff-Kombisensor misst Temperatur und Luftfeuchtigkeit, verfügt über ein LCD-Display und ist mit Smart-Home-Geräten kompatibel. (
Technik/Hardware,
Black Friday)
-
Netzsperren möglich: EU-Rat erzielt Einigung bei Chatkontrolle
Die verpflichtende Chatkontrolle bleibt Onlineanbietern zwar erspart, andere Regelungen sind aber ebenfalls problematisch. (
Chatkontrolle,
Datenschutz)
-
Nutzerdaten abgeflossen: Dienstleister von OpenAI fällt auf Phishing-SMS rein
Bei dem Webanalyse-Dienstleister Mixpanel sind durch eine Smishing-Attacke Daten abgeflossen. Das betrifft auch Nutzer des ChatGPT-Entwicklers OpenAI. (
Datenleck,
KI)
-
Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026
KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut „Hybrid Cloud Security Survey“ von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten.
-
Zero Trust schützt den Zugang zu OT-Umgebungen
Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit.
-
Enterprise Key Manager as a Service für Microsoft Azure
Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen.
-
Fake-Shops und Phishing erkennen und sicher Online einkaufen
Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen.
-
Supply-Chain-Angriff trifft über 1.000 npm-Pakete
Nach einer ersten Angriffswelle auf das npm-Ökosystem im September, erfolgt nur die zweite Welle von Supply-Chain-Angriffen mit neuer Malware-Variante. Diese ist schwerer zu erkennen, schnell zu replizieren und richtet Schaden an, selbst wenn sie keinen Zugriff erhält.
-
ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit
Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück.
-
NATO und Google Cloud schließen Deal für KI-fähige Cloud
Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung.
-
OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.