| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Wie hybride Multi-Cloud-Netzwerke transparent werden
Anwendungen und Workloads verteilen sich in hybriden Multi-Cloud-Netzwerken dynamisch auf viele Standorte. Diese Vielfalt erhöht die Flexibilität, stellt den Betrieb aber gleichzeitig vor die Herausforderung starker Fragmentierungen der Telemetriedaten. Was tun?
-
R&M modernisiert sein RJ45-Portfolio
R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
-
Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller sind bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
-
IPv6 unter Windows: aktiv, unterschätzt, oft falsch konfiguriert
IPv6 läuft in aktuellen Windows-Versionen immer mit, auch dann, wenn Unternehmen es nicht aktiv einsetzen. Das beeinflusst Namensauflösung, Verbindungen und Fehlersuche. Wer den Stack nicht gezielt steuert, handelt sich schwer erklärbare Effekte im Betrieb ein.
-
Tata bringt selbstheilendes WAN für globale Rechenzentren
Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.
-
Acht Punkte zum Stand in Sachen Quantencomputing 2026
Quantencomputing ist 2026 keine Science-Fiction mehr, sondern bewegt sich deutlich in Richtung Produktivität. Die Technologien haben die Phase reiner Machbarkeitsdemonstrationen weitgehend verlassen, der breite industrielle Durchbruch ist nur noch eine Frage der Zeit, der Finanzierung – und der geeigneten Use Cases.
-
Verteiltes Monitoring: Wenn zentrale Sichtbarkeit zur Illusion wird
Verteilte IT-Infrastrukturen bringen klassisches Monitoring an Grenzen. Zentrale Instanzen liefern nicht immer ein verlässliches Bild, insbesondere bei instabilen Verbindungen oder komplexen Standortstrukturen. Dezentrale Ansätze mit lokalen Probes könnten hier Abhilfe schaffen.
IT-Wissen, Forum und Netzwerk
-
CMD verschluckt schließende Klammer ) in EchoZeilen innerhalb von IFBlöcken Ursache Lösung
Anleitung: Ein reproduzierbarer CMD-Parserfehler führt dazu, dass schließende Klammern in Echo-Zeilen innerhalb von IF-Blöcken verschwinden. Das Problem tritt nur bei spezifischen Bedingungen wie Sonderzeichen, UTF-8-BOM und delayed expansion auf und lässt sich durch die Verwendung von echo( umgehen.... 3 Kommentare, 414 mal gelesen.
-
Raid Controller defekt - brauche dringend Hilfe
Frage: Ein defekter LSI MegaRAID SAS 9261-8i Controller blockiert den Zugriff auf ein RAID5 mit wichtigen Daten. Marcus sucht eine Lösung, um den Controller zu ersetzen und die Daten ohne Backup wiederherzustellen, da Windows noch startet.... 9 Kommentare, 876 mal gelesen.
-
Mediale Darstellung in Deutschland: Was ist KI
Allgemein: Medienberichte zu KI reduzieren das Thema oft auf Chatbots und Deepfakes, während Ängste geschürt werden. Die Darstellung wirkt realitätsfern und verzerrt die tatsächliche Bandbreite von KI-Anwendungen. Gesucht wird eine differenziertere Perspektive auf die öffentliche Wahrnehmung.... 3 Kommentare, 543 mal gelesen.
-
Digitale Souveränität endet oft vor dem Endgerät
NIS2 und DORA zwingen Unternehmen und Behörden, Kontrolle über ihre Daten und Systeme nachzuweisen. Doch ausgerechnet beim Endpoint-Management klafft in vielen Organisationen eine Lücke. Ivanti will helfen, diese Lücke zu schließen und stellt dazu die Sovereign Cloud vor, ein cloudbasiertes Unified Endpoint Management, gehostet in einem BSI-Grundschutz-zertifizierten europäischen Rechenzentrum.
-
Digitale Identitäten brauchen quantenresistente Kryptografie
Digitale Identitäten sind der neue Sicherheitsperimeter und durch Quantencomputer akut gefährdet. Das BSI empfiehlt deshalb spätestens ab 2031 quantenresistente Verfahren für Authentisierung und Signaturen. Der Umstieg auf Post-Quanten-Kryptografie (PQC) erfordert Kryptoagilität: angefangen bei einem Krypto-Inventar über Hybridzertifikate bis hin zur kontinuierlichen Anpassung kryptografischer Verfahren.
-
Kritische FortiClient-Schwachstelle wird in Angriffen genutzt
Die CISA drängt US-Behörden eine kritische SQL-Injection-Schwachstelle in FortiClient EMS von Fortinet zu schließen, da sie aktiv ausgenutzt wird. Auch Unternehmen sollten schnellstmöglich handeln.
-
D-Trust ruft ungültige Zertifikate zurück
TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
-
BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Finanzierung. Dies sind die wichtigsten Punkte des Entwurfs.
-
Vom Perimeter zur Datenzentrik
Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.
-
Wann ist Microsoft Patchday?
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
-
Claude Mythos markiert eine Zäsur für die Cybersicherheit
Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche aufgerüttelt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwischen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fortschritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben.