| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Sichere Netzwerke brauchen Post-Quantum-Kryptographie
Quantensicherheit ist ein Thema, das Infrastrukturbetreiber besser heute als morgen angehen sollten. Die gute Nachricht: Sicherheitsarchitekturen müssen dazu nicht auf den Kopf gestellt werden. Wichtiger sind Pragmatismus, Agilität und eine solide technische Grundlage. Sicherheit entsteht durch die schrittweise Weiterentwicklung und Ergänzung bestehender Kryptographie.
-
Extreme erhält EPEAT-Registrierung für Switches und Access Points
Zwei Produktlinien von Extreme Networks sind ab sofort im EPEAT-Umweltregister erfasst. Die Registrierung erfolgte auf Bronze-Niveau, der Einstiegsstufe des Schemas. Für Kunden in regulierten Branchen kann das Beschaffungsprozesse vereinfachen.
-
Die neuen Grenzen in der Cloud
Die Cloud sollte alles vereinfachen: globale Reichweite, gemeinsame Infrastruktur, eine Architektur für die ganze Welt. Aber dieses Modell befindet sich im Wandel und es ist fraglich, ob es jemals wieder zurückkehren wird. Treiber dieser Entwicklung ist die Weltpolitik und der damit immer stärker werdende Wunsch nach Souveränität.
-
Azure Arc 2026: Hybride Steuerung für das On-Premises-Rechenzentrum
Azure Arc integriert lokale Systeme in die Azure-Steuerungsebene und erweitert bekannte Verwaltungsmodelle auf physische Server, virtuelle Maschinen und Plattformdienste außerhalb von Azure. Ressourcen verbleiben im eigenen Rechenzentrum oder bei anderen Anbietern und erscheinen als Objekte im Azure Resource Manager mit identischer Steuerlogik, Zugriffskontrolle und Automatisierung.
-
Mehrheit der Unikliniken bietet kostenlosen Zugang
Kostenloses WLAN für Patienten wird in deutschen Kliniken zunehmend zum Standard, ist aber noch längst nicht flächendeckend verfügbar. Während die Mehrheit der Unikliniken mittlerweile kostenfreien Zugang bietet, verlangen einige Häuser bis zu 30 Euro pro Woche.
-
Security Baseline für Windows Server 2025 richtig umsetzen
Windows Server 2025 bringt aktualisierte Security Baselines für Authentifizierung, Protokollierung, SMB-Härtung, Virtual Based Security (VBS) und Microsoft Defender. Die Richtlinienwerte lassen sich konsistent über Gruppenrichtlinien (GPO), das Security Compliance Toolkit (SCT) und OSConfig durchsetzen und dauerhaft überwachen.
-
Licht statt Funk oder Kabel – Fraunhofer IPMS stellt „Li-Fi Grathus“ vor
Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS hat mit „Li-Fi Grathus“ ein System zur industriellen Datenkommunikation per Licht vorgestellt. Die Technologie soll dort einspringen, wo Kabel unflexibel und Funk störanfällig sind – und das mit Gigabit-Geschwindigkeit in Echtzeit.
IT-Wissen, Forum und Netzwerk
-
Kann man eine Fortigate 30G gefahrlos verwenden
Frage: Für zwei Kunden mit 5 und 10 Mitarbeitern ohne VLANs suche ich eine passende Fortigate mit UTP-Lizenz. Die Frage ist, ob die 30G ausreicht oder ob eine 50G oder 70G besser geeignet ist, besonders mit VPN für 2–3 Nutzer und RDP/SIP an einer Außenstelle.... 2 Kommentare, 501 mal gelesen.
-
Starlink als Failover (Fritzbox 7590 + Load Balancer)
Frage: Für ein Sideproject suche ich eine Backup-Internetlösung mit Starlink und FritzBox 7590, um bei Glasfaserausfall weiter online zu bleiben. Da feste IPs im Netzwerk genutzt werden, prüfe ich Dual-WAN-Router oder Load-Balancer vor der FritzBox, um WLAN und bestehende Geräte wie Netgear-Hotspot und zukünftige TK-Anlage einzubinden.... 9 Kommentare, 832 mal gelesen.
-
Lets Encrypt down - keine neuen Zertifikate
Allgemein: Let’s Encrypt stellt seit Stunden keine neuen Zertifikate aus und verlängert bestehende nicht. Auch Discord und weitere Dienste sind betroffen, was zu Ausfällen führt.... 1 Kommentar, 1257 mal gelesen.
IT-News fuer Profis
-
Avatar: Q'orianka Kilcher verklagt James Cameron
Die Schauspielerin Q'orianka Kilcher verklagt James Cameron wegen des Designs von Neytiri aus Avatar. (
Avatar,
Disney)
-
RPCS3: Macher von PS3-Emulator genervt von KI-Codeflut auf Github
Die Entwickler des Playstation-3-Emulators RPCS3 bitten Nutzer ungewöhnlich deutlich, keine unverständlichen KI-Codebeiträge mehr einzureichen. (
Emulator,
Playstation 3)
-
Offizielle Website gehackt: JDownloader-Installer mit Trojaner verseucht
Wer zuletzt einen JDownloader-Installer von der offiziellen Website des Projektes heruntergeladen hat, hat wahrscheinlich Malware auf seinem System. (
Malware,
Virus)
-
IMAP: Vodafones E-Mail-Dienst seit mehr als einer Woche gestört
Mehr als 700 Beiträge haben sich mittlerweile in einem Support-Thread zum kaputten IMAP bei Vodafone angesammelt. Besserung ist in Sicht. (
E-Mail,
Vodafone)
-
Prognosemärkte: Wenige Profis teilen Gewinne bei Polymarket unter sich auf
Die Mehrheit der Nutzer auf Polymarket verliert Geld. Eine Analyse zeigt, dass nur 0,05 Prozent der Teilnehmer hohe Profite erzielen. (
Studien,
Washington Post)
-
Künstliche Intelligenz: Anwälte warnen vor KI-Transkriptionstools in Meetings
KI-Bots protokollieren Meetings präzise mit. Juristen warnen vor massiven Risiken für das Anwaltsgeheimnis. (
Datensicherheit,
KI)
-
CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
-
NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme
Seit Dezember 2025 gilt NIS-2 ohne Übergangsfrist und erfasst auch mittelständische Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz. Die Geschäftsführung haftet persönlich für Versäumnisse. Gleichzeitig wird NIS-2-Konformität zum Eintrittsticket für regulierte Lieferketten, denn wer die Anforderungen nicht nachweisen kann, verliert Kunden und Ausschreibungen.
-
Schwachstellen in Nvidia NeMo und Meta PyTorch
Eine Sicherheitsforscherin von Cato Networks meldet Schwachstellen in Nvidia NeMo und Meta PyTorch, durch die das Laden manipulierter KI-Modelle zur Remote Code Execution und zum Abgriff von Geheimnissen führen kann. Ein Fix ist für NeMo ab Version 2.6.1 verfügbar, für PyTorch gibt es keinen Patch, aber Workarounds.
-
Hacker greift auf Trellix-Quellcode zu
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
-
Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
-
So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
-
DataCore-Appliance schützt Daten an verteilten Standorten
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.