| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
R&M modernisiert sein RJ45-Portfolio
R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
-
Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller sind bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
-
IPv6 unter Windows: aktiv, unterschätzt, oft falsch konfiguriert
IPv6 läuft in aktuellen Windows-Versionen immer mit, auch dann, wenn Unternehmen es nicht aktiv einsetzen. Das beeinflusst Namensauflösung, Verbindungen und Fehlersuche. Wer den Stack nicht gezielt steuert, handelt sich schwer erklärbare Effekte im Betrieb ein.
-
Tata bringt selbstheilendes WAN für globale Rechenzentren
Tata Communications führt mit „IZO DC Dynamic Connectivity“ eine softwaredefinierte Plattform für die Vernetzung global verteilter Rechenzentren ein. Multi-Path-Routing, Automatisierung und prädiktive Analysen sollen Ausfälle abfangen und Kapazitäten dynamisch anpassen.
-
Acht Punkte zum Stand in Sachen Quantencomputing 2026
Quantencomputing ist 2026 keine Science-Fiction mehr, sondern bewegt sich deutlich in Richtung Produktivität. Die Technologien haben die Phase reiner Machbarkeitsdemonstrationen weitgehend verlassen, der breite industrielle Durchbruch ist nur noch eine Frage der Zeit, der Finanzierung – und der geeigneten Use Cases.
-
Verteiltes Monitoring: Wenn zentrale Sichtbarkeit zur Illusion wird
Verteilte IT-Infrastrukturen bringen klassisches Monitoring an Grenzen. Zentrale Instanzen liefern nicht immer ein verlässliches Bild, insbesondere bei instabilen Verbindungen oder komplexen Standortstrukturen. Dezentrale Ansätze mit lokalen Probes könnten hier Abhilfe schaffen.
-
DSGVO-konforme VoIP-Telefonie für den Mittelstand
Der Managed Service Provider Nobix bietet mittelständischen Unternehmen ab sofort „Telefonie as a Service powered by Starface“ an. Der cloudbasierte Managed Service verbinde VoIP-Technologie mit DSGVO-Konformität und integriere gängige Business-Tools und KI-gestützte Funktionen.
IT-Wissen, Forum und Netzwerk
-
CBS 220 Voice VLAN
Frage: Ich möchte auf einem Cisco CBS 220 ein Voice-VLAN für Yealink T46u-Telefone einrichten, damit diese automatisch dem Voice-VLAN zugewiesen werden, während angeschlossene PCs im Access-VLAN 20 bleiben. Bisher erhalten die Telefone jedoch nur IP-Adressen aus VLAN 20.... 0 Kommentare, 121 mal gelesen.
-
Office 365 auf Terminalserver
Frage: Ich suche eine Lösung, um den Office-Lizenztoken in Citrix-Umgebungen mit containerbasierten Roamingprofilen zu synchronisieren. Die GPO zur Token-Ablage soll geprüft werden, inklusive Pfadangabe und Integration ins bestehende Profil.... 0 Kommentare, 336 mal gelesen.
-
Probleme beim RSS-Feed
Allgemein: Beim Abonnieren des Forums als RSS-Feed in ttrss werden Themen fälschlich als aktualisiert markiert, obwohl keine Änderungen vorliegen. Gesucht wird die Ursache für dieses Verhalten anhand der vorgenommenen Einstellungen.... 2 Kommentare, 277 mal gelesen.
-
D-Trust ruft ungültige Zertifikate zurück
TLS-Zertifikate die von D-Trust zwischen dem 15. März 2025 und dem 2 April 2026 ausgestellt wurden, müssen sofort ersetzt werden. Dahinter steckt zwar kein Cyberangriff, doch wer nicht handelt, könnte sich Cyberrisiken aussetzen.
-
BMI veröffentlicht Referentenentwurf zur Umsetzung des CRA
Der Teletrust-Verband kritisiert den aktuellen BMI‑Entwurf zur Umsetzung des Cyber Resilience Acts und fordert Nachbesserungen und klare Finanzierung. Dies sind die wichtigsten Punkte des Entwurfs.
-
Vom Perimeter zur Datenzentrik
Ein neuer BSI-Leitfaden definiert konkrete Anforderungen für Cloud-Lösungen im Geheimschutzkontext. Damit steht der Bundesverwaltung ein technologischer Richtungswechsel ins Haus.
-
Wann ist Microsoft Patchday?
Wann ist der nächste Microsoft Patchday? Hier finden Sie alle Termine für den Patch Tuesday 2026. Die Updates enthalten alle wichtigen Sicherheitsupdates sowie die Release-Zyklen für nicht sicherheitsrelevante Updates und das jährliche Featureupdate.
-
Claude Mythos markiert eine Zäsur für die Cybersicherheit
Anthropics KI-Modell Claude Mythos hat die IT-Security-Branche aufgerüttelt. Das neue Modell hat in kürzester Zeit Tausende zuvor unbekannter Schwachstellen in gängigen Betriebssystemen und Browsern gefunden. Anthropic hält Mythos bewusst unter Verschluss, weil es die Balance zwischen Angriff und Verteidigung kippen kann. Prof. Dr. Dennis-Kenji Kipker ordnet in diesem Gastkommentar ein, warum das kein technischer Fortschritt mehr ist, sondern ein Bruch mit allem, was wir bisher als digitale Sicherheit verstanden haben.
-
„Agentische KI verlangt neue Maßstäbe für die Datensicherung“
Unternehmen starten immer mehr Projekte, um agentische künstliche Intelligenz produktiv einzusetzen. Gleichzeitig übersehen sie dabei aber die besonderen Anforderungen, die agentische KI an eine moderne und resiliente Datenstrategie stellt. Martin Zugec von Bitdefender erläutert, wie Unternehmen so eine resiliente Datenstrategie beibehalten oder neu entwickeln können.
-
SSO-Phishing-Kampagne trifft 18 US-Universitäten
Multi-Faktor-Authentifizierung (MFA) schützt laut Microsoft 99 Prozent aller Geschäftskonten. Doch Cyberkriminelle finden Wege, MFA auszuhebeln. Seit April 2025 wurden mindestens 18 US-Universitäten über gefälschte SSO-Portale mit dem MitM-Framework Evilginx attackiert – trotz aktivierter MFA.
-
US-Verteidigungsministerium stuft Claude als nationales Risiko ein
Das Pentagon stufte Anthropics Technologie als Risiko für die Lieferketten ein und verbot ihre Nutzung in DoD‑Aufträgen. Da Gerichtliche Entscheidungen widersprüchlich waren, steht die rechtliche Klärung noch aus. Anthropic hat dazu Stellung genommen und erklärt die Folgen.