itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Medienkonverter verbindet Kupfer und Glasfaser über einen Kilometer
    Trendnet bringt mit dem „TI-FGSC“ einen industriellen Medienkonverter für Gigabit-Verbindungen über Multimode-Glasfaser. Das Gerät arbeitet bei Temperaturen von minus 40 bis plus 75 Grad Celsius und schützt Ports vor Überspannung.
  • IT-Gehälter: Wer jetzt richtig verdient und wer verliert
    Der IT-Arbeitsmarkt sortiert sich neu: Während spezialisierte Fachkräfte und Berater mit Business-Knowhow deutlich höhere Gehälter erzielen, geraten standardisierte Rollen unter Druck. Der Gehaltsreport IT 2026 zeigt, wer profitiert und warum.
  • So betreiben Sie Windows 11 auf alter Hardware
    Nicht jede Organisation kann oder will ihre Hardware für Windows 11 sofort austauschen. Mit Tiny11 und NTLite stehen zwei Werkzeuge bereit, die Windows-11-Installationen gezielt abspecken oder strukturiert anpassen. Der Beitrag zeigt, wie beide Ansätze funktionieren – und wo ihre technischen und strategischen Grenzen liegen.
  • Woran die Kommunikation im Gesundheitswesen krankt
    Eine aktuelle Untersuchung von Mitel in Zusammenarbeit mit Frost & Sullivan zeigt strukturelle Schwächen in der Kommunikationsinfrastruktur vieler Gesundheitseinrichtungen. 62 Prozent berichten von Ausfällen durch Verbindungsprobleme mit potenziellen Risiken für besonders vulnerable Patientengruppen.
  • WBA fordert Standardisierung für KI-gestütztes Wi-Fi
    Die Wireless Broadband Alliance (WBA) hat einen Bericht mit dem Titel „KI/ML für WLAN: Skalierbare, intelligente WLAN-Ökosysteme ermöglichen“ veröffentlicht.
  • Bitkom Umfrage zeigt geringe Ausdauer bei Internetausfall
    Eine Bitkom-Umfrage unter 604 Unternehmen zeigt: Bei einem Ausfall des Internets läuft der Betrieb im Schnitt nur 20 Stunden weiter. Viele Betriebe rechnen mit hybriden Angriffen, wenige halten ihre Vorsorge für ausreichend.
  • Netzwerke als Engpass der KI-Strategie
    Wer KI produktiv einsetzen will, muss zuerst das Fundament modernisieren. Die NTT Data Group sieht in Netzwerkarchitekturen den entscheidenden Hebel für Performance, Sicherheit und Skalierbarkeit von KI-Workloads.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Netzwerk über alle IP-Adressen
    Frage: Kommunikation mit PC's in verschiedenen IP-Bereichen über Router. Konfiguration von Teltonika RUT955 und RUT950 G1 für flexible Netzwerkverbindungen. Lösungen für mobile Netztrennung und Mehrfachverbindungen.... 0 Kommentare, 193 mal gelesen.
  • SERVER 2025 - Vermurkste IP-Konfiguration
    Report: Bei der Umstellung einer NIC von DHCP auf eine feste IP im Server 2025 wurden DNS-Server-Einträge fälschlicherweise angezeigt, obwohl keine konfiguriert waren. Ein Neustart des Hosts war nötig, um die korrekten Einstellungen anzuzeigen.... 3 Kommentare, 393 mal gelesen.
  • Lokale Benutzeranmeldung in Domäne: Fehler und Lösungsansätze
    Frage: Lokale Benutzerprofile werden in einer Domäne nicht korrekt erstellt. Ursachen und Lösungen für das Problem mit temporären Profilen und fehlenden Benutzerprofilverzeichnissen.... 5 Kommentare, 467 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Hunderte Angriffe mit Millionen kompromittierter Accounts
    Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Ös­ter­reich und der Schweiz ebenfalls steigende Zahlen. Millionen kom­pro­mit­tier­te Accounts im Darknet treiben die Bedrohungslage weiter an.
  • Was ist EPSS und was ist der EPSS-Score?
    Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Si­cher­heits­lü­cken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Si­cher­heits­lü­cke tatsächlich von Cyberkriminellen ausgenutzt wird.
  • Evrotrust eröffnet DACH-Niederlassung
    Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Ver­trau­ens­diens­te, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
  • Neue EU-Regulierungen überfordern internationale Konzerne
    Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
  • Hersteller haften für IT-Sicherheit, aber nicht für Datenschutz
    Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.
  • Heute ist Stichtag für NIS2-betroffene Unternehmen!
    Die NIS2‑Pflichten gelten seit 6. Dezember 2025. Unternehmen aus kri­tisch­en und wichtigen Sektoren hatten drei Monate Zeit für die Registrierung beim BSI, bis spätestens heute, 6. März 2026. Betroffen sind in Deutschland schätzungsweise rund 29.000 Organisationen, oft bereits ab 50 Mit­ar­bei­ten­den oder mehr als 10 Mio. Euro Umsatz.
  • React2Shell-Kampagne missbraucht NGINX-Konfigurationen
    Sicherheitsforscher beobachteten kurz nach der React2Shell-Offenlegung eine Kampagne, die Web-Traffic über manipulierte NGINX-Kon­fi­gu­ra­ti­ons­da­tei­en umleitet. Angreifer schleusen sich in Live-Traffic ein, greifen Zu­gangs­da­ten ab und übernehmen Sessions. Wir erklären, wie die Umleitung funk­tioniert und was Admins jetzt prüfen sollten.
  • Hacker können n8n-Instanzen übernehmen
    Sicherheitsforscher haben eine kritische Schwachstelle in der Workflow-Automatisierungsplattform „n8n“ entdeckt. Wird die Sicherheitslücke aus­ge­nutzt, können Angreifer selbst gehostete n8n-Instanzen über manipulierte Webhook-Requests übernehmen.