| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Wenn Führungskräfte ausbrennen
Führungskräfte müssen stets Hoffnung und Zuversicht ausstrahlen. Doch leider fällt es vielen immer schwerer, dem gerecht zu werden. Dabei sind Veränderungsziele ohne innere Überzeugung der Führungsmannschaft nicht erfolgreich zu bewältigen. Mit einer Vertrauenskultur, Coaching sowie Events können Unternehmen Führungskräfte gezielt stärken.
-
So wichtig ist der Sprung zur Level-4-Autonomie
Die Realisierung autonomer Netze ist für Telekommunikationsanbieter (CSPs) kein optionales Upgrade mehr, sondern eine strategische Notwendigkeit. Das Erreichen von Level 4 der Netzautonomie verspricht einen lückenlosen Zero-Touch-Betrieb, der die Effizienz steigert und das Kundenerlebnis sowie den Service verbessert.
-
Trendnet bringt 18-Port-PoE++-Switch mit 440 Watt Gesamtleistung
Trendnet stattet seinen neuen Gigabit-Switch TPE-BG182g mit 16 PoE++-Ports nach IEEE 802.3bt und zwei SFP-Uplinks aus. Damit richtet sich der Hersteller an professionelle Netzwerkumgebungen, in denen stromintensive Endgeräte ohne separate Strominfrastruktur betrieben werden sollen.
-
Privilegierte AD-Konten mit „Protected Users“ schützen
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
-
Was ist Active Directory?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
-
Active Directory in der Microsoft Cloud nutzen
Microsoft erweitert sein Identitätsportfolio um Entra Domain Services. Der Dienst adressiert klassische Authentifizierungsanforderungen, ohne Entra ID oder lokale Active-Directory-Umgebungen abzulösen. Entscheidend ist das Zusammenspiel der Systeme und deren klare Abgrenzung.
-
7 Vorurteile über KI-Telefonie – vom Alltag längst widerlegt
KI-Telefonie ist längst im beruflichen Alltag angekommen, doch noch immer haftet ihr ein überholtes Image an. Viele verbinden sie mit steifen Sprachmenüs, Roboterstimmen oder unflexiblen Gesprächsverläufen. Dabei hat sich die Technologie in den letzten Jahren rasant weiterentwickelt.
IT-Wissen, Forum und Netzwerk
-
Datepicker
Frage: Die Auswahl einzelner Monate in HTML5-Input-Feldern gestaltet sich in verschiedenen Browsern uneinheitlich. Während die Implementierung grundsätzlich möglich ist, treten bei Firefox, Safari und Chrome häufig Styling-Probleme auf, die eine konsistente Darstellung verhindern. Alternative Lösungen wie die Google API bergen Abhängigkeiten und langfristige Risiken.... 2 Kommentare, 151 mal gelesen.
-
RDS Broker + Host zusammenlegen
Allgemein: Die Konsolidierung von RDS-Broker, Gateway und Host auf einer einzigen VM kann Betriebskosten in IaaS-Umgebungen reduzieren. Eine solche Konfiguration erfordert sorgfältige Planung der Ressourcenverteilung und Laststeuerung, um Stabilität und Verfügbarkeit zu gewährleisten.... 0 Kommentare, 161 mal gelesen.
-
Wie plant Ihr mit den neuen Regeln der Denic umzugehen?
Frage: Ab dem 14. April 2026 führt die DENIC neue gesetzliche Vorgaben für .de-Domains ein, die Registrierungsprozesse und Datenvalidierung betreffen. Betreiber müssen mit einer Überprüfung der Inhaberdaten rechnen, deren Nichtbestätigung zur Sperrung oder Löschung der Domain führen kann. Die Änderungen könnten auch andere EU-Registrare beeinflussen und erfordern eine sorgfältige Prüfung der... 8 Kommentare, 411 mal gelesen.
IT-News fuer Profis
-
Sieg für Verbraucherschützer: Gericht stoppt irreführende Verlängerung für Virenschutzabo
Verbraucherschützer haben gegen Norton Life Lock vor Gericht gesiegt. Es ging um die Fortführung eines gekündigten Abos für Norton 360 Deluxe. (
VZBV,
Rechtsstreitigkeiten)
-
Anzeige: Wireless-Carplay-Adapter für iOS für rund 38 Euro bei Amazon
Dieser kleine Adapter macht aus jedem Apple-Carplay-System in wenigen Sekunden eine kabellose Lösung. (
Carplay,
Apple)
-
Klimaschutz: Koalition will Verbrenner-Aus in der EU stoppen
Union und SPD haben sich auf eine Position zum Verbrennerverbot geeinigt. Diese sei "identisch" mit den Wünschen der Autoindustrie. (
Verbrennerverbot,
GreenIT)
-
Energiewende: Australiens Batterieförderung zeigt Wirkung
Seit kleine Speicher für den Privatgebrauch gefördert werden, sind gleich mehrere Effekte zu beobachten. Ambitionierte Ziele inklusive. (
Akku,
Solarenergie)
-
Euro-Office: Diebstahl oder Robin-Hood-Aktion?
Nextcloud, Ionos und Partner starten Euro-Office, einen Fork von Onlyoffice. Genutzt werden Quelltexte von Onlyoffice, obwohl lizenzrechtliche Fragen ungeklärt sind. Eine Analyse von Markus Feilner (
Open Source,
Urheberrecht)
-
OpenAI-Chef: Zwei Anschläge auf Sam Altmans Haus in drei Tagen
Sam Altmans Anwesen ist in den vergangenen Tagen gleich zweimal angegriffen worden - mit einem Molotow-Cocktail und einer Schusswaffe. (
Sam Altman,
KI)
-
Digitale Souveränität auch für Backups und Notfallpläne
Was passiert, wenn beim Cloud-Speichern eine Region nicht mehr verfügbar ist und der Anbieter die Nutzer zum spontanen „Umzug“ auffordert – und welche Lehren Unternehmen daraus ziehen sollten.
-
Die vier größten Risiken für den Microsoft-365-Tenant
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
-
Backup ist nur Schritt eins – sichere Recovery macht den Unterschied
Datenverlust hat viele Ursachen, von Ransomware-Angriffen und Hardwareausfällen bis hin zu menschlichen Fehlern. Unabhängig von der Ursache sind die Folgen stets disruptiv und mit hohen Kosten verbunden.
-
Neue Cybersecurity-Gesetzgebung trifft die Energiebranche
NIS-2 reformiert BSIG und Energiewirtschaftsgesetz und erweitert den Kreis der Verpflichteten auch bei Energieunternehmen erheblich. Die Abgrenzung zwischen BSIG und dem vorrangigen EnWG ist komplex und zusätzlich kommen ab 2027 Cyber Resilience Act und KRITIS-Dachgesetz mit weiteren Anforderungen auf die Branche zu.
-
Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus
Claude Mythos Preview, die nächste Generation des Sprachmodells von Anthropic, soll so mächtig sein, dass es für die Öffentlichkeit nicht einfach so zugänglich gemacht werden kann, ohne die weltweite Sicherheit zu gefährden.
-
Chinesische Akteure missbrauchen Google Sheets
Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiterhin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
-
Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
-
So schaffen Sie Synergien zwischen CRA und NIS 2
Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist interessant. Relevant wird es für Betroffene jedoch, wenn es um die Gemeinsamkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern.