| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Google Drive bekommt mehr Funktionsumfang
Google erweitert Google Drive um zwei neue Integrationen. Android erhält eine automatische Sicherung für den Downloads-Ordner, Chrome integriert eine direkte Upload-Funktion für PDF-Dokumente in den Cloud-Speicher.
-
Resilienz gehört bereits in die Kernarchitektur
Extremes Wetter und damit zusammenhängende Ausfälle der IT-Infrastruktur zeigen: Netzwerke müssen für den Krisenfall konzipiert sein. Redundanz, alternative Transportpfade und intelligente Traffic-Steuerung entscheiden über die Zuverlässigkeit.
-
Ferrari electronic setzt auf KI, RCS und mehr digitale Souveränität
Die Ferrari electronic AG hat Version 9 ihrer OfficeMaster Suite veröffentlicht. Das Major-Release bringt KI-basierte Spracherkennung, RCS als neuen Kommunikationskanal und einen plattformunabhängigen Web-Client. Alles mit dem erklärten Ziel, digitale Souveränität und Sicherheit in der Unternehmenskommunikation zu stärken.
-
So lässt sich Nextcloud Office in Nextcloud integrieren
Nextcloud Office erweitert eine bestehende Nextcloud-Installation um browserbasierte Dokumentbearbeitung mit serverseitigem Rendering. Die Integration verbindet Dateiverwaltung, Rechtekonzepte und kollaborative Editoren über einen separaten Dokumentdienst. Als Alternative bietet sich noch die Anbindung von OpenOffice an.
-
Ab Juni laufen Secure-Boot-Zertifikate ab – was Sie jetzt wissen müssen!
Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden.
-
Retarus erweitert Kommunikationsdienste um Observability Metrics
Retarus stellt neue Observability Metrics für Email Security, Transactional Email, Fax und SMS bereit. Die Daten sollen sich in gängige Monitoring- und Observability-Werkzeuge integrieren lassen und Einblicke in Zustellraten, Verfügbarkeit und Verarbeitungszeiten liefern.
-
Was ist eine Netzwerk-Fabric?
Eine Netzwerk-Fabric ist ein modernes Netzkonzept, das hierarchisch aufgebaute Netzwerkstrukturen auflöst und in eine eng vermaschte, hochleistungsfähige und flexible Struktur mit flacher Topologie überführt. Solche Netzwerke eignen sich sowohl für Nord-Süd- als auch für Ost-West-Verkehr. Sie erreichen eine hohe Datenübertragungsleistung, sind in sich redundant und lassen sich einfach managen.
IT-Wissen, Forum und Netzwerk
-
Windows 11 25H2: WorkloadsSession-Prozesse mit NPU deaktivieren
Frage: Ich suche eine Methode, um die Prozesse WorkloadsSessionHost.exe und WorkloadsSessionManager.exe unter Windows 11 25H2 zu deaktivieren, da sie ohne benötigte KI-Funktionen mehrere GB Arbeitsspeicher belegen und nur bei verbauter NPU mit mindestens 40 TOPS auftreten.... 1 Kommentar, 38 mal gelesen.
-
Mein Apple-Netzteil hat nen Knall
Frage: Ein 140W Apple USB-C Netzteil erzeugt beim Einstecken in 230V-Dosen regelmäßig Lichtbögen, während ein identisches Modell problemlos funktioniert. Es wird gefragt, ob sich das Verhalten beheben lässt oder ob das Gerät defekt ist.... 8 Kommentare, 229 mal gelesen.
-
Copy Fail (CVE-2026-31431): Kompaktes Bash-Skript zum schnellen Prüfen von Ubuntu-Servern
Anleitung: Ein Bash-Skript prüft automatisch, ob Ubuntu-Server gegen CVE-2026-31431 geschützt sind. Es vergleicht Kernel-Versionen, Paketstatus und Mitigationsregeln mit der Ubuntu Security API und liefert klare Bewertungen wie „Voll geschützt“ oder „Reboot nötig“.... 1 Kommentar, 253 mal gelesen.
-
Cato startet modulares SASE mit KI-Schutz
Cato Networks führt ein modulares Nutzungsmodell für die SASE-Plattform ein. Unternehmen starten mit einzelnen Funktionen wie KI-Security oder SD-WAN und erweitern später je nach Use-Case. Das soll schrittweise Migration und Investitionsschutz bieten.
-
SDelete überschreibt Dateien sektorweise nach DoD-Verfahren
Beim Löschen von Daten über den Explorer entfernt Windows lediglich die Dateiverweise im Dateisystem. Die belegten Cluster bleiben physisch erhalten, bis neue Daten diese Bereiche überschreiben. Datenrettungsprogramme rekonstruieren solche Inhalte, solange keine Überschreibung erfolgt. SDelete aus der Sysinternals-Suite überschreibt dagegen die zugehörigen Speicherbereiche mehrfach und verhindert dadurch eine Rekonstruktion.
-
Warum IT-Standards in der OT nicht funktionieren
In der OT laufen Maschinen teils noch mit Windows 98! Nicht aus Nachlässigkeit, sondern weil die technischen Rahmenbedingungen es erzwingen. Ihre Konfigurationen sind hochsensibles geistiges Eigentum und ein begehrtes Angriffsziel. Doch IT und OT denken Sicherheit noch zu oft getrennt, statt gemeinsam Risiken zu minimieren.
-
EU beauftragt europäische Anbieter mit souveräner Cloud
Im April hat die Europäische Kommission im Rahmen ihrer Ausschreibung „Sovereign Cloud“ den Zuschlag erteilt. Über diese Ausschreibung können die Organe, Einrichtungen, Ämter und Agenturen der EU über einen Zeitraum von sechs Jahren souveräne Cloud-Dienste im Wert von bis zu 180 Millionen Euro beschaffen.
-
Wie KI-gestützte Videoüberwachung Diebstahl und Sabotage verhindert
Diebstahl, Vandalismus und Sabotage verursachen auf Baustellen und Industriearealen jährlich Schäden in Millionenhöhe. Moderne Sicherheitskonzepte setzen deshalb auf eine Kombination aus KI-gestützter Videoüberwachung und menschlicher Kontrolle in der Zentrale. So sinkt die Reaktionszeit bei Vorfällen idealerweise auf 15 Sekunden.
-
Sicherheitslücke in Microsoft Defender wird aktiv ausgenutzt
Eine aktiv ausgenutzte Sicherheitslücke in Microsoft Defender ermöglicht eine lokale Privilegieneskalation bis zu SYSTEM-Rechten. Betroffene Builds sollten schnell überprüft und upgedatet werden. Und auch in Entra ID klafft eine Sicherheitslücke, diese mit dem maximalen Risiko-Score.
-
Verhaltenscodex für Sicherheitsexperten von ISC2
ISC2 veröffentlicht einen Verhaltenskodex, der Cybersicherheitsexperten dabei helfen soll, anspruchsvolle Situationen mit Integrität und Zuversicht zu meistern.
-
Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat mit den „Criteria enabling Cloud Computing Autonomy“ ein Framework veröffentlicht, das erstmals objektive und überprüfbare Kriterien für die selbstbestimmte Nutzung von Cloud-Diensten definiert.