März 2025:  1 Jahr der neue ITPLANET!!!

MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS 

Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Paessler führt europäisches Programm für Managed Service Provider ein
    Mit einem zunächst in Europa gestarteten Programm möchte Paessler Managed Service Provider (MSPs) dabei unterstützen, die zunehmende Komplexität von IT-Umgebungen zu bewältigen. Die Partner sollen auch von wachsenden Investitionen in die betriebliche Umgestaltung profitieren.
  • Gewinnen Sie ein kostenfreies Ticket für die ISX Conference
    Auch in diesem Jahr findet die ISX IT-Security Conference statt. Neben dem Austausch mit Anwendern, Herstellern und unabhängigen Security-Experten erwarten Sie Top-Keynotes hochkarätiger Speaker und praktische Sessions und Think Tanks. Und das Beste: Sie können ein kostenfreies Ticket gewinnen.
  • So überwachen Sie das Active Directory mit StackStorm
    StackStorm ist ein Open Source-Tool, das bei der automatisierten Überwachung und Fehlerbehebung von Microsoft-Netzwerken im Allgemeinen und beim Monitoring und Management von Active Directory im Speziellen helfen kann.
  • Windows 11 ohne Microsoft-Konto einrichten und nutzen
    Bei Windows 10 hatte man noch die Wahl. Bei der Installation von Windows 11 wird das Einrichten ohne Microsoft-Konto gar nicht mehr angeboten. Es sei denn, man hilft etwas nach.
  • Schlüsselfertige Private-5G-Lösung für bessere IoT-Verbindungen
    Alcatel-Lucent Enterprise (ALE) möchte die Konnektivität in komplexen industriellen IT-Unternehmensumgebungen und großen Außenbereichen verbessern. Die schlüsselfertige, von Celona betriebene Private-5G-Lösung lasse sich nahtlos in das ALE-Netzwerkportfolio integrieren.
  • Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung?
    HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe.
  • Deep Observability und fünf weitere Schritte zur NIS-2-Konformität
    Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. Deep Observability verspricht eine effektive Grundlage für Compliance und Resilienz. Welche fünf Schritte für die effektive Umsetzung der NIS-2 Vorgaben notwendig sind, erklärt Tiho Saric, Senior Sales Director, bei Gigamon.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Open Source Intelligence in der Praxis umsetzen
    Digitale Gefahren, reale Folgen: Ein aktueller Report von Flashpoint zeigt auf, wie Cyberangriffe und Datendiebstahl sich auf Einzelne auswirken können. Ein Leitfaden soll helfen, OSINT als Vorsorgemaßnahme zu nutzen.
  • Wie ein modernes SOC der Compliance helfen kann
    Auch wenn sich die Umsetzung von NIS2 in Deutschland verzögert, bleiben die Herausforderungen für die Cybersicherheit in den Unternehmen bestehen. Das neue eBook zeigt, was Security Operations Center (SOCs) für die Compliance nach NIS2, KRITIS, DORA und DSGVO leisten können, aber auch wie sich SOCs selbst transformieren müssen, um den hohen Anforderungen gerecht zu werden.
  • BSI und Google wollen sichere Cloud-Lösungen entwickeln
    Um die Datensouveränität im öffentlichen Sektor zu erhöhen arbeiten das BSI und Google ab sofort zusammen. Die Kooperation umfasst die Entwicklung von quantensicherer Cloud-Lösungen sowie strategischen Austausch. Kritik erntet das BSI dafür vor allem von der Gesellschaft für Informatik.
  • Aktuelle Cyberangriffe auf deutsche Unternehmen
    Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
  • „Kritische Sicherheitsnetze gegen das Unerwartete“
    Zum World Backup Day 2025 erläutert Ricardo Mendes, CEO bei Vawlt, wie sich die Rolle des Backups verändert hat und was eine zeitgemäße Backup-Strategie ausmacht.
  • So erkennen Sie einen Hackerangriff auf Ihre Apple-ID
    Der Apple Account ist der Schlüssel zu vielen sensiblen Daten – von persönlichen Fotos und Dokumenten bis hin zu Zahlungsinformationen. Genau deshalb sind Hacker besonders daran interessiert, sich Zugang zu verschaffen. Doch woran erkennt man, dass ein Konto kompromittiert wurde?
  • Sicherheitsrisiko Unternehmens-Apps
    KRITIS-Unternehmen meldeten 2024 insgesamt 769 Cybersicherheitsvorfälle an das BSI – ein Anstieg um rund 43 Prozent im Vergleich zum Vorjahr. 80 Prozent aller Cyberangriffe seien dabei auf kompromittierte Online-Identitäten zurückzuführen.
  • Die Renaissance des Hardware-Hackings
    Das Aufspüren digitaler Schwachstellen fasziniert seit langem. Allerdings hat sich das Ökosystem der Hacker stark verändert: Bug-Bounty-Programme und Crowdsourced-Security nutzen heute die Motivation technisch Begabter, um Hersteller und Betreiber bei der Sicherheitsarbeit zu unterstützen.