| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Wie Unternehmen proaktiv IT-Probleme lösen, bevor sie die Arbeit ausbremsen
Alltägliche IT-Probleme untergraben die Produktivität und Zufriedenheit der Belegschaft – und gefährden die Sicherheit von Unternehmen. Doch solche Situationen lassen sich proaktiv verhindern.
-
Was ist ein Always On VPN?
Always On VPN ist eine VPN-Lösung von Microsoft, mit der sich permanente, sichere Verbindungen in ein Unternehmensnetzwerk herstellen lassen, ohne dass der Anwender aktiv eine Verbindung aufbauen muss. Die Lösung ersetzt die Vorgänger-Remote-Verbindungslösung DirectAccess und bietet gegenüber dieser einige Vorteile. Auf Windows-Endgeräten ist Always On VPN in Windows 10 und 11 verfügbar.
-
Just the Browser: KI aus Chrome, Edge und Firefox entfernen
Moderne Desktop-Browser integrieren immer mehr generative KI, Telemetrie, Shopping-Module und gesponserte Inhalte. Just the Browser nutzt offizielle Enterprise-Richtlinien, um diese Komponenten zu deaktivieren. Das Open-Source-Projekt stellt Konfigurationsdateien und Installationsskripte für Windows, macOS und Linux bereit.
-
Websites mit „.de“-Namen zeitweise nicht erreichbar
Zahlreiche Websites mit dem Adressende „.de“ sind in der Nacht vom 05. auf den 06. Mai 2026 zeitweise nicht erreichbar gewesen. Die Registrierungsstelle DENIC verwies am späten Dienstagabend auf eine Störung in ihrem DNS-Service zur Auflösung von Domainnamen.
-
KI in der Netzwerküberwachung und beim Monitoring
Künstliche Intelligenz ist im Netzwerkmanagement längst keine Zukunftsvision mehr. Sie greift bereits tief in operative Abläufe ein. KI verspricht mehr Effizienz, höhere Reaktionsgeschwindigkeit und zusätzliche Sicherheit. Doch wie viele geschäftskritische Aufgaben sollte bzw. darf man KI-Systemen wirklich anvertrauen?
-
TeamViewer bringt Fernzugriff und KI-Assistent in die Fabrikhalle
Auf der Hannover Messe präsentierte TeamViewer zwei Erweiterungen seiner Industrie-Plattform: ein vorkonfiguriertes Hardware-Gateway für den Zero-Trust-Zugriff auf OT-Systeme ohne Agenten-Installation sowie eine KI-gestützte Erweiterung der AR-Fernwartungslösung Assist AR.
-
Die vier größten Risiken für den Microsoft-365-Tenant
Mit der korrekten Konfiguration des Microsoft-365-Tenants steht und fällt der ganze Unternehmensbetrieb. Laut Gartner sind 99 Prozent aller Störungen in Cloud-Umgebungen auf vermeidbare menschliche Fehler zurückzuführen. Mit einem klaren Vier-Schritte-Plan schützen Sie Ihren Microsoft-365-Tenant effektiv vor den vier größten Gefahren.
IT-Wissen, Forum und Netzwerk
-
OneDrive in Explorer ausblenden
Frage: Ein M365-Tenant nutzt OneDrive nicht, doch der Client bleibt im Windows Explorer sichtbar. Trotz Deaktivierung per Richtlinien und Registry-Anpassungen lässt sich der Eintrag nicht entfernen. Gesucht wird eine Lösung, um OneDrive vollständig aus dem Explorer zu verbannen.... 2 Kommentare, 174 mal gelesen.
-
Achtung: D-Trust widerruft S/MIME-Zertifikate bis zum 8. Mai
Information: Ein Zertifikatsanbieter kündigt kurzfristig Änderungen an, da die Information selbst erst einen Tag zuvor vom Aussteller D-Trust übermittelt wurde. Die Situation wirft Fragen zur Vorlaufzeit auf.... 2 Kommentare, 258 mal gelesen.
-
Probleme mit USB-Hub: die meisten Geräte nicht ansprechbar
Frage: Nach dem Umstecken am USB-Hub mit eigener Stromversorgung reagieren mehrere Geräte nicht mehr. Treiberdeinstallation brachte bisher keine Besserung, doch nun sollen alle USB-Hub-Treiber entfernt und neu gestartet werden, um die Funktionalität wiederherzustellen.... 22 Kommentare, 311 mal gelesen.
-
G Data, Ikarus und Securepoint schließen Security-Allianz
Die drei IT-Sicherheitsunternehmen G Data, Ikarus und Securepoint schließen eine Partnerschaft. Gemeinsam wollen sie Unternehmen und öffentliche Einrichtungen mit europäischen Technologien besser vor Cyberbedrohungen schützen.
-
Autonome AI Fraud Agents läuten die nächste Ära des Identitätsbetrugs ein
Für viele Cybersicherheitsexperten gilt das Jahr 2024 als Wendepunkt im digitalen Betrug. Durch Fraud-as-a-Service-Plattformen und fertige Toolkits sank die Einstiegshürde für Identitätskriminalität massiv. Doch während die schiere Masse an Angriffsversuchen weltweit weiterhin Millionen erreicht, findet aktuell eine weitaus gefährlichere Transformation von simplen, massenhaften Attacken zu hochgradig professionellen, KI-gesteuerten Operationen statt.
-
NIS-2 gilt für vernetzte Industrieanlagen ohne Übergangsfrist
NIS-2 ist seit Dezember 2025 in Kraft und betrifft statt bisher 4.500 nun rund 29.500 Einrichtungen in Deutschland, darunter auch Hersteller vernetzter Maschinen und Anlagen. Wer als Maschinenbauer seine Kunden nicht bei der Compliance unterstützen kann, riskiert sie zu verlieren. Denn Melde- und Risikomanagementpflichten gelten für alle vernetzten Komponenten.
-
Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
-
Warum VPN für externe Zugriffe ausgedient hat
Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmensnetzwerke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grundlegend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert.
-
Schwachstellen in Samsung MagicINFO bedürfen Patches
Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.
-
Supply Chain Angriff auf SAP CAP durch bösartige npm-Pakete
Eine neue Version des Wurms „Shai-Hulud“ trifft das SAP-Ökosystem: Manipulierte npm-Pakete stehlen Zugangsdaten aus Entwicklersystemen. Nutzer sollten Builds und Abhängigkeiten prüfen und bereinigte Releases einspielen.
-
Wer ist RansomHub?
RansomHub hat sich schnell als eine der führenden Ransomware-as-a-Service-Gruppe etabliert. Sie wird als Nachfolger von LockBit in der Cybercrime-Landschaft wahrgenommen, doch hat ganz eigene Vorgehensweisen und Taktiken entwickelt.