| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Extreme erhält EPEAT-Registrierung für Switches und Access Points
Zwei Produktlinien von Extreme Networks sind ab sofort im EPEAT-Umweltregister erfasst. Die Registrierung erfolgte auf Bronze-Niveau, der Einstiegsstufe des Schemas. Für Kunden in regulierten Branchen kann das Beschaffungsprozesse vereinfachen.
-
Die neuen Grenzen in der Cloud
Die Cloud sollte alles vereinfachen: globale Reichweite, gemeinsame Infrastruktur, eine Architektur für die ganze Welt. Aber dieses Modell befindet sich im Wandel und es ist fraglich, ob es jemals wieder zurückkehren wird. Treiber dieser Entwicklung ist die Weltpolitik und der damit immer stärker werdende Wunsch nach Souveränität.
-
Azure Arc 2026: Hybride Steuerung für das On-Premises-Rechenzentrum
Azure Arc integriert lokale Systeme in die Azure-Steuerungsebene und erweitert bekannte Verwaltungsmodelle auf physische Server, virtuelle Maschinen und Plattformdienste außerhalb von Azure. Ressourcen verbleiben im eigenen Rechenzentrum oder bei anderen Anbietern und erscheinen als Objekte im Azure Resource Manager mit identischer Steuerlogik, Zugriffskontrolle und Automatisierung.
-
Mehrheit der Unikliniken bietet kostenlosen Zugang
Kostenloses WLAN für Patienten wird in deutschen Kliniken zunehmend zum Standard, ist aber noch längst nicht flächendeckend verfügbar. Während die Mehrheit der Unikliniken mittlerweile kostenfreien Zugang bietet, verlangen einige Häuser bis zu 30 Euro pro Woche.
-
Security Baseline für Windows Server 2025 richtig umsetzen
Windows Server 2025 bringt aktualisierte Security Baselines für Authentifizierung, Protokollierung, SMB-Härtung, Virtual Based Security (VBS) und Microsoft Defender. Die Richtlinienwerte lassen sich konsistent über Gruppenrichtlinien (GPO), das Security Compliance Toolkit (SCT) und OSConfig durchsetzen und dauerhaft überwachen.
-
Licht statt Funk oder Kabel – Fraunhofer IPMS stellt „Li-Fi Grathus“ vor
Das Fraunhofer-Institut für Photonische Mikrosysteme IPMS hat mit „Li-Fi Grathus“ ein System zur industriellen Datenkommunikation per Licht vorgestellt. Die Technologie soll dort einspringen, wo Kabel unflexibel und Funk störanfällig sind – und das mit Gigabit-Geschwindigkeit in Echtzeit.
-
Wie Unternehmen proaktiv IT-Probleme lösen, bevor sie die Arbeit ausbremsen
Alltägliche IT-Probleme untergraben die Produktivität und Zufriedenheit der Belegschaft – und gefährden die Sicherheit von Unternehmen. Doch solche Situationen lassen sich proaktiv verhindern.
IT-Wissen, Forum und Netzwerk
-
Nach 2 Jahren wird Remote Credential Guard nun doch repariert
Information: Nach zwei Jahren Wartezeit löst das Preview Update KB5083631 für Windows 11 25H2 den RCG-Fehler in RDP-Verbindungen. Der Patch muss auf beiden Seiten installiert sein und soll bald regulär verteilt werden. Die Rückerstattung der Supportgebühr steht noch aus.... 1 Kommentar, 131 mal gelesen.
-
Dell Server Updates
Frage: Ich suche bewährte Vorgehensweisen für Dell-Server-Updates von BIOS, iDRAC, RAID-Controller und Netzteilen. Soll ich Updates standardmäßig, nur bei Bedarf oder gar nicht einspielen und wie strikt die Dell-Richtlinien (Dringend/Bedarf/Optional) befolgen? Auch die praktische Durchführung per iDRAC interessiert: alle Updates auf einmal oder in bestimmter Reihenfolge einzeln installieren? Zudem stellt sich... 1 Kommentar, 120 mal gelesen.
-
Copy Fail 2 - Electric Boogaloo
Information: Copy Fail 2 nutzt dieselben Module und Schwachstellen wie Dirty Frag, bleibt aber durch dessen Mitigation wirkungslos. Ein Vergleich zeigt den Angriff mit und ohne Gegenmaßnahmen.... 2 Kommentare, 142 mal gelesen.
IT-News fuer Profis
-
Tappy: Boox bringt Bluetooth-Umblätterer für E-Reader
Wer auf einem E-Book-Reader liest, will vielleicht nicht jedes Mal zum Gerät greifen, um umzublättern. Der Boox Tappy soll helfen. (
E-Book-Reader,
Mobil)
-
Bedrohung der Lebensweise: US-Gemeinden erlassen Verbote gegen Rechenzentren
Steigende Strompreise sowie Lärm- und Luftverschmutzung veranlassen immer mehr US-Gemeinden, die Ansiedlung von Rechenzentren zu verbieten. (
KI,
Wirtschaft)
-
Japan: Sony und TSMC planen Joint Venture für neue Bildsensoren
Sony und TSMC wollen gemeinsam neue Bildsensoren entwickeln - und planen dafür ein neues Joint Venture. Einige Details sind aber noch offen. (
Sony,
TSMC)
-
Irankrieg: Browserspiel stellt Krise in der StraÃe von Hormus nach
Spieler entscheiden in Bottleneck selbst, welche Schiffe die StraÃe von Hormus passieren. Das wird begleitet von realer Berichterstattung. (
Browserspiel,
KI)
-
Anzeige: Tragbarer Monitor mit 15,6'' FHD für nur 67,96 Euro bei Amazon
Einen tragbaren Monitor mit 15,6" IPS-Display und FHD-Auflösung gibt es inklusive aufstellbarer Schutzhülle zum Sparpreis bei Amazon. (
Technik/Hardware,
Display)
-
Ising-Maschine: Forscher bauen Quantencomputer-Alternative aus Transistoren
Der Chip löst Optimierungsprobleme bei Raumtemperatur. Er kann ohne Anpassungen mit normalen Prozessen der Halbleiterfertigung hergestellt werden. (
Innovation & Forschung,
Graphen)
-
Hacker greift auf Trellix-Quellcode zu
Der Sicherheitsanbieter Trellix ist Ziel eines Cyberangriffs geworden. Ein bislang unbekannter Akteur konnte sich nach Unternehmensangaben Zugriff auf Quellcode-Repositorys verschaffen. Bisher gibt es jedoch kaum Details zu dem Vorfall.
-
Aktuelle Cyberangriffe auf deutsche Unternehmen 2026
Cyberkriminelle machen vor keiner Branche Halt. Schon 2025 wurden zahlreiche Unternehmen, unabhängig von ihrer Größe, Ziel eines Cyberangriffs. Die Bedrohung wächst auch 2026 und niemand bleibt verschont. Hier finden Sie eine Übersicht der deutschen Unternehmen, die in diesem Jahr gehackt wurden.
-
Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage
VoIP- und UCC-Plattformen transportieren sensible Unternehmenskommunikation und werden zunehmend zur Basis KI-gestützter Prozesse. Damit rückt die Frage nach digitaler Souveränität in den Fokus: Kontrolle über Daten, Infrastruktur und Anbieter wird zum Bestandteil der IT-Strategie.
-
So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie
Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten.
-
DataCore-Appliance schützt Daten an verteilten Standorten
Die „Swarm Appliance“, eine vorkonfigurierten Speicherlösung für Edge- und ROBO-Umgebungen von DataCore Software, richtet sich an Firmen mit begrenzten IT-Ressourcen, die unstrukturierte Daten außerhalb klassischer Rechenzentren schützen, archivieren und langfristig aufbewahren müssen.
-
Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit
Fast die Hälfte der deutschen Unternehmen wurden 2024 Opfer eines Cyberangriffs, häufig nicht über eigene Systeme, sondern über Schwachstellen bei Dienstleistern und Zulieferern. Die Lieferkette wird so zum trojanischen Pferd der Cybersicherheit. Regulatorische Vorgaben wie das LkSG machen Supply-Chain-Risikomanagement inzwischen zur Pflicht.
-
OpenSSH-Schwachstelle ermöglicht Root-Zugriff
OpenSSH enthält eine Schwachstelle, die in bestimmten Zertifikatskonfigurationen unberechtigte Anmeldungen mit Root-Rechten erlaubt. Betroffen sind fast alle Versionen bis 10.2. Ein Update auf 10.3/10.3p1 schließt die Sicherheitslücke.
-
Bundesverwaltung startet CyberGovSecure-Programm
Die Bundesverwaltung will ihre Cybersicherheit ressortübergreifend koordinieren und stärken. Deshalb hat sie das Programm „CyberGovSecure“ ins Leben gerufen, das von CISO Bund und BMDS koordiniert wird.