| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Netzwerksicherheit in kleinen Unternehmen
Während Großkonzerne über umfassende IT-Abteilungen und Sicherheitskonzepte verfügen, sind viele kleine Betriebe zögerlich, wenn es um Netzwerksicherheit geht. Doch gerade hier können Schwachstellen verheerende Folgen haben, obwohl sich eine Grundsicherheit mit sehr überschaubaren Aufwänden erzeugen lassen würde.
-
QNAP bringt Airgap+ auf Switch-Ebene
QNAP erweitert seine Airgap+-Funktion erstmals auf ausgewählte Switches. Damit lässt sich ein physisch getrenntes Backup nun auch ohne zusätzliche Router und direkt in der Netzwerkinfrastruktur realisieren. Der Hersteller adressiert damit insbesondere Umgebungen mit hohen Bandbreitenanforderungen und strikter Ransomware-Absicherung.
-
Was verdient Deutschland?
Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
-
Chinesische Politik und Unternehmen kritisieren geplantes EU-Verbot scharf
Die geplante EU-Abkehr von Hochrisiko-Technologie trifft chinesische Anbieter ins Mark. Vor allem Huawei und die bereits angeschlagene chinesische Solarindustrie wären besonders hart betroffen. Politik und Industrie in China sprechen daher von Diskriminierung.
-
ProxMenuX für Proxmox VE
ProxMenuX verwandelt die Shell von Proxmox VE in eine interaktive Steuerzentrale. Das quelloffene Tool des Entwicklers MacRimi bietet ein textbasiertes Menüsystem, das viele Verwaltungsaufgaben automatisiert und sich sowohl für erfahrene Administratoren als auch für Einsteiger eignet.
-
EU plant verbindlichen Ausschluss chinesischer Firmen
Die EU will Medienberichten zufolge freiwillige Beschränkungen zum Verzicht auf chinesische Technologie in kritischer Infrastruktur durch verbindliche Regeln ersetzen. Der Entwurf eines neuen Cybersecurity Acts betrifft Telekommunikation, Solarenergie und weitere sicherheitsrelevante Bereiche.
-
6G-Forschungsroadmap 2025-2030
Mit der neuen 6G-Forschungsroadmap legt das Bundesministerium für Forschung, Technologie und Raumfahrt (BMFTR) den strategischen Rahmen für den Mobilfunkstandard nach 5G fest. Das Papier macht deutlich: 6G wird nicht als Funkupgrade verstanden, sondern als industrielle und sicherheitspolitische Grundarchitektur für KI, kritische Infrastrukturen und vernetzte Produktionssysteme
IT-Wissen, Forum und Netzwerk
-
Systemübernahme bei Trend Micros Apex Central möglich
Trend Micro warnt vor drei kritischen Sicherheitslücken in Apex Central, die zur vollständigen Systemübernahme führen könnten. Die Schwachstellen betreffen lokale Windows-Versionen älter als Build 7190 und ermöglichen Denial-of-Service-Angriffe sowie Remote-Code-Ausführung mit SYSTEM-Rechten.
-
Täglich 500.000 neue Bedrohungen, hauptsächlich für Windows-Nutzer
Im Jahr 2025 entdeckte Kaspersky täglich durchschnittlich 500.000 neue, schädliche Dateien. Besonders Windows-Nutzer sind betroffen. Spyware und Passwort-Diebstahl nehmen zu und sind eine wachsende Bedrohung.
-
Sharp erweitert sein Serviceangebot um Cybersicherheitslösungen
Auf der Sharp Inspire Expo 2026 präsentiert Sharp sein erweitertes Serviceangebot, das nun auch Cybersicherheitslösungen umfasst. Mit der Einführung von Sharp DX bietet der Hersteller unter anderem SOC- und XDR-Services sowie Unterstützung für NIS-2-Compliance. Auch das Cloud-Portfolio wurde ausgeweitet.
-
Active Directory auf QNAP-NAS einrichten und verwalten
QNAP-NAS-Systeme lassen sich in Active-Directory-Umgebungen einbinden. Dadurch können Admins Berechtigungen für Ordner, Apps oder auch Workloads für Domänenbenutzer steuern. Auch die Konfiguration eines NAS als Domänencontroller ist möglich.
-
Initiale Sicherheitskonfiguration von SAP S/4HANA
SAP S/4HANA bündelt Geschäftslogik, Datenhaltung und UI in einer Plattform mit hoher Auswirkung auf finanzielle und operative Kernprozesse. Die Erstkonfiguration legt fest, ob Rollen, Schnittstellen, Protokolle und Patchprozesse Angriffe abwehren oder Angreifern reproduzierbare Einstiege liefern. In der Praxis entscheidet die Qualität dieser Startphase über Incident-Volumen, Auditbefunde und die Reaktionsfähigkeit des Betriebs.
-
Was verdient Deutschland?
Was verdienen Beschäftigte in Deutschland wirklich? Der neue Stepstone Gehaltsreport 2026 wertet über 1,3 Millionen Datensätze aus – mit klaren Unterschieden nach Region, Branche und Unternehmensgröße. Die Zahlen zeigen, wo Transparenz wächst und wo sie fehlt.
-
Warum es bei SASE auf die Performance ankommt
Funktionen allein machen keine wirksame SASE-Architektur. Erst ausreichender Durchsatz und geringe Latenz stellen sicher, dass Verschlüsselungsprüfung, Richtlinien und Zugriffskontrollen dauerhaft aktiv bleiben.
-
Neue Angriffsmethode nutzt Sicherheitslücke in AMD-Prozessoren
Eine Sicherheitslücke in AMD-Prozessoren der Zen-Serie ermöglicht es Angreifern, Sicherheitsmechanismen zu umgehen und auf vertrauliche Daten in virtuellen Maschinen zuzugreifen. Angreifer könnten die volle Kontrolle über virtuelle Maschinen erlangen.