| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Versa integriert Secure SD-WAN in Microsoft Entra Internet Access
Versa Networks hat eine automatisierte Integration seines Secure SD-WAN mit Microsoft Entra Internet Access vorgestellt. Die Verbindung der beiden Plattformen vereint Netzwerk- und Sicherheitsfunktionen zu einer vollständigen SASE-Lösung mit konsistenten Richtlinien, Zero-Trust-Ansatz und optimierter Leistung für verteilte Standorte.
-
Kompakter Dell-Server für Telekommunikation und Edge
Dell präsentiert „Power Edge XR8720t“ als branchenweit erstes Angebot, das sämtliche Funktionen für den Betrieb von herkömmlichen wie Cloud-basierten Funkzugangsnetzen in seinem Server verbinden soll. Der Server soll zudem auch ML- und KI-Workloads am Edge effektiv bewältigen.
-
KI und ihr Heißhunger
Künstliche Intelligenz treibt Innovation und Produktivität – doch sie verschlingt enorme Mengen an Energie, Wasser und Rohstoffen. Mit wachsender Rechenleistung wachsen auch die ökologischen Nebenwirkungen. Unternehmen müssen daher nicht nur auf Effizienz, sondern auch auf Nachhaltigkeit achten.
-
Ericsson modernisiert die Mobilfunknetze von Vodafone
Mithilfe der 5G-Hardware und -Software von Ericsson möchte Vodafone seine Mobilfunknetze für den flächendeckenden Einsatz von 5G Standalone ertüchtigen. Deutschland soll der erste Markt für die Ericsson Intelligent Automation Platform und so genannter Apps für RAN-Management werden.
-
37 Prozent empfinden den Datenschutz als übertrieben
Das neue Datenbarometer der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) zeigt: Nur 22 Prozent der Deutschen verbinden den Datenschutz in einem positiven Sinne mit Sicherheit und Privatsphäre. 37 Prozent empfinden ihn als übertrieben.
-
Netwrix Windows Server Admin Toolkit
Windows-Dateiserver und Active-Directory-Infrastrukturen stellen hohe Anforderungen an die Nachvollziehbarkeit von Änderungen sowie das Management von Berechtigungen und administrativen Eingriffen. Das Windows Server Admin Toolkit von Netwrix stellt hierfür spezialisierte Komponenten für die Überwachung klar abgegrenzter Teilbereich bereit.
-
Geschäftskritisch, aber bis 2030 wohl nicht zu erreichen!
Die Uhr tickt: Bis 2030 soll Europa laut Europäischer Kommission digital souverän sein. Doch während die Politik Autonomie predigt, laufen in den meisten Büros weiter US-Tools wie Microsoft Teams. Eine aktuelle Umfrage des Anbieters der Kommunikations- und Kollaborationsplattform Wire zeigt: Die große Mehrheit der europäischen Entscheider hält die europäischen Ziele für kaum erreichbar
IT-Wissen, Forum und Netzwerk
-
Win11 25H2 - SmartCardnutzer zu mir
Frage: Salve Kollegen. Wer keine SmartCards nutzt, braucht hier bitte nichts beizutragen. Wir bereiten den Umstieg auf 25H2 vor und stoßen auf folgendes Problem, welches auf... 1 Kommentar, 304 mal gelesen.
-
Umstellung auf Exchange Online - OAuth2 - ältere Scanner
Frage: Hallo zusammen, bin grade dabei (noch Vorbereitungsphase) einen OnPremise-Exchange-Server auf Exchange-Online zu wechseln. Folgender Fallstrick ist mir aufgefallen: Es sind einige Multifunktionisgeräte mit denen Scan-to-EMail... 8 Kommentare, 412 mal gelesen.
-
Laptop will häufig den Wiederherstellungsschlüssel
Frage: Hallo zusammen, ich hab ein Userin, bei der sich seit zwei/drei Wochen der Laptop regelmäßig sperrt (Windows 11 Pro 24/H2, aktuelle Patches - außer das... 9 Kommentare, 467 mal gelesen.
-
Update: Internationaler Strafgerichtshof setzt auf Open Source statt auf Microsoft
Der Internationale Strafgerichtshof (IStGH) setzt künftig offenbar auf eine deutsche Open Source Lösung und will Microsoft ablösen. Im Gespräch sei die Software von Open Desk.
-
Kaum Eigenschutz, aber hohe Erwartungen an Unternehmen
Commvault-Umfrage zeigt Widerspruch im Verbraucherverhalten auf: Eine aktuelle Umfrage beleuchtet die Kluft zwischen Anspruch und Eigenverantwortung.
-
Group Write Back: Verwaltung hybrider Identitäten
Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active-Directory-Umgebungen zurückgeschrieben, sondern auch dynamisch verwaltet und an individuelle Anforderungen angepasst werden.
-
Wie Angreifer KI nutzen, um Microsoft-365-Konten zu übernehmen
Cyberkriminelle kombinieren KI-gestütztes Phishing mit gezielten OAuth-Tricks, um Microsoft-365- und Azure-Konten zu kompromittieren. Die Angriffe zielen auf Identitäten statt Firewalls und zeigen, warum Zero Trust in der Cloud unverzichtbar ist.
-
Cyberresilienz ist Chefsache
Unternehmensleitern ist inzwischen klar, dass IT-Sicherheit auch in der Chefetage auf die Agenda muss. Prävention und Planung rücken als strategische Investition in den Fokus. Künstliche Intelligenz ist dabei ein wichtiger Baustein.
-
Wie Finanzinstitute Risiken erkennen und datengetrieben entscheiden
Viele Banken und Finanzdienstleister kämpfen mit fragmentierten Datenquellen und ineffizientem Risikomanagement. Echtzeitnahe Analysen schaffen hier Abhilfe: Sie zeigen, wo Risiken entstehen, welche Maßnahmen wirken und wie sich Ressourcen gezielt einsetzen lassen – ohne große IT-Transformation.
-
HIBP indexiert 1,3 Milliarden Passwörter und fast 2 Milliarden E-Mail-Adressen
Have I Been Pwned erweitert Pwned Passwords um 1,3 Milliarden Passwörter, 625 Millionen davon erstmals sichtbar. Zusammen mit 1,957 Milliarden eindeutigen E-Mail-Adressen steigt das Risiko durch Wiederverwendung und Credential-Stuffing spürbar.
-
Post-Quanten-Kryptografie gewinnt an Priorität, aber Umsetzung stockt
Der neue Thales-Bericht zeigt, wie Unternehmen den Übergang in die Post-Quanten-Ära einschätzen – und wo zentrale Lücken bleiben. Viele testen bereits Post-Quanten-Kryptografie, doch ohne konsistente Leitlinien.