itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

IP-Insider | News | RSS-Feed

  • Weiterbildung bleibt die Achillesferse der Cybersicherheit
    Die Bedrohungslage im Cyberraum verschärft sich durch den Einsatz Künstlicher Intelligenz, während die Weiterbildung in der IT-Sicherheit stagniert. Trotz wachsender Angriffe und steigender Anforderungen fehlen qualifizierte Fachkräfte – und vielerorts auch die Mittel, um bestehendes Personal zu schulen. Besonders Deutschland verliert beim Ausbau von Cyberkompetenzen im europäischen Vergleich an Tempo.
  • Mit proaktivem UEM und DEX IT-Problemen einen Schritt voraus
    Reaktiver IT-Support kostet Zeit, Nerven und Produktivität. Moderne Unified-Endpoint-Management-Lösungen (UEM) sollen dieses Muster durchbrechen – insbesondere, wenn sie mit Analysen der Digital Employee Experience (DEX) kombiniert werden. Das Ergebnis: weniger Störungen, zufriedenere Nutzer und ein datenbasierter Blick auf die IT-Landschaft.
  • Cloud-native Managed File Transfer für hybride Umgebungen
    Progress Software erweitert sein Portfolio im Bereich Dateiübertragung um eine cloudbasierte MFT-Lösung. Automate MFT soll Unternehmen helfen, ihre File-Transfer-Infrastruktur zu modernisieren und gleichzeitig die Betriebskosten um bis zu 50 Prozent zu senken.
  • Werkzeug für inkrementelle Backups: rsnapshot
    rsnapshot ist ein in Perl geschriebenes Tool zur Sicherung von Dateisystemen, das auf rsync basiert und Hardlinks nutzt. Damit lassen sich in kurzen Intervallen Snapshots lokaler oder entfernter Systeme über SSH anlegen. Die Konfiguration gelingt in wenigen Minuten; danach laufen die Sicherungen automatisiert ohne Benutzereingriff.
  • KI als eigenständige Identität im Identity and Access Management
    KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
  • Palo-Alto-Report deckt Transparenz­lücke in Unternehmens­netzen auf
    In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
  • NIS2: Ein Viertel der Unternehmen ist noch planlos
    NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen trotz alledem noch am Anfang stehen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026
    KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut „Hybrid Cloud Security Survey“ von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten.
  • Zero Trust schützt den Zugang zu OT-Umgebungen
    Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit.
  • Enterprise Key Manager as a Service für Microsoft Azure
    Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen.
  • Fake-Shops und Phishing erkennen und sicher Online einkaufen
    Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen.
  • Supply-Chain-Angriff trifft über 1.000 npm-Pakete
    Nach einer ersten Angriffswelle auf das npm-Ökosystem im September, er­folgt nur die zweite Welle von Supply-Chain-Angriffen mit neuer Malware-Variante. Diese ist schwerer zu erkennen, schnell zu replizieren und richtet Schaden an, selbst wenn sie keinen Zugriff erhält.
  • ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit
    Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück.
  • NATO und Google Cloud schließen Deal für KI-fähige Cloud
    Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung.
  • OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
    In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.