| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Woran die Kommunikation im Gesundheitswesen krankt
Eine aktuelle Untersuchung von Mitel in Zusammenarbeit mit Frost & Sullivan zeigt strukturelle Schwächen in der Kommunikationsinfrastruktur vieler Gesundheitseinrichtungen. 62 Prozent berichten von Ausfällen durch Verbindungsprobleme mit potenziellen Risiken für besonders vulnerable Patientengruppen.
-
WBA fordert Standardisierung für KI-gestütztes Wi-Fi
Die Wireless Broadband Alliance (WBA) hat einen Bericht mit dem Titel „KI/ML für WLAN: Skalierbare, intelligente WLAN-Ökosysteme ermöglichen“ veröffentlicht.
-
Bitkom Umfrage zeigt geringe Ausdauer bei Internetausfall
Eine Bitkom-Umfrage unter 604 Unternehmen zeigt: Bei einem Ausfall des Internets läuft der Betrieb im Schnitt nur 20 Stunden weiter. Viele Betriebe rechnen mit hybriden Angriffen, wenige halten ihre Vorsorge für ausreichend.
-
Netzwerke als Engpass der KI-Strategie
Wer KI produktiv einsetzen will, muss zuerst das Fundament modernisieren. Die NTT Data Group sieht in Netzwerkarchitekturen den entscheidenden Hebel für Performance, Sicherheit und Skalierbarkeit von KI-Workloads.
-
BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
-
Netze mit KI-gesteuertem Abwehr- und Ausfallsmanagement
Selbstheilende Netzwerke, werten nicht nur Telemetriedaten aus, sondern erkennen auch kausale Zusammenhänge und generieren direkte Korrekturmaßnahmen. Welche Voraussetzungen müssen dafür geschaffen werden, um autonome Prozesse zu kontrollieren und abzusichern, ohne in eine „Black-Box-Automation“ zu verfangen?
-
Colt baut transatlantische Netzwerkstrecke aus
Colt erweitert Kapazitäten zwischen US-Ostküste und Europa. Dafür kommen Anteile am Unterseekabel ‚Marea‘, neue Glasfaserstrecken zwischen Landestationen und zusätzliche Backbones rund um Ashburn, der ‚Data Center Alley‘ in Virginia, zum Einsatz.
IT-Wissen, Forum und Netzwerk
-
RustDesk Self-Hosting und ein paar Fragen
Frage: Vergleich von Splashtop und RustDesk für Fernwartung. Unterschiede bei Wake-on-LAN und Bildschirmsperre. Funktionsweise und mögliche Lösungen für Remote-Zugriff.... 0 Kommentare, 68 mal gelesen.
-
Firewall Bypass Policy - geht das?
Frage: Fortinet Firewalls mit SSL Inspection beeinträchtigen Java-Schnittstellen zu öffentlichen Portalen. Lösung durch gezielte Policy-Anpassung ohne SSL Inspection für spezifische URLs.... 0 Kommentare, 79 mal gelesen.
-
Mikrotik MLAG - Verhalten / Funktion
Frage: Mikrotik MLAG Setup zeigt unerklärliche Grundlast auf allen Ports. Pakete mit passenden MAC- und IP-Adressen werden empfangen, obwohl sie nicht für das Endgerät bestimmt sind. Ursache und Lösung werden diskutiert.... 0 Kommentare, 68 mal gelesen.
-
Hacker erstellen Phishing-Seiten mit LLMs in Echtzeit
Palo Alto Networks hat eine neue Methode entdeckt, mit der Cyberangreifer generative KI zur Erstellung von Phishing-Seiten nutzen könnten. Diese Technik sei besonders schwer zu erkennen und überliste klassische Sicherheitsmechanismen.
-
APT-Angriff missbraucht Microsoft VS Code für Spionage
Eine Spionagekampagne gegen Südkorea nutzt Microsoft VS Code Tunnel für den verdeckten Fernzugriff. Sicherheistforscher von Darktrace identifizierten Übereinstimmungen mit bekannten DPRK-Taktiken. Der Angriff nutzt ausschließlich legitime Software von Microsoft und GitHub. Statt klassischer Malware etablieren die Angreifer verschlüsselte Tunnel und umgehen so etablierte Erkennungsmechanismen.
-
Zehn Schwachstellen, die Unternehmen 2026 im Blick haben sollten
Von KI-Frameworks über SharePoint und Docker Desktop bis zu Samsung-Mobilgeräten und Unitree-Robotern: Sicherheitslücken betreffen heute alle Ebenen einer IT-Landschaft. Nouha Schönbrunn und ihr Pentesting-Team zeigen zehn aktuelle Schwachstellen die Unternehmen 2026 dringend im Auge behalten müssen.
-
15-Minuten-Check für Firmen zur Krisen-Resilienz
In Zeiten von Cyberangriffen und Energieunsicherheiten sollen Unternehmen mit einer neuen App ihre Krisenfähigkeit prüfen und stärken können. ResilienzCheck.org sei „die erste – vor allem auch kostenlose – Anwendung ihrer Art im europäischen Raum“, teilte das hessische Wirtschaftsministerium in Wiesbaden mit.
-
Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
-
Identitätssicherheit ist die Basis von Zero Trust
Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
-
Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen
Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
-
Die Lage im Cyberraum nach dem Angriff der USA und Israels auf den Iran
Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwischen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.