| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Keycloak: mächtig, aber auch mächtig komplex
Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
-
CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt
Bei einem M365-Ausfall wechseln CloudM-Nutzer automatisch in eine Google-Workspace-Umgebung, und zwar ohne manuelle Wiederherstellung. „CloudM Continuity“ richtet sich vor allem an Unternehmen mit DORA-Pflichten.
-
Was ist VNC (Virtual Network Computing)?
VNC ist eine Remote-Desktop-Technologie und -Software, mit der sich der Bildschirminhalt eines entfernten Rechners in Echtzeit auf einem lokalen Rechner anzeigen lässt. Im Gegenzug werden die Tastatur- und Mausbewegungen an den entfernten Rechner übertragen und der Computer wird über ein Netzwerk aus der Ferne bedienbar. VNC funktioniert plattformübergreifend mit allen gängigen Betriebssystemen.
-
Deutscher Nachhaltigkeitspreis: Neue Bewerbungsphase ist gestartet
Der Wettbewerb um den Deutschen Nachhaltigkeitspreis Produkte 2026 ist gestartet. Gesucht werden Lösungen, die zeigen, wie Innovation, Verantwortung und wirtschaftliche Stärke zusammenwirken. Unternehmen und Designer können physische und digitale Produkte, Dienstleistungen sowie Initiativen einreichen, die konkrete ökologische, soziale und wirtschaftliche Wirkung entfalten.
-
Controlware bietet Alternative zu UCC in der Cloud
Controlware erweitert sein Managed-Service-Portfolio um Business Collaboration-as-a-Service (BCaaS). Das ermöglicht den sicheren Betrieb von UCC-Lösungen in lokalen Rechenzentren. Der Dienstleister wird dabei zum Betreiber der Cisco-basierten Plattform.
-
Wie hybride Multi-Cloud-Netzwerke transparent werden
Anwendungen und Workloads verteilen sich in hybriden Multi-Cloud-Netzwerken dynamisch auf viele Standorte. Diese Vielfalt erhöht die Flexibilität, stellt den Betrieb aber gleichzeitig vor die Herausforderung starker Fragmentierungen der Telemetriedaten. Was tun?
-
R&M modernisiert sein RJ45-Portfolio
R&M harmonisiert seine RJ45-Modulflotte. Die Anschlussmodule für Local Area Networks (LAN) erhalten in der vierten Generation eine einheitliche Bauform. Die Zahl der Varianten reduziert sich damit auf zwei je Kategorie.
IT-Wissen, Forum und Netzwerk
-
Softwaresuche - MacOS X - Info zur Netzwerkverbindung
Frage: Eine kleine macOS-Software für M1 wird gesucht, die in der Menüleiste Netzwerkdetails wie Verbindungstyp, Traffic und IP anzeigt, da automatisches Umschalten zwischen LAN und WLAN unzuverlässig wirkt und die native Anzeige fehlt.... 8 Kommentare, 189 mal gelesen.
-
Wireguard S2S VPS und pfSense
Frage: Ein WireGuard-Tunnel zwischen einem IONOS-VPS und pfSense funktioniert nur bei Initiierung vom VPS aus. Gesucht wird die Ursache, warum die Verbindung nicht von pfSense aufgebaut werden kann, obwohl UDP-Port 51280 offen ist.... 7 Kommentare, 191 mal gelesen.
-
Probleme mit gpresult, möglicher Zusammenhang mit Patchday? KB5082427 KB5082137
Frage: Nach Windows-Updates auf RD-Servern treten Probleme mit gpresult auf: Ungültige Zeiger, leere HTML-Reports oder fehlende Inhalte. Ein Nutzer konnte sich zudem nicht anmelden, während andere RD-Sessions funktionierten. Gibt es vergleichbare Erfahrungen oder Lösungsansätze?... 1 Kommentar, 246 mal gelesen.
-
So können Sie Threat Intelligence für Ihre Verteidigng nutzen
Dr. Kerstin Zettl-Schabath und Thomas Hemker von der DCSO zeigen bei der ISX Conference, wie Threat Intelligence geopolitische Informationen zum Schlüssel gegen staatliche Cyberangriffe verwandelt. Das erwartet Sie bei der Keynote und im Think Tank.
-
Die ideale Verteidigung gegen KI-gestützte Angriffe
Moderne, KI-gestützte Cyberbedrohungen sind oftmals in der Lage, selbst ausgefeilte Schutzmechanismen zu umgehen – ein erfolgreicher Angriff ist damit auf lange Sicht unvermeidlich. Tatsächlicher Schutz sollte sich darauf fokussieren, das Unternehmen abzusichern.
-
Claude Mythos und das Ende der Kostenbarriere für Cyberangriffe
Die Suche nach Schwachstellen war bislang teuer, zeitintensiv und meist Experten vorbehalten. Mit Systemen wie Claude Mythos von Anthropic droht diese Kostenbarriere zu fallen und damit die Grundlage, auf der unsere Verteidigungslogik seit Jahren beruht. Das BSI spricht bereits von einem Paradigmenwechsel. Daniel Thomas Heessel, CISO des Jahres 2026, analysiert, was das konkret für CISOs und Sicherheitsarchitekturen bedeutet.
-
Recovery-Strategien für Identitätssysteme
Cyberbedrohungen nehmen immer weiter zu und keine Organisation ist zu klein oder zu unbedeutend um Angriffsziel zu sein. Unternehmen brauchen eine fundierte Wiederherstellungsstrategie für kritische Systeme, erläutert Sean Deuby von Semperis.
-
Warum EDR im Zeitalter von KI-Angriffen versagt
Die Bedrohungslage hat sich durch KI-gestützte Angriffe grundlegend verändert. Doch viele Unternehmen setzen weiterhin auf klassische Endpoint Detection and Response (EDR). Was einst das Rückgrat der Verteidigung war, wird zur Schwachstelle, denn der isolierte Fokus auf einzelne Geräte reicht nicht mehr aus.
-
CISA warnt vor Angriffen auf Microsoft Exchange und Windows CLFS
Zwei drei Jahre alte Sicherheitslücken werden derzeit für Cyberangriffe missbraucht. Microsoft Exchange und Windows Common Log File System stehen unter Beschuss, Admins sollten schnellstmöglich die gepatchten Versionen installieren.
-
Hacker können Kundenprojekte in Googles Vertex AI übernehmen
Unit42 hat in GCP Vertex AI eine gefährliche Sicherheitslücke entdeckt. Ein überprivilegierter KI‑Agent, versteckt in einer Pickle‑Datei, könne überprivilegierte Service‑Accounts nutzen, um Remote Code in Kundenprojekten auszuführen und Daten zu stehlen.
-
Cyberkriminelle stehlen Reiseinformationen von Booking.com
Vorsicht vor Phishing: Unbekannte konnten Buchungsdetails, darunter Namen, E‑Mails und Telefonnummern von Booking.com-Nutzern erbeuten. Die Buchungs-PINs wurden zurückgesetzt und die Betroffenen informiert.