[pb_row ][pb_column span="span12"][pb_text el_title="Text 1" width_unit="%" enable_dropcap="no" appearing_animation="0" ]Praesent ipsum mattis primis magna curabitur, leo quisque morbi tortor ornare sagittis, class ac fames etiam. aliquam habitasse sociosqu scelerisque in pharetra semper etiam curabitur eu, mollis tellus odio est eu urna fermentum eros, accumsan at euismod tellus lacinia netus tristique mauris. ipsum aliquam quis facilisis odio, lobortis orci metus.[/pb_text][/pb_column][/pb_row][pb_row ][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][pb_column span="span2"][/pb_column][/pb_row][pb_row ][pb_column span="span12"][/pb_column][/pb_row][pb_row ][pb_column span="span8"][/pb_column][pb_column span="span4"][/pb_column][/pb_row]

IP-Insider | News | RSS-Feed

  • NinjaOne bringt MDM für macOS auf seine Plattform
    NinjaOne erweitert sein Endpoint-Management um native MDM-Funktionen für macOS. Damit sollen Unternehmen Macs genauso effizient verwalten können wie Windows-PCs – über eine zentrale Oberfläche.
  • Die Cloud ist überall
    Die Telekommunikationsbranche steht unter Druck, denn neue Wettbewerber kämpfen um Marktanteile. Ein effizientes Betriebsmodell ist daher unerlässlich. Lange galt die Public Cloud als erste Wahl, doch die Lösung liegt woanders.
  • Diese Tools helfen bei der Adminis­tra­tion
    Ein Mac ist bestens für die Arbeit als Administrator geeignet – wenn man denn die richtige Software einsetzt. Wir haben die wichtigsten Admin-Tools für MacOS für Sie zusammengestellt.
  • Was ist LDAPS?
    LDAPS ist die per SSL/TLS abgesicherte Variante des Lightweight Directory Access Protocol. Dank SSL/TLS ist die Kommunikation zwischen den LDAP-Clients und LDAP-Servern geschützt. Die Daten werden verschlüsselt zwischen Sender und Empfänger übertragen und sind vor unbefugtem Mitlesen sicher.
  • Chancen und Hürden für moderne Unternehmenstechnologien
    Eine Detecon-Studie zur Implementierung neuer Technologien zeigt: Viele Unternehmen haben Schwierigkeiten, diese gewinnbringend einzuführen; und 64 Prozent der Befragten können das Potenzial neuer Technologien nur schwer einschätzen. Mehr als die Hälfte hat bspw. wegen Kompatibilitätsproblemen oder Sicherheitsbedenken sogar schon auf technologische Neuerungen verzichtet.
  • KI braucht starke Netze
    Wer die Zukunft der KI-Technologie mitgestalten will, muss jetzt in sichere, skalierbare Netzwerke investieren. So lautete der Tenor bei der Hausmesse Cisco Connect in München. Über 600 Teilnehmer kamen ins Bergson Kunstkraftwerk.
  • Ruckus bringt Wi-Fi 7 mit KI ins Gastgewerbe
    Ruckus Networks stellt neue Wi-Fi-7-Access-Points und eine überarbeitete Hospitality-Suite vor. Die Lösungen sollen Hotels jeder Kategorie helfen, Netzwerkbetrieb zu automatisieren, Gäste besser anzubinden und KI für Konfiguration und Betrieb zu nutzen.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Windows 11 - Retail Lizenz auf gebraucht gekauften PC?
    Frage: Hallo, ich habe zwei gebrauchte PC (Fujitsu Esprimo Q558) gekauft, die sogar mit Windows 11 kompatibel wären. Die Windows 11 Lizenz ist nach Neuinstallation automatisch... 6 Kommentare, 674 mal gelesen.
  • Stetige Netzwerktrennung am Windows 11 PC
    Frage: Hallo zusammen Ich erhoffe mir durch das Schwarmwissen in diesem Forum endlich einem Problem auf die Schliche zu kommen, das mich schon wahnsinnig macht. Problem... 14 Kommentare, 961 mal gelesen.
  • Im Juni 2026 ablaufende Secure Boot - Zertifikate von Microsoft
    Allgemein: Hallo Fellow Admins, im Juni 2026 werden die Microsoft-SecureBoot-Zertifikate aus 2011 nach 15 Jahren Laufzeit ungültig, sie müssen daher vorab ersetzt werden. secitoso hatte dieses... 15 Kommentare, 874 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Die Deutschen sind skeptisch gegenüber KI-Agenten
    KI-Agenten werden immer mehr in betriebliche Prozesse eingebunden. Damit tragen die Unternehmen eine große Verantwortung gegenüber den Daten ihrer Kunden. Gerade die deutschen Verbraucher haben Sorge um ihre Daten und haben Forderungen beim Einsatz von KI-Agenten.
  • Cybersicherheit muss zu den individuellen Unternehmensrisiken passen
    Unternehmen leiden unter einer verschärften Cyberbedrohungslage, knappen Security-Fachkräften und strengen Compliance-Vorgaben. Kein Unternehmen kann es sich leisten, die eigene Security falsch auszurichten. Modernes Exposure Management ist die Basis dafür, die komplette IT-Infrastruktur zu erfassen und die darin befindlichen Schwachstellen den aktuellen Risiken entsprechend zu bewerten und zu beheben. Das fordern auch Compliance- und Risiko-Management.
  • Cybersecurity-Experten: gefragt und gut bezahlt
    Cyberangriffe auf Unternehmen oder kritische Infrastrukturen nehmen zu. Damit wächst die Bedeutung von IT-Sicherheitsexperten. Doch wie genau sieht deren Job und Arbeitsalltag aus?
  • Qualitätssicherung von KI-Trainingsdaten
    Damit KI-Anwendungen wie ChatGPT vertrauenswürdig sind, sollten sie den hohen Qualitätsanforderungen der EU-KI-Verordnung entsprechen. Mit dem modularen Leitfaden des BSI sollen KI-Anbieter die Vorgaben leichter umsetzen können.
  • So nutzen Angreifer Halluzinationen von KI-Modellen für Angriffe
    Wie gelangt heimtückische Malware in den Code legitimer Software von respektablen Anbietern? Gängige KI-Code-Assistenten eröffnen ein Einfallstor, unmittelbar in den Dev-Pipelines. Slopsquatting, eine Form von KI-Sabotage, kompromittiert ganze Software-Ökosysteme.
  • Wann ist der Patchday von SAP?
    Zeitgleich mit dem Microsoft Patchday veranstaltet auch SAP regelmäßig einen Security Patchday. Das sind die Termine, an denen SAP 2025 Sicherheitsupdates veröffentlicht.
  • KI braucht starke Netze
    Wer die Zukunft der KI-Technologie mitgestalten will, muss jetzt in sichere, skalierbare Netzwerke investieren. So lautete der Tenor bei der Hausmesse Cisco Connect in München. Über 600 Teilnehmer kamen ins Bergson Kunstkraftwerk.
  • Wenn die Lieferkette zur Cyberfalle wird
    Angreifer suchen sich den einfachsten Weg ins System – und das ist oft nicht das eigene Unternehmen, sondern ein schwächer geschützter Zulieferer. Gerade in wirtschaftlich schwierigen Zeiten, in denen IT-Budgets gekürzt werden, wächst das Risiko. Wer sparen will, darf dabei die Sicherheit nicht aus den Augen verlieren.