[content_slider transitionin="fadeInLeftBig" transitionout="flipOutX"][content_slide] Testen Sie hier Ihre Sicherheit: ⇒ Die SICHERHEITSTESTS[/content_slide] [content_slide] Aktuell: 9.Sep 2016 Verletzen Links das Urheberrecht? -zur Rechtsunsicherheit der Seitenbetreiber[/content_slide] [content_slide] Anonym surfen: -Die besten Dienste im Netz. Keine Chance den Spannern,Spionen und Datendieben. Anonym surfen-Damit private Daten privat bleiben [/content_slide][/content_slider]
IP-Insider | News | RSS-Feed
-
Keine Sicherheitsupdates für Office 2016 und 2019 mehr
Ab dem 14. Oktober wird es für die Office Versionen 2016 und 2019 keine Sicherheitsupdates von Microsoft mehr geben. Eine Alternative zu Office 2024 oder dem MS-365-Abo sind Micropatches.
-
Nachhaltige IT-Infrastruktur mit Dell Technologies und AMD
Unternehmen, die nachhaltig handeln, senken nicht nur Emissionen, sondern steigern auch ihre Produktivität. Dell zeigt, wie sich ökologische Verantwortung mit messbaren Effizienzgewinnen verbinden lässt. Der Text beleuchtet Strategien, Produkte und Services, die Nachhaltigkeit in der IT konkret umsetzen.
-
Transparenz für komplexe IT-Architekturen
Der OpenTelemetry Collector ist zu einem zentralen Werkzeug für die Verarbeitung von Telemetriedaten in verteilten IT-Systemen geworden. Durch seine offene Architektur ermöglicht er zukunftsfähiges Observability-Management – auch bei KI.
-
Mehr Effizienz und Resilienz durch KI-gestützte Videoanalyse
IDC belegt in einem in Kooperation mit Axis Communications entstandenen Bericht das wachsende Potenzial KI-gestützter Computer-Vision-Lösungen in Industrie, Logistik und Handel – bei automatisierter Qualitätskontrolle, vorausschauender Wartung und intelligenter Prozessüberwachung.
-
Was ist Fixed Wireless Access (FWA)?
Fixed Wireless Access ist die Bezeichnung für einen stationären Breitbandinternetzugang auf Funkbasis. Er stellt eine Alternative zu kabelbasierten Zugängen, beispielsweise per DSL oder Glasfaser, dar. Mit moderner 5G-FWA-Mobilfunktechnik werden Gigabitgeschwindigkeiten und Latenzzeiten vergleichbar mit kabelgebundenen Anschlüssen möglich.
-
Mehr Cyberangriffe durch vergessene IT-Systeme
Die Angriffsfläche moderner Unternehmen wächst rasant und mit ihr das Risiko für Cyberangriffe. Laut aktuellem Report „Securing the Modern Attack Surface” von Outpost24 berichten viele Unternehmen, dass ihre Angriffsfläche im vergangenen Jahr zugenommen hat. Besonders alarmierend: Die meisten Cybervorfälle erfolgten aufgrund eines exponierten digitalen Assets.
-
HPE erweitert Mist-Plattform um agentische KI und Experience-Twinning
HPE hat sein Juniper-Networking-Portfolio erweitert. Die Mist-Plattform erhält agentische AIOps-Funktionen, ein neues Experience Model und digitale Zwillinge. Damit soll der Netzwerkbetrieb autonomer und die Fehlerbehebung schneller werden.
Administrator.de
IT-Wissen, Forum und Netzwerk
-
Problem bei Exchange 2016 on Prem
Frage: Guten morgen zusammen, ich habe da Fehler, der mich eben zum Wahnsinn bringt. Seit ein paar Tagen, lässt der Exchange Mailaccount die neue erstellt werden,... 9 Kommentare, 324 mal gelesen.
-
Kein Zugriff auf Freigaben trotz vorhandener Berechtigung - Win11
Frage: Hallo, auf einem PC mit freigegebenem Ordner und Berechtigung für jeden funktioniert trotzdem der Zugriff auf den Ordner nicht. Das komische ist, dass es zuvor... 13 Kommentare, 498 mal gelesen.
-
OPNsense WG VPN Endgeräte erreichen ohne Gateway
Frage: Hallo zusammen. Habe eine Herausforderung mit einer OPNsense bzw. den Geräten in dem VLAN dahinter :) Eine OPNsense die ich per Wireguard VPN vom Internet... 4 Kommentare, 425 mal gelesen.
Golem.de
IT-News fuer Profis-
PS5-Update: Sony verbessert den Dualsense für PC-Spieler
Sony hat ein neues Systemsoftware-Update für die Playstation 5 angekündigt, mit dem der Dualsense neue Kopplungsmöglichkeiten bekommt. (Playstation 5, Spiele)
-
Berlin: Bahnhof bietet reine Internetzugänge ohne Telefonie
Der schwedische Provider Bahnhof bietet auch in Berlin seine Produkte an. Den reinen Internetanschluss ohne Telefonie im Netz von Eurofiber soll es bis 5 GBit/s geben. (Glasfaser, Open Access)
- Millionenfach installiert: 224 Malware-nachladende Apps bei Google Play entdeckt
-
Asimovs Roboterkriege: David S. Goyer über die Robot Wars in der Foundation-Welt
Die dritte Staffel von Foundation ist vorbei. Einige Handlungsstränge wurden beendet, einer hätte das Potenzial für eine Miniserie. (Isaac Asimov, iRobot)
-
Fahrbericht Leapmotor C10: Der SUV, vor dem sich die Konkurrenz fürchten sollte
Der Leapmotor C10 bietet reichlich Platz, einen hübschen Innenraum und viel Technik. Eine Schwäche kann das Elektroauto gut verstecken. Ein Praxistest von Tobias Költzsch (Elektroauto, Test)
-
Anzeige: Testsieger Cosori Dual-Airfryer kurz mit 44 Prozent Rabatt
Die Cosori-HeiÃluftfritteuse mit Doppelkammer ist Testsieger bei Stiftung Warentest. Das beliebte Gerät ist bei Amazon reduziert erhältlich. (Technik/Hardware)
Security-Insider | News | RSS-Feed
-
Checkmk auf Synology-NAS: Monitoring einfach per Docker
Checkmk ist ein Tool für das Monitoring von Netzwerken, das sich auch für kleinere Unternehmen eignet. Die Einrichtung ist problemlos auch über Container auf einem Synology-NAS möglich. Der Beitrag zeigt die Möglichkeiten.
-
Warum viele Krisenpläne in der Industrie scheitern
Der Ransomware-Fall Hoya zeigt eindrücklich: In der industriellen Realität scheitern viele Unternehmen nicht an der Technik, sondern an Struktur, Übersicht und Reaktionsfähigkeit. Dieser Beitrag analysiert, wie Angreifer wirklich vorgehen – und was industrielle Sicherheit jenseits von unrealistischen Standardvorgaben leisten muss.
-
Cybercrime-Bandenboss auf der Flucht vor FBI
Ein europäischer Haftbefehl und eine Millionen-Belohnung des FBI: Ermittler fahnden nach dem mutmaßlichen Kopf eines internationalen Cybercrime-Netzwerks.
-
Wie KI die digitale Identität verändert
Der Wettlauf um die digitale Identität hat begonnen – und mit ihm eine neue Auseinandersetzung um Datenschutz, Kontrolle und digitale Souveränität. Mit Projekten wie „World“ von OpenAI-Gründer Sam Altman rückt die Frage in den Fokus: Wie können wir digitale Identitäten sicher und gerecht verwalten – und welche Rolle spielt künstliche Intelligenz dabei?
-
Sicherheitsforscher verdienen 73.000 Dollar mit Chrome-Schwachstellen
Sicherheitsforscher melden zwei Chrome-Schwachstellen – CVE-2025-10200 und CVE-2025-10201 – und erhalten 73.000 Dollar. Google schließt die Schwachstellen mit einem Update, Nutzer sollten dringend aktualisieren.
-
BSI kündigt Richtlinie zu KI-Sicherheit in Fahrzeugen an
Anfang 2026 soll eine Technische Richtlinie für die Datensicherheit beim Einsatz von KI in Fahrzeugen erscheinen – zum Schutz der Verbraucher. BSI-Vizepräsident Caspers warnt jedoch vor „reflexhafter Überregulierung und innovationsfeindlicher Bürokratie“.
-
Hacker übernehmen Youtube-Kanäle von Arte
Cyberkriminelle haben den Youtube-Kanal des französischen Senders Arte angegriffen. Anstelle des geplanten Programms liefen kurzzeitig Inhalte zu Kryptowährung sowie US-Präsident Trump und Elon Musk.
-
Die 3-2-1-Backup-Regel im Cloud-Kontext
Die 3-2-1-Backup-Regel ist ein einfacher, aber wirkungsvoller Ansatz zur Datensicherung. Diese Strategie gewährleistet, dass Daten unter nahezu allen Umständen sicher und wiederherstellbar sind.