[content_slider transitionin="fadeInLeftBig" transitionout="flipOutX"][content_slide] Testen Sie hier Ihre Sicherheit: ⇒ Die SICHERHEITSTESTS[/content_slide] [content_slide] Aktuell: 9.Sep 2016 Verletzen Links das Urheberrecht? -zur Rechtsunsicherheit der Seitenbetreiber[/content_slide] [content_slide] Anonym surfen: -Die besten Dienste im Netz. Keine Chance den Spannern,Spionen und Datendieben. Anonym surfen-Damit private Daten privat bleiben [/content_slide][/content_slider]

IP-Insider | News | RSS-Feed

  • Keine Sicherheitsupdates für Office 2016 und 2019 mehr
    Ab dem 14. Oktober wird es für die Office Versionen 2016 und 2019 keine Sicherheitsupdates von Microsoft mehr geben. Eine Alternative zu Office 2024 oder dem MS-365-Abo sind Micropatches.
  • Nachhaltige IT-Infrastruktur mit Dell Technologies und AMD
    Unternehmen, die nachhaltig handeln, senken nicht nur Emissionen, sondern steigern auch ihre Produktivität. Dell zeigt, wie sich ökologische Verantwortung mit messbaren Effizienzgewinnen verbinden lässt. Der Text beleuchtet Strategien, Produkte und Services, die Nachhaltigkeit in der IT konkret umsetzen.
  • Transparenz für komplexe IT-Architekturen
    Der OpenTelemetry Collector ist zu einem zentralen Werkzeug für die Verarbeitung von Telemetriedaten in verteilten IT-Systemen geworden. Durch seine offene Architektur ermöglicht er zukunftsfähiges Observability-Management – auch bei KI.
  • Mehr Effizienz und Resilienz durch KI-gestützte Videoanalyse
    IDC belegt in einem in Kooperation mit Axis Communications entstandenen Bericht das wachsende Potenzial KI-gestützter Computer-Vision-Lösungen in Industrie, Logistik und Handel – bei automatisierter Qualitätskontrolle, vorausschauender Wartung und intelligenter Prozessüberwachung.
  • Was ist Fixed Wireless Access (FWA)?
    Fixed Wireless Access ist die Bezeichnung für einen stationären Breitbandinternetzugang auf Funkbasis. Er stellt eine Alternative zu kabelbasierten Zugängen, beispielsweise per DSL oder Glasfaser, dar. Mit moderner 5G-FWA-Mobilfunktechnik werden Gigabitgeschwindigkeiten und Latenzzeiten vergleichbar mit kabelgebundenen Anschlüssen möglich.
  • Mehr Cyberangriffe durch vergessene IT-Systeme
    Die Angriffsfläche moderner Unternehmen wächst rasant und mit ihr das Risiko für Cyberangriffe. Laut aktuellem Report „Securing the Modern Attack Surface” von Outpost24 berichten viele Unternehmen, dass ihre Angriffsfläche im vergangenen Jahr zugenommen hat. Besonders alarmierend: Die meisten Cybervorfälle erfolgten aufgrund eines exponierten digitalen Assets.
  • HPE erweitert Mist-Plattform um agentische KI und Experience-Twinning
    HPE hat sein Juniper-Networking-Portfolio erweitert. Die Mist-Plattform erhält agentische AIOps-Funktionen, ein neues Experience Model und digitale Zwillinge. Damit soll der Netzwerkbetrieb autonomer und die Fehlerbehebung schneller werden.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Checkmk auf Synology-NAS: Monitoring einfach per Docker
    Checkmk ist ein Tool für das Monitoring von Netzwerken, das sich auch für kleinere Unternehmen eignet. Die Einrichtung ist problemlos auch über Container auf einem Synology-NAS möglich. Der Beitrag zeigt die Möglichkeiten.
  • Warum viele Krisenpläne in der Industrie scheitern
    Der Ransomware-Fall Hoya zeigt eindrücklich: In der industriellen Realität scheitern viele Unternehmen nicht an der Technik, sondern an Struktur, Übersicht und Reaktionsfähigkeit. Dieser Beitrag analysiert, wie Angreifer wirklich vorgehen – und was industrielle Sicherheit jenseits von unrealistischen Standardvorgaben leisten muss.
  • Cybercrime-Bandenboss auf der Flucht vor FBI
    Ein europäischer Haftbefehl und eine Millionen-Belohnung des FBI: Ermittler fahnden nach dem mutmaßlichen Kopf eines internationalen Cybercrime-Netzwerks.
  • Wie KI die digitale Identität verändert
    Der Wettlauf um die digitale Identität hat begonnen – und mit ihm eine neue Auseinandersetzung um Datenschutz, Kontrolle und digitale Souveränität. Mit Projekten wie „World“ von OpenAI-Gründer Sam Altman rückt die Frage in den Fokus: Wie können wir digitale Identitäten sicher und gerecht verwalten – und welche Rolle spielt künstliche Intelligenz dabei?
  • Sicherheitsforscher verdienen 73.000 Dollar mit Chrome-Schwachstellen
    Sicherheitsforscher melden zwei Chrome-Schwachstellen – CVE-2025-10200 und CVE-2025-10201 – und erhalten 73.000 Dollar. Google schließt die Schwachstellen mit einem Update, Nutzer sollten dringend aktualisieren.
  • BSI kündigt Richtlinie zu KI-Sicherheit in Fahrzeugen an
    Anfang 2026 soll eine Technische Richtlinie für die Datensicherheit beim Einsatz von KI in Fahrzeugen erscheinen – zum Schutz der Verbraucher. BSI-Vizepräsident Caspers warnt jedoch vor „reflexhafter Überregulierung und innovationsfeindlicher Bürokratie“.
  • Hacker übernehmen Youtube-Kanäle von Arte
    Cyberkriminelle haben den Youtube-Kanal des französischen Senders Arte angegriffen. Anstelle des geplanten Programms liefen kurzzeitig Inhalte zu Kryptowährung sowie US-Präsident Trump und Elon Musk.
  • Die 3-2-1-Backup-Regel im Cloud-Kontext
    Die 3-2-1-Backup-Regel ist ein einfacher, aber wirkungsvoller Ansatz zur Datensicherung. Diese Strategie gewährleistet, dass Daten unter nahezu allen Umständen sicher und wiederherstellbar sind.