| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Werkzeug für inkrementelle Backups: rsnapshot
rsnapshot ist ein in Perl geschriebenes Tool zur Sicherung von Dateisystemen, das auf rsync basiert und Hardlinks nutzt. Damit lassen sich in kurzen Intervallen Snapshots lokaler oder entfernter Systeme über SSH anlegen. Die Konfiguration gelingt in wenigen Minuten; danach laufen die Sicherungen automatisiert ohne Benutzereingriff.
-
KI als eigenständige Identität im Identity and Access Management
KI-Systeme agieren zunehmend eigenständig und benötigen dafür eigene digitale Identitäten. Im modernen Identity and Access Management entstehen so neue Anforderungen an Sicherheit, Governance und Nachvollziehbarkeit – von der Authentifizierung bis zur klaren Zurechenbarkeit.
-
Palo-Alto-Report deckt Transparenzlücke in Unternehmensnetzen auf
In modernen Netzwerken sind im Schnitt 35.000 Geräte aktiv – viele davon ohne wirksamen Schutz oder klare Zuordnung. Der aktuelle „2025 Device Security Threat Report“ von Palo Alto Networks zeigt, wie groß die Lücke zwischen Inventar und Risiko mittlerweile ist.
-
NIS2: Ein Viertel der Unternehmen ist noch planlos
NIS2 wird kommen. Eine Übergangsfrist wird es nicht geben. Die Konsequenzen sind hart. Doch die Studie „Cybersicherheit in Zahlen“ von G Data, Statista und Brand Eins ergab, dass 25 Prozent der deutschen Unternehmen trotz alledem noch am Anfang stehen.
-
Warum Netzwerke neu gedacht werden müssen
Immer mehr Geräte kommunizieren nicht mehr über serielle Anschlüsse, sondern ausschließlich via Internet Protocol (IP). Damit verändert sich die Art, wie Netzwerke betrieben und verwaltet werden. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer Infrastrukturen, erklärt, worauf es im IP-Zeitalter wirklich ankommt.
-
Tailscale erweitert Plattform um anwendungsbasierte Services (Beta)
Mit Tailscale Services (Beta) führt der Anbieter eine Funktion ein, die Anwendungen und Ressourcen eigene virtuelle IPs und DNS-Namen zuweist. Dadurch lassen sich Zugriffe gezielter steuern und interne Services sicher bereitstellen – unabhängig von Geräten oder Netzwerksegmenten.
-
Was ist WinRM (Windows Remote Management)?
WinRM ist eine Microsoft-Implementierung des WS-Verwaltungsprotokolls (Web Services Management Protocol) für Windows-Rechner. Es ermöglicht die Remoteverwaltung von Rechnern über Netzwerke hinweg und arbeitet mit XML-Webservices und SOAP. WinRM gilt als firewallfreundlich und kommuniziert per HTTP/HTTPS.
IT-Wissen, Forum und Netzwerk
-
Artikel-Bilder eines Webshops automatisch speichern
Frage: Aufgabe: - Von einem Shop-Anbieter haben wir die Erlaubnis, die Artikelbilder von den Produkten auf unsere Festplatte zu kopieren. - Die URL lautet: www.tekno.de - Anhand der Artikel-Nummern... 2 Kommentare, 23 mal gelesen.
-
Mit jedem MS-Update kann etwas kaputt gehen
Information: Hallo LI, ich war ein Freund von automatisierten MS-Abläufen, habe Access-Datenbanken eingebunden, aus meinen Programmen Ausgaben in Excel generiert, triviale Links erstellt Aber mit jedem... 0 Kommentare, 49 mal gelesen.
-
HP MSA P2000 G3 Firmware TS240P004-02
Frage: Hallo zusammen, ich bin auf der Suche nach einer konkreten Firmware-Version für die HP MSA P2000 G3 ( TS240P004-02 ). Systemdetails Modell: HP MSA P2000... 0 Kommentare, 65 mal gelesen.
IT-News fuer Profis
-
Shenzhou 22: Chinas Notfallplan für die Tiangong-Raumstation
Die Astronauten hatten in den vergangenen Tagen kein funktionsfähiges Raumschiff, das sie im Notfall zur Erde gebracht hätte. (
Raumstation,
Raumfahrt)
-
(g+) Cloudinfrastruktur programmieren: Warum CDK für Terraform mein Lieblings-IaC-Tool ist
Mit CDKTF lässt sich Cloudinfrastruktur programmieren statt konfigurieren. Alle modernen Infrastrukturprojekte sollten damit gebaut werden. Von Michael Lohr (
Cloud Computing,
JSON)
-
Anzeige: Steiff-Kuschelhase am Black Friday erstmals unter 17 Euro
Der Hoppie Hase von Steiff erreicht in der Black Friday Woche den neuen Amazon-Bestpreis. Auch seine Freunde kommen deutlich günstiger dazu. (
Black Friday,
Maus)
-
Von Nutzern eingefügt: Forscher finden brisanten Datenschatz bei Codeformatierern
Wer Online-Codeformatierer verwendet, sollte besser genau prüfen, was er dort eingibt. Oft gelangen Schlüssel und andere brisante Daten ins Netz. (
Datensicherheit,
Server)
-
Konkurrenz für Nvidia: Google verhandelt mit Meta über TPU-Einsatz
Obwohl Google einen GroÃteil seines Cloud-Umsatzes mit Nvidia-Chips generiert, treibt das Unternehmen die Verbreitung seiner Tensor-Prozessoren voran. (
Google,
Nvidia)
-
Anzeige: Bluetooth-Plattenspieler mit 100 Euro Black-Friday-Rabatt
Amazon hat einen Bluetooth-Plattenspieler von Sony im Angebot, der klassischen Vinyl-Sound mit moderner Drahtlos-Technologie kombiniert. (
Technik/Hardware,
Sony)
-
OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.
-
Droht die Kryptokalypse durch Quantencomputer?
Quantencomputer stellen die Sicherheit bestehender Verschlüsselung grundlegend infrage. Unternehmen, die sich nicht auf den Q-Day vorbereiten, riskieren schon heute, dass ihre Daten morgen entschlüsselt werden. Warum Unternehmen jetzt auf Post-Quanten-Kryptografie umsteigen müssen und worauf es dabei ankommt.
-
Service soll Datenschutzverletzungen beim Enterprise-Storage aufdecken
Technologische Neuheiten beschleunigen das Business – und vergrößern die Angriffsfläche. Netapp erweitert sein Cyber-Resilienz-Angebot: Der „Ransomware Resilience Service“ soll nun auch Datenschutzverletzungen im Enterprise-Storage erkennen.
-
Cyberresilienz mit Business Continuity und Disaster Recovery
Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zusammenspielen und warum externe SOC-Services Lücken in der Abwehr schließen.
-
Google warnt vor gefährlichen Sicherheitslücken in Cloud und Browser
Google warnt derzeit vor drei Sicherheitslücken in seiner Cloud-Plattform wie auch im Chrome-Browser. Eine davon wird sogar bereits aktiv für Angriffe genutzt. Admins sollten schnellstmöglich patchen.
-
Milliardenverluste durch Scams treffen auf schwache staatliche Kontrolle
Digitale Betrugsversuche nehmen weltweit zu. Grund hierfür: Organisierte Kriminalität, Künstliche Intelligenz und Lücken im Schutzsystem. Zwei neue Reports zeigen die strukturelle Schieflage.
-
Gipfel zur europäischen Digitalen Souveränität: Der Zug ist nicht abgefahren
Bei einem Gipfel in Berlin diskutieren Politiker, Unternehmer und Experten über Digitale Souveränität für Europa und das globale Tech-Rennen. Deutschland und Frankreich stellen sich an die Spitze.
-
Kontrolle über verschlüsselte Daten in der Cloud
Fadata arbeitet mit der Deutschen Telekom zusammen und will sicherstellen, dass Versicherer in der EU allein über ihre Verschlüsselungsschlüssel verfügen. Auf diese Weise wird ausgeschlossen, dass externe Stellen Zugriff erhalten können.