März 2025:  1 Jahr der neue ITPLANET!!!

MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS 

Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Schlüsselfertige Private-5G-Lösung für bessere IoT-Verbindungen
    Alcatel-Lucent Enterprise (ALE) möchte die Konnektivität in komplexen industriellen IT-Unternehmensumgebungen und großen Außenbereichen verbessern. Die schlüsselfertige, von Celona betriebene Private-5G-Lösung lasse sich nahtlos in das ALE-Netzwerkportfolio integrieren.
  • Sind Cloud-Takeover-Angriffe eine wachsende Bedrohung?
    HTTP-basierte Cloud-Accountübernahme-Angriffe (ATO: Account Takeover Attacks) sind auf dem Vormarsch. Nach neuesten Erkenntnissen von Proofpoint haben diese Angriffe erheblich zugenommen und stellen eine ernsthafte Bedrohung für Unternehmen dar. Besorgniserregend ist die zunehmende Nutzung von legitimen HTTP-Client-Tools für diese Angriffe.
  • Deep Observability und fünf weitere Schritte zur NIS-2-Konformität
    Die EU-Richtlinie NIS-2 stellt Unternehmen vor neue Herausforderungen im Bereich IT-Sicherheit. Insbesondere die Netzwerksichtbarkeit rückt dabei in den Fokus – denn nur wer sieht, kann schützen. Deep Observability verspricht eine effektive Grundlage für Compliance und Resilienz. Welche fünf Schritte für die effektive Umsetzung der NIS-2 Vorgaben notwendig sind, erklärt Tiho Saric, Senior Sales Director, bei Gigamon.
  • Mitel startet KI-gestützte Plattform für das Customer Experience Management
    Mit Mitel CX bringt der Anbieter eine hybride Plattform auf den Markt, die KI-gestützte Workflows, Omnichannel-Kommunikation und Echtzeit-Analysen vereint. Ziel sei es, das Customer Experience Management über das klassische Contact Center hinaus zu transformieren.
  • Winsnap: Screenshot-Tool mit integrierter Bildbearbeitung
    „Winsnap“ ist ein Tool für das Erstellen und Bearbeiten von Screenshots. Es unterstützt transparente Hintergründe und abgerundete Ecken. Die aktuelle Version bringt eine überarbeitete Benutzeroberfläche im „Windows 11“-Stil mit Auto-Dark-Mode und eine verbesserte Benutzerfreundlichkeit.
  • Mit NaaS das Netzwerkmanagement auslagern
    Unternehmens-Netzwerke werden zunehmend komplexer und vor allem in Zeiten des Fachkräftemangels ist es nicht trivial, neben den täglichen Aufgaben noch ein eigenes physisches Netzwerk aufzubauen, flexibel zu skalieren, zu betreiben und abzuhärten. Mithilfe von externen Experten und Network-as-a-Service-Lösungen (NaaS), entfällt für Unternehmen jedoch die Notwendigkeit, sich selbst um die dynamische Netzentwicklung sowie den Betrieb zu kümmern.
  • Cisco integriert Webex AI Agent in Collaboration-Portfolio
    Cisco treibt die Automatisierung in Contact Centern mit neuen KI-Funktionen voran. Der Webex AI Agent soll Kundenanfragen autonom bearbeiten, während weitere Integrationen die Zusammenarbeit mit Apple, Microsoft und Salesforce verbessern.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Firewall Regeln für Travelrouter
    Frage: Hallo, ich habe mir auf einem Raspi mit RaspAP einen Travelrouter eingerichtet. Leider kommt dieses Projekt ohne Firewall Regeln. Schnittstellen sind: -eth0, genutzt wenn er... 1 Kommentar, 180 mal gelesen.
  • Datenraum mit externer Benachrichtigung gesucht
    Frage: Moin liebe Gemeinde, bitte beachtet meine Anforderungen genau: Ich suche einen Datenraum, also einen Ort, an dem man per Webbrowser Daten hochladen und downloaden kann.... 4 Kommentare, 347 mal gelesen.
  • Windows Server 2019 SBS auf Windows Server 2025 SBS aktualisieren
    Frage: Liebe Community, ich habe bereits einige Windows Server 2019 auf Windows Server 2025 aktualisiert, ohne nennenwerte Probleme. Allerdings habe ich jetzt einen Fall bei dem... 7 Kommentare, 448 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Aktuelle Cyberangriffe auf deutsche Unternehmen
    Niemand ist sicher. Cyberkriminelle greifen Unternehmen jeder Größe und aus jeder Branche an – auch in Deutschland. Diese Unternehmen erlitten im Jahr 2025 bisher einen Cyberangriff.
  • Gefälschte Captchas verbreiten Malware
    Der Mensch ist ein Gewohnheitstier. Diesen Umstand machen sich Cyberkriminelle zu Nutzen und schleusen Malware in die Systeme ihrer Opfer, indem sie sie dazu verleiten gefälschte Captchas auszufüllen oder Trojaner via Excel oder Word auszuführen.
  • Kriminelle werden immer gefährlicher
    Drogen, Waffen, Menschenschmuggel – das organisierte Verbrechen nimmt weiter zu, warnt Europol. Die Banden nutzen modernste Mittel wie KI und arbeiten mit feindlichen Staaten zusammen, vor allem in Sachen Cybercrime.
  • Backup mit Weitblick
    „World Backup Day“ – ein idealer Zeitpunkt, um die eigene Datensicherung mal wieder auf den Prüfstand zu stellen. Ist unsere Backup-Strategie im Unternehmen noch aktuell? Funktionieren unsere Restores im IT-Notfall überhaupt? Ist die Betriebswiederherstellung sichergestellt? Und wo liegen unsere Daten eigentlich wirklich?
  • So können Unternehmen Linux-Server günstig und sicher aufsetzen
    Kleine Unternehmen müssen auf Ihre Kosten schauen. Server, Verzeichnisdienste, Passwortspeicher, Dokumentation, Sicherheit und mehr spielen dabei eine entscheidende Rolle. Um teure Investitionen zu reduzieren können Open-Source-Plattformen wie Linux ein sinnvoller Lösungsansatz sein.
  • WatchGuard veröffentlicht „FireCloud Internet Access“
    Um bei hybriden IT-Infrastrukturen einen konsistenten Schutz zu gewähren, hat WatchGuard Technologies die Lösung „FireCloud Internet Access“ auf den Markt gebracht. Diese Sicherheitslösung ist das erste Produkt der Familie von hybriden Secure Access Service Edge (SASE)-Lösungen.
  • Vor Cyberangriffen ist kein Unternehmen gefeit
    Ob von langer Hand geplant oder dem Zufall geschuldet –jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund um die Anforderungen und Lösungen ranken. Grund genug ihnen einmal auf die Spur zu gehen.
  • Cyberkriminelle platzieren Backdoors in Juniper-Routern
    Die Hackergruppe UNC3886 kompromittiert veraltete Juniper-Router mit einer Backdoor Spionageaktionen. Laut Mandiant ermöglicht eine neuartige Prozessinjektionstechnik tiefen Zugriff auf die betroffenen Systeme. So können Sie sich schützen.