| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Trendnet bringt 8-Port-10G-Switch mit Layer-2-Management
Mit dem TL2-F7080 erweitert Trendnet sein Portfolio um einen 8-Port-Switch mit 10-Gigabit-SFP+-Anschlüssen und umfassenden Verwaltungsfunktionen. Das Modell kombiniert hohe Datenraten mit Funktionen für Netzwerksicherheit, Segmentierung und Energieeffizienz.
-
Manager-Haftung bei Cyberangriffen
Manager-Haftung und Cyberrisiken sind real. 2022 stand ein Geschäftsführer vor Gericht: Er hielt Phishing-Mails für echt und überwies ins Ausland. Fahrlässig, doch wegen Sonderumständen nicht haftbar – nicht aus Justizmilde. Fazit: Persönliche Haftung ist ein ernstzunehmendes Thema.
-
Active Directory detailliert kartieren mit PowerView
PowerView aus PowerSploit liefert tiefgehende Einblicke in Benutzer, Gruppen, Systeme und Berechtigungen einer Windows-Domäne. Mit gezielten Filtern, LDAP-Abfragen und Host-Korrelation entsteht ein vollständiges, belastbares Bild der AD-Struktur.
-
Wie digitale Zwillinge am Edge Fertigungsprozesse effizienter machen
Digitale Zwillinge gelten als Schlüsseltechnologie für die vernetzte Produktion. Werden sie am Edge betrieben, können Daten lokal ausgewertet und Entscheidungen in Echtzeit getroffen werden. Dell Technologies erläutert, welche Voraussetzungen und Vorteile damit verbunden sind.
-
A1 Digital und SentinelOne starten Endpoint-Schutz für Deutschland
A1 Digital und SentinelOne bringen mit A1 Endpoint Protect zwei Managed-Security-Lösungen nach Deutschland. Die Lösungen kombinieren KI-gestützte Bedrohungserkennung, automatisierte Reaktionen und umfassendes Monitoring für Endgeräte.
-
OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.
-
FTAPI integriert S/MIME und macht sichere Kommunikation einfacher
FTAPI erweitert seine Plattform für sicheren Datenaustausch um die Unterstützung von S/MIME. Damit lassen sich verschlüsselte und digital signierte E-Mails direkt über die Plattform versenden – automatisiert, DSGVO-konform und ohne eigene Zertifikatsverwaltung.
IT-Wissen, Forum und Netzwerk
-
Bayern plant Milliarden-Deal mit Microsoft
Ein geplanter Milliardenvertrag zwischen Bayern und Microsoft sorgt für Kritik: Die Open Source Business Alliance wirft der Staatsregierung vor, mit dem „Bayernvertrag“ die Digitale Souveränität zu gefährden und öffentliche Mittel ins Ausland abfließen zu lassen.
-
Bundestag verabschiedet NIS 2
Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen. Künftig gelten strengere Meldepflichten und mehr Unternehmen müssen ihre IT-Sicherheitsmaßnahmen verschärfen. Außerdem erhält das BSI mehr Aufsichtsbefugnisse.
-
Active Directory und Entra ID effizient für externe Identitäten nutzen
Unternehmen stehen vor der Herausforderung, externe Partner sicher und effizient in ihre IT-Landschaft zu integrieren. Gastkonten in Entra ID sind nicht immer eine ideale Möglichkeit zur Identitätsverwaltung. Lösungen wie Entra External ID sind an dieser Stelle oft hilfreicher. RealIdentity optimiert diesen Prozess durch Echtzeit-Synchronisation und Datenabgleich.
-
Zertifiziert, qualifiziert, weitergebildet: Cybersicherheitskompetenz im Wandel
In dieser Folge des Security-Insider Podcasts sprechen wir mit Dr. Raphaela Schätz von der Fraunhofer Academy und Rainer Rehm von ISC2. Es geht darum, welche Zertifizierungen wichtig für CISOs und Cybersicherheitsexperten sind und wie Unternehmen die besten Talente für sich gewinnen.
-
Europol schaltet 1.025 Server ab
Europol schaltet in Teil 3 der Operation Endgame erneut ein globales Cybercrime-Netzwerk ab. Ziel waren 1.025 Server der Rhadamanthys-, VenomRAT- und Elysium-Infrastruktur, die für Millionen gestohlener Daten und hunderttausende infizierte Systeme verantwortlich war.
-
Warum die Protokollpflicht im EU AI Act zum Sicherheitsrisiko werden kann
Die neuen Vorschriften des EU-KI-Gesetzes verpflichten Anbieter, umfangreiche Protokolle ihrer KI-Systeme über Monate hinweg aufzubewahren. Was der Gesetzgeber als Schritt zu mehr Transparenz und Nachvollziehbarkeit versteht, kann in der Praxis neue Risiken schaffen – von erweiterter Angriffsfläche bis zu komplexen Compliance-Herausforderungen.
-
Ransomware-Gruppen nutzen Linux-Schwachstelle: CISA schlägt Alarm
Eine Kernel-Sicherheitslücke aus 2024 taucht plötzlich wieder in Angriffsketten auf. Die CISA bestätigt die aktive Ausnutzung der Linux-Schwachstelle und setzt US-Behörden unter Zeitdruck. Was bedeutet das für Unternehmen hierzulande?
-
Zero-Day-Schwachstelle in vernetzten Fahrzeugen entdeckt
Ein Kaspersky-Audit zeigt gravierende Schwachstellen sowie Fehlkonfigurationen in Telematik- und Zulieferersystemen für vernetzte Fahrzeuge. Angreifer hätten sicherheitsrelevante Fahrzeugfunktionen manipulieren können.