itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Clear Disk Info – Tool für den Überblick über Speichermedien
    Clear Disk Info liefert einen kompakten Überblick über den Zustand angeschlossener Datenträger. Die Software wertet S.M.A.R.T.-Daten, NVMe-Health-Logs und weitere Kennzahlen aus und bereitet sie strukturiert auf. Ziel ist die frühzeitige Erkennung kritischer Abweichungen bei Hard Disks, SSDs und NVMe-Laufwerken.
  • Sopra Steria Next sieht 27 Prozent Einsparpotenzial bei Cloud-Kosten
    Der „CIO Compass 2026“ zeigt: IT läuft immer weniger über große Einmalinvestitionen, sondern immer mehr über laufende Cloud-Rechnungen. Mit FinOps, also wenn Finance und IT die Kosten gemeinsam und laufend im Blick behalten, lassen sich Ausreißer besser stoppen und KI-Kosten sauberer zuordnen.
  • Hybride Konferenzen – 360-Grad-Kamera setzt auf Ethernet
    Die „Meeting Owl 5 Pro“ lässt sich per USB anbinden und rückt mit Ethernet, Gerätekopplung und zentraler Verwaltung näher an klassische IP-Infrastrukturen. Owl Labs verfügt zudem Microsoft Device Ecosystem Platform (MDEP) und Teams-Zertifizierungen.
  • So viel ändert sich bei Windows Server 2028
    Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
  • Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
    Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
  • Strategische Notwendigkeit statt Compliance-Pflicht
    Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
  • „KI gegen Krebs“: Wir machen weiter!
    Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • Erfahrungen mit Mullvad
    Allgemein: Mullvad als VPN-Lösung für Homeoffice. Vergleich mit WireGuard und Cisco VPN. Erfahrungen mit Geschwindigkeit, Kosten und Einrichtung gesucht.... 8 Kommentare, 277 mal gelesen.
  • Hilfe bei der Powershell
    Frage: Powershell-Befehl zur Abfrage der Zeitabweichung zu einem NTP-Server. Anleitung zur Extraktion des NtpOffset-Werts als Variable für die Weiterverarbeitung.... 2 Kommentare, 246 mal gelesen.
  • Boot-Fehler, OS-Wiederherstellung, Win10x64
    Frage: Ein HP Pavilion 595-p0611ng startet nach einem Bluescreen nicht mehr. Verschiedene Bootmedien werden nicht geladen, trotz Deaktivierung von Secure Boot und Aktivierung von Legacy Devices.... 8 Kommentare, 523 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Sind Cloud Switching und Data Portability das gleiche?
    Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
  • Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
    KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
  • Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
    Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
  • Autonome KI-Agenten gefährden Identitäten und Berechtigungen
    Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning ma­ni­pu­liert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheits­kontrollen versagen.
  • 7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
    Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen be­trof­fen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Be­rech­ti­gun­gen zu erhöhen und beliebigen Code auszuführen.
  • „Cybersicherheit muss industrialisiert werden!“
    Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
  • Hacker aus China erbeuten in Italien Geheimdaten
    Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
  • Europäische und moderne Open Source IT-Lösungen
    Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.