| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Clear Disk Info – Tool für den Überblick über Speichermedien
Clear Disk Info liefert einen kompakten Überblick über den Zustand angeschlossener Datenträger. Die Software wertet S.M.A.R.T.-Daten, NVMe-Health-Logs und weitere Kennzahlen aus und bereitet sie strukturiert auf. Ziel ist die frühzeitige Erkennung kritischer Abweichungen bei Hard Disks, SSDs und NVMe-Laufwerken.
-
Sopra Steria Next sieht 27 Prozent Einsparpotenzial bei Cloud-Kosten
Der „CIO Compass 2026“ zeigt: IT läuft immer weniger über große Einmalinvestitionen, sondern immer mehr über laufende Cloud-Rechnungen. Mit FinOps, also wenn Finance und IT die Kosten gemeinsam und laufend im Blick behalten, lassen sich Ausreißer besser stoppen und KI-Kosten sauberer zuordnen.
-
Hybride Konferenzen – 360-Grad-Kamera setzt auf Ethernet
Die „Meeting Owl 5 Pro“ lässt sich per USB anbinden und rückt mit Ethernet, Gerätekopplung und zentraler Verwaltung näher an klassische IP-Infrastrukturen. Owl Labs verfügt zudem Microsoft Device Ecosystem Platform (MDEP) und Teams-Zertifizierungen.
-
So viel ändert sich bei Windows Server 2028
Microsoft arbeitet bereits am Nachfolger von Windows Server 2025: Insider-Builds von Windows Server 2028 bringen ReFS-Boot, Campus-Cluster, Pay-as-you-go-Lizenzen und einfachere Inplace-Upgrades, werfen aber Legacy-Funktionen wie VBScript, SMB1 und DirectAccess über Bord.
-
Warum Infrastruktur-Souveränität und Zugriffssouveränität zusammengehören
Datensouveränität gewinnt in Cloud- und SaaS-Umgebungen eine neue technische Dimension. Neben dem Datenstandort rückt die kontrollierte Nutzung von Informationen in den Fokus. IAM verbindet Infrastruktur-Souveränität mit Zugriffssouveränität und schafft die Voraussetzung für steuerbare Datennutzung über Organisations- und Systemgrenzen hinweg.
-
Strategische Notwendigkeit statt Compliance-Pflicht
Das Bundesministerium für Digitales und Staatsmodernisierung (BMDS) definiert die technologische Unabhängigkeit neu. Für Unternehmen und Behörden wird Digitale Souveränität angesichts von NIS-2 und DORA von der IT-Aufgabe zur zentralen Management-Disziplin. Experten von FTAPI warnen vor „Cyber Dominance“ ausländischer Akteure und definieren drei unverzichtbare Grundpfeiler.
-
„KI gegen Krebs“: Wir machen weiter!
Die Resonanz auf unsere Spenden-Initiative „KI gegen Krebs“ hat uns überwältigt. Und gleichzeitig sind die Fortschritte in der Krebsforschung, auch dank KI, rasant. Deshalb machen wir 2026 weiter. Und freuen uns auf Ihre Ideen, Ihren Input und Ihre Spenden. Lassen Sie uns gemeinsam die Krebsforschung unterstützen!
IT-Wissen, Forum und Netzwerk
-
Erfahrungen mit Mullvad
Allgemein: Mullvad als VPN-Lösung für Homeoffice. Vergleich mit WireGuard und Cisco VPN. Erfahrungen mit Geschwindigkeit, Kosten und Einrichtung gesucht.... 8 Kommentare, 277 mal gelesen.
-
Hilfe bei der Powershell
Frage: Powershell-Befehl zur Abfrage der Zeitabweichung zu einem NTP-Server. Anleitung zur Extraktion des NtpOffset-Werts als Variable für die Weiterverarbeitung.... 2 Kommentare, 246 mal gelesen.
-
Boot-Fehler, OS-Wiederherstellung, Win10x64
Frage: Ein HP Pavilion 595-p0611ng startet nach einem Bluescreen nicht mehr. Verschiedene Bootmedien werden nicht geladen, trotz Deaktivierung von Secure Boot und Aktivierung von Legacy Devices.... 8 Kommentare, 523 mal gelesen.
IT-News fuer Profis
-
Internet: Telekom peilt bei Glasfaser-Ausbau 25 Millionen Haushalte an
Die Deutsche Telekom hat ein gutes Glasfaser-Jahr hinter sich: 2,5 Mio. neue Anschlüsse wurden verlegt, mehr als bei allen Wettbewerbern zusammen. (
Telekom,
Glasfaser)
-
Anzeige: Osram Night Breaker Laser H7 nur rund 22 Euro bei Amazon
Bis zu 150 Meter Lichtkegel für mehr Sicherheit: Osram Night Breaker Laser H7 im Zweierpack jetzt günstiger bei Amazon. (
Osram,
Laser)
-
Datenpanne mit Openclaw: KI-Agent leakt interne Daten einer Cybersecurityfirma
Abermals ist es in Verbindung mit einem KI-Agenten zu einer Datenpanne gekommen. Der Betreiber hat offenbar zu viele Zugriffsrechte eingeräumt. (
KI,
Datenschutz)
-
Amazfit Active 3 Premium: Sportuhr mit Schuh-Tracking
Die Active 3 Premium von Amazfit bietet bis zu zwölf Tage Akku, Laktatschwellen-Analyse und ein Tracking der Laufschuhe zum fairen Preis. (
Amazfit,
Wearable)
-
Anzeige: GroÃe Smartwatch mit starkem Akku für unter 65 Euro
Eine Smartwatch mit 1,85 Zoll groÃem Display, 1.000-mAh-Akku und vielseitigen Funktionen gibt es bei Amazon zum günstigen Aktionspreis. (
Smartwatch,
Wearable)
-
Quantencomputer: Qudits ermöglichen mehr Leistung und Stabilität
Statt zwei Zustände wie beim Bit werden vier Zustände genutzt. Die Leistung und Verlässlichkeit von Quantencomputern soll dadurch steigen. (
Quantencomputer,
Laser)
-
Sind Cloud Switching und Data Portability das gleiche?
Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
-
Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
-
Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
-
Autonome KI-Agenten gefährden Identitäten und Berechtigungen
Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning manipuliert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheitskontrollen versagen.
-
7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen betroffen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Berechtigungen zu erhöhen und beliebigen Code auszuführen.
-
„Cybersicherheit muss industrialisiert werden!“
Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.
-
Hacker aus China erbeuten in Italien Geheimdaten
Cyberkriminelle aus China haben in Italien die Daten von etwa 5.000 Ermittlern des Staatsschutzes erbeutet. Diese Einheit überwacht auch chinesische Dissidenten. Das Innenministerium äußert sich nicht dazu.
-
Europäische und moderne Open Source IT-Lösungen
Digitalisierung ist nicht optional, sondern für Unternehmen jeder Größe heute zwingend. KMUs stehen dabei nicht nur vor der Herausforderung, begrenzte Budgets effektiv einzusetzen, sondern zunehmend auch vor der Frage, wie stark man sich heutzutage bei IT-Systemen noch auf außer-europäische Hersteller und Anbieter verlassen sollte. Einen Ausweg kann hier Open Source bieten. Dieser Beitrag nennt konkrete Lösungen.