| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
NinjaOne integriert nativen Remote-Zugriff
NinjaOne integriert eine neue Fernzugriffskomponente in seine automatisierte Endpunkt-Management-Plattform. NinjaOne Remote richte sich an IT-Teams und Managed Service Provider (MSPs) und soll schnelle, sichere und umfassend eingebettete Remote-Zugriffsfunktionen sowie Diagnose- und Support-Tools bieten.
-
Warum viele Migrationen ein gefährliches Sicherheitsleck reißen
Sicherheitslücken bei der Cloud-Migration sind kein Einzelfall – oft werden sie durch falsche Prioritäten hausgemacht. Warum Sicherheit bei Migrationen zu kurz kommt, welche Folgen das hat und wie man Cloud und Security von Anfang an richtig verzahnt.
-
VMware-Workloads in Microsoft-Umgebungen verschieben
Microsoft verbindet mit Windows Admin Center, Azure Migrate und Azure VMware Solution lokale VMware-Umgebungen direkt mit Hyper-V, Azure Local und der Cloud. Der Ansatz ermöglicht praxisnahe Migrationen, konsistente Verwaltung und den schrittweisen Übergang zu hybriden IT-Strukturen.
-
CIO-Prioritäten 2026: KI-Inferenz, NaaS 2.0 und Quantensicherung
Colt Technology Services sieht 2026 KI-Inferenz, eine weiterentwickelte NaaS-Generation und quantenbasierte Sicherheitsverfahren als zentrale Themen für CIOs. Das Unternehmen stützt sich dabei nach eigenen Angaben auf Kundeninformationen, Marktanalysen sowie eigene Umfragen.
-
Jeder ist selbst für seine Cloud-Daten verantwortlich
So mancher Mythos rund um Backup und Disaster Recovery hält sich hartnäckig – doch die Budgets ziehen an, angesichts der omnipräsenten Ransomware-Bedrohung. Gerade im Cloud-Umfeld ist noch einiges an Marktpotenzial ausschöpfbar.
-
Warum Telekommunikation wieder spannend werden könnte
Beim Brooklyn 6G Summit stand nicht mehr höhere Datenrate im Mittelpunkt, sondern die Frage, wie Funknetze künftig als Rechenplattform für Künstliche Intelligenz dienen können. Nokia und Nvidia zeigten dort eine Architektur, die klassische RAN-Funktionen und KI-Verarbeitung auf einer gemeinsamen Infrastruktur bündelt.
-
Intelligentes Netzwerkmanagement für KMUs und Einzelhandel
Mit dem DNH-1000 erweitert D-Link sein Nuclias-Portfolio um einen Controller für kleine bis mittelgroße Netzwerke. Damit könnten IT-Teams bis zu 500 Switches und Access Points zentral verwalten und somit den Aufwand für Wartung und den täglichen Netzwerkbetrieb reduzierten.
IT-Wissen, Forum und Netzwerk
-
OPNsense Internet Zugriff funktioniert nicht (DNS,NAT oder Regelwerk)
Frage: Hallo zusammen, Ich bin derzeit dabei mein Heimnetzwerk zu migrieren und stoße dabei gerade an meine Grenzen. Der Bestand sieht aktuell grob so aus: -Aktiv/Passiv... 3 Kommentare, 159 mal gelesen.
-
PIV-Anmeldung mit CARDOS 5.3 Karte
Frage: Salve Kollegen. Nutzt jemand hier CardOS Smartcards mit PIV zur Windows-Anmeldung? Während mir das mit 5.0-Karten gelingt, kann ich auf die 5.3-Karte keine Nutzerzertifikate aufbringen,... 0 Kommentare, 212 mal gelesen.
-
PDF24 über Netzwerkfreigabe freigeben und drucken
Frage: Guten Morgen Leute, ich benötige auf meinem Printserver einen PDF den ich über eine Netzwerkfreigabe freigeben kann, da ist mir PDF24 eingefallen. Der Drucker ist... 3 Kommentare, 319 mal gelesen.
IT-News fuer Profis
-
NEC: 1&1 verliert seinen wichtigsten Antennenlieferanten
NEC war bislang der wichtigste Hersteller von Open-RAN-Antennen für 1&1. Wegen anhaltender Verluste steigt der japanische Konzern jetzt aus. (
1&1,
NEC)
-
Anzeige: 40 Prozent Rabatt auf den Bestseller-Entsafter bei Amazon
Der Entsafter von Acoqoos nimmt ganze Früchte und Gemüse auf, arbeitet als leiser Slow Juicer und fasst 1,8 Liter. (
Technik/Hardware)
-
Das letzte Gefecht 77093: Neues Lego-Set lässt Link und Zelda gegen Ganon kämpfen
Das Set 77093 ist der zweite Lego-Bausatz für das Zelda-Universum. Wie der Deku-Baum ist es auch besonders teuer. (
Lego,
Nintendo)
-
Effizienz: Emissionen der Luftfahrt lieÃen sich fast sofort halbieren
Ohne Wasserstoff, ohne Elektroantrieb, sondern allein durch den bestmöglichen Einsatz der vorhandenen Technik kann die Luftfahrt deutlich sauberer werden. (
Luftfahrt,
Flugzeug)
-
Operative Grundlage nicht vorhanden: KI-Projekte scheitern an komplexer Verwaltung
Die Skalierung von Anwendungen in der Cloud behebt zudem nicht das Problem, dass Firmendaten sinnvoll mit KI verknüpft werden müssen. (
KI,
Studien)
-
Anzeige: Beliebter Ninja Airfryer jetzt mit 50 Euro Rabatt bei Amazon
Bei Amazon sind derzeit einige HeiÃluftfritteusen im Sonderangebot. Besonders ein beliebter Airfryer von Ninja ist aktuell deutlich reduziert. (
Technik/Hardware,
Amazon)
-
20 Prozent mehr ausgenutzte Schwachstellen im KEV-Katalog der CISA
Mit ihrem Katalog der „Known Exploited Vulnerabilities“ leistet die CISA einen wichtigen Beitrag für die Sicherheit der USA und hilft auch Unternehmen weltweit dabei, Sicherheitslücken zu priorisieren. Das waren die Highlights des Katalogs aus 2025.
-
Fahndung nach Kopf von „Black Basta“
Es geht um Schadsoftware und Erpressung: Die Behörden durchsuchten Wohnungen in der Ukraine und suchen mit Haftbefehl nach dem russischen Kopf der Bande.
-
Windows 11 und Windows Server 2025 mit GPOs absichern
Windows Server 2025 bringt einige Neuerungen, die sich auch mit Gruppenrichtlinien (GPOs) steuern lassen. Dazu kommen neue Baselines mit Einstellungen, die sich über das Windows Admin Center speziell auf Servern umsetzen lassen. Der Beitrag zeigt die Möglichkeiten.
-
Phishing-Abwehr gelingt nur vernetzt mit Technik und Verhalten
Phishing bleibt gefährlich, weil es Psychologie ausnutzt und E-Mails oft der einfachste Weg ins Unternehmensnetzwerk bleiben. Wir zeigen, wie eine vernetzte Abwehr funktioniert: realistische Micro-Trainings mit messbaren KPIs, einfache Meldewege und ein mehrschichtiges E-Mail-Defense-Setup bis zur phish-resistenten MFA und klaren Incident-Prozessen.
-
Crowdstrike übernimmt SGNL für dynamische Identitätssicherheit
Crowdstrike kündigt an, das Startup SGNL für 740 Millionen US-Dollar zu übernehmen. SGNL, auf Continuous Identity spezialisiert, soll dazu beitragen, Zugriffe von Menschen und KI-Agenten zu verwalten und die Sicherheit im Identitätsmanagement zu verbessern.
-
Das Dilemma der Schatten-IT
Schatten-IT verursacht unnötige Kosten und kann zu Sicherheitsrisiken führen. So können IT-Teams Risiken reduzieren und die Software Experience ihrer Mitarbeitenden verbessern.
-
HPE-OneView-Sicherheitslücke wird sehr wahrscheinlich ausgenutzt
Eine kritische Sicherheitslücke in HPE OneView stellt ein erhebliches Risiko dar. Angreifer können die RCE-Schwachstelle über eine unsichere REST-API ausnutzen. Mit einem EPSS-Score von 81.31 Prozent ist die Wahrscheinlichkeit einer Ausnutzung extrem hoch.
-
Neue Angriffsmethode trickst KI-gestützte Browser aus
Forscher von Cato Networks warnen vor „HashJack“. Die neue Angriffsmethode missbraucht KI-Browser wie Copilot, Gemini oder Perplexity, um über unsichtbare URL-Fragmente Phishing, Datenklau und Manipulation auszulösen.