| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Trendnet bringt 16-Port-PoE+-Switch mit 250-Meter-Reichweite
Mit dem TPE-TG160g (V4) stellt Trendnet einen unmanaged Gigabit-PoE+-Switch für Installationen mit verteilten Endgeräten vor. Neben 16 PoE+-Ports und einem Gesamtbudget von 246 Watt unterstützt das Gerät eine Long-Range-Funktion, die PoE-Verbindungen über bis zu 250 Meter ermöglicht.
-
Die Multicloud als strategisches Betriebsmodell
Neben Private, Public und Hybrid Cloud gewinnt in deutschen Unternehmen die Multi-Cloud an Bedeutung. Sie verspricht mehr Resilienz, Flexibilität und wirtschaftliche Vorteile, erfordert aber klare Ziele.
-
KI ohne Netzwerkmodernisierung? Klingt nach E-Auto ohne Ladesäulen
Eine zunehmend digitalisierte und KI-geprägte Welt hängt von einer guten Netzwerkqualität ab. Und genau hier hakt es vielerorts. Die Frage ist also nicht, ob Unternehmen ihr Netzwerk modernisieren sollten, sondern wie.
-
Onlyoffice erweitert SharePoint-App
Mit Version 3.1.0 reagiert Onlyoffice auf das Supportende von Microsoft Office Online Server. Neue Funktionen bringen PDF-Bearbeitung, Visio-Anzeige und zusätzliche Dateiformate direkt in SharePoint.
-
Was Deutschland vom finnischen Resilienz-Konzept lernen kann
Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview mit unserem Schwesterportal Security-Insider, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren.
-
Browser statt Firewall: Palo Alto zielt auf KMU
Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
-
Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink
Vitel vertreibt ab sofort den Enterprise-Router Balance 580X von Peplink. Das Gerät kombiniert 10G-WAN, Multi-Gig-Ports, Gigabit-SpeedFusion und PoE++ für Außenstellen, 5G-Anbindungen und ausfallsichere WAN-Szenarien.
IT-Wissen, Forum und Netzwerk
-
Fehlerseite im M365-AdminCenter
Frage: Mit der Ankündigung zur Einstellung kostenloser M365-Lizenzen für Non-Profits tritt ein Fehler im AdminCenter auf, der den Wechsel zu kostenpflichtigen Lizenzen verhindert. Mögliche Ursachen und Lösungsansätze werden gesucht, da der angegebene Fehlercode keine Ergebnisse liefert.... 3 Kommentare, 404 mal gelesen.
-
MacBook Air M4 mit zwei Dell U2724DE: Bild wird nur gespiegelt
Frage: Probleme mit der erweiterten Monitoranzeige unter macOS bei Daisy-Chain-Konfiguration über USB-C oder Thunderbolt. Während Windows-Geräte beide Bildschirme korrekt erkennen, zeigt macOS nur gespiegelte Inhalte an und erkennt lediglich einen externen Monitor.... 17 Kommentare, 673 mal gelesen.
-
Wie verbessern 5G-Netzwerke deine IT-Infrastruktur?
Showcase: Der fünfte Mobilfunkstandard hat sich als fester Bestandteil moderner Unternehmens-IT etabliert und bietet Latenzzeiten unter zehn Millisekunden sowie Gigabit-Downloadraten. Unternehmen können bestehende Netzwerkarchitekturen gezielt aufrüsten, um Schwachstellen wie hohe Latenz oder begrenzte Skalierbarkeit zu beseitigen und die Ausfallsicherheit zu erhöhen.... 0 Kommentare, 432 mal gelesen.
-
Apple führt Background Security Improvements ein
Apple ersetzt die bisherigen Rapid Updates durch Background Security Improvements. Diese Updates für iOS, iPadOS und macOS beheben Sicherheitslücken in kritischen Komponenten wie Safari und WebKit, ohne dass ein Neustart nötig ist. Das erste Update adressiert eine WebKit-Schwachstelle.
-
Was ist External Attack Surface Management (EASM)?
External Attack Surface Management ist ein Cybersicherheitsansatz, der die von außen zugänglichen digitalen Assets identifiziert, verwaltet, überwacht und absichert. Die lückenlose Transparenz der externen Angriffsfläche und deren kontinuierliche Überwachung auf Schwachstellen, Fehlkonfigurationen oder Schatten-IT tragen zur Reduzierung der Cyberrisiken eines Unternehmens bei.
-
Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren
Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm.
-
Wie die isländische RB Bank ihre Backup- und Security-Architektur modernisiert
Ausfälle im Zahlungsverkehr zählen zu den kritischsten IT-Szenarien für Banken und Gesellschaft. Bereits kurze Unterbrechungen können den Alltag von Verbrauchern ebenso beeinträchtigen wie den Geschäftsbetrieb von Unternehmen. In Island trägt Reiknistofa bankanna (RB) die Verantwortung für den sicheren Betrieb der zentralen Bankzahlungs- und -abwicklungssysteme des Landes.
-
Mehr Security-Tools bedeuten nicht immer mehr Sicherheit
Viele Unternehmen investieren massiv in zusätzliche Sicherheitsmaßnahmen und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicherheitsschichten, nicht durch Produktkäufe.
-
Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
-
198.000 Ladepunkte in Deutschland im Visier von Angreifern
Fast 200.000 öffentliche Ladepunkte in Deutschland geraten zunehmend ins Visier von Cyberkriminellen. Von manipulierten QR-Codes über Schwachstellen im OCPP-Protokoll bis zur Destabilisierung des Stromnetzes reichen die Gefahren. Mit CRA und NIS 2 müssen E-Mobility-Hersteller und -Betreiber Security by Design umsetzen und ihre Lieferketten absichern.
-
Schwachstellen in Red Hat ermöglichen DoS, Remote Code und Datendiebstahl
Diverse Produktversionen von Red Hat Fuse und Undertow enthalten Schwachstellen, die zu Dienstunterbrechungen, unerlaubter Codeausführung und Datenverlust führen können. Doch nicht alle erhalten Patches.