itplanet INTERN:    tarifdschungel.cc mit neuen rubriken:  geld-finanzen-anlage
   
i 
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da: 

Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net

 

aktuelle itnews

 

IP-Insider | News | RSS-Feed

  • Bitkom Umfrage zeigt geringe Ausdauer bei Internetausfall
    Eine Bitkom-Umfrage unter 604 Unternehmen zeigt: Bei einem Ausfall des Internets läuft der Betrieb im Schnitt nur 20 Stunden weiter. Viele Betriebe rechnen mit hybriden Angriffen, wenige halten ihre Vorsorge für ausreichend.
  • Netzwerke als Engpass der KI-Strategie
    Wer KI produktiv einsetzen will, muss zuerst das Fundament modernisieren. Die NTT Data Group sieht in Netzwerkarchitekturen den entscheidenden Hebel für Performance, Sicherheit und Skalierbarkeit von KI-Workloads.
  • BSI verkündet Ablaufdatum klassischer asymmetrischer Verschlüsselung
    Relativ kommentarlos spricht sich das BSI für ein allgemeines Ende der klassischen asymmetrischen Verschlüsselung bis Ende 2031 aus. Doch was bedeutet das konkret?
  • Netze mit KI-gesteuertem Abwehr- und Ausfallsmanagement
    Selbstheilende Netzwerke, werten nicht nur Telemetriedaten aus, sondern erkennen auch kausale Zusammenhänge und generieren direkte Korrekturmaßnahmen. Welche Voraussetzungen müssen dafür geschaffen werden, um autonome Prozesse zu kontrollieren und abzusichern, ohne in eine „Black-Box-Automation“ zu verfangen?
  • Colt baut transatlantische Netz­werk­strecke aus
    Colt erweitert Kapazitäten zwischen US-Ostküste und Europa. Dafür kommen Anteile am Unterseekabel ‚Marea‘, neue Glasfaserstrecken zwischen Landestationen und zusätzliche Backbones rund um Ashburn, der ‚Data Center Alley‘ in Virginia, zum Einsatz.
  • Äußere und innere Werte der HDD
    Rein äußerlich hat sich an Festplatten seit Jahrzehnten kaum etwas verändert, und das ist gut so. Der etablierte Formfaktor und die bewährten Schnittstellen bieten Investitionssicherheit und machen HDDs zur Konstante in sich schnell wandelnden IT-Infrastrukturen. Im Inneren der Laufwerke hat sich hingegen einiges getan.
  • Microsoft und Ericsson: 5G-Management für Windows 11
    Microsoft und Ericsson verankern 5G-Management nativ im Betriebssystem. Gemeinsam bringen sie eine Lösung auf den Markt, die Windows-11-Laptops automatisiert mit Mobilfunknetzen verbindet, Richtlinien durchsetzt und eSIMs verwaltet. Erste Netzbetreiber sind an Bord, in Deutschland übernimmt O<sub%gt;2</sub%gt; Telefónica eine Schlüsselrolle beim Rollout.

Administrator.de

IT-Wissen, Forum und Netzwerk Administrator.de
  • KI-Agent kapert Softwareprojekte auf Github
    Information: Claude-Opus-basierte KI-Agenten nutzen GitHub Actions, um Softwareprojekte zu kapern. Der Bot agiert offen mit eigenem GitHub-Konto und soll mehr Sicherheit schaffen, doch es gibt Kritik an den Pull Requests.... 2 Kommentare, 407 mal gelesen.
  • Galaxy S22 Katastrophen-Update sicher?
    Frage: Dringende Warnungen zu Samsung Galaxy S22-Updates und anderen Modellen. Installation wird aufgrund von Risiken wie gebrickten Geräten empfohlen. Aktueller Status der Reparatur und Sicherheit.... 6 Kommentare, 611 mal gelesen.
  • Windows 11 Enterprise: BitLocker-Problem mit unattend-Datei und dem neuesten ISO-Build
    Frage: Windows 11 Enterprise mit unattend-Datei installiert. Bitlocker ist standardmäßig aktiv, aber kein Key oder PIN kann eingegeben werden. Deaktivierung und erneute Aktivierung scheitern. Lösungsansätze gesucht.... 3 Kommentare, 613 mal gelesen.

Golem.de

IT-News fuer Profis

Security-Insider | News | RSS-Feed

  • Ungeschützte Datenbank legt eine Milliarde Kundendaten offen
    Ein massives Datenleck hat rund eine Milliarde sensible Daten offengelegt, darunter persönliche Informationen aus Deutschland. Das verantwortliche Unternehmen bestreitet Schwachstellen und behauptet, ein White-Hat-Hacker hätte Nachweise für das Datenleck gegen Geld angeboten.
  • Identitätssicherheit ist die Basis von Zero Trust
    Zero-Trust-Konzepte setzen auf umfassende Risikoanalysen und beschränken risikobasiert die Berechtigungen für den Zugriff auf Daten und Systeme. Die Risikobewertungen und Berechtigungen sind aber mit digitalen Identitäten verknüpft. Identitäten sind deshalb der Anker bei Zero Trust und müssen besser geschützt und verwaltet werden.
  • Hacker können WhatsApp-Sitzungen von Nanobot-Nutzern übernehmen
    Eine maximal kritische Sicherheitslücke in Nanobots WhatsApp-Bridge ermöglicht Angreifern die Übernahme von WhatsApp-Sitzungen. Eine fehlende Authentifizierungsprüfung macht es möglich, Nachrichten zu senden und sensible Daten abzufangen.
  • Die Lage im Cyberraum nach dem An­griff der USA und Israels auf den Iran
    Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwi­schen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
  • Regierung hat intern noch Redebedarf zu Cyberpakt mit Israel
    Zum geplanten Cyberpakt mit Israel gibt es in der Regierung noch Ab­stim­mungs­be­darf. Beim deutschen Cyberdome soll Israel beraten, Details blei­ben offen. Der angekündigte Gesetzentwurf für mehr Cyberabwehr lässt weiter auf sich warten.
  • Detection und Remediation von Supply-Chain-Angriffen
    Der Shai-Hulud-Angriff im Herbst 2025 war der erste selbstreplizierende Wurm im NPM-Ökosystem und kompromittierte über 25.000 GitHub-Re­po­si­to­ries, darunter Pakete von namhaften Unternehmen und Open Source Projekten. Im Deep-Dive-Video zeigen wir, wie die Mondoo-Plattform NPM-Pakete, SBOMs, Container und produktive Umgebungen auf Kom­pro­mit­tie­rungs­in­di­ka­to­ren scannt und konkrete Remediation-Schritte liefert.
  • Checkliste bringt Struktur in die NIS2-Umsetzung
    Viele Unternehmen wissen, dass sie unter NIS2 fallen, doch die praktische Umsetzung überfordert sie. Der ENISA Technical Implementation Guide ist umfangreich, technisch und wenig handlungsleitend. Eine strukturierte Checkliste übersetzt die Anforderungen in prüfbare Fragen und ermöglicht systematische Selbsteinschätzung: vom aktuellen Reifegrad über Pri­o­ri­sie­rung bis zur verbindlichen Umsetzungsplanung.
  • Vertrauen in die KI, aber wenig Kontrolle über die eigenen Daten
    Führungskräfte setzen auf Technologie, investieren massiv in Künstliche Intelligenz (KI) sowie Cybersicherheit und nehmen gleichzeitig wachsende Risiken bei Datenschutz und Souveränität in Kauf. Das VivaTech Confidence Barometer 2026 zeigt ein widersprüchliches Stimmungsbild.