| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Mobilfunkausbau stockt: Netzlücken bleiben
Eine Auswertung von Verivox auf Basis der Daten der Bundesnetzagentur zeigt: Der Abbau von Mobilfunk-Netzlücken kommt langsamer voran. Für den Großteil der verbleibenden weißen Flecken ist kurzfristig keine Besserung in Sicht.
-
Was ist ein Wireless Mesh Network?
Ein Wireless Mesh Network ist ein vermaschtes, drahtloses Netzwerk. Die Funkknoten des Netzwerks sind in einer Mesh-Topologie miteinander verbunden. Sie agieren als Sender und Empfänger und können für andere Geräte Daten weiterleiten. Ein Wireless Mesh Network erzielt eine lückenlose Flächenabdeckung und erreicht nahezu überall gleichbleibend hohe Übertragungsraten.
-
Trends und Insights: Digital Office Conference 2026
Die Digital Office Conference 2026 findet am 18. März 2026 im STATION Berlin statt. Die Konferenz vereint führende Köpfe aus der Industrie, Entscheidungsträger, Forscher und innovative Start-ups, um die neuesten Trends und Herausforderungen des digitalen Arbeitsplatzes zu diskutieren.
-
Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
Der Microsoft Patchday im Februar 2026 steht unter hohem Angreiferinteresse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wichtig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
-
Wie IT-Teams mit globalen eSIMs Stabilität und Kontrolle gewinnen
Hybride Teams brauchen stabile, sichere und planbare mobile Daten über Ländergrenzen hinweg. Globale eSIM-Tarife schaffen genau das: weniger Komplexität für IT, mehr Produktivität für Mitarbeitende und klare Kostenkontrolle für Unternehmen.
-
Ohne tragfähiges Netzwerk-Fundament keine moderne Security
Dass Unternehmen einerseits zwar die Einführung von Zero Trust und SASE konsequent vorantreiben, sich andererseits aber noch vielfach auf alte Netzwerkarchitekturen stützen, die nicht für eine hybride Arbeitsweise und Cloud-Infrastrukturen konzipiert wurden, zeigt eine aktuelle Umfrage von Open Systems.
-
Ohne Ankündigung: Online-Zwang für Windows und Office
Hinweise aus Foren, Support-Kanälen und „Youtube“ verdichten sich, dass die telefonische Aktivierung von „Windows“ und „Office“ faktisch nicht mehr funktioniert. Microsoft verlagert den gesamten Prozess in Web-basierte Abläufe und koppelt ihn an ein Konto sowie eine aktive Internet-Verbindung.
IT-Wissen, Forum und Netzwerk
-
Fujitsu Eternus Controllertausch
Frage: Fujitsu Eternus DX200S4 zeigt nach Controller-Tausch weiterhin Fehlerstatus. Trotz Wechsel von BBU, BUD und Speicher wechselt der Controller von Maintenance zu Error. Mögliche Ursachen und Lösungsansätze werden diskutiert.... 0 Kommentare, 108 mal gelesen.
-
Server 2022-VM winload.efi 0xc0000428
Frage: Windows Server 2022 VM auf HyperV-Host startet nach Update KB5075906 nicht. Backup ohne Erfolg. Inplace-Upgrade, manuelle winload.efi-Kopie und sfc /scannow bringen keine Lösung. Sicherer Start deaktivieren hilft.... 9 Kommentare, 390 mal gelesen.
-
Outlook zeigt Mails an die nicht vorhanden sind
Frage: Outlook zeigt fälschlicherweise 18 Mails im Postausgang an, obwohl dieser leer ist. Das Problem tritt nur bei einem bestimmten Benutzer auf, während andere Postfächer und Clients nicht betroffen sind.... 3 Kommentare, 543 mal gelesen.
-
Vertrauen der CISOs in Resilienz-Strategie geht zurück
Strategien für die Cyberresilienz verlieren an Vertrauen unter CISOs. Laut einer Studie von Absolute Security haben 55 Prozent der CISOs in den letzten zwölf Monaten Cyberangriffe erlebt und sie persönlich häufiger dafür verantwortlich gemacht werden.
-
AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt
Die elektronische Patientenakte soll die medizinische Behandlung vereinfachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und Therapie an einem Ort. Doch was, wenn die Daten weg sind?
-
Microsoft schließt in Azure drei Sicherheitslücken
Microsoft hat in Azure Sicherheitslücken in Functions, Front Door und ARC entdeckt, die Angreifern die Möglichkeit bieten, höhere Privilegien zu erlangen. Für Unternehmen sind keine Updates erforderlich, dennoch ist Wachsamkeit geboten.
-
Zugriffsrechte für sensible Daten aktiv pflegen
Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst.
-
So bereiten sich Hersteller jetzt auf den Cyber Resilience Act vor
Ab 11. Dezember 2027 verlangt der Cyber Resilience Act von Herstellern vernetzter Produkte Security by Design, verschlüsselte OTA-Updates, vollständige SBOMs und Incident-Meldungen binnen 24 Stunden. Wer jetzt die Updatefähigkeit professionalisiert, seine Lieferketten transparent macht und Incident-Response-Prozesse etabliert, vermeidet Marktausschluss und nutzt Security als Wettbewerbsvorteil.
-
EU-Kommission will ENISA stärken
Cyberbedrohungen werden immer ausgefeilter, Cybersecurity daher immer wichtiger. Die EU-Kommission hat einen Entwurf des überarbeiteten Cybersecurity Act (CSA) zur Beratung vorgelegt. Wird Cybersicherheit nun einfacher umzusetzen sein?
-
Unter Exploit-Druck: Sechs aktiv ausgenutzte Schwachstellen
Der Microsoft Patchday im Februar 2026 steht unter hohem Angreiferinteresse. Fünf Schwachstellen gelten als kritisch, der überwiegende Teil als wichtig. Sechs Sicherheitslücken stehen zum Zeitpunkt der Veröffentlichung unter aktiver Ausnutzung, drei sind öffentlich bekannt. Diese Konstellation markiert eine deutliche Eskalation gegenüber dem Vormonat.
-
Drei Kriterien für die Auswahl des passenden KI-Security-Tools
Viele Unternehmen wählen KI-Security-Tools nach Funktionalität statt nach Kontext. Die Folge: Redundante Systeme erhöhen die Alarmmüdigkeit und Security-Teams verlieren den Überblick. Wer keine klaren Erfolgsmetriken definiert und AI-Governance-Anforderungen nicht prüft, riskiert ineffiziente Tool-Stacks ohne messbaren ROI.