| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Openthinclient rollt Version 2603 auf Debian-13-Basis aus
Mit dem Update auf Version 2603 modernisiert Openthinclient das technologische Fundament seiner ThinClient-Lösung. Neben dem Wechsel auf Debian „Trixie“ stehen erweiterte Administrator-Rollen und optimierte Remote-Desktop-Funktionen im Fokus.
-
Warum die meisten Unternehmen ihr Active Directory nicht retten können
Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory. Die meisten Backups enthalten jedoch bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern. Prävention allein reicht nicht mehr!
-
Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
-
Was ist ein VLAN-Trunk?
Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
-
AP One Enterprise: Peplink bringt Tri-Band-Access-Point für hohe Dichte
Die Vitel GmbH erweitert ihr Portfolio um den „AP One Enterprise“ von Peplink. Der Tri-Band-Access-Point unterstützt Wi-Fi 7 und richtet sich an Unternehmensumgebungen mit hoher Geräte- und Nutzerdichte. Neben 6-GHz-Unterstützung bietet das Gerät zwei 10-Gigabit-Ethernet-Ports für den Backhaul und die Anbindung weiterer Systeme.
-
Images mit Clonezilla erstellen und wiederherstellen
Clonezilla etabliert sich im professionellen Umfeld als Werkzeug für blockbasiertes Imaging kompletter Systeme. Der Einsatz reicht von Einzelplatzsicherungen über Hardwaremigrationen bis zu automatisierten Roll-outs. Entscheidende Merkmale sind Reproduzierbarkeit, Infrastrukturunabhängigkeit und kontrollierte Wiederherstellung.
-
Modernisierung ist der bessere Neubau
Viele ältere IT-Systeme funktionieren zwar, ihre Staubschicht bremst aber Performance, Sicherheit und Weiterentwicklung. Die Lösung: Eine schrittweise Modernisierung, die technische Schulden reduziert und Innovationen ermöglicht, ohne den Betrieb zu unterbrechen.
IT-Wissen, Forum und Netzwerk
-
Netzwerk im großen Haus
Frage: Flächendeckende WLAN-Versorgung eines großen Hauses mit iPads Pro als Hardware. Bisherige Powerline-Lösung scheitert an getrennten Stromzählern. Alternative Konzepte gesucht.... 4 Kommentare, 132 mal gelesen.
-
Admonaut Button rechts unten ausblendbar machen
Frage: Anfrage zur Option, den 'Admonaut fragen'-Button rechts unten auf Webseiten auszublenden oder als schmale Blase zu reduzieren, um mobile Nutzerfreundlichkeit zu verbessern.... 0 Kommentare, 155 mal gelesen.
-
Microsoft Office: Nur bestimmte Add-ins aus dem Marketplace zulassen
Frage: Microsoft Office Add-Ins vom Marketplace können nicht selektiv aktiviert werden. Lösungsansätze für die Steuerung von Add-In-Zugriffen werden gesucht.... 3 Kommentare, 284 mal gelesen.
IT-News fuer Profis
-
Dune 3: Teaser zu Dune 3 zeigt neuen Konflikt
Der erste Teaser zu Dune 3 zeigt den neuen Krieg. Und Pauls inneren Konflikt: Er darf nicht sterben - noch nicht. (
Dune,
Digitalkino)
-
Autonomes Fahren: So kämpfen Tesla, Uber und Co um Vertrauen und Sicherheit
Eine Paneldiskussion zeigt, wie Entwickler, Betreiber und Behörden autonome Autos heute wirklich testen. (
Autonomes Fahren,
Nvidia)
-
Anzeige: Roborock mit Wischfunktion kostet kurze Zeit nur 190 Euro
Bei Amazon gibt es einen Saugroboter mit Wischfunktion, den Roborock Q7 L5+, verdächtig günstig. (
Saugroboter,
Roborock)
-
In Befragung vor Gericht: Zeuge erhielt Echtzeit-Anweisungen über Datenbrille
Richter, Anwalt und Dolmetscher vernahmen Störgeräusche in der Nähe des Zeugenstands und entdeckten dadurch die Datenbrille eines Zeugen. (
Datenbrille,
Technik/Hardware)
-
Anzeige: 4K-OLED-Monitor mit 32 Zoll und 165 Hz nie günstiger
Bei Amazon wird aktuell ein 32 Zoll groÃer 4K-OLED-Monitor mit 165 Hz zum Bestpreis verkauft, so die Keepa-Preischronik. (
MSI,
OLED)
-
Audi A2 E-tron: Audi bestätigt elektrischen A2
Gerüchte gab es schon, nun ist der Audi A2 E-tron offiziell: Audi beabsichtigt, das Fahrzeug im Herbst 2026 vorzustellen. (
Audi,
Elektroauto)
-
Google untersucht Risiken für Rüstungsunternehmen
Kriege und geopolitische Konflikte werden zunehmend auch im Cyberraum ausgetragen. Gerade die Rüstungsbranche ist von Cyberspionageangriffen betroffen, die meist von Russland und China ausgehen. Doch auch Zulieferer und Mitarbeitende geraten ins Visier.
-
Bundesdatenschutzbeauftragte kündigt Rückzug an
Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Prof. Dr. Louisa Specht-Riemenschneider, hat heute erklärt, sich aus gesundheitlichen Gründen von ihrem Amt zurückzuziehen, sobald die Nachfolge geregelt ist.
-
OT-Angriffe kommen meist über kompromittierte IT-Systeme
Die Fertigungsindustrie ist ein Top-Angriffsziel für Cyberkriminelle. OT-Angriffe beginnen meist in der IT – über Phishing, unsichere Fernzugänge oder ungepatchte Server. Von dort bewegen sich die Angreifer lateral bis in die Produktionssysteme. Windows-basierte Systeme der Purdue-Ebene 3 und darüber sind dabei besonders gefährdet.
-
SAP-Standardbenutzer als Angriffsvektor
Standardbenutzer wie SAP*, DDIC, EARLYWATCH, TMSADM und SAPCPIC sind bei Installation, Mandantenanlage oder Systemkopie vordefiniert. Bleiben ihre Initialkennwörter unverändert oder werden die Konten nach Kopien nicht gesperrt, öffnen sie direkte Zugriffspfade. Angreifer kennen diese Eigenschaften seit Jahrzehnten und prüfen sie automatisiert, sobald ein SAP-System erreichbar ist.
-
CBL Datenrettung rettet Meeresforschungsdaten
Dem Unternehmen CBL Datenrettung ist es gelungen, Forschungsdaten von vier schwer beschädigten PCMCIA-Speicherkarten wiederherzustellen. Die Karten stammten aus einem Messgerät, das vier Jahre lang am Meeresgrund verankert war und durch einen Salzwassereinbruch zerstört wurde.
-
Schwachstellen sind Einfallstor Nummer 1
Cyberangriffe beginnen IBM zufolge heutzutage mit der Kompromittierungen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wobei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
-
BSI warnt vor drei kritischen Apache-Schwachstellen
Das BSI warnt vor drei Schwachstellen in Apache Tomcat und stuft diese als kritisch ein. Apache selbst nennt ein geringeres Risiko. Dennoch sollte zeitnah geupdatet werden, da Angreifer ansonsten Sicherheitsmaßnahmen umgehen können.
-
Schnellster KI-Angriff 2025 dauerte nur 27 Sekunden
CrowdStrike warnt, dass KI Cyberangriffe schneller und schwerer erkennbar macht. KI werde für Identitätsdiebstahl, Prompt Manipulation in GenAI Tools und Exploit-Entwicklung genutzt, zunehmend von staatlichen Akteuren.