| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Neue 5GK-Varianten mit x65-Chipsatz für industrielle Anwendungen
Peplink erweitert die Router-Serie „BR Pro“ um neue 5GK-Varianten mit x65-Chipsatz. Die Modelle unterstützen Docker und verfügen über internen Speicher, sodass sich Anwendungen direkt auf dem Gerät ausführen lassen.
-
IT-Wildwuchs trifft 2026 auf Gesetzgeber und KI
Gewachsene Tool-Silos und unkontrollierte Schatten-KI machen Unternehmen 2026 haftbar. NIS-2, DORA und der Cyber Resilience Act fordern strukturiertes Risikomanagement. Wer jetzt konsolidiert und Identitätsmanagement zentralisiert, schafft Compliance, digitale Souveränität und sichere KI-Grundlagen gleichzeitig.
-
Deutsche Software statt US-Cloud? Kommt darauf an!
US-Software prägt viele Enterprise-IT-Umgebungen – von Collaboration bis Cloud-Plattform. Gleichzeitig wächst der Druck, Abhängigkeiten zu reduzieren und Datenhoheit zu sichern. Eine Auswertung populärer B2B-Tools im DACH-Raum zeigt: In mehreren Softwarekategorien existieren durchaus konkurrenzfähige europäische Alternativen. Entscheidend bleibt jedoch die jeweilige Einsatzdomäne.
-
Openthinclient rollt Version 2603 auf Debian-13-Basis aus
Mit dem Update auf Version 2603 modernisiert Openthinclient das technologische Fundament seiner ThinClient-Lösung. Neben dem Wechsel auf Debian „Trixie“ stehen erweiterte Administrator-Rollen und optimierte Remote-Desktop-Funktionen im Fokus.
-
Warum die meisten Unternehmen ihr Active Directory nicht retten können
Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory. Die meisten Backups enthalten jedoch bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern. Prävention allein reicht nicht mehr!
-
Für fast die Hälfte der Unternehmen sind IT-Berufe immer noch männlich!
Frauen bleiben in IT- und Digitalberufen deutlich unterrepräsentiert. Viele Unternehmen sehen die Ursachen in eigenen Strukturen, Stereotypen und fehlender Unterstützung beim Ein- und Wiedereinstieg.
-
Was ist ein VLAN-Trunk?
Ein VLAN-Trunk transportiert den Datenverkehr mehrerer VLANs gleichzeitig über eine einzige physische Leitung oder über ein Leitungsbündel. Switches können dadurch so miteinander verschaltet werden, dass sich virtuelle LANs über mehrere Switches hinweg ausdehnen. VLAN-Trunks sind unverzichtbar, um lokale Netzwerke effizient, strukturiert und performant zu skalieren.
IT-Wissen, Forum und Netzwerk
-
IT-Dinge zu verschenken zum selber abholen (21423 WL)
Frage: Alte IT-Komponenten und Geräte werden verschenkt. Abholung vor Ort möglich. Details in den bereitgestellten Listen.... 3 Kommentare, 284 mal gelesen.
-
Apple: Neues zusätzliches Update Verfahren
Information: Apple veröffentlicht versteckte Sicherheitsupdates unter Datenschutz-Einstellungen als Hintergrundverbesserung. Details zur Aktivierung und Funktion.... 0 Kommentare, 275 mal gelesen.
-
Epson ET-4950 unter Fedora
Frage: Drucker Epson ET-4956 unter Fedora nicht funktionsfähig trotz Ping- und HTTP-Erkennung. Lösungsansätze für Druckaufträge im Status 'processing'.... 4 Kommentare, 312 mal gelesen.
IT-News fuer Profis
-
Anzeige: Barrierefreiheit im Web: BFSG, WCAG und praktische Umsetzung
Barrierefreiheit im Web wird mit dem Barrierefreiheitsstärkungsgesetz (BFSG) für viele digitale Angebote zum Compliance-Thema. Das modulare Workshop-Angebot der Golem Karrierewelt führt in das Thema ein. (
Golem Karrierewelt,
Unternehmenssoftware)
-
Robotaxi: Ex-Uber-CEO sieht Tesla im Nachteil gegenüber Waymo
Travis Kalanick war CEO von Uber und sieht Waymo beim Thema Robotaxis vor Tesla. Dort werde auf einen "ChatGPT-Moment" gehofft. (
Waymo,
Elektroauto)
-
Anzeige: Taschenlampe bei Amazon für keine 13 Euro sichern
Bei Amazon gibt es derzeit eine interessante Taschenlampe zum Sonderpreis. Sie kostet nur noch rund 13 Euro. (
Technik/Hardware,
Amazon)
-
Tesla FSD: Autonomie-Experte crasht mit eigenen Kindern an Bord
Wer jahrelang selbstfahrende Autos gebaut hat, müsste eigentlich wissen, wann er eingreifen muss. Raffi Krikorian dachte das auch - bis Tesla FSD sein Auto verunfallte. (
Autonomes Fahren,
Elektroauto)
-
KI in Spielen: Warum DLSS 5 nicht Nvidias "ChatGPT-Moment" wird
Nvidia hat sich für die Präsentation von DLSS 5 einen ziemlich schlechten Zeitpunkt ausgesucht. DLSS 5 ist für einige sogar sexistisch. Eine Analyse von Oliver Nickel (
DLSS,
Grafikkarten)
-
Anzeige: Photoshop & Lightroom kurz mit 51 Prozent Rabatt bei Amazon
Bei Amazon gibt es nur noch für kurze Zeit das Foto-Abo mit Photoshop und Lightroom (Cloud) für die Hälfte, was den Jahresbestpreis darstellt. (
Creative Cloud,
Adobe)
-
BSI bemängelt Sicherheit von Gesundheitssoftware
Während im Gesundheitswesen hochsensible Daten verarbeitet werden, lässt die IT-Sicherheit der entsprechenden Software zu wünschen übrig. Dies ist das Ergebnis von Tests des BSI, welches Handlungsempfehlungen für einen besseren Schutz gibt.
-
Bundesrat beschließt KRITIS-Dachgesetz
Nachdem der Bundesrat dem KRITIS-Dachgesetz zugestimmt hat, wurde es am 16. März 2026 im Bundesgesetzblatt verkündet. Demnach trat das Gesetz am 17. März 2026 in Kraft. Doch einige Bundesländer sind damit nicht glücklich.
-
Cloud-Vorfälle: 90 Prozent erleiden Schaden vor Eindämmug
Cloud-Incident-Untersuchungen dauern laut Darktrace-Umfrage durchschnittlich drei bis fünf Tage länger als On-Premises-Vorfälle. 90 Prozent der befragten Sicherheitsverantwortlichen berichten, dass sie bereits Schaden erlitten, bevor sie mit der Eindämmung beginnen konnten. Volatile Daten gehen oft verloren, bevor sie erfasst werden – automatisierte Forensik kann diese Lücke schließen.
-
Sieben Strategien gegen KI-gesteuerte Cyberangriffe
Deepfakes, sowie KI-gesteuerte Malware und Pishing verändern die Bedrohungslage fundamental: Angriffe, die früher Tage dauerten, laufen heute in Minuten ab. Sieben Strategien helfen Unternehmen, sich gegen diese neuen Bedrohungen zu wappnen – von KI-spezifischen Reaktionsplänen bis zu Zero-Trust-Architekturen.
-
Ermittler nehmen Computer-Betrüger fest
Online-Banking geknackt, Verifizierungen ausgehebelt: Drei Betrüger sollen so Millionen ergaunert haben. Nun hat die Polizei die Bande auffliegen lassen.
-
Schnell statt ausgefeilt: KI macht Cyberangriffe zur Massenware
Angreifer nutzen Künstliche Intelligenz (KI) zunehmend als Automatisierungswerkzeug. Laut aktuellem Threat Insights Report von HP Wolf Security entstehen Malware-Kampagnen immer häufiger aus modularen Bausteinen, die sich schnell kombinieren und anpassen lassen. Qualität spielt dabei eine untergeordnete Rolle. Entscheidend seien Geschwindigkeit und Skalierbarkeit.
-
Smartphone ersetzt Zugangskarten und Badges
Smartphones lösen in der Zutrittskontrolle zunehmend klassische Plastikkarten ab. Nutzer speichern ihre Credentials in einem digitalen Wallet und öffnen damit Türen, Schließfächer oder E-Ladestationen – oft ohne das Gerät aus der Tasche zu nehmen. Secure Elements, biometrische Sperren und verschlüsselte Protokolle schaffen mehrschichtige Sicherheit bei DSGVO- und NIS2-Konformität.
-
7 Zero Days bei Apple, 3 davon aktiv ausgenutzt
Mit vier neuen Zero-Day-Sicherheitslücken und drei aktiv ausgenutzten Schwachstellen hat Apple derzeit alle Hände voll zu tun. Fehler in der Audio- und Bildverarbeitung sowie unzureichende Eingabevalidierung könnten zur Ausführung von Code führen.