| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
TeamViewer koppelt Tensor enger an Microsoft Intune
TeamViewer baut die Integration seiner Enterprise-Plattform Tensor mit Microsoft Intune aus. IT-Verantwortliche sollen Geräteverwaltung und Remote-Support künftig enger verzahnen können, ohne zwischen verschiedenen Werkzeugen wechseln zu müssen.
-
Ein PDF macht noch keine Digitalisierung
Das deutsche Handwerk steht vor einem gefährlichen Trugschluss: Während Betriebe glauben, mit digitalen Angebots-Tools und PDFs bereits modern aufgestellt zu sein, stagniert eine Branche, die ihr eigentliches Problem verkennt. Nicht der Fachkräftemangel ist die größte Bedrohung, sondern ein hausgemachter Digitalisierungsmangel und verkrustete Führungsstrukturen.
-
Was ist Active Directory?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
-
Citrix CSP im Wandel: Markttrends, Geschäftsmodell und Zukunftsausblick
Als Citrix Service Provider (CSP) transformiert man commodity-hosted Services in Cloud Services auf Basis gehosteter Desktops und Anwendungen. Doch wie sehen Markt und Möglichkeiten genau aus? Wie steht es um die Zukunftsaussichten? Das Interview von Insider Research mit Jonas Görmiller und Max Lang von Arrow liefert Einblicke.
-
Domänencontroller-Migration von Windows Server 2016 auf 2025
Windows Server 2016 erreicht im Januar 2027 das Supportende. Wer Domänencontroller betreibt, muss deshalb frühzeitig planen. Die Migration auf Windows Server 2025 betrifft nicht nur das Betriebssystem, sondern AD DS, DNS, Replikation, Funktionslevel und abhängige Dienste wie Exchange oder Hybrid-Sync. Ein strukturierter Ablauf reduziert Risiken, Improvisation erhöht sie.
-
Energie für die Region – Effizienz für die IT
Die Stadtwerke Böhmetal sind ein kommunales KRITIS-Unternehmen mit 160 Mitarbeitenden und versorgen die Region Walsrode/Bad Fallingbostel/Bomlitz mit Strom, Erdgas, Wasser, Glasfaser, E-Mobilität und kommunalen Dienstleistungen. Die IT-Abteilung verwaltet 220 Clients an 10 Standorten sowie zwei Server-Standorte – und hat in Sachen Client-Management jetzt zu Baramundi gewechselt.
-
Europas Strategien für mehr Digitale Souveränität
Während US-Tech-Giganten den europäischen IT-Markt dominieren, ruft der „Digital Independence Day“ jeden ersten Sonntag im Monat zum Umstieg auf souveräne Alternativen auf. Welche Strategien und Initiativen fördern Europas digitale Unabhängigkeit schon heute?
IT-Wissen, Forum und Netzwerk
-
Hacker knachen McKinsey-KI „Lilli“ in nur 2 Stunden
In nur zwei Stunden haben Hacker Zugriff auf McKinseys interne KI „Lilli“ erhalten. Sie nutzten eine herkömmliche Sicherheitsanfälligkeit aus, um auf vertrauliche Daten zuzugreifen. Diese Lehren können CISO und Sicherheitsbeauftragte daraus ziehen.
-
Wirtschaft und Behörden berichten über mehr Cyberangriffe
Immer häufiger geraten IT-Systeme der Landesverwaltung ins Visier von Angreifern. Neue Zahlen zeigen: Die Vorfälle nehmen deutlich zu und sorgen teilweise für spürbare Störungen. Auch der Energiekonzern Eon berichtet von mehr Angriffen auf seine Netze.
-
CRA macht Cybersecurity zur Voraussetzung für das CE-Zeichen
Der Cyber Resilience Act macht Cybersecurity zur Voraussetzung für die CE-Kennzeichnung. Ohne nachweisbare IT-Sicherheit gibt es keinen EU-Marktzugang mehr. Hersteller müssen daher die Vorgaben zeitnah umsetzen. Der msg-Vorstand Karsten Redenius erklärt im Gespräch, welche fünf Schritte Unternehmen in den nächsten 100 Tagen unbedingt starten sollten.
-
Confidential Computing und die Quanten-Bedrohung
Confidential Computing schützt Daten während der Verarbeitung durch hardwarebasierte Trusted Execution Environments. Angreifer speichern inzwischen aber verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln („Harvest Now, Decrypt Later“). Hyperscaler wie AWS, Azure und Google bieten dagegen zwar Lösungen an, doch Attestierung und Schlüsselverwaltung bleiben außerhalb der Kundenkontrolle.
-
Investitionen allein garantieren keine Sicherheit
Kleine und mittelständische Unternehmen (KMU) nehmen Cyberrisiken durchaus ernst und investieren vermehrt in Schutzmaßnahmen und Schulungen. Doch das Zusammenspiel von Tools, Richtlinien und der praktischen Umsetzung läuft oft nicht rund.
-
Quantensicherheit beginnt mit einer Bestandsaufnahme
Das Szenario „Harvest Now, Decrypt Later“ ist real: Angreifer speichern verschlüsselte Daten, um sie später mit Quantencomputern zu entschlüsseln. Doch bevor Unternehmen ihre Kryptografie härten können, müssen sie wissen, wo sie überhaupt im Einsatz ist. Discovery Tools durchleuchten IT-Umgebungen automatisiert und schaffen die Transparenz, die für Krypto-Agilität unverzichtbar ist.
-
Hacker können mit nur einem Klick in iPhones eindringen
Die neu entdeckte Exploit-Kette „DarkSword“ betrifft viele iPhone-Nutzer. Ein Klick kann ausreichen, um potenziell schädliche Software auf das Gerät zu übertragen. Dahinter stecken Google zufolge sechs Sicherheitslücken.
-
VMware-Sicherheitslücke von 2021 heute aktiv ausgenutzt
Derzeit laufen aktive Cyberangriffe, bei denen Hacker jahrealte Sicherheitslücken ausnutzen, darunter auch in VMware Workspace One UEM. Alle identifizierten Schwachstellen haben eine enorm hohe Ausnutzungswahrscheinlichkeit, was auf unzureichendes Patch-Management schließen lässt.