| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Was ist eine MAC-Adresse?
Die MAC-Adresse ist die physikalische Hardwareadresse einer Netzwerkschnittstelle. Sie hat einen fest vorgegebenen Aufbau, ist weltweit eindeutig und identifiziert die Geräte im lokalen Netzwerk auf dem Layer 2. MAC-Adressen sind für die Kommunikation per Ethernet, WLAN oder Bluetooth unverzichtbar. Sie lassen sich in den gängigen Betriebssystemen mit wenigen Klicks oder einfachen Befehlen anzeigen.
-
Warum LLM-Observability zum Sicherheitsfaktor für KI-Systeme wird
Agentische KI verändert, wie Software agiert und welche Risiken entstehen. Warum Observability neu gedacht werden muss, um autonome Systeme sicher, transparent und handhabbar zu machen.
-
Medienkonverter verbindet Kupfer und Glasfaser über einen Kilometer
Trendnet bringt mit dem „TI-FGSC“ einen industriellen Medienkonverter für Gigabit-Verbindungen über Multimode-Glasfaser. Das Gerät arbeitet bei Temperaturen von minus 40 bis plus 75 Grad Celsius und schützt Ports vor Überspannung.
-
IT-Gehälter: Wer jetzt richtig verdient und wer verliert
Der IT-Arbeitsmarkt sortiert sich neu: Während spezialisierte Fachkräfte und Berater mit Business-Knowhow deutlich höhere Gehälter erzielen, geraten standardisierte Rollen unter Druck. Der Gehaltsreport IT 2026 zeigt, wer profitiert und warum.
-
So betreiben Sie Windows 11 auf alter Hardware
Nicht jede Organisation kann oder will ihre Hardware für Windows 11 sofort austauschen. Mit Tiny11 und NTLite stehen zwei Werkzeuge bereit, die Windows-11-Installationen gezielt abspecken oder strukturiert anpassen. Der Beitrag zeigt, wie beide Ansätze funktionieren – und wo ihre technischen und strategischen Grenzen liegen.
-
Woran die Kommunikation im Gesundheitswesen krankt
Eine aktuelle Untersuchung von Mitel in Zusammenarbeit mit Frost & Sullivan zeigt strukturelle Schwächen in der Kommunikationsinfrastruktur vieler Gesundheitseinrichtungen. 62 Prozent berichten von Ausfällen durch Verbindungsprobleme mit potenziellen Risiken für besonders vulnerable Patientengruppen.
-
WBA fordert Standardisierung für KI-gestütztes Wi-Fi
Die Wireless Broadband Alliance (WBA) hat einen Bericht mit dem Titel „KI/ML für WLAN: Skalierbare, intelligente WLAN-Ökosysteme ermöglichen“ veröffentlicht.
IT-Wissen, Forum und Netzwerk
-
Cohesity integriert Google-Funktionen für die Sicherheit von Backup-Daten
Cohesity hat zwei neue Sicherheitsfunktionen für seine Data Cloud vorgestellt: Die Integration von Google Threat Intelligence und Google Private Scanning soll versteckte Malware in Backup-Daten aufspüren und analysieren, bevor wiederhergestellte Systeme erneut infiziert werden.
-
Wie Unternehmen ihre KI gegen Manipulation absichern
KI-Systeme geraten zunehmend ins Visier von Angreifern und klassische IT-Sicherheit reicht nicht mehr aus. Um sich vor Jailbreaking, Model Stealing und Data Poisoning zu schützen, müssen Unternehmen ihre Architektur absichern und Schutzmechanismen außerhalb des Modells verankern.
-
Regierungsdaten mithilfe von LLM Claude gestohlen
Mindestens 20 Sicherheitslücken in den IT-Systemen mexikanischer Behörden konnte ein Hacker ausnutzen. Hilfe hatte er dabei von dem KI-Chatbot Claude, der Netzwerkanalysen und Exploits für den Angriff schrieb.
-
Hunderte Angriffe mit Millionen kompromittierter Accounts
Die Cyberbedrohung durch Ransomware wächst weiter exponenziell, so eine Kaspersky-Analyse. 2025 wurden in Deutschland 384 Angriffe gezählt, in Österreich und der Schweiz ebenfalls steigende Zahlen. Millionen kompromittierte Accounts im Darknet treiben die Bedrohungslage weiter an.
-
Was ist EPSS und was ist der EPSS-Score?
Das Exploit Prediction Scoring System ist eine Metrik und Kennzahl aus dem Bereich der IT-Sicherheit. Sie ermöglicht Sicherheitsteams einen effektiven, zielgerichteten Einsatz ihrer Ressourcen beim Schließen von Sicherheitslücken. Es handelt sich um ein datengestütztes Modell, das vorhersagt, wie hoch die Wahrscheinlichkeit ist, dass eine Sicherheitslücke tatsächlich von Cyberkriminellen ausgenutzt wird.
-
Evrotrust eröffnet DACH-Niederlassung
Evrotrust, Anbieter für digitale Identitäts- und qualifizierte Vertrauensdienste, baut die europäische Präsenz mit einer Niederlassung in München aus. Dr. Heinrich Grave übernimmt als Managing Director DACH die strategische und operative Leitung.
-
Neue EU-Regulierungen überfordern internationale Konzerne
Etwa 30.000 deutsche Unternehmen müssen sich bis zum 6. März 2026 wegen NIS2 beim BSI registrieren. International tätige Konzerne stehen außerdem vor der Herausforderung unterschiedliche nationaler NIS-2-Umsetzungen vereinen zu müssen – Schwellenwerte und Meldepflichten variieren erheblich. In Deutschland kommt das KRITIS-Dachgesetz mit zusätzlichen Anforderungen hinzu.
-
Hersteller haften für IT-Sicherheit, aber nicht für Datenschutz
Kommt es zu einem IT-Vorfall, stellt sich schnell die Frage nach Verantwortung und Haftung. Als Anwenderunternehmen sieht man oftmals auch den Hersteller einer IT-Lösung in der Rolle des Verantwortlichen. Doch was sagen eigentlich die rechtlichen Vorgaben, zum Beispiel aus Cyber Resilience Act oder Datenschutz-Grundverordnung? Wir geben einen Überblick.