| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Onlyoffice erweitert SharePoint-App
Mit Version 3.1.0 reagiert Onlyoffice auf das Supportende von Microsoft Office Online Server. Neue Funktionen bringen PDF-Bearbeitung, Visio-Anzeige und zusätzliche Dateiformate direkt in SharePoint.
-
Was Deutschland vom finnischen Resilienz-Konzept lernen kann
Finnland hat ein umfassendes Resilienz-Konzept entwickelt, das Staat, Wirtschaft und Gesellschaft gemeinsam verantworten. Elisa-Managerin Kati Nyman erklärt im Interview mit unserem Schwesterportal Security-Insider, wie strukturierte Kooperation, gesetzliche Vorgaben und kontinuierliche Anpassung funktionieren.
-
Browser statt Firewall: Palo Alto zielt auf KMU
Mit Prisma Browser for Business bringt Palo Alto Networks seinen Unternehmensbrowser in den Mittelstand. Nicht mehr Netzwerk oder Endpoint sollen die Arbeit sichern, sondern der Browser selbst.
-
Balance 580X: Vitel vertreibt neuen Enterprise-Router von Peplink
Vitel vertreibt ab sofort den Enterprise-Router Balance 580X von Peplink. Das Gerät kombiniert 10G-WAN, Multi-Gig-Ports, Gigabit-SpeedFusion und PoE++ für Außenstellen, 5G-Anbindungen und ausfallsichere WAN-Szenarien.
-
Windows-Domänen vor russischer Beschlagnahme gerettet
Auf der IT-Defense in Würzburg berichtete der Windows-Security-Experte Sami Laiho von einem außergewöhnlichem Coup: Er koordinierte 28 finnische Projekte, die die IT ihrer Niederlassungen in Russland vor drohender Beschlagnahme schützen mussten. Dazu hatten sie nur drei Tage Zeit.
-
Traceroute und PCAP: So lassen sich Routing-Probleme eingrenzen
Komplexe On-Premises-Netzwerke mit vielen VLAN-Segmenten, Routern, Firewalls und Load-Balancern erschweren die Nachverfolgung von Netzwerkpaketen und deren Routen. Mit Tools wie Traceroute und Paketmitschnitten lassen sich dennoch die Routen von Paketen sichtbar machen und Fehlerquellen aufdecken.
-
Was ist NarrowBand IoT (NB-IoT)?
NarrowBand IoT ist ein Mobilfunkstandard, der speziell für die Vernetzung von Geräten, Maschinen und Komponenten des Internets der Dinge vorgesehen ist. Der Standard setzt auf der LTE-Mobilfunktechnik und vorhandenen Mobilfunknetzen auf und zeichnet sich durch einen niedrigen Energieverbrauch, große Reichweiten und eine gute Gebäudedurchdringung aus. Die realisierbaren Datenraten sind aber gering.
IT-Wissen, Forum und Netzwerk
-
Wie verbessern 5G-Netzwerke deine IT-Infrastruktur?
Showcase: Der fünfte Mobilfunkstandard hat sich als fester Bestandteil moderner Unternehmens-IT etabliert und bietet Latenzzeiten unter zehn Millisekunden sowie Gigabit-Downloadraten. Unternehmen können bestehende Netzwerkarchitekturen gezielt aufrüsten, um Schwachstellen wie hohe Latenz oder begrenzte Skalierbarkeit zu beseitigen und die Ausfallsicherheit zu erhöhen.... 0 Kommentare, 16 mal gelesen.
-
UXG-Pro Standortverbindung: IPsec-Tunnel mit gleichem Remote-Netz einrichten
Frage: Der Austausch von PFSense-Geräten durch eine UXG Pro in einem firmeninternen Netzwerk mit identischen Remote-Subnetzen stellt eine Herausforderung dar. Eine mögliche Lösung könnte die Einrichtung virtueller Netzwerke sein, um IPsec-Tunnel trotz überlappender Adressbereiche zu ermöglichen. Die Machbarkeit hängt von der Konfiguration und den bestehenden Abhängigkeiten ab.... 6 Kommentare, 332 mal gelesen.
-
Set-Content Dateiname mit Sonderzeichen Powershell
Frage: Bei der Verarbeitung großer Dateimengen in PowerShell treten häufig Fehler auf, wenn Pfadangaben oder Zeichenketten nicht korrekt interpretiert werden. Besonders Sonderzeichen oder lange Strings können zu Problemen führen, die eine fehlerfreie Zuordnung in bestehende Ordnerstrukturen verhindern. Lösungsansätze zur sicheren Übergabe beliebiger Zeichen als String werden betrachtet.... 17 Kommentare, 308 mal gelesen.
-
Kaum souveräner Datenaustausch in Deutschland
Netfiles nach weiß zwar ein Großteil der deutschen Unternehmen, was Datensouveränität ist, doch trotz eines hohen Bewusstseins mangelt es an Maßnahmen. Microsoft dominiert den Markt, Alternativen werden kaum gesucht. Doch Netfiles zeigt sich optimistisch.
-
Cyberangriff blockiert Autos
Ein Cyberangriff hat die Systeme von Intoxalock lahmgelegt. Da die Kalibrierung von Atemalkohol-Testern gestört ist, ließen sich trotz Nüchternheit viele Fahrzeuge nicht starten.
-
NTLM vor dem Aus
Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis.
-
Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Kerberos-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
-
Verschlüsselte USB-Sticks: Kingston erklärt Technik und Auswahlkriterien
Angesichts wachsender Risiken durch Datenlecks und versehentlichen Datenverlust rücken verschlüsselte USB-Laufwerke auch außerhalb der klassischen Unternehmens-IT stärker in den Fokus. Kingston Technology erklärt die Funktionsweise dieser Geräte und hilft bei der Produktwahl.
-
Drei Schritte für wirksames External Attack Surface Management
Die externe Angriffsfläche von Unternehmen wächst dynamisch: Schatten-IT, vergessene Cloud-Ressourcen und unbekannte Dienste entstehen täglich. Klassisches Schwachstellenmanagement kann allerdings nur Risiken managen, die bereits bekannt sind. External Attack Surface Management (EASM) schafft kontinuierliche Transparenz und macht die Angriffsfläche aus der Perspektive potenzieller Angreifer sichtbar.
-
Übernahme von Quest-Systemen durch fehlerhafte Authentifizierung
Eine Schwachstelle mit dem maximalen CVSS-Score 10.0 ermöglicht einen SSO-Bypass. Nutzer von Quest Kace SMA sollten die Sicherheitslücke schnellstmöglich schließen.
-
Security-Experten fehlt die Transparenz in Sachen KI
Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben.