| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Cloudflare erweitert SASE-Plattform um Post-Quanten-Verschlüsselung
Cloudflare baut seine SASE-Plattform „Cloudflare One“ um Post-Quanten-Verschlüsselung für weitere Netzwerkpfade aus. Neu ist der Schutz nun auch für WAN-Verbindungen über IPsec und die „Cloudflare One Appliance“.
-
Nach dem WSUS-Ende wird OPSI zur kostenlosen Alternative
Viele IT-Abteilungen installieren Software noch manuell auf jedem Rechner. Das Open-Source-Tool OPSI ersetzt diese Praxis durch ein zentrales, automatisiertes System für Installation, Update und Inventarisierung von Windows- und Linux-Clients. Open Source, effizient und ohne Lizenzkosten.
-
Mit LANIPScanner versteckte Netzwerkgeräte entlarven
Mit LANIPScanner stellt Nirsoft ein portables Windows-Werkzeug bereit, das aktive Geräte in IPv4- und IPv6-Netzen über mehrere Discovery-Protokolle erfasst und deren Antworten aggregiert. Der Ansatz kombiniert ICMP, ARP, NBNS, SSDP, mDNS und DNS zu einer konsolidierten Geräteübersicht auch in restriktiven Netzumgebungen.
-
Dell bringt Cloud RAN und KI in raue Edge-Umgebungen
PowerEdge XR9700 soll 5G-Sektoren und KI-Workloads direkt am Mast verarbeiten: IP66-geschützt, flüssigkeitsgekühlt und für extreme Temperaturen ausgelegt.
-
So nutzen Sie Rsync für Migrationen und Backups
Ob lokale Datensicherung oder netzwerkbasierte Systemmigration: Rsync bleibt unter Linux und Unix-artigen Systemen das präziseste Werkzeug zur Dateiübertragung. Auch durch alternative Frontends und GUI-Ableger bewährt sich das Original durch robuste Optionen und effiziente inkrementelle Synchronisierung.
-
Warum Netzwerksichtbarkeit in der Produktion zur Pflicht werden sollte
Produktionsnetze galten lange als abgeschottete Sonderwelt. Mit IT-OT-Konvergenz, 5G-Campusnetzen und IIoT löst sich dieses Modell auf. In vernetzten Fabriken entstehen neue Angriffsflächen und ein wachsender Bedarf an Transparenz bis auf Paketebene.
-
Alcatel-Lucent Enterprise stellt Wi-Fi-7-Access-Point für Einstiegssegment vor
Mit dem OmniAccess Stellar AP1501 erweitert Alcatel-Lucent Enterprise sein Wi-Fi-7-Portfolio um ein Modell für Innenbereiche mit mittlerer Dichte. Der Access Point unterstützt IEEE 802.11be sowie 2,5-GbE-Uplinks.
IT-Wissen, Forum und Netzwerk
-
Gesucht: Hot Swap bzw. HDD Tray für Lenovo RD452X Server Gehäuse
Frage: Suche nach Hot Swap Rahmen (Caddy Tray) für Lenovo RD452X Servergehäuse. Keine spezifischen Informationen zu den Trays verfügbar. Bilder der Einschübe vorhanden.... 0 Kommentare, 66 mal gelesen.
-
Teams-/Sharepoint-Dateien synchronisieren bereinigen
Frage: Fehlende OneDrive-Symbole in synchronisierten Teams/SharePoint-Ordner. Ursache und Lösung für Unterordner ohne Synchronisationsstatus. Bereinigung des Synchronisationsbereichs.... 0 Kommentare, 175 mal gelesen.
-
Php Permutationen
Frage: Analyse der Laufzeit und Kombinationen bei String-Permutationen. Unterschiede zwischen manueller Berechnung und Skript-Ergebnissen. Ursachen für lange Laufzeiten trotz reinem Rechenaufwand.... 4 Kommentare, 243 mal gelesen.
IT-News fuer Profis
-
Tech-Souveränität: Europas Konzerne warnen Brüssel vor dem digitalen Alleingang
-
Video auf X: WeiÃes Haus nutzt WII Sports für Kriegspropaganda
Das WeiÃe Haus hat ein Video veröffentlicht, das Aufnahmen aus Nintendos Wii Sports mit Militärschlägen gegen den Iran kombiniert. (
Wii,
Nintendo)
-
Unkontrollierbares Fehlverhalten: KI-Agenten werden zu immer gröÃerem Insider-Risiko
Ohne dazu autorisiert worden zu sein, haben KI-Agenten Hacking-Tricks angewendet, um an nicht zugängliche Daten zu gelangen. (
KI,
Sicherheitslücke)
-
Verifizierung: X reicht nach EU-Strafe Korrekturvorschläge ein
X ist wegen einer Millionenstrafe laut EU-Kommission in konstruktivem Austausch mit der Behörde. Die Zahlung steht aber weiterhin aus. (
X,
Soziales Netz)
-
Anzeige: 27 Zoll groÃer OLED-Monitor mit 240 Hz für unter 400 Euro
Der MSI MAG 273QP Oled-Monitor mit 27 Zoll, WQHD-Auflösung und 240 Hz ist im Amazon Frühlingsangebot knapp 100 Euro günstiger. (
Display,
Amazon)
-
Anzeige: Internetradio mit DAB+ im Frühlingsangebot bei Amazon
Amazon hat ein Internetradio von TechniSat im Angebot, das mit WLAN, DAB+, UKW, USB und Bluetooth vielseitige Empfangsoptionen bietet. (
Internetradio,
WLAN)
-
So wählen Ransomware-Gruppen ihre Opfer aus
Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft opportunistisch handeln und häufig kleine Unternehmen mit schwachen Sicherheitsressourcen angreifen. Stark regulierte Branchen wie das Bankwesen seien weniger anfällig.
-
Digitale Souveränität: vom Getriebenen zum Architekten
Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München demonstrierte die IT-Branche Entschlossenheit zur Transformation. Digitale Souveränität sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
-
Datenschutz zwischen Regeln und Realität
Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Datenflüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
-
NIS 2 braucht im Mittelstand pragmatische Ansätze
Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
-
TH Köln „träumt“ von Dezentralisierung in der Cloud
Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
-
KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
-
Google stopft 3 kritische Sicherheitslücken in Chrome
Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafikkomponenten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel automatisch.
-
Fehlkonfigurierte KI wird Zerstörungskraft gegen G20 richten
Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI verursacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.