| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Trendnet bringt 18-Port-PoE++-Switch mit 440 Watt Gesamtleistung
Trendnet stattet seinen neuen Gigabit-Switch TPE-BG182g mit 16 PoE++-Ports nach IEEE 802.3bt und zwei SFP-Uplinks aus. Damit richtet sich der Hersteller an professionelle Netzwerkumgebungen, in denen stromintensive Endgeräte ohne separate Strominfrastruktur betrieben werden sollen.
-
Privilegierte AD-Konten mit „Protected Users“ schützen
„Protected Users“ definiert in Active Directory ein Sicherheitsprofil für Benutzerkonten mit erhöhtem Risiko durch Credential Theft. Die Gruppe erzwingt technische Einschränkungen an Clients und Domänencontrollern, die Kerberos auf AES festlegen, NTLM sperren und lokale Zwischenspeicherung sensibler Anmeldedaten unterbinden.
-
Was ist Active Directory?
Active Directory (AD) ist ein Verzeichnisdienst von Microsoft. In Windows-Netzwerken ermöglicht er eine zentrale Verwaltung der Ressourcen, Objekte und Benutzer sowie die Steuerung der Zugriffe. Mithilfe des Verzeichnisdienstes und abgegrenzter Domänen lässt sich die Organisationsstruktur eines Unternehmens logisch abbilden.
-
Active Directory in der Microsoft Cloud nutzen
Microsoft erweitert sein Identitätsportfolio um Entra Domain Services. Der Dienst adressiert klassische Authentifizierungsanforderungen, ohne Entra ID oder lokale Active-Directory-Umgebungen abzulösen. Entscheidend ist das Zusammenspiel der Systeme und deren klare Abgrenzung.
-
7 Vorurteile über KI-Telefonie – vom Alltag längst widerlegt
KI-Telefonie ist längst im beruflichen Alltag angekommen, doch noch immer haftet ihr ein überholtes Image an. Viele verbinden sie mit steifen Sprachmenüs, Roboterstimmen oder unflexiblen Gesprächsverläufen. Dabei hat sich die Technologie in den letzten Jahren rasant weiterentwickelt.
-
Ohne Benchmark keine sichere Ransomware-Recovery
„Wie lange dauert es, bis wir wieder online sind?“ Diese Frage dominiert jede Vorstandssitzung unmittelbar nach einem Ransomware-Angriff. Der Druck ist enorm. In dieser Situation zählt scheinbar nur Geschwindigkeit. Doch genau dieser Reflex führt häufig zu überhasteten Wiederherstellungen – mit gravierenden Folgen: Reinfektionen, verlängerte Ausfälle und zusätzlicher Reputationsschaden.
-
Ericsson und FZ Jülich kooperieren bei KI für 6G-Netze
Ericsson und das Forschungszentrum Jülich entwickeln KI-Methoden und High-Performance-Computing für künftige Mobilfunknetze. Im Mittelpunkt stehen energieeffiziente Architekturen für 5G, die Grundlagenforschung für 6G-Netze und der Einsatz von Europas erstem Exascale-Supercomputer.
IT-Wissen, Forum und Netzwerk
-
VeraCrypt Probleme mit Treibersignierung
Information: VeraCrypt kann derzeit keine Windows-Updates bereitstellen, da Microsoft die Treibersignierung durch eine Kontosperrung blockiert. Die Entwickler bemühen sich um eine Lösung, doch der Fall offenbart die Abhängigkeit von Konzernentscheidungen und deren weitreichende Auswirkungen auf Sicherheitssoftware.... 2 Kommentare, 329 mal gelesen.
-
Microsoft - Fundamentale Fragilität
Information: Aktuelle Entwicklungen bei Microsoft Azure zeigen Führungswechsel und fundamentale Kritik, die die Stabilität der Cloud-Plattform infrage stellen. Gleichzeitig häufen sich technische Probleme wie ein neu identifizierter Hyper-V 2025-Bug nach einem kürzlichen Update.... 9 Kommentare, 657 mal gelesen.
-
RA-Micro Essentials gehackt
Information: Sicherheitslücken in der Kanzleisoftware RA-Micro Essentials wurden vom Chaos Computer Club aufgedeckt. Betroffen sind sowohl lokale Installationen als auch das SaaS-Angebot, was insbesondere für Rechtsanwaltskanzleien erhebliche Risiken birgt. Der Fall wirft Fragen zur Vertrauenswürdigkeit etablierter Anbieter auf.... 10 Kommentare, 1161 mal gelesen.
-
Chinesische Akteure missbrauchen Google Sheets
Google und Mandiant konnten eine umfangreiche Spionagekampagne einer mutmaßlich chinesischen Hackergruppe stoppen. Dennoch bestehe weiterhin eine Gefahr, da die Gruppe sich bereits wieder aufbaue und es zudem viele ähnliche gebe.
-
Nachhaltigkeit und sichere Datenlöschung sind jetzt gefragt
Sylvia Haensel, Director Strategic Partnerships & Data Security bei Certus Software, einem Softwareunternehmen für zertifizierte Datenlöschung, hat über zwölf Jahre lang in der Datenrettung gearbeitet und weiß, wie schnell vermeintlich gelöschte Daten wiederhergestellt werden können. Im Gastbeitrag verweist sie auf die Wichtigkeit, beim Thema Nachhaltigkeit nicht nur an Recycling, sondern auch an Datensicherheit zu denken.
-
So schaffen Sie Synergien zwischen CRA und NIS 2
Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist interessant. Relevant wird es für Betroffene jedoch, wenn es um die Gemeinsamkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern.
-
Axians veröffentlicht SAP-Add-ons für KRITIS – von Energie bis Verteidigung
Axians, die ICT-Marke von Vinci Energies, präsentiert 24 SAP-Erweiterungen für Unternehmen und Behörden aus Energiewirtschaft, Verteidigung und dem öffentlichen Sektor, die regulatorische Anforderungen und Compliance-Vorgaben über SAP-Systeme abbilden müssen.
-
Industrielle Router im Fadenkreuz von Cyberangreifern
Eine aktuelle Honeypot-Analyse von Forescout zeigt, dass Netzwerkperimeter-Geräte in Industrieumgebungen deutlich häufiger angegriffen werden als die eigentlichen OT-Systeme. Neue Botnets und gezielte Aufklärungskampagnen setzen Betreiber kritischer Infrastrukturen unter Druck.
-
Massive Supply-Chain-Angriffe über Trivy-Tool und Telnyx-PyPI
Die Hackergruppe TeamPCP verfolgt ein klares Muster: Sie greift gezielt KI-Entwicklungswerkzeuge an und sorgt damit für Supply-Chain-Angriffe im großen Stil. In kurzer Zeit hat die Gruppe zwei große Angriffswellen über Trivy und Telnyx gestartet und will die Betroffenen mit Ransomware erpressen.
-
USA melden iranischen Hackerangriff auf Infrastruktur
Die USA werfen Hackergruppen mit Iran-Bezug immer wieder Cyberangriffe vor, zuletzt geriet sogar FBI-Chef Kash Patel ins Visier. Nun gibt es neue Vorfälle hinter denen eine iranische Hackergruppe vermutet wird.
-
Die Debatte um die Chatkontrolle ist zurück
Die EU-Chatkontrolle ist gescheitert. Als Übergangsregelung durften Messengerdienste Chats freiwillig durchsuchen, um die Verbreitung von Kinderporonografie zu verhindern. Doch die Regelung galt nur bis 3. April 2026. Wie geht es nun weiter?