| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Was ist NarrowBand IoT (NB-IoT)?
NarrowBand IoT ist ein Mobilfunkstandard, der speziell für die Vernetzung von Geräten, Maschinen und Komponenten des Internets der Dinge vorgesehen ist. Der Standard setzt auf der LTE-Mobilfunktechnik und vorhandenen Mobilfunknetzen auf und zeichnet sich durch einen niedrigen Energieverbrauch, große Reichweiten und eine gute Gebäudedurchdringung aus. Die realisierbaren Datenraten sind aber gering.
-
Arista Networks stellt flüssigkeitsgekühlte 12,8-Tbit/s-Optik XPO vor
Mit dem neuen XPO-Formfaktor (eXtra-dense Pluggable Optics) adressiert Arista Networks die massiven thermischen und kapazitiven Engpässe in KI-Rechenzentren. Ein neu gegründetes Multi-Source Agreement (MSA) soll das Ökosystem für die nächste Generation steckbarer Optiken etablieren.
-
Confidential Computing macht die Cloud vertrauenswürdig
Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.
-
EU-Kommission bestätigt schweren Cyberangriff
Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff bestätigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein weiterer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
-
Warum die KI-Revolution an der physischen Schicht scheitern kann
Mit steigenden Datenraten in KI-Umgebungen wächst der Druck auf die physische Netzwerkschicht. Hochdichte Glasfaserverbindungen reduzieren die Fehlertoleranz drastisch und machen aus kleinen Verunreinigungen potenzielle Betriebsrisiken.
-
Warum vernetzte Infrastruktur laut Forescout zum größten Risiko wird
Der aktuelle Bericht von Forescout rückt eine oft übersehene Realität in den Mittelpunkt: Die größten Sicherheitsrisiken entstehen nicht durch klassische IT-Systeme, sondern durch vernetzte Geräte im Hintergrund. IoT-, OT- und spezialisierte Infrastrukturgeräte entwickeln sich zunehmend zur zentralen Angriffsfläche.
-
Wenn Agenten zu Teammitgliedern werden
Atlassian beackert das Thema Teamarbeit seit mehr als zwei Jahrzehnten, mit der Veröffentlichung von „Agents in Jira“ als Beta und der allgemeinen Verfügbarkeit des Rovo MCP-Servers wird die Definition von „Team“ nun aber radikal erweitert: Ab sofort kooperieren nicht mehr nur Menschen miteinander, sondern auch künstlich intelligente Agenten, und zwar als vollwertige Projektpartner.
IT-Wissen, Forum und Netzwerk
-
Bevölkerung wünscht sich mehr Befugnisse für Sicherheitsbehörden
Die Deutschen wünschen sich mehr Befugnisse für Sicherheitsbehörden gegen hybride Angriffe. Zudem werden mehr Transparenz und aktive Gegenschläge gefordert. Öffentlich-rechtliche und private Medien genießen mehr Vertrauen als Politik und Behörden.
-
Wer ist CyberAv3ngers?
Die Hackergruppe „CyberAv3ngers“ bedroht kritische Infrastrukturen. Seit 2020 führt sie gezielte Cyberangriffe durch, vor allem gegen industrielle Steuerungssysteme der USA und Israel. Das US-Außenministerium bietet bis zu zehn Millionen Dollar für Hinweise auf ihre Mitglieder.
-
Lapsus$ beansprucht Angriff auf AstraZeneca für sich
Ein mutmaßlicher Cyberangriff setzt den milliardenschweren Pharmakonzern AstraZeneca unter Druck. Hacker der Gruppe Lapsus$ bieten Daten zum Verkauf an. Diese stammen wohl zwar aus dem Jahr 2024, scheinen jedoch echt zu sein.
-
Azure ExpressRoute Direct: VPN für Azure
Azure ExpressRoute Direct verbindet lokale Infrastrukturen über dedizierte Ports an weltweit verteilten Peeringstandorten mit dem Microsoft-Backbone. Die Lösung eignet sich für umfangreiche Datentransfers, segmentierte Netzarchitekturen und hochregulierte Umgebungen. Der folgende Artikel beleuchtet Funktionsweise, technische Anforderungen und praxisnahe Einsatzszenarien.
-
Virtuelle Kraftwerke mit NIS 2 jetzt im Fokus der Regulierung
Das NIS-2-Umsetzungsgesetz erweitert die Anforderungen im Energiewirtschaftsgesetz (EnWG). Erstmals fallen auch digitale Energiedienste wie virtuelle Kraftwerke unter die Regulierung. Der neue IT-Sicherheitskatalog fordert Risikomanagement, Systeme zur Angriffserkennung und sichere Komponenten nach EU Cybersecurity Act. ISO 27001, 27019 und 22301 bilden das Fundament.
-
EU-Kommission bestätigt schweren Cyberangriff
Mitte Februar hat die EU-Kommission einen erfolgreichen Cyberangriff bestätigt, der sensible Mitarbeiterdaten betroffen hat. Nun wurde ein weiterer Vorfall bekannt, bei dem kompromittierte AWS-Zugangsdaten das Einfallstor waren.
-
Physische Sicherheit im Rechenzentrum mit Leitstellenlogik
Perimeter, Video und Zutritt liefern täglich Ereignisse, die erst durch Korrelation operativ werden. Andreas Flemming von Genetec skizziert, wie Leitstellen Daten zusammenführen, Datenschutz umsetzen und Zutrittsentscheidungen lokal absichern.
-
Oracle schließt RCE-Schwachstelle in Fusion Middleware
Oracle schließt eine kritische Sicherheitslücke in Identity Manager und Web Services Manager. Entfernte Angreifer können ohne Authentifizierung Schadcode ausführen. Oracle mahnt, das Update dringend zu installieren.