| |
|
|
|
| i |
 |
18. Okt 2025 NEU!!! Das neue Portal für österreichische Musik ist da:
Das Magazin der Musikszene Austrian Music. Präsentation der österreichischen Musikkultur: Detaillierte Musikerprofile, aktuelle Events, Festival-Highlights und Vernetzung innerhalb der Musikbranche. Entdecken, teilen und erleben – auf Österreichs neuem Musikportal www.hamkumst.net
|
 |
aktuelle itnews
-
Was ist eine Netzwerk-Fabric?
Eine Netzwerk-Fabric ist ein modernes Netzkonzept, das hierarchisch aufgebaute Netzwerkstrukturen auflöst und in eine eng vermaschte, hochleistungsfähige und flexible Struktur mit flacher Topologie überführt. Solche Netzwerke eignen sich sowohl für Nord-Süd- als auch für Ost-West-Verkehr. Sie erreichen eine hohe Datenübertragungsleistung, sind in sich redundant und lassen sich einfach managen.
-
Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA
Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Kerberos-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen.
-
Jeder verpasste Anruf ist eine verpasste Chance
Viele kleinere und mittlere Unternehmen haben die ISDN-Abschaltung längst hinter sich gelassen, nutzen ihre Telefonie aber weiterhin nur eingeschränkt. Cloud-Telefonanlagen und SIP-Trunks können Erreichbarkeit, Routing und Standortanbindung vereinfachen. Entscheidend sind jedoch saubere Planung, passende Integrationen und ein belastbares Ausfallkonzept.
-
Cloudflare Mesh: Privates Netzwerk für Nutzer, Server und KI-Agenten
Cloudflare hat mit „Cloudflare Mesh“ eine Private-Networking-Lösung vorgestellt, die KI-Agenten, menschliche Nutzer und Multi-Cloud-Infrastrukturen in einer verschlüsselten Netzwerk-Fabric zusammenführen soll ohne interne Systeme dem öffentlichen Internet auszusetzen.
-
C'est fini, Microsoft: Frankreich stellt auf Open Source um
Wie löst man eine ganze Staatsverwaltung von Microsoft? Frankreich legt einen konkreten Plan vor: Linux statt Windows, europäische Tools statt US-Produkte und verbindliche Migrationspläne für jedes Ministerium bis Herbst 2026.
-
Frust am Arbeitsplatz – Wenn es an der IT scheitert
Mainframes mit grünem Bildschirm, Desktop-Anwendungen ohne Webbrowser-Integration, träge ERP-Systeme: Legacy-Technologie ist in vielen Unternehmen noch fest verankert, und das mit spürbaren Folgen für Motivation und Produktivität der Belegschaft.
-
Stormshield und Ercom bringen VPN-Client auf den Markt
Die beiden französischen Sicherheitsanbieter wollen mit einer gemeinsam entwickelten IPsec-VPN-Lösung Unternehmen und Behörden ansprechen, die souveräne Verschlüsselung benötigen. Der Vertrieb startet im zweiten Quartal 2026, eine ANSSI-Zertifizierung ist noch ausstehend.
IT-Wissen, Forum und Netzwerk
-
Atera erhöht schon wieder die Preise und zwar richtig
Frage: Nach einer Preiserhöhung von Atera suche ich eine schlanke Alternative für Remotemanagement, Überwachung und Fernwartung ohne Ticketing, KI oder Patchmanagement für meinen Ein-Mann-Betrieb mit knapp 400 Geräten.... 9 Kommentare, 720 mal gelesen.
-
Zertifikatsfehler bei Installation
Frage: Bei der Installation des Action1-RMM-Agents über ein Batch-Skript tritt der Fehler „SSL certificate problem: unable to get local issuer certificate“ auf. Betroffene Clients sind nicht domänengebunden, nutzen SonicWall mit aktiviertem DPI-SSL und Bitdefender Gravity Zone, zeigen jedoch unterschiedliche Ergebnisse.... 8 Kommentare, 727 mal gelesen.
-
DSL Modem upgrade Zyxel
Frage: Beim Wechsel auf einen VMG4005-B50A mit DSL 50-Anschluss frage ich, ob Anpassungen am MT-Router die Leistung optimieren. Zudem suche ich eine Firewall-Regel, um das Modem statisch aus dem Netzwerk zu routen.... 0 Kommentare, 460 mal gelesen.
IT-News fuer Profis
-
Cyberangriff trifft Videoplattform: Hacker erbeuten Nutzerdaten von Vimeo
Ein bekannter Cyberakteur hat Nutzerdaten von Vimeo erbeutet und verlangt nun ein Lösegeld. Andernfalls landen die Daten öffentlich im Darknet. (
Cybercrime,
Cyberwar)
-
Tarifrunde: Ganztägige Warnstreiks bei der Telekom
Die Konzernführung habe bisher in der Tarifrunde kein Angebot vorgelegt. Heute kommt es bei der Telekom zu Verzögerungen im Kundenservice, im Glasfaserausbau und zu Absagen bei Kundenterminen. (
Telekom,
Wirtschaft)
-
VW ID.Polo angeschaut: Kleiner Wagen mit groÃen Ambitionen
VW will mit dem ID.Polo den Markt für Elektrokleinwagen aufmischen. Doch der Erfolg hängt nicht nur von der Technik ab, sondern stark vom Preis. Ein Bericht von Friedhelm Greis (
Volkswagen ID.,
Technologie)
-
Anzeige: Videotürklingel mit Akku für nur 34,19 Euro bei Amazon
Eine Videotürklingel von Tapo mit 2K, IR-Nachtsicht und intelligenter Personenerkennung gibt es bei Amazon zum günstigen Aktionspreis. (
Technik/Hardware)
-
Anzeige: Xiaomi-Kopfhörer für nur 9,99 Euro bei Amazon
Bei Amazon gibt es derzeit die Xiaomi Redmi Buds 6 Play im Angebot. Die Bluetooth-Kopfhörer sind auf unter 10 Euro reduziert. (
Kopfhörer,
Bluetooth)
-
Kopierschutz für Spiele: "Denuvo ist vollständig nutzlos"
Laut Cracking-Gruppen wurde mittlerweile jedes mit Denuvo geschützte Spiel geöffnet. Das Unternehmen dahinter plant bereits GegenmaÃnahmen. (
Denuvo,
DRM)
-
Gerüstet für den „Q-Day“
Quantencomputer – eine neue, viel leistungsstärkere Generation von Computern – könnten schon in wenigen Jahren altbewährte Datensicherheitsmechanismen knacken und heute verschlüsselte Daten künftig offen legen. Die Abwehr solcher Angriffe erfordert eine Verschlüsselung mittels quantenresistenter Technik. Doch die Industrie, KRITIS-Betreiber, Unternehmen und Behörden verwenden oft Geräte, bei denen man die Verschlüsselungsart nicht einfach wechseln kann. Eine neue Security-Architektur ist erforderlich – und möglich.
-
Fünf Security-KPIs, die der Vorstand wirklich braucht
Security-Teams messen heute mehr als je zuvor. Patch-Quoten, blockierte E-Mails, Awareness-Trainings – die Dashboards sind voll. Doch wenn der Vorstand fragt, ob das Unternehmen ausreichend geschützt ist, können die meisten CISOs das mit ihren KPIs nicht belastbar beantworten. Denn klassische Metriken messen Fleiß, nicht Wirksamkeit.
-
Google Cloud und Wiz stellen umfangreiche KI-Funktionen vor
Auf der Next 2026 in Las Vegas machte Google Cloud große Ankündigungen zu Lösungen, die den Einsatz von KI-Agenten vereinfachen. Damit die auch für Bedrohungsanalyse und Patch-Management funktionieren, integriert der Hersteller die Lösungen von Wiz und investiert weiter in sein Agentic SOC.
-
Wie Ermittler an die Bitcoins von Kriminellen kommen
Der Fall movie2k.to vor dem Landgericht Leipzig zeigt, wie komplex der Umgang mit Kryptowerten in Strafverfahren geworden ist. Der Freistaat Sachsen hat rund 2,64 Milliarden Euro aus dem Bitcoin-Vermögen des Betreibers erlöst. Doch wie kommen Ermittler überhaupt an die Wallets von Verdächtigen, und welche juristischen Hürden stehen einer Einziehung im Weg?
-
Apache-Nachrichtenbroker im KEV-Katalog der CISA gelandet
Eine Code-Injection-Sicherheitslücke in Apache ActiveMQ wird aktiv ausgenutzt. Aufgrund eines Fehlers in der Eingabevalidierung kann ein authentifizierter Angreifer beliebigen Code ausführen und anfällige Systeme kompromittieren.
-
Regierungsmitglieder von Ausspähung über Signal betroffen
Die Phishing-Attacken über den Messenger-Dienst Signal haben auch die deutsche Bundesregierung erreicht. Seit Februar wird vor den Angriffen gewarnt, bei denen die Akteure keine technischen Schwachstellen ausnutzen, sondern die Unachtsamkeit der Nutzer. So reagiert Signal.
-
NIST reagiert auf Schwachstellen-Flut
Um die Arbeitslast mit der enormen Zunahme von Sicherheitslücken zu bewältigen, analysiert das NIST nur noch die kritischsten Schwachstellen und ergänzt Details. Diese Kriterien müssen dafür erfüllt sein.
-
Polizei in NRW schreibt Analyse-Software neu aus
Der Einsatz der Palantir-Software in der Polizeiarbeit ist umstritten – bei der Polizei in Nordrhein-Westfalen steht nach Auslaufen des Vertrags erneut eine Entscheidung an.