WARNING!!!
Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure! -->see here
-----
März 2025: 1 Jahr der neue ITPLANET!!!
MEHR WISSEN MEHR UND AKTUELLSTE INFOS TIPPS UND TRICKS
Wir sind dabei das große Update der Seite ein zu fügen ein Großteil ist bereits online Schmökern Sie rein
aktuelle itnews
-
Was ist Remote Access?
Als Remote Access wird der Zugriff von einem lokalen Rechner auf entfernte Rechner, Netzwerke, IT-Systeme, Anwendungen oder Daten bezeichnet. Der Zugriff erfolgt über private oder über öffentliche Netzwerke wie das Internet. Per Fernzugriff ist es möglich, mit Anwendungen und Daten auf entfernten Rechnern zu arbeiten oder IT-Systeme aus der Ferne zu steuern und zu warten.
-
Colt startet Managed LAN für vernetzte Unternehmensstandorte
Colt Technology Services will mit einem neuen Angebot die Verwaltung lokaler Netzwerke übernehmen. Die Lösung richtet sich an Unternehmen, die ihre LAN-Infrastruktur auslagern und dabei Kosten, Aufwand und Sicherheitsrisiken senken möchten.
-
Gefährliche Bequemlichkeit auf Kosten der Sicherheit
Die Auslagerung von Anwendungen ist in der modernen Geschäftswelt längst zum Standard geworden. Doch während Unternehmen immer häufiger auf Software-as-a-Service (SaaS) setzen, wird ein entscheidender Aspekt oft vernachlässigt: die Cybersecurity. Das kann zu gefährlichen Sicherheitslücken führen, die Unternehmen teuer zu stehen kommen.
-
Warum File Hosting ohne eigene Domain fahrlässig ist
Professionelles Hosting mit individueller Webadresse sorgt für Sicherheit beim Datenaustausch, schützt Marken und stärkt die Online-Präsenz.
-
Google Cloud und Juniper koppeln Netzbetrieb an KI
Google Cloud und Juniper Networks wollen den Betrieb von Campus- und Zweigstellennetzen automatisieren. Grundlage sei eine gemeinsame Lösung, die Mist AI und Cloud WAN verbinde. Unternehmen könnten so Hardware einsparen und Netzwerke schneller bereitstellen.
-
Sicherheitsexperten erwarten die Ausnutzung von Kollaborationstools
Menschliches Fehlverhalten führt nach wie vor zu Sicherheitsrisiken. Unternehmen fürchten vor allem Cyberangriffe via Kollaborationstools, über die Mitarbeitende Kriminellen versehentlich Zugriff auf sensible Daten verschaffen.
-
NinjaOne integriert Zendesk: Weniger Klicks, mehr Kontrolle für IT-Teams
Mit einer neuen Integration verbindet NinjaOne seine Endpoint-Management-Plattform direkt mit der ITSM-Lösung Zendesk. IT-Abteilungen sollen so von automatisierter Ticketerstellung, Echtzeitdaten und zentralisierten Workflows profitieren – und damit Zeit, Transparenz und Effizienz gewinnen.
IT-Wissen, Forum und Netzwerk
IT-News fuer Profis
-
Luftkrieg: Britscher Kampfjet Tempest soll F-35 schlagen
Der britische Kampfjet Tempest soll atlantikweite Reichweite bieten, die doppelte Waffenkapazität im Vergleich zur F-35 mitbringen und als fliegender Server dienen. (
Flugzeug,
Server)
-
Geschäftsbericht: Meta macht immer mehr Verluste mit VR
Meta meldet für das 1. Quartal ein Umsatzwachstum von 16 Prozent auf 42 Milliarden US-Dollar und ein Gewinn-Plus von 27 Prozent. KI läuft gut, VR schwächelt. (
Meta,
Mark Zuckerberg)
-
Grafikkarten und Hardware: Entspannung bei den Preisen für Nvidia-Grafikkarten
Die Kritik um die teilweise deutlich zu hohen Preise für Grafikkarten ist groÃ. Nvidia lässt die Gelegenheit nicht aus, auf das Gegenteil hinzuweisen. (
Grafikkarten,
Nvidia)
-
Quartalsbericht: Microsoft wächst fast nur noch durch die Cloud
Microsoft verzeichnet im 3. Quartal des Geschäftsjahres 2025 ein Umsatzwachstum von 13 Prozent. Cloud- und KI-Dienste treiben das Wachstum an. (
Microsoft,
KI)
-
Gearbox: Borderlands 4 setzt auf Crossplay, Koop und vier Kammerjäger
Neuer Planet, neue Charakere, etwas weniger Waffenflut: Das Entwicklerstudio Gearbox hat Borderlands 4 vorgestellt. (
Borderlands,
Gearbox)
-
Elektroautos: Tesla senkt Leasingkosten für Model 3 und Y
Tesla Deutschland hat die Preise für seine Elektrofahrzeuge sowohl beim Leasing als auch bei der Finanzierung angepasst. (
Tesla,
Elektroauto)
-
Paradigmenwechsel in der IT-Security: Das proaktive und automatische Risikomanagement
Cybersecurity steht am Wendepunkt: Die IT-Abwehr ist überlastet, der Fachkräftemangel eskaliert, traditionelle Abwehrmechanismen geraten an ihre Grenzen. Notwendig ist eine drastische Reduktion der Workloads für Security-Teams, weniger Fehlalarme, eine proaktive Sicherheit statt reaktiver Schadensbegrenzung. Doch wie ist das möglich? Was braucht es dazu? Das Interview von Insider Research mit Jörg von der Heydt von Bitdefender liefert Antworten.
-
Datenverwaltung neu gedacht: wie transformative KI-Resultate gelingen
Anhaltende geschäftliche Herausforderungen können Entscheidungsträgern rasch über den Kopf wachsen. Vor diesem Hintergrund scheint es nicht verwunderlich, dass Branchenführer auf der Suche nach innovativen Lösungsansätzen vermehrt auf Künstliche Intelligenz setzen.
-
Diese Security-Basics sind für Unternehmen ein Muss
Steigende Cyber-Risiken und verschärfte rechtliche Rahmenbedingungen verpflichten Unternehmen zu mehr Investitionen in die eigene IT-Sicherheit. Diese technischen und organisatorischen Sicherheitsmaßnahmen sollten Unternehmen heute zwingend umsetzen.
-
Neue Leitlinien für digitale Autonomie
Aktuelle Beschlüsse lassen die Wirtschaft und die Tech-Welt die Augen verdrehen. CISPE investiert laut eigenen Angaben eine Million Euro in die Entwicklung von Open-Source-Software. Mit diesem Schritt will man sich einer europäischen Cloud-Souveränität nähern.
-
Neue Phishing-Kampagnen missbrauchen OAuth-Apps
Aktuell laufen zwei ausgeklügelte und sehr gezielte Cyberangriffskampagnen, die sich OAuth-Umleitungsmechanismen zunutze machen, um Anmeldedaten zu kompromittieren.
-
Social-Engineering-Kampagne ClickFix findet immer mehr Opfer
Sicherheitsforscher beobachten eine massive Social-Engineering-Angriffswelle mit dem Namen „ClickFix“. Immer mehr Unternehmen fallen der Social-Engineering-Kampagne zum Opfer. Zu den Angreifern zählen auch staatliche Akteure.
-
Angreifer konnten in WhatsApp Malware als Bilddateien tarnen
Cyberkriminelle konnten bei WhatsApp für Windows Malware als Bilddateien tarnen. Die Entwickler schlossen die Sicherheitslücke bevor sie ausgenutzt wurde.
-
Was ist Access Management / Zugriffsmanagement?
Das Zugriffsmanagement ist eine der Kerndisziplinen des Identity and Access Management (IAM). Es beschäftigt sich mit der Verwaltung und Kontrolle der Zugriffsberechtigungen der Benutzer oder Systeme auf Ressourcen. Die Basis bilden digitale Identitäten, die im Rahmen des Identitätsmanagements eingerichtet und verwaltet werden.