Die Tage hatte ich im Blog-Beitrag Unfallkasse Thüringen erneut Opfer eines Cyberangriffs (18. Dez. 2023) berichtet, dass die Unfallkasse Thüringen (UKT) Opfer eines Cyberangriffs geworden sei. Damals wurde von der UTK nicht ausgeschlossen, dass Daten abgeflossen sein könnten. Nun liegt mir die Information vor, dass die RA Group mit der Veröffentlichung von 45 GByte an erbeuteten Daten bis zum Ablauf des Monats droht. Ich habe es im oben verlinkten Blog-Beitrag nachgetragen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Toggle VPN startet mit strenger No-Log-Politik News 5. Februar 2026
- Tesla Optimus: Roboter-Pioniere für die Mars-Kolonisation News 5. Februar 2026
- Windows 11: Microsoft behebt kritische Cloud-Speicher-Probleme News 5. Februar 2026
- Samsung M8 Smart Monitor erreicht historischen Tiefpreis News 5. Februar 2026
- Apple entgeht strenger EU-Regulierung für Maps und Werbung News 5. Februar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Damiel bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- FlowRyan bei Strato: Störung bei E-Mails (5. Februar 2026)
- Bolko bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Karel bei Windows Telefonie-Server nach Januar 2026-Update nicht mehr erreichbar?
- Günter Born bei OneDrive for Business und SharePoint Online: Standalone-Lizenzen laufen aus
- Damiel bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- mvo bei Strato: Störung bei E-Mails (5. Februar 2026)
- Fritz bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- JuJa bei Strato: Störung bei E-Mails (5. Februar 2026)
- Bernd Bachmann bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Anonym bei OneDrive for Business und SharePoint Online: Standalone-Lizenzen laufen aus
- Daniel A. bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- Anonym bei Secure Boot-Zertifikatswechsel: Ein Playbook von Microsoft – Teil 1
- ich hasse bugs bei Tandberg lebt wohl in Norwegen weiter
- Adrian Weyler bei Strato: Störung bei E-Mails (5. Februar 2026)



MVP: 2013 – 2016




Die können es einfach nicht *kopfschüttel*
Gefühlt, fast nur noch Pfusch in Deutschlands öffentlicher IT.
KFZ, Perso. es ist einfach nur, man kann nicht so viel Essen, wie man ko… möchte.
Und mit dieser KI-Sache wird es noch sehr viel schneller, noch sehr viel schlimmer werden.
Vielleicht sollte man wirklich einen Rechner oder Notebook ausschließlich zum Surfen nehmen und den Rest vollständig vom Netz entkoppeln.
Naja wenn ich sehe was da teilweise für Leute in der IT sitzen, wundert mich das nicht. Ich meine damit nicht alle, aber wenn IT-Leiter (völlige überbezahlte Fehlbesetzung) einer Stadt den IT-Dienstleister anruft, weil er nicht weiß wie man Windows installiert, einen Drucker installiert, einen AD-Benutzer aufsetzt, geschweige denn sein Backupkonzept kennt, dann lässt das sehr tief Blicken.
Als Führungskraft nimmt Deine Fachkompetenz automatisch ab.
Diese sollte kompetente Mitarbeiter um sich gesammelt haben, ist ja Führungskraft. Das ist im öffentlichen Dienst kaum möglich. Das liegt nicht nur an schlechterer Bezahlung, sondern auch an den sozialen Arbeitsbedingungen, wie Mobbing und drücken vor Verantwortung, "Radfahrer" oder Innovationsbremser.
Da ist es doch besser, wenn die Führungskraft das Know-how von Außen holen, oder?
Ja, Air Gap ist momentan das einzige was wirklich hilft.
Wir haben dies schon lange so. Wenn das Netzwerk das mit dem Internet verbunden ist, gehackt wird, läuft bei uns die Produktion einfach weiter.
Ist halt mit hohen Kosten verbunden, da wir wirklich alles doppelt haben, Host Server, Switche, Firewalls, Workstations. Natürlich kann im internen niemand so einfach nen USB einstecken, da gibt es nur einen sehr kleinen Kreis der das darf.
Was mich aber sehr ärgert wenn ich solche Berichte lese, warum wird im Nachgang nicht veröffentlicht, wie die Infektion stattgefunden hat. Daraus könnten wir alle soo viel lernen, ob nicht die eine oder andere Lücke in seinen eigenen Systemen klafft.
Oder kennt jemand so eine Quelle?
ich fürchte, sie haben keinen blassen Schimmer, wo der Einstiegspunkt war, oder er war so peinlich, das sie es nie sagen würden.
@Günter sollen wir eine Kampagne starten? alle anschreiben und fragen?
dann bauen wir eine Checkliste :-)
Bei manchen Cybervorfällen bekomme ich einen Hinweis aus der Leserschaft, ggf. auch den Tipp "da und da im Thema zu graben". Bei der UKT ist aktuell noch Schweigen – und mir fehlen Zeit und Ressourcen (nach drei Abfragen pro Tag ist Schluss), mal shodan.io etc. zu befragen.
Teilweise sind die Ursachen so peinlich das man den Mantel des Schweigens drüber legt.
Andere werden einfach nichts sagen um sich nicht juristisch gesehen selber an die Wand zu nageln.
Ach komm, die haben doch alles versucht das es nicht wieder passiert … ;)
Aber wenn man halt auch nur mit Nüssen bezahlt … kommt niemand, der es kann …
Da ist einiges an Daten abgeflossen. Und die Informationspflicht hat man in Absprache mit dem TLfDI nun auf die Arbeitgeber abgewälzt:
https://www.ukt.de/unser-service/aktuelles/news/news-detail?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=587&cHash=28433d46dc660bb7ed98d4428e807ab5