Die Tage hatte ich im Blog-Beitrag Unfallkasse Thüringen erneut Opfer eines Cyberangriffs (18. Dez. 2023) berichtet, dass die Unfallkasse Thüringen (UKT) Opfer eines Cyberangriffs geworden sei. Damals wurde von der UTK nicht ausgeschlossen, dass Daten abgeflossen sein könnten. Nun liegt mir die Information vor, dass die RA Group mit der Veröffentlichung von 45 GByte an erbeuteten Daten bis zum Ablauf des Monats droht. Ich habe es im oben verlinkten Blog-Beitrag nachgetragen.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Brook Wingman P5: Ein Adapter für alle Controller News 16. Januar 2026
- UK macht Erstellung von Deepfake-Pornos zum Straftatbestand News 16. Januar 2026
- Autonomes Fahren: Von der Vision zur Alltagspraxis News 16. Januar 2026
- Duoflux: Neuer Doppel-Modulator für komplexe Sound-Texturen News 16. Januar 2026
- Microsoft startet 2026 mit riesigem Sicherheits-Update News 16. Januar 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Public Resolver bei US-Tech-Riesen kooperieren mit rechten EU-Parteien gegen den EU Digital Omnibus
- TD bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Christian bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Anonym bei Windows: WDS-Support der unattend.xml auf Netzlaufwerken endet im April 2026
- Singlethreaded bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Yumper bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Rico Nath bei Vorsicht Betrug: Anbieter traum-ferienwohnungen.de gehackt?
- Jonathan bei Patchday: Windows Server-Updates (13. Januar 2026)
- R.S. bei Windows Server 2025: Drittanbieter-Dienste starten (auf DCs) nach KB5072033 nicht mehr
- Günter Born bei Windows Januar 2026-Updates verursachen Verbindungs- und Authentifizierungsfehler
- TOM bei Windows Januar 2026-Updates verursachen Verbindungs- und Authentifizierungsfehler
- R.S. bei 25 Jahre Wikipedia
- Karli bei AWS startet unter dem Begriff "AWS Digital Sovereignty" die "EU-Cloud"
- Froschkönig bei Windows Januar 2026-Updates verursachen Verbindungs- und Authentifizierungsfehler
- Froschkönig bei Windows Januar 2026-Updates verursachen Verbindungs- und Authentifizierungsfehler



MVP: 2013 – 2016




Die können es einfach nicht *kopfschüttel*
Gefühlt, fast nur noch Pfusch in Deutschlands öffentlicher IT.
KFZ, Perso. es ist einfach nur, man kann nicht so viel Essen, wie man ko… möchte.
Und mit dieser KI-Sache wird es noch sehr viel schneller, noch sehr viel schlimmer werden.
Vielleicht sollte man wirklich einen Rechner oder Notebook ausschließlich zum Surfen nehmen und den Rest vollständig vom Netz entkoppeln.
Naja wenn ich sehe was da teilweise für Leute in der IT sitzen, wundert mich das nicht. Ich meine damit nicht alle, aber wenn IT-Leiter (völlige überbezahlte Fehlbesetzung) einer Stadt den IT-Dienstleister anruft, weil er nicht weiß wie man Windows installiert, einen Drucker installiert, einen AD-Benutzer aufsetzt, geschweige denn sein Backupkonzept kennt, dann lässt das sehr tief Blicken.
Als Führungskraft nimmt Deine Fachkompetenz automatisch ab.
Diese sollte kompetente Mitarbeiter um sich gesammelt haben, ist ja Führungskraft. Das ist im öffentlichen Dienst kaum möglich. Das liegt nicht nur an schlechterer Bezahlung, sondern auch an den sozialen Arbeitsbedingungen, wie Mobbing und drücken vor Verantwortung, "Radfahrer" oder Innovationsbremser.
Da ist es doch besser, wenn die Führungskraft das Know-how von Außen holen, oder?
Ja, Air Gap ist momentan das einzige was wirklich hilft.
Wir haben dies schon lange so. Wenn das Netzwerk das mit dem Internet verbunden ist, gehackt wird, läuft bei uns die Produktion einfach weiter.
Ist halt mit hohen Kosten verbunden, da wir wirklich alles doppelt haben, Host Server, Switche, Firewalls, Workstations. Natürlich kann im internen niemand so einfach nen USB einstecken, da gibt es nur einen sehr kleinen Kreis der das darf.
Was mich aber sehr ärgert wenn ich solche Berichte lese, warum wird im Nachgang nicht veröffentlicht, wie die Infektion stattgefunden hat. Daraus könnten wir alle soo viel lernen, ob nicht die eine oder andere Lücke in seinen eigenen Systemen klafft.
Oder kennt jemand so eine Quelle?
ich fürchte, sie haben keinen blassen Schimmer, wo der Einstiegspunkt war, oder er war so peinlich, das sie es nie sagen würden.
@Günter sollen wir eine Kampagne starten? alle anschreiben und fragen?
dann bauen wir eine Checkliste :-)
Bei manchen Cybervorfällen bekomme ich einen Hinweis aus der Leserschaft, ggf. auch den Tipp "da und da im Thema zu graben". Bei der UKT ist aktuell noch Schweigen – und mir fehlen Zeit und Ressourcen (nach drei Abfragen pro Tag ist Schluss), mal shodan.io etc. zu befragen.
Teilweise sind die Ursachen so peinlich das man den Mantel des Schweigens drüber legt.
Andere werden einfach nichts sagen um sich nicht juristisch gesehen selber an die Wand zu nageln.
Ach komm, die haben doch alles versucht das es nicht wieder passiert … ;)
Aber wenn man halt auch nur mit Nüssen bezahlt … kommt niemand, der es kann …
Da ist einiges an Daten abgeflossen. Und die Informationspflicht hat man in Absprache mit dem TLfDI nun auf die Arbeitgeber abgewälzt:
https://www.ukt.de/unser-service/aktuelles/news/news-detail?tx_news_pi1%5Baction%5D=detail&tx_news_pi1%5Bcontroller%5D=News&tx_news_pi1%5Bnews%5D=587&cHash=28433d46dc660bb7ed98d4428e807ab5