Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Android und iOS: Rekord-Updates gegen neue Cyber-Bedrohungen News 31. März 2026
- Google und Apple starten Abwehrschlacht gegen mobile Angreifer News 31. März 2026
- Kinderbuch lehrt Cybersicherheit in digitalem Hundepark News 31. März 2026
- Perseus-Trojaner spioniert Android-Notiz-Apps aus News 31. März 2026
- Opera Neon: Browser wird zur KI-Kommandozentrale News 31. März 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- ks bei Intel: "Mach dir doch deine eigene Lizenzvereinbarung"
- User007 bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- R.S. bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- R.S. bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Mio bei Windows 11 24H2 – 25H2: Rollout des Update KB5079391 ausgesetzt
- Günter Born bei Diskussion
- Visitator bei Diskussion
- MichaelB bei Test von KI-Chatbots: Die falschen Antworten sind ein Problem!
- xx bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Ottilius bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Luzifer bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Luzifer bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Gast bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Anonym bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
- Froschkönig bei World Backup-Day: BSI ruft zur Datensicherung auf; Wiederherstellung von Identitäten
Schlagwort-Archiv: Sicherheit
CAS Software (CRM-Systeme) bestätigt Cyberangriff
Kleiner Nachtrag für interessierte Leser. Im Beitrag Ausfälle und Sicherheit: Cyberangriff auf AEP (Pharma-Großhandel); CAS (CRM-Systeme) down; Sophos bemängelt flavorseal.com hatte ich über eine Störung der Webseiten des Herstellers von CRM-Systemen, die CAS Software, berichtet. Und in einem Nachtrag kam von … Weiterlesen
Frage: Hat sich bei euch die Dropbox-App ungewollt installiert?
Es ist ein Sachverhalt, den ich noch nicht so richtig einordnen kann. Mir liegt der Bericht eines Lesers vor, dem inzwischen mehrere Systeme bei Kunden aufgefallen sind, wo plötzlich die Dropbox-App installiert wurde. War der erste Gedanke "sicher hat der … Weiterlesen
Veröffentlicht unter App, Sicherheit, Software
Verschlagwortet mit App, Dropbox, Problem, Sicherheit
28 Kommentare
Fortinet FortiManager und die kritischen Schwachstellen vom Oktober 2024
Fortinet fällt ja immer wieder durch kritische Schwachstellen im FortiManager oder anderen Produkten auf. Im Oktober 2024 musste Fortinet eine Schwachstelle im FortiManager schließen. Ein Blog-Leser hat mich Ende Oktober 2024 kontaktiert, um in einer Nachbetrachtung mal einige Eindrücke aus … Weiterlesen
Smart Cities gegen Cyberattacken resilient machen
Ob es uns gefällt oder nicht – Städte weltweit wandeln sich in sogenannte "Smart Cities". Die Protagonisten versprechen Innovation, Nachhaltigkeit und digitales Wachstum. Aber diese Infrastruktur bzw. die Smart Cities schaffen neue Cybersicherheitsrisiken. Regierungen und Organisationen sollten daher wachsam bleiben, … Weiterlesen
Microsoft: Angriff auf Cloud-Kunden durch Diebstahl von Anmeldedaten
[English]Die Sicherheitsexperten von Microsoft haben diverse Einbruchsaktivitäten beobachtet, die auf den Diebstahl von Zugangsdaten mehrerer Microsoft-Kunden abzielen. Diese Angriffe durch mutmaßlich staatliche Akteure (China-Russland) waren wohl erfolgreich und wurden durch Passwort-Spray-Angriffe oder über RDP ermöglicht.
Google deckt mit KI Schwachstelle in SQLite auf
[English]Es gibt sie, die sinnvollen Beispiele zur KI-Anwendung. Das Project Zero Team hat nun dargelegt, wie es im Projekt "Big Sleep" (als Nachfolger von "Naptime") ein Large Language Model (LLM) auf Software zur Schwachstellenanalyse los ließ. Dabei wurde eine bisher … Weiterlesen
Verdi informiert über die elektronische Patientenakte
Ich hatte hier im Blog ja ausführlicher (letztmalig in den Beiträgen Elektronische Patientenakte (ePA): Opt-out jetzt! Erste Pläne für Begehrlichkeiten und Sicherheitsgutachten zur elektronischen Patientenakte (ePA)) über Risiken und Nebenwirkungen der elektronischen Patientenakte (ePA) berichtet. Jetzt ist mir die Information untergekommen, … Weiterlesen
Umsetzung KI-Verordnung – und DSGVO-Einstufung von KI
Ich fasse mal zwei Themen rund um das Thema KI in einem Sammelbeitrag zusammen. Es gibt inzwischen eine KI-Verordnung der EU, die von Unternehmen umgesetzt werden muss. Bitkom hat einen Leitfaden zur Umsetzung veröffentlicht. Und der LfD Niedersachsen und andere … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit KI, Recht, Sicherheit, Software
10 Kommentare
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Okta schließt Login-Schwachstelle, die ein beliebiges Passwort erlaubte
[English]Nutzt jemand den Authentifizierungsdienst Okta aus der Leserschaft? Es gibt zu diesem Anbieter mal wieder eine Sicherheitsmeldung. Okta hat gerade eine Login-Schwachstelle geschlossen, die seit Juli 2024 die Anmeldung mit beliebigem Passwort bei bestimmten Konten zuließ. Ich vermute aber, dass … Weiterlesen
Cyberangriff der Cactus-Gruppe auf Einkaufplattform Synertrade (Juni 2024); Daten abgeflossen
[English]Kurze Information für Leser, die eventuell mit der Einkaufsplattform Synertrade in Geschäftsbeziehung stehen – oder auch Lieferanten, die mit Anbietern zusammen arbeiten, die Synertrade als Plattform nutzen. Es hat auf das Rechenzentrum des Systemanbieters (Synertrade, einen erfolgreichen Cyberangriff gegeben. Inzwischen … Weiterlesen



MVP: 2013 – 2016




