Veeam Backup & Replication 13.0.1.1071 schließt kritische Schwachstellen (6. Jan. 2026)

Sicherheit (Pexels, allgemeine Nutzung)Nutzer von Veeam Backup & Replication müssen reagieren. Der Anbieter Veeam hat zum 6. Januar 2026 Veeam Backup & Replication 13.0.1.1071 veröffentlicht. Veeam Backup & Replication 13.0.1.1071 für Windows schließt gleich mehrere Schwachstellen, die in vorherigen Versionen des V13.x-Entwicklungszweigs entdeckt wurden.

Weiterlesen

Veröffentlicht unter Backup, Sicherheit, Software, Windows | Verschlagwortet mit , , , , | 5 Kommentare

NIS-2-Registrierung im BSI-Portal jetzt möglich (6.1.2026)

Sicherheit (Pexels, allgemeine Nutzung)Seit dem 6. Dezember 2025 gilt die europäische NIS-2-Richtlinie auch in Deutschland. Das BSI sollte laut Gesetzgeber eine Melde- und Informationsportal zum Melden IT-sicherheitsrelevanter Ereignisse bereitstellen. Dieser Pflicht ist das Bundesamt für Sicherheit in der Informationstechnik (BSI) jetzt nachgekommen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 5 Kommentare

Digitale Souveränität: Linux als Active Directory Domain Controller

Statt Windows Server kann man auch ein Linux-System mit SAMBA als Domain Controller für ein Active Directory verwenden. Ein Leser hat mich vor einiger Zeit auf dieses Thema hingewiesen, und schrieb, dass er das in seinem Umfeld einsetzt.

Weiterlesen

Veröffentlicht unter Linux, Sicherheit, Windows Server | Verschlagwortet mit , , , | 32 Kommentare

Beobachtet jemand häufige oder sporadische SIM-Sperren in iOS 26.x?

Kleiner Nachtrag zu einem Problem, welches einzelne Nutzer von iPhones bereits seit Oktober 2025 nervt. Bei den Geräten tritt sporadisch eine SIM-Sperre auf, die sich nur durch Eingabe einer PIN (ich habe auch Entsperren per PUK lesen können) korrigiert werden kann. Das ist seit dem Upgrade auf iOS 26.x der Fall, dass das Verhalten beobachte werden kann.

Weiterlesen

Veröffentlicht unter iOS, iPhone, Problem | Verschlagwortet mit , , | 26 Kommentare

Microsoft wirbt für Active Directory-Minimierung – alles in die Cloud?

Active Directory begleitet Windows Administratoren als Verzeichnisdienst zur Verwaltung von Benutzern, Gruppen, Computern, Diensten, Servern, Dateifreigaben etc. seit Windows 2000. Nun hat Microsoft einen Supportbeitrag veröffentlicht, in dem für eine Minimierung des AD-Einsatzes geworben wird – in der Cloud sei doch alles einfacher.

Weiterlesen

Veröffentlicht unter Cloud, Windows | Verschlagwortet mit , , | 22 Kommentare

Datenschutzverletzung bei Kamera-Plattform calumet.de

Sicherheit (Pexels, allgemeine Nutzung)Kurzer Hinweis für Leserinnen und Leser, die möglicherweise auf der Plattform calumet.de Ein Benutzerkonto eingerichtet haben, um Kameras zu kaufen. Der Anbieter informierte Kunden gerade, dass es einen unbefugten Datenzugriff über einen Drittanbieter gegeben habe.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 6 Kommentare

GMail: E-Mail-Adresse änderbar, aber POP3-Mail-Fetch verschwindet

MailGoogle ist dabei, seinen Mail-Dienst GMail umzubauen. So wurde vor einigen Tagen bekannt, dass Nutzer ihre bestehende GMail-Adresse eines bestehenden GMail-Kontos ändern können. Jetzt wurde bekannt, dass die Möglichkeit, Inhalte anderer Postfächer per POP3-Mail-Fetch zu sammeln, ab Januar 2026 verschwinden soll.

Weiterlesen

Veröffentlicht unter Cloud, Mail | Verschlagwortet mit , , | 9 Kommentare

Erinnerung: Ab 18. Feb. 2026 sind Bose SoundTouch-Einheiten "unsmart"

Stop - PixabayKleine Erinnerung an einen Sachverhalt, der Besitzern eines SoundTouch-Systems von Bose längt bekannt sein dürfte oder müsste. Der Hersteller stellt zum 18. Februar 2026 seine Unterstützung für diese Geräte ein. Damit werden die Lautsprecher "unsmart" und verlieren (Cloud-gestützte) Funktionen, für die sie von ihren Besitzern gekauft wurden. Ich fasse nachfolgend mal die Informationen, die bekannt sind, nochmals kurz zusammen.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Problem | Verschlagwortet mit , , | 8 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Proton Authenticator statt Microsoft oder Google-Lösungen?

Proton AuthenticatorIch greife mal ein Thema auf, welches vielleicht für den einen oder anderen Leser bzw. Leserin von Interesse ist. Ich setze seit einiger Zeit den Proton Authenticator für die 2FA-Authentifizierung ein. Hier einige Informationen zu diesem Thema.

Weiterlesen

Veröffentlicht unter Allgemein, Android, App, Sicherheit, Tipps, Windows | Verschlagwortet mit , , , | 75 Kommentare

Microslop: Microsoft in der selbst gestellten AI-Falle?

CopilotEs sieht so aus, als ob ein "gedanklicher Anstoß" von Microsoft CEO Satya Nadella, den man durchaus diskutieren kann, ziemlich nach hinten losgegangen ist. Im Internet trendet der Begriff "Microslop" für Microsoft, weil Anspruch und Verhalten bei Microsoft stark divergieren. Ein Fall, der zeigt, wie man es nicht machen soll.

Weiterlesen

Veröffentlicht unter AI, Allgemein | Verschlagwortet mit , , , | 47 Kommentare