Wann kann eine Cloud-Lösung als souverän betrachtet werden? Zu dieser Frage hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen C3A-Katalog vorgestellt. Dieser Katalog enthält eine technisch belastbare Definition, wann eine Cloud-Lösung als souverän eingestuft werden kann.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iOS 26.5 legt den Grundstein für iPhone 18 Pro und KI-Offensive News 16. Mai 2026
- Apple plant radikale iPhone-Strategie: Neue Modelle, neuer Rhythmus News 16. Mai 2026
- WhatsApp Business bekommt neues Icon – Anpassung an iOS 26 News 16. Mai 2026
- iOS 27: Apple plant radikales Kamera-Redesign für das iPhone News 16. Mai 2026
- iOS 26.5: Apple verfeinert Tippgefühl, Datenschutz und Automation News 16. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Michael zu Daten-Fails: Firefox druckt Passwörter, Edge speichert Klartext-Passwörter im Speicher, RDP-Screen-Fragmente rekonstruierbar
- Public Resolver zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- JG zu Windows 11: Dell bestätigt Probleme des Support Assist (Mai 2026)
- peter0815 zu Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle ermöglicht Root-Rechte
- peter0815 zu Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle ermöglicht Root-Rechte
- rolf zu Diskussion
- Günter Born zu Diskussion
- rolf zu Diskussion
- Anton zu Neues zur Störung des Vodafone IMAP-Systems; kann bis 17.5.2026 dauern
- Froschkönig zu Windows 11: Dell bestätigt Probleme des Support Assist (Mai 2026)
- Luzifer zu Wii U Emulator CEMU: Images für Ubuntu und Apps waren kompromittiert
- Anonym zu Neues zur Störung des Vodafone IMAP-Systems; kann bis 17.5.2026 dauern
- Red++ zu Die Europol "Schatten IT" und die gespeicherten sensitiven Nutzerdaten
- Patrick zu Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle ermöglicht Root-Rechte
- Patrick zu Fragnesia (CVE-2026-46300): Neue Linux-Schwachstelle ermöglicht Root-Rechte
Spannende Entwicklung um den umstrittenen Anbieter Palantir. Während einige Polizeibehörden die Software dieses Anbieters in Deutschland auf "biegen und brechen" einsetzen, sieht es bei der Bundeswehr deutlich anders aus. Die suchen zwar nach einer Claude- und KI-Lösung für die nahe Zukunft. Aber Palantir kommt für Vizeadmiral Thomas Daum "nicht in Frage". Die Bundeswehr sucht nach Alternativen für ihre "Datenbank-Lösung" der Zukunft.
Microsoft sieht sich in Großbritannien gleich zwei Wettbewerbsverfahren ausgesetzt. Einerseits geht es um Preise für Software, wenn diese auf Cloud-Angeboten von Drittanbietern gebucht wurden. Und es geht um eine Beschwerde von Slack wegen der Bündelung von Teams mit Microsoft 365.
Microsoft hat gerade angekündigt, dass veraltete TLS-Versionen und Endpunkte für POP und IMAP in Exchange Online ab Juli 2026 nicht mehr unterstützt werden. Denn Microsoft plant die Unterstützung für veraltete TLS-Versionen (TLS 1.0 und TLS 1.1) bei POP3- und IMAP4-Verbindungen zu Exchange Online vollständig einzustellen. Administratoren von Exchange Online-Tenants müssen handeln und sicherstellen, dass Clients mindestens TLS 1.2 unterstützen.
Vor einigen Tagen hatte ich im Beitrag
Kurze Information für Windows 11-Administratoren, die mit Gruppenrichtlinien arbeiten. Microsoft hat die .admx-Vorlagedateien (Administrative Templates, .admx) für Gruppenrichtlinien für Windows 11 25H2 aktualisiert. Zudem gibt es diese Vorlagedateien für Windows Server 2025. Hier eine kurze Übersicht.
Das hat nicht so genau hingehauen: Ein Cloud Code Coding-Agent (Cursor) hat in einem Unternehmen dafür gesorgt, dass eine Datenbank mal einfach so beim Infrastrukturanbieter gelöscht wurde. Gleichzeitig wurden auch die Backups beim Infrastrukturanbieter gelöscht, weil dieser die Backups an die Datenbank angelehnt hatte. Passiert ist das in einer Staging-Umgebung, wo Cursor sich "selbständig" gemacht, benötigte Tokens aus irgend einer Datei gefischt und dann richtig losgelegt hat. Das letzte Backup ist 3 Monate als – ob der Anbieter als SaaS überlebt, ist fraglich. Jedenfalls sind einige Kunden jetzt nicht mehr arbeitsfähig. Ein netter Fall, der zeigt, auf welch wackeliges Gefährt man sich mit KI setzen kann.


MVP: 2013 – 2016




