Warnung vor ‘Thomas Cook’-Betrugsmails (auch Neckermann, Bucher, Öger-Tours)

Zum Sonntag noch eine Warnung vor einer neuen Welle an Betrugsmails, die sich die Insolvenz des Reiseveranstalter Thomas Cook zunutze machen und versuchen, mit dem Köder einer Erstattung des Reisepreises, persönliche Daten abzugreifen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Windows Developer Feedback UserVoice forums schließen

Kleiner Infosplitter zum Monatsende. Wie es ausschaut, beerdigt Microsoft das Windows Developer Feedback UserVoice-Forum (wpdev․uservoice․com) im Oktober 2019. Kann jemand was damit anfangen?

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 2 Kommentare

forsa-Studie: Warum Deutsche die Cloud nutzen

Vor einigen Tagen sind mit die Ergebnisse einer Forsa-Studie über Strato zugegangen, die sich mit der Frage befasst, warum Deutsche die Cloud nutzen – und warum nicht? Diese Info möchte ich euch nicht vorenthalten – egal ob ihr die Cloud nutzt oder nicht.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit | 11 Kommentare

Microsoft und die US-Durchsuchungsanordnungen

Microsoft hat sich mal wieder zum leidigen Thema 'US-Behörden fordern Zugriff auf Nutzerdaten und verbieten uns darüber zu informieren' geäußert. Es geht um einen Fall, der seit 2018 schwebt und in dem Microsoft Daten eines Kunden herausgeben musste, ohne diesen über die Datenweitergabe informieren zu können.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

7 Tipps für den Schritt in die Cloud

Kleines Sonntagsthema, was auch in der Woche noch aktuell sein dürfte: Wie kann ich beim Wechsel in die Cloud meine Daten sicher speichern. Hier sieben Tipps, was man berücksichtigen kann.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Hackerangriff legt Rheinmetall lahm

[English]Der Rüstungskonzern Rheinmetall aus Düsseldorf ist Opfer eines Cyber- bzw. Hackerangriffs geworden. Dem Unternehmens wurde die Produktion in Werken in Brasilien, Mexiko und den USA gestört. Wie lange in den Werken jetzt nicht richtig gearbeitet werden kann, weiß der Konzern nicht. Zudem wurde auch Airbus angegriffen und die Medizinische Hochschule Hannover leidet ebenfalls an einem Ransomwarebefall.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Ein Kommentar

Windows 10 Version 1903 ist 'business ready': Freigabe für alle

[English]Noch ein kurzer Nachtrag von dieser Woche. Microsoft hat jetzt mitgeteilt, dass das Windows 10 Mai 2019 Update, also die Version 1903,für alle Nutzer und Maschinen verfügbar ist, auf denen noch Windows 10 Version 1803 installiert ist. Die Windows-Build ist also nach Meinung Microsofts 'business ready'.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 18 Kommentare

Nachtrag zur Android SIMJacker SMS-Schwachstelle

Vor einigen Tagen hatte ich über eine SMS-Schwachstelle (SIMJacker) berichtet, über die ein Smartphone per SMS übernommen und zur Ausforschung des Benutzers verwendet werden kann. Ein staatlicher Auftragnehmer nutzt das aktuell gezielt zum Sammeln von Daten aus. Ich hatte das im Artikel Android SMS-Schwachstelle (SIMJacker) angerissen. Es gab Fragen von Lesern, wie die eigene SIM-Karte geprüft werden könne. Nun haben sich deutsche Sicherheitsforscher um Carsten Nohl der Sache angenommen und 800 SIM-Karten aus 87 Ländern mit einem selbst geschriebenen SIM-Tester-Tool untersucht. Details und das Fazit dieses Tests habe ich im obigen Artikel nachgetragen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

LKA hebt Cyber-Bunker des Darknet in Rheinland-Pfalz aus

[English]Das LKA Rheinland-Pfalz hat einen Schlag gegen Cyber-Kriminalität durchgeführt und einen Server-Raum, der als Rechenzentrum für Dark-Net-Aktivitäten genutzt wurde, in einem ehemaligen NATO-Bunker in der Moselstadt Traben-Trarbach erfolgreich ausgehoben. Dabei gab es bei der auch von der GSG-9 unterstützten Aktion Festnahmen von sieben Verdächtigen und mehrere Durchsuchungen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 20 Kommentare

Emotet-Infektion an Medizinischer Hochschule Hannover

Die Medizinische Hochschule Hannover ist laut Medienberichten Opfer einer Infektion mit der Ransomware Emotet geworden. Hier einige Informationen zu diesem neuen Fall.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare