OneDrive Personal synchronisiert auch Business-Daten, ein Problem?

[English]Kurze Rundfrage an die Administratoren unter der Leserschaft, ob es ein Problem ist und wie ihr damit umgeht. Microsoft hat im Juli 2025 begonnen, Nutzern von OneDrive Personal auch die Synchronisation von OneDrive for Business zu gestatten. Wie geht ihr mit dem Thema, was ein Sicherheitsproblem darstellen kann, um?

Weiterlesen

Veröffentlicht unter OneDrive, Onlinespeicher, Problem, Sicherheit | Verschlagwortet mit , , | 35 Kommentare

Radioaktive Wespennester bei US-Atomanlage gefunden

Stop - PixabayMal ein Thema abseits der IT, was aber Berührungspunkte mit der IT bekommt. Derzeit träumen in den USA ja die KI-Anbieter davon, den von den Modellen erzeugten Stromhunger mittels Atomkraftwerken zu stillen. Neue Reaktortypen sollen her. Dabei ist gänzlich ungeklärt, was mit Reaktorabfällen passiert. Gerade hat man auf dem Gelände einer stillgelegten Atomanlage, die als Abfalllager für radioaktive Abfälle dient, radioaktive Wespennester gefunden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 113 Kommentare

Doch Sicherheitsvorfall bei Logitech-Partnerliste

Sicherheit (Pexels, allgemeine Nutzung)Es hat einen Sicherheitsvorfall bei einem Dienstleister gegeben, der für die Firma Logitech die Logitech-Partner betreut. Logitech-Partner erhielten die Tage eine Betrugs-Mail, die vor dem Risiko eines Angriffs auf eine MetaMask-Wallet warnte, aber einen Phishing-Link enthielt. Nun hat Logitech bestätigt, dass es einen Vorfall gegeben habe.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | Kommentare deaktiviert für Doch Sicherheitsvorfall bei Logitech-Partnerliste

'Man in the Prompt'-Browser-Attacke auf LLMs

Copilot[English]Large Language Modelle (LLMs) lassen sich über Prompts angreifen, um den Modellen unbefugt Daten zu entlocken. Dabei könnten auch 'Man in the Prompt'-Browser-Angriffe benutzt werden, um AI-Anfragen von Benutzern zu manipulieren und für kriminelle Aktivitäten zu benutzen.

Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Microsoft deckt Secret Blizzard-Kampagne gegen Diplomaten auf

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurzer Nachtrag von dieser Woche. Microsoft hat eine Kampagne der russischen Cybergruppe Secret Blizzard aufgedeckt und öffentlich gemacht. Die staatliche Gruppe nutzt eine Man-in-the-Middle-Position (AiTM), um eine maßgeschneiderte Malware ApolloShadow bei Botschaften in Moskau für Spionagezwecke einzusetzen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 3 Kommentare

Studie: 5,2 Millionen deutsche Konten im Jahr 2025 bisher geleakt

Sicherheit (Pexels, allgemeine Nutzung)Es ist eine Zahl, die nicht sonderlich schön klingt: Eine aktuelle Analyse des Sicherheitsanbieters Surfshark hat ergeben, dass die Zahl der Online-Konten, deren Daten  (bei Hacks von Plattformen) geleakt wurden, steigt. In diesem Jahr sollen bereits 5,2 Millionen deutsche Online-Konten geleakt worden sein. Pro Minute sind das 10 Konten.

Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit | 9 Kommentare

Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend

Sicherheit (Pexels, allgemeine Nutzung)Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache sind gehackte Mail-Konten (meist beim Absender der Rechnung). Mir ist gerade ein Fall berichtet worden, wo ein IT-Supporter das nachweisen konnte.

Weiterlesen

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , , | 121 Kommentare

Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse

Sicherheit (Pexels, allgemeine Nutzung)In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum Alltag gehören, kann dies schnell zu einem strukturellen Risiko werden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 20 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Zero Trust trifft Active Directory: Lehren aus modernen Audits

[Sponsored Post]Das Zero-Trust-Modell ist heute essenziell für Cybersicherheit. Es minimiert menschliche Fehler und bietet maximalen Schutz in einer sich ständig verändernden digitalen Welt. Doch ein zentraler Punkt wird oft übersehen: der Schutz des Active Directory (AD). Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

2.8.2025: EU-AI-Regelung gilt; Google unterzeichnet AI Act; Meta verweigert sich; Italien untersucht AI in WhatsApp

ParagraphNoch einige KI-Informationssplitte aus dem Gebiet "Rechtliches". Zum 2. August 2025 wird in der EU die neue AI-Regulierung (AI Act) wirksam. Dazu gibt es in der EU AI code of practice, der Regeln für den KI-Einsatz festlegt. Google hat erklärt, sich an diesen AI Codex zu halten und den AI Act zu unterzeichnen. Meta lehnt das vehement ab. Italien hat nun eine Prüfung gegen Meta eingeleitet, weil die Meta AI in WhatsApp ohne Nutzerzustimmung eingeführt wurde.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , , | 8 Kommentare

Gab es die Woche Telekom-Störungen?

Stop - PixabayFrage in die Runde der Blog-Leser, ob jemand die letzten Tage Internet- und Telefon-Störungen bei der Telekom bemerkt hat? Ein Leser sprach mich gerade darauf an und erwähnte auch Berichte von Medien, die die Woche von Störungen bei der Telekom handelten. Es geht wohl um Ausfälle von Festnetz und Internet.

Weiterlesen

Veröffentlicht unter Internet, Störung | Verschlagwortet mit , | 30 Kommentare