MBAM läuft in SCCM Technical Preview 1905

Kleiner Infosplitter für Administratoren, die den Configuration Manager von SCCM zur Verwaltung ihrer Clients verwenden. Jemand hat MBAM (Microsoft BitLocker Administration und Überwachung) in der Technical Preview 1905 des Configuration Manager zum Laufen gebracht.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit , , | Schreibe einen Kommentar

Die Causa Huawei und die Industriespionage

Der Bann des chinesischen Anbieters Huawei hat ja die letzten Tage Wellen geschlagen. Nun ist mir ein Artikel unter die Augen gekommen, der möglicherweise etwas Licht in die Angelegenheit bringt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 10 Kommentare

Angreifer scannen Windows-Systeme auf BlueKeep-Lücke

[English]Aktuell gibt es wohl einen Versuch von Cyber-Kriminellen, das Internet auf per BlueKeep-Schwachstelle verwundbare Windows-Systeme zu scannen und diese dann anzugreifen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Baltimore Ransomware-Angriff mit NSA EternalBlue-Exploit

Ein Ransomware-Befall legt die Verwaltung der US-Stadt Baltimore seit 2 Wochen lahm. Jetzt kommt heraus: Der von der NSA entwickelte EternalBlue-Exploit war dafür verantwortlich, dass die Schadsoftware sich wo weit in den Computernetzwerken der Stadt verbreiten konnte. Hat jetzt etwas von 'eat your own dog food'.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 4 Kommentare

Windows 10 V1903 und die 'fehlenden' Update-Pausierungs-Optionen

[English]Wer auf Windows 10 Mai 2019 Update umsteigt, wird möglicherweise feststellen, dass die Optionen zum Pausieren von Funktions- und Qualtitätsupdates fehlen. Hier ein Überblick und die Auflösung, was da schief geht – ohne dass ich eine zuverlässige Lösung bieten kann. Ergänzung: Ich glaube, ich habe den gordischen Knoten entwirrt.

Weiterlesen

Veröffentlicht unter Problemlösung, Windows 10 | Verschlagwortet mit , | 37 Kommentare

Wissen ist Macht: So funktioniert die MITRE ATT&CK Matrix

Der Beitrag informiert über Ursprung und die Ziele der MITRE ATT&CK Matrix – und erläutert, wie Organisationen die Matrix nutzen können, um sich effektiver vor Cyberbedrohungen zu schützen. Der Beitrag stammt von Till Jäger, Exabeam.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Authentifizierung im Netzwerk ohne Gruppenrichtlinien erzwingen

[English]Wie kann man sicherstellen, dass die Authentifizierung auf Netzwerkebene in Windows eingeschaltet ist, wenn keine Gruppenrichtlinien verfügbar sind (z.B. in allen Windows Home Editionen)?

Weiterlesen

Veröffentlicht unter Netzwerk, Sicherheit, Windows | Verschlagwortet mit , , | Ein Kommentar

Hacker scannen MySQL-Server und verteilen GandGrab

Kleine Warnung an Administratoren von MySQL-Servern bzw. –Datenbanken. Aktuell scannen Hacker wohl solche Installationen auf Angreifbarkeit. Kann ein solcher MySQL-Server mit seiner Datenbank gehackt werden, verteilen die Cyber-Kriminellen die Ransomware GandGrab.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Motorola Moto G5: Android-Sicherheitsupdate Feb. 2019

Noch ein kleiner Nachtrag zum Thema Android-Updates. Mein Motorola Moto G5 hat am Freitag den 24. Mai 2019 ein Sicherheitsupdate für Februar 2019 bekommen.

Weiterlesen

Veröffentlicht unter Android, Sicherheit, SmartPhone, Update | Verschlagwortet mit , , , | 6 Kommentare

Australisches Startup Canva gehackt, 139 Millionen Nutzerdaten abgezogen

Canva ein in Sydney ansässiges Startup in Australien, das hinter dem gleichnamigen Grafikdesign-Dienst steht. Und dieses Unternehmen wurde gehackt, wobei 139 Millionen Nutzerdaten abgezogen wurden.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar