Microsoft Office ADMX-Files: Downloads verschwunden (7. August 2025)

[English]Ich kippe mal kurz einen Sachverhalt hier im Blog rein, der mir gerade untergekommen ist. Auf den Microsoft Webseiten bietet der Download-Bereich keine ADMX-Templates für Microsoft Office zum Download an – es kommt ein Fehler. Hier meine (wandelnde und sich ergänzende) Zusammenfassung. Ergänzung: Microsoft hat zum 8. August 2025 die neue Fassung der ADMX-Templates veröffentlicht.

Weiterlesen

Veröffentlicht unter Office, Problem, Windows | Verschlagwortet mit , , , | 33 Kommentare

Schwachstellen in Lenovo UEFI und Dell Notebooks

[English]Noch ein kleiner Sammelbeitrag zu Sicherheitslücken in Geräten. Bei Lenovo Notebooks gab es Ende Juli 2025 Meldungen, Schwachstellen per UEFI-Updates zu schließen. Und bei Dell-Notebooks wurde die ReVault genannte Schwachstelle in der ControlVault3-Firmware für Broadcom-Chips gefunden. Und NVIDIA-GPUs sind gegen einen GPUHammer genannten Angriff anfällig und sollten per ECC-Prüfung dagegen geschützt werden.

Weiterlesen

Veröffentlicht unter Notebook, Sicherheit | Verschlagwortet mit , , , , | 8 Kommentare

Warnung vor Angriffen auf SonicWall Firewalls (SSL-VPNs)

Sicherheit (Pexels, allgemeine Nutzung)[English]Jemand unter der Blog-Leserschaft, der auf SonicWall setzt. Seit Tagen gibt es Berichte, dass Angriffe auf SonicWall Firewalls beobachtet werden. Es scheint sich auf die SSL VPN-Funktion der Gen 7 SonicWall Firewalls zu beziehen. Unklar ist, ob eine unbekannte Schwachstelle ausgenutzt werden soll.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 6 Kommentare

Kritische Schwachstellen (CVE-2025-54948, CVE-2025-54987) in Trend Micro Apex One

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurze Information an Administratoren, die die Sicherheitslösung Trend Micro Apex One unter Windows im Einsatz haben. Der Hersteller informiert in einem Sicherheitshinweis über eine kritische Schwachstelle, die wohl alle Versionen betrifft und auch angegriffen wird.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software, Virenschutz | Verschlagwortet mit , , , | 2 Kommentare

Neues zur elektronischen Patientenakte (ePA): Dicke Fehler und mehr – Teil 2

Gesundheit (Pexels, frei verwendbar)In Teil 1 meiner heutigen Bestandsaufnahme zur elektronischen Patientenakte (ePA) hatte ich ja über Fristen, einen Ausfall bei medisign, ein Interview mit einem Landesdatenschutzbeauftragten und den Hürden bei der Freigabe der ePA in einer Krankenkassen-App berichtet. In nachfolgendem Teil 2 geht um die Idee, dass Ärzte psychisch Kranke zur Aufnahme in eine Polizeidatenbank melden sollen. Es geht um Ärzte, die feststellen, dass Arztbriefe per Praxisverwaltungssystem den falschen Patienten in ihre ePA zugeordnet werden können. Und Forscher bescheinigen "wenn die Leute der ePA vertrauen, wird sie auch akzeptiert", man müsste es nur richtig verpacken.
Weiterlesen

Veröffentlicht unter Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 27 Kommentare

Neues zur elektronischen Patientenakte (ePA): Theorien, Ausfälle und mehr – Teil 1

Gesundheit (Pexels, frei verwendbar)Heute nochmals eine (längere) Bestandsaufnahme zur elektronischen Patientenakte (ePA), die in nicht mal 60 Tagen an alle Ärzte ausgerollt und ab 1.1.2026 verpflichtend für Praxen wird. Heute ist die TI von medisign wieder ausgefallen, und wir stehen bald vor dem breiten Rollout zum 1.10.2025. Ein Landesdatenschutzbeauftragter äußert sich zur ungesunden gesetzlichen Situation und den verbundenen Gefahren für die Daten. Und es geht um die Hürden für Versicherte, sich für die ePA-App bei der Krankenkasse zu authentifizieren. Hier Teil1 mit einem kleinen Blick in die "Praxis".

Weiterlesen

Veröffentlicht unter Cloud, Problem, Sicherheit, Software | Verschlagwortet mit , , , | 17 Kommentare

Kritische Schwachstelle in KI-basiertem Coding-Tool Cursor

Sicherheit (Pexels, allgemeine Nutzung)[English]Sicherheitsforscher von Check Point haben eine schwerwiegende Sicherheitslücke im KI-Entwickler-Tool Cursor gefunden. Die von Check Point als MCPoison bezeichnete Schwachstelle (CVE-2025-54136) ermöglicht Angreifern über das MCP-System von Cursor, schädlichen Code in die Projekte der Nutzer einzuschleusen. Das ist ein Paradebeispiel für neuartige Lieferketten-Angriffe in KI-gestützten Entwickler-Umgebungen.

Weiterlesen

Veröffentlicht unter AI, Sicherheit, Software | Verschlagwortet mit , , | 3 Kommentare

BusyBox-Bug gefährdet IoT-Geräte

Sicherheit (Pexels, allgemeine Nutzung)Ein Sicherheitsforscher hat versehentlich Details zu einem BusyBox-Fehler veröffentlicht. Der Fehler liegt beim tar-Befehl, der zum Extrahieren von Archiven dient. Der Bug lässt sich missbrauchen, umd IoT-Geräte zum Absturz zu bringen, Root-Rechte zu erlangen oder dauerhafte Hintertüren einzubauen.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , | 6 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

BlueSky hat nun 38 Millionen Nutzer

BlueSkyKleines Update zum Kurznachrichtendienst BlueSky, der seit den Ausrastern von Elon Musk und seinem Kurznachrichtendienst X einen stetigen Nutzerzustrom erlebt. Die BlueSky-Mitgliederzahl hat gerade 38 Millionen übersprungen. Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | 5 Kommentare

Spinnt LinkedIn momentan (5. August 2025)?

Kurze Frage an die Leser, die das Microsoft Karrierenetzerk LinkedIn verwenden: Gab es heute Probleme? Ein Leser schrieb mir: "Habe heute eine merkwürdige Erfahrung mit LinkedIn gesammelt. Hatte heute Nachrichten bzw. Antworten auf meine Nachrichten im LinkedIn Messenger, die von 2021 und 2024 stammten."

Veröffentlicht unter Internet | Verschlagwortet mit | Schreibe einen Kommentar