NextCloud: Bug in Android-App bei Datei-Uploads

Verwendet jemand aus der Leserschaft NextCloud und setzt die Android-App zum Hochladen von Dateien ein? Ein Blog-Leser hat mich gerade über Probleme in der aktuellen App-Version informiert. Die App soll nicht in der Lage sein, erfolgreich Dateien zu einem NextCloud-Speichervolumen hochzuladen. Es werden fehlende Dateien gemeldet, obwohl diese vorhanden sind. Grund ist eine Änderung in den Google Play Services, die der App den Zugriff auf die Dateien entzieht. Es gibt aber Workaround sowie die Möglichkeit die F-Droid Store-Variante der App zu verwenden.

Weiterlesen

Veröffentlicht unter App, Cloud, Problem | Verschlagwortet mit , , , | 23 Kommentare

mPol: Datenabfluss bei Polizei-Handys in Mecklenburg-Vorpommern möglich

eScooterDie Polizei in Mecklenburg-Vorpommern darf seit Wochen ihrer Diensthandys nicht mehr verwenden, und muss auf Funk ausweichen. Hintergrund ist ein Angriff auf den Verwaltungs-Server der Geräte. Nun gibt es neue Informationen – ein Datenabfluss kann nicht ausgeschlossen werden. Zeit für einen zweiten Blick.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , , | 16 Kommentare

EX1113110: Zugriff auf Exchange Admin Center und auf Postfächer scheitert (11.-14. Juli 2025)

Die Probleme mit Exchange Online und Microsoft 365 scheinen auch zum Wochenanfang weiter zu gehen. Zum 14. Juli 2025 liegen mir mehrere Meldungen vor, dass der Zugriff auf das Exchange Admin Center für manche Administratoren nicht funktioniere. Andere  Nutzer können nicht auf Postfächer zugreifen.

Weiterlesen

Veröffentlicht unter Cloud, Outlook.com, Problem, Störung | Verschlagwortet mit , , , , | 30 Kommentare

Ausweitung des Bargeld-Tracking – Datenschützer sind besorgt

Bargeldzahlungen sind anonym? Die automatisch Erfassung der Seriennummern von Banknoten samt Verfolgung von Geldscheinen wird inzwischen immer mehr ausgeweitet. Datenschützer zeigen sich besorgt ob dieser Entwicklung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 71 Kommentare

Windows 11 24H2/Windows Server 2025 VM-Startprobleme nach Juli 2025-Update; Fix mit OOB-Update KB5064489

Windows[English]Die Sicherheitsupdates zum Juli 2025-Patchday führen zu Problemen in virtuellen Maschinen. Virtualisierte Instanzen von Windows Server 2025 sowie Windows 11 24H2 starten unter Hyper-V oder VMware ESXi u.U. nicht mehr. Das Gleiche gilt für Windows 11 24H bzw. Windows Server 2025 auf Azure VMs – wo es inzwischen ein Out-of-Band-Update KB5064489 gibt. Ich ziehe mal einige Informationen zu diesen Problemen zusammen.

Weiterlesen

Veröffentlicht unter Problem, Problemlösung, Update, Virtualisierung, Windows, Windows Server | Verschlagwortet mit , , , , , , , | 16 Kommentare

Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App

Gesundheit (Pexels, frei verwendbar)Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

Bestellverlauf von Lizenzen in Microsoft-Konto plötzlich eingekürzt.

Ich stelle mal eine Beobachtung eines Blog-Lesers hier im Blog ein. Er hat festgestellt, dass er die Historie der von ihm gekauften Lizenzen in seinem Microsoft Account nur noch für sieben Jahre einsehen kann.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 23 Kommentare

BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen

Sicherheit (Pexels, allgemeine Nutzung)Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es eine Anleitung zum Thema.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change Requests manipulieren, Freigabemechanismen aushebeln und Schadcode in kritische Projekte einschleusen können.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda

Sicherheit (Pexels, allgemeine Nutzung)Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda immer noch angreifbar sind.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , , | 11 Kommentare