Fitness-Tracker: Die Daten und die Krankenkassen

Fitness-Armbänder liegen ja im Trend – und deren Daten sind begehrt – bei Anbietern der Wearables, bei App-Entwicklern, bei Sportartikelherstellern, bei Webanbietern und auch bei Krankenkassen.

Weiterlesen

Veröffentlicht unter Wearables | Verschlagwortet mit , , , , | 15 Kommentare

Crypto-Trojaner die Zweite: .TRUN der (noch) Unbekannte

Nachdem ich gestern den Artikel Crypto-Trojaner die Erste: Win.Trojan.Ramnit publiziert hatte und heise.de über die mp3-Variante von TeslaCrypt berichtete, nun mein Teil 2. Es geht um den Verschlüsselungs-Trojaner .TRUN, der von Virenscannern (noch) nicht erkannt wird.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , , | 13 Kommentare

Office 2013: Update KB3114717 kann Word killen

Letzte Woche habe ich im Beitrag Microsoft Patchday (9.2.2016) im Überblick über diverse Sicherheits-Updates berichtet. Zu diesem Datum wurde auch KB 3114717 (Update für Office 2013) ausgerollt und zwischenzeitlich von Microsoft wieder zurückgezogen.

Weiterlesen

Veröffentlicht unter Problemlösung, Update | Verschlagwortet mit , , | 4 Kommentare

Crypto-Trojaner die Erste: Win.Trojan.Ramnit?

Heute noch ein kurzer Bericht aus "dem Maschinenraum" – mir ist ein Windows-System in die Finger gefallen, welches mit Ransomeware, dem (wie ich meine, herausgefunden zu haben) Verschlüsselungstrojaner Win.Trojan.Ramnit, befallen war. Hier ein paar Infos und Erfahrungen, die ich beim Bereinigen gemacht habe.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , , , | 29 Kommentare

Tastatur und Maus nach Deinstallation von Kasperky tot

Autsch! Das ist ein dickes Ei, auf das mich Blog-Leser Anton R. aufmerksam machte. Bei der Deinstallation von Kasperky-Produkten mit kavremover kann es passieren, dass im Nachgang Tastatur und Maus tot sind.

Weiterlesen

Veröffentlicht unter Problemlösung, Tipps, Virenschutz | Verschlagwortet mit , , | 13 Kommentare

Jährlich 22.000 USB-Sticks in Textilreinigungen verloren

Jeder von uns nutzt wohl USB-Sticks zur Datenspeicherung, steckt sie in die Tasche der Hose, des Jackets, des Mantels und gibt die Kleidungsstücke irgendwann in einer Textilreinigung ab. Glücklich ist, wer selbst kontrolliert oder eine Gattin hat, die kontrolliert, ob die Taschen leer sind.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare

Teen-Hacker in England wegen CIA- und FBI-Hack verhaftet

Zum Wochenende noch eine kleine Nachricht: Die Polizeibehörden in England haben einen 16 jährigen Teenie verhaftet, weil er mutmaßlich für die Hacks der letzten Monate bei US-Behörden verantwortlich sein soll.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Ransome-Malware legt Klinikbetrieb lahm

Absolutes Horrorszenario für die IT der betroffenen Klinik: Eine Ransome-Malware hat die IT des Lukaskrankenhauses in Neus infiziert und den Klinikbetrieb wohl zeitweise lahm gelegt bzw. zu starken Einschränkungen geführt.

Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , | 7 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Datumsfehler brickt 64-Bit-iOS-Geräte

Momentan macht ein kurioser Fehler im Web die Runde: Nutzer, die das Datum an einem 64-Bit-iOS-System zurückstellen und neu booten, landen ggf. in einer Boot-Schleife und haben ein gebricktes Gerät.

Weiterlesen

Veröffentlicht unter iOS | Verschlagwortet mit , | Schreibe einen Kommentar

eMMC wird nicht erkannt

Tablet PCs und Low End-Geräte sind teilweise mit eMMC-Speicher ausgestattet. Es wird von Anwendern immer wieder bemängelt, dass man beim Windows-Setup nicht auf die eMMC-Speicher-Disk zugreifen könne. Hier einige Informationen, was Sache ist.

Weiterlesen

Veröffentlicht unter Datenträger, Tablet PC, Windows 10 | Verschlagwortet mit , | 2 Kommentare