Safe Harbor: EuGH erklärt Abkommen für ungültig

Paukenschlag bzw. erwartete Entscheidung. Der europäische Gerichtshof (EuGH) ist der Empfehlung des EuGH-Generalanwalts (siehe Safe Harbor laut EuGH-Generalanwalt ungültig) gefolgt und hat das Safe Harbor-Abkommen für ungültig erklärt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 2 Kommentare

Windows 10-Upgrade verzögern …

Im Blog schlagen ja immer wieder Nutzer von Windows 7 bzw. Windows 8.1 ein, denen ein "Zwangs-Upgrade" auf Windows 10 angeboten wird. Nun gibt es wohl eine Möglichkeit, das Windows 10-Upgrade zu verzögern.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 3 Kommentare

Live Stream zum Microsoft Windows 10-Event

Vor mehr als zwei Monaten hat Microsoft mit dem Upgrade auf Windows 10 eine neue Generation von Windows vorgestellt, die bereits auf über 75 Millionen Geräten in 192 Ländern läuft. Heute will Microsoft in New York weitere Neuheiten präsentieren.

Weiterlesen

Veröffentlicht unter SmartPhone, Windows 10 | Verschlagwortet mit , , | Schreibe einen Kommentar

Ärger mit Firmware-Updates auf Surface Pro 3-Tablets

So langsam wird es für Surface Pro 3-Besitzer, die auf Windows 10 umgestiegen sind, nicht mehr lustig. Ende September hat Microsoft denen gekonnt den Teppich unter den Füßen weggezogen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | Ein Kommentar

Verschiedene nTLDs für mehr Vielfalt im Internet

Wer eine Internetpräsenz erstellen möchte, braucht einen Domainnamen unter einer der verfügbaren Domains (.de, .com, .org etc.). Oft steht man aber vor dem Problem, dass die Wunschnamen längst belegt sind. Andererseits gibt es doch die neuen Top-Level-Domains (nTLDs). Können die einen Ausweg bieten? Im Blog-Beitrag beleuchte ich einfach mal Fragen wie: Hilft eine neue Top-Level-Domain dabei, Kunden besser zu erreichen? Was für Vorteile bringt sie? Was für Auswahlmöglichkeiten bieten sich? Und was sollte ich sonst noch wissen?

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | Schreibe einen Kommentar

HP Stream 8: TPM-Problem bei der Wiederherstellung

Besitzer eines HP Stream 8-Tablet PC laufen bei der Wiederherstellung von Windows 10 in das Problem, dass plötzlich keine Bedienung und keine Auswahl der Wiederherstellungsoptionen mehr möglich ist.

Weiterlesen

Veröffentlicht unter Problemlösung, Tablet PC, Windows 10 | Verschlagwortet mit , , | Ein Kommentar

“White Hat”-Trojaner Linux.Wifatch sichert Router und IoT

Eine sehr merkwürdige Sache passiert momentan: Ein Linux.Wifatch genannter Trojaner befällt momentan Router und Internet of Things-Geräte und versucht deren Sicherheit zu erhöhen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Ein Kommentar

Patreon war 5 Tage vor dem Hack gewarnt

Die Woche ging die Meldung über einen Hack der Crowdfunding-Plattform Patreon durch's Web. Hacker haben neben Benutzerdaten auch den Quellcode der Website ins Netz gestellt (siehe diesen heise.de-Artikel). Aber das ist nicht das Ende der Geschichte.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Apple sperrt iFixIt-Entwicklerkonto

Irgendwie regieren diese Apple-Leute recht fix – dem Portal iFixit.com  hat man jetzt, wegen der Berichterstattung, das Apple-Entwicklerkonto gesperrt. Hier ein paar Details.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 3 Kommentare

Stagefright 2.0: 1 Milliarde Android-Geräte unsicher …

Ab Montag den 5.10.2015 will Google Android 6.0 (Marshmallow) auf ausgewählten Nexus-Geräten ausrollen. Aber die nächste fette Sicherheitslücke hat Android eingeholt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | 2 Kommentare