Geht's mit einem deutschen TrueCrypt-Clone weiter?

SicherheitWar ja ein Schlag, als die unbekannten TrueCrypt-Entwickler kürzlich verkündeten, die Software aus Sicherheitsgründen nicht weiter zu entwickeln (siehe Warnung: TrueCrypt unsicher – Entwicklung eingestellt?). Nachdem bereits eine Schweizer-Initiative das Projekt retten will, scheint sich auch ein deutscher Nachfolger anzudeuten.

Weiterlesen

Veröffentlicht unter Datenträger, Sicherheit | Verschlagwortet mit , | 4 Kommentare

IKEA mahnt Betreiber eines Bastel-Blogs zu Möbeln ab

Ich denke, der Schuss könnte (in der momentanen Form) nach hinten losgehen. Die Betreiberin des Blogs ikeahackers.net wurde von dem schwedischen Möbelhaus abgemahnt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 3 Kommentare

Troubleshoothing Windows-Backup-Fehler 0x80070057 – Teil 1

win7 Windows 7 und Windows 8/8.1 besitzen eine eingebaute Sicherungsfunktion (Backup), mit der man auch Systemabbilder sichern kann. Das Windows-Backup ist aber etwas in Verruf gekommen, weil es immer wieder zu unerklärlichen Fehlern kommt. In einer zweiteiligen Artikelreihe möchte ich den Backup-Fehler 0x80070057 analysieren und zeigen, welche Ursachen und Abhilfen es gibt.

Weiterlesen

Veröffentlicht unter Backup, Problemlösung | Verschlagwortet mit , , | Ein Kommentar

Best Practice Tipps für Mobilgerätesicherheit von Dell

Nachdem fasst jeder ein Mobilgerät besitzt, steht das Thema Sicherheit sicherlich früher oder später auf der Tagesordnung. Für Firmen gilt: Immer mehr Mitarbeiter nutzen heute eine Vielfalt unternehmenseigener und privater mobiler Endgeräte für den Zugriff auf kritische Applikationen und Daten. Durch Zufall ist mir im Mai eine Best Practice-Empfehlungsliste für mehr Sicherheit auf Mobilgeräten des Computerherstellers Dell in die Finger gefallen und ich darf die Informationen hier veröffentlichen. Dell nennt sechs Maßnahmen, die mehr Sicherheit bei der Arbeit mit mobilen Endgeräten gewährleisten. Vielleicht nützten die Hinweise dem einen oder anderen Blog-Leser bzw. geben Anregungen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreib einen Kommentar

DSL-Störung: 1&1, Telekom und Bananenrepublik #Neuland

Heute mal ein ganz anderes Thema – sozusagen in eigener Sache. Seit Dezember 2013 laboriere ich mit einem zeitweise gestörten DSL-Anschluss rum, ohne dass sich die Telekom (im Auftrag von 1&1) einen Millimeter bewegt. Kann ja mal vorkommen, dass eine temporärer Störung etwas schwieriger zu diagnostizieren ist. Was mich aber frustriert, ist das (bisherige) Verhalten von 1&1 und Telekom. Hier ein (nun etwas länger gewordener) Abriss.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , , , | 23 Kommentare

Google My Business – Unternehmensauftritt in Google

Es wurde zwar bereits vor ein paar Tagen bekannt gegeben, aber ich dachte, es passt auch noch zum Wochenende. Google hat den Dienst "Google My Business" vorgestellt. Mit diesem können Unternehmen ihren Auftritt quer über die Google-Suche, in Google Maps und auf Google+ koordinieren können.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Ein Kommentar

Windows meldet WLAN-Fehler 1068

Heute möchte ich einen Fehler thematisieren, der so manchen Windows 7, 8, 8.1-Anwender plagt. Es erscheint ggf. die Meldung 'Dienst für Automatische WLAN-Konfiguration funktioniert nicht' und es wird der Fehlercode 1068 angezeigt. Dann funktioniert der WLAN-Zugang natürlich nicht.

Weiterlesen

Veröffentlicht unter Problemlösung | Verschlagwortet mit , , , | 5 Kommentare

Stopp: Microsoft Juni-Patches können Office 2013 killen

Das ist scheinbar bei einigen Anwendern bös ins Auge gegangen. Anfang der Woche hat Microsoft ja seine Juni-Patches für Windows, IE und Office ausgerollt (siehe Patchday-Nachlese: Microsoft und der Rest der Welt). Mit dem Update für Office 2013 gibt es aber wohl Ärger.

Weiterlesen

Veröffentlicht unter Update | Verschlagwortet mit , , , | Schreib einen Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Microsofts Update Rollup ändert Secure Boot

Microsoft nutzt ab Windows 8 ja Secure Boot auf UEFI-Systemen, um den Start unerwünschter Software zu verhindern. Nun verteilt Microsoft mit den letzten Windows-Updates neue Schlüsseldatenbanken, die in Secure Boot eingreifen.

Weiterlesen

Veröffentlicht unter Update | Verschlagwortet mit , , , | 7 Kommentare

Angetestet: AnyDesk Remote-Desktop (Beta)

win7VNC-Programme, mit denen sich Remote-Desktop-Funktionen nutzen lassen, gibt es viele. Teamviewer ist vielen Nutzern ein Begriff. Im heutigen Blog-Beitrag möchte ich das Programm AnyDesk vorstellen.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit , , | 15 Kommentare