Digital River ist insolvent

ParagraphKurze Information für Leser, die irgendwie in Geschäftsbeziehungen mit Digital River stehen (Kauf von Software etc.). Ich bin von Lesern per Mail und Kommentar darauf hingewiesen worden, dass das US-Unternehmen wohl insolvent ist.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 32 Kommentare

Windows Server 2025 Domain Controller: Trust Relationship mit Windows 11 geht verloren

Windows[English]Noch ein Beitrag der Art "Vorsicht vor Windows 11 und Windows Server 2025" für Administratoren, die mit der Migration liebäugeln. Es gibt wohl ein Problem bei Domain-Controllern auf Windows Server 2025. Windows 11 Clients scheinen nach 30 Tagen die Trust Relationship zu verlieren und bekommen Probleme beim Erneuern von Kennwörtern.

Weiterlesen

Veröffentlicht unter Störung, Windows, Windows Server | Verschlagwortet mit , , , | 10 Kommentare

Citrix will Technology Professional Program streichen

Stop - PixabayIrgend jemand aus der Leserschaft im Technology Professional Program von Citrix involviert? Am Wochenende hat es wohl die "Nacht der langen Messer gegeben",  das genannte Programm soll Ende der Woche komplett eingestellt werden. Die Community soll darüber informiert werden. Ist ein Schlag für Hardcore Citrix-Fans, die sich über das Technology Professional Program eine Auszeichnung für besondere Community-Leistungen "verdienen konnten".

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 2 Kommentare

Deutscher Cloud-Provider: Massives Datenleck mit Daten von Bürgern Georgiens

Sicherheit (Pexels, allgemeine Nutzung)Unschöne Geschichte, die einen deutschen Cloud-Provider betrifft, der Daten von fast allen Bewohnern Georgiens in einem Elasticsearch-Server gehostet hat. Leider war der Elasticsearch-Server ungeschützt per Internet erreichbar. Ein Sicherheitsforscher ist auf das Datenleck gestoßen und hat es gemeldet. Inzwischen ist die Datenbank gegen unbefugten Zugriff gesichert.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

DPD-Störung am 27.1.2024: Zertifikat abgelaufen

Stop - PixabayDie Webseite von busines.dpd.de war am heutigen 27.1.2024 wohl ausgefallen bzw. gestört. Ich habe eben versucht, die Seite in der berichteten Schreibweise abzurufen, bekomme aber eine Fehlermeldung, dass die Seite nicht existiert (ok, war ein Schreibfehler in der genannten URL drin). Ein Blog-Leser hat mir vor 12 Stunden in einer persönliche Nachricht auf X die Information zu dieser Störung zukommen lassen. Er merkte dabei an, dass die Störung wohl auf ein abgelaufenes Zertifikat zurückzuführen sei.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 8 Kommentare

Erinnerung: Treiber-Synchronisation im WSUS endet im April 2025

Update[English]Noch eine kurze Erinnerung für Administratoren von Windows-Systemen, die den WSUS zur Update-Verteilung einsetzen. Diese Möglichkeit zur Synchronisation der Treiber-Updates per WSUS wird von Microsoft im April 2025 eingestellt.  Die Treiber-Synchronisierung für Windows soll nach dem Willen Microsofts künftig über einen Cloud-Dienst vorgenommen werden.

Weiterlesen

Veröffentlicht unter Update, Windows | Verschlagwortet mit , , | 7 Kommentare

Deepseek aus China: AI-Modell R1 lässt US-Konzerne zittern

[English]Kürzlich hat das chinesische Unternehmen Deepseek seine AI-Lösungen V3 und jetzt R1 als Open-Source für private und kommerzielle Nutzung freigegeben. R1 schlägt US KI-Modelle und ist in der API-Nutzung günstiger. Seit diesem Schritt ist der KI-Markt in den USA in Aufruhr, weil die US-Firmen ihre Dominanz bedroht sehen. Hier ein kurzer Überblick zur Sachlage.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 78 Kommentare

Exchange Emergency Mitigation Service nur für aktuelle Systeme

Exchange Logo[English]Seit September 2021 stellt Microsoft für Exchange Server den Exchange Emergency Mitigation Service (EEMS) zur besseren Exchange-Absicherung bereit. Dieser Dienst funktioniert aber nur auf Systemen, die auch aktuell sind. Auf diesen Sachverhalt hat Microsoft Ende letzter Woche explizit hingewiesen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Pseudonymisierung von Daten – einige Informationen

Sicherheit (Pexels, allgemeine Nutzung)Der Europäische Datenschutzausschuss hat vor einigen Tagen neue Leitlinien zur Pseudonymisierung von Daten verabschiedet. Dürfte bei Gesundheitsdaten relevant werden. Parallel ist mir die Tage noch ein Grundsatzartikel zur Pseudonymisierung untergekommen. Ich stelle die Infos mal in einem Kurzbeitrag für interessierte Leser zur Verfügung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 32 Kommentare

Deutschland bei Sicherheitsverletzungen auf Spitzenplätzen

Sicherheit (Pexels, allgemeine Nutzung)Hier im Blog berichte ich ja gefühlt täglich über Sicherheitsvorfälle (Cyberangriffe, Datenlecks, Sicherheitslücken). Mir ist vor einiger Zeit eine Übersicht von den Cybersicherheitsleuten von Surfshark untergekommen. Deutschland ist in Bezug auf geknackte Online-Konten auf den vorderen Plätzen dabei.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 22 Kommentare