Ein Danke und Tschüss 2024

Nur noch wenige Stunden, dann ist das Jahr 2024 Vergangenheit. Zeit, einen kurzen Blick auf das abgelaufene Jahr zu werfen – was uns und mich bewegt hat – ein Danke und noch ein Ausblick, was vor uns liegt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 12 Kommentare

38C3: Bitlocker über Schwachstellen ausgehebelt (Dez. 2024)

Windows[English]Noch ein kleiner Nachtrag vom Wochenende – auf dem 38C3-Kongress des Chaos Computer Clubs hat Thomas Lambertz, ein Sicherheitsexperte, gezeigt, wie sich Microsofts Bitlocker-Verschlüsselung über ein "Downgrade" einer gepatchten Schwachstelle aushebeln lässt. Der Weg, über den Geheimdienste oder Strafverfolger an verschlüsselte Daten herankommen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Windows, Windows Server | Verschlagwortet mit , , | 44 Kommentare

Schwachstellen in G DATA Business-Software; Fix mit Version 15.8.333

Sicherheit (Pexels, allgemeine Nutzung)[English]Blog-Leser Fabian D. ist Anfang April 2024 zufällig auf eine Privilege Escalation-Schwachstelle G Data Security-Client gestoßen und konnte bei gezielter Nachforschung dann noch eine Privilege Escalation-Schwachstelle im G Data Management Server nachweisen. Beide Schwachstelle wurden an G DATA gemeldet und sind mit der Version 15.8.333 im Dezember 2024 behoben worden.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Virenschutz, Windows | Verschlagwortet mit , , , | 4 Kommentare

Message Trace in Exchange Online als Preview

Exchange Logo[English]Kleiner Nachtrag zu Exchange Online. Microsoft hat zum 16. Dezember 2024 die Preview für "Message Trance" in Exchange Online freigegeben. Die Funktion sollte bis Ende Dezember 2024 für alle Tenants freigeschaltet sein. Administratoren können dann die Nachrichtenverfolgung im Exchange-Administrationszentrum (EAC) in Exchange Online nutzen.

Weiterlesen

Veröffentlicht unter Mail | Verschlagwortet mit | Schreibe einen Kommentar

Microsoft 365: Geräte-Compliance-Bypass in Intune

Stop - Pixabay

[English]Works as designed, oder doch etwas größerer GAU? Administratoren sollen Geräte über Microsoft Intune verwalten können. Die Prüfung der Geräte-Compliance in Microsoft 365 lässt sich aber in Intune umgehen. Nachdem sich in den letzten Wochen bereits Angriffe angedeutet haben, sind sie dank frei verfügbarer Werkzeuge nun ein Kinderspiel. Das Tool TokenSmith von JumpsecLabs zur Ausführung der Angriffe ist auf GitHub verfügbar. Angreifer könnten Tokens klauen und für Zugriff auf die Unternehmensressource missbrauchen.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Sicherheit, Software | Verschlagwortet mit , , | 8 Kommentare

Edgio-Pleite: Microsoft ändert Endpunkte für .NET, PowerShell-Scripte und Win32-Apps

[English]Kleiner Nachtrag vom 27.12.2024. Microsoft war zu diesem Zeitpunkt gezwungen, die Download-Adressen für .NET-, PowerShell-Scripte und Win32-Anwendungen zu ändern. Hintergrund ist die Insolvenz von Edgio (Limelight Networks).

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , , | 20 Kommentare

App-V nicht länger "deprecated"

Windows[English]Kleiner Hinweis für Administratoren, die Microsofts App-V-Technologie einsetzen. Microsoft wollte im April 2026 aus App-V aussteigen, hat aber angekündigt, das Produkt auch weiterhin in Windows Clients und -Server zu unterstützen. Die Information muss im November 2024 durch Microsoft veröffentlicht worden sein. Hier ein grober Überblick, was ich aus den Ankündigungen herauslese.

Weiterlesen

Veröffentlicht unter Virtualisierung, Windows | Verschlagwortet mit , | Ein Kommentar

BSI-Hinweis: Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen

Sicherheit (Pexels, allgemeine Nutzung)Auch 2024 dürften zu Weihnachten viele "smarte" Elektronik-Geräte gekauft oder geschenkt worden sein. Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Weihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das BSI hat sich dazu einige Gedanken gemacht.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 19 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Klarna: Fall von Finger weg?

Der Zahlungsdienstleister Klarna wird von vielen Online-Shops zur Zahlungsabwicklung verwendet. In den letzten Wochen sind mir aber zwei Informationssplitter untergekommen, die Klarna als "Fall von Finger weg, wenn dir die Vertraulichkeit deiner Finanzdaten wichtig sind" erscheinen lassen. Hier ein kurzer Überblick zum Sachverhalt.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 51 Kommentare

Elektronische Patientenakte (ePA): Vernichtende Kritik von CCC und Fachleuten

Gesundheit (Pexels, frei verwendbar)Die elektronische Patientenakte (ePA) steht kurz vor ihrer "Einführung" ab Januar 2025. Der Chaos Computer Club (CCC) fordert auf Grund von Sicherheitslücken ein "Ende der ePA-Experimente am lebenden Bürger". Fachleute weisen zudem auf die Gefahr einer Stigmatisierung hin, oder bezweifeln die Rechtmäßigkeit eines Opt-out für Minderjährige. Hier ein Überblick über den aktuellen Stand.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 38 Kommentare