Microsoft 365: OTP-Probleme mit SharePoint Online und OneDrive for Business (6.8.2024)

Mir geht immer "Fluch der Karibik" durch den Kopf, wenn ich über Cloud-Probleme berichte. Es scheint aktuell bei SharePoint Online und OneDrive for Business Probleme mit der Authentifizierung per One Time Password (OTP) zu geben. Keine Ahnung, wie viele Nutzer das betrifft – aber Microsoft hat das Ganze auf X in einem Tweet bestätigt.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreibe einen Kommentar

Kommunal IT-Dienstleister Südwestfalen-IT nach Cybervorfall und CrowdStrike Bremsspuren endlich wieder arbeitsfähig

Sicherheit (Pexels, allgemeine Nutzung)Noch ein kleiner Nachtrag in Sachen Südwestfalen IT (SIT), die nach einem Ransomware-Angriff im Herbst 2023 ziemlich "offline" waren. Zum 25. Juli 2024 gab es dann die fröhliche Kunde, dass die SIT "wieder online sei". Na ja, die Fachverfahren, die man restauriert, sollen meinen Informationen nach erst Ende 2024 vollständig laufen. Und im Sinne "erst kein Glück, und dann kam noch Pech hinzu", war der Anbieter vom CrowdStrike-Desaster ebenfalls betroffen und für die Kommunen ging wieder nix. Das ist uns doch einen eigenen Blog-Beitrag wert.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 29 Kommentare

park4night hat im August 2024 wohl Störungen (Webseite, App)

Stop - PixabayDas riecht nach Ärger für Leute, die die App von park4night verwenden, um Stellplätze für eine Nacht zu vermitteln. Es gibt wohl seit dem 2. August 2024 Störungen der betreffenden App und wohl auch der Webseite. Der Dienst scheint nur sporadisch zu arbeiten, so dass keine Karten mit Stellplätzen angezeigt werden. Bitter für Abonnenten, die in der Hauptreisezeit nun ohne entsprechende Funktionen dastehen und keine Stellplätze für Übernachtungen mehr finden.

Weiterlesen

Veröffentlicht unter Störung | Verschlagwortet mit | 7 Kommentare

Googles Zahlungen für Suchmaschine auf Smartphone-Browsern verstößt gegen US-Kartellrecht

ParagraphGoogle hat den Entwicklern von Browsers Geld gezahlt, um seine Suchmaschine zur Standardeinstellung in Smartphone-Webbrowsern zu machen. Das ist aber illegal und verstößt gegen das Kartellrecht in den USA. Dies hat ein US-Bundesrichter in einem entsprechenden Verfahren der Vereinigten Staaten gegen Google entschieden.

Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | 9 Kommentare

Schwachstellen in Windows SmartScreen und Smart App Control seit 2018 ausgenutzt

Windows[English]Im Windows SmartScreen und in Smart App Control gibt es Schwachstellen, die auf Design-Fehlern beruhen. Nun wurde bekannt, dass diese Schwachstellen bereits seit dem Jahr 2018 durch Angreifer ausgenutzt werden. Sicherheitsforscher der Elastic Security Labs haben eine Übersicht über die Probleme und Designschwächen der unter Windows verwendeten Sicherheitsfunktionen erstellt und veröffentlicht.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows, Windows 10 | Verschlagwortet mit , | 5 Kommentare

Microsoft 365 gestört (05.08.2024)

Stop - Pixabay[English]Es gibt zum 5. August 2024 erneut eine Störung bei den Microsoft 365 Features und Diensten, der wohl verschiedene Nutzer weltweit betrifft. Microsoft hat das Problem bereits unter MO851360 im Statusbereich für Administratoren von MS 365 bestätigt. Die Auswirkungen sind, je nach Nutzer, wohl verschieden. Manche stellen einen zähen Zugriff auf Microsoft 365 Features und Dienste fest, andere Nutzer können diese überhaupt nicht erreichen.

Weiterlesen

Veröffentlicht unter Cloud, Störung | Verschlagwortet mit , | 11 Kommentare

Neue BITSLOTH-Backdoor entdeckt; missbraucht den Windows BITS-Dienst

Sicherheit (Pexels, allgemeine Nutzung)[English]Noch eine nette Geschichte, die mir bereits letzte Woche untergekommen ist. Was ich länger vermutet hatte, ist bestätigt worden. Der Background Intelligent Transfer Service (BITS) lässt sich missbrauchen. Eine neu entdeckte Windows-Backdoor BITSLOTH nutzt BITS für die Kommunikation mit Befehls- und Kontroll-Servern. Es wurde inzwischen ein Eindringen über diese Backdoor in eine südamerikanische Regierung beobachtet. Die BITSLOTH Malware enthält Keylogging- und Screen-Capture-Funktionen.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows | Verschlagwortet mit , | 31 Kommentare

Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert

Sicherheit (Pexels, allgemeine Nutzung)[English]Wie haltet ihr es eigentlich mit der Zertifizierung von Zugriffsrechten für die Benutzer? Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind. Ein gründlicher Prozess zur Zertifizierung des Benutzerzugriffs stellt sicher, dass die digitale Identität jedes Mitarbeiters nur die Berechtigungen hat, welche für die Erfüllung seiner Aufgaben nötig sind. So wird auch die Sicherheit der internen Daten gewährleistet. Mir ist kürzlich ein Text von Omada zugegangen, der sich mit dieser Fragestellung befasst. Ich stelle die Informationen mal hier im Blog ein.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 32 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

CrowdStrike lässt Seite ClownStrike löschen

Böse, ganz böse. Anbieter CrowdStrike hat ja letztens 8,5 Millionen Windows-Systeme geerdet und Milliarden-Schäden verursacht. Und nun lässt man eine Parodieseite vom Netz nehmen.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 26 Kommentare

Virtuelle Netzwerkinjektion für Azure Data Explorer wird abgeschafft

[English]Noch ein kurzer Nachtrag für Administratoren, die vielleicht den Azure Data Explorer für den Zugriff auf die Cloud verwenden. Microsoft hat die Virtuelle Netzwerkinjektion für den Azure Data Explorer vor einigen Tagen bereits abgekündigt. Bis zum 1. Februar 2025 sollten betroffene Administratoren auf diese Abkündigung reagiert und umgestellt haben.

Weiterlesen

Veröffentlicht unter Cloud | Verschlagwortet mit , | Schreibe einen Kommentar