Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten

Gesundheit (Pexels, frei verwendbar)Ich habe je häufiger über das Thema Sicherheit im Medizinbereich sowie über Angriffe auf Kliniken hier im Blog berichtet. Gelegentlich gehen mir auch Informationen über die sicherheitstechnische Ausstattung in diesem Bereich über Leser zu. Vorige Woche hat mir Claroty einen Report zugeschickt, der sich mit der Sicherheit von Geräten und Netzwerken im medizinischen Bereich befasst. Das Fazit: Der "State of CPS Security Report: Healthcare 2023" deckt erschreckende Sicherheitslücken bei medizinischen Geräten auf, die direkt bei der Patientenversorgung eingesetzt werden.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 16 Kommentare

Crasht Securepoint Antivirus Windows Terminal-Server? (18. März 2024)

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurze Frage in die Runde der Administratoren, die Windows Terminal-Server in Verbindung mit Securepoint Antivirus einsetzen. Ein Blog-Leser hat mich gestern Abend per Mail kontaktiert. Ihm sind zwei virtuelle Maschinen, die als Terminalserver fungieren, grundlos "gestorben". Der Verdacht besteht, dass es mit dem Verwendeten Securepoint Antivirus zusammen hängt, da ein Update zurückgezogen wurde.

Weiterlesen

Veröffentlicht unter Virtualisierung, Windows Server | Verschlagwortet mit , , | 16 Kommentare

Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen

[English]Der Hack von Microsofts Cloud-Lösungen (Microsoft 365, Exchange Online) durch Hacker wie Storm-0588 und Midnight Blizzard könnte nun doch Auswirkungen auf die Geschäfte von Redmond haben. Großkunden und US-Behörden sehen sich wohl nach Alternativen bei Amazon und Google um. Und mir liegt die Stellungnahme eines Sicherheitsunternehmens vor, das ernste Konsequenzen in Bezug auf Microsofts Cloud-Angebote anmahnt.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , , | 26 Kommentare

Neue Microsoft-Timeline zur Einführung der Adobe Acrobat PDF-Engine im Edge Chromium

Edge[English]Mein Kenntnisstand war, dass Microsoft im Edge-Browser die Adobe Acrobat PDF-Engine statt eines eigenen Renderers integrieren wollte. Ich war sogar davon ausgegangen, dass dies längst der Fall sei. Nun hat mich ein Leser bereits Anfang März 2024 informiert, dass diese Integration auf den Sommer 2024 verschoben sei.

Weiterlesen

Veröffentlicht unter Edge, Software | Verschlagwortet mit , , | 19 Kommentare

VMware by Broadcom: Erkenntnis "es läuft nicht rund, mit den Broadcom-Plänen"

[English]Gegenüber Investoren prahlte Broadcom President und CEO Hock Tan noch, dass man mit der Strategie der Lizenzumstellung bei VMware bis Ende des Jahres jedes Quartal neue Umsatzsteigerungen sehen werde. Nun schaut es so aus, als ob den Broadcom-Verantwortlichen langsam dämmert, dass sie mit ihrer "Politik mit der Brechstange" bei den VMware-Kunden massive Verärgerung ausgelöst haben und das es mit dem "Kasse klingeln" durch Umstellung der Lizenzierung auf Cloud- und Abolösungen vielleicht nicht so ganz wie von den BWL-Anhängern geplant klappt. Und ein Leser hat mich auf Lizenzmerkwürdigkeiten bei VMware hingewiesen.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit , | 21 Kommentare

Kickt 3CX Partner mit mangelndem Umsatz?

Der Anbieter der Telefonanlagen-Software 3CX hat auch ein Partnerprogramm. Allerdings scheint 3CX auch in diesem Bereich recht "unkonventionelle Geschäftsgebaren" an den Tag zu legen, wie ich die Tage aus einer ungenannt bleiben wollenden Quelle erfahren habe.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 14 Kommentare

10 Jahre nach Google Street View: Neuer Ansatz in Deutschland ohne Widerstand

Stop - PixabayErinnert sich noch jemand an die ersten Kameraautos von Google, die Straßen und Häuser in Deutschland für Street View fotografierten? Es gab eine riesige Diskussion in Deutschland und wir waren die einzige Nation, wo Nutzer eine Verpixelung ihrer Häuser durchsetzen konnten. Zehn Jahre später fahren wieder Google Kameraautos durch deutsche Städte und filmen die Straßenansichten. Der große Aufschrei bleibt dieses Mal aus – sind die Deutschen Bürger durch Facebook, Instagram & Co. inzwischen weich gekocht?

Weiterlesen

Veröffentlicht unter Allgemein, Sicherheit | Verschlagwortet mit | 44 Kommentare

Mobile Spyware im eigenen Unternehmen finden

Sicherheit (Pexels, allgemeine Nutzung)[English]In Unternehmen sehen sich Verantwortliche für die IT-Sicherheit vor der Aufgabe, dass dort u.U. unzählige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Geräte durch "Spyware" infiziert werden und so Firmeninterna abfließen können. Vor einiger Zeit ist mir bereits ein Artikel zum Thema "Spyware auf Mobilgeräten im Unternehmen finden", von Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies, zugegangen, den ich hier im Blog zur Information einstelle.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Wie OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren?

[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. Mir ist die Tage ein entsprechender Beitrag von Jeffry Appel unter die Augen gekommen, den ich hier zur Information verlinke.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 3 Kommentare

Digitalisierung in der Medizin: Drama beim eRezept (März 2024)

Gesundheit (Pexels, frei verwendbar)Das seit Anfang 2024 in Deutschland verpflichtend vorgeschriebene elektronische Rezept (eRezept) bringt die Beteiligten auch im März 2024 immer noch an ihre Grenzen und darüber hinaus. Die Woche erreichten mich wieder einige Lesermeldungen über Ausfälle und aus der Ärzteschaft gab es Hinweise auf größere Probleme. Bei Ärzten und Apothekern rumort es gewaltig. Gelegenheit, das Thema in einem Blogbeitrag erneut aufzugreifen und eine Übersicht zum aktuellen Stand (März 2024) zu geben.

Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , , | 49 Kommentare