Der Mitteldeutsche Rundfunk hat in einer Meldung vom 26. März 2024 berichtet, dass ein im Januar 2024 bekannt gewordener Hacker-Angriff auf Microsoft nach Ansicht von Experten immer noch weiter laufe. Zitiert wird eine Aussage von Trend Micro, dass die Angreifer (APT29) sich im Netzwerk festgesetzt hätten. Nachdem ich von mehreren Lesern auf das Thema angesprochen wurde, versuche ich eine kurze Einordnung – denn für die Blog-Leserschaft sollte es keine neue Erkenntnis sein.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Zscaler und OpenAI: KI-Modelle als neue Cyber-Wächter News 17. April 2026
- NVIDIA Ising: KI-Modelle sollen Quantencomputer stabilisieren News 17. April 2026
- iOS 26.5 bringt neue Sicherheit und Satelliten-Optionen News 16. April 2026
- Apple greift mit Neo und M5 die Unternehmens-IT an News 16. April 2026
- EU droht Meta mit Eingriff wegen KI-Gebühren in WhatsApp News 16. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- MOM20xx bei Edge 146.0.3856.130 und 147.0.3912.72 als dringende Updates (16. April 2026)
- Daniela S. bei MC1234566 – Outlook "Contact Masking" wird am 31. März 2026 beendet
- Norbert bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
- peter0815 bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
- Tomas Jakobs bei Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
- Volker bei Patchday: Windows 10/11 Updates (14. April 2026)
- Anonym bei Windows Server 2008 R2: Defender liefert falschen "Possible sensor tampering in memory"-Alarm
- Martin R. bei Patchday: Windows Server-Updates (14. April 2026)
- A.T. bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
- Wolf789 bei Edge 146.0.3856.130 und 147.0.3912.72 als dringende Updates (16. April 2026)
- Knort bei Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
- js bei Edge 146.0.3856.130 und 147.0.3912.72 als dringende Updates (16. April 2026)
- Volker bei Patchday: Windows 10/11 Updates (14. April 2026)
- MCP bei RedSun: Nächste Windows Defender 0-Day-Schwachstelle
- Andyt bei Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
Es hört sich nicht wirklich gut an – das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Warnung vor ungepatchten Microsoft Exchange-Servern herausgegeben. In Deutschland soll es mindestens 17.000 Instanzen von solchen Servern geben, die über eine oder gleich mehrere kritische Schwachstellen verwundbar sind. Betreiber dieser Instanzen müssen handeln und patchen oder die Microsoft Exchange-Installationen auf eine aktuelle Version bringen.
Es war ja bereits teilweise als Gerücht durchgedrungen (siehe
Bei Microsoft dreht sich das Personalkartell weiter. Nachdem vor einigen Tagen bereits die Gründung einer AI-Division für Endanwender bekannt gegeben wurde (siehe
Wir stehen bezüglich der Digitalisierung im Gesundheitswesen sicherlich "in der Morgendämmerung" – bald soll es "hell werden", eRezept "fl(o)uppt" schon, die elektronische Patientenakte (ePA) kommt 2025 und alles klappt wie am Schnürchen. Ist der Traum von Dr. Karl Lauterbach, seines Zeichens amtierender Gesundheitsminister in Deutschland. Nach der Prämisse "was kann schon schief gehen" wird auf Teufel komm raus Digitalisierung im Gesundheitswesen verordnet. Da stört es vermutlich nur, wenn man mal einen Blick auf die "IT in der Praxis" im doppeldeutigen Sinne des Wortes Praxis wirft. Ein "Insider-Blick auf IT aus Praxen" gefällig?


MVP: 2013 – 2016




