Google aktualisiert Regeln für inaktive Nutzerkonten

Kleine Erinnerung, weil ich die Tage per Mail mit dem Betreff Updating our Google Account inactivity policy von Google nochmals informiert wurde. Wer ein Benutzerkonto bei Google besitzt, sollte dieses auch verwenden.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 18 Kommentare

Vodafone – oder "die Leiden des jungen Werther" im IT-Bereich

Heute habe ich es mit Goethe, obwohl dessen Literarisches Stück nicht so ganz wie die Faust aufs Auge passt.  Im heutigen Stück geht es um die Erfahrungen eines IT-Dienstleisters mit dem Unternehmen Vodafone und dessen Kunden.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 14 Kommentare

Edge 116: Obskure Dateien bgaupdate.exe und bgaupsell.exe

Edge[English]Beim Microsoft Edge-Browser werden seit geraumer Zeit die obskuren Dateien bgaupdate.exe und bgaupsell.exe mit installiert. Waren diese bisher noch nicht funktional, scheint sich mit dem Edge 116 was geändert zu haben. Von Bloat- und Malware ist in Hinweisen von Lesern die Rede. Ich versuche mal die Informationen zusammen zu tragen, die mir diesbezüglich vorliegen.

Weiterlesen

Veröffentlicht unter Edge | Verschlagwortet mit | 10 Kommentare

Edge 116.0.1938.62 freigegeben, Probleme mit ignorierten Richtlinien bei Anmeldung am Benutzerkonto korrigiert?

Edge[English]Microsoft hat zum 25. August 2023 den Edge-Browser auf die Version 116.0.1938.62 aktualisiert. Es ist ein Wartungsupdate, welches wohl ein Problem mit ignorierten Gruppenrichtlinien bei Anmeldung am Benutzerkonto behebt und auch Schwachstellen beseitigt.

Weiterlesen

Veröffentlicht unter Edge | Verschlagwortet mit | 7 Kommentare

Antworten des Bundesdatenschutzbeauftragten, Ulrich Kelber, zum Hack der Microsoft Azure-Cloud durch Storm-0558 – Teil 2

In Teil 1 dieser Artikelreihe hatte die die Antworten Microsofts auf meine konkreten Fragen zum Hack der Microsoft Azure Cloud-Infrastruktur durch die mutmaßlich chinesische Gruppe Storm-0558 wiedergegeben. Ich hatte aber auch einige Fragen an die Presseabteilung des Bundesdatenschutzbeauftragten (BfDI), Ulrich Kelber, gerichtet. Von vom BfDI habe ich inzwischen eine substantielle Antwort erhalten, die ich nachfolgende aufbereite.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , , | 17 Kommentare

Antworten von Microsoft zum Hack der Microsoft Azure-Cloud durch Storm-0558 – Teil 1

Ich hatte nach dem Hack der Microsoft Azure Cloud-Infrastruktur durch die mutmaßlich chinesische Gruppe Storm-0558 bei Microsoft Irland konkret nachgefragt, ob persönliche Daten eines meiner Microsoft Konten betroffen seien. Und ich hatte an den Bundesdatenschutzbeauftragten (BfDI), Ulrich Kelber, bzw. dessen Presseabteilung geschrieben und einen Fragenkatalog mitgeschickt. Von beiden Stellen habe ich inzwischen Antworten bekommen – eine hat mich verblüfft, die andere war substantiell.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , , | 18 Kommentare

Thüringer Vergabegesetz: Kippt Reform den Open Source Software-Vorrang?

Stop - PixabayVergabegesetze regeln in den Bundesländern u.a., nach welchen Kriterien Software für die öffentliche Hand auszuschreiben ist. In Thüringen soll das seit dem Jahr 2020 gültige Vergabegesetz reformiert werden, wobei derzeit zwei konkurrierende Gesetzentwürfe vorliegen. Der Gesetzentwurf der CDU will hierbei den bisher geltenden Vorrang für Open Source Software bei der Beschaffung ersatzlos streichen. Die OSB Alliance mahnt an, dass bei der Gesetzesreform dieser vorrangige Einsatz von Open Source Software und offenen Standards unbedingt beibehalten werden muss. Außerdem macht die OSB Alliance einen Vorschlag, wie der bestehende Absatz im Gesetz noch verbessert werden kann.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit | 10 Kommentare

25. August 2023: Ab heute gilt der EU Digital Services Act; Big-Tech muss reagieren

ParagraphSeit dem heutigen 25. August 2023 ist der sogenannte Digital Service Act (DSA) in der europäischen Union in Kraft getreten. Große Plattformen wie Apple, Facebook, Google, Microsoft oder Tiktok müssen nun die Nutzerinnen und Nutzer besser vor Manipulationen schützen, und für Werbung muss mehr Transparenz geschaffen werden. Die US-Tech-Riesen haben allesamt auf den DSA reagiert und entsprechende Maßnahmen umgesetzt – die EU als Markt ist einfach zu groß – und der DSA gilt in anderen Teilen der Welt nun als Richtschnur für eigene Gesetzesinitiativen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 10 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Windows August 2023 Preview-Updates mit Schutz vor Downfall-Angriffen (CVE-2022-40982)

Windows[English]Kürzlich wurde bekannt, dass es in Intel-Prozessoren eine Schwachstelle gibt, die es Angreifern ermöglicht, auf Informationen andere Prozesse zuzugreifen. Von Intel gibt es sowohl einen Sicherheitshinweis als auch Firmware-Updates für die betroffenen Prozessoren. In Linux-Distributionen sind die Microcode-Updates wohl bereits integriert. Nun zieht Microsoft nach und hat in den Preview-Updates vom 22. August 2023 den Schutz vor Downfall-Angriffen in Windows 10 22H2 sowie Windows 11 (alle Versionen) integriert.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows, Windows 10 | Verschlagwortet mit , , | 6 Kommentare

Ransomware bei IT-Laboreinrichtung der Hochschule Luzern; Microsoft deckt Flax Typhoon Spionage in Taiwan auf

Sicherheit (Pexels, allgemeine Nutzung)Ein IT-Labor der Schweizer Hochschule Luzern ist wohl Opfer eines erfolgreichen Ransomware-Angriffs geworden. Es sind aber wohl keinen Daten von Mitarbeitern und Studierenden betroffen, heißt es von der Hochschule. Weiterhin hat das Microsoft Security-Team eine seit 2021 laufende Cyberspionage-Operation aufgedeckt. Diese geht wohl von der Volksrepublik China aus und hat es auf taiwanesische Regierungsbehörden sowie auf Organisationen in den Bereichen Bildung, kritische Produktion und IT abgesehen.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar