1N Telecom: Neue Entwicklungen bei TPI Investment GmbH (Sept. 2025)

ParagraphHeute nochmals ein kurzes Update, was sich bezüglich der Forderung der TPI Investment GmbH an "Schadensersatz in Sachen angeblicher 1N Telecom-Verträge" tut. Es gibt erste Schreiben des Amtsgerichts Hagen an Opfer, wo Widerspruch eingelegt werden muss. Zudem laufen wohl einige juristische und aufsichtsrechtliche Maßnahmen gegen die 1N Telecom GmbH sowie die  TPI Investment GmbH.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 21 Kommentare

Fremde Anmeldungen an Microsoft Konten trotz 2FA – Teil 2

Stop - Pixabay[English]Es ist ein kruder Sachverhalt, auf den ich mir noch keinen endgültigen Reim machen kann. Seit einigen Wochen finden Zugriffe auf Microsoft Konten durch Dritte statt, die im Aktivitätsverlauf zu sehen ist. Dabei haben die Nutzer die Zweifaktor-Authentifizierung für die Konten aktiviert. Wie kann das sein? Und noch kruder: Leser, die ich gebeten hatte, den Aktivitätsverlauf des Kontos einzusehen finden dort nichts (geht auch mir so).

Weiterlesen

Veröffentlicht unter Cloud, Outlook.com, Sicherheit | Verschlagwortet mit , , , | 41 Kommentare

DSGVO-Vorfall bei Hutchison Drei Austria GmbH

Sicherheit (Pexels, allgemeine Nutzung)Der österreichische Telekommunikationsanbieter Hutchison Drei Austria GmbH hatte wohl einen Datenschutzvorfall. Es waren, auf Grund einer Fehlkonfiguration, persönliche Kundendaten einsehbar. Die Betroffenen werden aktuell wohl per Brief über den Vorfall informiert und vor SPAM-Anrufen gewarnt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 8 Kommentare

EuG weist Nichtigkeitsklage gegen EU-US-Datentransferabkommen (TADPF) ab

ParagraphDer französische Abgeordnete Philippe Latombe wollte das Abkommen zwischen der EU und den USA zum Datentransfer, als Trans-Atlantic Data Privacy Framework (TADPF), mit einer Nichtigkeitsklage zu Fall bringen. Diese Klage wurde am 3. September 2025 vom Court of Justice of the European Union (CJEU), kurz Gericht der Europäische Union (EuG) abgewiesen.

Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 10 Kommentare

Microsoft bestätigt UAC-Problem in Windows nach August 2025-Update

Windows[English]Die Sicherheitsupdates vom 12. August 2025 für Windows haben zur Folge, dass Nutzer verschiedener Produkte plötzlich eine Benutzerkontensteuerungs-Abfrage  für Administratorrechte sehen. Nun hat Microsoft bestätigt, dass die August 2025-Updates zu diesem Problem bei Windows 10 und Windows 11 führen. Windows Server ist auch betroffen.

Weiterlesen

Veröffentlicht unter Problem, Update, Windows | Verschlagwortet mit , , , , | 23 Kommentare

Windows 11 24H2/Server 2025: IIS Express TLS 1.3-Kompatibilitätsproblem

Windows[English]Seit Windows 11 24H2 und Windows Server 2025 gibt es Probleme (Error 500), wenn Clientzertifikate mit ASP.NET gegen den IIS Express getestet werden. Hintergrund sind Kompatibilitätsprobleme mit TLS 1.3, die erst mit den oben genannten Betriebssystemen auftreten. Von Microsoft wird es voraussichtlich aber keinen Fix geben.

Weiterlesen

Veröffentlicht unter Problem, Windows, Windows Server | Verschlagwortet mit , , , , , | Ein Kommentar

Windows: AutoPilot-Deployment hängt nach Terms of Use (TOU)

Windows[English]Ich kippe mal eine Information für Administratoren, die Windows mittels AutoPilot auf Geräte verteilen, hier in den Blog ein. Es gibt wohl den Effekt, dass der Depolyment-Vorgang direkt nach der Annahme der Terms of Use (TOU) hängen bleibt. Es gibt eine nichts sagende Fehlermeldung und nichts geht mehr.

Weiterlesen

Veröffentlicht unter Cloud, Problem, Problemlösung, Windows | Verschlagwortet mit , , | Schreib einen Kommentar

Sicherheitslücke bei Tesla Open Source-App TeslaMate kann Benutzerdaten offen legen

Sicherheit (Pexels, allgemeine Nutzung)[English]Ein Sicherheitsforscher aus der Türkei mit dem Alias @Sword_Sec hat sich die Open-Source-App TeslaMate genauer angeschaut (die App hat mit Tesla selbst nichts zu tun, wird aber von Tesla-Fans zum Logging verwendet). Laut Kılıç's Untersuchung werden die sensiblen Daten von Hunderten von Tesla-Fahrzeugen für Unbefugte zugänglich, wenn falsch konfigurierte TeslaMate-Server mit dem Internet verbunden sind.

Weiterlesen

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , , | 4 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Betriebssystem/Windows Verteilung (Ende August 2025)

Windows[English]Wir haben Anfang September 2025 und für Ende August 2025 liegen wieder die Zahlen zur Betriebssystemverteilung auf dem Desktop von Statcounter vor. Nachdem Windows 10 ja im Oktober 2025 aus dem Support fällt, kommt für viele Nutzer eigentlich nur Windows 11 in Frage. Wie schaut es nun genau mit den Anteilen aus?

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit , | 30 Kommentare

USA gegen Google: Android und Chrome müssen nicht verkauft werden

ParagraphNeue Entwicklung im Prozess der US-Administration gegen Google im Hinblick auf die Zerschlagung des Unternehmens. Ein Bundesrichter hat entschieden, dass Google  Android und Chrome nicht verkaufen muss. Aber Google darf nicht mehr für die Verwendung seiner Suchmaschine zahlen.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 11 Kommentare