Aktuell stellen die diversen Banken die Authentifizierung von Transaktionen beim Online-Banking vom sogenannten chipTAN-Verfahren auf andere Verfahren um. In Teil 1 möchte ich einen Blick auf die Postbank werfen, die ihren Kunden das ChipTAN-Verfahren abgeschaltet hat. Stattdessen sollen die Kunden Online-Banking mit einer App durchführen oder Transaktionen per SealOne authentifizieren.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Grafana Labs: Erpressungsversuch nach GitHub-Einbruch News 17. Mai 2026
- NVIDIA Blackwell: Stabilitätsprobleme und Preisexplosion bei RTX 50-Serie News 17. Mai 2026
- NVIDIA RTX 5090 vor Preissprung: PC-Markt im Umbruch News 17. Mai 2026
- Meetily: KI-Assistent transkribiert Meetings komplett offline News 17. Mai 2026
- iOS 27: Apples KI-Offensive soll Siri grundlegend verändern News 17. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Anonym zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Warnung vor neuer IONOS-Phishing-Mail
- Andreas Haerter (foundata) zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- MB zu Patchday: Windows 10/11 Updates (12. Mai 2026)
- JohnRipper zu Microsoft beendet Password-Preload im Edge-Browser 148.0.3967.70
- R.S. zu Nightmare Eclipse veröffentlicht MiniPlasma-Schwachstelle CVE-2020-17103
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Olli zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Anonym zu Hotpatching für Windows 11 24H2/25H2 und Windows Server 2025 ab Mai 2026 Standard
- Anonym zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Psychodoc zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Günter Born zu Cyberangriff auf die ARWINI (Rezeptprüfung in Niedersachsen) mit potentiellem Datenabfluss
- Thomas zu Microsoft Exchange: 0-Day Schwachstelle (CVE-2026-42897) wird angegriffen
Mit den Sicherheitsupdates vom August 2022 für Microsoft Exchange (On-Premises-Lösung) werden ja einige Schwachstellen geschlossen. Der Haken bei diesem Ansatz: Es muss die Extended Protection (EP) in Exchange aktiviert werden. Ohne diese Aktivierung werden die Schwachstellen nicht geschlossen. Frank Carius hat sich mit dem Thema auseinander gesetzt und eine Checkliste veröffentlicht. Zudem weist er auf mögliche Probleme hin.
[
[
[
Momentan gibt fast jede Woche ein anderes bekanntes Unternehmen bekannt, dass es Opfer eines Hacks geworden ist, bei dem Daten abgeflossen sind. Für Administratoren in Unternehmen stellt sich die Frage, wie man die internen Systeme vor SMS-Phishing und ähnlichen Angriffen, die auf Mitarbeiter zielen, schützen kann. Vom Sicherheitsanbieter Lookout habe ich einige Hinweise dazu erhalten, die ich hier im Blog veröffentliche.


MVP: 2013 – 2016




