[English]In Unternehmensumgebungen werden oft Windows Server eingesetzt, die als Domain Controller (DC) fungieren. Domänencontroller sind für viele Unternehmen nach wie vor (trotz Trend zur Azure-Coud, so Microsoft) ein zentraler Bestandteil der Infrastruktur. Und die in der Active Directory gespeicherten Identitäten sind häufig das Ziel von Angreifern. Wie kann man die Domain Controller in Bezug auf Updates bestmöglich absichern? Microsoft hat da ein paar Gedanken zu veröffentlicht.
Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- iPhone 17: Pro-Modelle stürmen an die Spitze, Air-Version stolpert News 11. April 2026
- KI-Psychose: Wie Chatbots unsere Selbstkritik zerstören News 11. April 2026
- Microsoft Copilot: Ab April nur noch für zahlende Nutzer News 11. April 2026
- Lenovo Legion Tab: Gaming-Tablet-Reihe wächst mit großem Modell News 11. April 2026
- iOS-Update löst Cloud-Krise aus, belastet aber ältere iPhones News 11. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Giesama bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Markus S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- JanM bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Markus Herrman bei Bug in Edge 145.0.3800.58 verursacht Desktop-Icon-Refresh
- R.S. bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- Grimeton bei GitHub Copilot-Schwachstelle CVE-2025-59145 erlaubt Datenextraktion
- Anonym bei Microsoft Outlook Classic: Workaround für Absturz durch Teams Meeting Add-in
- Ottilius bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- Jens bei Microsoft testet Edge-Autostart; Browser Choice Alliance beklagt sich darüber
- User007 bei Frankreich hat Fahrplan für digitale Souveränität und Linux-Migration der Verwaltung
- Exchadmin bei Kanzleisoftware RA-MICRO Essentials patzt bei (Daten-)Sicherheit
- Bernie bei 0-day-Schwachstelle in Adobe Reader seit Dez. 2025 ausgenutzt
So ganz spontan schoss mir der Spruch "Außer Spesen nix gewesen" durch den Kopf, als ich die ersten Meldungen las, dass die Luca-App nicht mehr für die Nachverfolgung von Kontakten im Hinblick auf die Coronavirus-Pandemie zum Einsatz kommt. Der Hintergrund ist, dass die (teuren) Lizenzen mit den deutschen Bundesländern ausgelaufen sind. Der Entwickler, die Berliner Culture4Life GmbH, hat aber wohl noch Pläne für "ein Leben nach diesem Tod" der Luca-App. Luca 2.0 soll ein Tausendsassa werden, von der digitalen Geldbörse bis zum Personalausweisspeicher bis hin zum Impfpass-Ersatz ist alles drin.
[
Die letzten Tage wurden zwei Firmen wieder Opfer eines erfolgreichen Ransomware-Angriffs. Am 11. April 2022 hat es die Schweizer Versicherungsgruppe Baloise getroffen – dabei wurden vorwiegend die IT-Systeme der in Deutschland unter Basler operierenden Versicherungsgruppe lahm gelegt. Das zweite Opfer ist der Armaturen- und Pumpenhersteller KSB – dessen deutsches Werk (und alle Standorte weltweit) in Frankenthal wohl als Folge eines Ransomware-Angriffs zum 6. April 2022 schließen – um über Ostern die IT wieder flott zu bekommen. Zudem wurde Panasonic Kanada Opfer einer Ransomware-Attacke.
[


MVP: 2013 – 2016




