Gab es die Woche Telekom-Störungen?

Stop - PixabayFrage in die Runde der Blog-Leser, ob jemand die letzten Tage Internet- und Telefon-Störungen bei der Telekom bemerkt hat? Ein Leser sprach mich gerade darauf an und erwähnte auch Berichte von Medien, die die Woche von Störungen bei der Telekom handelten. Es geht wohl um Ausfälle von Festnetz und Internet.

Weiterlesen

Veröffentlicht unter Internet, Störung | Verschlagwortet mit , | 30 Kommentare

Microsoft sperrt Konto von LibreOffice-Entwickler

[English]Über plötzliche Sperrungen von Microsoft-Konten hatte ich ja mehrfach berichtet. Plötzlich, aus heiterem Himmel ist der Zugriff auf dein Microsoft-Konto gesperrt. Alles, was mit dem Konto verbunden ist, fällt ins digitale Nirvana. Jetzt hat es einen LibreOffice-Entwickler getroffen, dessen Microsoft-Konto gesperrt wurde. Inzwischen ist das Konto wiederhergestellt.

Weiterlesen

Veröffentlicht unter Cloud, Internet, Problem | Verschlagwortet mit , , , | 69 Kommentare

"MetaMask-Warnung" an Logitech-Partner: Angeblich Sicherheitsvorfall?

Sicherheit (Pexels, allgemeine Nutzung)[English]Kurze Information für Blog-Leser, die als Partner von Logitech registriert sind. Habt ihr eine Mail mit einer Warnung, angeblich von MetaMask, bekommen, dass eure Daten in Gefahr sind. Ich stelle mal einige Informationen zusammen, die ich auf die Schnelle eruieren konnte. Ich denke, es ist Scam, also ein Betrugsversuch. Die Frage ist, wie kommen die Scammer an die Logitech-Partner-E-Mail-Adressen? Ergänzung: Es war wohl ein Sicherheitsvorfall bei einem Drittanbieter. Details habe ich im Artikel nachgetragen.

Weiterlesen

Veröffentlicht unter Cloud, Internet, Mail, Sicherheit | Verschlagwortet mit , , | 7 Kommentare

Vergleich Microsoft Defender for Office 365 zu ICES-Software von Drittanbietern

Sicherheit (Pexels, allgemeine Nutzung)[English]Wie schlägt sich der Microsoft Defender eigentlich im Vergleich zu ICES-Lösungen von Drittanbietern zum Schutz von Microsoft  Office 365? Die ICES-Lösungen können ja in Microsoft Defender for Office 365 integriert werden. Die Tage ist mir eine Übersicht Microsoft mit einem Vergleich untergekommen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software, Virenschutz | Verschlagwortet mit , , , , | 6 Kommentare

VMware kündigt auch deutschen Partnern/Resellern

VMwareVMware by Broadcom hat wohl auch damit begonnen, seine Partner im deutschsprachigen Raum rauszuwerfen. Zumindest wurden kleinere Partner darüber informiert, dass sie aus dem Partnerprogramm ausgeschlossen wurden und keine VMware-Produkte mehr verkaufen dürfen. Damit bestätigt sich, was ich bereits für internationale VMware-Partner berichtet hatte.

Weiterlesen

Veröffentlicht unter Virtualisierung | Verschlagwortet mit , | 11 Kommentare

Korrekturen des Z1 PVS durch CGM und aktueller Stand  – Teil 3

Gesundheit (Pexels, frei verwendbar)In Teil 1 hatte ich ja von Unzulänglichkeiten beim Setup des von der Firma CompuGroup Medical (CGM) angebotenen Praxis-Verwaltungssystems (PVS) bei Zahnärzten berichtet. In Teil 2 ging es um die Antworten der CGM, die über ich den LfDI erhielt. In Teil 3 geht es um das Update des Systems im Mai 2025, was die Probleme aus Teil 1 adressiert.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 8 Kommentare

Exchange Online: Umgeht E-Mail-Gateway und stellt gespoofte Mails zu

MailIch stelle mal eine Leserbeobachtung zu Exchange Online hier im Blog ein. Exchange Online liefert beim Leser gespoofte E-Mails zu, obwohl ein E-Mail-Gateway verwendet wird.

Weiterlesen

Veröffentlicht unter Cloud, Mail, Sicherheit | Verschlagwortet mit , , | 65 Kommentare

Sicherheitssplitter zum 31. Juli 2025

Sicherheit (Pexels, allgemeine Nutzung)Heute noch ein Sammelbeitrag zu Sicherheitsmeldungen, die mir die letzten Tage untergekommen sind, aber aus Mangel an Zeit nicht in separaten Artikeln aufgegriffen wurden. Der reine Wahnsinn, was wieder an Schwachstellen, Cybervorfällen und neuen Erkenntnissen los ist. Zudem sind mit zwei Pleiten im Zusammenhang mit Cyberangriffen untergekommen.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | Ein Kommentar

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Kabinettsbeschluss zur NIS-2-Richtlinie

ParagraphDie deutsche Bundesregierung hat zum 30. Juli 2025 den Kabinettsbeschluss zur Umsetzung der NIS 2-Richtlinie verabschiedet. Damit rückt das Thema Cybersicherheit wieder auf die politische Agenda – mit spürbaren Auswirkungen für Unternehmen in kritischen Sektoren.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 21 Kommentare

Auerswald geht in Insolvenz unter Eigenverwaltung

ParagraphDer Hersteller von Telefonanlagen, Auerswald, hat beantragt Insolvenz angemeldet und vom Insolvenzgericht eine Sanierung in Eigenverwaltung zugestanden bekommen. Bekannt wurde dies zum 29. Juli 2025.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | 40 Kommentare