Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App

Gesundheit (Pexels, frei verwendbar)Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

Bestellverlauf von Lizenzen in Microsoft-Konto plötzlich eingekürzt.

Ich stelle mal eine Beobachtung eines Blog-Lesers hier im Blog ein. Er hat festgestellt, dass er die Historie der von ihm gekauften Lizenzen in seinem Microsoft Account nur noch für sieben Jahre einsehen kann.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 23 Kommentare

BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen

Sicherheit (Pexels, allgemeine Nutzung)Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es eine Anleitung zum Thema.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change Requests manipulieren, Freigabemechanismen aushebeln und Schadcode in kritische Projekte einschleusen können.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda

Sicherheit (Pexels, allgemeine Nutzung)Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda immer noch angreifbar sind.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , , | 11 Kommentare

Junge Männer ermittelt, die Telefone von Polizeidienststellen blockierten

ParagraphDas dürfte Konsequenzen haben: Strafverfolger haben Hausdurchsuchungen in verschiedenen Bundesländern bei Verdächtigen durchgeführt. Diese werden beschuldigt, im Rahmen von Angriffen weltweit die Telefonleitungen von mehr als 800 Polizeidienststellen blockiert zu haben. Bei den Verdächtigen handelt es sich um fünf Jugendliche aus Deutschland im Alter zwischen 16 und 19 Jahren, denen eine Anklage wegen Cybersabotage droht.

Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , | 32 Kommentare

Teil III: Microsoft kündigt Partner (CSPs) – Anforderungen an CSPs ab Oktober 2025

Stop - PixabayIT-Dienstleister, die Microsoft Produkte (z.B. Microsoft 365) vertreiben, können eine Partnerschaft als Cloud Solution Provider (CSP) mit Microsoft eingehen. Die letzten Tage hatte ich in zwei Beiträgen das Problem aufgegriffen, dass Microsoft diese Partnerschaft ohne Vorwarnung gekündigt und die Konten gesperrt hat. Nun hat mich ein Leser per Mail kontaktiert und mir einige Informationen zukommen lassen, die möglicherweise Licht ins Dunkel bringen, was CSPs künftig droht.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 7 Kommentare

Nachtrag Störung Secunet-Konnektoren in Arztpraxen (7. Juli 2025)

Gesundheit (Pexels, frei verwendbar)Kleiner Nachtrag von dieser Woche zu einem Vorfall im Gesundheitswesen, der durch den Juli 2025-Patchday sowie den IT-Ausfall bei den AMEOS-Kliniken etwas untergegangen ist. Zum 7. Juli 2025 gab es wohl einen größeren Ausfall der Secunet-Konnektoren. Diese werden in Arztpraxen zur Anbindung an die TI benötigt. Da ging in den Praxen wohl nichts mehr.
Weiterlesen

Veröffentlicht unter Software, Störung | Verschlagwortet mit , , , | 13 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Belkin USA beendet den Support für Wemo SmartHome-Komponenten

Stop - PixabayIch vermute mal, dass es keine Blog-Leser in DACH betrifft, da sich die Entwicklung im Bereich Belkin Wemo SmartHome seit vielen Jahren abzeichnete und  Geräte im deutschen Shop nicht mehr angeboten werden. Der US-Ableger von Belkin (Anbieter von SmartHome-Zubehör), hat gerade mitgeteilt, dass er den Support für viele seiner Wemo-SmartHome-Komponenten zum 31. January 2026 einstellen wird. Ab diesem Zeitpunkt werden verschiedene intelligente Wemo-SmartHome-Komponenten, die auf die Cloud angewiesen sind, nicht mehr über die Wemo-App kontrollierbar sein.

Weiterlesen

Veröffentlicht unter Cloud, Geräte, Problem, Software | Verschlagwortet mit , , , | 2 Kommentare

EU-Kommission veröffentlicht Entwurf für "AI code of practice"

Copilot[English]Die EU-Kommission hat am gestrigen Donnerstag, den 10. Juli 2025 den sogenannten "AI code of practice" als Entwurf vorgelegt. Das Dokument soll Unternehmen, die KI-Lösungen intern einsetzen, einen Leitfaden an die Hand geben, was dabei zu beachten ist.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 9 Kommentare