Schlagwort-Archiv: Sicherheit

Microsoft legt Fortschrittsbericht zur "Secure Future Initiative" vor

Microsoft hat einen ersten Fortschrittsbericht zu seiner "Secure Future Initiative" auf Grund der gravierenden Cybervorfälle im Unternehmen veröffentlicht. Der Bericht soll belegen, was Redmond im Hinblick auf die Sicherheit geplant und konkret bereits erreicht hat.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 5 Kommentare

Elektronische Patientenakte (ePA) und das (zwingende) Opt-out

Ab 2025 will Deutschland eine elektronische Patientenakte (ePA) für die gesetzlich Krankenversicherten einrichten. Wer das nicht möchte, muss derzeit bei der jeweiligen gesetzlichen Krankenkasse widersprechen (Opt-out). Ich habe aus aktuellem Anlass etwas gegraben. Mir liegen  nun aktuell Informationen hinsichtlich technischer … Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | 96 Kommentare

Hyper-V und VMware: Schwachstellen, Patches, PoCs

Kleiner Sammelbeitrag und Nachtrag rund um das Thema Virtualisierung. In Hyper-V wurde kürzlich eine Schwachstelle gepatcht – jetzt gibt es einen Proof of Concept (PoC) für diese Schwachstelle. Und bei VMware gibt es ebenfalls Schwachstellen sowie Infos, wie sich aus … Weiterlesen

Veröffentlicht unter Sicherheit, Software, Virtualisierung | Verschlagwortet mit , , , | 22 Kommentare

Active Directory Hardening: Erzwingen der LDAP-Kanalbindung

[English]Kleiner Nachtrag in Sachen verbesserte Active Directory-Sicherheit. Microsoft hat bereits vor einigen Tagen einen Techcommunity Beitrag in der Reihe "Active Directory Hardening" veröffentlicht. Es geht um das Erzwingen der  LDAP-Kanalbindung unter Windows. Dies soll Relay- und MITM-Angriffe gegen LDAP verhindern.

Veröffentlicht unter Sicherheit, Windows, Windows Server | Verschlagwortet mit , | 5 Kommentare

Cyberangriff auf Südwestfalen-IT: Schäden für Kommunen und finanzielles Desaster

Der Ransomware-Angriff auf den kommunalen IT-Dienstleister Südwestfalen-IT hat nicht nur die IT-Infrastruktur von über hundert Kommunen über Monate lahm gelegt. So langsam werden auch die Millionen-Schäden in einzelnen Gemeinden bekannt, die durch den Cyberangriff entstanden sind. Hier nochmals eine Nachlese … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 21 Kommentare

Cyberangriff auf Wertachklinik Bobingen; Daten im Darknet

Anfang September 2024 wurde bekannt, dass die Wertachklinik in Bobingen Opfer eines Cyberangriffs geworden sei. Es war eine Ransomware verantwortlich. Nun wurde ich informiert, dass die Cloak Ransomware-Gruppe 291 GByte an Daten entwendete und diese veröffentlichen will.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare

Europol zerschlägt Messenger-Plattform "Ghost"

[English]Internationale Strafverfolger unter Beteiligung von Europol haben eine Kommunikationsplattform mit dem Namen Ghost ausgehoben und zerschlagen. Die Plattform war eingerichtet worden, um der organisierten Kriminalität eine verschlüsselte Kommunikation zu ermöglichen. Die Plattform wurde als Instrument zur Durchführung einer Vielzahl krimineller … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 24 Kommentare

Betrugsfall mit tegut teo-App und fiktiver Mitarbeiternummer

Ich stelle mal eine Information im Blog ein, die mich bereits Ende Juli 2024 erreicht hat. Jemand ist von einem Gericht zu einer Haftstrafe verurteilt worden, weil er auf "kreative Art" das Unternehmen TeGut betrogen hat. Alles, was es brauchte, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 10 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Tor-Netzwerkanonymität durch deutsche Strafverfolger ausgehebelt

Deutschen Strafverfolgern ist es durch eine sogenannte Timing-Analyse gelungen, die Anonymität des Tor-Netzwerks aufzuheben und Straftäter zu enttarnen. Das belegen Recherchen von Panorama (ARD) und STRG_F (funk/NDR). Das bedeutet: Auch im Tor-Netzwerk ist man nicht mehr anonym unterwegs.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 29 Kommentare

Chaos Computer Club findet Darlehensverträge von Check24 und Verivox im Netz

Der Chaos Computer Club (CCC) hat eine veritable Sicherheitslücke bei den Vergleichsportalen Check24 und Verivox gefunden. Über Schwachstellen ließen sich bei beiden Vergleichsportalen Darlehensverträge von Kreditinteressierten heruntergeladen. Dadurch hätten Dritte an Postanschriften, Einkommensangaben, Bankdaten und E-Mail-Adressen dieser Personen gelangen können.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare