Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- KTC 27M1 Pro: Neuer Gaming-Monitor mit 275Hz und Fast-IPS-Panel News 10. Mai 2026
- KDE Plasma 6.3.6 erobert den Linux-Desktop – Sicherheitslücken trüben die Euphorie News 10. Mai 2026
- Canvas-Hack: 30 Millionen Nutzerdaten durch Schatten-IT gefährdet News 10. Mai 2026
- Amazon erreicht 456 Millionen Passkey-Nutzer – Meilenstein für passwortloses Zeitalter News 10. Mai 2026
- Phishing-Welle erreicht neue Dimension: SilverFox, TCLBANKER und Quishing im Visier News 10. Mai 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Christian zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- R.H. zu Vodafone: IMAP-System seit Tagen dysfunktional?
- EDV-Opa zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- MI zu DENIC Post-Incident-Bericht DNS-Ausfall (5. Mai 2026)
- Luzifer zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- Ottilius zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Luzifer zu Dirty Frag: Lokale Rechteausweitung im Linux-Kernel (CVE-2026-43284, CVE-2026-43500)
- Anonym zu Warnung: Die Webseite JDownloader ist kompromittiert worden
- Stefan G. zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
- Roger zu Vodafone: IMAP-System seit Tagen dysfunktional?
- Alex zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- IchoTolot zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- Günter Born zu Firefox 150.0.2, ESR 140.10.2 und ESR 115.35.2 freigegeben – druckt weiterhin Passwörter im Klartext
- M zu Sicherheitsvorfall in Arztpraxis in Rheinland-Pfalz (8.5.2026)
- robbi zu Folgerungen aus dem DAEMON Tools Supply Chain-Angriff
Schlagwort-Archiv: Sicherheit
Microsoft verliert Log-Daten von Sicherheitsprodukten in der Cloud …
[English]Unschöne Geschichte, die mir gerade untergekommen ist. Bei Microsoft hat es einen Bug gegeben, der bewirkte, dass Log-Dateien von Sicherheitsprodukten in der Microsoft-Cloud nicht zuverlässig gespeichert wurden. Das könnte die Erkennung von Bedrohungen verhindern – was erneut Sicherheitsbedenken hinsichtlich der … Weiterlesen
Windows 11 24H2: Recall nicht deinstallierbar …
[English]Trotz gegenteiliger Zusicherungen stellt sich momentan heraus, dass Microsofts umstrittene Funktion Recall sich nicht [ohne Kollateralschäden] unter Windows 11 24H2 deinstallieren lässt – das Ganze ist aktuell aber wohl noch im Fluss. Zudem scheint Microsoft so etwas wie "Recall für … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Datenschutz, Problem, Recall, Sicherheit, Windows 11
87 Kommentare
Kommunal-IT und Informationssicherheitsbeauftragte (ISBs) in der NIS-2-Falle?
Herrlich, aus Sicht eines externen Beobachters, bescheiden für die Informationssicherheitsbeauftragte (ISBs) der Kommunen. Kommunale IT soll ja weder NIS-2 umsetzen noch den KRITIS-Anforderungen unterliegen. Nun fordert die Anbindung der kommunalen Waffenbehörden an das nationale Schengener-Informationssystem (N.SIS) – einen Schutzbedarf der … Weiterlesen
Cyberangriff auf Johannesstift-Diakonie Berlin (Okt. 2024)
Noch eine kurze Meldung zu einem Sicherheitsvorfall, auf die mich ein Blog-Leser hingewiesen hat (danke dafür). Es hat auf den Johannesstift-Diakonie Berlin einen erfolgreichen Cyberangriff gegeben. Auf Grund dieses Vorfalle wurden die IT-Systeme und Server außer Betrieb genommen – die … Weiterlesen
Fail der Ing beim Online-Banking – Teil 2
In Teil 1 hatte ich ja bereits das Versagen der Banken im Hinblick auf ein einheitliches, kundenfreundliches und sicheres Online-Banking angesprochen. Es gibt keine einheitlichen TAN-Generatoren für das Online-Banking, die man über alle Banken verwenden könnte. Billige Lösung: Man kann … Weiterlesen
Achtung: Neue textbasierte QR-Code-Phishing-Varianten
[English]Aktuell ist zu beobachten, dass Phishing-Angriffe immer ausgefeilter werden. Sicherheitsforscher von Barracuda sind auf eine neue Variante zur Gestaltung von Phishing-Nachrichten gestoßen. Diese verwenden QR-Codes aus textbasierten ASCII/Unicode-Zeichen, statt wie üblich aus statischen Bildern erstellt zu werden, um herkömmliche Sicherheitsmaßnahmen zu … Weiterlesen
Der Fail der Banken beim Online-Banking – Teil 1
Ich packe mal ein Thema in einen Beitrag, welches schon seit Jahresanfang bei mir auf der Agenda steht: Das Versagen der Banken im Hinblick auf ein einheitliches, kundenfreundliches und sicheres Online-Banking. Beim Internetbanking herrscht in meinen Augen in Deutschland und … Weiterlesen
Jeder 3. Cyberangriff auf Systeme kostet mehr als 1 Million US-$
Seit Jahren liest man täglich von erfolgreichen Cyberangriffen auf Firmen. Mir ist gerade eine Information von Claroty zugegangen, die die Kosten eines solchen Angriffs quantifizieren. Die Aussage: "Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Software-Stücklisten: (Noch) kein Standard in der Industrie
Ein Stückliste der Software, die in einem vernetzten Gerät verwendet wird, ist eigentlich essentiell, um dessen Sicherheit und Patchstand zu gewährleisten. Eine Studie hat nun aber gezeigt, dass solche Stücklisten der verwendeten Software (Software Bill of Materials, kurz SBOM) in … Weiterlesen
Achtung: Phishing-Mails von der DKB-Adresse @emails.dkb.de
In den letzten Wochen scheint es eine Phishing-Welle gegeben zu haben, bei der in den E-Mails die Absenderadresse @emails.dkb.de, die auf die Deutsche Kreditbank AG (DKB) hinweist, verwendet wurde. Ein Leser hat mich darauf hingewiesen, dass die DKB durch einen Konfigurationsfehler … Weiterlesen



MVP: 2013 – 2016




