Schlagwort-Archiv: Sicherheit

Webex-GAU: Potentiell Hundertausende Meetings in Ministerien öffentlich zugänglich

[English]Löchrig wie ein Schweizer Käse, das ist die Umschreibung der Kommunikationssoftware Webex von Cisco. Recherchen der Zeit ergaben, dass die Software mehr Schwachstellen aufweist als der Entwickler Cisco öffentlich bestätigt hat. Laut Zeit-Recherche von Eva Wolfangel fand man "Tausende Videokonferenzen … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 19 Kommentare

Tenable entdeckt kritische Schwachstelle in Microsoft Azure; Unternehmen will nicht patchen (Juni 2024)

[English]Die Sicherheitsexperten von Tenable sind in Microsoft Azure auf eine Schwachstelle gestoßen, die sie als kritisch einstufen. Microsoft hat aber verlauten lassen, dass man diese Schwachstelle, die mehr als zehn Azure Services betrifft, nicht patchen möchte. Das heißt, die Schwachstelle … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 9 Kommentare

Digitalkompetenz und Cybersecurity: Neues vom CDU-Hack & nächstes CDU-Datenleck

Die CDU hat derzeit wenig in Sachen Digitalkompetenz zu reißen und ist bei Cybersecurity schlicht blank. Gerade wurde bekannt, dass die IT-Systeme der Partei mindestens 14 Tage kompromittiert waren, bevor man den Hack bemerkt hat. Und im Hinblick auf Digitalkompetenz: … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 58 Kommentare

Das Google-Leak: Tausende Privatsphären-Verletzungen

Jetzt hat es Alphabeth getroffen – Joseph Cox ist eine Datenbank von Google zugespielt worden, die Tausende Vorfälle beim Bereich Verletzung der Privatsphären- und Sicherheitsvorfälle aufführt. Die Datenschutz- und Sicherheitsproblemen betreffen Ereignisse bei Google aus den Jahren 2013 bis 2018. 

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Aktuelle Phishingwelle bei Hetzner (Juni 2024)

Kurze Information an die Leserschaft, um die Aufmerksamkeit für dieses Thema aufzufrischen. Ralf hat mich darüber informiert, dass wieder eine Phishing-Welle läuft, dessen Absender der Hoster Hetzner sein soll – was natürlich Fake ist. Behauptet wird, dass die Domain nicht … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 17 Kommentare

BSI-Warnung vor Schwachstelle CVE-2024-24919 in Check Point Security Gateways; Einfallstor für CDU-Hack?

Ich nehme alles zurück und behaupte das Gegenteil. Gerade ist mir eine Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) unter die Augen gekommen, indem vor einer Schwachstelle in Check Point Security Gateways gewarnt wird. Blog-Leser waren über diese … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Cyberangriff auf das CDU-Netzwerk

Noch ein kleiner Nachtrag von Samstag, den 1. Juni 2024. Die CDU hat es wohl Cyber-mäßig erwischt – die sind Opfer eines Cyberangriffs geworden. Die Fachleute der Partei, wie z.B. deren Generalsekretär, stufen diesen Angriff sogar als "schwerwiegend" ein. Staatsschutz … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 40 Kommentare

Büchse der Pandora: Die Gesundheitsdaten, KI (Copilot, Adobe AI) und der Patienten-/Datenschutz

In den letzten Wochen gab es hier im Blog ja einige Beiträge zu gravierenden Cyberangriffen auf Anbieter im Medizinbereich. Weiterhin haben wir gelernt, dass Adobe im Acrobat Reader eine AI-Lösung einführen möchte, die PDF-Dokument auswerten kann. Und drückt Microsoft an … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 28 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Hacks bei Santander und Ticketmaster über Snowflake-Konten

[English]Die Woche wurden Hacks der Santander Bank und des Anbieters von Tickets, Ticketmaster, bekannt. Bei beiden Hacks wurden Benutzerdaten im großen Umfang erbeutet, die nun in Untergrundforen verkauft werden. Brisant wird die Geschichte, weil diese Hacks wohl über kompromittierte Benutzerkonten … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | 4 Kommentare

Microsoft Entra ID: Support für MFA durch Drittanbieter (Preview Mai 2024)

[English]Kleiner Nachtrag, der seit Anfang Mai 2024 liegen geblieben ist. Microsoft Entra ID unterstützt jetzt MFA-Anbieter von Drittanbietern wie RSA, Duo, Ping und andere. Microsoft hat dies bereits Anfang Mai 2024 in einem Techcommunity-Beitrag angekündigt. Das ganze ist noch Preview … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , , | 13 Kommentare