Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- OpenAI: Geheime Millionen für vermeintliche Eltern-Initiative News 6. April 2026
- EFRAG startet Analysephase für digitale Nachhaltigkeitsberichte von KMU News 6. April 2026
- Meta stoppt KI-Partnerschaft nach globaler Angriffswelle News 6. April 2026
- KI-Wende: Agenten-Systeme übernehmen komplexe Arbeitsabläufe News 6. April 2026
- NVIDIA: Hardware-Schwachstelle bedroht KI-Infrastruktur News 6. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- Günter Born bei Auftrag für Deutschland-App geht an SAP und Telekom
- Lantanplan bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Daniel bei Synology MailPlus als Exchange-Ersatz
- Lantanplan bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- Günter Born bei Verbraucherzentrale erstreitet im März 206 drei Urteile gegen die 1N-Telecom GmbH
- Daniel bei 3CX-App: Zertifikat am 29.3.2026 abgelaufen, App wird blockiert
- Bernd Bachmann bei Auftrag für Deutschland-App geht an SAP und Telekom
- anonym bei D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch
- Roland S. bei Synology MailPlus als Exchange-Ersatz
- Thomas bei Verbraucherzentrale erstreitet im März 206 drei Urteile gegen die 1N-Telecom GmbH
- janil bei Auftrag für Deutschland-App geht an SAP und Telekom
- Robert G. bei Synology MailPlus als Exchange-Ersatz
- Thomas bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- robbi bei Auftrag für Deutschland-App geht an SAP und Telekom
- André bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
Schlagwort-Archiv: Sicherheit
Microsoft PKI-Schwachstelle – die Warnung ohne Details …
Kleiner Infosplitter zum Vormittag, der mir gerade unter die Augen gekommen ist. Microsoft scheint einige Leute darüber informiert zu haben, dass man ein Konfigurationsproblem in der Microsoft Cloud Public Key Infrastructure (PKI) gefunden habe. Dies beträfe die Konfiguration in der … Weiterlesen
Thunderbird 115.9.0
[English]Die Entwickler des Thunderbird haben zum 19. März 2024 ein weiteres Update des E-Mail Client auf die Version 115.9.0 freigegeben. Es ist ein Update, welche einige Fehler und Schwachstellen beseitigen soll.
Veröffentlicht unter Sicherheit, Thunderbird, Update
Verschlagwortet mit Sicherheit, Thunderbird, Update
Schreibe einen Kommentar
McDonald's-Ausfall, "IHK-Phishing", Fujitsu-Hack, TerraCloud-Ausfall und mehr
Noch ein kleiner Sammelbeitrag, in dem ich einige Meldungen zu IT-Störungen und Sicherheitsvorfälle zusammen ziehe. Der Ausfall von McDonald's-Terminals war wohl auf eine Konfigurationsänderung zurückzuführen. Bei Worthmann scheint es Probleme im Rechenzentrum zu geben, wodurch die TerraCloud hackt. Und Fujitsu … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Sicherheit, Software, Störung
26 Kommentare
Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten
Ich habe je häufiger über das Thema Sicherheit im Medizinbereich sowie über Angriffe auf Kliniken hier im Blog berichtet. Gelegentlich gehen mir auch Informationen über die sicherheitstechnische Ausstattung in diesem Bereich über Leser zu. Vorige Woche hat mir Claroty einen … Weiterlesen
Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen
[English]Der Hack von Microsofts Cloud-Lösungen (Microsoft 365, Exchange Online) durch Hacker wie Storm-0588 und Midnight Blizzard könnte nun doch Auswirkungen auf die Geschäfte von Redmond haben. Großkunden und US-Behörden sehen sich wohl nach Alternativen bei Amazon und Google um. Und … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit
Verschlagwortet mit Azure, Cloud, Microsoft, Sicherheit
26 Kommentare
Wie OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren?
[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. … Weiterlesen
Mobile Spyware im eigenen Unternehmen finden
[English]In Unternehmen sehen sich Verantwortliche für die IT-Sicherheit vor der Aufgabe, dass dort u.U. unzählige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Geräte durch "Spyware" infiziert werden und so Firmeninterna abfließen können. Vor … Weiterlesen
Automobile IT-Fehlentwicklungen: Touchbedienung als Risiko; Datenerfassung als Falle für Besitzer
Ich habe mal ein besonderes Artikellogo für den Beitrag ausgewählt, weil wir seinerzeit mit einem VW-Käfer im grünen Bereich waren. Die letzten Tage sind mir einige automobile Fehlentwicklungen untergekommen, die zeigen, wie es nicht laufen sollte. Die allgegenwärtige Touchbedienung in Fahrzeugen … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Google Chrome mit Real-Time-URL-Schutz (Safe Browsing) gegen Phishing & Co.
[English]Google stattet seinen Chrome-Browser mit einem erweiterten Schutz namens "Safe Browsing" aus. Dadurch soll der Benutzer vor dem Aufruf bösartiger URLs und Webseiten geschützt werden, weil der Browser eine deutliche Warnung zeigt. Gleichzeitig verspricht Google über einen Hash-basierten Ansatz die … Weiterlesen
Edge 122.0.2365.92
[English]Microsoft hat zum 14. März 2024 ein weiteres Update des Edge (Chromium) Browsers auf die Version 122.0.2365.92 im Stable Channel freigegeben. Es ist ein Sicherheits- und Wartungsupdate, welches Bugs fixt ("Fixed various bugs and performance issues.). Zudem wurden Schwachstellen geschlossen … Weiterlesen



MVP: 2013 – 2016




