Schlagwort-Archiv: Sicherheit

China und seine Cyber-Angriffe – beunruhigende Erkenntnisse

In den letzten Jahren gab es ja eine Reihe Cyber-Angriffe, die Hackern aus China zugeschrieben werden. Da dort nichts ohne die kommunistische Partei (KP) passiert, ergeben sich einige recht beunruhigende Erkenntnisse. So setzt China Cyber-Angriffe ein, um andere Staaten wie … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 22 Kommentare

Microsoft Defender for Endpoint Plan 1

[English]Ransomware ist die größte Bedrohung für Unternehmen – und speziell kleineren Firmen fehlen oft die Ressource für eine Sicherheitslösung. Microsoft hat daher ein neues Abonnement für seine Virenschutzlösung Microsoft Defender for Endpoint vorgestellt. Der sogenannte Plan 1 richtet sich an … Weiterlesen

Veröffentlicht unter Sicherheit, Virenschutz | Verschlagwortet mit , | Ein Kommentar

Meltdown-ähnliche Schwachstelle in AMD Zen+ und Zen 2

[English]Sicherheitsforscher haben eine Schwachstelle in den AMD Zen+ und Zen 2 CPUs aufgedeckt, die der Meltdown-Schwachstelle in Intel-Prozessoren gleicht. AMD hat einen Leitfaden zur Entschärfung der Sicherheitslücke erstellt und Details zur Funktionsweise der Schwachstelle veröffentlicht.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 9 Kommentare

Exchange Server: Authentifizierungs-Bypass mit ProxyToken

[English]Im April 2021 hat Microsoft mit den kumulativen Updates eine Schwachstelle in seinen on-premises Exchange Servern beseitigt, über die Angreifer ohne Authentifizierung die Konfigurierung verändern konnten. So wäre es für einen nicht authentifizierten Angreifer möglich gewesen, die Konfiguration für Postfächer … Weiterlesen

Veröffentlicht unter Sicherheit, Windows Server | Verschlagwortet mit , | 5 Kommentare

Cybersicherheit in Unternehmen: Mitarbeiter als Risiko

Wenn es um das Thema Cybersicherheit in Unternehmen geht, schaut die IT auf die Sicherheit der Software und versucht die Systeme auf dem aktuellen Patchstand zu halten. Aber im Hinblick auf die zunehmende Remote- oder Hybrid-Arbeit zwischen Firmenarbeitsplatz und Home-Office … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 3 Kommentare

Schwachstellen in Swisslogic Healthcare Rohrpost-Software

In vielen Krankenhäusern werden Rohrpostsysteme zum Transport von Materialien (Proben etc.) eingesetzt. Einer der Hersteller ist PTS-System von TransLogic, dessen Systeme weltweit in Kliniken eingesetzt werden. Sicherheitsforscher von Armis haben 9 Schwachstellen (genannt PwnedPiper) in Rohrpost-Software von Swisslogic Healthcare Gefunden. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Ragnarok Master-Decryptor-Schlüssel veröffentlicht

[English]Opfer der Ragnarok-Ransomware, deren Daten bei einem Angriff verschlüsselt wurden, können wieder hoffen. Nachdem die Cyber-Kriminellen gerade ihren Betrieb eingestellt hat, wurde der Master-Decryptor-Schlüssel  veröffentlicht. Damit sollten sich die verschlüsselten Dateien wiederherstellen lassen.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

Azure: Tausende Kunden von ChaosDB-Schwachstelle in Azure Cosmos DB bedroht

[English]Heftiger Schlag für Nutzer der Microsoft Azure-Cloud, falls eine Cosmos DB involviert ist (das DB steht für Data Breach, hat nur noch keiner gemerkt). Es gab eine (inzwischen geschlossene) schwere Sicherheitslücke, die Angreifern die Übernahme der Datenbank ermöglichte. Microsoft hat … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 4 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Post-Brexit: Großbritannien will aus DSGVO aussteigen und sein eigenes Ding machen

Die Briten wollen sich nach ihrem Brexit auch von den Datenschutzvorgaben der EU, GDPR, verabschieden und haben eigene Pläne für ein britisches Datenschutzrecht verkündet. Das könnte ganz schnell zum Problem werden, für britische Firmen, denen möglicherweise der europäische Markt für … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

Schweizer Ort Rolle: Daten der Bürger nach Ransomware-Angriff im Darknet aufgetaucht

Alptraum für die Einwohner der Schweizer Kleinstadt Rolle am Genfer See. Deren persönliche Daten wurden bei einem Ransomware-Angriff Ende Mai 2021 gestohlen. Wurde zunächst noch beschwichtigt und die Schwere des Angriffs heruntergespielt, wird es nun bitter. Denn jetzt tauchen persönliche … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 7 Kommentare