Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Andurils Dive-XL führt autonome Unterwasser-Revolution an News 7. April 2026
- Android-Banking: Neue Malware und KI-Betrug bedrohen Konten News 7. April 2026
- Apple weitet Notfall-Updates gegen gefährliche iPhone-Spyware aus News 7. April 2026
- KI-Tools revolutionieren die Zusammenarbeit in verteilten Teams News 7. April 2026
- Steam plant revolutionären Framerate-Schätzer für Spielkäufe News 7. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- MaxM bei Veeam Backup-Problem mit MS 365-Postfächern durch EWS-Umstellung im März 2026
- Herr IngoW bei Reduzierte Blog-Aktivitäten
- pete bei Synology MailPlus als Exchange-Ersatz
- PC-SPEZIALIST bei Reduzierte Blog-Aktivitäten
- Günter Born bei Samsung ist: Wenn der Kühlschrank Werbung zeigt und ohne Werbung streikt
- sa bei Synology MailPlus als Exchange-Ersatz
- Fred bei Veeam Backup-Problem mit MS 365-Postfächern durch EWS-Umstellung im März 2026
- Sebastian bei Verbraucherzentrale erstreitet im März 2026 drei Urteile gegen die 1N-Telecom GmbH
- Alex bei D-Trust verlangt bis 6.4.2026 (Ostermontag) Zertifikatsausstausch
- Anonym bei Reduzierte Blog-Aktivitäten
- Alfred Neumann bei Reduzierte Blog-Aktivitäten
- IT-Opa bei Reduzierte Blog-Aktivitäten
- John bei Es "rappelt" bei LibreOffice, aber auch zwischen NextCloud und ONLYOFFICE
- aus dem Rhein-Main Gebiet bei Reduzierte Blog-Aktivitäten
- John bei Auftrag für Deutschland-App geht an SAP und Telekom
Schlagwort-Archiv: Sicherheit
Checkliste von BSI und ProPK für gehacktes E-Mail-Konto
Was tun, wenn das E-Mail-Konto plötzlich gehackt wurde? Immer mehr Menschen stehen vor dem Problem, dass ihr E-Mail-Konto gehackt wurde. Das Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) und die Polizeiliche Kriminalprävention im Bundeskriminalamt ProPK haben gerade eine Checkliste für den Ernstfall … Weiterlesen
Veröffentlicht unter Mail, Sicherheit
Verschlagwortet mit E-Mail, Hack, Sicherheit, Tipp
7 Kommentare
Steigende Cyber-Attacken auf die Fertigungsindustrie
Die Fertigungsindustrie gerät wohl immer mehr ins Visier von Cyber-Kriminellen. Check Point Research stellt steigende Fallzahlen von Angriffen fest. Führungskräfte sollten sich mit diesem Trend auseinandersetzen, denn Cyber-Sicherheit ist kein exklusives Thema mehr, welches man seiner IT-Abteilung überlässt.
Windows 11: Microsofts Credential Guard leakt Credentials, kein Fix geplant
In Windows 11 und Windows Server 2025 soll der Credential Guard das Abfließen von Anmeldedaten verhindern. Sicherheitsforscher haben nun gezeigt, dass sich der Credential Guard in Windows austricksen lässt und weiterhin Anmeldedaten preisgeben kann. Angreifer können NTLMv1-Anmeldeinformationen abrufen. Microsoft teilte … Weiterlesen
Veröffentlicht unter Sicherheit, Windows
Verschlagwortet mit Credential Guard, Sicherheit, Windows 11, Windows Server 2025
23 Kommentare
Sicherheit: AI-Browser und Copilot-Schwachstellen
Der von Perplexity vorgestellte Comet-Browser ist quasi eine perfekte Überwachungslösung und verursacht jede Menge Sicherheitsprobleme, Fall von geht gar nicht. Ähnliches gilt für weitere AI-Browser. Sicherheitsforscher haben einen Meermaid-Angriff auf den Microsoft 365 Copilot demonstriert, und bei Microsoft Teams können … Weiterlesen
Veröffentlicht unter AI, Cloud, Sicherheit, Software
Verschlagwortet mit CoPilot, I, Sicherheit, Software, Teams
10 Kommentare
Exchange Online- und Teams-APIs: Änderungen der Standardeinstellungen
Es gibt Änderungen in den Standardeinstellungen der Exchange Online- und Teams-APIs, die die Sicherheit erhöhen sollen. Ab Ende Oktober bis November 2025 verlangt Microsoft die Zustimmung des Administrators für Drittanbieter-Apps, die über die von Microsoft verwaltete Standard-Zustimmungspolitik auf Exchange Online- … Weiterlesen
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit Exchange, Sicherheit, Software, Teams
Schreibe einen Kommentar
Vibe Coding ist, wenn dein "Friend Pendant" von jedem mitgehört werden kann
Die Tage ist mir wieder ein Fall unter die Augen gekommen, wo Du dich unweigerlich fragst, wie verblödet die Menschheit eigentlich noch werden soll. Die Zutaten: Ein Gadget Namens "Friend Pendant", welches sich Leute zulegen und um den Hals tragen. … Weiterlesen
Veröffentlicht unter AI, App, Geräte, Sicherheit, Software
Verschlagwortet mit AI, Gerät, IoT, Sicherheit, Software
25 Kommentare
Check Point Research deckt YouTube Ghost Malware-Netzwerk auf
Über ein Jahr lang haben die Sicherheitsforscher von Check Point dabei geholfen, das GhostNetwork lahmzulegen, welches mittels Youtube-Videos Malware verbreitet hat. Mehr als 3000 Videos konnten abgeschaltet werden. Hochgeladen wurden sie aus vielen Ländern, auch aus Deutschland.
Veröffentlicht unter Internet, Sicherheit
Verschlagwortet mit Internet, Sicherheit, YouTube
4 Kommentare
Absturz der Softwarequalität: Normalisierung einer Katastrophe
Seit Jahren kollabiert die Software-Qualität vor unseren Augen, und wir steuern auf eine Katastrophe zu. Die Tage bin ich auf einen Nachdenk-Artikel mit dem Titel "Der große Einbruch der Softwarequalität: Wie wir die Katastrophe normalisiert haben" gestoßen, den ich der … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Qualität, Sicherheit, Software
86 Kommentare
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Drama Cyberangriff auf Flughäfen und der Collins Aerospace-Doppelhack
Beim Cyberangriff auf den Dienstleister Collins Aerospace, der für europäische Flughäfen u.a. die Check-In-Systeme betreibt, kam es zu erheblichen Flugausfällen und Schäden. Nun liegt mir die Information vor, dass der Anbieter wohl gleichzeitig von zwei Cybergruppen gehackt wurde.
Veröffentlicht unter Cloud, Sicherheit, Software
Verschlagwortet mit Cloud, Cyberangriff, Sicherheit, Software
2 Kommentare
Illumio Studie offenbart kritische Sichtbarkeitslücken
Die Illumio Inc. hat Anfang Oktober 2025 seinen Global Cloud Detection and Response Report 2025 veröffentlicht. Dieser zeigt, dass die laterale Bewegung bei Cyberangriffen bleibt schwer erkennbar und offenbart kritische Sichtbarkeitslücken. Der Report liegt mir in Auszügen vor und ich … Weiterlesen



MVP: 2013 – 2016




