Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- NATO startet größtes Cyber-Abwehrmanöver Locked Shields News 13. April 2026
- BITTER APT zielt mit ProSpy auf Journalisten im Nahen Osten News 13. April 2026
- Gemini im Zentrum des globalen KI-Booms News 13. April 2026
- Cyberkriminalität verursacht Milliardenschäden durch KI-Betrug News 13. April 2026
- KI-Medizinberatung: Gefährliche Wissenslücken trotz Fortschritten News 13. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- edk2 bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- anonmyous bei Rustdesk durch Botnet-Angriffe immer wieder offline (Feb. 2026)
- Cedric Fischer bei BIOS-Update-Falle bei Windows 11 Lenovo-Geräten durch EFI-Partition?
- User007 bei Diskussion
- Jan bei Microsoft Kontensperren: UTM auch betroffen
- R.S. bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- Anonym bei Diskussion
- Günter Born bei Microsoft Kontensperren: UTM auch betroffen
- McAlex777 bei Euro-Office, ein "halbseidenes Projekt"?
- Anonym bei Sicherheitssplitter zum 13. April 2026: Datenlecks, Hacks und Sicherheitslücken
- User007 bei Microsoft Kontensperren: UTM auch betroffen
- User007 bei Diskussion
- R.S. bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
- Hans van Aken bei Diskussion
- Nordnavigator bei Windows Server 2025: Berechtigungsprobleme beim (Hyper-V-) Inplace-Upgrade
Schlagwort-Archiv: Sicherheit
OLG-Urteil: S-PushTAN für Transaktions-Authentifizierung unzureichend
Das von Sparkasse beim Online-Banking eingesetzte S-PushTAN-Verfahren ist für die Absicherung von Transaktionen unzureichend. Das hat das OLG-Dresden in einem Urteil festgestellt und einem Phishing-Opfer, welches grob fahrlässig handelte, einen Teil-Schadensersatz zugesprochen.
Windows 10: Solange bekommen Microsoft 365-Apps noch Updates
[English]Microsoft hat nun Fristen genannt, ab denen die Versorgung mit Sicherheitsupdates für Microsoft 365-Apps unter Windows 10 nach dem 14. Oktober 2025 enden wird, stellt aber überraschenderweise sogar noch Funktionsupdates (bis Version 2608) bereit. Das Gleiche gilt auch für Windows … Weiterlesen
Veröffentlicht unter Office, Sicherheit, Update, Windows 10
Verschlagwortet mit Microsoft 365, Office, Sicherheit, Update, Windows 10
10 Kommentare
mPol: Datenabfluss bei Polizei-Handys in Mecklenburg-Vorpommern möglich
Die Polizei in Mecklenburg-Vorpommern darf seit Wochen ihrer Diensthandys nicht mehr verwenden, und muss auf Funk ausweichen. Hintergrund ist ein Angriff auf den Verwaltungs-Server der Geräte. Nun gibt es neue Informationen – ein Datenabfluss kann nicht ausgeschlossen werden. Zeit für … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Ivanti, Polizei, Sicherheit, Software
16 Kommentare
Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App
Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.
BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen
Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der … Weiterlesen
GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System
Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change … Weiterlesen
PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda
Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda … Weiterlesen
Veröffentlicht unter Problem, Sicherheit, Software
Verschlagwortet mit Bluetooth, PKW, Problem, Sicherheit
11 Kommentare
Junge Männer ermittelt, die Telefone von Polizeidienststellen blockierten
Das dürfte Konsequenzen haben: Strafverfolger haben Hausdurchsuchungen in verschiedenen Bundesländern bei Verdächtigen durchgeführt. Diese werden beschuldigt, im Rahmen von Angriffen weltweit die Telefonleitungen von mehr als 800 Polizeidienststellen blockiert zu haben. Bei den Verdächtigen handelt es sich um fünf Jugendliche … Weiterlesen
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
EU-Kommission veröffentlicht Entwurf für "AI code of practice"
[English]Die EU-Kommission hat am gestrigen Donnerstag, den 10. Juli 2025 den sogenannten "AI code of practice" als Entwurf vorgelegt. Das Dokument soll Unternehmen, die KI-Lösungen intern einsetzen, einen Leitfaden an die Hand geben, was dabei zu beachten ist.
Malware-Report Juni 2025
Check Point hat seine Übersicht über Malware-Angriffe im Juni 2025 vorgelegt. Es geht dabei um Trends, welche Ransomware-Gruppen und Malware-Familien am häufigsten beobachtet werden. Der Infostealer Formbook ist für 15 Prozent aller Malware-Attacken in Deutschland verantwortlich.



MVP: 2013 – 2016




