Schlagwort-Archiv: Sicherheit

Copilot: Administratorwissen zum Schutz der Daten

[English]Microsoft hat ja damit begonnen, seine AI-Lösung Copilot in Microsoft Office-Anwendungen mit "Auto-Opt-in" an Kunden mit entsprechender Lizenz auszurollen. Administratoren kommt eine besondere Verantwortung zu, was den Schutz von Daten im Unternehmen betrifft. Microsoft hat dazu kürzlich einen Beitrag mit … Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 26 Kommentare

Vorsicht Betrug: Anbieter traum-ferienwohnungen.de gehackt?

Es gibt wohl eine neue (aber alt bekannte) Betrugsmasche im Bereich Vermietung von Ferienwohnungen und -Appartements über Online-Anbieter. Mit liegt eine Meldung vor,  dass (Vermieter-)Konten des Anbieters traum-ferienwohnungen.de gehackt wurden. Laut Beschreibung aus dem Umfeld eines Betroffenen wurde die bereits … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 7 Kommentare

Erkenntnisse von T-Mobile (USA) über (chinesische) Hackerangriffe auf das Netz

In den USA wurden ja Netzwerke von Mobilfunk- und Internetprovidern durch mutmaßlich chinesische Hacker (möglicherweise über Monate) infiltriert. T-Mobile USA hat jetzt Erkenntnisse vorgelegt, wie die Angreifer auf die eigene Infrastruktur zugreifen wollten, aber abgewiesen werden konnten.

Veröffentlicht unter Geräte, Sicherheit | Verschlagwortet mit , | Ein Kommentar

30. November: Tag der Computersicherheit

Wir haben den 30. November, Tag der Computersicherheit. Zeit, einen Blick auf dieses Thema zu werfen. Denn es sieht nicht gut aus. Täglich erfolgreiche Cyberangriffe und ein EU-Vertragsverletzungsverfahren der EU gegen Deutschland, wegen nicht umgesetzter NIS-2-Richtlinie. Hier ein kurzer Abriss … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 10 Kommentare

Elektronische Patientenakte (ePA): Hebt Lauterbach mit Meta, OpenAI und Google den "Datenschatz"

Meine schlimmsten Befürchtungen im Hinblick auf den "staatlichen Missbrauch" der per elektronischer Patientenakte gesammelten Gesundheitsdaten gesetzlich Krankenversicherter in Deutschland scheinen sich zu bestätigen. Hieß es bei Verabschiedung der entsprechenden Gesundheitsgesetze noch "wir wollen Daten für die Forschung und ggf. Pharma-Industrie", … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 44 Kommentare

E-Mail-Bombing: Neue Spamwelle? Oder Verschleierung eines (Black Basta) Angriffs?

[English]Ein Leser hat mir die Tage eine Beobachtung aus seinem IT-Umfeld mitgeteilt. Eine Mitarbeiterin wurde von einer regelrechten Spamwelle (mehr als 1.000/Stunde) überschwemmt. Alle Mails hatte irgend eine Bestätigung für eine Anmeldung, was bei mir einen bestimmten Verdacht weckt.

Veröffentlicht unter Mail, Sicherheit | Verschlagwortet mit , | 14 Kommentare

Universität Potsdam: Technische Probleme oder Opfer eines Cyberangriffs?

Bei der Universität Potsdam gibt es aktuell (28. November 2024) "technische Probleme", die die IT-Infrastruktur massiv beeinflussen. Die Webseite ist nicht mehr erreichbar und auch sonst geht da wenig. Es könnte sich um eine Störung handeln. Es wird auch spekuliert, … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 8 Kommentare

(ARCOR) Phishing-Kampagne verweist auf Google-Seiten

Aktuell laufen wohl wieder Kampagnen mit SPAM-Mails, die dann auf auf Google-Seiten verlinkten. Ziel ist es, Reputation beim Opfer vorzugaukeln. Auf der Google-Seite werden dann aber Links auf Phishing-Seiten untergebracht. Stefan hatte mir die Tage eine solche Mail zukommen lassen. … Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 9 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Achtung: CoPilot in Office-Apps standardmäßig aktiviert – AI-Training wird bestritten

[English]Microsoft hat wohl Updates der Office-Apps in Microsoft 365 ausgerollt, bei denen standardmäßig ein Opt-In in CoPilot aktiviert ist. Damit werten Word oder Excel (mit CoPilot-Lizenz) Dokumente standardmäßig aus, um eine Zusammenfassung zu erstellen. Dass die Daten (wie erst vermutet … Weiterlesen

Veröffentlicht unter Office, Sicherheit | Verschlagwortet mit , , | 52 Kommentare

Datenpanne bei brillen.de – weitere Details bekannt geworden

Im Oktober 2024 wurde bekannt, dass es bei brillen.de ein Datenleck gab (siehe Bei brillen.de standen 3,5 Millionen Kundendaten offen im Internet). Die Fehlkonfiguration für AWS-Server erfolgte bereits am 7. August 2024, ein Leser hatte am 27. August 2024 deren Server … Weiterlesen

Veröffentlicht unter Cloud, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar