Translate
Suchen
Blogs auf Borncity
Spenden und Sponsoren
Den Blog durch Spenden unterstützen.
Aus dem DNV-Netzwerk
- Google verwandelt die Suchleiste in einen KI-Assistenten News 30. April 2026
- Motorola bringt 2026 vier neue Foldables auf den Markt News 30. April 2026
- Microsoft Teams Phone: Multi-Line-Funktion jetzt für alle verfügbar News 30. April 2026
- Microsofts Windows K2: Abschied von Web-Elementen in Windows 11 News 30. April 2026
- Microsoft Windows 11: Mehr Kontrolle für Nutzer, weniger System-Bloat News 30. April 2026
Links
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- noway bei BSI-Kriterienkatalog für eine "souveräne Cloud"
- R.S. bei Exchange Online: TLS 1.0/1.1 für POP und IMAP ab Juli 2026 nicht mehr unterstützt
- Peter bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Anonym bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Froschkönig bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Wolf789 bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Olaf Eitner bei Absturz der Softwarequalität: Normalisierung einer Katastrophe
- Anonym bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Froschkönig bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Charlie bei Firefox 150.0.1 freigegeben – FF 150 druckt Passwörter im Klartext
- Nichtswisser bei Überwachungskamera am Bahnhof Minden Teil einer Spionageaktion?
- Tom bei Bundeswehr verzichtet auf Palantir (vorerst)
- Ich bin glücklich. bei Microsoft sagt, dass der Defender als Virusschutz ausreicht
- Anonym2 bei BSI-Kriterienkatalog für eine "souveräne Cloud"
- peter0815 bei Windows April 2026-Update macht Probleme mit Macrium-Reflect und Backup-Lösungen
Schlagwort-Archiv: Software
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
Werbung – In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt.
Veröffentlicht unter Problemlösung, Software
Verschlagwortet mit Internet, Software, Test
14 Kommentare
ENFORCERS-Projekt: Cybersecurity für industrielle Software und Automatisierung
Noch was von dieser Woche nachgeholt. Es wurde ein europäisches Projekt zur Förderung der europäischen Zusammenarbeit im Bereich der Cybersecurity für industrielle Software und Automatisierung angekündigt. Unter dem Namen ENFORCERS will ein europäisches Konsortium über drei Jahre ein Projekt zum … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit Sicherheit, Software
Schreibe einen Kommentar
Xen dehnt Support für Sicherheitsfixes im Stable Branch auf 5 Jahre aus
Kurze Information aus dem Virtualisierungsbereich. Das Xen-Projekt hat bereits zum 11. Februar 2026 bekannt gegeben, dass man den Support für den Hypervisor im Hinblick auf Sicherheitsupdates im Stable Branch nun auf fünf Jahre ausdehnen will (ich bin hier darauf gestoßen). … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Virtualisierung
Verschlagwortet mit Sicherheit, Software, Virtualisierung, Xen
2 Kommentare
Nachlese: McKinsey KI-Plattform Lilli von KI geknackt, die Hütte ist am Brennen
Ich greife nochmals den Vorfall als Wochenend-Thema auf, den ich die Woche in einem Beitrag am Rande mit erwähnt hatte. Unternehmensberater McKinsey hat seit ca. drei Jahren eine interne AI-Plattform für seine Berater aufgesetzt. Die sind "führend" dabei, wenn es … Weiterlesen
Veröffentlicht unter AI, Sicherheit, Software
Verschlagwortet mit AI, McKinsey, Sicherheit, Software
15 Kommentare
US Medizintechnik-Anbieter Stryker nach iranischem Cyberangriff digital ausgeknipst
Der US-Medizinanbieter Stryker ist nach einem Cyberangriff, der von Akteuren aus dem Iran ausgeführt wurde, digital komplett "ausgeknipst". Zehntausende Geräte wurden remote gelöscht – Informationen zufolge konnten die Angreifer das über Intune erreichen. Das zeigt, wo die Reise hin geht.
Veröffentlicht unter Cloud, Geräte, Internet, Sicherheit, Software, Windows
Verschlagwortet mit Cloud, Cyberangriff, Sicherheit, Software
25 Kommentare
Schwere Sicherheitslücken in Veeam Backup & Replication 12 und 13 (11. März 2026)
Kurze Information für Nutzer und Administratoren, die auf Veeam Backup & Replication setzen. Veeam hat zum 11. März 2026 Nutzern Sicherheitshinweise zu gravierenden Schwachstellen (CVSS v3.1 Score teilweise bei 9.9) zukommen lassen und auch Sicherheitsupdates bereitgestellt. Betroffen sind Veeam Backup … Weiterlesen
Veröffentlicht unter Backup, Sicherheit, Software, Update
Verschlagwortet mit Backup, Sicherheit, Software, Update, Veeam
61 Kommentare
SharePoint: Authentifizierung per One-Time Passcode läuft aus
Kurze Information für Administratoren von SharePoint-Installationen, die auf die Authentifizierung der Nutzer per One-Time Passcode (SPO OTP) setzen. Microsoft hat angekündigt, dass diese Funktion ab Mai 2026 ausläuft. Man will bei SharePoint zukünftig auf Microsoft Entra B2B setzen.
Veröffentlicht unter Cloud, Sicherheit
Verschlagwortet mit SharePoint One, Sicherheit, Software
1 Kommentar
Perplexity Comet-Browser: Datenklau durch simple Kalendereinladung bis vorigen Monat möglich
Ich hoffe, niemand aus der Leserschaft das Blogs mit dem Comet Browser von Perplexity unterwegs. Der AI-Browser fällt mir ja seit seinem Start durch gravierende Schwachstellen auf. Die Tage ging erneut eine Meldung zu einer gravierenden Schwachstelle im Perplexity Comet-Browser … Weiterlesen
Veröffentlicht unter AI, Sicherheit, Software
Verschlagwortet mit AI, Sicherheit, Software
18 Kommentare
Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten
[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [ [Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [ [Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...
[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...
"Cashback"-Aktion für ehemalige VMware-Kunden
Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026
F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern
Google entdeckt iOS Exploit Kit Coruna
Die Google Threat Intelligence Group (GTIG) hat ein neues und leistungsstarkes Exploit-Kit identifiziert, dass die Entwickler Coruna getauft haben. Das Exploit-Kit enthielt fünf vollständige iOS-Exploit-Ketten und insgesamt 23 Exploits, um iOS-Geräte zu attackieren.
Veröffentlicht unter iOS, Sicherheit, Software
Verschlagwortet mit iOS, Sicherheit, Software
Schreibe einen Kommentar
Rechnung-Fertig, eine Lösung für eRechnung (ZUGFeRD und XRechnung) – Teil 5
Heute möchte ich in Teil 5 meiner Artikelreihe zur elektronischen Rechnung (kurz eRechnung) auf die Lösung "Rechnung-Fertig" eingehen. Eine kleine, aber feine Lösung für kleine Freiberufler und Kleinunternehmen mit "lediglich ein paar Rechnungen pro Jahr". Es ist eine funktionierende Lösung, … Weiterlesen



MVP: 2013 – 2016




