Suchen
Blogs auf Borncity
Links
Seiten
Kategorien
Sponsoren
Blogroll
Websites
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu erparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- C.Waldt bei Neue Microsoft-Timeline zur Einführung der Adobe Acrobat PDF-Engine im Edge Chromium
- Bernd B. bei Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen
- Bernd B. bei Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen
- Bernd B. bei Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten
- phatair bei VMware by Broadcom: Erkenntnis "es läuft nicht rund, mit den Broadcom-Plänen"
Archiv der Kategorie: Sicherheit
Claroty-Report: Zahlreiche Schwachstellen in medizinischen Netzwerken und Geräten
Ich habe je häufiger über das Thema Sicherheit im Medizinbereich sowie über Angriffe auf Kliniken hier im Blog berichtet. Gelegentlich gehen mir auch Informationen über die sicherheitstechnische Ausstattung in diesem Bereich über Leser zu. Vorige Woche hat mir Claroty einen … Weiterlesen
Anzeige
Midnight Blizzard-Hack bei Microsoft: US-Behörden und Großkunden suchen Alternativen
[English]Der Hack von Microsofts Cloud-Lösungen (Microsoft 365, Exchange Online) durch Hacker wie Storm-0588 und Midnight Blizzard könnte nun doch Auswirkungen auf die Geschäfte von Redmond haben. Großkunden und US-Behörden sehen sich wohl nach Alternativen bei Amazon und Google um. Und … Weiterlesen
Veröffentlicht unter Azure, Cloud, Sicherheit
Verschlagwortet mit Azure, Cloud, Microsoft, Sicherheit
24 Kommentare
10 Jahre nach Google Street View: Neuer Ansatz in Deutschland ohne Widerstand
Erinnert sich noch jemand an die ersten Kameraautos von Google, die Straßen und Häuser in Deutschland für Street View fotografierten? Es gab eine riesige Diskussion in Deutschland und wir waren die einzige Nation, wo Nutzer eine Verpixelung ihrer Häuser durchsetzen … Weiterlesen
Anzeige
Wie OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren?
[English]Es ist eine Frage, die sich wohl jeder Sicherheitsverantwortliche stellt, wenn es um die Cloud und den Zugriff auf Dienste mittels OAuth geht. Die Fragestellung: Wie lassen sich OAuth-Anwendungen über Tenant-Grenzen schützen/detektieren? Und wie kann man das mit Microsoft-Technologie erledigen. … Weiterlesen
Mobile Spyware im eigenen Unternehmen finden
[English]In Unternehmen sehen sich Verantwortliche für die IT-Sicherheit vor der Aufgabe, dass dort u.U. unzählige mobile Systeme im Einsatz sind. Dabei gibt es dann auch die Gefahr, dass diese Geräte durch "Spyware" infiziert werden und so Firmeninterna abfließen können. Vor … Weiterlesen
Anzeige
Digitalisierung in der Medizin: Drama beim eRezept (März 2024)
Das seit Anfang 2024 in Deutschland verpflichtend vorgeschriebene elektronische Rezept (eRezept) bringt die Beteiligten auch im März 2024 immer noch an ihre Grenzen und darüber hinaus. Die Woche erreichten mich wieder einige Lesermeldungen über Ausfälle und aus der Ärzteschaft gab … Weiterlesen
Veröffentlicht unter Sicherheit, Störung
Verschlagwortet mit Digitalisierung, Problem, Störung
47 Kommentare
Anzeige
Automobile IT-Fehlentwicklungen: Touchbedienung als Risiko; Datenerfassung als Falle für Besitzer
Ich habe mal ein besonderes Artikellogo für den Beitrag ausgewählt, weil wir seinerzeit mit einem VW-Käfer im grünen Bereich waren. Die letzten Tage sind mir einige automobile Fehlentwicklungen untergekommen, die zeigen, wie es nicht laufen sollte. Die allgegenwärtige Touchbedienung in Fahrzeugen … Weiterlesen
Google Chrome mit Real-Time-URL-Schutz (Safe Browsing) gegen Phishing & Co.
[English]Google stattet seinen Chrome-Browser mit einem erweiterten Schutz namens "Safe Browsing" aus. Dadurch soll der Benutzer vor dem Aufruf bösartiger URLs und Webseiten geschützt werden, weil der Browser eine deutliche Warnung zeigt. Gleichzeitig verspricht Google über einen Hash-basierten Ansatz die … Weiterlesen
Anzeige
So verwalten Sie Ihre Passwortrichtlinien in Active Directory mit PowerShell
[Sponsored Post]Das Verwalten von Kennwortrichtlinien in Active Directory ist eine wesentliche Aufgabe für einen Systemadministrator, der AD DS-Umgebungen verwaltet. Kennwortrichtlinien helfen dabei, die optimalen Vorgaben oder Einschränkungen für neue Passwörter festzulegen, sodass diese nicht zu leicht erraten werden können. Passwortrichtlinien können nicht nur über den Group Policy Management Editor verwaltet und konfiguriert werden, sondern auch mithilfe von PowerShell-Eingaben. Weiterlesen ...
Das Problem mit Azure, AWS, Google Cloud und anderen großen Anbietern
[Sponsored Post]Wie wählt man eigentlich seinen Cloud-Anbieter aus? Da gibt es die Diskussion um den Transfer von Daten an Server außerhalb der Europäischen Union. Oder es stellt sich die Frage, wie zuverlässig Cloud-Anbieter aus technischer Sicht sind? Weiterlesen ...
Europäischer Gesundheitsdatenraum (EHDS) beschlossen – die Haken für Patienten
Die Nacht (14./15.3.2024) haben sich das Europäische Parlament und der Rat der Europäischen Union auf die Eckpunkte des Europäischen Gesundheitsdatenraum (European Health Data Space, EHDS) geeinigt. Der betreffende Europäischen Gesundheitsdatenraum kann also kommen. Knackpunkt aus Sicht der Patienten: Es gibt … Weiterlesen
Anzeige
Windows Hyper-V RCE-Schwachstelle CVE-2024-21407; mit März 2024-Update patchen
[English]Noch ein kleiner Merker für Nutzer und Administratoren, die eine Hyper-V-Rolle unter Windows-Clients oder unter Windows Server installiert haben. Microsoft hat zum 12. März 2024 eine Remote Code Execution-Schwachstelle in Hyper-V geschlossen. Diese ermöglicht eventuell den Ausbruch aus dem Gastsystem … Weiterlesen
Veröffentlicht unter Sicherheit, Virtualisierung, Windows, Windows 10, Windows Server
Verschlagwortet mit Hyper-V, Patchday 3.2024, Sicherheit, Update, Windows
Schreib einen Kommentar