Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- R.S. bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- WLanHexe bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Anonym bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- Anonym bei Rise-Konnektor: Automatisches Firmware-Update 5.6.2 bereitet massiv Probleme
- Anonym bei X.com: Viele der MAGA-Influencer-Konten nicht aus den USA
- Harald.L bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- R.S. bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- McAlex777 bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- MM bei Windows 11 25H2: Desktop-Icons nicht mehr anklickbar; Langsamer Explorer-Start
- Yossarian bei X.com: Viele der MAGA-Influencer-Konten nicht aus den USA
- Antonino bei Rise-Konnektor: Automatisches Firmware-Update 5.6.2 bereitet massiv Probleme
- stichl bei Domain Controller in Windows umbenennen ohne alles kaputt zu machen
- Peter Vorstatt bei X.com: Viele der MAGA-Influencer-Konten nicht aus den USA
- Yossarian bei X.com: Viele der MAGA-Influencer-Konten nicht aus den USA
- DVO bei Rise-Konnektor: Automatisches Firmware-Update 5.6.2 bereitet massiv Probleme
Archiv der Kategorie: Sicherheit
Betrug mit manipulierten Rechnungen: Ein neuer Fall / ein neuer Trend
Ich greife mal erneut ein Thema auf, was wohl langsam aber sicher virulenter wird: Leute bekommen Rechnungen für legitime Bestellungen, in denen aber die IBAN für das Zielkonto von Cyberkriminellen manipuliert wurde. Zahlungen der Opfer gehen an die Kriminellen. Ursache … Weiterlesen
Sicherheitsvorfälle: Zugriffe durch Dritte werden zur Achillesferse
In nahezu jedem fünften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zugängen über fehlende Segmentierung bis hin zu keiner Echtzeitüberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum … Weiterlesen
"MetaMask-Warnung" an Logitech-Partner: Angeblich Sicherheitsvorfall?
[English]Kurze Information für Blog-Leser, die als Partner von Logitech registriert sind. Habt ihr eine Mail mit einer Warnung, angeblich von MetaMask, bekommen, dass eure Daten in Gefahr sind. Ich stelle mal einige Informationen zusammen, die ich auf die Schnelle eruieren … Weiterlesen
Veröffentlicht unter Cloud, Internet, Mail, Sicherheit
Verschlagwortet mit Cloud, Mail, Sicherheit
7 Kommentare
Vergleich Microsoft Defender for Office 365 zu ICES-Software von Drittanbietern
[English]Wie schlägt sich der Microsoft Defender eigentlich im Vergleich zu ICES-Lösungen von Drittanbietern zum Schutz von Microsoft Office 365? Die ICES-Lösungen können ja in Microsoft Defender for Office 365 integriert werden. Die Tage ist mir eine Übersicht Microsoft mit einem … Weiterlesen
Veröffentlicht unter Sicherheit, Software, Virenschutz
Verschlagwortet mit Defender, Microsoft, Office 365, Sicherheit, Virenschutz
6 Kommentare
Korrekturen des Z1 PVS durch CGM und aktueller Stand – Teil 3
In Teil 1 hatte ich ja von Unzulänglichkeiten beim Setup des von der Firma CompuGroup Medical (CGM) angebotenen Praxis-Verwaltungssystems (PVS) bei Zahnärzten berichtet. In Teil 2 ging es um die Antworten der CGM, die über ich den LfDI erhielt. In … Weiterlesen
Exchange Online: Umgeht E-Mail-Gateway und stellt gespoofte Mails zu
Ich stelle mal eine Leserbeobachtung zu Exchange Online hier im Blog ein. Exchange Online liefert beim Leser gespoofte E-Mails zu, obwohl ein E-Mail-Gateway verwendet wird.
Veröffentlicht unter Cloud, Mail, Sicherheit
Verschlagwortet mit Echange Online, Problem, Sicherheit
65 Kommentare
Sicherheitssplitter zum 31. Juli 2025
Heute noch ein Sammelbeitrag zu Sicherheitsmeldungen, die mir die letzten Tage untergekommen sind, aber aus Mangel an Zeit nicht in separaten Artikeln aufgegriffen wurden. Der reine Wahnsinn, was wieder an Schwachstellen, Cybervorfällen und neuen Erkenntnissen los ist. Zudem sind mit … Weiterlesen
Kabinettsbeschluss zur NIS-2-Richtlinie
Die deutsche Bundesregierung hat zum 30. Juli 2025 den Kabinettsbeschluss zur Umsetzung der NIS 2-Richtlinie verabschiedet. Damit rückt das Thema Cybersicherheit wieder auf die politische Agenda – mit spürbaren Auswirkungen für Unternehmen in kritischen Sektoren.
Reaktionen von CGM auf Meldung der Sicherheitslücken beim Z1-PVS – Teil 2
In Teil 1 hatte ich ja von Unzulänglichkeiten beim Setup des von der Firma CompuGroup Medical (CGM) angebotenen Praxis-Verwaltungssystems (PVS) bei Zahnärzten berichtet, auf welche mich eine ungenannt bleiben wollende Quelle hingewiesen hat. In Teil 2 skizziere ich, wie ich … Weiterlesen
KI aus den USA – eine strategische Falle?
Heiko Beier, Geschäftsführer von moresophy und Professor für Medienkommunikation hat sich in einem Statement zu den Abhängigkeiten geäußert, die sich durch die aktuelle Entwicklung mit dem Einsatz von KI-Lösungen von US-Unternehmen ergeben. Er sieht KI als trojanisches Pferd, da ein … Weiterlesen
Veröffentlicht unter Sicherheit, Software
Verschlagwortet mit KI, Sicherheit, Software
28 Kommentare



MVP: 2013 – 2016



