Chrome Browser Version 59.0.3071.115 Problem

Heute noch ein kurzer Blog-Beitrag für Benutzer des Google Chrome-Browsers in der Version 59. Offenbar haben die Entwickler es zu gut mit einigen Optionen gemeint, so dass man sich in den Fuß schießen kann.

Weiterlesen

Veröffentlicht unter Google Chrome | Verschlagwortet mit , | 7 Kommentare

Windows 10: Kommt Update-Bandbreitenbegrenzung?

Möglicherweise gibt es interessante Neuerungen im Hinblick auf die Bandbreitenauslastung bei Updates unter Windows 10. Im Fall Creators Update könnte es eine Bandbreitenbegrenzung geben.

Weiterlesen

Veröffentlicht unter Windows 10 | Verschlagwortet mit | 7 Kommentare

Access 2016: KB3115501 erzeugt ‘Reservierter Fehler (-7713)’

Nutzer von Microsoft Access 2016 laufen eventuell in einen sehr unschönen Fehler. Sporadisch bricht das Programm mit dem Fehlercode –7713 (Meldung 'Reservierter Fehler (-7713)') ab. Hier einige Hinweise zum Fehler und zur Ursache.

Weiterlesen

Veröffentlicht unter Office, Problemlösung | Verschlagwortet mit , , , , | Schreib einen Kommentar

Windows 10-Merkwürdigkeit: default-Profil mit Vollzugriff

Heute noch eine Merkwürdigkeit, die Blog-Leser Markus bei Windows 10 aufgefallen ist. Der Profilordner default besitzt recht merkwürdige Zugriffsberechtigungen. Ich stelle das Thema hier mal zur Diskussion, vielleicht hat jemand eine schlüssige Erklärung.

Weiterlesen

Veröffentlicht unter Sicherheit, Windows 10 | Verschlagwortet mit , | 6 Kommentare

Check Point: Jedes 4. Unternehmen Fireball-/Wannacry-Opfer

Im Mai 2017 gab es einige Malware-Angriffe. Der Sicherheitsanbieter Check Point hat sich die Details angesehen. Gleich drei Malware-Familien haben im Mai 2017 aus dem Nichts global zahlreiche Infektionen verursacht und sich an Spitze der gefährlichsten Bedrohungen gesetzt.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | Schreib einen Kommentar

Hama Bluetooth-Lautsprecher mit Ladefunktion fürs Handy

Anbieter Hama hat neuerdings einen Bluetooth-Lautsprecher mit Ladefunktion fürs Handy im Portfolio. Hier die Informationen des Unternehmens für interessierte Blog-Leser/innen.

Weiterlesen

Veröffentlicht unter Geräte | Verschlagwortet mit | 4 Kommentare

eco: Brexit erschwert Übertragung personenbezogener Daten

Der Brexit wird die rechtlichen Bedingungen für den Transfer personenbezogener Daten zwischen Großbritannien und den EU-Ländern verändern. Mit dem Brexit ändert sich die Rechtsgrundlage für den Austausch personenbezogener Daten zwischen Deutschland und Großbritannien. Unternehmen mit Standorten in Großbritannien sollten sich jetzt auf unterschiedliche Szenarien vorbereiten.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , | Schreib einen Kommentar

Microsoft Research bringt KI auf ‘Edge’-Devices

Kleine Info zum Sonntag. Microsoft will Machine-Learning-Dienste für Kleinstcomputer wie Raspberry Pi oder Arduino, als Edge-Devices bezeichnet, bereitstellen.

Weiterlesen

Veröffentlicht unter IoT | Verschlagwortet mit , | Schreib einen Kommentar

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

Samsungs Smartphone-Ungereimtheiten

Vor 2 Tagen meldete Spiegel Online, dass Microsoft abbaue, während Samsung auf dem Wachstumspfad sei. Andererseits sind mir bezüglich Samsung einige Informationen untergekommen, die eher auf Ungereimtheiten und Sicherheitsnachlässigkeiten hindeuten. Hier ein kurzer Abriss.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | Schreib einen Kommentar

Vage Hoffnung: Verschlüsselung von NotPetya knackbar

Halbwegs gute Nachrichten von Opfern der Ransomware NotPetya, die ja Ende Juni 2017 Rechner in Firmen unbrauchbar machte und Dateien verschlüsselte. Einem Sicherheitsforscher ist es gelungen, verschlüsselte Dateien wiederherzustellen (indem der Code analysiert wurde und verschlüsselte Daten geknackt wurden). Die schlechte Nachricht: Das Ganze ist sehr aufwändig, ein einfaches Tool zum Entschlüsseln steht (bisher) nicht zur Verfügung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreib einen Kommentar