Passwort-Audit zur Verbesserung der Cybersecurity

SpecopsWerbung – Unternehmen stehen vor der Herausforderung, ein Gleichgewicht zwischen starker Cybersecurity und Benutzeraufwand zu finden. Eine einfache, und wirkungsvolle Methode ist die regelmäßige Durchführung von Passwort-Audits. Was es dazu zu wissen gibt, ist in diesem Specops-Beitrag beschrieben.

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Kommentare deaktiviert für Passwort-Audit zur Verbesserung der Cybersecurity

Bei Google Discover-Feeds basieren 51 % der Inhalte nun auf KI

Stop - PixabayWie wirkt sich der Umbau des Google-Suchgeschäfts in Richtung AI auf die Besucher von Webseiten und Internetinhalten aus? Google argumentiert, dass man den Seiten im Internet Traffic bringe. Es gibt aber seit langem Berichte, die massive Rückgänge der Besucherfrequenz über die Websuche konstatieren. Nun liegen mir recht aktuelle Zahlen zu Google Discover vor, die belegen, dass der Großteil der Inhalte nun auf KI basieren.

Weiterlesen

Veröffentlicht unter AI | Verschlagwortet mit , | 9 Kommentare

Forza Motorsport ist wohl "tot"

Stop - PixabayDas für die Xbox entwickelte Spiel Forza Motorsport dürfte wohl endgültig "tot" sein. Nach größeren Entlassungen beim Entwicklerstudio wurde kürzlich bekannt, dass es keine Updates mehr geben soll. Es gäbe theoretisch zwar noch eine Möglichkeit, dass das Ganze nochmals aus der Versenkung hervorgeholt wird. Aber die Aussage von Microsofts Phil Spencer vom Sommer 2025, dass es nach den Entlassungen weiter gehe, ist wohl unzutreffend.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 4 Kommentare

Borncity.com nun mit neuem Inhalt – der IT-Blog bleibt

Bücher von Günter BornReguläre Blog-Leser haben es ja mitbekommen – ich habe borncity.com verkauft. Seit dem Wochenende sind die neuen Inhalte bereits auf der Startseite zu finden – aber im IT-Blog geht es wie gewohnt weiter. Hier noch einige Infos.
Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 41 Kommentare

MongoDB-Schwachstelle (CVE-2025-14847)

Sicherheit (Pexels, allgemeine Nutzung)Im Datenbanksystem MongoDB gibt es eine kritische Schwachstelle (CVE-2025-14847), die durch Administratoren umgehend gepatcht werden sollte. Angriffe auf die kritische Schwachstelle laufen bereits und erste Opfer scheint es auch zu geben. Hier einige Informationen zu diesem Thema.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 3 Kommentare

Ubisoft Rainbow Six Siege-Server gehackt; Server offline genommen

Sicherheit (Pexels, allgemeine Nutzung)Noch eine kurze Meldung zum Sonntag: Der Ubisoft-Server des Spiels Tom Clancy's Rainbow Six Siege wurde wohl gehackt. Hacker hatte wohl ziemlich unlimitierten Zugriff auf die Einstellungen des Spiels und konnten Spieler sperren oder entsperren, den Leuten Meldungen schicken und vieles mehr. Jetzt ist der Rainbow Six Siege-Server abgeschaltet.

Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , , | 4 Kommentare

LangGrinch: Kritische Schwachstelle CVE-2025-68664 in AI-Umgebung

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher haben die Tage LangGrinch öffentlich gemacht. Es ist eine kritische Schwachstelle (CVE-2025-68664) im Code der LangChain-Umgebung entdeckt worden. Diese Schwachstelle im Framework zur AI-Entwicklung gefährdet die "Geheimnisse" von KI-Agenten bei deren Entwicklung und im Produktiveinsatz.

Weiterlesen

Veröffentlicht unter AI, Sicherheit, Software | Verschlagwortet mit , , | Ein Kommentar

Status zu 1N Telecom GmbH & TPI Investment GmbH (Dez. 2025)

ParagraphIn Sachen "Geschäfte" durch 1N Telecom GmbH und TPI Investment GmbH hatte ich letztmalig im Artikel 1N Telecom GmbH & TPI Investment GmbH, neue Entwicklungen (Oktober 2025) einen Überblick gegeben. Aktuell ist es "ruhig" geworden, aber es gibt neue Firmengründungen. Zeit, für eine Zusammenfassung des aktuellen Status.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit , , | 10 Kommentare

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Kerberoasting im Jahr 2025: So schützen Sie Ihre Servicekonten

[Sponsored Post]Kerberoasting bleibt ein hartnäckiges Problem für IT-Profis und ermöglicht Angreifern, ihre Attacken bis in die höchsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passwörtern, Verschlüsselung und klaren Sicherheitsrichtlinien können Administratoren Cyberkriminelle jedoch stoppen, bevor sie überhaupt beginnen. Weiterlesen ...

So verbessert ein Passwort-Audit Ihre Cybersecurity

[Sponsored Post]Seit Jahrzehnten stehen Unternehmen vor der Herausforderung, das richtige Gleichgewicht zwischen starker Cybersecurity und geringem Benutzeraufwand zu finden. Sicherheitstools sind nur dann effektiv, wenn Mitarbeitende sie einfach in ihren Arbeitsalltag integrieren können, und nirgendwo wird dieses Spannungsfeld deutlicher als beim Thema Passwörter. Weiterlesen ...

Load Balancing im Wandel: Was moderne Infrastrukturen heute brauchen

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Load Balancer können die Lösung sein. Anbieter Kemp bietet dazu Informationen an. Weiterlesen ...

Anwendungen und APIs schützen: Praktische Security-Hebel für Admins

[Sponsored Post] IT-Umgebungen werden zunehmend heterogen: lokale Dienste, Cloud-Komponenten, Container und APIs greifen ineinander. Für die Administration bedeutet das vor allem eines: mehr Angriffsfläche und Verantwortung. Viele Sicherheitsvorfälle der letzten Jahre zeigen, dass selbst solide konfigurierte Systeme ins Straucheln geraten, wenn Schutzmaßnahmen nicht kontinuierlich gepflegt oder an moderne Architekturen angepasst werden. Weiterlesen ...

Neuer Trend: Rückzug von Social Media? – Teil 2

In Teil 1 dieser Artikelreihe hatte ich ja von einer viralen Bewegung, weg von neuem Technik-Scheiß, hin zu alter Technik berichtet. In Teil 2 geht es darum, dass wohl einige jüngere Leute den sozialen Medien wie Facebook den Rücken kehren.

Weiterlesen

Veröffentlicht unter AI, Facebook, Internet | Verschlagwortet mit , , | 23 Kommentare

AI-Software-Entwicklung: "The hidden cost of AI-Coding"

CopilotGenerative KI-Tools können die Produktivität von Entwicklern um bis zu 55 % steigern, sagt ein Artikel des MIT. Aber eine zu schnelle Bereitstellung ohne flankierende Maßnahmen und Regeln  führt zu gefährlichen technischen Schulden (von mir oft als technische Hypotheken bezeichnet). Um kostspielige Systemausfälle zu vermeiden, müssen Unternehmen klare Richtlinien festlegen, das Management technischer Schulden zu einer Priorität machen und Entwickler im verantwortungsvollen Umgang mit KI schulen.

Weiterlesen

Veröffentlicht unter AI, Software | Verschlagwortet mit , | 6 Kommentare