mPol: Datenabfluss bei Polizei-Handys in Mecklenburg-Vorpommern möglich

eScooterDie Polizei in Mecklenburg-Vorpommern darf seit Wochen ihrer Diensthandys nicht mehr verwenden, und muss auf Funk ausweichen. Hintergrund ist ein Angriff auf den Verwaltungs-Server der Geräte. Nun gibt es neue Informationen – ein Datenabfluss kann nicht ausgeschlossen werden. Zeit für einen zweiten Blick.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , , | 16 Kommentare

EX1113110: Zugriff auf Exchange Admin Center und auf Postfächer scheitert (11.-14. Juli 2025)

Die Probleme mit Exchange Online und Microsoft 365 scheinen auch zum Wochenanfang weiter zu gehen. Zum 14. Juli 2025 liegen mir mehrere Meldungen vor, dass der Zugriff auf das Exchange Admin Center für manche Administratoren nicht funktioniere. Andere  Nutzer können nicht auf Postfächer zugreifen.

Weiterlesen

Veröffentlicht unter Cloud, Outlook.com, Problem, Störung | Verschlagwortet mit , , , , | 30 Kommentare

Ausweitung des Bargeld-Tracking – Datenschützer sind besorgt

Bargeldzahlungen sind anonym? Die automatisch Erfassung der Seriennummern von Banknoten samt Verfolgung von Geldscheinen wird inzwischen immer mehr ausgeweitet. Datenschützer zeigen sich besorgt ob dieser Entwicklung.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 71 Kommentare

Windows 11 24H2/Windows Server 2025 VM-Startprobleme nach Juli 2025-Update; Fix mit OOB-Update KB5064489

Windows[English]Die Sicherheitsupdates zum Juli 2025-Patchday führen zu Problemen in virtuellen Maschinen. Virtualisierte Instanzen von Windows Server 2025 sowie Windows 11 24H2 starten unter Hyper-V oder VMware ESXi u.U. nicht mehr. Das Gleiche gilt für Windows 11 24H bzw. Windows Server 2025 auf Azure VMs – wo es inzwischen ein Out-of-Band-Update KB5064489 gibt. Ich ziehe mal einige Informationen zu diesen Problemen zusammen.

Weiterlesen

Veröffentlicht unter Problem, Problemlösung, Update, Virtualisierung, Windows, Windows Server | Verschlagwortet mit , , , , , , , | 16 Kommentare

Bundesdatenschutzbeauftragte fordert Verbesserungen bei ePA-App

Gesundheit (Pexels, frei verwendbar)Die Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI), Louisa Specht-Riemenschneider, fordert wesentliche Verbesserungen bei ePA-Apps. Diese sollen ab Oktober 2025 den Patienten die Verwaltung der ePA-Daten ermöglichen, leiden aber an fehlenden Funktionen zur Begrenzung des Datenzugriffs für Ärzte.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , , | 18 Kommentare

Bestellverlauf von Lizenzen in Microsoft-Konto plötzlich eingekürzt.

Ich stelle mal eine Beobachtung eines Blog-Lesers hier im Blog ein. Er hat festgestellt, dass er die Historie der von ihm gekauften Lizenzen in seinem Microsoft Account nur noch für sieben Jahre einsehen kann.

Weiterlesen

Veröffentlicht unter Software | Verschlagwortet mit , | 23 Kommentare

BSI-Leitlinie zur NIS-2 Meldepflicht von Cybervorfällen

Sicherheit (Pexels, allgemeine Nutzung)Unternehmen, die im KRITIS-Bereich aktiv sind und der NIS-2-Richtlinie unterliegen, müssen Cybervorfälle binnen einer kurzen Frist an das BSI melden. Aber kann eine solche Meldung zurückgezogen werden? Was ist bezüglich einer Meldung zu beachten. Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es eine Anleitung zum Thema.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit , | 2 Kommentare

GerriScary: Supply-Chain-Schwachstelle in Google OSS-Review-System

Sicherheit (Pexels, allgemeine Nutzung)Sicherheitsforscher von Tenable haben eine GerriScary genannte Schwachstelle im Open-Source-Code-Review-System Gerrit von Google entdeckt. Die Schwachstelle ermöglichte das Einschleusen von Schadcode in mindestens 18 zentrale Google Projekte, darunter ChromiumOS (CVE-2025-1568), Chromium, Dart und Bazel. Über GerriScary hätten Angreifer bestehende Change Requests manipulieren, Freigabemechanismen aushebeln und Schadcode in kritische Projekte einschleusen können.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 2 Kommentare

Gebrauchte VMware-Lizenzen im Fokus: Interview mit Software ReUse über Einsatzbereiche und Vorteile von Perpetual-Lizenzen

[Sponsored Post]Über die Wirrungen bei VMware durch die Broadcom Übernahme und die steigenden Preise für Abos hatte ich ja mehrfach geschrieben. Für Kunden, denen Kauflizenzen fehlen oder ablaufen, bietet sich eine Erweiterung bzw. Verlängerung über den Kauf von Gebrauchtlizenzen an. In einem Interview spricht Herr Stefan Tauchhammer von Software ReUse über Einsatzbereiche und Vorteile von (gebrauchten) Perpetual-Lizenzen. Weiterlesen ... [

Starke Passwörter nach BSI IT-Grundschutz in Active Directory? So geht's!

[Sponsored Post]Wie kann ich sicherstellen, dass starke Passwörter im Active Directory verwendet werden? Das BSI hat mit seinem "IT-Grundschutz" quasi ein Kochrezept für IT-Administratoren geliefert, um Ressourcen einer Institution zu schützen. Specops Software hat sich des Themas angenommen und nachfolgend einige Hinweise zusammengestellt. Weiterlesen ...

Load Balancing im Wandel – welche Alternativen gibt es?

[Sponsored Post] Viele Administratoren kennen das Szenario: Anwendungen wachsen, Nutzerzugriffe steigen, und plötzlich wird das Thema Load Balancing zur kritischen Stellschraube für die Performance. Klassische Lösungen funktionieren zwar, sind aber oft komplex, schwerfällig in der Automatisierung oder erfordern viel Handarbeit bei Wartung und Updates. Anbieter Kemp bietet dazu zum 26. September 2025 um 11 Uhr ein kostenloses Webinar an. Weiterlesen ...

PerfektBlue-Schwachstelle bei Mercedes, VW und Skoda

Sicherheit (Pexels, allgemeine Nutzung)Im Blue SDK gibt es bekannte Schwachstellen, die unter dem Begriff "PerfektBlue" zusammen gefasst werden und eigentlich seit 2024 bekannt sind. Nun haben Sicherheitsforscher in einem Angriff auf die Entertainment-Systeme mittels Bluetooth nachgewiesen, dass Fahrzeuge von Mercedes, Volkswaren und Skoda immer noch angreifbar sind.

Weiterlesen

Veröffentlicht unter Problem, Sicherheit, Software | Verschlagwortet mit , , , | 11 Kommentare

Junge Männer ermittelt, die Telefone von Polizeidienststellen blockierten

ParagraphDas dürfte Konsequenzen haben: Strafverfolger haben Hausdurchsuchungen in verschiedenen Bundesländern bei Verdächtigen durchgeführt. Diese werden beschuldigt, im Rahmen von Angriffen weltweit die Telefonleitungen von mehr als 800 Polizeidienststellen blockiert zu haben. Bei den Verdächtigen handelt es sich um fünf Jugendliche aus Deutschland im Alter zwischen 16 und 19 Jahren, denen eine Anklage wegen Cybersabotage droht.

Weiterlesen

Veröffentlicht unter Sicherheit, Störung | Verschlagwortet mit , | 32 Kommentare