Schlagwort-Archiv: Internet

Kinder-Gesundheit und Bildung durch Social-Media-Konsum gefährdet

Der excessive Konsum von Social-Media zeigt extrem negative Einflüsse auf die Gesundheit von Kindern. Zudem lässt sich inzwischen auch belegen, dass übermäßiger Social-Media-Konsum den Bildungserfolg von Kindern gefährdet, wie eine neue Studie nahe legt.

Veröffentlicht unter Allgemein, Internet | Verschlagwortet mit , | 19 Kommentare

Best Practices zur Single Sign-On-Absicherung

Werbung – Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen und reduziert bei richtiger Implementierung die Passwortvielfalt. Aber wie sichert man diese zentrale Struktur vor dem Risiko einer Kompromittierung ab? Fünf Best Practices helfen zur Single Sign-On-Absicherung.

Veröffentlicht unter Sicherheit | Verschlagwortet mit , , | Kommentare deaktiviert für Best Practices zur Single Sign-On-Absicherung

Cloudflare injiziert Tracking-Script in Webseiten

Kurze Meldung bzw. Information zu einem Sachverhalt, der mir die Woche untergekommen ist, und den ich hier im Blog einfach mal kurz aufgreife. Ich bin auf den Tweet eines Benutzers gestoßen, dem aufgefallen ist, dass Cloudflare ein Tracking-Scripe in Webseiten … Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit | 11 Kommentare

Gut 50 % der Magento-Shops mit Schwachstelle über PolyShell angegeriffen

Vor einigen Tagen hatte ich über eine Kampagne berichtet, bei der über 7.500 Magento-Shops gehackt und mit einer Defacement-Meldung versehen wurden. Die Kampagne läuft seit Ende Februar 2026. Nun lese ich, dass gut 50 % der Magento-Online-Shops, die eine Schwachstelle … Weiterlesen

Veröffentlicht unter Internet, Sicherheit, Software | Verschlagwortet mit , , | Schreibe einen Kommentar

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

Werbung – Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Bei richtiger Implementierung reduziert SSO die Passwortvielfalt und sorgt für eine konsistente Authentifizierung. … Weiterlesen

Veröffentlicht unter Allgemein, Cloud, Internet, Sicherheit | Verschlagwortet mit , , , | 1 Kommentar

Meta: KI verursacht Sicherheitsvorfall; Joggender Offizier verrät Flugzeugträger-Position

Noch eine kleine Zusammenfassung von Meldungen, die mir die Woche untergekommen sind. Bei Meta und Sears setzt man schwer auf künstliche Intelligenz, um die Mitarbeiter produktiver zu machen. Ein Meta-Mitarbeiter wurde von der KI bei seinen Arbeitsschritten unterstützt – und … Weiterlesen

Veröffentlicht unter AI, Internet, Sicherheit, Wearables | Verschlagwortet mit , , , | 17 Kommentare

VPN-Dienst "Perfect Privacy": Erst Problemfall und nun "tot"

Ich stelle mal ein Thema hier ein, auf das mich ein Blog-Leser aufmerksam gemacht hat. Der VPN-Dienst "Perfect Privacy" galt vor Jahren als gute Wahl. Seit dem zweiten Halbjahr 2025 häuften sich die Klagen über Probleme. Und nun scheint der … Weiterlesen

Veröffentlicht unter Internet | Verschlagwortet mit , | 10 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

Werbung – In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt.

Veröffentlicht unter Problemlösung, Software | Verschlagwortet mit , , | 14 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

IONOS IMAP-Problem (11. März 2026)

Kurze Information und Rundfrage an die Leserschaft, ob irgend jemand von den IONOS-Kunden etwas bemerkt hat. Blog-Leser Benjamin S. hat mich gegen 16:06 Uhr per E-Mail darüber informiert, dass es mutmaßlich Probleme beim IMAP-Zugriff auf IONOS E-Mail-Konten gebe. Er gab … Weiterlesen

Veröffentlicht unter Internet, Störung | Verschlagwortet mit , , , | 1 Kommentar

EuGH: Kommt Banken-Haftung für Phishing-Opfer?

Derzeit läuft vor dem Europäischen Gerichtshof (EuGH) ein Verfahren eines Phishing-Opfers aus Polen gegen eine polnische Bank. Der Generalanwalt des EuGH empfiehlt in seiner Stellungnahme eine Entschädigungspflicht von Banken bei Phishing, falls nicht autorisierte Transaktionen erfolgt sind – auch bei … Weiterlesen

Veröffentlicht unter Internet, Sicherheit | Verschlagwortet mit , , | 40 Kommentare