Zwei Monate sind schon wieder vorbei und die Zeit war alles andere als langweilig 😅
Die Business Unit Security & Infrastructure mit Team Miro Milos als Leiter der BU, Markus Meleka als Sales-Kollege und meiner Wenigkeit im technischen Consulting gibt Gas 😁
Die Zusammenarbeit mit den diversen Herstellerpartnern wächst und kreative-konstruktive Gespräche tragen Früchte.
An dieser Stelle Danke an die Geschäftsführung der SOS Software Service GmbH mit Philipp Niemann und Alexander Wacker, welche die Rahmenbedingungen für die Entwicklung der BU setzen und mit ihrer enormen Erfahrung die SOS Software Service GmbH fit für die Zukunft aufstellen.
Dem gesamten Team der SOS in Augsburg und Herrenberg gilt mein Dank für die herzliche Aufnahme 💝
In diesem Sinne erstmal schöne Osterfeiertage und bleibt's gesund! 🐰
#distributewithSOS #lieblingsdistributor❤️
#VAD #ValueAdd #Distribution #Security #ITSecurity #Infrastructure #Informationssicherheit #Deutschland #Österreich #Schweiz #PeopleMatter #WinningTogether
Berlin zahlt 240.000 Euro an Microsoft: 10.000 Behörden-Rechner weiter ohne Windows‑11‑Update

Mehr als jeder zehnte Behörden-PC läuft noch mit Windows 10. Wegen der Sicherheitsrisiken mussten Tausende Geräte vom Netz.

Der Tagesspiegel
Hallo vom www.acntcp.de! 👋
Wir teilen hier alles rund um #Informationssicherheit & #IT – Tipps, News und spannende Einblicke.
#Fediverse #Mastodon #CyberSecurity #TechTalk
15.04.2026 Unternehmer-Call „Digitale Souveränität“ mit der Initative Digitale Freiheit Bayern!
Wir bieten offene Diskussion, Erfahrungsaustausch und konstruktive Sparringspartnerschaft für Unternehmen und Organisationen.
Politisch neutral. Ehrenamtlich. Einzig der Sache gewidmet.
Weil wir Bayern lieben. 
Für uns und unsere Nachfahren.
Details in Kürze. #Resilienz #Risikomanagement #DigitaleSouveränität #Informationssicherheit #BigTech #EuropeIsTheAnswer
https://digitalefreiheitbayern.eu/2026/780/
Ransomware trifft politische Organisationen – diesmal: Die Linke. Laut aktuellen Berichten wurde die Parteizentrale Ziel eines gezielten Ransomware-Angriffs. Im Fokus der Ermittlungen steht derzeit die russische Ransomware-Gruppe Play. Play ein etablierter Player im Cybercrime-Ökosystem: aktiv seit 2022 und typischem Vorgehen: klassische Doppel-Erpressung (Verschlüsselung + Androhung von Datenleaks). #Ransomware #Informationssicherheit #Linke #Cybercrime #Hackerangriff

Zwei kritische Schwachstellen beherrschen die Lage für deutsche Unternehmen.
Das BSI warnt vor einer aktiv ausgenutzten Lücke in Microsoft SharePoint. Die CISA hatte die Schwachstelle am 18. März in ihren Katalog ausgenutzter Sicherheitslücken aufgenommen. CERT-EU veröffentlichte am 25. März ein Advisory und verwies auf Maßnahmen aus der ToolShell-Angriffskampagne des Vorjahres. Der CVSS-Score liegt bei 9.8 von 10 und wurde hochgestuft, nachdem sich herausstellte, dass eine Ausnutzung auch ohne Authentifizierung möglich ist.
Parallel dazu hat CERT-Bund am 24. März Alarm wegen zweier Schwachstellen in Citrix NetScaler ADC und NetScaler Gateway geschlagen. CVE-2026-3055 ermöglicht es nicht authentifizierten Angreifern, aktive Session-Token aus dem Speicher betroffener Geräte auszulesen. CVE-2026-4368 kann durch eine Race Condition zur Übernahme fremder Benutzersitzungen führen. Besonders gefährdet sind Systeme, die als SAML Identity Provider konfiguriert sind, also eine in Unternehmensumgebungen weit verbreitete Konfiguration für Single Sign-On. Sicherheitsforscher bewerten eine baldige aktive Ausnutzung als sehr wahrscheinlich.
Sofortmaßnahmen: SharePoint patchen, NetScaler aktualisieren und aktiven Sessions beenden.

Cybersicherheitswarnung 2026-238220-1032 (25.03.2026) | CERT-Bund WID-SEC-2026-0836 (24.03.2026)
CVE-2026-20963 | CVE-2026-3055 | CVE-2026-4368
#Informationssicherheit #CISO #BSI #SharePoint #Citrix #NetScaler #Patchmanagement #NIS2 #CyberSecurity #ITSicherheit

DFN-Infobrief Recht März

Datenschutz.Recht.Klar!