Update: 14. Januar 2026: Fortinet verteilt aktualisierte Software, um teils kritische Sicherheitslücken unter anderem in FortiSIEM und FortiFone zu schliessen. IT-Verantwortliche sollten sie rasch installieren, da Schwachstellen in Fortinet-Produkten häufig im Visier von Cyberkriminellen stehen. In FortiSIEM können Angreifer aus dem Netz über gezielt präparierte TCP-Anfragen beliebige Befehle und Code einschleusen (CVE-2025-64155, CVSS 9.4, Risiko „kritisch“). Grund ist eine unzureichende Filterung von Elementen, die in Betriebssystembefehlen…
31. Dezember 2025 Mit diesen 2 Excel-Tricks glänzen Sie: Blenden Sie störende Zellinhalte einfach aus; und erstellen Sie mit einem Tastendruck ein Blitzdiagramm. Hier die Anleitungen: Zellinhalte ausblenden Ab und zu stören bestimmtee Zellen den optischen Aufbau und die Übersichtlichkeit eines Arbeitsblattes ganz erheblich. So machen Sie den Inhalt von Zellen sowohl für die Bildschirmanzeige als auch im Ausdruck unsichtbar: Blitzdiagramm erstellen Blitzdiagramm erstellenDie absolut…
30. Dezember 2025 NFC steht für Near Field Communications und ist heute auf jedem modernen Smartphone zu finden. Doch was ist NFC genau? Ein Einblick. NFC begegnet dir vielerorts im täglichen Leben – z.B. beim Kaffeebezahlen, beim Verwenden deiner e-Card sowie beim Öffnen vieler Büro- oder Hotel-Türen. Vielleicht hast du gar nicht bewusst darauf geachtet, aber die Technik ist längst fester Bestandteil unseres digitalen Alltages….
30. Dezember 2025 Das verbreitete Datenbank-System MongoDB weist diverse kritische Sicherheitslücken auf, die derzeit aktiv ausgenutzt werden.Handeln ist dringend erforderlich! Tracked as CVE-2025-14847, the flaw impacts the Zlib compression protocol and allows attackers to read uninitialized heap memory without authentication. Patches for the bug were released on December 19, when MongoDB warned that successful exploitation could lead to memory leaks. Dubbed MongoBleed, the issue can be…
29. Dezember 2025 Microsoft schliesst eine gefährliche Sicherheitslücke in Teams: Ab Januar können Admins externe Nutzer direkt über das Defender-Portal sperren. Die Integration soll komplexe Social-Engineering-Angriffe von aussen stoppen. Die neue Funktion verbindet Microsoft Teams erstmals direkt mit der Microsoft Defender for Office 365 Tenant Allow/Block List (TABL). Sicherheitsteams können damit externe Nutzer und Domains zentral über eine Oberfläche blockieren – ein lang ersehnter Wunsch vieler Security Operations…
28. Dezember 2025 Eine langersehnte User-Forderung wird nun hoffentlich endlich erfüllt. Mehrere Adressen werden möglich, alte Adressen können geändert werden Google is finally introducing a way for users to change their Gmail addresses ending with @gmail.com, just in time for the new year. A page on the company’s help center was recently updated with new rules for changing email addresses, outlining a way that would…
27. Dezember 2025 1. Virtuelle Desktops nutzen Nutzen Sie virtuelle Desktops, um Ihre Arbeitsfläche am PC zu erweitern und sich besser zu organisieren. Schritt-für-Schritt-Anleitung: 2. Texte in Windows diktieren Sparen Sie Zeit, indem Sie Texte in Windows diktieren, anstatt sie zu tippen. Schritt-für-Schritt-Anleitung: Text diktieren: Sprechen Sie den Text, den Sie eingeben möchten. Diktierfunktion aktivieren: Drücken Sie WIN + H, um die Diktierfunktion zu aktivieren. 3….
27. Dezember 2025 Word-Tastenkürzel: 69 Shortcuts im Überblick Über Tastenkürzel lässt sich Word wesentlich effizienter als mit der Maus bedienen, da beide Hände auf der Tastatur bleiben können. Wir haben die wichtigsten Shortcuts zusammengestellt. Fast jeder Anwender nutzt den einen oder anderen Shortcut, um etwa mit Strg+S das aktuelle Dokument zu speichern. Solche Tastenkürzel ersparen es dem Nutzer, dauernd mit einer Hand von der Tastatur…
26. Dezember 2025 Wer auch nur halbwegs Inhalte im Internet konsumiert, könnte bereits vom Swatting gelesen oder gehört haben. TECHBOOK erklärt, was es damit auf sich hat – und warum das Phänomen mit dem Tod enden kann. Mit zunehmendem Fortschritt und neuen Technologien kommen nicht nur ständig neue Möglichkeiten auf, den Alltag oder den Beruf zu meistern. Leider finden sich dadurch auch neue Wege für…
26. Dezember 2025 Bereits der Name macht es etwas gefährlich: das Darknet. Seine Bekanntheit hat es in den vergangenen Jahren insbesondere durch Cybergangster, Kriminelle und sogenannte APT-Gruppen (Advanced Persistent Threat; Hacker-Gruppen) erlangt. Eigentlich steht das «Dark» für «wenig Licht auf die Besucher». Denn im Darknet geht es um die Anonymität. So nutzen die Bürger vieler autoritärer Staaten das Darknet, um Informationen über die Grenzen hinweg…
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.