Einträge von Marcel Polesovsky

IT Sicherheitsmaßnahmen

Selbst der so übermächtige Geheimdienst der USA rät allen Usern, die modernsten Sicherheitsmaßnahmen neben den regelmäßigen Updates zu installieren: dazu gehören Secure Boot, EUFI-Boot, HP Sure Start, Bitlocker, Device Management, also alles Dienste, die wir im Rahmen von EM+S oder MS365 BusinessPremium anbieten und Ihnen bei der Implementation helfen können. Wenn Angreifer Computer schon vor […]

Telefonanlage: Ansagetext für spezielle Events

Es kommt immer wieder vor, dass ein spezieller Ansagetext für gewisse Zeiten in der Telefonanlage einzuspielen ist (Urlaub, Weihnachten, Ostern, Firmenausflug, …). Wir bieten Ihnen nun folgendes Service an: Sie besprechen den Text, verständigen uns via Mail über die Laufzeiten und wir stellen Ihre Ansage fristgerecht ein. Wir verrechnen dafür eine Arbeitsstunde. Vorbereitung für Abwesenheitsnachricht: […]

Outlook für Android unterstützt einen ruhigen Feierabend

Ein längst überfälliges Feature für Outlook wurde nun veröffentlich, das vor allem für die interessant ist, die Outlook beruflich nutzen. In den „Nicht stören“-Einstellungen von Outlook gibt es eine neue Option mit dem Titel „Abends“. Mit dieser können Benachrichtigungen am Abend und in der Nacht deaktiviert werden, damit man im wohlverdienten Feierabend nicht gestört wird. […]

Google Chrome Sicherheitslücke! – UPDATE erforderlich

Kaspersky hat eine neue Schwachstelle im Google Chrome Browser entdeckt, die bereits von einigen Angreifern ausgenutzt worden ist. Google hat hierzu schon einen Sicherheitspatch entwickelt und veröffentlicht. Um zu prüfen ob dieser bereits heruntergeladen und installiert worden ist gehen Sie folgendermaßen vor: Starten Sie Google Chrome Drücken Sie auf das „Hamburger Menü“ (Die 3 Punkte […]

Windows 10 Mai 2019 Update

Nach ausgiebiger Testphase hat Microsoft das Windows 10 Mai 2019 Update nun offiziell freigegeben und bereits veröffentlicht. Bis es alle Nutzer erhalten, wird es aber dennoch einige Zeit dauern, denn wie immer läuft die Verteilung kontrolliert und „in Wellen“ ab. Da sehr viele Nutzer noch mit der Version 1803 unterwegs sind, wird die automatische Installation […]

MS Teams – das Kommunikationstool

Teams ist der zentrale Ort für Teamarbeit Vor einiger Zeit haben wir den Nachfolger von Skype for Business vorgestellt. Nun wollen wir Ihnen weitere Funktionen vorstellen. Teams bündelt alles Wichtige an einem Ort. So können Sie praktisch überall produktiv sein und ganz einfach im Team chatten, Dateien gemeinsam bearbeiten und in Ihren bevorzugten Anwendungen arbeiten. […]

Windows Defender

Windows Defender: Sicherheitsfunktionen mit ungefährlichen Beispielen online ausprobieren     Der Windows Defender schützt beim Surfen im Web vor gefährlichen Downloads, unerwünschter Software, betrügerischen Webseiten und anderen bösen Dingen. Niemand von uns möchte den Defender in Aktion erleben und von einer Warnung überrascht werden. Aber wenn es passiert, dann ist es kein Fehler, zumindest auf […]

Wie kann man verhindern, dass man bei heruntergeladener Software auch unerwünschte Programme einschleppt?

  Leider werden bei freier, legitimer Software oft unerwünschte Programme aufs System eingeschleppt – als Potentially Unwanted Applications (PUA), zB durch Einkaufen bei den Installern kostenfreier Software. Der Windows-Defender kann PUA zwar blockieren, tut es aber standardmäßig nicht. Um die PUA-Erkennung zu aktivieren, muss man Folgendes tun: Unter Windows 10 in der Startmenü-Suche nach Powershell […]

WhatsApp

Einige wichtige Argumente für bzw. gegen die Nutzung von WhatsApp: Verschlüsselung: WhatsApp benutzt für die Ende-zu-Ende-Verschlüsselung der Nachrichteninhalte ein als sehr sicher eingestuftes Verfahren. Einziger Wermutstropfen: Dritte können den Code nicht auf Implementierungsfehler oder eine Backdoor kontrollieren. Nutzung auf PC oder Tablet: WhatsApp stellt Desktop-Apps für Windows und macOS bereit. Ohne eine Installation lässt sich der Messenger über […]

Webseiten mit Crypto-Miner infiziert

Mit Mining ist der Vorgang des Errechnens einer Krypto-Währung bezeichnet. Dazu braucht man in der Zwischenzeit viel Rechenkapazität – oder viele verteilte einzelne Rechner. Und so kamen „findige“ Leute auf die Idee, einen Javascript-Miner zu schreiben, der automatisch aktiv wird, wenn Sie eine speziell präparierte oder infizierte Seite im Internet aufrufen. Solange Sie sich auf […]