IT-Blog - News, Tipps und Ticks aus der IT

Kostenfreier Schutz für Android-Handys durch Sophos - wenn es unbedingt Android sein muss...

Sophos als Weltmarktführer IT-Sicherheit ist seit vielen Jahren unser Partner, wenn es um die Sicherheit unserer Kunden geht. Wir sichern damit Kliniken, Konzerne bis hin zum Einzelunternehmer ohne Mitarbeiter. Es ist preiswert, bietet bei korrekter Konfiguration extrem guten Schutz u …

Artikel lesen

Neue Windows-Sicherheitslücken: besorgniserregend- und noch nicht geschlossen.

Bereits im Sommer haben wir wiederholt über die große Gefahr berichtet, die von sogenannten Zero-Day-Exploits ausgeht. Schwachstellen in IT-Systemen also, die zwar entdeckt worden sind, für die es aber noch keinen Patch gibt. Üblicherweise sind es IT-Sicherheitsunternehmen und Softwar …

Artikel lesen

Augen auf am Arbeitsplatz! PC-Sicherheit in Ihrem Büro

Willkommen zurück zu unserem Blog, auf dem wir uns kontinuierlich mit den neuesten Entwicklungen und Herausforderungen im Bereich der IT-Sicherheit auseinandersetzen. Heute konzentrieren wir uns auf ein Thema, das für jedes Unternehmen von zentraler Bedeutung ist: typische Angriffe au …

Artikel lesen

Die Verwundbarkeit der deutschen IT: Eine unterschätzte Gefahr für Kommunen und Verwaltungen

In vergangenen Beiträgen haben wir bereits auf die grundsätzliche Bedeutung kritischer Infrastrukturen (KRITIS) hingewiesen und das Gefahrenpotenzial beleuchtet, wenn diese bedroht, angegriffen und erfolgreich gehackt werden. Schon in der Vergangenheit gab es immer wieder Attacken auf …

Artikel lesen

Neuerungen beim Datenschutz- das müssen Unternehmen jetzt wissen:

In der Welt der kleinen und mittleren Unternehmen (KMU) zählt jeder Kundenkontakt und jeder Datensatz. Doch ebenso wichtig wie das Sammeln von Informationen ist der verantwortungsbewusste Umgang damit. Seit 2018 ist die Datenschutz-Grundverordnung (DSGVO) das A und O im europäischen D …

Artikel lesen

Anmeldefehler 1001 bei Microsoft 365: Ursachen und Lösungen

Es scheint, dass der Anmeldefehler 1001 mit der Meldung "Something went wrong (1001)" ein wiederkehrendes Problem für einige Benutzer von Microsoft-Produkten ist. In diesem Beitrag gehen wir der Ursache auf den Grund und bieten eine Lösung für das Problem an.

Artikel lesen

Wenn man sich (k)ein Passwort mehr merken muss

Mein Gedächtnis kann manchmal meine Schwachstelle sein. So geht es mir, wenn ich mit dem Hund spazieren gegangen bin und mir erst bei meiner Rückkehr auffällt, dass ich den Hausschlüssel vergessen habe; ich muss dann klingeln und hoffen, dass noch jemand daheim ist, der mir öffnen kan …

Artikel lesen

EUHA 2023 - Unser Bericht und Fazit zur Fachmesse für Hörakustiker

In diesem Jahr ist unser Team von Computersysteme Lonz erstmalig auf dem 67. Internationalen Hörakustikerkongress vertreten gewesen. Als wir uns für die Teilnahme beworben haben, trafen wir zunächst auf große Verwunderung, denn: was könnte ein IT-Dienstleister auf einer Hörakustikerme …

Artikel lesen

Microsoft-Patch-Day im Oktober / viele Patches- große Wirkung?

Aufmerksame Leserinnen und Leser unseres Blogs erinnern sich sicher noch an unseren Beitrag zum großen Microsoft-Patch-Day im Juli, als Microsoft ganze 130- zum Teil gravierende- Sicherheitslücken gestopft hat. Von diesen 130 Patches sind im Sommer fünf als kritisch eingestuft worden, …

Artikel lesen

Der Kühlschrank bestellt Nachschub? Das Internet of Things und was wir beachten sollten

fridge intelligent frigde internet of things smart city smart home it security

Stellen Sie sich eine Welt vor, in der Ihr Kühlschrank Ihnen mitteilt, dass die Milch fast leer ist und automatisch eine Bestellung für Sie aufgibt. Eine Welt, in der Ihre Kaffeemaschine genau weiß, wann Sie aufwachen und den Kaffee genau rechtzeitig fertig hat. Oder eine Welt, in der …

Artikel lesen

Wenn ein wachsames Auge nicht reicht- Ihr bester Schutz vor Rootkit-Angriffen

In der Welt der IT-Sicherheit gibt es oft Begriffe, die für technische Laien zunächst komplex erscheinen können. Im letzten Artikel haben wir uns mit Zero-Day-Exploits beschäftigt – jenen unsichtbaren Schwachstellen in Software, die von Hackern ausgenutzt werden, bevor die Hersteller …

Artikel lesen

Keine Zeit zu verlieren. Was tun gegen Zero Day Bedrohungen?

Es bricht ein Feuer in Ihrem Haus aus, ein Schwelbrand, der sich zunächst einmal unbemerkt ausbreiten kann, bevor er voranschreitet und auf das Arbeitszimmer überspringt. Dabei verzehrt es unerbittlich alles, was sich ihm in den Weg stellt: Ihre Geschäftsunterlagen, Ihre privaten Foto …

Artikel lesen

Outlook öffnet links mit Edge statt Standardbrowser

In der heutigen digitalen Welt ist ein zuverlässiger und effizienter Webbrowser unerlässlich. Während Microsoft Edge zweifellos einige beeindruckende Funktionen bietet, gibt es dennoch gute Gründe, warum man andere Browser in Betracht ziehen sollte. Zum einen haben alternative Browser …

Artikel lesen

Erweiterungen bei bekannten Dateitypen ausblenden deaktivieren via CMD

Erweiterungen bei bekannten Dateitypen auszublenden mag für einige Benutzer praktisch erscheinen, da es das Erscheinungsbild der Dateinamen im Datei-Explorer aufgeräumter macht. Windows 10 und 11 bieten diese Funktion standardmäßig aktiviert an. Allerdings ist es wichtig zu verstehen, …

Artikel lesen

Smartphone-Link deinstallieren bei Windows 10/11

Wer eine Telefonanlage nutzt, kennt das Problem: Die Programme auf dem PC können oft nicht mehr über die App Smartphone-Link gesteuert werden, die von Microsoft 10 und 11 vorinstalliert ist. Doch keine Sorge, wir haben die Lösung für dich! Je nachdem, ob du Windows 10 oder Windows 11 …

Artikel lesen

Identitätsnachweis Microsoft Authenticator-App

Microsoft lässt sich immer wieder etwas Neues einfallen, um den Administratoren dieser Welt das Leben schwer zu machen. Aktuell sind es die Microsoft Sicherheitsstandards, die Administratoren weltweit nerven. Direkt nach dem Login kann man also plötzlich nicht mehr seine E-Mails sehen …

Artikel lesen

Zero Trust- vertraue niemandem!

Zero Trust Strategien: Schützen Sie Ihr Unternehmen vor Insider-Bedrohungen Die IT-Sicherheitslandschaft ist ständig im Wandel, und ein Ansatz gewinnt immer mehr an Bedeutung: Zero Trust. Die Grundidee ist einfach, aber revolutionär – Vertrauen Sie niemandem. Im heutigen digitalen Zei …

Artikel lesen

Microsoft Patch Day- Oh Happy Day!

Jeden Monat ist der Microsoft Patch Day ein zentrales Ereignis für IT-Administratoren weltweit. Microsoft veröffentlicht dabei regelmäßig Sicherheitsupdates und Patches für ihre Software. Der Juli Patch Day ist hierbei aufgrund seines Umfangs von 130 Patches besonders bedeutend. Einig …

Artikel lesen

KRITIS - Kritische Infrastruktur

Was ist KRITIS? – KRITIS bezeichnet in Deutschland "Kritische Infrastrukturen", deren Ausfall oder Beeinträchtigung ernsthafte Folgen für das gesellschaftliche Leben hätte. Dazu zählen Bereiche wie Energie, Wasser, Ernährung, Gesundheit, Finanzwesen, IT und Telekommunikation, Transpor …

Artikel lesen

IT-Sicherheit in der Akustikbranche - Fachbeitrag "Hörakustik"

Die Fachzeitschrift “Hörakustik” des Median Verlags hat unseren Geschäftsführer Emanuel Lonz um einen Beitrag zum Thema IT-Sicherheit gebeten. Das Ergebnis können Sie hier lesen. Ein lesenswerter Artikel für Akustiker, aber auch interessant für Nutzer aus allen anderen Branchen. In di …

Artikel lesen

Powershell Exchange Online V2-Modul – Installation und Aktivierung

Die jüngste Weiterentwicklung des Exchange Online PowerShell V2-Moduls ist ein Schritt hin zu einer nahtlosen Einbindung in Microsoft 365-Dienste – das Herzstück ist dabei die Multi-Faktor-Authentifizierung (MFA). Eine großartige Neuheit? Mit Sicherheit. Doch es kommt noch besser: Mit …

Artikel lesen

Extreme CPU- und RAM-Auslastung durch Sophos mit Splashtop / Atera

Seit Dienstag haben wir im Monitoring sehr eigenartige CPU- und Arbeitsspeicher-Auslastungen auf einigen wenigen PCs gesehen. Der auslösende Dienst war immer Sophos Endpoint Defense Software mit über 10GB Ram und 80% CPU-Auslastung. Nachdem wir hier Nachforschungen angestellt haben, s …

Artikel lesen

Wie steht es um die IT-Sicherheit in der Akustik-Branche?

In der Hörakustik-Branche treffen gleich mehrere sensible Teilbereiche aufeinander: medizinische und persönliche Kundendaten, spezialisierte Unternehmenssoftware und schließlich die Unternehmenskommunikation selbst. Wie aber schützt man sein hochdigitalisiertes Unternehmen in Zeiten v …

Artikel lesen

Dienst über Aufgabensteuerung täglich neustarten – CMD Anleitung

Wer kennt es nicht: Ein Dienst stoppt immer mal wieder. Man muss auf den PC gehen, die Dienste aufrufen und dann neustarten. Wir haben einen CMD-Befehl geschrieben, der Ihnen diese Arbeit abnimmt. Dieser Befehl erstellt eine neue geplante Aufgabe mit dem Namen “Start DIENSTNAME”. Der …

Artikel lesen

Dateien x-mal kopieren und die Dateien aufwärts umbenennen

Ein Kunde ruft an und fragt, ob wir eine schnelle Lösung haben für folgendes Problem: Er hat eine Datei und muss diese 200 Mal kopieren und jede Datei umbenennen. Er hat nach 10 Dateien aufgegeben, weil die Dateien dann immer Kopie(1), Kopie(2) hießen, in diesem Format aber nicht impo …

Artikel lesen

WLAN-Passwort herausfinden in Sekunden? So klappt’s!

Wer Zugriff hat auf einen Rechner, der mit einem WLAN verbunden ist, der hat es in der Vergangenheit schwer gehabt, an das WLAN-Passwort zu kommen. Mit einem normalen Benutzer war hier keine Chance, denn man musste Admin-Rechte haben, um sich das Passwort anzeigen zu lassen. Aktuell k …

Artikel lesen

AutoHotKey – das kleine Wundertool

Die Welt der Computernutzer ist überwiegend eine faule. Alles soll voll automatisch, am besten auch intelligent ablaufen. Diese Neigung zur Faulheit hat ein paar findige Entwickler ein kleines Tool entwickeln lassen, was den Namen AutoHotKey trägt. Ein kleines, feines Programm, was na …

Artikel lesen

Interview für die Zeitschrift Audio Info – Rückblick auf Februar 2022

Vor genau einem Jahr wurden wir in der Fachzeitschrift Audio Infos (https://www.audio-infos.de/) interviewt zum Thema IT in der Akustik. Seither kamen viele Akustiker zu uns, die nun Kunde sind. Wir wollen Ihnen den Beitrag nicht vorenthalten, daher hier nochmal in abgedruckter Form. …

Artikel lesen

Admin- oder User-Account? Warum das eigentlich egal ist und wie man sich die Rechte holt, die man will

Best-Practise in der IT ist das Szenario: Ein Benutzer hat einen von der IT-Abteilung verwalteten Administrator-Account. Zu diesem hat keiner Zugang außer die IT-Admins. Und dann gibt es, gerade wenn es keine Domäne gibt, noch einen Benutzer-Account. Den nennen wir in unserem Beispiel …

Artikel lesen

Windows 11 installieren ohne Microsoft-Konto oder Internet – der Weg aus der Hölle

Windows 11 lässt sich nun nicht mehr ohne Microsoft-Konto einrichten. Wer aber etwas gegen diese Datensammelwut von Microsoft machen will, der muss tief in die Trickkiste greifen, um das zu umgehen. Einfaches entfernen des LAN-Kabels genügt Microsoft leider nicht mehr. Hier die Anleit …

Artikel lesen