IT-Blog - News, Tipps und Ticks aus der IT / IT-Blog

KIND-Hörgeräte: Zentrale gehackt, 600 Filialen betroffen

Nach übereinstimmenden Medienberichten, ist es zu einem Hackerangriff auf die Zentrale der KIND-Hörgeräte GmbH & Co. KG gekommen. Dieser dauert nunmehr bereits über eine Woche an und hat zur Folge, dass die Kommunikation zwischen der Zentrale und den Filialen stark eingeschränkt u …

Artikel lesen

AnyDesk gehackt - oder wie Kommunikation nicht laufen darf

Im Januar 2024 wurde die IT-Welt durch einen beispiellosen Sicherheitsvorfall erschüttert: AnyDesk, eine führende Software für Fernzugriffe, fiel einem ausgeklügelten Cyberangriff zum Opfer. Dieser Vorfall markiert nicht nur einen kritischen Moment für das Unternehmen selbst, sondern …

Artikel lesen

Warum sollten Sie die neuesten Updates von Google Chrome nicht ignorieren?

Bleiben Sie sicher und aktuell mit den neuesten Updates von Google Chrome! Auf unseren Plattformen weisen wir regelmäßig darauf hin wie wichtig es ist, Endgeräte und Software stets aktuell zu halten und Updates routinemäßig und zeitnah durchzuführen. Ein zu nachlässiger Umgang mit die …

Artikel lesen

Home-Office? Aber sicher!

Zu Beginn des Jahres 2023 haben Landwirte in vielen Teilen des Landes demonstriert und teilweise wichtige Verkehrswege blockiert. Das hat zu Verzögerungen im Berufsverkehr geführt und an manchen Orten Schulausfällen verursacht. Während Menschen anfänglich noch auf die Bahn ausweichen …

Artikel lesen

Manche Webseiten laden nicht oder nur unvollständig

Auch wir IT-Firmen sind nicht davor gefeit, dass wir mal mit IT-Problemen zu kämpfen haben. Seit einigen Wochen hatten wir beispielsweise das Problem, dass die beiden Webseiten hubspot.com und canva.com meist in den Nachmittags- und Abendstunden plötzlich nicht mehr korrekt aufgebaut …

Artikel lesen

Und der Mensch heißt Mensch -

Weil er vergisst, weil er verdrängt/ Und weil er schwärmt und glaubt/ Sich anlehnt und vertraut [...] kurzum: Wir Menschen sind erlebende, fühlende Wesen. Wir unterscheiden uns in unserer Geschichte und der Summe unserer Erfahrungen, weshalb kein Mensch dem anderen vollkommen gleicht. …

Artikel lesen

Die Cloud: Segen oder gefährliches Einfallstor?

Die rasante Entwicklung der Cloud-Technologie hat die Art und Weise, wie mittelständische Unternehmen funktionieren, revolutioniert. Diese Technologie bietet eine beispiellose Flexibilität und Effizienz, ermöglicht es Unternehmen, schnell auf Marktveränderungen zu reagieren, und biete …

Artikel lesen

Böse Überraschung und bittere Bescherung: für gehackte Gemeinden wird es teuer

Erst kürzlich haben wir über die gehackten südwestfälischen Gemeinden berichtet, die seit dem 29.10.2023 von einem sogenannten Ransomware-Angriff betroffen sind, welcher nach wie vor andauert. Der verantwortliche IT-Dienstleister Südwestfalen IT (SIT) arbeitet nach eigenen Angaben mit …

Artikel lesen

Kostenfreier Schutz für Android-Handys durch Sophos - wenn es unbedingt Android sein muss...

Sophos als Weltmarktführer IT-Sicherheit ist seit vielen Jahren unser Partner, wenn es um die Sicherheit unserer Kunden geht. Wir sichern damit Kliniken, Konzerne bis hin zum Einzelunternehmer ohne Mitarbeiter. Es ist preiswert, bietet bei korrekter Konfiguration extrem guten Schutz u …

Artikel lesen

Augen auf am Arbeitsplatz! PC-Sicherheit in Ihrem Büro

Willkommen zurück zu unserem Blog, auf dem wir uns kontinuierlich mit den neuesten Entwicklungen und Herausforderungen im Bereich der IT-Sicherheit auseinandersetzen. Heute konzentrieren wir uns auf ein Thema, das für jedes Unternehmen von zentraler Bedeutung ist: typische Angriffe au …

Artikel lesen

Neuerungen beim Datenschutz- das müssen Unternehmen jetzt wissen:

In der Welt der kleinen und mittleren Unternehmen (KMU) zählt jeder Kundenkontakt und jeder Datensatz. Doch ebenso wichtig wie das Sammeln von Informationen ist der verantwortungsbewusste Umgang damit. Seit 2018 ist die Datenschutz-Grundverordnung (DSGVO) das A und O im europäischen D …

Artikel lesen

Wenn man sich (k)ein Passwort mehr merken muss

Bildquelle: Shutterstock Mein Gedächtnis kann manchmal meine Schwachstelle sein. So geht es mir, wenn ich mit dem Hund spazieren gegangen bin und mir erst bei meiner Rückkehr auffällt, dass ich den Hausschlüssel vergessen habe; ich muss dann klingeln und hoffen, dass noch jemand dahei …

Artikel lesen

Microsoft-Patch-Day im Oktober / viele Patches- große Wirkung?

Aufmerksame Leserinnen und Leser unseres Blogs erinnern sich sicher noch an unseren Beitrag zum großen Microsoft-Patch-Day im Juli, als Microsoft ganze 130- zum Teil gravierende- Sicherheitslücken gestopft hat. Von diesen 130 Patches sind im Sommer fünf als kritisch eingestuft worden, …

Artikel lesen

Wenn ein wachsames Auge nicht reicht- Ihr bester Schutz vor Rootkit-Angriffen

In der Welt der IT-Sicherheit gibt es oft Begriffe, die für technische Laien zunächst komplex erscheinen können. Im letzten Artikel haben wir uns mit Zero-Day-Exploits beschäftigt – jenen unsichtbaren Schwachstellen in Software, die von Hackern ausgenutzt werden, bevor die Hersteller …

Artikel lesen

Keine Zeit zu verlieren. Was tun gegen Zero Day Bedrohungen?

Es bricht ein Feuer in Ihrem Haus aus, ein Schwelbrand, der sich zunächst einmal unbemerkt ausbreiten kann, bevor er voranschreitet und auf das Arbeitszimmer überspringt. Dabei verzehrt es unerbittlich alles, was sich ihm in den Weg stellt: Ihre Geschäftsunterlagen, Ihre privaten Foto …

Artikel lesen

Outlook öffnet links mit Edge statt Standardbrowser

In der heutigen digitalen Welt ist ein zuverlässiger und effizienter Webbrowser unerlässlich. Während Microsoft Edge zweifellos einige beeindruckende Funktionen bietet, gibt es dennoch gute Gründe, warum man andere Browser in Betracht ziehen sollte. Zum einen haben alternative Browser …

Artikel lesen

Erweiterungen bei bekannten Dateitypen ausblenden deaktivieren via CMD

Erweiterungen bei bekannten Dateitypen auszublenden mag für einige Benutzer praktisch erscheinen, da es das Erscheinungsbild der Dateinamen im Datei-Explorer aufgeräumter macht. Windows 10 und 11 bieten diese Funktion standardmäßig aktiviert an. Allerdings ist es wichtig zu verstehen, …

Artikel lesen

Smartphone-Link deinstallieren bei Windows 10/11

Wer eine Telefonanlage nutzt, kennt das Problem: Die Programme auf dem PC können oft nicht mehr über die App Smartphone-Link gesteuert werden, die von Microsoft 10 und 11 vorinstalliert ist. Doch keine Sorge, wir haben die Lösung für dich! Je nachdem, ob du Windows 10 oder Windows 11 …

Artikel lesen

Identitätsnachweis Microsoft Authenticator-App

Microsoft lässt sich immer wieder etwas Neues einfallen, um den Administratoren dieser Welt das Leben schwer zu machen. Aktuell sind es die Microsoft Sicherheitsstandards, die Administratoren weltweit nerven. Direkt nach dem Login kann man also plötzlich nicht mehr seine E-Mails sehen …

Artikel lesen

Zero Trust- vertraue niemandem!

Zero Trust Strategien: Schützen Sie Ihr Unternehmen vor Insider-Bedrohungen Die IT-Sicherheitslandschaft ist ständig im Wandel, und ein Ansatz gewinnt immer mehr an Bedeutung: Zero Trust. Die Grundidee ist einfach, aber revolutionär – Vertrauen Sie niemandem. Im heutigen digitalen Zei …

Artikel lesen

Microsoft Patch Day- Oh Happy Day!

Jeden Monat ist der Microsoft Patch Day ein zentrales Ereignis für IT-Administratoren weltweit. Microsoft veröffentlicht dabei regelmäßig Sicherheitsupdates und Patches für ihre Software. Der Juli Patch Day ist hierbei aufgrund seines Umfangs von 130 Patches besonders bedeutend. Einig …

Artikel lesen

KRITIS - Kritische Infrastruktur

Was ist KRITIS? – KRITIS bezeichnet in Deutschland "Kritische Infrastrukturen", deren Ausfall oder Beeinträchtigung ernsthafte Folgen für das gesellschaftliche Leben hätte. Dazu zählen Bereiche wie Energie, Wasser, Ernährung, Gesundheit, Finanzwesen, IT und Telekommunikation, Transpor …

Artikel lesen

IT-Sicherheit in der Akustikbranche - Fachbeitrag "Hörakustik"

Die Fachzeitschrift “Hörakustik” des Median Verlags hat unseren Geschäftsführer Emanuel Lonz um einen Beitrag zum Thema IT-Sicherheit gebeten. Das Ergebnis können Sie hier lesen. Ein lesenswerter Artikel für Akustiker, aber auch interessant für Nutzer aus allen anderen Branchen. In di …

Artikel lesen

Powershell Exchange Online V2-Modul – Installation und Aktivierung

Die jüngste Weiterentwicklung des Exchange Online PowerShell V2-Moduls ist ein Schritt hin zu einer nahtlosen Einbindung in Microsoft 365-Dienste – das Herzstück ist dabei die Multi-Faktor-Authentifizierung (MFA). Eine großartige Neuheit? Mit Sicherheit. Doch es kommt noch besser: Mit …

Artikel lesen

Extreme CPU- und RAM-Auslastung durch Sophos mit Splashtop / Atera

Seit Dienstag haben wir im Monitoring sehr eigenartige CPU- und Arbeitsspeicher-Auslastungen auf einigen wenigen PCs gesehen. Der auslösende Dienst war immer Sophos Endpoint Defense Software mit über 10GB Ram und 80% CPU-Auslastung. Nachdem wir hier Nachforschungen angestellt haben, s …

Artikel lesen

Wie steht es um die IT-Sicherheit in der Akustik-Branche?

In der Hörakustik-Branche treffen gleich mehrere sensible Teilbereiche aufeinander: medizinische und persönliche Kundendaten, spezialisierte Unternehmenssoftware und schließlich die Unternehmenskommunikation selbst. Wie aber schützt man sein hochdigitalisiertes Unternehmen in Zeiten v …

Artikel lesen

Dienst über Aufgabensteuerung täglich neustarten – CMD Anleitung

Wer kennt es nicht: Ein Dienst stoppt immer mal wieder. Man muss auf den PC gehen, die Dienste aufrufen und dann neustarten. Wir haben einen CMD-Befehl geschrieben, der Ihnen diese Arbeit abnimmt. Dieser Befehl erstellt eine neue geplante Aufgabe mit dem Namen “Start DIENSTNAME”. Der …

Artikel lesen

WLAN-Passwort herausfinden in Sekunden? So klappt’s!

Wer Zugriff hat auf einen Rechner, der mit einem WLAN verbunden ist, der hat es in der Vergangenheit schwer gehabt, an das WLAN-Passwort zu kommen. Mit einem normalen Benutzer war hier keine Chance, denn man musste Admin-Rechte haben, um sich das Passwort anzeigen zu lassen. Aktuell k …

Artikel lesen

AutoHotKey – das kleine Wundertool

Die Welt der Computernutzer ist überwiegend eine faule. Alles soll voll automatisch, am besten auch intelligent ablaufen. Diese Neigung zur Faulheit hat ein paar findige Entwickler ein kleines Tool entwickeln lassen, was den Namen AutoHotKey trägt. Ein kleines, feines Programm, was na …

Artikel lesen

Interview für die Zeitschrift Audio Info – Rückblick auf Februar 2022

Vor genau einem Jahr wurden wir in der Fachzeitschrift Audio Infos (https://www.audio-infos.de/) interviewt zum Thema IT in der Akustik. Seither kamen viele Akustiker zu uns, die nun Kunde sind. Wir wollen Ihnen den Beitrag nicht vorenthalten, daher hier nochmal in abgedruckter Form. …

Artikel lesen