Bereits im Oktober 2020 hat Microsoft bei den Bezeichnungen seiner Virenschutz-Abonnement-Produkte aufgeräumt und diese so neu benannt, dass man klar die Zugehörigkeit erkennen kann. Im Schaubild sehen wir die Gegenüberstellung neu (alt). Während jedes Windows 10 Betriebssystem mittlerweile den Defender…
am 25. Mai 2018 wird diese EU-Verordnung in nationales Recht umgesetzt. Sie findet sich im Bundesdatenschutzgesetz der dann aktuellen Fassung wieder und regelt einige Veränderungen in den Bereichen: Verarbeitungstätigkeiten, Sanktionen, Verarbeitung personenbezogener Daten für Werbung, Datenübermittlung in Drittländer, Auskunftsrecht der betroffenen Personen (Artikel 15 DS-GVO), Informationspflichten bei Dritt- und Direkterhebung und das Recht auf Löschung…
Hinweis vorab: Dieser Artikel beschreibt lediglich „best practice“ und wurde sorgfältig recherchiert. Die Inhalte sind nicht rechtsverbindlich. Bei Rechts-Fragen wenden Sie sich an Ihren Datenschutz-Beauftragten oder einen Fach-Anwalt mit Schwerpunkt Datenschutz. Ende Mai entschied der Bundesgerichtshof zur Frage, wie mit…
Immer wieder bekommt man Angebote, man müsse Produkt X kaufen, damit man alle E-Mails verschlüsselt versendet. In meinem Artikel „Transportverschlüsselung“ hatte ich bereits die technischen Gegebenheiten, wie E-Mail-Server untereinander kommunizieren, beschrieben. Einige Praxis-Beispiele sollen das Thema aktuell vertiefen und Ihnen…
Ich habe all meine Passwörter in -general error- geändert, so sagt mir mein Rechner wie es lautet wenn ich es vergessen habe. Volksmund, Witze Vorschriften Was bereits (wir berichteten in diesem Artikel darüber) das NIST, die amerikanische Normungsbehörde und Studien…
Seit vielen Jahren unterstützen wir Backup Exec von Symantec bzw. Veritas als Datensicherungs-Lösung. Mit wachsender Verbreitung der Virtualisierung mit Microsoft Hyper-V und VMware haben wir Veeam Backup & Recovery als Lösung erkannt, die der Sicherung dieser Umgebungen besser gewachsen und…
Sicherheitslücken und Risiko Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist…
n rnSeit 16. Januar 2016 muss man eine Adobe-ID (funktioniert nur mit einer zur Firma gehörigen Domain E-Mail-Adresse) anlegen und einmal pro Jahr die Erlaubnis zum Einsatz vom Adobe Reader und von Flash in Unternehmensnetzwerken einholen.rnBitte beachten Sie: Ihre bisherige…
n rnWer fühlt sich nicht genervt durch fast alle Webseiten, die ein in der EU vorgeschriebenes „Cookie Accept Banner“ einblenden. Schön dass Webseiten darüber informieren, dass Sie Cookies zur Informationsverarbeitung nutzen. Wer das aber ohnehin weiß (also ziemlich alle, die…
n rnGoogle sichert Chrome mit Version 47 gegen weitere Bedrohungen ab und verstärkt die Sandbox-Funktionen für Programmierer. Aktuell ist Version 47.0.2526.73.rnMicrosoft bringt ein weiteres kumulatives Update für Windows 10 heraus. Der Build ist nun 10586.17 und wurde am 21.11.2015 veröffentlicht.rnOffice…
n rnDas Deutsch in diesen Mails wird zwar immer besser, daher hat der Antispamfilter die Mail auch durchgelassen, aber endlich habe ich auch mal eine solche Mail bekommen. Zeit, die Mail mal in meiner Sandbox-Umgebung unter die Lupe zu nehmen:…
n rnSo nennt man die zurzeit häufig auftretenden Verschlüsselungs-Trojaner. Einmal infiziert verschlüsselt sie alle Daten, die sie finden kann, mit einem hochsicheren Schlüssel. Auf den infizierten Rechnern wird dann eine Meldung angezeigt, dass man gegen Zahlung von Bitcoins (meist ca.…
n rnUm die vorgeschriebenen Mindestanforderungen für ein sicheres System zu bekommen, sollten Sie die folgenden Punkte befolgen:rn* Benutzeranmeldekonto: Arbeiten Sie NICHT als lokaler Administrator, sondern NUR mit Benutzerrechten. Entscheidend sind hier die Rechte auf dem PC (lokale Rechte)rn* Verwenden Sie…
n rn(Alle Dateien eines Ordners automatisch als PDF erzeugen): Dazu PDFCreator starten, dann ein Profil „PDFAutosave“ rnrnanlegen:rn[Profile], Druckdialog überspringen, Autosave, Ordner z.B. c: emp vorgeben und Dateinamen=inputfile, Haken PDF anzeigen rausnehmenrn[Anwendungseinstellungen], Drucker/Profil des Druckers auf PDF Autosave umstellenrnrnPDFCreator Befehlszeile aufrufen:rn“C:Program…
n rnund der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten stehlen!rnrnGegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. Kurz „WPA“ und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer.…
n rnDas ist nicht nur der Titel von Mark Forsters neuem Song, sondern auch die dringende Aufforderung, auf jedem PC und Server zu kontrollieren, welche Version installiert ist. Bekanntlich haben alle Version bis einschließlich 16.0.0.296 Sicherheitslücken. Die erforderliche Version ist:…