ComputerSysteme Lonz 0 63 43 - 98 98 335 Schulstraße 6a, 76889 Gleiszellen
Powershell Exchange Online V2-Modul – Installation und Aktivierung

Powershell Exchange Online V2-Modul – Installation und Aktivierung

Die jüngste Weiterentwicklung des Exchange Online PowerShell V2-Moduls ist ein Schritt hin zu einer nahtlosen Einbindung in Microsoft 365-Dienste – das Herzstück ist dabei die Multi-Faktor-Authentifizierung (MFA). Eine großartige Neuheit? Mit Sicherheit. Doch es kommt noch besser: Mit dem Modul sind leistungsstarke, brandneue Exchange Online PowerShell-Befehle gekoppelt. Beachtenswert ist allerdings, dass das Herunterladen dieses Moduls nicht über den traditionellen Weg, die Microsoft-Webseite, erfolgen kann. Vielmehr wird es durch das Eintippen spezieller Befehle in die PowerShell aktiviert. Klingt kompliziert? Keine Sorge, wir erläutern die einzelnen Schritte.
(mehr …)

Extreme CPU- und RAM-Auslastung durch Sophos mit Splashtop / Atera

Extreme CPU- und RAM-Auslastung durch Sophos mit Splashtop / Atera

Seit Dienstag haben wir im Monitoring sehr eigenartige CPU- und Arbeitsspeicher-Auslastungen auf einigen wenigen PCs gesehen. Der auslösende Dienst war immer Sophos Endpoint Defense Software mit über 10GB Ram und 80% CPU-Auslastung. Nachdem wir hier Nachforschungen angestellt haben, sind wir auf die Wurzel des Problems gestoßen: Splashtop 3.5.6.0. Hier zeigen wir dir, wie du dem Ganzen ein Ende setzt.

(mehr …)

Wie steht es um die IT-Sicherheit in der Akustik-Branche?

Wie steht es um die IT-Sicherheit in der Akustik-Branche?

In der Hörakustik-Branche treffen gleich mehrere sensible Teilbereiche aufeinander:
medizinische und persönliche Kundendaten, spezialisierte Unternehmenssoftware und schließlich die Unternehmenskommunikation selbst.
Wie aber schützt man sein hochdigitalisiertes Unternehmen in Zeiten vermehrt aufkommender und immer perfiderer digitaler Angriffe effektiv?
Was hilft noch im Ernstfall und welche Vorsorgemaßnahmen sollten getroffen werden, um diesen zu verhindern?
Auf der Suche nach Antworten auf diese Fragen, haben wir auf unsere Erfahrungen zurückgegriffen und einen Querschnitt aus unserem Arbeitsalltag gezeichnet.

(mehr …)

WLAN-Passwort herausfinden in Sekunden? So klappt’s!

WLAN-Passwort herausfinden in Sekunden? So klappt’s!

Wer Zugriff hat auf einen Rechner, der mit einem WLAN verbunden ist, der hat es in der Vergangenheit schwer gehabt, an das WLAN-Passwort zu kommen. Mit einem normalen Benutzer war hier keine Chance, denn man musste Admin-Rechte haben, um sich das Passwort anzeigen zu lassen. Aktuell klappt das über CMD auch ganz ohne Admin-Rechte. Ein nicht zu unterschätzendes Sicherheitsrisiko

(mehr …)

AutoHotKey – das kleine Wundertool

AutoHotKey – das kleine Wundertool

Die Welt der Computernutzer ist überwiegend eine faule. Alles soll voll automatisch, am besten auch intelligent ablaufen. Diese Neigung zur Faulheit hat ein paar findige Entwickler ein kleines Tool entwickeln lassen, was den Namen AutoHotKey trägt. Ein kleines, feines Programm, was nahezu jede Aufgabe ausführen kann. Glauben Sie nicht? Wir zeigen es Ihnen!

(mehr …)

Interview für die Zeitschrift Audio Info – Rückblick auf Februar 2022

Interview für die Zeitschrift Audio Info – Rückblick auf Februar 2022

Vor genau einem Jahr wurden wir in der Fachzeitschrift Audio Infos (https://www.audio-infos.de/) interviewt zum Thema IT in der Akustik. Seither kamen viele Akustiker zu uns, die nun Kunde sind.
Wir wollen Ihnen den Beitrag nicht vorenthalten, daher hier nochmal in abgedruckter Form.

Vor einigen Monaten bekamen wir einen neuen Kunden. Beim Onboarding-Prozess steht auch immer ein Sicherheits-Check der kompletten IT auf dem Plan und dabei haben wir etwas entdeckt, was wir so in der Akustik-Branche auch noch nicht gesehen haben. Der Server war, um von daheim arbeiten zu können, vom bisherigen IT-Dienstleister für RDP-Zugriffe freigegeben und geradezu verseucht von Malware. Zudem fanden wir in den Protokollen erstaunliche Informationen: dem Kunden wurden über die Dauer von mehr als zwei Jahren am Wochenende die Datenbanken der Software abgezogen. Was mit diesen Daten aus den Datenbanken passiert ist, kann sich natürlich jeder an zwei Händen abzählen…

(mehr …)

Admin- oder User-Account? Warum das eigentlich egal ist und wie man sich die Rechte holt, die man will

Admin- oder User-Account? Warum das eigentlich egal ist und wie man sich die Rechte holt, die man will

Best-Practise in der IT ist das Szenario: Ein Benutzer hat einen von der IT-Abteilung verwalteten Administrator-Account. Zu diesem hat keiner Zugang außer die IT-Admins. Und dann gibt es, gerade wenn es keine Domäne gibt, noch einen Benutzer-Account. Den nennen wir in unserem Beispiel einmal user. Wie man nun als user alle Sperren umgehen kann, das zeigen wir hier.

(mehr …)

Wir setzen Cookies ein, um Ihnen einen optimalen Service anzubieten und diesen immer weiter verbessern zu können.

Durch Bestätigen von “Cookies akzeptieren” stimmen Sie der Verwendung aller Cookies zu. Über den orangenen Button können Sie Ihre individuellen Cookie-Einstellungen vornehmen.

Weitere Informationen finden Sie unter Datenschutz.

Cookie-Einstellungen

Hier können Sie wählen, welche Art von Cookies Sie auf unserer Webseite zulassen möchten. Klicken Sie auf die Schaltfläche "Einstellungen speichern", um Ihre Wahl zu übernehmen.

FunktionalDiese Cookies sind notwendig, damit unsere Webseite reibungslos funktioniert.

AnalyseAnalytische Cookies die es ermöglichen unsere Webseite zu analysieren und zu optimieren. U.a. im Hinblick auf die Benutzerfreundlichkeit.

Social-MediaUnsere Webseite platziert Social Media Cookies, um Ihnen Inhalte von Drittanbietern wie YouTube und FaceBook anzuzeigen.

WerbungDiese Cookies werden über unsere Website von unseren Werbepartnern gesetzt. Sie können von diesen Unternehmen verwendet werden, um ein Profil Ihrer Interessen zu erstellen und Ihnen relevante Werbung auf anderen Websites anzuzeigen.

AndereUnsere Website platziert 3rd-Party-Cookies von anderen Drittanbietern, die nicht analytisch, Social Media oder Werbung sind.