10 Anzeichen dafür, dass Sie gehackt wurden – Teil2

Wie im letzten Artikel schon angekündigt kommt jetzt Teil 2 unserer Miniserie „10 Anzeichen dafür, dass Sie gehackt wurden“ W 6. Ihre Freunde erhalten Social-Media-Einladungen von Ihnen, die Sie nicht gesendet haben Wir alle haben das schon einmal gesehen. Entweder Sie oder Ihre Freunde erhalten Freundschaftsanfragen, selbst wenn Sie bereits verbunden auf Social-Media-Website waren. Normalerweise […]

Microsoft erweitert die Windows Server-Lizenzierung um virtuelle Kerne

Microsoft hat ein größeres Update seines Windows Server-Lizenzierungsprogramms angekündigt, das zum Teil durch die Androhung rechtlicher Schritte der Europäischen Union vorangetrieben wurde. Die bemerkenswerteste Änderung ist die Hinzufügung der Option, Windows Server basierend auf virtuellen Kernen zu lizenzieren, zusätzlich zur aktuellen Option, basierend auf der Anzahl der physischen Prozessorkerne in Hostmaschinen zu bezahlen. “Heute wird […]

Best Practices für die Sicherheit von Webanwendungen

Ein erfolgreicher Cyberangriff auf die Website eines Unternehmens kann einen schweren Schlag für wichtige digitale Vermögenswerte und den Ruf bedeuten. Organisationen ignorieren oder vergessen diesen entscheidenden Aspekt der Online-Sicherheit oft. Um CIOs bei der Entwicklung geeigneter Sicherheitsstrategien zu unterstützen, listet dieser Artikel einige der kritischen Sicherheitspraktiken für Webanwendungen auf, die hilfreich sind, um die meisten […]

Malware Proxit zielt derzeit auf macOS-Geräte ab

IT NEXT GEN GmbH hat eine Mailware beobachtet, die über Adware- und trojanerähnliche Funktionen verfügt und auf der Programmiersprache Go (allgemein als Golang bezeichnet) basiert. Die Malware, die erstmals im Dezember 2021 entdeckt wurde, zielt derzeit auf macOS-Geräte ab, kann den Netzwerkverkehr abfangen, mit einem Command-and-Control-Kanal (C2) kommunizieren und für die Erkundung von Aktivitäten auf […]

Gut zu wissen – E-Mail-Verschlüsselung

In diesem Artikel beschreibe ich die wichtigsten Punkte zur E-Mail-Verschlüsselung in einer Art FAQ. Wir alle haben in der Vergangenheit schon einige Schlagworte zu diesem Thema gehört, und die meisten kennen wir, dennoch glaube ich das auch einige dabei sind, die Ihr nicht kennt. Ich hoffe, dass dieser Beitrag mehr Licht ins Dunkel bringt! Was […]

Erste Schritte mit Samsung Knox Mobile Enrollment

Die Samsung Knox Mobile Enrollment (KME) ist ein kostenloser Service, der von Samsung als Teil seines Knox-Lösungsportfolios angeboten wird und dabei hilft, die Massenbereitstellung von unternehmenseigenen, von Knox unterstützten Samsung-Geräten zu optimieren und die MDM-Registrierung bei der Ersteinrichtung durchzusetzen. Samsung KME unterstützt alle UEM/MDM – Produkte wie Microsoft Endpoint Manager (Microsoft Intune), Workspace One, Citrix Endpoint Management usw. Der folgende Artikel zeigt die Samsung KME-Supportmatrix für unterstützte Funktionen bei den verschiedenen MDM/UEM-Partnern. Möchten Sie den Knox […]

Business Central – Lagerplatzarten erstellen und verwalten

Lagerplatzarten Mit der Seite Lagerplatzarten in Business Central können Sie festlegen, für welchen Zweck Business Central einen Lagerplatz verwenden soll. Lagerplatzarten in Business Central sind obligatorisch und wichtig für die korrekte Zuordnung von Artikeln im Lager. Führen Sie die folgenden Schritte aus, um auf die Seite Lagerplatzarten zuzugreifen und eine neue Lagerplatzart zu erstellen: Wählen Sie das Suche […]

5 Prozesse, die Sie mit Microsoft Power Automate automatisieren sollten

Wenn Sie es noch nicht wussten, ermöglicht Microsoft Power Automate Unternehmen, Routineprozesse und -aufgaben zu automatisieren. Diese automatisierten Workflows werden „Flows“ genannt und beginnen mit einem „Trigger“, bei dem es sich um ein vordefiniertes Ereignis handelt, das dann eine Reaktion auslöst. Letztendlich geht es bei Power Automate darum, Aufgaben zu automatisieren und zu vereinfachen. Unternehmen […]

Outlook auf IOS und Android mit Intune konfigurieren

Wenn Sie Intune auf Ihren mobilen Geräten bereitgestellt haben, möchten Sie die Verwendung der Outlook-App auf dem mobilen Gerät erzwingen. Wir möchten die Endbenutzererfahrung so reibungslos wie möglich gestalten und Outlook für die vorkonfigurieren. Wie können wir die Outlook-App mit den E-Mail-Einstellungen Ihres Unternehmens vorbereiten? Mit nur wenigen Schritten können wir dieses Setup erhalten! Schritt 1: Gehen Sie […]

Angriffssimulationstraining in Microsoft 365 Defender Teil1

Eine der größten Gefahren in der Branche für IT-Profis sind Angriffe auf das eigene Firmennetzwerk und deren Kunden. Es gibt verschiedene Arten von Angriffen, Phishing-Angriffe sind einer der größten Bedrohungen, Microsoft 365 Defender hilft mit der Funktion Angriffssimulation die Mitarbeiter zu sensibilisieren. Es gibt mehrere Anbieter von Firmen, die Ihre Mitarbeiter schulen, das Bewusstsein für […]