OpenAI erweitert die Möglichkeiten von Nextcloud Hub 4/Version 26 um zusätzliche KI-Dienste, wie GPT oder DALL-E. Die Integration muss manuell durchgezogen werden. Der Tipp zeigt, wie es geht.
Unternehmen online führen mit CRM
CRM-Systeme halten den Betrieb am Laufen. Wir zeigen, worauf Sie achten müssen, wenn Sie Unternehmen online führen wollen und welche CRM-Lösungen das bieten, was Sie dafür brauchen…Weiterlesen…
Apples Time Machine ausreizen und sinnvoll ergänzen: Backup für Fortgeschrittene
Das macOS-Bordmittel für Datensicherungen ist kinderleicht eingerichtet. Dennoch gibt es einige Stellschrauben, die Sie kennen sollten. Hier unsere Tipps.
https://www.heise.de/hintergrund/Backup-fuer-Fortgeschrittene-8979699.html
Microsoft verabschiedet Windows Server 2012/2012 R2 – und auch 2016
Durch das Support-Ende von „Windows Server 2012/2012 R2“ am 10. Oktober 2023 sollten Unternehmen und Organisationen sich vorbereiten, um Server mit diesem Betriebssystem zu aktualisieren oder zu ersetzen. Auch der Mainstream Support von „Windows Server 2016“ ist dann ausgelaufen.
OpenVPN auf OPNsense einrichten
Auf Basis von OPNsense und OpenVPN können Unternehmen eine Firewall mit integriertem VPN-Server einrichten. Das Setup ist relativ einfach und nach der Bereitstellung der Zertifikate erfolgt die Konfiguration des VPN-Servers über eine Web-GUI. Über Firewall-Regeln legt man dann fest, auf welche Ressourcen externe Clients zugreifen dürfen….
https://www.windowspro.de/thomas-joos/openvpn-opnsense-einrichten
Angriffsvektor IT-Helpdesk: Wenn der Support zur Waffe oder zum Opfer wird
Social Engineering-Angriffe und andere Cyberattacken auf Unternehmen erkennen und abwehren: zusätzliche Faktoren zur Authentifizierung helfen
Cyberkriminelle versuchen auf immer raffinierteren Wegen Zugang zu Unternehmensnetzwerken zu erhalten und nutzen dabei alle Schwachstellen aus, die im Unternehme zu finden sind. Auch der IT-Helpdesk ist ein beliebtes Ziel für Angriffe.
Cyberangriffe richten sich nicht nur gegen Server oder Mitarbeiter im Unternehmen, die über Phishing, Malware oder Hackerangriffe Opfer von Cyberattacken werden können. Cyberkriminelle gehen immer strukturierter und intelligenter vor, um Unternehmen erfolgreich angreifen zu können. Dabei kommen immer mehr Angriffe zum Einsatz, die auf künstliche Intelligenz setzen und parallel dazu Phishing-Angriffe kombinieren…..Weiterlesen…
Letzte Chance! Das Krankenhauszukunftsgesetz als Game Changer für die IT Sicherheit von Krankenhäuser
Seit 2021 gilt das Krankenhauszukunftsgesetzt (KHZG). Durch das KHZG fördern Bund und Länder mit einem Investitionsprogramm durch mehrere Milliarden Euro die Digitalisierung von Krankenhäusern. Dadurch sollen sich die Netzwerke in diesem Sektor nicht nur deutlich sicherer betreiben lassen, sondern Kliniken sollen gleichzeitig von deutlich besseren Abläufen profitieren. Einer der Schwerpunkte und Voraussetzungen für die Bewilligung von Fördermitteln ist die Verbesserung der IT-Sicherheit. Das ist in vielen Kliniken auch dringend nötig.
https://specopssoft.com/de/blog/krankenhauszukunftsgesetz-staatliche-foerderung-fuer-it-security/
So retten Sie Ihre Daten von Boxcryptor zu Cryptomator
Durch die Übernahme von Boxcryptor durch Dropbox, steht die Verschlüsselungssoftware nicht mehr für andere Cloudspeicher zur Verfügung. Anwender müssen daher unter Zeitdruck wechseln, wenn sie weiter Daten in der Cloud verschlüsseln wollen. Cryptomator ist dazu eine passende Lösung.
Sichere Weihnachten – Microsoft veröffentlicht über 50 Updates
Zum Patchday im Dezember 2022 veröffentlicht Microsoft über 50 Updates. Darunter ist eine Lücke, die bereits öffentlich bekannt ist, für eine andere gibt es bereits Exploits. Daher sollten diese Updates so schnell wie möglich installiert werden, damit es zur Weihnachtszeit keine unangenehmen Überraschungen gibt.
AWS mit Azure AD verbinden
Es gibt Einsatzszenarien, in denen Anwender sich mit Konten aus Azure AD bei Ressourcen in AWS anmelden sollen, zum Beispiel für SSO oder für die einfachere Verwaltung der Berechtigungen. Auch beim Einsatz von AWS Workspaces ist es möglich, sich mit Azure AD-Konten zu authentifizieren.
https://www.cloudcomputing-insider.de/aws-mit-azure-ad-verbinden-a-18f1a4692c4e8eca98327a64ca817396/
Preview des LTSC-Nachfolgers von Windows Server 2022
Windows Server vNext ist die Bezeichnung des LTSC-Nachfolgers von Windows Server 2022. Hier sind neue Funktionen verfügbar, die nicht in Windows Server 2022 integriert sind. Die neue Version kann bereits in einem recht frühen Stadium getestet werden, um sich mit den Neuerungen vertraut zu machen.
https://www.ip-insider.de/windows-server-vnext-zum-ausprobieren-a-06cb9510a9fead9ed25e03ab76127fe4/
Mit der PowerShell nach offenen Ports suchen
Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht.
Windows 11 Version 22H2 – Das sind die Neuerungen des großen Updates
Die neue Version von Windows 11 ist seit Ende September offiziell verfügbar. Das Update wird in Wellen verteilt, es erhalten also nicht alle PCs gleichzeitig die Aktualisierung.
Windows 11 Version 22H2 – Das sind die Neuerungen des großen Updates (cloudcomputing-insider.de)
So haben Sie alle Adressen zentral im Zugriff
Jedes Unternehmen hat mit Lieferanten, Kunden, Partnern und anderen Personen zu tun, auf deren Daten das Personal zugreifen können soll. Wir erklären unter anderem, wie Sie ein zentrales Adressbuch einrichten.
https://www.computerwoche.de/a/so-haben-sie-alle-adressen-zentral-im-zugriff,3612781
Einführung in SAP Information Lifecycle Management (ILM)
In SAP-Systemen spielt Datenschutz eine zentrale Rolle, da personenbezogene Daten gespeichert werden. SAP Information Lifecycle Management (ILM) ist daher zentral.
Bei der Arbeit mit SAP-Systemen spielt der EU-DSGVO-konforme Umgang mit Daten eine wesentliche Rolle. Da in den Systemen verschiedene Daten gespeichert sind, befinden sich in den meisten Fällen auch personenbezogene Informationen darunter. Diese müssen identifiziert und rechtlich sicher gespeichert, gelöscht oder archiviert werden. Dazu stellt SAP eine Lösung für das Information Lifecycle Management (ILM) zur Verfügung.
https://www.computerweekly.com/de/tipp/Einfuehrung-in-SAP-Information-Lifecycle-Management-ILM