KontaktRufen Sie uns an +49 89 993412-0

Windows

Mit Updates und Upgrades Sicherheitslücken beheben

8. Dec 2021 EKA
Wer seine Betriebssysteme und Anwendungen regelmäßig aktualisiert, tut damit viel für die Sicherheit seiner IT-Systeme. Wenn nicht, steigt wegen der veralteten Systeme die Gefahr, dass Sicherheitslücken bekannt werden. Hacker können diese Schwachstellen ausnutzen, um die Systeme anzugreifen. Mit regelmäßigen Updates werden meist die bis dato bekannten Sicherheitslücken behoben. Doch Updates sollten gut geplant sein, um Ausfälle zu vermeiden.

SSH-Server in Windows 10

20. Jul 2021 PDY
Viele Administratoren nutzen zur Wartung von Clients und Servern gerne Remote-Logins über das Terminal. Eine sehr sichere und beliebte Methode dafür ist SSH (Secure Shell). Das Tool eignet sich auch für den Zugriff über unsichere Netze, da es auf starke Verschlüsselung und Authentifizierung setzt. Das Gespann aus SSH-Server und -Client ist seit langem ein gängiges Tool unter Linux. Für Windows waren bislang vor allem Clients im Einsatz, um von einem Windows-Desktop aus Linux-Server über deren CLI (Command Line Interface) zu steuern. Inzwischen bietet Microsoft aber sogar einen SSH-Server für Windows 10 an, der den umgekehrten Weg von Linux auf Windows öffnet.

Virenscanner im Unternehmen

24. Feb 2021 EKA
Wer sein komplettes Firmennetz vor Viren und anderen Schädlingen schützen will, sollte nicht nur an jedem einzelnen Windows-PC einen Virenscanner einrichten: er sollte auch die Übersicht behalten, welcher Scanner wo installiert ist, ob alle Virenmuster-Updates eingespielt sind und ob der Scanner bereits Schadcode in die Quarantäne verbannt hat. Auch bei E-Mail-Gateways und Windows-Servern lohnt sich ein solider Virenschutz.

Sanierung der IT-Infrastruktur eines Handwerksbetriebs - Teil 3

4. Aug 2020 RST
Diese Artikelserie berichtet über die schrittweise Modernisierung der IT-Infrastruktur bei einem Kunden, der vorangegangene zweite Teil der Artikelserie erläuterte die Schritte bis zur Implementierung des Identity Managements auf Basis von Active Directory. Der vorliegende Artikel beschreibt nun die Umsetzung bis zum vorläufigen Abschluss des Projekts.