Experten nennen es einen der schwersten Fehler, der jemals gefunden wurde. Intel hat nach einer CPU Sicherheitslücke in der Management Unit deren Prozessoren offenbar auch einen Designfehler in der Adressierung der virtuellen Speicherbereiche. Dies kann dazu führen, dass bösartige Prozesse auf den Speicher des Betriebssystem – Kernels zugreifen können und Schadcode einspeisen können. Ob man auch von […]
Beitrag lesenMicrosoft Exchange ist ein weltweit verbreitetes Messaging-System von Microsoft, das ein Mail – Server, ein E-Mail – Programm sowie Groupware – Applikationen beinhaltet. Microsoft Exchange ist für Firmenumgebungen gedacht und verwaltet E-Mails, Termine, Kontakte, Aufgaben sowie andere Elemente, so dass sie sich im Netzwerk verwenden lassen. Um den Exchange zu Konfigurieren, können die URL und […]
Beitrag lesenJedes Unternehmen hat ein Active Directory. Ein Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens darzustellen. (Abteilungen, Gesellschaften, etc.) Dazu verwaltet es verschiedene Objekte wie beispielsweise Benutzer, Gruppen oder Computer. Mit Hilfe von Active Directory kann ein Administrator die Informationen der Objekte organisieren, bereitstellen und überwachen. Wenn ein neuer Benutzer angelegt wird, werden […]
Beitrag lesenDas ZIP – Format ist ein Format für komprimierte Dateien, das einerseits den Platzbedarf bei der Archivierung reduziert und andererseits als Container fungiert. In diesem Container sind mehrere zusammengehörige Dateien oder auch ganze Ordnerstrukturen zusammengefasst. Die Dateiendung für zip – Archive ist .zip. Die gängigsten Betriebssysteme wie Windows, Mac oder Linux können inzwischen .zip – Dateien mit den boardmitteln […]
Beitrag lesenDas Post Office Protocol (POP) ist ein Übertragungsprotokoll, über das ein Computer / Tablet /etc. E-Mails von einem E-Mail-Server abholen kann. POP3 (Version 3) ist in der Funktionalität sehr eingeschränkt und erlaubt nur das Auflisten, Abholen und Löschen von E-Mails. Für mehr Funktionalitäten müssen Protokolle wie IMAP verwendet werden. In einigen Anwendungsfällen kann es vorkommen, dass das Postfach automatisiert, bzw. regelmäßig gelöscht werden muss. Hier […]
Beitrag lesenDigitale Zertifikate sorgen für mehr Sicherheit im Netz. Sie bestätigen die Identität von Online – Banken und anderen verschlüsselten Websites oder Programmen. Abgelaufene Zertifikate sind daher nicht mehr vertrauenswürdig. Jedes Mal, wenn Sie die Webseite Ihrer Bank besuchen, empfängt Ihr Browser ein Zertifikat. Nur mit diesem Zertifikat kann er eine sichere, verschlüsselte Verbindung zwischen Ihrem […]
Beitrag lesenManchmal möchte man automatisiert die Besitzer / Owner eines Ordners ermitteln. Am Besten per PowerShell. Am Besten mit ganz einfachen Mitteln. Wie man den Besitzer eines Ordners per PowerShell ermitteln kann, und dies dann in eine CSV – Datei ausgeben lassen kann, seht ihr in diesem Beitrag. Was ist ein Besitzer / Owner eines Ordners […]
Beitrag lesenUnternehmen nutzen oft Bitlocker um Computer zu verschlüsseln. Dies hat einige Vorteile, wie z.B. das Speichern des Schlüssels im Active Directory. Wie die Client Verschlüsselung funktioniert, seht ihr in diesem früheren Beitrag. Nun aber zurück zum Thema. Um den aktuellen BitLocker Status per PowerShell anzeigen zu lassen, genügt ein einfacher Befehl. Klar kann man die […]
Beitrag lesenVor allem in Unternehmen wird die IT – SICHERHEIT groß geschrieben. Ein Punkt wäre hier die Verschlüsselung der Festplatten und Laufwerke, vor allem bei Notebooks ist das oft gewünscht. Es gibt inzwischen viele Anbieter, aber warum nicht die Windows interne Verschlüsselung benutzen ? Windows hat den Bitlocker im Angebot. Man kann ja über Microsoft Produkte […]
Beitrag lesenWer einen Computer neu installiert, der löscht oft als erstes alle Standard Apps, da diese oft Werbung etc. beinhalten. Doch oft brauch man im Nachhinein eine Windows App. Wie kann ich nun diese eine Windows App installieren mit PowerShell ? Windows App installieren mit PowerShell – so funktionierts ! Als Erstes lassen wir uns […]
Beitrag lesen