OpenAudit Classic MariaDB ODBC Zugriff

Wer die quelloffene Inventarisierungs-Lösung OpenAudit Classic einsetzt, möchte manchmal gern mit Microsoft Excel oder Microsoft Access per auf Tabellen des Inventars zugreifen und eigene Auswertungen erstellen. Alternativ die MariaDB Datenbank fĂŒr eine eigene Intranet-Lösung, basierend auf Active Server Pages nutzen. FĂŒr beide Anforderungen habe ich eine zusammenfassende Anleitung/Checkliste erstellt, da es „Herausforderungen“ bei der…

Office 2024 LTSC veröffentlicht

Microsoft hat heute den Release to Manufacturer „RTM“ Status fĂŒr die nĂ€chste Kaufversion von Office – die Office 2024 LTSC – veröffentlicht. Sie erhĂ€lt 5 Jahre Sicherheitsupdates, aber keinerlei Funktions-Updates. Die Lizenzierung erfolgt ich weiterhin pro GerĂ€t, ein Einsatz in der Azure-Cloud – beispielsweise im Azure Virtual Desktop – ist nicht zulĂ€ssig. Auch die Nutzungsmöglichkeit…

UltraVNC 1.4.3.6 Defender false positive

Win32/Malgent! MTB is a generic detection that Microsoft Defender uses to identify Trojans that are designed to perform a variety of malicious actions on a computer. Microsoft Defender meint, mit UltraVNC 1.4.3.6, 64-Bit-Version, Silent Installer könnte man einen PC fernsteuern, was auch bösartig genutzt werden könnte. Daher schlĂ€gt seit Mitte August der Defender fĂŒr Business…

Copilot android app kann Querformat-Bilder

Kurz notiert. Wer die Microsoft App aus dem Google Playstore auf seinem Android Smartphone installiert hat, kann nicht nur ĂŒber das Mikrofon mit „Sydney“ kommunizieren, sondern auch generierte Bilder ins Querfomat erweitern. Microsoft schreibt, das resultierende Format sei 4:3, es ist aber mindestens 16:9. Dazu die Copilot App öffnen, auf das Mikro Symbol…

Gruppenrichtlinien – Central Store

FĂŒr viele Anwendungen sind Gruppenrichtlinien verfĂŒgbar, mit denen man zentral in der DomĂ€ne (oder in der AAD-Verwaltung in Azure) Einstellungen fĂŒr die Software verteilen kann. Am Beispiel von Google Chrome fĂŒr Enterprise und Microsoft Edge fĂŒr Business zeige ich kurz die Vorbereitungen, um diese Richtlinien zu benutzen. Laden Sie dazu zunĂ€chst die Richtlinien-Pakete herunter und…

Commodore C64 – vor 40 Jahren

C64 – mein persönliches JubilĂ€um: im Jahre 1984 bekam ich meinen ersten Computer geschenkt – einen C64. Damals in der Hi-Tech-Ausstattung mit einem 1541 5,25″ Disketten-Laufwerk (mit 180 KB fassenden Floppy-Disks). Dazu ein FBAS/RGB Monitor von Commodore, der ĂŒber einen speziellen 7-poligen DIN-Stecker am Heck des C64-Brotkastens eingestöpselt wurde und an der Vorderseite einen FBAS…

NIS2 – Sicherheits-Richtlinie ab Okt 2024

Die ist Nachfolger der NIS1 EU-Richtlinie und betrifft die Anforderung, gewisse IT-Sicherheitsstandards zu erfĂŒllen, da ansonsten empfindliche Bußgelder verhĂ€ngt werden. WĂ€hrend die derzeit in deutsches Recht umgesetzte NIS1 nur große Unternehmen und Firmen im Bereich kritischer Infrastrukturen betraf, ist NIS2 auch auf mittelstĂ€ndische und kleine Unternehmen ausgeweitet. – So ist ein mittelstĂ€ndischer Betrieb…

Temperatur in Server- und TechnikrÀumen

Die im Serverschrank nicht außerhalb des Temperaturbereichs von 18°C bis 24°C liegen.Auch wenn moderne Server ein verbessertes AbwĂ€rmekonzept (wie FUJITSU Cool-Safe) haben, sind nicht alle anderen technischen GerĂ€te immer auf dem neusten Stand, sondern bis zu 6 Jahre alt (oder sogar Ă€lter). Daher sind Server-Hersteller-Empfehlungen, die Server bei 25-27 °C zu betreiben, mit Vorsicht…

Phishing, Quishing, Smishing oder Vishing

Kurz notiert: Das Bundesamt fĂŒr Sicherheit in der Informationstechnik (BSI) hat einen gut strukturierten Leitartikel verfasst, der die oben genannten Betrugstechniken erklĂ€rt und Tipps und Hinweise gibt, wie man diese Art von Angriffen effektiv verhindern kann. ZusĂ€tzlich werden die wichtigsten Kontaktadressen genannt fĂŒr den Fall, das doch etwas passiert. Wir haben fĂŒr alle Interessierten zusĂ€tzlich…

IT-Sicherheit und Grundschutz Geschichte

Zum Sommer lassen wir uns von Sydney (aka. Copilot) mal wieder eine Geschichte von Pat, dem BĂ€ren aus der IT-Sicherheit erzĂ€hlen: Es war einmal ein kluger BĂ€r namens Pat, der in einem großen Wald lebte. Pat war nicht nur stark und mutig, sondern auch Ă€ußerst technikaffin. Eines Tages wurde er von den Tieren des…

Crowdstrike vs. CounterStrike

Crowdstrike Falcon gehört zwar nicht zu den von uns eingesetzten Produkten, uns ist es im Kundenkreis auch noch nicht begegnet. Dennoch lĂ€sst das pure Ausmaß aufhorchen. Am 19. Juli 2024 sorgte eine flĂ€chendeckendes, fehlerhaftes Update fĂŒr das Security Product „Falcon“ der texanischen Firma Crowdstrike fĂŒr TotalausfĂ€lle bei vielen Unternehmen der KRITIS Infrastruktur. Betroffen waren viele…

Cybersicherheit – Authentifizierungs Tipps

Nicht alle Verfahren lassen die Absicherung mit einem zweiten Faktor zu. Umso wichtiger ist es, fĂŒr alle Anmeldungen (egal ob am Netzwerk, in der DomĂ€ne oder bei Online-Diensten) sichere Kennwörter zu verwenden. Nach einer aktuelle Studie von MĂ€rz 2024 sind zwar viele dem Aufruf gefolgt (bzw. wurden vom den Anbietern dazu gezwungen) Kennwörter auf…