Clipart kostenlos von Microsoft
Seit etwa einer Woche liefert Microsoft neue, animierte 3D-Emojis in Teams aus. Seit längerem lassen sich mit Windows 10 über die Tastenkombination Windows&Punkt Emojis und andere Symbole in E-Mails und andere Anwendungen einfügen. Neu ist, dass die "FluentUI Design Icons" unter einer MIT-License (diese ist Open-Souce und hat keine Einschränkungen hinsichtlich der Nutzung, Veränderung oder Verwendung) freigegeben sind. Beispiele aus den über 3.000 Symbolen Es handelt sich um etwa 3.100 Symbole aus allen Bereichen. Dazu zählen nicht nur zahlreiche Emojis und Gesten, sondern auch Symbole aus dem Alltag, die beispielsweise Artikel in einer Internetseite aufwerten bzw. strukturierter lesbar gestalten können. Die Bilder liegen im 256x256 Pixel PNG Format vor. Wer also die Clipart verwenden möchte, kann dies gern tun. Github Ressource. Über Code/Download kann die Clipart heruntergeladen werden.https://github.com/microsoft/fluentui-emoji
erstes Bild
Kategoriebild
Widerruf Datenweitergabe
Ein Mustertext mit Verweis auf das Bundesdatenschutz-Gesetz BDSG bzw. der #DSGVO . Der folgende Mustertext untersagt die Weitergabe der Daten und fordert Auskunft über die Art und Verwendung der gespeicherten Daten: Sehr geehrte Damen und Herren, mit Verweis auf § 28 Abs. 4 BDSG widerspreche bzw. widerrufe ich hiermit meine Einwilligung der Nutzung und Weitergabe meiner Daten für Zwecke der Beratung, Werbung, Marktforschung, statistischen Erfassung, zur bedarfsgerechten Gestaltung der Telekommunikationsdienstleistungen und anderen Zwecken. Außerdem erbitte ich Auskunft darüber, welche Daten zu meiner Person ihnen vorliegen, zu welchem Zweck die Daten erhoben und gespeichert wurden, woher die Daten stammen und an wen sie ggf. weitergegeben wurden. Ich mache Sie darauf aufmerksam, dass mein Widerspruch eine sofortige Sperrung meiner Daten erfordert und eine künftige Datenweitergabe untersagt. Für das Übermitteln der erbetenen Informationen setze ich Ihnen eine Frist von 14 Tagen ab Absendedatum dieser E-Mail. Mit freundlichen Grüßen (Post ID:1122)
erstes Bild
Kategoriebild
Microsoft und der Zugriff auf das Volumen-Lizenz-Portal
Wer #Microsoft Volumen-Kauflizenzen (aus seinem dem eOpen-Vertrag) besitzt, kann den Bestand über das Microsoft VLSC (Volumen Lizenzportal) einsehen. Die Anmeldung erfolgt dabei über ein Microsoft-Konto oder ein Unternehmens-Konto. Der Haken dabei: Verwendet man NICHT den Internet-Explorer als Browser, um die Seiten aufzurufen, steckt man in einer Sackgasse und kann sich nicht anmelden. Es funktionieren weder Microsoft Edge, noch Google Chrome und Firefox endet auch in einer Endlos-Schleife. Bitte verwenden Sie den Internet-Explorer für den Zugang in das VLSC und melden sich dort mindestens einmal alle sechs Monate an. Nach 6 Monaten Inaktivität wird das benutzte Microsoft Konto automatisch gelöscht und Sie müssen ein neues anlegen und es wieder mit der geschäftlichen E-Mail-Adresse des VLSC verknüpfen (mindestens 30 Minuten Aufwand). (Post ID:1151)
erstes Bild
Kategoriebild
Prüfung Mitarbeiter sensibilisieren
Sie möchten Ihre Mitarbeiter sensibilisieren und die Risiken eines Schadsoftware-Befalls durch unbedachte Handlungen reduzieren? Diese #Prüfung hilft Ihnen dabei. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] erhalten Sie eine Prüfungsbescheinigung. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Microsoft Tech Summit 2018
Am 21+22. Februar fand die größte technische und Entwickler- Konferenz Europas in der Frankfurter Messe statt. Erstmals ohne Eintrittsgebühren - dafür gab es aber auch nur die reinen Veranstaltungen. Microsoft hatte zahlreiche Redner aus der Zentrale in Redmont nach Frankfurt geflogen und um Mitarbeiter aus München ergänzt. Kernthemen waren die Microsoft 365 Strategie, IT-Sicherheit, Compliance (GDPR = DS-GVO Datenschutzgesetze) und insbesondere die Veränderungen, die Office mit Erscheinen von Office 2019 mit sich bringt. Neben den Frontal-Veranstaltungen gab es einige Workshops und Hand-on-Labs, wo man die Verfahren anhand von Übungen selbst durchspielen konnte. Weitere Vorträge und Videos hat Microsoft öffentlich hier bereitgestellt. Hier die Fakten und Highlights zur Veranstaltung: :J Office 2019 wird es nicht mehr als .MSI Installer geben. Alle Installationen werden über den erweiterten Click2Run Mechanismus erfolgen. Das Office Customization Tool (OCT) entfällt ebenfalls und wird durch die Office Config Webseite ersetzt. :J Für das Erstellen der XML-Installationsdatei ist momentan in der Beta eine Web-Oberfläche, die alle Einstellungen grafisch klickbar macht. Die Seite https://config.office.com/ wird im Oktober 2018 diese Erweiterungen erhalten. Momentan lassen sich dort die Grundeinstellungen bereits jetzt erzeugen. :J Office Shared activation funktioniert mit mehr als 5 RDP-Servern, obwohl die Lizenz streng genommen pro User nur 5 Geräte erlaubt. Es dürfen aber nicht mehr als 5 Geräte gleichzeitig von ihm genutzt werden. :J Visio 2016 funktioniert parallel zu Office365, man kann die C2R-Installation von Visio benutzen, aktiviert Visio aber mit MAK oder KMS key :J Beim Rechte-Management wurden die Möglichkeiten erweitert, Dokumente inhaltsabhängig vor Versand nach außen…
erstes Bild
Kategoriebild
HP-Drucker – kritische Sicherheitslücken
Hewlett-Packard warnt vor kritischen #Sicherheitslücken in über 200 seiner Drucker der Marken HP und #Samsung. Angreifer können mit diesen Lücken Schadprogramme auf den Druckern installieren. Das funktioniert normalerweise nur im lokalen Netzwerk. Da aber dies der Haupt Angriffsvektor ist, sollte umgehen die aktuelle Firmware auf den Druckern installiert werden. Ein typischer Angriff funktioniert so: Ein Mitarbeiter wird in E-Mails unter einem Vorwand dazu aufgefordert, einen Link auszuführen. Dieser lädt mit Benutzerrechten die erste Software herunter. Diese wiederum durchsucht das lokale Netzwerk nach "Opfergeräten" mit Sicherheitslücken und installiert dort einen weiteren Download (das Schadprogramm). Auf dem Drucker wird dann das Schadprogramm ausgeführt und verschlüsselt beispielsweise andere Geräte im Netzwerk. Alternativ schalten Sie bitte in der Druckeroberfläche unter Netzwerk / Erweitert das LLMNR Protokoll aus. Steht kein Firmwareupdate für Ihr Modell zur Verfügung, empfiehlt es sich, ebenfalls die Cloudprint Funktionen des Druckers über die HP Smart App abzuschalten. Damit kann der Drucker über das Internet erreicht werden und Ausdrucke über eine e-Mail an den Drucker initiiert werden. https://support.hp.com/us-en/document/ish_5948778-5949142-16/hpsbpi03780https://support.hp.com/de-de/driversHP Supportseiten: (CVE-2022-3942, CVSS 8.4, Risiko kritisch)
Kategoriebild
IT-Sicherheit: und sie klicken doch
weil viele Spam Filter und Mitarbeiter, die immer noch gern alles anklicken englische E-Mails löschen, sind seit einiger Zeit Mails mit Schadsoftware Schaltfläche auf deutsch im Umlauf. Diese drohen dem Empfänger mit fürchterlichen Folgen, wenn er nicht auf den Link klickt. Ein besonders schlechtes Beispiel wird zwar von guten SPAM-Filtern kassiert, aber dennoch dazu führen, das ein geringer Prozentsatz auf den Link klickt: Schlechte Spam-Mail. Die englische Formulierung wurde durch einen schlechten Übersetzer 1:1 übersetzt. They are not so "heavy on the wire" wearing a sleep-on-train! Erinnert mich stark an das albanische, manuelle Virus aus den Anfängen der 90er Jahre. Die SPAM-Mails vermeintlicher Banken haben meist keine Rechtschreib-Fehler, allen gemeinsam ist aber, dass eine E-Mail mit einem Link darin verschickt wurde. Ein Beispiel: Bis auf den KuDNenservice und dass man nur die Spk Langen im Logo zeigt weitgehend fehlerfrei Maßnahmen dagegen Verwenden Sie eine Firewall der aktuellen Generation mit Content-Filtering, SSL-Interception und Advanced Threat ProtectionBlockieren Sie unerwünschte Inhalte/Inhaltstypen auf Basis von Content FilteringVerwenden Sie eine Microsoft 365 Office-Variante und sperren per Gruppenrichtlinie die Ausführung von Makros (Achtung: bei den Kauf-Versionen wie Office 2021 Home & Business ist das nicht möglich!)Verwenden Sie einen aktuellen und zentral verwalteten Virenschutz wie Azure Defender oder Windows Defender mit Advanced Security Package und Intune zur VerwaltungSchulen Sie Ihre Mitarbeiter regelmäßig, weder auf Links in einer E-Mail zu klicken, noch Anhänge zu öffnen. Mittlerweile gibt es sichere Methoden, Excel und Word-Dateien bereitzustellen. Auch PDF-Anhänge sind mit Vorsicht zu genießen
erstes Bild
Kategoriebild
Microsoft Teams nutzen
Seit März 2020 ist Microsoft #Teams eines der wichtigsten Werkzeuge für uns geworden. Es basiert auf Skype Technologie. Beide Anwendungen haben somit die gleiche Basis, aber eine andere Ausrichtung: Skype zielt auf den Endanwender/Consumer (darf aber laut Lizenzvertrag auch für Administratoren zur INTERNEN Remotehilfe von Mitarbeitern genutzt werden). Plattformen: Windows Chromium-basierter Browser, besser: die Windows Skype for Desktop Anwendung, android oder apple IOS Smart-GeräteTeams free (ohne Microsoft 365 Subscription) erlaubt es, kostenlos an Besprechungen teilzunehmen, die jemand mit Lizenz erstellt hat - oder adHoc-Besprechungen mit Anderen (auch ohne Lizenz) zu starten. Eine Zusammenarbeit von mehreren Mitarbeiten und/oder die Sharepoint Funktionen können nicht genutzt werden.Empfehlung: Teams mit Microsoft 365 Abo hat je nach Plan viele Funktionen mehr freigeschaltet (z. B. Kalender-Integration in Exchange online, Nutzung des Sharepoint aus Teams heraus, Dateifreigaben, geteilte Ordner, bis hin zur Abschaffung der Telefonanlage (Teams Telefonie) Diese Anleitung hilft Ihnen, einfach an Teams-Sitzungen teilzunehmen. Eine Detaillierte Anleitung (PDF) ist im Download-Bereich zu finden. Voraussetzungen Hardware, Sitzung, Leitung Die Teilnahme mit einem Notebook mit externem Lautsprecher ist die einfachste Lösung. Es kann aber auch ein Windows PC mit angeschlossener USB-Webcam und Headset mit Mikrofon (über USB oder Klinkenstecker) verwendet werden. Auch wenn Microsoft die Verwendung in einem Azure Virtual Desktop unterstützt, ist die beste Performance auf dem lokalen Rechner gestartet zu erwarten. Als Betriebssystem empfehlen wir Windows 10 Pro (nicht Windows 11 Pro) Die Internet-Leitung sollte bei Verwendung von Video eine Breitband-Verbindung sein (VDSL 50 aufwärts oder Glasfaser, LTE/5G mit Einschränkungen) Anleitung zur Teilnahme Auch wenn Sie…
Kategoriebild
LOG4J Sicherheitslücke JAVA
In Servern und Serverdiensten, die auf der Programmiersprache #JAVA basieren (nicht Javascript!), gibt es eine Bibliothek namens #LOG4J zum Protokollieren von Informationen. Manche Software-Produkte verwenden diese Bibliothek. Ist diese Bibliothek nicht auf dem neusten Stand (betrifft Versionen 2.0 bis 2.16), können Angreifer Kontrolle über den darunter liegenden Server erlangen. Betroffen sind somit Linux-, Unix- und Windows Server – sofern Sie einen JAVA-basierten Serverdienst mit der Bibliothek nutzen. [Anm d. Red.] Grundsätzlich haben auch alte LOG4J-Bibliotheken Version 1.x Sicherheitslücken. Das Bundesamt (BSI) stuft diese alten Versionen aber als geringes Risiko ein. Die vielfach verwendeten Uqibiti WLAN-Access Points der amerikanischen Firma Unifi. Die Controller-Software, um ganze WLAN-Netzwerke zu verwalten, lässt sich auf einer Hardware-Appliance, unter Linux oder unter Windows (-Server) als Dienst betreiben. Nur mit Version 6.5.54 ist die Lücke geschlossen. Firmware-Updates bzw. Software-Updates sind unbedingt erforderlich. Als Runtime kann Adoptium eingesetzt werden. Seccommerce, der Anbieter von Digitalen Signatur-Lösungen (z.B. E-Rechnung mit digitaler Signatur gegen Fake E-Mails) hat veröffentlicht, dass sie kein LOG4J einsetzen in deren Server-Softareprodukten – und am Client Adoptium JRE unterstützen. Handlungsbedarf Ermitteln Sie den Software-Bestand auf Ihren Servern und Endgeräten (Windows und Linux), sowie auf Hardware-Appliances (wie Kamera-Servern, Zeiterfassungs-Software und Diensten auf Servern). Hierbei kann Open-Audit (audit und nmap scan) insbesondere für die Windows-Umgebung hilfreich sein.Nehmen Sie mit den Herstellern der Software Kontakt auf, und/oder prüfen, ob es aktuelle Versionen oder Firmware Updates gibt.Führen Sie diese Updates durch (oder lassen sie vom Anbieter durchführen). Scan-Tool (nur für Windows) Für das Entdecken von Lücken auf der Windows-Plattform (erkennt damit…
Kategoriebild
Neulich in Outlook
Wie der "Kudnenservice" der Sparkasse mitteilt, ist es unbedingt erforderlich, auf den Link in der E-Mail zu klicken. Durch das neue Verfahren S-CERT leert sich dann Ihr Girokonto, nachdem Sie alle Zugangsdaten eingegeben haben, automatisch ;) Sparkasse Fraud 2021 Mittlerweile machen die kriminellen Organisationen auch recht wenig Rechtschreibfehler. Dennoch wird es immer wieder Mitarbeitende geben, die in solchen E-Mails (mal abgesehen davon, dass hier der Spamfilter erfolgreich markiert hat) auf die enthaltenen Links klicken. Die E-Mail selbst enthält zusätzlich 1-Pixel Elemente, die dem Absender melden, dass die von ihm gewählte E-Mail-Adresse existiert (in dem Fall mein Spam honeypot). Dennoch kann man nicht oft genug wiederholen: Weder ein Geldinsitut, noch ein namhafter Lieferant schickt einen Link in einer E-Mail, geschweige denn eine Rechnung als Word-Datei oder einen Anhang, der bösartigen Code enthält. Selbst wenn Sie von einem Ihnen bekannten Absender eine Excel- oder Word-Datei erwarten, öffnen Sie diese nicht und aktivieren Sie keinesfalls Makros darin (Bei Microsoft 365 können Admins per Richtlinie alle Makros und Weblinks in solchen Dokumenten blockieren, bei den Kaufversionnen wie Office 2021 Home & Business geht das nicht) Fazit Sensibilisieren Sie Ihre Mitarbeitenden REGELMÄßIG im Umgang und Verhalten mit E-Mails. E-Mails, die HTML-Code und Links enthalten, sollten gar nicht erst geöffnet, sondern ungesehen gelöscht werden.
erstes Bild
Kategoriebild
Datensicherungen richtig
Bedeutung der Datensicherung Wie wichtig eine effiziente #Datensicherung ist, merkt man leider erst dann, wenn es schon zu spät ist. Erst mit der entsprechenden Vorsorge und den für den Bedarfsfall angepassten Tools können Sie ruhiger schlafen. Datenverluste drohen Ihnen z.B. bei: VirenbefallHardwareschädenÜberspannungDiebstahlAlterungFeuerWasser EDV-Anwendung ohne Datensicherung ist wie Fahren im Straßenverkehr ohne Bremsen! Gesetzliche Grundlagen Auszug aus den Verlautbarungen des Institutes der Wirtschaftsprüfer Datensicherungs- und Auslagerungsverfahren sind Voraussetzungen für die Funktionsfähigkeit der Datenverarbeitung und zudem Voraussetzung zur Sicherung der Vollständigkeit und Verfügbarkeit der Daten und Programme. Sie sind erforderlich, um den Anforderungen nach Lesbarmachung der Daten –auch i. S .e. ordnungsmäßigen Buchführung- gerecht zu werden. Auszug aus GoDV (Grundsätze ordnungsmäßiger Datenverarbeitung im Rechnungswesen). Die in der Datenverarbeitung ruhenden Manipulations- und Zerstörungsrisiken hat der Buchführungspflichtige durch geeignete Sicherungsmaßnahmen abzuwehren. Die räumliche und personelle Organisation soll bieten: durch Datenbeständeschutz, auch gegen Katastrophenfälle. Hinweise aus der deutschen Rechtsprechung In einem Urteil des LG Karlsruhe vom 13.07.1989 (80 101/89) wird auf die Pflicht zur täglichen oder gar häufigere Datensicherung hingewiesen. Wer die gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, nimmt etwaige Datenverluste billigend in Kauf und handelt grob fahrlässig. Grundsätze einer funktionsfähigen und tauglichen Datensicherung Alle unternehmensrelevanten und computergespeicherten Daten werden regelmäßig auf externe Medien gesichert. Die Daten werden nach jedem abgelaufenen Arbeitstag komplett gesichert (montags bis freitags oder montags bis samstags, ausgenommen Feiertage). Für jeden Wochentag gibt es ein anderes externes Medium (z.B. Streamer Band). Die Medien (Bänder) für die letzte Sicherung werden frühestens nach einer Woche wieder überschrieben. Die Medien für die letzte…
Kategoriebild