IT Works AG

Rufen Sie uns an:

Blogbeiträge

DSGVO und Videokonferenzen – ein schwieriges Pärchen

Videokonferenzen sind seit Beginn der Coronakrise massiv im Vormarsch. Während noch vor zwei bis drei Jahren in Unternehmen hauptsächlich teure, meist hardwarebasierte Systeme eingesetzt wurden, reicht heute ein netzwerktechnisch halbwegs gut angebundenes Notebook mit eingebauter Kamera, um Videokonferenzen zu initiieren oder an solchen teilzunehmen. Auch im Bildungsbereich, in Schulen und Universitäten ist Video-Conferencing inzwischen weit verbreitet. Auf den Datenschutz scheint dabei kaum jemand zu achten.

Weiterlesen »

Mit Labels wichtige Anrufe schnell erkennen

Das Konzept hinter den Labels ist, dass diese in der Pascom-Telefonanlage als sogenannte „Container“ im Telefonbuch erstellt werden können. Labels beinhalten Informationen wie Kundennummer, VIP oder Blacklist. Sie können statisch oder dynamisch erstellt werden. Die statische Variante dient nur als Container für Informationen wie Kundennummer und Mandatsnummer, die im Pascom-Client für die Benutzer angezeigt werden. Diese funktionieren wie ein Telefonbucheintrag.

Weiterlesen »

Neues Client-Management-System: OPSI für alle

Jeder IT-Verantwortliche kennt die mühselige Aufgabe, Windows und die installierten Anwendungen mit allen sinnvollen Updates auf allen Clients aktuell zu halten. Hier schafft eine zentrale Verwaltungssoftware Abhilfe. Doch gerade für kleine Unternehmen war die Einführung eines Client-Management-Systems bis dato mit unverhältnismäßig hohen Kosten verbunden.

Weiterlesen »

SSH-Server in Windows 10

Viele Administratoren nutzen zur Wartung von Clients und Servern gerne Remote-Logins über das Terminal. Eine sehr sichere und beliebte Methode dafür ist SSH (Secure Shell). Das Tool eignet sich auch für den Zugriff über unsichere Netze, da es auf starke Verschlüsselung und Authentifizierung setzt. Das Gespann aus SSH-Server und -Client ist seit langem ein gängiges Tool unter Linux. Für Windows waren bislang vor allem Clients im Einsatz, um von einem Windows-Desktop aus Linux-Server über deren CLI (Command Line Interface) zu steuern. Inzwischen bietet Microsoft aber sogar einen SSH-Server für Windows 10 an, der den umgekehrten Weg von Linux auf Windows öffnet.

Weiterlesen »

Wussten Sie schon: Apple AirDrop verrät Kontaktdaten

Apple AirDrop bietet die Möglichkeit, Dateien, Fotos, Videos sowie andere Medien über eine drahtlose Peer-to-Peer-Verbindung mit anderen Apple-Geräten zu teilen. In den AirDrop-Einstellungen lässt sich entscheiden, ob das eigene Gerät für jeden, nur für gespeicherte Kontakte oder für keinen sichtbar sein soll. Die Seite PrivateDrop hat nun Schwachstellen dieses Mechanismus offengelegt.

Weiterlesen »

AD und AAD: Zwei Welten mit wenigen Gemeinsamkeiten

Mit seinem Active Directory (AD) stellt Microsoft das Identity-Management-System in sehr vielen Firmennetzen, und das seit dem Jahr 1999. Auf den Azure-Cloud-Systemen des Konzerns kommt aber AAD zum Einsatz: Das Azure Active Directory klingt wie die Cloud-Variante von AD, ist tatsächlich aber ein deutlich anderes Programm. Trotzdem gibt es Verbindungsmöglichkeiten.

Weiterlesen »

Disaster Recovery – der Plan zur Wiederherstellung

Ein Disaster-Recovery-Plan (DR-Plan) soll Unternehmen helfen, nach schweren Störungen ihre geschäftskritischen Funktionen schnellstmöglich wieder aufnehmen zu können. Der DR-Plan besitzt deshalb eine stark strukturierte Form mit definierten Schritten, die im Vorfeld erarbeitet und dokumentiert wurden. Neben präventiven Maßnahmen zur Eindämmung von Katastrophen geht es vor allem um klare Anweisungen, die im Ernstfall umgesetzt werden müssen. Hier einige Überlegungen, wie man zu solch einem Plan gelangt.

Weiterlesen »

Wussten Sie schon: Ausweitung des Bundestrojaners beschlossen

Die Strafverfolgungsbehörden dürfen seit 2017 mit eigens entwickelten Trojanern Smartphones und Rechner überwachen. Die Bundesregierung hat nun eine Ausweitung der nach wie vor umstrittenen Praxis beschlossen, welche selbst in der Führung der Regierungspartei SPD zu Gegenstimmen führt. Nach dem Beschluss soll die Quellen-Telekommunikationsüberwachung, kurz Quellen-TKÜ, nun noch weitreichender erlaubt werden als bisher. So soll die Überwachung nun auch in Messengern erfolgen können. Dadurch dürfen neben den Strafverfolgungsbehörden auch die Geheimdienste und Verfassungsschützer gespeicherte Chats auslesen. Das war bisher nicht erlaubt.

Weiterlesen »
Nach oben scrollen