Computer, Netzwerke, Service
für Firmen
Wir beraten Sie individuell und finden Ihre passende Lösung.
Unsere Kunden sind unsere Partner.
Akku Report auslesen (FAQ)
CMD:
powercfg /batteryreport
erstellt ausführlichen Batterie-Report bei Notebooks
in c:\windows\system32\batterie-report.html
Das Windows-Passwort ändert man mit der Tastenkombination "STRG + ALT + ENTF".
In der Remote-Sitzung klappt das allerdings nicht, weil diese Tastenkombination auf dem Steuerrechner ausgeführt wird und nicht in der Remote-Sitzung.
Lösung:
In der RDP-Sitzung "STRG + ALT + ENDE" nutzen.
Es öffnet sich der gewohnte Bildschirm.
Hinweis:
Läuft das Passwort ab, gibt es über RDP keine Möglichkeit, das Kennwort selbst zu ändern!
Also Passwort nach o.g. Anleitung rechtzeitig vor dem Ablauf ändern.
Sonst kann nur der Admin helfen.
Verschlüsselung (FAQ)
Cryptomator
- deutlich bessere Boxcryptor-Alternative, mein Favorit
- Open Source, deutscher Hersteller
- für alle gängigen Betriebssysteme
- uneingeschränkte Anzahl Geräte
- kein Account notwendig, Schlüssel liegt beim Anwender
- dateiweise Verschlüsselung, auch Dateinamen und Pfadnamen, in einem Tresor-Ordner
- entschlüsselt Mapping des Ordners als virtuelles Laufwerk
- 7-Zip - Packer (Passwort)
- Open Source, Entpacken mit Windows Boarmitteln (Explorer) möglich
- Verschlüsselung mit Passwort
- dateiweise oder ordnerweise Verschlüsselung
- keine direkte Bearbeitung im Archiv möglich
- Tip: AES-256 auswählen
Bitlocker - MS Bitlocker Festplattenverschlüsselung
- Verschlüsselung per TPM-Modul, AD, USB-Stick oder Passwort
- Hersteller: Microsoft, USA
- bei Defekt dieser Umgebung ist die Festplatte per Notfallschlüssel lesbar.
- Lizenz ist in Windows 7 Ultimate oder Enterprise, Windows 8.1/10 ab Prof. und Windows Server ab 2012 enthalten.
- Bitlocker To Go ist geeignet für USB-Verschlüsselung unter Windows.
- Bitlocker läßt sich für Reboots suspendieren und ermöglicht so Wartung und Updates (des Bootloaders)
siehe: Bitlocker
HiCrypt Dateiverschlüsselung (Passwort, 2-FA)
- Deutsche Software
- Cloud Security Produkt des Jahres 2013
- Netzwerkfähig, multiuserfähig, mehrere gleichzeitige Zugriffe möglich
- Verschlüsselung mit Passwort, optional 2-Faktor-Auth. mit USB Smartcard Token oder Smartcard
- Integrierte Benutzerverwaltung unabhängig von Domänenbenutzern.
- keine Abhängigkeit von Domäne und Windows Userverwaltung (PKI)
- Wiederherstellungsschlüssel für Disaster Recovery
- nur Dateiinhalte werden verschlüsselt, Ordner- und Dateinamen bleiben erhalten
- differentielle Backups und Replikation sind möglich
- Zugriff erfolgt über spezielle Client-Software, keine Serverkomponenten
Veracrypt Festplatten- oder Containerverschlüsselung (Passwort)
- kompatibel und potentieller Nachfolger von Truecrypt.
- Frankreich, Open Source
- Verschlüsselung mit Passwort
- bei Containern keine differentiellen Backups möglich
- kann komplette Windows-Partitions im UEFI-Mode verschlüsseln. (eingeschränkt bei Secure Boot)
https://veracrypt.codeplex.com/
MS EFS Dateiverschlüsselung (Zertifikat)
- Hersteller: Microsoft, USA
- Dateien und Ordner verschlüsseln mit Benutzerzertifikat
- einfache Bedienung, im System integriert
- Freigabe für mehrere Personen möglich, muß vom Nutzer selbst konfiguriert werden
- Datei- und Ordnernamen bleiben im Klartext erhalten
- differentielle Backups und Replikation sind möglich
- Datenverlust bei Verlust des Personenzertifikates (Userprofil defekt, Passwort-Reset, ActiveDirectory defekt)
- Sicherung des Userzertifikates und Domänenwiederherstellungs-Agenten möglich
- Lizenz ist in allen Windows Prof. Versionen enthalten.
Die Lösung ist geeignet für Server im ActiveDirectory, weil hier die Nutzerdatenbank aufwändiger gesichert wird.
Auf lokalen PCs oder Notebooks ist die Gefahr von Datenverlust zu hoch.
- CryptSync - quelloffen von Stefan Küng
- Open Source
- praktische Oberfläche zum synchronisieren mit 7-Zip in die Cloud
- Dateien können automat. mit CryptSync oder manuell mit 7-Zip entschlüsselt werden.
Boxcryptor - ehem. deutscher Hersteller, 12/2022: an Dropbox (US) verkauft
- proprietärer Client, über den eine Zugriffs- und Lizenzkontrolle aus der Ferne erfolgt
Truecrypt - Freeware, altbewährt und sicher
- Projekt wurde 2014 von der NSA angegriffen und von den Entwicklern eingestellt.
-> zukünftige Betriebssysteme funktionieren ggf. nicht.
- Verschlüsselung in einer Containerdatei, die als Laufwerk eingebunden werden kann.
Update 09/2015: eine gefährliche Sicherheitslücke wird im Windows-Treiber gefunden, mit deren Hilfe jeder Systemrechte erlangen kann. Der Hersteller patcht nicht mehr. Damit disqualifiziert sich Truecrypt für den weiteren Einsatz.
Das Mailarchiv ist verschlüsselt und wird dedupliziert.
Ein umfangreiches Audit-System gewährleistet die gesetzeskonforme Überprüfbarkeit.
Der Zugriff erfolgt über einen eigenen Client, über übliche Mailclients oder per WEB-Browser.
Neben Schnittstellen zu Exchange, G-Mail, Kerio, MDeamon, IceWarp beherrscht das Programm den POP3/IMAP-Abruf und hat für hartnäckige Fälle ein Mail-Gateway dabei. Das Gateway erstellt ein Journaling-Postfach für Office 365, G-Mail oder andere.
Mailstore erlaubt den direkten Zugriff auf die Postfächer der gängigsten Mailclients wie Outlook, Thunderbird oder andere.
Der Zugriff auf einzelne EML-, PST oder MBOX-Dateien ist ebenso möglich.
Mailstore Certified Partner 2018-2020,
Betriebssysteme, Prozessoren, Chips, BIOS, Cloudlösungen, Mobiltelefone, Anwendungssoftware oder Browser,- Europa fehlt diese Industrie fast völlig.
Europa hat die Entwicklung verschlafen und besitzt keine IT-Souveränität.
Microsoft sperrt willkürlich und ohne Begründung MS Konten.
Dazu gehören Intrusion Prevention, SSL und SSH Inspection, Deep-Packet-Inspection, Reputations-basierte Malware-Abwehr oder Applikations-Awareness.

Für Wirtschaftsunternehmen besitzen diese eine 24 Stunden erreichbare Notrufnummer, die einfach unter polizei.de zu finden ist:
Notruftelefon:
Thüringen: +49 361 57431-4545
Sachsen-Anhalt: +49 391 250-2244
Die Cybercrime der Polizei versteht sich als erste Hilfe bei Internetkriminalität.
.... mehr
Installation und Update
Das Update gelingt meist problemlos und Windows 10 läßt sich verlustfrei auch über Windows 7 / 8 installieren. Alle Daten und Einstellungen bleiben auf Wunsch erhalten, die meisten Programme laufen wie gewohnt.
Nutzer von Windows 7 oder Windows 8 konnten im ersten Jahr (dauerhaft!) kostenlos auf Windows 10 umzusteigen.
Dieses Angebot gilt stillschweigend 2021 immer noch.
Die Nutzung ohne Genehmigung einer kommerziellen Nutzung führt zu einer Vertrags- und Urheberrechtsverletzung, die entsprechende Unterlassungs- und Schadenersatzansprüche des Betreibers nach sich ziehen kann. Darüber hinaus können Urheberrechtsverletzungen sogar strafrechtlich relevant sein (§ 106 UrhG).
Für diese Übermittlung fehlt es jedoch datenschutzrechtlich an der notwendigen Legitimation (DSGVO Art. 6).
Die Nutzung stellt einen bußgeldbewährten Verstoß gegen die DSGVO dar.
In Chats werden oft sensible Firmendaten und Personendaten übermittelt.
Ein Messenger-Dienst muss hier ähnlich wie ein E-Mail-Dienst betrachtet werden.
Eine durchgehende Ende-zu-Ende Verschlüsselung ist notwendig zum Schutz der o.g. Daten. Sie ist andererseits auch notwendig, um den datenschutzrechtlichen Verpflichtungen zum Ergreifen technischer und organisatorischer Maßnahmen zum Schutz personenbezogener Daten, die im Rahmen der Chat-Verläufe ausgetauscht werden könnten, vor unbefugtem Zugriff gerecht zu werden.
4. Unternehmerische Form-Pflichten
Ein Geschäftsbrief ist jede nach außen gerichtete Mitteilung des Unternehmens, die inhaltlich deren geschäftliche Betätigung betrifft, und muß bestimmte Mindestangaben wie Rechtsform, Sitz der Gesellschaft, das Registergericht etc. beinhalten.
.... mehr
Alle Telefon-Carrier stellen zur Zeit ihre Telefonanschlüsse auf "All-IP" um.
Leitungsvermittelte ISDN- und Analoganschlüsse werden zurück gebaut und
durch reine paketvermittelte Datenverbindung über Internet ersetzt.
Regionale Vermittlungsstellen werden durch zentrales virtuelles Routing ersetzt. Fehler (und Angriffe!) wirken
sich jetzt nicht mehr regional aus, sondern großflächig.
Festnetz-Telefonie
im IP-Netz ist nur noch möglich bei funktionierendem Internet.
Im ISDN-Netz wurde die Stromversorgung bis zum Endgerät von der
Vermittlungsstelle eingespeist, notfalls mit Notstromversorgung.
Im All-IP-Netz muß der lokale VoIP-Router
eine eigene (Not)stromversorgung besitzen. Doch das nutzt nicht viel. Der DSLAM, der den Straßenzug mit Internet versorgt, besitzt keine
Notstromversorgung.
Hinzu kommt, dass auch die Notstromversorgung der Mobilfunkmasten in den letzten Jahren zurück gebaut wurde.
UKW-Radio ist Geschichte. Der Nachfolger DAB+ wird in Niedersachsen schon vor seinem Start abgewählt,- die Zukunft sei das Internet. Also stirbt wieder eine wichtige Infrastruktur.
Fernsehen kennt momentan noch 3 Verbreitungswege: Satellit, DVB-T und das Internet. Das Internet legt mächtig zu und wieder setzt alles auf eine einzige Kommunikationsstruktur.
Man kann davon ausgehen, dass bei einem Stromausfall keine Kommunikationsmöglichkeit über Internet mehr besteht.
Damit besteht bald auch keine Kommunikation mehr über Telefon, Radio oder Fernsehen.
EMOTET erwischt die Heise-Gruppe.
E-Mail mit gefährlichem Anhang, Angriff unterschätzt, Arbeitsplätze mit lokalen Admin-Rechten(!) werden infiziert, Domänen-Admin-Konto wird erbeutet...