Treiber unter Windows in Ordner exportieren und wieder importieren

Windows[English]Wer Windows neu aufsetzen möchte oder auf eine andere Maschine übertragen muss, braucht u.U. die notwendigen Treiber. Windows bringt bereits einen Satz an Microsoft-Treibern mit, der beim Setup installiert wird. Den Rest besorgt man sich beim Hersteller und installiert gezielt nach. Wäre es nicht cool, wenn man die auf einem perfekt eingerichteten System die installierten Treiber als Backup in einen Ordner exportieren könnte? Und wie kann man die Treiber aus dem Backup-Ordner wieder zurücklesen (installieren)?

Weiterlesen

Veröffentlicht unter Tipps, Windows | Verschlagwortet mit , | 12 Kommentare

Firefox hat fast 50 Millionen Nutzer verloren

MozillaDer Mozilla Firefox-Browser ist neben Apples Safari der einzig verbliebene Konkurrent, der nicht auf Googles Chromium-Browser-Engine aufsetzt. Aber der Browser verliert massiv an Nutzern und könnte irgendwann in die Bedeutungslosigkeit versinken.

Weiterlesen

Veröffentlicht unter Firefox | Verschlagwortet mit | 56 Kommentare

Microsoft wirbt für erstklassige monatliche Windows-Update-Effizienz

Windows[English]Die zeitnahe Installation von Sicherheitsupdates ist ein Baustein, um Windows-Systeme vor den Cyber-Bedrohungen dieser Zeit zu schützen. Microsoft wirbt daher erneut bei seiner Kundschaft damit, eine "erstklassige monatliche Windows-Patch-Effizienz" umzusetzen bzw. zu erreichen. Hier würde man im Grund sofort nicken, wenn es leider nicht den klitzekleinen Fehler der oft unzuverlässigen Updates gibt, die leider wiederkehrend durch erhebliche Kollateralschäden auffallen. Hier ein Blog-Beitrag, der die zwei unterschiedlichen Welten zwischen Microsoft Eigensicht und der Erfahrungswelt der Anwenderschaft auszuleuchten versucht.

Weiterlesen

Veröffentlicht unter Sicherheit, Update, Windows | Verschlagwortet mit , , | 38 Kommentare

Microsoft 365 und das Unicorn-Emoji: Ein Bild sagt mehr als 1000 Worte

Mir ist gerade ein Tweet vom Twitter-Account @Microsoft unter die Augen gekommen, wo ich mir spontan die Frage stelle: Was läuft da falsch? Da wird allen Ernstes angekündigt, dass bald Einhorn-Bildchen als sogenannte Emoijs in Microsoft 365 kommen sollen. Man muss zwar nicht alles bierernst sehen. Aber mir schoss schon "schlimmer geht's (n)immer" durch den Kopf.

Weiterlesen

Veröffentlicht unter Allgemein | Verschlagwortet mit | 49 Kommentare

Microsoft will OneNote aktualisieren

[English]Microsoft hat sich diese Woche zu Plänen für seine Software OneNote geäußert.  Es gibt ja eine App für Windows 10 und es gibt noch das klassische OneNote 2016 für den Desktop, welches mit Microsoft Office installiert wurde. In den kommenden 12 Monaten soll eine Reihe von Updates Verbesserungen bringen.

Weiterlesen

Veröffentlicht unter App | Verschlagwortet mit | 10 Kommentare

Analyse-Tool gegen die Pegasus-Spyware aus der Schweiz

Sicherheit (Pexels, allgemeine Nutzung)Kürzlich hatte ich über die Spyware Pegasus der NSO Group auf Smartphones berichtet (siehe NSO-Spyware Pegasus auf Smartphones französischer Journalisten gefunden). Amnesty International hat ein auf Python basierendes Mobile Verification Toolkit (MVT) veröffentlicht (siehe den Beitrag Pegasus-Spionagesoftware der NSO-Group auf vielen Smartphones). Die Entwickler der Schweizer Firma DigiDNA haben das MVT von Amnesty International in ihr eigenes Tool iMazing integriert. Damit lassen sich iPhones leichter auf einen Befall durch die Pegasus-Spyware untersuchen. Mehr Details finden sich im Artikel von Inside-IT.

Veröffentlicht unter iPhone, Sicherheit | Verschlagwortet mit , | Schreibe einen Kommentar

Der Windows RunOnce-Registrierungsschlüssel

Windows[English]Den meisten Windows Insidern ist der Schlüssel RunOnce in der Registrierung schon mal untergekommen. Dort können Programme und Dienste einen Befehl eintragen, der einmalig beim nächsten Windows-Start ausgeführt und dann gelöscht wird. Windows unterstützt aber diverse Optionen, um die Auswertung des Schlüssels im abgesicherten Modus zu erzwingen oder das Löschen des Eintrags zu verhindern, falls der Befehl nicht ausgeführt werden konnte.

Weiterlesen

Veröffentlicht unter Windows | Verschlagwortet mit | 4 Kommentare

Exchange-Schwachstellen: Droht Hafnium II?

Sicherheit (Pexels, allgemeine Nutzung)[English]Droht uns bald ein zweites Hafnium-Desaster, bei dem Exchange Server über Schwachstellen angegriffen und übernommen werden? Auf der BlackHat 2021-Konferenz hat Sicherheitsforscher Orange Tsai über Schwachstellen bei Microsoft Exchange referiert und neben alten Sicherheitslücken auch neu Angriffsmöglichkeiten über bekannte und neue Schwachstellen angedeutet. Was bisher gepatcht wurde, sei nur die Spitze eines Eisbergs, deutet er an. Darüber hinaus gibt es jede Menge Exchange Server, die per Internet erreichbar sind, aber auf einem Patchstand März 2021 stehen. Zutaten, die uns möglicherweise das nächste Desaster mit Cyber-Angriffen auf Exchange Server bescheren könnten. Möglicherweise gibt es am 10. August 2021 wieder Exchange Updates.

Weiterlesen

Veröffentlicht unter Sicherheit, Software | Verschlagwortet mit , | 25 Kommentare

Automatisierte Kontaktsynchronisation im Unternehmensumfeld: Warum IT-Administratoren das Thema nicht unterschätzen sollten

[Sponsored Post]In vielen Unternehmen existiert ein Wildwuchs an Kontaktquellen: GAL, Outlook-Postfächer, interne Telefonverzeichnisse, CRM-Systeme, lokale Listen oder Schatten-Adressbücher, die irgendwo „mitlaufen". Für erfahrene Administratoren ist das kein neues Problem – aber eines, das im hybriden und mobilen Arbeitsalltag zunehmend Relevanz bekommt. Aber es gibt eine Lösung ... Weiterlesen ... [

"Cashback"-Aktion für ehemalige VMware-Kunden

[Sponsored Post]Wie kann man die alten, nicht mehr benötigten Perpetual Software-Lizenzen kapitalisieren, nachdem VMware oder andere Anbieter von Perpetual- zu Abo-Lizenzen schwenken? Weiterlesen ... [

Fünf Best Practices für Single Sign-On zur Absicherung von Zugriffen im Jahr 2026

[Sponsored Post]Single Sign-On (SSO) ist ein zentraler Bestandteil moderner Identitätsarchitekturen. Es vereinfacht den Zugriff für Nutzer und ermöglicht Sicherheitsteams, konsistente Kontrollen über alle Anwendungen hinweg anzuwenden. Hier sollte man aber die "Best practice für SSO" berücksichtigen. Weiterlesen ...

F5 BIG-IP iSeries läuft aus – wie Sie Ihre ADC-Zukunft jetzt sichern

[Sponsored Post]Das Ende der F5 BIG-IP iSeries rückt unaufhaltsam näher. Für viele IT-Abteilungen bedeutet das nicht nur das Aus für eine vertraute Hardware, sondern eine eine Herausforderung, die gesamte Application-Delivery-Strategie auf den Prüfstand zu stellen. Progress Kemp veranstaltet am 30. Januar 2026 ein kostenloses Webinar zur Frage "wie Sie Ihre ADC-Zukunft jetzt sichern" Weiterlesen ...

Mainboard-Hersteller GIGABYTE Opfer der RansomEXX-Ransomware

Sicherheit (Pexels, allgemeine Nutzung)[English]Der in Taiwan beheimatete Hersteller von Mainboards, die Firma GIGABYTE, ist Opfer eines Ransomware-Befalls der Gruppe RansomEXX geworden. Die RansomEXX-Gang droht nun damit, erbeutete Dateien im Umfang von 112 GByte öffentlich zu stellen, wenn kein Lösegeld gezahlt wird.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | Schreibe einen Kommentar

CDU Connect: DSGVO-Prüfverfahren der Landesdatenschutzbeauftragten läuft

Sicherheit (Pexels, allgemeine Nutzung)Kleine Meldung zum Abschluss der Woche. Die Schwachstelle in der CDU-Wahlkampf-App CDU Connect hat vermutlich ein Nachspiel für die beiden Partelen CDU und CSU (beide verwenden diese App). Die Landesdatenschutzbeauftragte des Landes Berlin hat wegen der Sicherheitslücken in der Wahlkampf-App CDU Connect bereits im Juli 2021 ein Prüfverfahren wegen möglicher Verstöße gegen die DSGVO eingeleitet.

Weiterlesen

Veröffentlicht unter Sicherheit | Verschlagwortet mit | 15 Kommentare