Windows schützt sich selbst

Windows 10 und Windows 11 können auch ohne externe Software umfassend vor Ransomware geschützt werden. Manchmal sind keine teuren, komplizierten und anfälligen Antivirus-Zusatztools notwendig sondern reicht bei professioneller Einstellung ein Schutz in Verbindung mit Microsoft Defender. Wenn immer es aber um personenbezogene Daten geht, empfehlen wir einen Schutz durch Advanced Thread Prevention – das kann Defender leider nicht leisten. Hier benötigen SieWeiterlesen…

HowTo Microsoft Authenticator-App

Mit der kostenlosen Microsoft Authenticator-App können Sie sich bei Ihrem persönlichen oder beruflichen Microsoft-Konto anmelden, ohne ein Passwort zu verwenden. Aus Sicherheitsgründen verwenden Sie einen Fingerabdruck, die Gesichtserkennung oder eine PIN. So richten Sie die Microsoft Authenticator-App ein Sichern und Wiederherstellen Unter iOS-Geräten mit Version 5.7.0 und höher und Android-Geräte mit Version 6.6.0 und höher. Die Microsoft Authenticator-App sichert IhreWeiterlesen…

Multifaktor-Authentifizierung in Microsoft 365

M365 steht für Microsoft 365, eine umfassende Produktivitäts- und Kollaborationssuite von Microsoft, die verschiedene Anwendungen wie Word, Excel, PowerPoint, Outlook und Teams umfasst. MFA steht für Multifaktor-Authentifizierung. Es handelt sich um eine Sicherheitsmaßnahme, die darauf abzielt, den Zugriff auf ein Konto durch die Verwendung von mehreren Authentifizierungsfaktoren zu schützen. Anstatt nur ein Passwort zu verwenden, erfordert die Multifaktor-Authentifizierung mindestens zweiWeiterlesen…

IT Sicherheit – ist vorher oder nachher billiger?

Eine ganzheitliche IT-Sicherheitsplanung umfasst Maßnahmen, um Bedrohungen zu verhindern, sie zu entdecken und angemessen darauf zu reagieren. Sie umfasst sowohl präventive als auch reaktive Maßnahmen, um Bedrohungen zu minimieren und im Falle eines Vorfalls angemessen darauf zu reagieren. Hier sind die Schritte zur Sicherheitsplanung für kleine Unternehmen aus dem Zillertal: Die IT-Sicherheit bei kleinen Unternehmen kann sowohl proaktiv als auchWeiterlesen…

Haftungsrisiken für Geschäftsführer

In Österreich sind Geschäftsführer von Kapitalgesellschaften wie GmbHs oder AGs grundsätzlich verpflichtet, das Unternehmen ordnungsgemäß zu führen und dabei insbesondere die Interessen der Gesellschaft und ihrer Gläubiger zu wahren. Im Falle von Pflichtverletzungen können Geschäftsführer persönlich haftbar gemacht werden. Die Haftung kann sowohl zivilrechtlicher als auch strafrechtlicher Natur sein. Im zivilrechtlichen Bereich können Geschäftsführer beispielsweise wegen Schadensersatzforderungen haften, die durchWeiterlesen…

Howto Einrichtung M365

1995 wurde Hotmail entwickelt, ein Dienst, der kurze Zeit darauf von Microsoft übernommen wurde. Outlook.com wurde am 31. Juli 2012 von Microsoft vorgestellt und ersetzt Hotmail.  Damit Ihnen das Einrichten von Microsoft 365 in Outlook 2022 gelingt, folgen Sie bitte den folgenden Schritten: Nach dieser Einrichtung wird Outlook 2022 Ihre Microsoft 365-E-Mails empfangen und senden können.

Sind digitale Belege Zukunft oder Realität?

Ja, digitale Belege sind nicht nur Realität, sondern auch die Zukunft. Immer mehr Unternehmen und Privatpersonen setzen auf digitale Belege, da sie zahlreiche Vorteile bieten. Digitale Belege können einfach und schnell erstellt, verschickt, empfangen und gespeichert werden. Das spart Zeit, Ressourcen und Platz, da Papierbelege nicht mehr physisch aufbewahrt werden müssen. Wenn Sie digitale Belege nutzen möchten, gibt es verschiedeneWeiterlesen…

Was ist eine 2-Faktor Authentifizierung 2F?

Die Zwei-Faktor-Authentifizierung (2FA) ist eine zuverlässige Sicherheitsmaßnahme, um Konten vor Hackern zu schützen. Doch wie bei jeder Sicherheitsmaßnahme gibt es auch hier verschiedene Angriffsstrategien, die es Hackern ermöglichen, die Sicherung auszuhebeln. Wir geben Tipps, wie Sie sich vor diesen Angriffen schützen können und führen Sie durch einen Schritt-für-Schritt-Angriff auf eine Zwei-Faktor-Authentifizierung. Die Zwei-Faktor-Authentifizierung besteht aus zwei Schritten, um den BenutzerWeiterlesen…

E-Mail von ICAAN

Die ICANN-Richtlinie § 3.12 bezieht sich auf Registrierungsstellen und Wiederverkäufer, die Domainnamen verkaufen. Wiederverkäufer, die gemäß dieser Richtlinie registriert sind, werden verpflichtet, bestimmte Anforderungen zu erfüllen, wie z.B. die Einhaltung von Datenschutzrichtlinien und das Verfahren bei der Registrierung von Domainnamen. Wir sind also verpflichtet, den folgenden Link zu den ICANN „Registrant Rights and Responsibilities“ auf unserer Website aufzunehmen:http://www.icann.org/en/resources/registrars/registrant-rights/educational Die Abkürzung ICANN stehtWeiterlesen…

Windows Patchday April 2023

Der Windows Patchday im April 2023 hat es in sich – etliche kritische Sicherheitslücken, die auch bereits ausgenutz werden, wurden behoben: Wir raten – wie immer – dringend zum Einspielen der Patches auf allen Workstations und vor allem allen Servern. Wenn Sie unterstützung brauchen, steht das siplan IT team gerne zur Verfügung. Kontakt hier.