Exchange Online | Dateiendungen in der Malware-Regel
In diesem Abschnitt zeigen wir dir, wie du die blockierten Dateiendungen in deiner Malware-Filterrichtlinie (hier im Beispiel: „POL_AntiMalware“) abrufst, anpasst und die dazugehö…
Microsoft
In diesem Abschnitt zeigen wir dir, wie du die blockierten Dateiendungen in deiner Malware-Filterrichtlinie (hier im Beispiel: „POL_AntiMalware“) abrufst, anpasst und die dazugehö…
PhinIT | Artikel | Sicherheit
Die ViperSoftX-Malware sorgt in der IT-Sicherheitswelt erneut für Aufsehen. Diese bösartige Software hat es geschafft, mit ausgeklügelten Techniken die Sicherheitsmechanismen viel…
Gruppenrichtlinien
Die ADMX Files für das DELL COMMAND CENTER sind im MSI Paket enthalten. Dazu muss das MSI Paket mit 7-Zip entpackt werden und der Inhalt aus dem Ordner "Templates" in das SYSVOL V…
PhinIT | Artikel | Microsoft Client
Microsoft hat ein neues PowerShell-Skript veröffentlicht, das entwickelt wurde, um die Windows-Wiederherstellungsumgebung (Windows Recovery Environment, WinRE) auf Windows 10- und…
Microsoft
Der Microsoft Store ist unter Windows 10 und Windows 11 eine zentrale Anlaufstelle, um neue Anwendungen, Spiele, Filme und vieles mehr herunterzuladen und bequem zu verwalten. Den…
M365 Allgemein
In der heutigen digitalen Welt ist Datenschutz ein unverzichtbarer Bestandteil jeder Unternehmensstrategie. Die Datenschutz-Grundverordnung (DSGVO) hat die Bedeutung von Datenschu…
M365 Allgemein
Microsoft 365 ist die neue Bezeichnung für das bekannte Office-Paket, das neben den klassischen Anwendungen wie Word, Excel und PowerPoint auch Online-Dienste wie Outlook, OneDriv…
Microsoft
Stoßen Sie auch gelegentlich auf Hürden mit Ihrem Windows 11, die Ihren digitalen Alltag ins Stocken bringen? Keine Sorge! In vielen Fällen verursachen kleinere Fehler unverhältni…
Microsoft
In diesem Artikel tauchen wir in die Welt zweier nützlicher Windows Tools ein: den Zuverlässigkeitsverlauf und die Ereignisanzeige. Der Zuverlässigkeitsverlauf: Ist ein Tool, um e…
Microsoft
Umfassende Analyse des RDP Hijackings: Risiken, Methoden, Schwachstellen und Abwehrmaßnahmen für verbesserte IT-Sicherheit aufgelistet.