Meldung

Download der Woche: ConfigureDefender

Mit jeder neuen Version von Windows 10 schraubt Microsoft auch an den Bordmitteln, was dem Überblick bezüglich einzelner Funktionen leider nicht immer gut tut. Um eine übersichtlichere Oberfläche für den Windows Defender zu erhalten, kann sich der Blick auf ein eigenes Zusatztool wie 'ConfigureDefender' lohnen. Das Werkzeug verspricht die tiefgreifende und schnelle Anpassung sämtlicher Einstellungen - inklusive derer, die sich sonst nur über die Registry oder über den Gruppenrichtlinien verändern lassen.
"ConfigureDefender" fungiert als zentrale GUI für viele Sicherheitseinstellungen von Windows 10.
Das schlanke und portable "ConfigureDefender" [1] ist eher schmucklos in der Bedienung, zudem liegen die verwendeten Begriffe nur auf Englisch vor. Aufgrund der äußerst ausführlichen Erklärungen in der Hilfe lassen sich die Settings aber recht leicht auf die deutsche Umgebung transferieren. Die meisten Modifikationen führt die Software mittels PowerShell-Cmdlets durch. Nicht zuletzt hilft das Programm bei einer weitreichenden Fehlkonfiguration von Windows Defender, die Werkseinstellungen wieder zurückzubringen.
3.12.2018/ln

Tipps & Tools

Hightech-Pfeife für Notfälle [8.12.2018]

Vor allem im Winter steigt die Gefahr durch unvorhergesehene Ereignisse auf dem Weg von und zur Arbeit. Mit der praktischen Pfeife von 'HelpID' können Sie sich im Ernstfall mit Hilfe von Notruftaste, Alarmpfeife sowie Standortübermittlung schützen. Die App übermittelt dann alle wichtigen Details sofort an drei vorgegebene Kontakte. Dabei nutzt der Hightech-Helfer sowohl E-Mail, SMS als auch einen Anruf für die Kommunikation. [mehr]

Microsoft-Konto per Hardware-Key absichern [6.12.2018]

Ab der Version 1809 von Windows 10 können Sie mit einem kleinen Eingriff die Arbeit mit Outlook, Office 365, OneDrive und Konsorten beschleunigen, indem Sie die Anmeldung am Microsoft-Konto ohne die Verwendungen eines Passwort ermöglichen. Trotzdem steigt durch eine hardwarebasierte Zwei-Faktor-Authentifizierung die Sicherheit. Das Einzige, was Sie dann noch tun müssen, ist sich nach dem passenden Hardware-Key mit FIDO2-Standard umzusehen. Hier kommen zum Beispiel Yubico oder Feitian Technologies in Frage. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen