Meldung

Download der Woche: ConfigureDefender

Mit jeder neuen Version von Windows 10 schraubt Microsoft auch an den Bordmitteln, was dem Überblick bezüglich einzelner Funktionen leider nicht immer gut tut. Um eine übersichtlichere Oberfläche für den Windows Defender zu erhalten, kann sich der Blick auf ein eigenes Zusatztool wie 'ConfigureDefender' lohnen. Das Werkzeug verspricht die tiefgreifende und schnelle Anpassung sämtlicher Einstellungen - inklusive derer, die sich sonst nur über die Registry oder über den Gruppenrichtlinien verändern lassen.
"ConfigureDefender" fungiert als zentrale GUI für viele Sicherheitseinstellungen von Windows 10.
Das schlanke und portable "ConfigureDefender" [1] ist eher schmucklos in der Bedienung, zudem liegen die verwendeten Begriffe nur auf Englisch vor. Aufgrund der äußerst ausführlichen Erklärungen in der Hilfe lassen sich die Settings aber recht leicht auf die deutsche Umgebung transferieren. Die meisten Modifikationen führt die Software mittels PowerShell-Cmdlets durch. Nicht zuletzt hilft das Programm bei einer weitreichenden Fehlkonfiguration von Windows Defender, die Werkseinstellungen wieder zurückzubringen.
3.12.2018/ln

Nachrichten

Hacker-Angriff auf Marriott möglicherweise politisch motiviert [14.12.2018]

Berichten zufolge steckt hinter einer massiven Cyberattacke in einer Marriott-Hotelkette ein chinesischer Geheimdienst, der die persönlichen Informationen von bis zu 500 Millionen Kunden erbeutete. Dies meldet das IT-Sicherheitsunternehmen Vectra. [mehr]

Sicherheitslücken in verbreiteten IoT-Protokollen [14.12.2018]

Trend Micro warnt Unternehmen vor möglichen Sicherheitslücken in ihrer Betriebstechnologie. Forscher des japanischen IT-Sicherheitsanbieters entdeckten massive Schwachstellen und gefährdete Anwendungen von zwei weit verbreiteten Protokollen für die Machine-to-Machine-Kommunikation. [mehr]

Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen [12.12.2018]

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss. [mehr]

Buchbesprechung

Praxisbuch IT-Dokumentation

von Manuela und Georg Reiss

Anzeigen