1. Nano Server

  2. Windows Server Containers and Hyper-V Containers

  3. Docker Support

  4. Rolling upgrades for Hyper-V and Storage Clusters

  5. PowerShell Direct

  6. Linux Secure Boot

  7. Storage Spaces Direct

  1. Haben Sie eine dokumentierte Sicherheitsrichtlinie (security plicy)?
  2. Werden die Zugriffsrechte in der Organisation in Übereinstimmung mit den bestehenden Sicherheitsrichtlinien und geschäftlichen Anforderungen umgesetzt?
  3. Welche Methoden werden verwendet um Assets zu schützen?
  4. Gibt es einen dokumentierten Disaster-Recovery-Plan?
  5. Sind Ihre Mitarbeiter mit den bestehenden Sicherheitsrichtlinien und deren Umsetzung vertraut?

Ein Tipp hinsichtlich Outsourcing der IT-Betreuung des firmeneigenen Netzwerks.

Es wurde schon öfters die Frage an mich herangetragen - "Ich fühle mich von meinem IT-Dienstleister ungesund abhängig. Was kann ich tun?"

Vorweg gesagt - Unterschiedliche Unternehmensgrößen stellen unterschiedliche Anforderungen an das Outsourcing der IT-Betreuung.

Aber besonders im KMU-Bereich findet man öfters Unternehmen ohne eigenes IT-Personal und somit liegt auch das gesamte Wissen über die IT beim Dienstleister.

Nachfolgend eine kurze Liste welche Informationen dennoch im eigenen Unternehmen aufliegen und verfügbar sein sollten:

  • Zugangsdaten von administrativen Benutzerkonten
    =Benutzerkonto mit höchsten Rechten um u.a. Konfigurationen und Systeminformationen lesen und im Notfall ändern zu können. Bestehend aus Benutzername & Kennwort.

  • Zugangsdaten
    Zugangsdaten von Geräten der Netzwerkinfrastruktur (z.B. Router, Firewall etc.)

  • Datenträger
    Z.B. zur Neuinstallation oder Wiederherstellung eines Systems.

  • Lizenzdokumente
    Zum Nachweis der legalen Verwendung von Software.

  • Lizenzkeys
    Z.B. zur Neuinstallation eines Systems.

  • Systemdokumentation
    Dokumentation der Konfiguration der Server, Endgreäte und Netzwerkinfrastruktur (z.B. Router, Firewall, USV, etc.), sowie der laufenden Dienste und verwendeten Applikationen und Programme.
    Eine dataillierte Systemdokumentation kann mitunter sehr umfangreich und zeitaufwendig in der Erstellung sein.

  • Datensicherung
    Beschreibung welche Daten und System gesichert werden, wie diese gesichert werden, wo die desicherten Daten liegen, und wie diese nach einem Fehlerfall wiederhergestellt werden können.

  • Kontaktdaten
    Kontaktinformationen des betreuenden Unternehmens.
    Div. Mailadressen und Telefonnummern, etc, und die Verantwortlichkeiten und Zuständigkeiten der zugehörigen Personen und Stellen.

  • Verträge
    Alle Vertragsdokumente die mit dem betreuendem Unternehmen geschlossen wurden.
facebackup

Anbei ein Screenshot-Walkthrough wie die Inhalte des eigenen Facebook-Profils lokal am eigenen PC gespeichert werden können.

Zu allererst bei Facebook einloggen und den Menüpunkt "Einstellungen" wählen.
Weiter dann wie auf den Bildern zu sehen ...

 

Im eMail-Postfach sollten dann folgende Mails zu sehen sein.

 

Einfach den Link im Download-Mail anklicken und der Download wird verfügbar.

 

Zuletzt muß das Passwort nochmals eingeggeben werden bevor der Download startet.

 

Der Download kann mehrere Minuten in Anspruch nehmen, je nach Umfang der Profilinhalten und Downloadgeschwindigkeit.

Danach ist am lokalen Gerät eine ZIP-Datei mit folgender Struktur verfügbar.

Darin sind folgende Informationen enthalten.

 

 

!!! Wichtig: wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren !!!

Vorab aktivieren: Wichtig, wer sein Handy bei Verlust orten will, muss das vorab am Gerät aktivieren.   Android Geräte-Manager: Vorab muss man die Ortung des Android Handys explizit erlauben.

Handy orten klappt meist kostenlos und ohne explizite Anmeldung. Apple ortet iPhones gratis über iCloud, Google spürt Android Geräte über den Android Gerätemanager auf und auch bei Microsoft kann man Windows Phones mit Bordmitteln orten. Daneben gibt es jede Menge Ortungs-Apps gratis.

Hier weiterlesen ...

http://www.chip.de/artikel/Handy-orten-kostenlos-ohne-Anmeldung_49282125.html

 

Unterkategorien