Cloud

    Verlorene Firmenhandys: 21 Maßnahmen zur Schadensbegrenzung

    Verlorenes Firmen-HandyDer Verlust von mobilen Tele­fonen ist nicht selten und hat bereits bei pri­vaten Geräten uner­­freuliche Folgen. Enthalten unge­sicherte Firmen-Handys personen­­bezogene Daten, dann ist das ein Ver­stoß gegen Daten­­schutz­­vor­schriften, was zu recht­lichen Konse­quenzen führen kann. Dem lässt sich durch einige Maß­nahmen vorbeugen.

    Microsoft Edge Chromium in Public Preview: Erweiterungen aus Chrome Web Store, noch kein GPO-Support

    Microsoft Edge auf Basis von ChromiumMicrosoft kün­digte Ende letzten Jahres an, seine Browser-Engine EdgeHTML ein­zu­stampfen und statt­dessen Googles Chromium zu nutzen. Nun erschien eine erste öffent­liche Preview des neuen Edge. Im Vorder­grund steht die Inte­gration mit Windows und Microsofts Cloud-Diensten. Manage­ment-Funk­tionen fehlen aber noch.

    Alternative zu OneDrive & Co: pCloud mit Verschlüsselung, Versionierung und Team-Funktionen

    Dateien in den Online-Speicher von pCloud hochladen und im Team freigeben.Die Schweizer pCloud AG bietet nicht nur über­durch­schnittlich viel Speicher­platz zu relativ mode­raten Preisen. Hinzu kommen auch einige Features, die beson­ders Unter­nehmen an­sprechen. Dazu gehören die Ver­schlüsselung und Versio­nierung der Dateien sowie Collaboration-Funktionen inklusive Rechte-Management.

    Windows Virtual Desktop, Autopilot, intunewin: Microsoft propagiert Windows 10 als Cloud-Service

    Microsoft AutopilotMicrosoft kün­digte einen neuen Remote­desktop-Service aus der Cloud an, der exklusiv eine Multiuser-Version von Windows 10 ver­wendet. Aber nicht nur die Bereit­stellung von Desk­tops soll sich in die Cloud verlagern, auch das Manage­ment. Zu diesem Zweck erhielten Auto­pilot und Intune neue Funk­tionen.

    Windows 10: Internet-Verbindung für Apps, Cortana, Store oder Diagnosedaten blockieren

    Microsoft Store blockierenEinige Kompo­nenten von Windows 10 kontaktieren regel­mäßig Online-Diensten von Microsoft. Eine vom Her­steller veröffent­lichte Liste mit allen Kommu­nikations­end­punkten erlaubt es Admins, die ge­schwätzigen Sub­systeme von ihren Anlauf­stellen zu iso­lieren und so den Daten­transfer zu unterbinden.