Inhaltsverzeichnis
- Meine erste Paypal Scam! 2 - 3
- Ramsomware 4 - 5
- Software Sicherheitsnachrichten 6
- Kurzbericht vom Microsoft Technical Summit 7 - 10
- Windows 10 Softwarekompatibilität 11
- Jim, er ist tot! 12
- Windows 10 und Virenschutz 13
- Lizenznachweis Microsoft Betriebssysteme 14
- MDE (skeye.allegro) online 15
- Microsoft Office 2016 und die Office Mobile Apps 16
- Windows 10 Freigabe 17
- Batchverarbeitung 18
- Netzwerke - Wireless LAN, WLAN 19 - 22
- Virenschutz und Systemsicherheit Windows 23 - 25
- Flash mich noch mal 26
- Unser tägliches Flash gib uns heute 27
Meine erste Paypal Scam!
n rn
Das Deutsch in diesen Mails wird zwar immer besser, daher hat der Antispamfilter die Mail auch durchgelassen, aber endlich habe ich auch mal eine solche Mail bekommen. Zeit, die Mail mal in meiner Sandbox-Umgebung unter die Lupe zu nehmen: Trotz verbessertem Deutsch und Umlauten im Formulartext enthält die Mail Fehler. Und auch wenn Sie in perfektem Deutsch und mein Name richtig geschrieben worden wäre und ich ein PayPal Kont hätte – warum in aller Welt sollte ich überhaupt auf einen Link in einer E-Mail klicken???rnZumal dieser Link auch noch auf eine bit.ly Adresse lautet. Nene! Früher haben die Scammer sich wenigstens noch Mühe gegeben und eine Fake-URL gemietet, die zumindest so ähnlich klang wie diejenige des vorgetäuschten Absenders. rnEin Blick in die E-Mail-Kopfzeilen zeigt dann als X-Mailer schon mal: Smart_Send_3_1_6. Hier wird nicht mal der Mailer verscheiert.rnrnMan rechnet fest damit, dass der User alles anklickt, was ihm unter die Maus kommt! Und es funktioniert! (aber nicht bei mir). rnVor etwa 20 Jahren gab es schon mal das manuelle Virus:rnrnSie abe soeben aine albanische Virus empfangge. Da wir in Albanie tecnologisch noc nict so wait fortgeschritte sind, handele sic um MANUELLE Virus. Bitte lösche Sie alle Dataie auf Ihre Festplatte selber, jezte Sie neme bitte grosse Ammer unde schlage Sie gräftig auf Giste wo ist Festplatte drinn unde leiten Sie diese mail weiter an alle Persone, die sie kenne. Ist voll krass und vunczioniert.rnViele Dank fur Susammenarbeit!rnGruss fo Freier Virusendwiggler DraganrnrnrnGenerelle Empfehlung:Nie Nie Nie und Niemals auf Links in E-Mails klicken (das mit dem Verbot, Anhänge auszuführen, kenne ja schon Einige). Wenn man den Absender kennt, kann man seine Webseite auch über die eigenen Favoriten aufrufen oder in den Browser eingeben. Und KEIN Geldinstitut und kein Shop, wo Geld im Spiel ist, hat eine unverschlüsselte Seite. (Letzte Revision: 07.12.2015 17:09:56) (Post ID:252)n
Ramsomware
n rn
So nennt man die zurzeit häufig auftretenden Verschlüsselungs-Trojaner. Einmal infiziert verschlüsselt sie alle Daten, die sie finden kann, mit einem hochsicheren Schlüssel. Auf den infizierten Rechnern wird dann eine Meldung angezeigt, dass man gegen Zahlung von Bitcoins (meist ca. 500 ?) eine Software erhalte, mit denen man die Daten entschlüsseln kann. Die angebotene Zahlungsmethode stellt sicher, dass das Geld nicht nachverfolgbar ist. Ob es eine Gegenleistung in Form einer funktionierenden Software (die keine Schadstoffe enthält) gibt, ist fraglich. Die Experten vom BSI raten, auf diese Lösegeldforderungen nicht einzugehen!rnrnWie finden viele Infektionen statt?rn* Ein Mitarbeiter erhält eine E-Mail, die einen Internet Link enthält. Klickt der Mitarbeiter auf den Link, wird die Verschlüsselungssoftware installiert und verschlüsselt alle Dokumente im Zugriff. Zusätzlich können die Schadprogramme in einem E-Mail-Anhang versteckt sein oder auf einer Webseite zum Download angeboten werden.rnrnWie können Sie sich speziell gegen Ransomware schützen?rn* Mitarbeiter sensibilisieren (Nicht auf Anhänge und Links in Mails klicken, keine Internet-Downloads von Programmen)rn* Blockieren von Downloads unerwünschter Dateiendungen auf Ihrer w.safe Firewall einrichten (Dateien werden anhand der Endung im Namen blockiert, Dateiinhalte können nicht analysiert werden) rn* Exchange Richtlinie einrichten, die unerwünschte Dateiendungen blockiert (schützt vor E-Mails mit Anhängen)rn* Anzeige von E-Mails in Outlook als „NUR-TEXT“. (HTML-E-Mails können bereits schädliche Javascripts enthalten)rn* Anschaffung einer Next Generation Firewall mit Inhalts- und Anhang-Blockierung: Hierbei kann man konfigurieren, dass Anhänge und das Ausführen von Links in E-Mails und Internet-Downloads blockiert werden.rn* Windows Enterprise mieten. Mit Software-Assurance und Windows Enterprise kann die Applocker Technologie eingerichtet werden. Hier richtet der Admin eine Positivliste ein. Es werden nur Programme gestartet, die auf dieser Liste stehen (hoher Einrichtungsaufwand)rnrnWas müssen Sie ohnehin für den Grundschutz erfüllen?rn* Virenscanner mit laufendem Vertrag und aktuellen Signaturen einsetzen (erkennt Ransomware erst Tage später, da diese wie das medizinische Virus ständig mutiert)rn* Windows Sicherheits-Updates auf aktuellem Stand halten (gilt auch für Adobe Produkte und Java, da hier eine besondere Gefahr besteht)rn* Benutzern Adminrechte entziehen (Ransomware wird allerdings im User-Kontext ausgeführt)rn* Arbeitsanweisung (Mitarbeiter sollen weder auf E-Mail-Anhänge klicken, noch auf Links, die mit E-Mails gesendet werden und nichts aus dem Internet herunterladen)rn* Datensicherung muss BSI Grundschutz erfüllen, d.h. Vollsicherungen mindestens der letzten 2 Wochen (alle Werktage) auf Band. Sicherungen auf Wechselfestplatten können ebenfalls der Verschlüsselung zum Opfer fallen, ein Band nicht. (Post ID:246)n
Software Sicherheitsnachrichten
n rn
Google sichert Chrome mit Version 47 gegen weitere Bedrohungen ab und verstärkt die Sandbox-Funktionen für Programmierer. Aktuell ist Version 47.0.2526.73.rnMicrosoft bringt ein weiteres kumulatives Update für Windows 10 heraus. Der Build ist nun 10586.17 und wurde am 21.11.2015 veröffentlicht.rnOffice 2016 erhält ebenfalls einen kumulativen Stream für die Click-to-Run Versionen. Hat man eine MSI-basierte Volumenlizenz im Einsatz, gibt es nur das monatliche (1GB) kumulative Patch zum hereinkopieren in den Update-Ordner vom Installations-Source. Die C2R-Version ist dagegen komplett mit Patches integriert und damit ein vollständiger Build.rn7-Zip wurde mit der Fähigkeit, aktuelle Formate wie Winrar5.1 zu lesen erweitert und ist als Release Version 15.12 erschienen. (Post ID:251)n
Kurzbericht vom Microsoft Technical Summit
n rn
(für IT-Professionals und Entwickler). Hier eine Zusammenfassung der besuchten Themen:rnOpening Keynote ? Microsoft Strategien: Neue deutsche Cloud mit Rechenzentren ausschließlich in Frankfurt und Magdeburg, Treuhänder und Betreiber ist T-Systems, Microsoft stellt nur die Software und die Lizenzen und hat physikalisch keinen Zugang zum RZ. Zugriff nur unter Kontrolle des Treuhänders. Vertrag weiterhin mit Microsoft Operations Ireland Ltd. (wie auch bei der bisherigen blauen Cloud mit Office 365 und Azure). AADS ist dann ein Eigenes in Deutschland. Nicht mit anderen Cloudprodukten kombinierbar.rnWindows 10 ? Neue Wege zum Rollout und Update: Inplace Migration empfohlen, da technisch ein Parken von altem Windows in windows.old und Neuinstallation Windows 10 mit nachträglichem Kopieren der Programme, Apps und Daten erfolgt. Commandline Parameter zum Installieren aus einem Network Share heraus. Neuinstallation mit aktiviertem key von Win7/8.1 auf der selben Maschine möglich, aber nicht empfohlen. Treiberprobleme lösen durch Postinstall-NeuerkennungrnDie Nutzung des Windows Store for Business im Unternehmen: Windows Store für Business ist kostenlos, Admin registriert sich und führt über Webportal einen Unternehmens-Store ein. AADS wird genutzt, um Benutzer in den Store zuzufügen. Für den User erscheint der Firmenstore als Register zusätzlich im Store. Nutzung von Onedrive/Consumer Store per Richtline unterbindbar.rnOffice 365 ProPlus & Office 2016 ? Deployment Update: Office Volumenlizenzen (eOpen/SelectPlus) weiterhin als MSI, keine Änderung, Update über Windows-Update und WSUS (ca. 800GB, immer kumulatives Update pro Monat). Retail, Office 365 und Boxlizenzen: Immer Click2run Installer mit MDT2016 als Firmenshare konfigurierbar. Updates werden erst verteilt, wenn der Admin das Firmenshare aktualisiert. BITS zur intelligenten Auslastung der Leitung bei Verteilung möglich.rnVerfügbarkeit für die virtuelle Infrastruktur – Hyper-V, Azure und Veeam ? Better Together: Vorstellung der 3 Möglichkeiten von veeam, Daten in die Cloud zu sichern, incl. Nutzung und Replikation von schmalen Leitungen. Online Backup damit partiell in die Cloud machbar. Basisfunktionalität in der veeam Lizenz enthalten. Surebackup als regelmäßige Rücksicherungstests gegen die Cloud möglich.rnMobil sicher arbeiten mit der Enterprise Mobility Suite: Intune und System Center im Detail, technischer Überblick über die MöglichkeitenrnWas gehen mich Datenschutz & Datensicherheit in der Cloud an? ADV (Auftragsdatenverarbeitung) und Datenlage AMS/DUBLIN in allem ?blauen Clouds?, Patriot Act und Datenlage in USA in der weißen Cloud (Consumer/kostenlose Nutzung). Zusätzlich Deutschland Cloud, s.o.rnClosing Keynote: Podiumsdiskussion mit Experten aus Forschung/Lehre (Prof aus Darmstadt), Medienvertretern von Fachmagazinen, Bloggern und MS-Management mit dem Plenum. Kritische Einwände zum irischen Vertrag mit deutscher Nebenabrede und T-Systems als Firma mit Niederlassung in USA (NSA kann über Rechtshilfeersuchen oder nach US-Klage möglicherweise darauf zugreifen. Start und rechtliches Statement von MS dazu zum Start der Deutschland-Cloud in 1Q2016rnrnOpening keynote Tag 2: Microsoft Manager aus Redmont berichtet über die ?Windows wird persönlicher? Strategie und fertige Module, die über Spracheingabe (Cortana), Touch, Gestenerkennung, Handschrift-Erkennung und Emotion den Menschen ?kennen? Und auf ihn reagieren. Demonstriert das anhand von Beispielen aus der Industrie (Gebäude-Gutachter)rnWas ist neu beim System Center 2016 Virtual Machine Manager: Unterstützung von Windows 10, ansonsten bewährte Oberfläche für große UnternehmenrnWindows 8.1 Mobile für Handhelds: MDE-Geräte sind heute mit Windows CE 6.x -> Umstieg auf Win 8.1 phone für handhelds nicht möglich. Weder Hardware noch Software können übernommen werden. Beispielgerät mit Scanner und IP67 schlagfest: Panasonic Toughpad Handheld. Windows phone erlaubt Kioskmodus, RDP nicht möglich, da keine Keyboard Wedge Lösung am Markt, Scaneingaben landen dann nicht in der Online Session –> Obwohl EOL von Windows CE in 2019 erfolgt, müssen die vorhandenen Geräte so lange wie möglich weiterleben :XrnMobile Device Management – The modern Way: Drei Stufen, mobile Geräte zu administrieren: 1) Office 365 Enterprise Pläne ? Enthält Richtlinien/Fernlöschmöglichkeit für ios/android/Windows 2) Intune verwaltet auch HW/Software-Inventar und Desktop PCs/WinTablets und man kann eigene Apps verteilen 3) Systemcenter zur Steuerung der Intune-Lösung für große UnternehmenrnSQL Server 2016 ? Das Performance- und Sicherheits-Release: Methoden seitens des SQL Management Studios, um Performance zu beschleunigen, neue Abfragen, BI-Funktionen (auf Basis des Preview ? Version 2016 erscheint erst 2Q 2016)rnOneDrive for Business: Wo stehen wir heute und was erwartet uns morgen? Vergleich Onedrive (privat, weisse Cloud in USA, kein zentrales Management, Fileserver zur Ablage, ONEDRIVE.EXE Synct) und Onedrive für Business (ab Office 365 oder on premise mit Sharepoint, zentrales Management, Sharepoint Bibs als Ablage, GROOVE.EXE synct, mit Office 2016 gleichzeitiges Bearbeiten einer Datei, Universal Links in Mails/Exchange). Windows 10 bringt Universal Sync Tool/App mit, die Sync Tools konsolidieren wird und wo für ein Tool Richtlinien das Private aussperren können. Onedrive for Business hat mehr Einschränkungen wg. Sharepoint (Anzahl Files/Bibliotheken/Ordner). Umgang mit Sync Fehlern.rnExchange Server 2016 – On-Premise und Hybrid: Neuerungen Architektur (flat model, Store und CAS in einem Service zusammengefasst, leichtes Clustering über DAGs, Neue OWA (heisst nun: OIW) Funktionen schon seit 8 Monaten in der Cloud, nun auch on Premise. Office Server ist noch nicht fertig 1Q2016 erwartet (zur Voransicht und Bearbeiten von Word/PPT/XL-Dateien über Browser)rn (Letzte Revision: 19.11.2015 15:32:49) (Post ID:243)n
Windows 10 Softwarekompatibilität
n rn
Einige Softwareprodukte, die, soweit ich testen konnte, bisher unter dem neuen Betriebssystem funktionieren. In jedem Fall muss bei oder nach der Installation die Funktion: .net Framework 3.5 (enthält 2.0) überprüft werden, ob sie aktiviert ist, da sonst ein Großteil der Programme nicht startet:rnrn7-Zip 15.05rnAnzeige am Bildschirm 8.42.20rnBginfo 1.20rnCisco AnyConnect Secure Mobility Client 4.1.02011rnFileZilla Client 3.13.1rnGoogle Chrome 44.0.2403.89rnGreenshot 1.2.6.7rnGWS Telefonsteuerung 2.0rnHyperCam2Free 2.29.01rnJava 8 Update 51 (64-bit) 8.0.510rnKeePass Password Safe 2.29 47150rnLenovo Power Management Driver 1.67.10.15rnLibreOffice 5.0.0.2 5.0.0.2rnMicrosoft Expression Web 4 4.0.1460.0rnMicrosoft ODBC Driver 11 for SQL Server 11.0.2270.0rnMicrosoft Office Professional Plus 2013 15.0.4569.1506rnMicrosoft Silverlight 5.1.40416.0rnMicrosoft Visio Professional 2013 15.0.4569.1506rnMicrosoft Visual C 2005 Redistributable 8.0.61187rnMicrosoft Visual C 2008 Redistributable – x64 9.0.30729.7523 9.0.30729.7523rnMicrosoft Visual C 2010 x64 Redistributable – 10.0.40219 10.0.40219rnMicrosoft Visual C 2012 Redistributable (x64) – 11.0.61030 11.0.61030.0rnMicrosoft Visual C 2013 Redistributable (x64) – 12.0.21005 12.0.21005.1rnMicrosoft Windows 10 Pro (version) 10240.16393.amd64fre.th1_st1.150717-1719rnMicrosoft-Maus- und Tastatur-Center 2.5.166.0rnNotepad 6.8rnOpenAudit 15.0418rnOpenStage ConnectionService V3 R3.1.0 V3 R3.1.0rnOpenStage Manager V3 R3.1.0 V3 R3.1.0rnpaint.net 4.0.6rnPDFCreator 2.1.2rnpsqlODBC 09.03.0210rnRemote Desktop Connection Manager 2.7.14060rnSAMSUNG USB Driver for Mobile Phones 1.5.51.0rnSecCommerce SecSigner 4.0 4.0rnSkype 7.10.32.101rnSumatraPDF X64 3.1rnSynaptics Pointing Device Driver 19.0.12.61rnUltraVNC 1.2.0.6rnVLC Videolan Player 3.0.0rnWISO Mein Geld Professional 2015 .netrnXvid Video Codec 1.3.4rn (Letzte Revision: 23.07.2015 12:40:32) (Post ID:219)n
Jim, er ist tot!
n rn
Microsoft zielt mit seinem aktuellen #Win10 Insider Preview gegen die Browser-Konkurrenz. Installiert man den build 10525, funktioniert Google Chrome nicht mehr (oder man muss als Workaround die sichere Chrome Sandbox ausschalten). Für mich ein Grund, zunächst wieder auf build 10240 (Release Build) zurückzuschalten. Das geht innerhalb von wenigen Minuten. Nach dem Reboot ist alles beim Alten. Nun muss man das Herunterladen von Preview Builds erstmal abstellen, damit nicht 1 Tag später wieder das fehlerhafte Preview installiert wird. Wenn man weiter testen möchte, kann man dann später die Previews wieder aktivieren.rnrnWer Google Chrome mit sicherer Sandbox nutzen möchte, verzichtet auf Preview 10525. Ausser der verbesserten Speicherverwaltung sind dort keine Verbesserungen zu erkennen. (Post ID:227)n
Windows 10 und Virenschutz
n rn
#Kaspersky Endpoint Protection noch nicht unter Windows 10 lauffähig: Bitte warten Sie noch mit dem kostenlosen Upgrade auf #Win10 . Dafür haben Sie bis zum 28.07.2016 Zeit. Vor dem Upgrade müssen Sie die Kaspersky Clients auf Version 10.2.MR2 bringen (lassen) – diese Version erscheint voraussichtlich Ende Oktober 2015. rnrnFazit:rn* Das verwendete Windows 7 Professional oder Windows 8.1 muss in 64-Bit installiert sein.rn* Ab Anfang November Ihre Kaspersky Umgebung aufrüsten und die Windows 10-fähige Version auf alle Arbeitsstationen ausrollen.rn* Testen, ob Software von Drittherstellern in der neuen Umgebung funktioniert (Pilotierung in kleinem Maßstab) – Hierbei können Sie gern unsere Unterstützung beauftragen (Abrechnung nach Aufwand).rn* Durchführen der Inplace Upgrades (ca. 45-90 Minuten pro Rechner) und Testen der Umgebung.rnrnUpdate-Status der Sicherheitsupdates von Windows 10: Derzeit gibt es ein kumulatives Sicherheitspaket vom 07.08.2015 (ca. 360 MB) und 2 kleinere Sicherheitsupdates (ca. 3 MB). Diese sollten in ISO-Installationen zur Betankung integriert werden. (Letzte Revision: 17.08.2015 10:26:15) (Post ID:225)n
Lizenznachweis Microsoft Betriebssysteme
n rn
Leider ruft das Werkzeug PKEYUI, das man auf den Chip Webseiten herunterladen kann, mittlerweile bei jedem Start eine Werbewebseite auf, bevor die gewünschte Info präsentiert wird. Daher ist es empfehlenswert, die Nachweise für die Lizenzschlüssel von Windows 8.1 und Windows 10 Vorinstallationen (gilt nicht für das Upgrade auf Windows 10) mit den folgenden 2 Werkzeugen zu erbringen:rnrnFür Geräte mit vorinstalliertem OEM-Windows und Schlüssel im BIOS:rn OEMKEYrnrnFür alle anderen Installationen (Vollprodukte, Retail, Volumenlizenzen):rn Microsoft key Backup ScriptrnrnDas erste Tool ist derzeit noch ohne Werbung und liest den MSDM-Schlüssel aus dem BIOS aus. Das 2. Script ist ursprünglich von Microsoft, wurde etwas erweitert und liest alle anderen Schlüssel von Windows aus. Hierzu gehört auch der Schlüssel, mit dem installiert wurde. (Post ID:224)n
MDE (skeye.allegro) online
n rn
gegen einen Windows Server 2012R2 Terminalserver: Da die Fenster unter diesem Server etwa 5 Pixel breite Rahmen haben, passt das Bild der MDE online gevis Fenster nicht mehr in das QVGA Display und enthält Scrollbars. Um dies zu vermeiden, muss man pro MDE User die Rahmen auf 1px verkleinern. Dies läßt sich über eine Registrierungseinstellung bewerkstelligen:rnrn[HKEY_CURRENT_USER/Control Panel/Desktop/WindowMetrics]rn“BorderWidth“=“0″rn“PaddedBorderWidth“=“0″rnrnZusätzlich ist es sinnvoll, in der Systemsteuerung der MDE-Users unter „Anzeige“ die Textgröße aller Elemente um 1-2px zu verringern. Damit passt das MDE online Bild wieder ins Fenster. (Post ID:218)n
Microsoft Office 2016 und die Office Mobile Apps
n rn
(für IOS, android, Windows Mobile und Windows 10 für Desktop): Microsoft rudert nun, da die finalen Versionen da sind, bei den Apps zurück. Die Kacheln lassen sich nur kostenlos auf Geräten mit einem Display kleiner als 10.1 Zoll benutzen, möchte man eine Word/Excel/Powerpoint Datei also z.B. unter Windows 10 Pro bearbeiten, muss man ein Office 365 Abo mieten. Ansonsten sind die Kacheln nutzlos.rnDas bedeutet, dass für gelegentlich Nutzer, die ab und an mal einen Brief schreiben und Excel-like (ohne komplizierte Makros) kalkulieren, bleibt Libreoffice 5.0 eine interessante Alternative. Beachten muss man allerdings, dass die Dateiformate nicht 100{d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca} kompatibel sind, so dass ein Libreoffice Bearbeiter eine Original-Excel-Datei beim Abspeichern verschlechtert, indem Features, die es nur in Excel/Word/Powerpoint gibt, nicht mit abgespeichert werden und beim erneuten Aufruf im echten Excel dann fehlen. Hierzu gehören bedingte Formatierungen und weitere Elemente.rn (Letzte Revision: 17.07.2015 10:49:28) (Post ID:215)n
Windows 10 Freigabe
n rn
Wie auch bei allen anderen bisherigen Produkten, die nicht von der GWS programmiert werden, wird es für Windows 10 und Office 2016 keine Aussage unter der Begrifflichkeit „Freigabe“ geben, sondern eine Darstellung von gesammelten Erfahrungen zu den Produkten. Der Begriff „Freigabe“ hat eine so weitreichende Wirkung, dass nur der Hersteller selbst ihn benutzen kann. Aus Haftungsgründen wird auch hier keine umfassende „Freigabe“ verwendet, sondern lediglich eine Empfehlung.rnrnDerzeit ist Windows 10 im Beta-Stadium. Nach Veröffentlichung am 29.07.2015 haben Sie ein Jahr zeit, sich das kostenlose Upgrade ab Windows 7SP1 Professional für die jeweiligen Rechner Geräte-bezogen zu reservieren.rnrnIn den Monaten nach Veröffentlichung werden die „Early Adopter“ erste Testberichte herausgeben. Auch ich werde in diesem BLOG darüber berichten.rnrnGrundsätzlich gilt: Jede Umgebung ist individuell und muss auf Verträglichkeit und Nebenwirkungen mit Drittprodukten getestet werden. Die Umstellung von Windows 7 Professional oder Windows 8.1 Pro ist im Gegensatz zu Windows xp als Upgrade über die vorhandene Installation möglich. Eine Datensicherung mit Windows Backup ist empfehlenswert vorher. (Letzte Revision: 15.06.2015 11:12:12) (Post ID:208)n
Batchverarbeitung
n rn
(Alle Dateien eines Ordners automatisch als PDF erzeugen): Dazu PDFCreator starten, dann ein Profil „PDFAutosave“ rnrnanlegen:rn[Profile], Druckdialog überspringen, Autosave, Ordner z.B. c: emp vorgeben und Dateinamen=inputfile, Haken PDF anzeigen rausnehmenrn[Anwendungseinstellungen], Drucker/Profil des Druckers auf PDF Autosave umstellenrnrnPDFCreator Befehlszeile aufrufen:rn“C:Program FilesPDFCreatorPDFCreator.exe“ rnrnOder Batchdatei starten, die alle Dateien im Ordner nach PDF konvertiert (Inputordner ist hier c: emppdfin):rnrn@echo offrnfor {d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}{d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}f in (c: emppdfin*.*) do „C:Program FilesPDFCreatorPDFCreator.exe“ „/PrintFile={d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}{d80be7cee5dd99f93bc57e679c380bce542b1ebefaddcfb620c735872c2479ca}f“rnpausern (Post ID:201)n
Netzwerke - Wireless LAN, WLAN
n rn
und der Nachbar kann mitsurfen, und die Möchtegernhacker können meine Daten stehlen!rnrnGegenwärtig lassen sich WLANs nur effektiv mit WiFi Protected Access,. Kurz „WPA“ und langen bzw. dynamischen Passphrases oder einem neuen Standard namens 802.11i schützen. 802.11i-Hardware ist jedoch teuerer. Mittlerweile haben die neueren Geräte 802.11i implementiert, einge der besseren „Altgeräte“ lassen sich sogar per Firmware-Upgrade aktualisieren. Den 802.11i-Standard bezeichnet man auch als WPA2.rnrnMit MDE/MDT (Mobilen Erfassungsgeräten und Handscannern) auf Windows CE 4.2 Basis ist man etwas mehr eingeschränkt, da die Client-Funkhardware auch WPA resp. WPA2 unterstützen müsste, was die meisten Module aber nicht tun. Oder aber es gibt keine Treiber für Windows CE dafür. Eine Ausnahme bilden Geräte, die Funkwerk (Artem) OEM-Module verbaut haben, wie z.B. das Höft&Wessel Skeye allegro MDT. Hier unterstützt der Windows CE-Treiber auch WPA-Verschlüsselung – allerdings nur mit TKIP-Protokoll.rnrnMehr Details auch in einem Artikel bei Heise Security. Folgende Sicherheitsstufen sollten Sie berücksichtigen:rn* Benutzung von WEP (wenn WPA nicht unterstützt wird) –> unbedingt WEP, offen auswählen, nicht WEP mit Passphrase-Authentisierung WEP64=40Bit bietet für 15 ? 20 Minuten Schutzrn* WEP128=104Bit bietet je nach Datenaufkommen für 1-2 Stunden Schutzrn* Niemandem erzählen, dass Sie ein Wireless LAN haben –> Hacker und ?Warchalker und Wardriver? Werden Sie trotzdem findenrn* SSID-Broadcast abschalten Kann auch aus anderen WLAN Nachrichten rausgelesen werdenrn* MAC-Adressen Authentifizierung MAC-Adressen können zwar aus der Luft ?ausgelesen? Und kopiert werden, eine Positivliste der MAC-Adressen auf den Accesspoints zu pflegen und nur registrierte MAC hereinzulassen, kann zusätzlich nicht schaden, da jede zusätzliche Hürde das Hacken erschwert.rn* SSID mit langen Namen und Sonderzeichen keinen Aufschluß über Besitzer oder Standort des Accesspoints geben (RAeMuellerBerlin als Name wäre z.B. sträflich leichtsinnig)rn?Ich benötige keine Sicherheit, ich habe keine sensiblen Daten!? Was meint Ihre Versicherung dazu, wenn etwas passiert?rn O Verlust an Bandbreitern o Vandalismusrn o Haftung für das Hosten von Eindringlingen!rn O Hosting von Spam, DOS Attacken auf andere Unternehmen.rn O Hosting von Datendiebstahl (MP3)rn o Verlust von Reputation rn o ohne Flatrate erhöhte Kosten durch Mitsürferrn* Die Wireless LAN Basisstation sollte NIEMALS im Produktivnetz aufgestellt werdenrn wichtige Daten sind durch eine Firewall geschützt und nicht per WLAN errreichbarrn* Schaffen einer Demilitarisierten Zone (DMZ) mittels einer Firewall Sicherheit durch Firewall, physikalische Netztrennungrn* Zugriff auf das Netzwerk NUR für CITRIX bzw. Microsoft Terminal Services, Verwenden der höchstmöglichen Verschlüsselung von Citrix bzw. RDP Zusätzliche Sicherheitsschranke, da Kommunikation nur über einen Port. Kein direkter LAN-Zugriff ohne Authentifizierungrn* WPA oder WPA2 Verschlüsselung auswählen (wenn möglich auf AES begrenzen) zweithöchster Schutz mit WPA2-PSK und AES und 63stelliger Komplex-Passphrasern* Radius-Server (Windows Internet Authentication Service, im Server enthalten) installieren und nutzen 802.1X Authentifizierung durch viele Access Points unterstützt. Enterprise-Sicherheitsmechanismus. Mit WPA2/AES und Zertifikaten die höchste SicherheitsstufernrnEinsatz (kleinere Umgebungen, Büros) unter Windows und HardwareempfehlungenrnUnter Windows werden softwareseitig (Clientseitig) WPA-Verschlüsselungsverfahren unterstützt. Am sichersten ist dabei die Verschlüsselung nach dem AES Verfahren, die meisten WLAN-Basisstationen (Access Points) unterstützen momentan jedoch nur „TKIP“ als Encryption Suite.rnFür den Einsatz in Besprechungsräumen oder kleineren Umgebungen sind die Office-Connect Geräte von 3Com gut geeignet.rn* der Office Connect 54G Access Point ist handlich, platzsparend, hat eine austauschbare Antenne und kostet etwa 100 Euro. Features wie WPA2 (incl. WPA2 Enterprise) werden unterstützt.rn* Möchte man mit 3Com-Client-Hardware mit bis zu 108MBit/s funken, muss man den Office Connect a/b/g Access Point nehmen. Dieser unterstützt aber kein WPA2, sondern nur WPA/TKIP und WPA Enterprise.rnrnDer Access-Point bekommt nach Einstöpseln erstmal via DHCP eine eigene IP. Ein Discovery-Tool auf der mitgelieferten CD (das man nicht installieren, sondern direkt von der CD starten kann), durchsucht das Netzwerk nach Access Points. Danach läßt sich der AP über Port 80 mit dem normalen Browser über eine gut verständliche Weboberfläche administrieren.rnDabei ändert man als Erstes das Adminpasswort und kann dem AP eine feste IP, Netzmaske und Default Gateway vergeben.rnWenn der Nachbar die Kommunikation stört, so liegt das daran, das er auf dem gleichen Kanal funkt oder eine Mikrowelle an hat (Kanal 11 wird von Mikrowellen ausgestrahlt). Wählen Sie daher, wenn Sie Störungen vermeiden möchten – auch dann, wenn Sie mehrere Access Points einsetzen, immer unterschiedliche Funkkanäle. Zwischen den Kanälen von 2 Access-Points müssen immer 5 Kanäle frei sein.rnMöglich sind demnach die Kanäle: 1,6,11 oder 2,7,12 oder 3,8,13 (in Japan auch Kanal 14). Die maximale Sendeleistung eines Access Points darf 100mW betragen, das sind 20dB. Wenn Sie externe Antennen verwenden, die einen Gewinn bringen, müssen Sie die Sendeleistung des Access Points verringern, um diesen gesetzlich vorgeschriebenen Wert nicht zu überschreiten. (Letzte Revision: 23.02.2015 11:21:35) (Post ID:192)n
Virenschutz und Systemsicherheit Windows
n rn
Um die vorgeschriebenen Mindestanforderungen für ein sicheres System zu bekommen, sollten Sie die folgenden Punkte befolgen:rn* Benutzeranmeldekonto: Arbeiten Sie NICHT als lokaler Administrator, sondern NUR mit Benutzerrechten. Entscheidend sind hier die Rechte auf dem PC (lokale Rechte)rn* Verwenden Sie sichere Kennwörter zur Anmeldungrn* Installieren Sie einen Virenschutz, der so häufig wie möglich aktualisiert wird (Virussignaturen)rn* Aktivieren Sie den Dienst „Automatische Updates“, um Microsoft-Patches zu erhaltenrn* Verwenden Sie einen aktuellen Internet Explorer (z.B. Version 11) oder Googole Chrome für Business und deinstallieren Adobe Flash (Beide genannten Browser haben Flash integriert).rn* Befolgen Sie die organisatorischen Anweisungen unten im Text und reagieren nicht auf HOAXESrnrnVorsorgemaßnahmen und OrganisatorischesrnMail und Internet:rn* Öffnen Sie keine E-Mail-Anhänge, die Sie nicht angefordert haben. Bei unverlangt erhaltenen Anhängen den Absender kontaktieren und fragen, ob dieser eine Datei mit der Dateigröße x und dem Namen y als Anhang verschickt hat.rn* Meiden Sie fragwürdige Seiten, klicken NICHT auf irgendwelche BANNERrn* Reagieren Sie nicht auf Mails, die persönliche Informationen, von Ihnen haben möchten (PINs, Passwörter, Geburtsdatum, TANs, Zugangsdaten allgemein).rn* Banking: Kontrollieren Sie, ob sie eine gesicherte Verbindung zum Bankserver haben (grünes Schloß in der Adressleiste). Durch Doppelklick auf das Schloß wird angezeigt, von wem das Zertifikat ausgestellt wurde und für wen. Wenn eben möglich, verwenden Sie zum Banking NUR HBCI mit einer Chipkarte!rn* Vermeiden Sie das Weiterleiten von Virenscherzen und Ketten-Emails (sog. Hoaxes). Mehr Info zum Thema weiter untenrnrnAnwendungen:rn* Verwenden Sie eine aktuelle Microsoft Office Version oder abonnieren Office 365rn* Verwenden Sie den Adobe Reader in der aktuellen Version und aktualisieren Sie die Sicherheitsupdatesrn* Aktualisieren Sie die SUN Java Engine regelmäßig. Auf java.sun.com finden Sie die Updates.rnrnDaten: Sensible Daten legen Sie nur auf externen Datenträgern ab. Am Besten zusätzlich verschlüsseln. Dazu gibt es Software, die ganze Datenträger (z.B. Memory Sticks) verschlüsselt – oder aber Sie verwenden die Dokument-Verschlüsselung vom Office (aber nur, wenn es Office 2003 ist UND Sie unter Optionen den Schlüssel auf mindestens RSA 128-bit eingestellt haben!)rnrnAntivirus-Software: Stellen Sie bitte jederzeit sicher, dass das Symbol Ihres Antivirusprogramms stets unten rechts in der Taskleiste zu sehen ist. Es darf nicht rot durchgestrichen sein. Aktualisieren Sie Ihre Virussignaturen so häufig wie möglich. Verfolgen Sie auch die Tagespresse. Wird dort vor einem Virus gewarnt, sollten die Signaturen außerhalb der Reihe aktualisiert werden. rnrnDFÜ-Einwahl und Firewall: Sichern Sie alle DFÜ-Internetverbindungen (z.B. über UMTS und im öffentlichen WLAN) mit der Verbindungsfirewall ab. Wenn Sie ein Netzwerk verwenden, schützen Sie dieses durch eine effektive FirewallrnrnBenutzerkonto und AnmeldungrnAuf jedem PC gibt es mit Rechter Maustaste auf „Arbeitsplatz“ die Auswahl „Verwalten“. Dort finden Sie „Lokale Benutzer und Gruppen“, Gruppen.rnSchauen Sie per Doppelklick auf die Gruppen „Hauptbenutzer“, dass dort NIEMAND Mitglied ist und bei „Administratoren“, dass dort nur „Administrator“ und „admin“ Mitglieder sind.rnEinträge wie „Domänen-Benutzer“ oder „Benutzer“ haben in diesen Gruppen nichts mehr zu suchen.rnDie oben genannte Richtlinie gilt unabhängig davon, ob Sie in einer Domäne anmelden oder lokal am System. Bei lokaler Anmeldung muss selbstverständlich ein lokaler Benutzer angelegt sein (z.B. KASSE1). Dieser ist aber nur Mitglied der Gruppe „Benutzer“.rnrnVerwenden Sie sichere Passwörter zum Schutz gegen Eindringlinge. Machen Sie es den Datendieben nicht zu einfach.rnrnBetriebssystem Version und Patchesrn rn:J Die monatliche Sicherheits-Aktualisierung bei Microsoft schließt bekannt gewordene Sicherheitslücken und erscheint immer am 2. Mittwoch im Monat. Bitte installieren Sie regelmäßig die erschienenen Sicherheitsfixes. Sie können den Prozess automatisieren, indem Sie den Dienst „Automatische Updates“ aktivieren und konfigurieren.rnrnHOAXES – schlechte ScherzernVirus-Meldungen (Hoaxes, elektronische „Enten“)rnMittels E-Mail werden seit Jahren häufig „Virus-Meldungen“ verschickt, die vor einem „ganz neuen, gefährlichen“ Virus warnen, der schon beim bloßen Lesen einer E-Mail aktiviert wird und sofort Daten löscht oder die Festplatte formatiert.rnDie Meldungen stimmen jedoch nicht, sie sollen nur ungeschulte Computernutzer bei ihrer Hilfsbereitschaft und Gutmütigkeit ansprechen und zu schädlichen Aktionen veranlassen.rnrnDer Anwender kann Hoaxes an vier charakteristischen Merkmalen erkennen:rn- Es wird dazu aufgefordert, die Meldung an möglichst viele andere Nutzer zu verteilen.rn- Es handelt sich um einen Virus der so neu ist, daß kein Anti-Viren-Programm in momentan findet, und er löscht schon beim Lesen der E-Mail sofort Daten.rn- Die Information stammt von einer Autorität. (Beispiele: Microsoft, AOL, Polizei, Rundfunk)rn- Die originale E-Mail-Adresse des ursprünglichen Absenders oder eine konkrete WWW-Adresse ist nicht vorhanden.rn (Letzte Revision: 22.02.2015 14:49:05) (Post ID:191)n
Flash mich noch mal
n rn
Das ist nicht nur der Titel von Mark Forsters neuem Song, sondern auch die dringende Aufforderung, auf jedem PC und Server zu kontrollieren, welche Version installiert ist. Bekanntlich haben alle Version bis einschließlich 16.0.0.296 Sicherheitslücken. Die erforderliche Version ist: 16.0.0.305. Google Chrome aktualisiert sich dadurch auf Version 40.0.2114.111. Auch der Internet Explorer 11 bekommt ein Flash Update über Windowsupdate. (Letzte Revision: 06.02.2015 10:26:14) (Post ID:190)n
Unser tägliches Flash gib uns heute
n rn
Die kritischen Sicherheitslücken im Flashplayer hören nicht auf. Auch Version 16.0.0.96 ist nicht sicher. Die Angriffe zielen zwar hauptsächlich auf Firefox und Internet-Explorer, aber auch Google Chrome Nutzer sind potentiell gefährdet. Abschalten des Flash-Plugins (über chrome://plugins) schafft Abhilfe, solange man auf Flash-haltige Seiten verzichten kann, die Lücke nicht geschlossen ist und nicht wieder eine neue Lücke entdeckt wird.rnViele Webseiten verwenden zur Darstellung von bewegten Sequenzen und für Werbung nachwievor Flash, obwohl der HTML5-Standard eine viel bessere, weil performantere und sichere Methodik enthält. (Post ID:189)n