Inhaltsverzeichnis
  1. Testbericht 2in1 Tablet Ultrabook lenovo Thinkpad Yoga 460 2 - 4
  2. Wie sieht ein Locky Downloader aus 5
  3. Microsoft wird kreativ 6
  4. Sicherheitspaket erhältlich 7
  5. PDFCreator auf Terminalservern kostenpflichtig 8
  6. Ist diese Rechnung WIRKLICH von vodafone 9
  7. EU Cookie-Richtlinie 10
  8. Adobe Redistribution komplizierter 11
  9. SumatraPDF statt Adobe Acrobat Reader 12
  10. Internet Explorer bitte unbedingt auf Version 11 bringen 13
  11. Handeln Sie nach dem IT-Sicherheits-Gesetz 14

Testbericht 2in1 Tablet Ultrabook lenovo Thinkpad Yoga 460

Testbericht 2in1 Tablet Ultrabook #lenovo Thinkpad Yoga 460: Inzwischen ist die Maschine eingetroffen, eingerichtet und im Praxistest. Hier die ersten Erfahrungen:

* Akkulaufzeit: zwischen 6 und 8 Stunden, je nach Art der Nutzung und Beanspruchung der Grafikkarte und Audioeinheit (messbar verbraucht der etwa beim X220tab gleich große Akku nur rund die Hälfte. Das wird mit am Skylake Prozessor und Chipsatz liegen, der sehr energieeffizient ist.rn* Verarbeitung/Gehäuse: Der Rahmen ist aus Carbon gefertigt und damit leicht und sehr verwindungssteif. Die Scharniere sind aus Edelstahl und massiv. Beim Klappen des Displays werden über diese Mechanik die Tasten der Spritzwassergeschützten Tastatur plan zum Untergrund gefahren und man hat eine flache Tabletunterseite. Gleichzeitig stellt sich Windows 10 (auf Wunsch automatisch) in den Tablet Modus und das Bild fängt an je nach Drehung automatisch zu rotieren. Ich habe jetzt ein Tablet mit bis zu 8 Stunden Laufzeit.rn* Bildschirm: Ich habe mich für das Model 460 entschieden, weil die 4 für 14″ Display steht. Das 12″ (Modell 260) ist rund 250g leichter, hat aber keine LTE Option und das Display ist für eine Full-HD-Auflösung mE zu klein. Der Bildschirm hat Full HD Auflösung, ist sehr gut ablesbar und sonnenlicht aktiv (IPS Display)rn* Gewicht: Das Gerät kommt auf ca. 1,8kg. Im Gegensatz zum Thinkpad helix (mit abgetrenntem Tablet) rund 500g mehr. Das Yoga wiegt aber nur 100g mehr als das Helix mit angedockter Tastaturrn* Software: Windows 10 Pro (build 10586 th2) ist vorinstalliert, dazu noch ca. 14 Apps (die man per Skript entfernen möchte weil Spiele und Werbe-Apps) und nur 3 lenovo spezifische Treiber. Es bleibt also die Wahl, ob man das System löscht und frisch neu installiert oder nur diese Apps entfernt und ansonsten auch ein sauberes Windows hatrn* WWAN-Kommunikation: Das Yoga gibt es mittlerweile optional ab Werk mit einem Huawei HSPA und LTE Modul (Achtung, das Modul kann keine Edge Datenverbindungen mehr. Wo also weder HSPA noch LTE vorherrscht, nützt das Modul nichts). Ich habe mich für das Modell ohne Funkmodul entschieden, da mittlerweile jedes Handy mit einem Fingertipp zum WLAN Hotspot wird und somit ein Funkmodul nicht unbedingt notwendig ist.rn* Netzteilstecker: Das 65 W Netzteil hat den mittlerweile weiter verbreiteten rechteckigen Slim Tip Stecker (im Gegensatz zum Helix Gen2, der ein 35W Mini Slip Tip Netzteil hatte). Es gibt damit Adapter von runder Stecker auf eckiger Stecker und auch ein Auto-Reisenetzteilrn* Prozessor und Storage: Das i5 Modell ist hier zur Energiebilanz das Empfehlenswerte. Das Yoga hat 8GB RAM und eine Lite-ON 256 GB SSD der mittleren Geschwindigkeitsklasse. Die SSD und das RAM sind im Normalformat (also SATA und S0-DIMM) und lassen sich gegen 16GB und zB. eine Samsung 850 Pro 1TB austauschen. Damit ist das Ultrabook ein Storagewunder und kann sogar Hyper-V-Testumgebungen performant beherrschen.rn* Netzwerk: Ein LAN-Adapter wird nicht mitgeliefert, das Wlan Funkmodul ist aber eines der Schnellsten, was auf dem Markt ist. Ich bekomme im n-Standard echte 300MBit übertragen (gegen Fritz Repeater and GBit CAT6-LAN). Ein LAN-Adapter für verkabelte Netze liegt nicht bei. Wahlweise kann man hier entweder einen USB 3.0 (hiervon hat das Yoga 3 Steckplätze) to GBit Ethernet Adapter erwerben oder den Onelink+ Adapter für VGA und GBit LANrn* Onelink+: Dockinglösungen für den Desktopbetrieb lassen sich an diesen Anschluss hochperformant andocken.rn* Stift: Im Gegensatz zum Helix ist ein aktiver Stift mit Superkondensator, der im Gerät geladen wird, mit Steckplatz im Gerät untergebracht. 10-Fingerbedienung des Touch sind selbstverständlich

Fazit: Das Yoga 460 ist das bessere Helix, da trotz höherem Gewicht und größeren Abmessungen nur Vorteile bei guter Mobilität vorhanden sind.


Wie sieht ein Locky Downloader aus

n rn
Derzeit ist neben einer angehängten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de.rnrnIm Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .js-Datei enthält. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgeführt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlüsselt.rnAls aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlüsseln kann. Da der Private Schlüssel 4096 Bit lang ist, ist eine Entschlüsselung unmöglich.rnrnDa Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dürfte an sich niemand solche Anhänge öffnen und ausführen. Es wird aber trotzdem geklickt.rnrnAuf der administrativen Seite würde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-Verschlüsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt.rnrnBitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-Anhänge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten.rn (Letzte Revision: 22.03.2016 18:17:02) (Post ID:275)n


Microsoft wird kreativ

n rn
Bei der Feedback App der aktuellen Windows 10 Redstone Vorschau (Insider Preview) sind bekanntlich einzelne Bereiche noch in englischer Sprache. Das Bild rechts zeigt aber, wie kreativ manche Programmierer die englischen Worte aus internationalen, kyrillischen, griechischen und anderen Länderzeichen zusammensetzen. Build 14291 – die aktuelle Vorabversion hat noch den Fehler, dass sich der Lockscreen nicht ausschalten lässt, d.h. ein Benutzer muss vor Eingabe seines Passworts zunächst den Sperrbildschirm mit der Leertaste wegdrücken. Microsoft nennt die Überschrift der Feedback-Kategorie ironischerweise „Personalisierung und vereinfachte Bedienung“ ? (Post ID:274)n


Sicherheitspaket erhältlich

Der Verschlüsselungstrojaner Locky kommt mittlerweile auf mindestens 17300 Infektionen/Tag allein bundesweit. „Und sie klicken doch“ heisst das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten.rnrnDer moderne Trojaner bittet den Benutzer unter einem Vorwand, ihn auszuführen.rnrnWir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen:

* Im Exchange alle Anhänge außer .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet)rn* Makro-Sicherheit im Office per Richtlinie auf „Deaktivieren“ setzen und nur signierte Makros ausführenrn* In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR. Die komplette Liste ist noch größer.

Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. Zuletzt hilft es nur, Vollbackups in vielen Generationen (z. B. für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten.

Wir bieten Ihnen hierzu unsere Unterstützung in Form eines Kombinations-Pakets an – bestehend aus:rn1) Kaspersky-Checkrn2) Überprüfung Ihrer Datensicherungrn3) 1 Datensicherungs-Band-Check „s.dat“rnrnDas Sicherheitspaket können Sie hier bestellen


PDFCreator auf Terminalservern kostenpflichtig

n rn
#PDFCreator 2.3.0 verhindert nun auch den Betrieb auf Terminalservern. Mittlerweile versucht der Anbieter des Open-Source Projekts eine „Closed Source Lösung“ aus neuen Versionen zu machen, indem sich nun auch das Programm (bei Version 2.2.2 war es nur das Installationsprogramm) nicht mehr auf Servern mit RDP-Diensten starten lässt. Daher ist von einem Update auf Version 2.30 oder neuer dringend abzuraten.rnrnBei den Versionen 2.2.1 und 2.2.2 kann man die kompilierte Version mit einem eigenen Setup (das sich z.B. mit Innosetup erstellen lässt) versehen und so auch auf Terminalservern/unter Citrix verwenden. rnrnDa auch die aktuelle Version 2.3.0 noch den GPL-Lizenzstatus von Open Source Software hat, bleibt dem erfahrenen Entwickler die Möglichkeit, den Quellcode (auf GITHUB) um die Sperren zu erleichtern und dann selbst zu compilieren (z.B. mit Visual Studio Community Edition). dieser Schritt ist aber nur erfahrenen Entwicklern möglich.rnrnÄltere Versionen funktionieren mit dem mitgelieferten SETUP auch in Terminalumgebungen, müssen aber als Minimalinstallation und mit einigen Parametern installiert werden, um keine Adware einzuschleusen. Außerdem ist es erforderlich, die automatischen Updatebenachrichtigungen abzuschalten. Zusätzlich ist anzumerken, dass viele Virenschutzprogramme schon den Download dieser werbeverseuchten Versionen blockieren.rnrnFazit (best practice): Version 2.2.2 einsetzen, dazu zum Installieren ein eigenes SETUP mit einem Open Source Produkt erstellen. Leider finde ich kein vergleichbares Produkt mit ähnlich leichter Bedienbarkeit und der Zusammenstellung von einer PDF aus mehreren Anwendungen in einem Rutsch, sowie der Möglichkeit, verschiedene Druckertreiber für automatisierte Funktionen per Mausklick anzulegen. (Post ID:268)n


Ist diese Rechnung WIRKLICH von vodafone

PDF Dokumente mit Digitaler Signatur – Herkunft und Integrität prüfen: Der Adobe Reader ist aktuell nicht in der Lage, zu prüfen, ob eine mit Signatur gesicherte PDF-Datei integer ist. Er zeigt fälschlicherweise an „Mindestens eine Signatur ist nicht gültig“. Diese Falschmeldung kommt, weil der Reader nicht in der Lage ist, online zu prüfen, ob der Aussteller nicht mittlerweile gesperrt ist (OCS Sperrlisten-Abfrage). Das Open-Source Projekt SUMATRAPDF zeigt Ihnen die Signatur hingegen als Sprechblase an.

Alle Programme, mit denen man signierte Rechnungen überprüft, müssen diese Prüfung können. Außerdem braucht man die PDF zum Prüfen nicht erst öffnen, sondern übergibt den gespeicherten Anhang dem Prüfprogramm (Rechte Maustaste auf die PDF, Secsigner/verifizieren).

Das Prüfprogramm von Seccommerce können Sie kostenlos direkt beim Anbieter herunterladen und nutzen. Können Sie eine solche, signierte PDF-Datei auch nach erfolgreicher Prüfung nicht öffnen? Dann ist sicher, dass Ihr Programm zum PDF betrachten (Acrobat, NitroPDF, Foxit-Reader) unsicher, veraltet ist und mehrere kritische Sicherheitslücken aufweist. Eile ist geboten, es zu aktualisieren.


EU Cookie-Richtlinie

n rn
Wer fühlt sich nicht genervt durch fast alle Webseiten, die ein in der EU vorgeschriebenes „Cookie Accept Banner“ einblenden. Schön dass Webseiten darüber informieren, dass Sie Cookies zur Informationsverarbeitung nutzen. Wer das aber ohnehin weiß (also ziemlich alle, die mit IT zu tun haben), gibt es zum Glück für die Browser Google Chrome und Mozilla Firefox eine Erweiterung, die diese Popups fast in allen Fällen von vornherein entfernt.rnrn“I dont care about cookies“ heisst sie und ist kostenlos. Neben „uBlock origin“ und der MVPS Hosts Tabelle ist das Surfen im Internet (und dank zuletzt genannter auch die Microsoft Apps) weitgehend werbefrei und ohne nervige Popup-Meldungen. (Post ID:263)n


Adobe Redistribution komplizierter

n rn
Seit 16. Januar 2016 muss man eine Adobe-ID (funktioniert nur mit einer zur Firma gehörigen Domain E-Mail-Adresse) anlegen und einmal pro Jahr die Erlaubnis zum Einsatz vom Adobe Reader und von Flash in Unternehmensnetzwerken einholen.rnBitte beachten Sie: Ihre bisherige Redistributionslizenz verfällt oder ist bereits verfallen. Wenn Sie weiterhin den Adobe Reader oder Flash in Firmenumgebungen einsetzen möchten, müssen Sie die oben genannten Schritte einmal alle 12 Monate wiederholen. Dazu ist jeweils das komplette Erlaubnisformular unter Nutzung der neu angelegten Adobe ID zu wiederholen.rnrnFazit bzw. meine Konsequenz: Ich habe Adobe Produkte komplett von allen Rechnern verbannt und nutze ausschließlich Open Source Produkte (MUPDF und SumatraPDF). Das Geschäftsgebaren und der administrative Aufwand, den Adobe verlangt, sowie die Ungewissheit, was in den USA mit meinen Daten geschieht, sind recht fragwürdig und decken sich nicht mit deutschem Datenschutzrecht! (Post ID:262)n


SumatraPDF statt Adobe Acrobat Reader

n rn
Ja. Bisher brauchte man den Adobe Reader nur, wenn man PDF Formulare am Bildschirm ausfüllen und abspeichern musste. Da die Open Source Lösung MUPDF diese Funktion unterstützt, gibt es wegen der hohen Sicherheit beim Einsatz dieser freien Produkte wieder einen Grund weniger, den Adobe Acrobat Reader einzusetzen.rnBekanntlich verlangt Adobe, dass man sich die kostenlose Erlaubnis holt, wenn man den Reader im Firmeneinsatz verwendet. Seit Januar 2016 muss man hierfür eine weitere Hürde nehmen, indem man sich eine Adobe ID anlegt. Erst dann kommt man an das Erlaubnis-Formular.rnrnDer SumatraPDF (64-Bit empfohlen) ist klein, schlank und schnell und stellt alle wichtige PDF Inhalte sicher dar. Trifft man auf ein Formular, das ausgefüllt werden soll, öffnet man es mit dem MUPDF Programm. Beim Verlassen des Programms nach dem Ausfüllen fragt MUPDF nach dem Dateinamen zum „Speichern unter…“. Schon hat man das ausgefüllte PDF vorliegen.rnrnFazit: Aus Sicherheitsüberlegungen und ohne großen Komfortverlust lassen sich alle Adobe Produkte aus dem Netzwerk entfernen (Reader, Flash, Shockwave, Air). Die verwendeten Ersatzprodukte sind freie Software. (Post ID:260)n


Internet Explorer bitte unbedingt auf Version 11 bringen

(Windows 7). Da alle älteren Versionen des Internet-Explorer „end of life“ sind und damit Sicherheitslücken auftreten können, sollten Windows 7-Systeme unbedingt auf IE11 aktualisiert werden. Internet Explorer 11 ist ein optionales Update, das nicht automatisch installiert wird. Ab Werk hat Windows 7 den Internet Explorer 9 an Bord.


Handeln Sie nach dem IT-Sicherheits-Gesetz

Seit Mai 2015 gibt es das für alle Unternehmen verpflichtende IT-Sicherheitsgesetz. Eine Studie von PricewaterhouseCoopers ergab, dass viele Unternehmen die Gefahren unterschätzen und immer noch das Thema Sicherheit zu wenig behandeln. Darüber hinaus sind viele Firmen unterversichert. Bei einem durchschnittlichen Schaden von 80.000 ? Im Jahr 2015 ist das ein hohes Risiko. Mit unserem IT-Sicherheitscheck (Details erhalten Sie hier oder über die Kachel oben) erstellen wir ein Testat auf Basis von BSI Grundschutz und Prüfungsstandard 330 des IDW und testieren Ihnen Ihren Sicherheitsstatus. Im Workshop erfahren Sie, wie Sie kritische Bereiche besser absichern können.