Inhaltsverzeichnis
- IT-Sicherheits-Check (BSI) 2 - 3
- Schulung - gevis und Windows Sysko (Basis) 4 - 5
- Prüfung Sysko SQL auf BC Update 6
- Kassenschlager und Außendienst 7
- Schulung - gevis Classic RTC auf gevis BC kompakt 8 - 9
- Prüfung Sysko-Basis-Schulung 10
- Schulung - Microsoft 365 Azure Administration Exchange 11 - 12
- Notfallkonzept und Risikoanalyse (BSI) 13 - 14
- Cloud Readiness Check | Azure 15 - 16
- E-Mail-Transportverschlüsselung unter Mailservern 17 - 18
- Logitech macht Funktastaturen sicherer, Lücken bleiben 19
- Office 365 nun mit Server 2019 und BC kompatibel 20
- Gehackt in 2 Sekunden 21
- Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind 22
- Weihnachten und Jahreswechsel 23
- Support für Backup Exec endet 24
- Dynamics 365 BC Lizenzierung in der Praxis 25 - 27
- Open Audit Hard- und Software Inventar aktualisieren 28 - 29
IT-Sicherheits-Check (BSI)
Viele Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik (BSI), zusammengefasst im IT‑Grundschutz‑Kompendium, gelten heute als anerkannter und verbreiteter Referenzrahmen für die Bewertung der IT‑Sicherheit.
In der Praxis berücksichtigen Versicherer, Banken und andere Stakeholder den dokumentierten Reifegrad der Informationssicherheit zunehmend bei Risiko‑, Prämien‑ und Kreditentscheidungen. Gesetzliche Vorgaben – etwa aus DSGVO, IT‑Sicherheitsgesetz, KonTraG sowie für betroffene Unternehmen aus NIS2 – verlangen angemessene technische und organisatorische Maßnahmen und begründen erhöhte Anforderungen an Governance und Dokumentation.
Auf Basis der BSI‑Standards 200‑1 und 200‑2 führen wir einen strukturierten IT‑Sicherheitscheck als Soll‑Ist‑Vergleich (GAP‑Analyse) durch. Der Check dient der Feststellung des aktuellen Sicherheits‑ und Reifegrads sowie der Identifikation von Abweichungen und Handlungsfeldern, ersetzt jedoch keine Maßnahmenumsetzung. Lassen Sie daher durch unseren TÜV‑geprüften IT‑Sicherheits‑Manager und ‑Auditor prüfen, inwieweit relevante Anforderungen erfüllt sind und welche Maßnahmen fachlich zu priorisieren wären. #Schulung
Für mehr Details hören Sie gerne in den IT-Sicherheits-KI-Song rein:
| Seminarinhalte (Auswahl) und Ziele | Nachstehend haben wir die Leistungsmerkmale aufgelistet: * Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen und von Versicherungen. * Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site). * Soll-Ist-Vergleich zu nach "best practice" ausgewählten Themen aus BSI Grundschutzkatalogen 200-1/2 und ISA DE 315. * Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards. * Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat. |
| Zielgruppe | Max. Tln | Systemkoordinierende, Geschäftsführende | 4 |
| Voraussetzungen | Windows-Netzwerk, ausgebildeter Sysko |
| Zeitrahmen | Dauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit) |
| Folgende Leistungen sind vom Kunden zu erbringen | * Fernwartung via Managed vpn betriebsbereit bereitstellen. * administrativen Zugriff auf Server ermöglichen. * Erstellen einer Foto-Dokumentation laut Fragenkatalog. * vorbereitendes Ausfüllen der Dokumente "Checkliste-Fragenkatalog", "Mitarbeitendenliste", "Netzwerkplan". Bei Durchführung Onsite zusätzlich: * Zugang zum Netzwerk. * Zugang zu allen Räumlichkeiten inkl. Serverraum. |
| Bemerkungen | Remoteschulung (Schulung oder Workshop via Fernwartung), Testat, bildet die Grundlage für Notfallplan und Risiko-Analyse nach BSI und ist einer der Bausteine für #NIS2. Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms. |
| Preisinformation | 2.475 € zzgl. MwSt Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält. |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt. |
Schulung - gevis und Windows Sysko (Basis)
Die Sysko Basis Pflichtschulung bietet Ihrem IT-Ansprechpartner Einblicke in die Zusammenhänge zwischen der von Ihnen verwendeten IT-Plattform und der Warenwirtschaft. Sie bekommen Tipps und Tricks zur optimalen Bewältigung dieser Aufgaben.
| Seminarinhalte (Auswahl) (werden individuell in der Schulung zusammengestellt) | * IT-Landschaft: Überblick, Sysko-Tools, OpenAudit Inventar * Virtualisierung: AzureVD, Hyper-V oder vmware. * Adminportale: Microsoft Azure, Entra-ID, Microsoft 365, Exchange, Sharepoint, Teams, Office, Defender, Azure-Backup, Intune. * Netzwerke, Standortvernetzung, Firewalls, Organisation, Software. * Auszug ges. Anforderungen (IT-Sicherheitsgesetz, BSI Grundschutz, ISA PS 315). * Windows Server Administration: Benutzer, Gruppen, Berechtigungen. * Sicherheitsrichtlinien, Virenschutz, Sicherheits-Updates. * Drucken, (Windows und gevis ERP), Diagnose, gevis-Integration. * Azure virtual Desktop, Remote Desktop Services administrieren. * Datensicherung: (gevis und Infrastruktur): Bedienung, Wiederherstellung, Risiken, Prävention. * Funktionsweise und Architektur gevis ERP|BC, Dienste, NST, BATCH, Dienste, BC-Powershell Nutzung. * Datenbankgrundlagen (Microsoft SQL-Server), ODBC, Test-Datenbank, SQL-Sicherung. * gevis im Browser: Sessions, Benutzeranlage, Berechtigungen, Arbeitsstationen, Wasserzeichen, Verk/MA. |
| Zielgruppe | Max. Tln | Systemkoordinierende zur Erlangung des Zertifikats. | 6. |
| Voraussetzungen | fundiertes EDV Grundlagen-Wissen. |
| Zeitrahmen | Dauer : 2 Tage, von 09:00 bis 16:30 Uhr. Pausen: 10:30-10:40, Mittagspause von 12:30-13:00, von 14:30-14:40. |
| Bemerkungen | Remote via Microsoft Teams, Inhalte individuell abgestimmt. |
| Folgende Leistungen sind vom Kunden zu erbringen | Remoteschulung (Schulung oder Workshop via Fernwartung). Fernwartung via Managed vpn betriebsbereit. administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon. Onsite-Schulung (Anforderungen bezüglich Raum und Umgebung). Beamer oder Bildschirm (VGA oder HDMI). Kaffee/Tee und Kaltgetränke. administrativer Zugriff auf Server. Netzwerkanschluss (Kabel). Besprechungsraum oder Raum, wo wir ungestört sind. |
| Preisinformation | 3.025 € zzgl. MwSt. Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält. |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt. Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung gestellt. |
Prüfung Sysko SQL auf BC Update
Modul 3 des Sysko-Führerscheins. Sie haben von Classic SQL auf gevis ERP|BC umgestellt. Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Bitte verwenden Sie Chrome oder Edge. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] stellt der Webserver Ihnen ein Prüfungszertifikat aus, das Sie gern als PDF [Drucken] können. Zur Lösung können eine oder mehrere Antworten richtig sein.
[personal_quiz items=20 cats="systemkoordinierende"]Kassenschlager und Außendienst
In vielen #gevis ERP | BC Umgebungen spielen der Außendienst und Kassen bzw. Barverkauf eine große Rolle. Dabei sind eine gute Verfügbarkeit wichtig. Mit Notfall/Offline Arbeitsplätzen hat gevis ein Verfahren, auch bei Ausfall einer Leitung die notwendigen Aufgaben einer POS-Kasse weiterzuführen. Neben der Software sind auch abgestimmte Hardware- und Peripherie entscheidend.
Ratiodata liefert Hardware
Bereits in den 90ern wurden die BB3-(Bärchen 😎 ) PC-Endgeräte und Thinkpads der an die GAD angeschlossenen Bank-Institute regionsbezogen von der GAO, Ratiodata und GSH geliefert. Mit der Fusion zur Ratiodata dann bundesweit. Daher hat die #Ratiodata Zugang zu Großhandelskonditionen.
Eine tolle Tradition setzt sich fort, dass die Ratiodata SE nun auch für die GWS-Kunden Server, Hardware, Peripherie und Verbrauchsmaterialien liefern wird.
Ratiodata-Technik-Shop
[linkbutton link="https://shop.ratiodata.de/" label="Hardware, Peripherie, Kassenschlager hier bestellen"]
Sie können Endgeräte (PCs, Notebooks, Kassenendgeräte), Peripherie (Bondrucker, Scanner...) und Verbrauchsmaterial (z. B. DMS-Etiketten) dort beziehen.
Kassenschlager
Unsere Empfehlungen für Client-Peripherie haben wir hier für Sie zusammengestellt.
Cloud oder On-Prem Server
Den für dieses Entscheidung benötigten Cloud Readiness Check mit zukunftsfähiger Konzeption machen wir, die GWS für Sie. Unser Team SCT - Cloud-Vertrieb hilft Ihnen gern weiter.
Wir unterstützen Sie ebenso für Software, Lizenzen und bei der Verlängerung von Software-Wartungsverträgen. Karl Düsing ist Ihr Ansprechpartner.
Sollten Sie den Wunsch haben, neue Hardware anzuschaffen, ist auch hierfür die Ratiodata Ihr Ansprechpartner. Kevin Schmidt erreichen per E-Mail unter: kevin.schmidt@ratiodata.de.
Schulung - gevis Classic RTC auf gevis BC kompakt

Der Wechsel von gevis G / R-Linie 8 (NAV Classic) oder gevis RTC 10 (NAV2015-18 und BC120-140) zu gevis ERP | BC (BC20 oder neuer, IaaS / On-Prem) oder gevis ERP | SaaS* / gevis ERP | VEO bringt neue administrative Anforderungen mit sich. In dieser Vertiefungsschulung lernen Sie als Systemkoordinierende die Neuerungen und Aufgaben kennen. Die Schulung findet grundsätzlich remote über Microsoft Teams statt.
Hinweis zu Prüfung und Inhalten: Wenn Sie auf gevis ERP | SaaS bzw. gevis ERP | VEO in der Dynamics365 SaaS Cloud umstellen, sind die Inhalte bedarfsgerecht und unterscheiden sich. Auch ist es empfehlenswert, als Prüfung dann NICHT die o.g. Prüfung zu absolvieren, sondern diese hier:
https://tech-nachrichten.de/pruefung-schulung-classic-saas-kompakt/
In der interaktiven Präsentation können Sie nach der Schulung gern posten, was Ihnen am Besten gefallen hat: https://tech-nachrichten.de/wordcloud/?code=1457e76274
| Seminarinhalte (Auswahl) (werden individuell in der Schulung zusammengestellt) | * Sysko-Portal, Zugangsdaten, Unterlagen und Werkzeuge. Überblick Systemumgebung. * IaaS: Server in Azure IaaS oder On-Prem zusätzlich (Hybrid) * IaaS: Architektur und Schichtenmodell von Dynamics 365 Business Central. * IaaS: Azure Datensicherungskonzeption, Kontrolle und Wiederherstellung. * IaaS: gevis ERP|BC relevante Dienste und Zusammenhänge verstehen. * IaaS: TIERs (NST-Webserver) und wie die Lastverteilung und BATCHServer. * IaaS: Testdatenbank technisch vorbereiten ("Entschärfung" durch GWS). * SaaS: Printnode und Druckdienste. Wasserzeichen. * SaaS: DC/Print/Altdaten/Alt-Archiv - zusätzliche Server in Azure. * gevis ERP im Browser - Aufruf, Zertifikat, Lizenzen, Benutzeranlage. * Benutzeranlage Active Directory, Onlinedienste, gevis ERP|BC. * Azure Portal, Azure-AD, Lizenzen, M365 Admin Center, Sharepoint, Exchange, Teams. |
| Zielgruppe | Max. Tln | Systemkoordinierende mit SQL-Wissen. Ziel IaaS oder SaaS Cloud | 3. |
| Voraussetzungen | Systemkoordinierenden-Zertifizierung (gevis classic und SQL bzw. RTC). |
| Zeitrahmen | Dauer : ca. 6h, 09:00 bis 15:00 Uhr. (SaaS: ab 4h je nach Umgebung) Frühstückspause: 10:30-10:40, Mittagspause von 12:30-13:00, Kaffeepause: 14:00-14:10. |
| Bemerkungen | Inhalte individuell abgestimmt, Umstellung gevis classic SQL auf gevis ERP|BC oder gevis ERP | SaaS (Companial) oder gevis ERP | VEO. |
| Folgende Leistungen sind vom Kunden zu erbringen | Remoteschulung (Schulung oder Workshop via Fernwartung). Fernwartung via Managed vpn betriebsbereit. administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon. |
| Preisinformation | 1.100 € zzgl. MwSt. Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält. |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt. Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung gestellt. |
Prüfung Sysko-Basis-Schulung
Modul 1 (Basis-Modul, 2 Tage) des Sysko-Führerscheins. Für die Erstzertifizierung von Syskos (und neuen Mitarbeitenden). Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Nach dem Abschicken stellt der Webserver Ihnen ein Prüfungszertifikat aus.
[personal_quiz items=60 cats="systemkoordinierende"]Schulung - Microsoft 365 Azure Administration Exchange
Microsoft Exchange online, Microsoft 365 und Microsoft Azure werden über ein Web-Interface in der #Cloud administriert. In dieser Schulung, die als Ergänzungsmodul zur Sysko-Reihe verfügbar ist, lernen Sie das Microsoft Administrationsportal kennen und die Zusammenhänge zwischen Geräten in Ihrem Hause und den Servern in der Cloud. Sie lernen, die Online Komponenten zu administrieren und die damit verbundenen Aufgaben optimal zu erfüllen. Die Inhalte sind individuell auf die Kundenumgebung abgestimmt und werden nur geschult, wenn die Funktion genutzt wird. Remote #Schulung.
| Seminarinhalte (Auswahl) und Ziele | Auswahl aus den für die Zertifizierung relevanten Themen: * Überblick über das Microsoft 365 Portal, Login, Funktionen. * Grundlagen zur Administration von Exchange Online im Portal. * Grundlagen der Office Administration (Microsoft 365 Lizenzen, Benutzer freischalten). * Outlook als Client und Administrationswerkzeug. * OWA Outlook Web App, Zugriff über Browser, Smartphone anbinden. * Öffentliche Ordner und deren Funktionen. * Exchange (online) Berechtigungen. * Lokale Dienste wie Azure AD Connect (Synchronisation Objekte). * Funktionen und Module von Microsoft 365 (Kurzeinweisung Teams Admin, Sharepoint, OneNote, Dateiablage und Ordnersynchronisation. * Azure Administration (Möglichkeiten zum Zugriff auf die Server, Dienste starten, Windows Updates). |
| Zielgruppe | Max. Tln | Systemkoordinatoren mit Exchange online/M365/Azure | 3. |
| Voraussetzungen | Sysko-Schulung, erweiterte Windows Kenntnisse. |
| Zeitrahmen | Dauer : ca. 6h, 09:00 bis 15:00 Uhr. Pausen: von 10:30-10:40, Mittagspause 12:30-13:00. |
| Bemerkungen | Exchange online, Azure Zugangsdaten zum Admin-Portal erforderlich. |
| Folgende Leistungen sind vom Kunden zu erbringen bzw. vorzubereiten | Remoteschulung (Schulung oder Workshop via Fernwartung). Fernwartung via Managed vpn betriebsbereit. administrativer Zugriff auf Server. Notebook oder PC mit Headset/Mikrofon. Syskoschulung beim Kunden (Anforderungen bezüglich Raum und Umgebung). Beamer oder Bildschirm (VGA oder HDMI). Kaffee/Tee und Kaltgetränke. administrativer Zugriff auf Server. Netzwerkanschluss (Kabel). Besprechungsraum oder Raum, wo wir ungestört sind. |
| Preisinformation | 1.100 € zzgl. MwSt Festpreis unabhängig von der Teilnehmerzahl und Dauer der Schulung, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält. |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt. |
Notfallkonzept und Risikoanalyse (BSI)
Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.
Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist.
Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung
| Seminarinhalte (Auswahl) und Ziele | Nachstehend haben wir die Leistungsmerkmale aufgelistet: * Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen. * Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden. * Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice". * Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards. * Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat. |
| Zielgruppe | Max. Tln | alle Unternehmen: Systemkoordinierende, Geschäftsführende | 3 |
| Voraussetzungen | Erfolgreiche Teilnahme am IT-Sicherheitscheck |
| Zeitrahmen | Dauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit) |
| Folgende Leistungen sind vom Kunden zu erbringen | * vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx". * Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen. * Wartungsverträge und Informationen über Gebäudestrukturen und Brandschutz zusammenstellen. * Servicelevel-Verträge/Wartungsverträge für Hardware und Telefonie heraussuchen. * Zum Workshop-Termin sollten erreichbar sein bzw. mitwirken: Sysko (EDV-spezifisches), Hausmeister (Gebäudetechniker), Buchhaltung (Heraussuchen der Belege). |
| Bemerkungen | Workshop, weiterer Baustein für NIS2. Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms. |
| Preisinformation | 2.475 € zzgl. MwSt Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält. |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt. |
Cloud Readiness Check | Azure
Im Zuge der Digitalisierung ist eine verfügbare und jederzeit betriebsbereite IT-Umgebung essenziell. Gesetzliche Vorgaben fordern, immer auf aktuellem Stand zu sein. Die Hardware muss mit Ihren Betriebsanforderungen und Aufgaben wachsen. Nahezu alle führenden Software-Hersteller verkürzen ihre Support-Zyklen, um dem technischen Wandel Schritt zu halten. Bisher haben Sie alle 5 Jahre eine 5- bis 6-stellige Investition in neue Hardware und Software getätigt. Hardware und Dienste in die Cloud zu verlagern ist im Vergleich dazu eine Möglichkeit. Erfahren Sie, wie weit Ihre Umgebung oder Teile davon zukunftssicher und wirtschaftlich der Digitalisierung und dem Softwarewandel mithalten kann. Das Fundament für ein zukunftsfähiges IT-Konzept bildet der Cloud #Readiness Check | Azure ( CRC #IaaS ). Der CRC wird Remote (via Fernwartung und Teams) angeboten. Für eine Durchführung On-Site fallen Zuschläge an.
| Seminarinhalte | Dieses Strategiepapier zeigt Ihnen anhand der ermittelten Infrastruktur detailliert auf, inwieweit Sie Cloud-fähig sind in welche Richtung Sie Ihre IT-Strategie und -Umgebung ausrichten können: IST Aufnahme: * eingesetzte Software / Schnittstellen (auch 3. Hersteller) * eingesetzte Betriebssysteme (Server / Client) * Inventarisierung (Betriebskonzept, Sizing), Datenvolumen, Bandbreitenanalyse Anforderungsaufnahme: * Zugriffskonzept (Thin Clients / Terminal Server / VPN / Azure Portal) * Identitätsmanagement, Datenhaltung, Backup * Druckermanagement, Migrationskonzept * Betrieb / Betriebsunterstützung (Managed | Service) Konzepterstellung: * Sicherheitskonzept, Betriebskonzept, Migrationskonzept, Zugriffskonzept |
| Zielgruppe | Systemkoordinierende |
| Voraussetzungen | Grundwissen technische Architektur |
| Zeitrahmen | Dauer : ca. 3 Tage Interview mit Sysko: am ersten Tag 13:00 bis 17:00 Uhr |
| Bemerkungen | Analyse Hard/Software für Cloudmigration, #Schulung, Workshop |
| Checklisten | Remotekonzept (via Fernwartung) Fernwartung via Managed vpn betriebsbereit, ansonsten erfolgt Zugriff auf den Sysko-Bildschirm über Teams administrativer Zugriff auf Server Notebook oder PC mit Headset/Mikrofon |
| Preisinformation (Remote) | 3.840 € zzgl. MwSt* Festpreis, der die Ist-Analyse, Erstellung des Konzepts, Detail-Unterlagen und vorbereitende Maßnahmen einschließt. *) in großen Umgebungen liegt der Umfang bei etwa 5 Tagen und die Pauschale erhöht sich anteilig |
| Onsite-Zuschlag (Durchführung vor Ort) | 960 € zzgl. MwSt Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung gestellt. |
E-Mail-Transportverschlüsselung unter Mailservern
Szenario - a) Versand:
1) #Exchange Server im eigenen Netzwerk
2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay - VPN zur GWS
3) Provider (z.B. GWS) als Poststation im Internet
4) -- Transport der Post über das Internet --
5) Annahme der Post durch den Mailserver der Gegenseite
Szenario - b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt.
:J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange - verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay - nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich:
:J Exchange übergibt die Post an die Barracuda Firewall im LAN - der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN
:J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns
:N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist.
Fazit: Es kann nicht garantiert werden, dass E-Mail-Versand und E-Mail-Empfang auf komplett verschlüsselten Wegen erfolgen, da die Mailserver im Internet TLS-Verschlüsselung unterstützen können, aber nicht müssen. Obwohl viele große Provider die Post mittlerweile untereinander auf sicheren Wegen untereinander austauschen gibt es weltweit noch Millionen von Mailservern, die das nicht unterstützen. Teile des Transportwegs von E-Mails können UNVERSCHLÜSSELT sein. Daher wird man, wenn man Datenschutz konform arbeiten möchte, alle E-Mail-Inhalte mit personenbezogenen Daten auf eigenen Wegen verschlüsseln müssen. * Mit Bordmitteln bietet sich hier beispielsweise an, die relevanten Dateien in ein verschlüsseltes 7-Zip-Archiv als Anhang an den Empfänger zu übermitteln. Damit ist der Anhang (Inhalt) verschlüsselt, auch wenn man damit rechnen muss, dass der Transportweg streckenweise unverschlüsselt ist. Die E-Mail selbst darf keine DS-GVO reletante Daten enthalten.
Eine andere (kostenpflichtige) Methode ist die Verschlüsselung der kompletten E-Mail. Dieses Feature lässt sich beispielsweise bei einem Office 365 Abonnement buchen oder aber als Mailverschlüsselung für den Exchange Server mieten.
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen.
Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden.
Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech".
Fazit und Sicherheits-Hinweise
Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören. Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen. Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet.Alternative für den mobilen Einsatz
Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet. (Post ID:1412)Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist.
Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege.
Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt.
Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt.
Quelle: Microsoft
https://docs.microsoft.com/en-us/dynamics365/business-central/dev-itpro/deployment/system-requirement-business-central
Gehackt in 2 Sekunden
Vom Hasso-Plattner-Institut (HPI) stammt eine aktuelle Auswertung der beliebtesten #Kennwörter der Deutschen. Dazu haben die Forscher 67 Millionen Zugangsdaten aus 178 Datenlecks, die eine E-Mail-Adresse mit deutscher Domain-Endung enthalten, ausgewertet.
Vom Institut stammt auch der Identity Leak Checker, mit dem man prüfen kann, ob sein Kennwort verbrannt sind.
Die in Deutschland meist verwendeten Kennwörter sind:
123456, 123456789, 12345678, 1234567, password
111111, 1234567890, 123123, 000000, abc123, dragon
iloveyou, password1, monkey, qwertz123, target123
tinkle, qwertz, 1q2w3e4r, 222222
Wenn Ihr Kennwort dabei ist, ist es Zeit, es kurzfristig zu ändern. Damit eine messbare Sicherheit entsteht, gibt es hier auch den beliebten Kennwortgenerator für Sie. Lesen Sie auch meinen Artikel zur Passwort Sicherheit hier im Blog.
Fun-Fact - Das beliebteste Kennwort in China und Taiwan ist: ji32k7au4a83. Was auf den ersten Blick nach einem generierten Passwort klingt und sicher aussieht, steht in den Ländern im Wörterbuch, ist also innerhalb von wenigen Minuten gehackt. Das Passwort stammt aus dem sogenannten Zhuyin-Fuhao-System, einem System, um die chinesischen Schriftzeichen von Mandarin auf der Tastatur einzugeben. Dahinter steckt die buchstabengetreue Umsetzung eines nicht in lateinischen Buchstaben geschriebenen Wortes in lateinische Schrift. Und dann heißt ji32k7au4a83 nichts anderes als My Password.
Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind
Sicherheitsrisiken
Am 20. Januar endet der erweiterte Support und damit die Sicherheits-Updates für Windows 7 und alle Produkte mit der Jahreszahl 2008 in der Versionsnummer.
Zusätzlich gab Microsoft nun bekannt, dass die Microsoft Security Essentials ebenfalls keine Virenschutz-Updates mehr bekommen.
Wer also ab 20. Januar Windows 7 einsetzt, hat nicht nur die Sicherheitslücken von Windows ungepatcht, sondern nicht mal mehr einen kostenlosen Virenschutz mit Bordmitteln zur Verfügung. Solche Systeme sind dann doppelt unsicher.
Selbst wenn man Geld in Kaspersky Endpoint Security for Business investiert, schließt auch ein solcher Bezahl-Virenscanner die Sicherheitslücken im Betriebssystem nicht mehr. Aktuell unterstützt Version 11.2 von KES noch die Windows 7/Server 2008 R2 Plattform - es ist aber nur eine Frage der Zeit, bis auch hier keine Updates mehr kommen.
Benutzer von Windows 8.1 haben zumindest den Windows Defender Virenschutz der ersten Generation und auch die Betriebssystem-Patches weiter versorgt (bis 2023).
Fazit:
Spätestens bis 20. Januar 2020 müssen Windows 7 und Windows Server 2008 Systeme ausgetauscht sein. Neue Clients enthalten Windows 10 Pro und aktuelle Server Windows Server 2019.
In vielen Fällen ist bereits jetzt das Mieten von Soft- und Hardware in der Microsoft Cloud eine wirtschaftliche Alternative.
(Post ID:1430, erstellt am: 17.12.2019 11:27:22 von: Patrick Bärenfänger)
Weihnachten und Jahreswechsel

Das Jahr neigt sich dem Ende zu und an dieser Stelle wünscht die Redaktion von tech-nachrichten.de Ihnen und Ihren Lieben ein frohes und schönes Weihnachtsfest und einen guten Rutsch ins neue Jahr.
Wir blicken zurück auf ein Jahr, in dem wir zusammen viel erreicht haben. Darauf sind wir stolz.
Für das neue Jahr haben wir uns viel vorgenommen und mit Ihrer Zusammenarbeit werden wir gemeinsam hoffentlich noch mehr erreichen.
Support für Backup Exec endet
Seit vielen Jahren unterstützen wir Backup Exec von Symantec bzw. Veritas als Datensicherungs-Lösung. Mit wachsender Verbreitung der Virtualisierung mit Microsoft Hyper-V und VMware haben wir Veeam Backup & Recovery als Lösung erkannt, die der Sicherung dieser Umgebungen besser gewachsen und leichter zu bedienen ist.
Seitdem lizenzieren, installieren und unterstützen wir bei Neu-Installationen und Hardware-Ersatzbeschaffung ausschließlich Veeam Backup. Damit wir Ihnen den besten Support gewährleisten können, konzentrieren wir uns auf Veeam Backup.
Falls Sie derzeit Backup Exec mit einem gültigen Hersteller-Wartungsvertrag im Einsatz haben, werden Sie bei Ablauf dieser Maintenance ein Wechsel-Angebot auf Veeam Backup erhalten. Die Wartung mit Backup Exec können wir nicht mehr anbieten.
Unser Support für Backup Exec endet dann zum 31. Dezember 2020. Ab diesem Zeitpunkt werden uns ausschließlich auf die Unterstützung von veeam konzentrieren.
Dynamics 365 BC Lizenzierung in der Praxis
Unsere Warenwirtschaft #gevis ERP | BC basiert auf Microsoft Dynamics 365 Business Central (ehemals Dynamics #NAV, Navision). Microsoft lizensiert dabei (genau wie wir es bereits von Office 365 und Exchange online kennen) nach dem "Named User" Prinzip.
Funktionsweise
Grundlage für die Messung und Kontrolle bleibt das Benutzer-Objekt im Active Directory. Dessen eindeutige ID (SID) wird beim zufügen eines Benutzers in gevis ERP | BC die Grundlage für die BC-Lizenz. Deaktiviert man in der Benutzer-Tabelle ein Objekt, wird diese Lizenz nicht mehr gezählt.
Man kann aber nur Benutzer in die Tabelle einfügen oder deaktivierte Benutzer wieder aktivieren, solange deren Anzahl kleiner oder gleich der in der Lizenzdatei ausgewiesenen #Lizenzen ist.
In der Praxis
Die Anzahl der benötigten Lizenzen richtet sich nach der Anzahl der natürlichen Personen/Mitarbeiter, die Zugriff auf die Warenwirtschaft haben (Aktivierte Benutzer in der gevis ERP | BC Benutzerliste unter: Zugriffsrechte und Benutzer/Benutzer).
Thekenplätze / Schichtarbeit
Ebenfalls aus der Praxis bekannt sind sogenannte Theken-Plätze, wo ein technischer Windows User für die Anmeldung genutzt wurde und mehrere Mitarbeiter an einem PC wechselweise gevis bedienen. Die nach den GOB notwendige Zuordnung Mitarbeiter zum Beleg erfolgte über den Verkäufercode. Dieses Szenario ist nach dem aktuellen Lizenzmodell nicht mehr möglich. Das gilt auch für Arbeiten im Schichtbetrieb, das auf "concurrent Sessions" lizensiert war.
Für Thekenplätze ist die mit dem Lizenzmodell konforme Möglichkeit: Jeder Mitarbeiter, der einen Thekenplatz benutzt, meldet sich mit seinem Windows Benutzerkonto dort an. Sind mehrere Mitarbeiter angemeldet, kann z. B. auf Windows 10 PCs die "Benutzer wechseln" Funktion benutzt werden. Damit muss sich jeder Theken-Mitarbeiter nur einmal pro Tag an der Theke anmelden und die folgenden Benutzer-Wechsel funktionieren (Benutzer wechseln, die anderen Benutzer bleiben im Hintergrund in gevis angemeldet).
In RDP- und Citrix-Umgebungen müssen stattdessen mehrere RDP/Citrix Sitzungen (eine pro Benutzer) geöffnet sein.
Das folgende „In der Praxis – Beispiel“ – ist auch aus dem neuen Lizenzmodell ableitbar und denkbar (Anmerkung: Theken-Mitarbeiter dürfen ausschließlich gevis nutzen (kein Outlook) und es muss eine Dienstanweisung die ausschließlich dienstliche Nutzung vorschreiben):
Ein Theken-Arbeitplatz wird von 5 Mitarbeitern benutzt (5 gevis named user Lizenzen erforderlich). Morgens meldet sich (der erste Mitarbeiter an der Theke mit seinem Benutzer an). Die anderen Vier nutzen ihren Verkäufercode, um die Zuordnung im Beleg nach GOB vorzunehmen. Das bedeutet, das an- und Abmelden an den Theken entfällt zwar, es müssen aber alle natürlichen Personen, die gevis nutzen, in Tabelle 91 angelegt und somit lizensiert sein. Technische Accounts (AD-Benutzer wie " theke1") sind nicht zulässig und werden bei Lizenzkontrollen geahndet.
Organisatorische Disziplin erforderlich
Damit am Ende des Tages nicht alle Sitzungen geöffnet bleiben, sind die Benutzer zur Disziplin aufgefordert: Am Ende des Tages die Terminalsitzung bzw. den am PC angemeldeten Benutzer ABMELDEN. Funktioniert das nicht, können Admins zumindest für die RDP/Citrix-Sitzungen per Richtlinie defninieren, dass diese nach mehrstündiger Leerlaufzeit automatisch abgemeldet werden. Eine Richtlinie zur automatischen Abmeldung am lokalen Domänen-PC ist mir nicht bekannt. Hier gilt die Forderung: PCs (außer Notfall-Arbeitsplätze) werden abends heruntergefahren. Dabei werden die Anmeldungen automatisch abgemeldet.
Open Audit Hard- und Software Inventar aktualisieren
#OpenAudit Classic ist eine Weiterentwicklung einer quelloffenen (GPLv3) Software zum weitgehend automatisiert ablaufenden, täglichen Inventarisieren von Hard- und Software im eigenen Netzwerk. Es können Windows-Geräte (PC/Notebook/Server) mit Hardware und Software detailliert und andere Netzwerkgeräte per SNMP aufgezeichnet werden. Da es sich um eine Verkehrsdatenerfassung handelt, ist der Einsatz zulässig, dennoch sollte der Personal/Betriebsrat darüber informiert sein. Im Übrigen ist es ohnehin notwendig, dass es eine Organisationsanweisung mit den Mitarbeitern gültig ist, die den dienstlichen Einsatz von Hard- und Software sowie Mobilgeräten regelt.
Die Software basiert auf einer MySQL-Datenbank und PHP und wird über ein Apache-Web-Frontend dargestellt. Damit der Apache funktioniert, müssen die aktuellen Microsoft Visual C++ Runtimes installiert sein:
https://support.microsoft.com/de-de/help/2977003/the-latest-supported-visual-c-downloads
Den neusten Download von #Open-Audit Classic inklusive Quellcode finden Sie hier:
[ddownload id="3071"]
Mit dem aktuellen Update von Januar 2019 wurde die gesamte Plattform an die aktuellen Produkt-Versionen angepasst und enthält damit wieder alle bekannten Sicherheits-Patches der Produkte. Daher lässt sich die Datenbank und Umgebung von alten Versionen nicht übernehmen.
Um eine Aktualisierung durchzuführen, müssen folgende Dinge beachtet werden:
* Sichern Sie auf dem Open-Audit Server die Datei: pc_list_file.txt aus dem Verzeichnis:
"c:/programme (x86)/xampplite/htdocs/openaudit/scripts"
* Prüfen Sie, ob die Liste aktuell alle IP-Adressen aller Standorte enthält
* Stoppen Sie die Dienste "mysql" und "Apache2.2" über die Dienste-Verwaltung
* Deinstallieren Sie Open-Audit über die Systemsteuerung
* Entfernen Sie den Programm-Ordner xampplite mit allen Inhalten von c:
* Installieren Sie das neue Open-Audit über das Installationsprogramm
* Kopieren Sie die pc_list_file.txt wieder in den o.g. Ordner und überschreiben die Vorlage
* Importieren Sie in der Aufgabenplanung den Task:
"c:/programme (x86)/xampplite/htdocs/openaudit/all-tools-scripts/jobsundbatches/Open-Audit PC Inventar taeglich.xml"
* Starten Sie die Aufgabe mit der rechten Maustaste
* Nach einigen Minuten sollten die ersten Resultate in der Open-Audit Oberfläche (Desktop-Verknüpfung) zu sehen sein.

