Inhaltsverzeichnis
  1. Schulung - Windows Unattended Installation 2 - 3
  2. Datensicherungscheck | s.dat 4 - 5
  3. Schulung - Lizenzierung und Inventarisierung 6 - 7
  4. Notfallkonzept und Risikoanalyse (BSI) 8 - 9
  5. IT-Sicherheits-Check (BSI) 10 - 11
  6. Schulung - gevis Classic auf RTC FULL 12
  7. Schulung - gevis SQL-Sysko-Wissen individuell - Aufbauschulung 13
  8. Schulung - gevis und Windows Sysko (Basis) 14 - 15
  9. Kritische Lücke in Logitech Funkmäusen, Tastaturen und Presentern 16 - 17
  10. Chrome - welches Flash-Plugin ist aktiv 18
  11. Wichtiges Windows Update für Windows Updates 19 - 20
  12. Huawei als Firmen-Handies bald unsicher 21
  13. Samsung Smartphones - Werbung entfernen ohne Root 22 - 23
  14. Samsung Galaxy A50 und A40 24 - 25
  15. RDP-Lücke BlueKeep in Windows wird aktiv genutzt 26
  16. Windows xp wird zum Wurm-Verbreiter, KB4500331 27

Schulung - Windows Unattended Installation

Aktuelle PC-Systeme werden nur noch mit Windows 11 Pro ausgeliefert. Für Systemkoordinierende sind eine einheitliche Administration, für die Anwendenden einheitliches Aussehen und Bedienung sowohl in Terminal-Umgebungen als auch am Endgerät wichtig. Windows 10 wird als Azure Virtual Desktop (Windows 10 Enterprise Multiuser) zwar noch mehrere Jahre mit Sicherheitsupdates versehen, für die Clients enden die Sicherheitsupdates am 15. Oktober 2025. Erlernen Sie in dieser #Schulung mit dem gemeinsamen Erstellen einer optimierten ISO und einem Boot-Datenträger, wie Sie neue und vorhandene PCs und Notebooks mit einer optimierten und werbe-bereinigten Windows 11 Pro Installation neu betanken.

Seminarinhalte
(Auswahl)
und Ziele
* gemeinsame Ermittlung des Ist-Zustands (Anzahlen Windows 11 Systeme und Inventar) mit OpenAudit Classic oder Intune, wenn vorhanden. 
* Erstellen einer optimierten und werbebereinigten ISO Datei auf Basis des Microsoft Installations-Downloads mit integrierten Updates.
* Testen der ISO in Ihrer virtuellen Windows Client-Hyper-V-Umgebung.
* Zusammenstellung von Software, die mit vorinstalliert werden soll. 
Zielgruppe | Max. TlnSystemkoordinatoren | 3.
VoraussetzungenSyskowissen und Zertifizierung
ZeitrahmenDauer : 1 Tag, 09:00 bis 16:30 Uhr.
Pausen:  von 10:30-10:40, Mittagspause 12:30-13:00, von 14:30-14:40.
Bemerkungenbereinigte Windows- und Software-Installation von PC-Systemen.
Folgende Leistungen sind vom Kunden zu erbringenBereitstellung Windows 11 Computersystem mit mindestens 16 GB RAM/SSD und aktiviertem Client-Hyper-V oder sep. Testhardware.
Remoteschulung (Schulung oder Workshop via Fernwartung).
Fernwartung via Managed vpn betriebsbereit.
administrativer Zugriff auf Server.
Notebook oder PC mit Headset/Mikrofon/Lautsprecher für Teams.

Syskoschulung beim Kunden (Anforderungen bezüglich Raum und Umgebung).
Beamer oder Bildschirm (VGA oder HDMI).
Kaffee/Tee und Kaltgetränke.
administrativer Zugriff auf Server.
Netzwerkanschluss (Kabel).
Besprechungsraum oder Raum, wo wir ungestört sind.
Preisinformation1.925 € zzgl. MwSt.
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt.
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
keine Mustervorlage - Angebot mit Pauschalen anlegen.

Datensicherungscheck | s.dat

Auch für #Server in der #Azure Cloud fordern die Prüfer und Verbände und der BSI-Grundschutzkatalog das regelmäßige Rücksichern zu proben und zu dokumentieren. Da wir im Azure-Backup keinen Zugriff auf die Sicherungsmedien haben, laden wir die jeweils aktuelle Sicherungskopie Ihrer gevis Produktivdatenbank auf unseren Server herunter und prüfen durch #Rücksicherung, ob Ihre Datenbank sich wiederherstellen lässt. Sie bekommen wie gewohnt ein Testat darüber, das Sie dem Prüfer gegenüber vorzeigen können. Durch den Auftragsverarbeitungs-Vertrag, den Sie mit uns geschlossen haben, ist das auch datenschutz-konform.

verfügbar als monatliches Abo

Erfahren Sie mehr über die Inhalte dieser Dienstleistung. Sie können das Bestellformular mit Leistungsbeschreibung hier herunterladen:
[ddownload id="3154"]

Seminarinhalte
(Auswahl)
und Ziele
Datensicherungsprüfung (s.dat) - Eine #Datensicherung erfüllt nur dann die Vorgaben des Gesetzgebers, wenn regelmäßige Rücksicherungen auf einer isolierten und separaten Umgebung durchgeführt und diese Rücksicherungen überprüft werden. Wer das Thema Datensicherung auch nur minimal vernachlässigt, ist im Schadenfall schnell selbst in der Haftung und Versicherungen verweigern die Leistung. Dies ist durch mehrere Gesetze geregelt. Zur Erfüllung der Vorschriften und "damit die Unternehmensleitung ruhig schlafen kann" gibt es Empfehlungen vom Bundesministerium für Sicherheit in der IT und von Prüforganisationen. 
Der Aufwand, eine solche Rücksicherung selbst durchzuführen, ist mit finanziellem Aufwand und Personaleinsatz zwar möglich, aber in den meisten Fällen nicht wirtschaftlich. Außerdem ist ein selbst erstelltes Testat über die Datenrücksicherbarkeit nicht revisionssicher. 
Sie haben Ihren gevis-Server in der Azure-Cloud? Wir führen regelmäßig Downloads/Rücksicherungen der gevis Produktivdatenbank für Sie durch und dokumentieren das.
Server vor Ort? Schicken Sie regelmäßig ein Band (gesichert mit veeam 9 oder neuer, Bandtyp: LTO4 oder größer) an uns zu schicken. Wir lesen das Band auf einem Bandlaufwerk auf ein Speichersystem ein und führen für die zur Überprüfung beauftragten Datenbanken (z.B. gevis, s.dok) eine Überprüfung durch. Die Prüfung der plstore Datensicherung von prologistik kann ebenfalls separat beauftragt werden. Als Ergebnis erhalten Sie ein regelmäßiges Testat, das Ihre Datensicherungsdokumentation den Forderungen der o. g. Organisationen entsprechend durch uns zertifiziert. Entscheiden Sie sich für den 12er-Pack (Überprüfung von 12 Datenbanken) und profitieren Sie von der Regelmäßigkeit und lückenlosen Dokumentation der Rücksicherbarkeit. Der 12er-Pack beinhaltet 12 Datenbanküberprüfungen; nach Abruf des Kontingents wird erneut ein 12er-Pack berechnet, sofern der Kunde nicht bis spätestens 10 Tage nach Abruf der letzten Datenbanksicherung des jeweiligen Pakets kündigt. Bezogene Kontingente werden nicht zurückerstattet. Kündigung jederzeit schriftlich möglich). 
Zielgruppe | Max. TlnSystemkoordinatoren und Geschäftsführer | 0
Voraussetzungengevis Server in Microsoft Azure (IaaS) oder bei Server On-Premises: unterstütztes Band und Sicherungs-Software

Schulung - Lizenzierung und Inventarisierung

Microsoft führt derzeit verstärkt Lizenzprüfungen durch. Sie werden dabei aufgefordert, eine Plausibilitätsprüfung durchzuführen und Ihren Lizenzbestand nebst Nachweisen an Microsoft zu senden. Die Aufgabe ist relativ komplex und kann remote erledigt werden. Remote #Schulung.

Seminarinhalte
(Auswahl)
und Ziele
In diesem Workshop werden gemeinsam mit Ihrem Systemkoordinator die installierten Softwareprodukte gemessen und ermittelt. Soweit technisch möglich, wird dazu ein ein quelloffenes Softwareprodukt installiert und verwendet. Danach erfolgt eine Zuordnung der Installierten Basis zu den Lizenzmodellen (OEM, FPP, VLS, RTL) und ein Soll-Ist-Abgleich. 
Die nötigen Lizenznachweise werden zusammengestellt. Am Ende des Tages füllen wir gemeinsam die geforderte Tabelle aus und führen eine Plausibilitätsprüfung durch. 
Die zusammengestellten Unterlagen versenden Sie dann, wenn komplett, an Microsoft. Die Kommentare auf der Microsoft Antwort können wir dann telefonisch oder per E-Mail abstimmen. 

Fazit: Dieser Workshop begleitet Sie durch die Microsoft Prüfung und vermittelt Ihnen zusätzlich Lernstoff, die Lizenzen nachhaltig auf dem aktuellen Stand zu halten. 

Es findet keine Rechtsberatung statt, im Workshop werden Sie nach bestem Wissen und Gewissen unterstützt. Durchführung und Abrechnung: ausschließlich vor Ort und zum Festpreis. 
Zielgruppe | Max. Tlnalle Kunden | 3
Voraussetzungengevis ERP oder Dynamics NAV od. sangross vera ERP1
ZeitrahmenDauer : 1 Tag, 09:00 bis 16:30 Uhr
Pausen:  von 10:30-10:40, Mittagspause 12:30-13:00, von 14:30-14:40.
BemerkungenAnalyse des Bestands und Zuordnung zu Lizenzmodellen
ChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)
Fernwartung via Managed vpn betriebsbereit
administrativer Zugriff auf Server
Notebook oder PC mit Headset/Mikrofon

Syskoschulung beim Kunden (Anforderungen bezüglich Raum und Umgebung)
Beamer oder Bildschirm (VGA oder HDMI)
Kaffee/Tee und Kaltgetränke
administrativer Zugriff auf Server
Netzwerkanschluss (Kabel)
Besprechungsraum oder Raum, wo wir ungestört sind
Preisinformation1.925 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073537

Notfallkonzept und Risikoanalyse (BSI)

Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.
Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist.

Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung

Seminarinhalte
(Auswahl)
und Ziele
Nachstehend haben wir die Leistungsmerkmale aufgelistet:
* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen.
* Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden.
* Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice".
* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.
* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.
Zielgruppe | Max. Tlnalle Unternehmen: Systemkoordinierende, Geschäftsführende | 3
VoraussetzungenErfolgreiche Teilnahme am IT-Sicherheitscheck
ZeitrahmenDauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit)
Folgende Leistungen sind vom Kunden zu erbringen* vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx".
* Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen.
* Wartungsverträge und Informationen über Gebäudestrukturen und Brandschutz zusammenstellen.
* Servicelevel-Verträge/Wartungsverträge für Hardware und Telefonie heraussuchen.

* Zum Workshop-Termin sollten erreichbar sein bzw. mitwirken: Sysko (EDV-spezifisches), Hausmeister (Gebäudetechniker), Buchhaltung (Heraussuchen der Belege).
BemerkungenWorkshop, weiterer Baustein für NIS2.
Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms.
Preisinformation2.475 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073539 #Warnung

IT-Sicherheits-Check (BSI)

Mittlerweile gelten viele Empfehlungen des Bundesamts für Sicherheit in der Informationstechnik, auch als #BSI-Grundschutz Kompendium bekannt, als verpflichtender Mindeststandard. So verweigern viele Versicherer den Abschluss einer Cyber-Versicherung, wenn er nicht erfüllt wird. Für andere Versicherungsarten gilt der Standard als Maß für die Einschätzung der Prämienhöhe und Banken richten die Kreditrate auch nach dem Erfüllungsgrad aus. Dazu gibt es gesetzliche Verpflichtungen aus KonTraG, IT-Sicherheitsgesetz, BDSG, DSGVO, #NIS2 , aus denen sich die Verpflichtung zum Einrichten einer IT-Sicherheits-Infrastruktur und die persönliche Haftung der Geschäftsführung im Schadensfall ableiten lassen. Verbände, Wirtschaftsprüfer oder Revisoren sind weitere Gruppen, die je nach Unternehmensform regelmäßig Ihre IT-Standards nach ISA DE 315 prüfen.

Wir haben aus den Standards BSI 200-1 und 200-2 nach "best practice" Themen ausgewählt, Checklisten und Fragenkataloge erstellt und bieten Ihnen (in einem Workshop in Zusammenarbeit mit Ihren Systemkoordinierenden auf Basis einer technischen IT-Dokumentation einen Soll-Ist-Vergleich zu diesen Themen und zahlreiche Begleitmaterialien.

Lassen Sie deshalb von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor feststellen, wie weit Sie diese Anforderungen erfüllen und welche Maßnahmen zu ergreifen sind. #Schulung

Für mehr Details hören Sie gerne in den IT-Sicherheits-KI-Song rein:

[audio src="https://tech-nachrichten.de/wp-content/plugins/foldergallery/images/gru-sysadminday5.mp3" controls style="width:100%"]

Seminarinhalte
(Auswahl)
und Ziele
Nachstehend haben wir die Leistungsmerkmale aufgelistet:
* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen und von Versicherungen.
* Bestands-Aufnahme Ihres Netzwerkes (Server und PCs) gemeinsam mit Ihrem Systemkoordinator remote (gegen Aufpreis auch On-Site).
* Soll-Ist-Vergleich zu nach "best practice" ausgewählten Themen aus BSI Grundschutzkatalogen 200-1/2 und ISA DE 315.
* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.
* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.
Zielgruppe | Max. TlnSystemkoordinierende, Geschäftsführende | 4
VoraussetzungenWindows-Netzwerk, ausgebildeter Sysko
ZeitrahmenDauer : 2 Tage (ca. 6h, 13:00 bis 17:00 Uhr am ersten Tag in Teams, Rest Einzelarbeit)
Folgende Leistungen sind vom Kunden zu erbringen* Fernwartung via Managed vpn betriebsbereit bereitstellen.
* administrativen Zugriff auf Server ermöglichen.
* Erstellen einer Foto-Dokumentation laut Fragenkatalog.
* vorbereitendes Ausfüllen der Dokumente "Checkliste-Fragenkatalog", "Mitarbeitendenliste", "Netzwerkplan".

Bei Durchführung Onsite zusätzlich:
* Zugang zum Netzwerk.
* Zugang zu allen Räumlichkeiten inkl. Serverraum.
BemerkungenRemoteschulung (Schulung oder Workshop via Fernwartung), Testat, bildet die Grundlage für Notfallplan und Risiko-Analyse nach BSI und ist einer der Bausteine für #NIS2.
Es gelten unsere Allgemeinen Geschäftsbedingungen, einsehbar auf der GWS-Website: https://gws.ms.
Preisinformation2.475 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073536 #gelb

Schulung - gevis Classic auf RTC FULL

#Schulungsarchiv: Der Schritt von Dynamics NAV Classic (bis gevis G8.x) auf Dynamics 365 Business Central definiert aus administrativer Sicht einige neue Anforderungen. Der oben genannte Vertiefungs-Workshop vermittelt Ihnen als Systemkoordinator das Wissen darüber. Remote-Schulung.

Seminarinhalte
(Auswahl)
und Ziele
Auszug aus der Agenda: 
* Architektur und Schichtenmodell des Role Taylored Client (Microsoft Dynamics 365 Business Central) in der von Ihnen eingesetzten Version 
* wie funktionieren Service TIERs und wie die Lastverteilung  
* veränderte Verfahren bei Anlage einer Testdatenbank  
* was sind Batchserver(-Sammlungen) und welche Aufgaben haben sie  
* gevis ERP|BC RTC Client - Installation und Voraussetzungen  
* Aufruf gevis Client versus gevis Starter, Instanzen für Echt und Testdatenbank 
* Lizenzierung und -Kontrolle - aktueller Stand  
* gevis Performance Messwerkzeuge und Kontrolle  
* Aktualisierung Ihres Sysko-Wissens seit Besuch der letzten Schulung - aktuelle Themen und Admin-Werkzeuge  
Zielgruppe | Max. TlnSystemkoordinatoren mit SQL-Wissen | 5
VoraussetzungenSystemkoordinatorzertifizierung inkl. SQL
ZeitrahmenDauer : 1 Tag, 09:00 bis 16:00 Uhr
Pausen:  von 10:30-10:40, Mittagspause von 12:30 – 13:00, von 14:30-14:40
BemerkungenUmstellung von gevis classic SQL auf RTC, Inhalte individuell abgestimmt
ChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)
Fernwartung via Managed vpn betriebsbereit
administrativer Zugriff auf Server
Notebook oder PC mit Headset/Mikrofon

Schulung - gevis SQL-Sysko-Wissen individuell - Aufbauschulung

#Schulungsarchiv : Diese #ehemalige-Schulung ist für Kunden konzipiert, die bereits gevis Classic mit einer nativen C/Side-Datenbank im Einsatz haben. Da es kaum noch gevis Classic Kunden mit C/Side Datenbank gibt, dient dieser Eintrag nur zur Dokumentation.

Seminarinhalte
(Auswahl)
und Ziele
Die Inhalte werden individuell auf die Kunden-Umgebung abgestimmt. Es wird an der Umgebung in den Kunden-Räumlichkeiten geschult, ein Testserver für weitere Übungen steht zur Verfügung. 
Auswahl aus den für die Zertifizierung relevanten Themen: 

* Grundlagen Microsoft SQL-Server und Anforderungen 
* Funktionsweise einer gevis-Datenbank mit SQL (NAV Classic)
* Installation und Konfiguration des Classic Clients 
* Nutzen der SQL-ODBC-Schnittstelle für Auswertungen aus Excel, SQL-Sichten 
* Benutzeranlage in gevis und in SQL-Server, Benutzerauthentifizierung 
* Datenbank/Windows-Anmeldungen, MDE-User 
* SQL-Datensicherung - Funktionsweise und Kontrolle 
* Rücksicherung, Testdatenbank erzeugen 
* Wartungspläne SQL und deren Funktion 
* Gesundheitszustand der Systemumgebung ermitteln
Zielgruppe | Max. Tlnzertifizierte Systemkoordinatoren | 6
VoraussetzungenSysko Basis-Schulung, gevis Classic mit nativer Datenbank
ZeitrahmenDauer : 1 Tag(e), 09:00 bis 17:00 Uhr
BemerkungenRemote oder Vor-Ort Training, Inhalte individuell abgestimmt
ChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)
Fernwartung via Managed vpn betriebsbereit
administrativer Zugriff auf Server
Notebook oder PC mit Headset/Mikrofon

Schulung beim Kunden (Anforderungen bezüglich Raum und Umgebung)
Beamer oder Bildschirm (VGA oder HDMI)
Kaffee/Tee und Kaltgetränke
administrativer Zugriff auf Server
Netzwerkanschluss (Kabel)
Besprechungsraum oder Raum, wo wir ungestört sind

Schulung - gevis und Windows Sysko (Basis)

Die Sysko Basis Pflichtschulung bietet Ihrem IT-Ansprechpartner Einblicke in die Zusammenhänge zwischen der von Ihnen verwendeten IT-Plattform und der Warenwirtschaft. Sie bekommen Tipps und Tricks zur optimalen Bewältigung dieser Aufgaben.

Seminarinhalte
(Auswahl)


(werden individuell in der Schulung zusammengestellt)
* IT-Landschaft: Überblick, Sysko-Tools, OpenAudit Inventar
* Virtualisierung: AzureVD, Hyper-V oder vmware.
* Adminportale: Microsoft Azure, Entra-ID, Microsoft 365, Exchange, Sharepoint, Teams, Office, Defender, Azure-Backup, Intune.  
* Netzwerke, Standortvernetzung, Firewalls, Organisation, Software. 
* Auszug ges. Anforderungen (IT-Sicherheitsgesetz, BSI Grundschutz, ISA PS 315). 
* Windows Server Administration: Benutzer, Gruppen, Berechtigungen. 
* Sicherheitsrichtlinien, Virenschutz, Sicherheits-Updates. 
* Drucken, (Windows und gevis ERP), Diagnose, gevis-Integration. 
* Azure virtual Desktop, Citrix, Remote Desktop Services administrieren. 
* Datensicherung: (gevis und Infrastruktur): Bedienung, Wiederherstellung, Risiken, Prävention. 
* Funktionsweise und Architektur gevis ERP|BC, Dienste, NST, BATCH, Dienste, BC-Powershell Nutzung. 
* Datenbankgrundlagen (Microsoft SQL-Server), ODBC, Test-Datenbank, SQL-Sicherung. 
* gevis im Browser: Sessions, Benutzeranlage, Berechtigungen, Arbeitsstationen, Wasserzeichen, Verk/MA.
Zielgruppe | Max. TlnSystemkoordinierende zur Erlangung des Zertifikats. | 6.
Voraussetzungenfundiertes EDV Grundlagen-Wissen.
ZeitrahmenDauer : 2 Tage, von 09:00 bis 16:30 Uhr.
Pausen:  10:30-10:40, Mittagspause von 12:30-13:00, von 14:30-14:40.
BemerkungenRemote via Microsoft Teams, Inhalte individuell abgestimmt.
Folgende Leistungen sind vom Kunden zu erbringenRemoteschulung (Schulung oder Workshop via Fernwartung).
Fernwartung via Managed vpn betriebsbereit.
administrativer Zugriff auf Server.
Notebook oder PC mit Headset/Mikrofon.

Onsite-Schulung (Anforderungen bezüglich Raum und Umgebung).
Beamer oder Bildschirm (VGA oder HDMI).
Kaffee/Tee und Kaltgetränke.
administrativer Zugriff auf Server.
Netzwerkanschluss (Kabel).
Besprechungsraum oder Raum, wo wir ungestört sind.
Preisinformation3.025 € zzgl. MwSt.
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort)960 € zzgl. MwSt.
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkw-km/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-073545, #Cloud

Kritische Lücke in Logitech Funkmäusen, Tastaturen und Presentern

Sicherheitslücken und Risiko

Zahlreiche Wireless Geräte von Logitech (Funkmäuse, Tastaturen, Presenter) haben ein kritische und bereits ausgenutzte Sicherheitslücken in ihrer Firmware.

Ein potenzieller Angreifer kann damit in Funkreichweite des Empfängers (10-20 m) Tastatureingaben belauschen und damit E-Mails, Kennwörter aufzeichnen. Kritischer ist die Möglichkeit, dass er eigene Eingaben an den angegriffenen Rechner schickt. Damit kann er Schadprogramme auf dem Zielsystem installieren und Programme ausführen.

Einen Rechner mit einem Trojaner oder Downloader zu infizieren ist dadurch möglich.

Betroffen sind alle Geräte, die über den Logitech Unifying Funkempfänger mit dem Rechner verbunden sind (siehe Abbildung):

Maßnahmen zweistufig

Bekannt sind sechs , von denen bereits vier geschlossen hat. Wer also jetzt über die Logitech Software nach sucht, kann vier von den sechs Sicherheitslücken schließen, indem er die Unifying Firmware aktualisiert. Gut unterrichtete Quellen berichten, dass die Logitech Setpoint-Software in vielen Fällen nicht die vier Lücken schließt das Logitech Firmware-Tool: „SecureDFU“ schon.

Da Logitech die anderen zwei Lücken frühestens im August 2019 schließen wird, bleiben die genannten Geräte so lange unsicher und angreifbar und man muss im August oder September nochmal Firmware-Updates machen.

Will man sich effektiv schützen, bleibt aktuell nur, entweder die Geräte durch kabelgebundene Lösungen zu ersetzen oder aber dafür zu sorgen, dass ein potentieller Angreifer nicht näher als 20m an den Unifying Empfänger heran kommt.

Fazit

Grundsätzlich besteht auch bei anderen Herstellern das Risiko, dass Funktastaturen, -Mäuse und -Presenter Sicherheitslücken haben. Das Risiko, abgehört oder angegriffen zu werden ist damit deutlich höher.

Das gilt grundsätzlich nicht nur für Gerätschaften, die im 2.4 GHz Funkbereich funken, sondern auch für Bluetooth-Geräte. Da der Bluetooth-Standard ab Version 4 Daten verschlüsselt überträgt und hierzu derzeit keine Sicherheitslücken bekannt sind, können beispielsweise mobile Bluetooth-Notebookmäuse und -Presenter zunächst weiter eingesetzt werden.

Wer sicherer sein möchte, setzt kabelgebundene USB-Lösungen an seinen Rechnern ein.


Chrome - welches Flash-Plugin ist aktiv


Obwohl der Browser Google Chrome ab der Version 76 vermutlich das Flash-Plugin ab Werk ausschaltet, ist es dennoch im Browser enthalten und wird zunächst - wenn man keine andere Einstellung per Gruppenrichtlinie verteilt, aktualisiert.
Wer herausfinden möchte, welche Version vom Flash Plugin installiert ist, kann den Befehl:
chrome://version/
in der Adresszeile vom Chrome Browser eingeben und erhält eine detailierte Versionsübersicht der Software. Darunter auch das Flash-Modul:
Flash: 32.0.0.207
Sieht dann etwa so aus.

(Post ID:1399)

Wichtiges Windows Update für Windows Updates

Alle Ihre Server und Arbeitsplätze mit #Windows 7 Service Pack 1 und Windows #Server 2008 R2 SP1 müssen bis zum 13. August die "Servicing Stack Updates" KB4474419 und KB4490628 installiert bekommen, ansonsten erhalten diese beiden Betriebs-Systeme bereits im September 2019 keine #Sicherheitsupdates mehr.

Bekanntlich ist für diese beiden Betriebs-Systeme das Ende des erweiterten Supports und damit der Sicherheits-Patches ohnehin für Januar 2020 festgelegt. Ohne das oben genannte Update verkürzt sich die Zeit, in der Sie auf Windows 10 Pro/Enterprise bzw. Windows Server 2016 oder 2019 umstellen können, um weitere vier Monate.

Zusätzlich sind auch Windows Software Update Services (WSUS 3.0) betroffen. Die Software stellt keine Updates mehr bereit, wenn sie nicht auch auf den aktuellen Stand gebracht wird. Für WSUS 3.0 ist das Update KB4484071 am 12.03.2019 erschienen. Dieses Update muss manuell aus dem Windows Update-Katalog heruntergeladen und installiert und genehmigt werden.

Handlungsbedarf

Prüfen Sie bitte, ob oben genannte Updates installiert sind. Wenn nicht, oder Sie uns mit der Prüfung und Installation beauftragen möchten, nehmen Sie bitte Kontakt über einen Vorgang mit Bezug auf diesen Artikel mit uns auf.

Setzen Sie bereits unsere Managed Services (https://erpsystem.de/managed-services/) ein? Dann brauchen Sie nichts unternehmen – wir kümmern uns um alles Notwendige.

Hintergrundinformation

Microsoft stellt ihren Update-Mechanismus auf SHA-2 verschlüsselte Pakete um. Dies ist bereits im Vorfeld bei neueren Betriebs-Systemen wie Windows 10 und Windows Server 2016/19 geschehen. Da darüber hinaus lediglich Windows 7 und Server 2008 R2 noch kein Support-Ende haben, müssen diese Plattformen aktualisiert werden.
Für Windows Server 2008 und Windows Vista ist das Update zwar auch erhältlich, beide bekommen aber bereits seit 2018 keine Sicherheits-Updates mehr. Wer also noch "Vista-Server" Windows Server 2008 im Einsatz hat, kann das Update zwar installieren, sollte aber lieber auf die oben genannten neuen Betriebs-Systeme wechseln.

Mittlerweile sind viele Softwareprodukte ohnehin nur unter den aktuell supporteten Windows Umgebungen lauffähig (Windows 10 und Server 2016 oder 2019).

Details und Stichtage

WSUS 3.0 SP2:                  Sicherheitsupdate für SHA2-Unterstützung 12.03.19 erschienen                              SHA2 erforderlich am 16.06.19

WinServer2008SP2:        Sicherheitsupdate für SHA2-Unterstützung 09.04.19 u. 14.05.19 erschienen       SHA2 erforderlich am 16.07.19

Windows 7 SP1:               Sicherheitsupdate für SHA2-Unterstützung 12.03.19 erschienen                              SHA2 erforderlich am 13.08.19

WinServer2008R2SP1:   Sicherheitsupdate für SHA2-Unterstützung 12.03.19 erschienen                              SHA2 erforderlich am 13.08.19

Mehr Informationen: https://support.microsoft.com/de-de/help/4472027/2019-sha-2-code-signing-support-requirement-for-windows-and-wsus


Huawei als Firmen-Handies bald unsicher

Wer Smartphones von Huawei geschäftlich einsetzt, sollte wissen, dass in spätestens 10 Wochen Google keine Sicherheits Updates mehr an Huawei ausliefern wird. Damit gibt es auch keine (verzögerten) Notfall-Patches für diese Produkte mehr. Während andere Hersteller zumindest die Notfall-Patches auch für ältere Handies noch freigeben, gilt das für alle, auch neue Telefone der Marken Huawei und Hero.

Huawei schreibt, mal wolle die Telefone auf ein selbst entwickeltes Betriebssystem setzen. Das kann aber dauern und der Zugang zum Google Play Store mit Millionen von Apps bleibt weiterhin verwehrt.

Aktuell hat der Telekom Konzern für seine Mitarbeiter aufgefordert, keine Huawei Dienst-Handies mehr zu bestellen. (Quelle: Handelsblatt)

Die Redaktion bleibt ungeachtet des Huawei Wirbels bei der Empfehlung für das Samsung Galaxy A50 (schwarz) als Firmen-Handy mit dem besten Preis/Leistungsverhältnis. In vielen Rahmenverträgen kann man zudem alle zwei Jahre einen Geräteabruf starten und so mit wenig Kosten die Mobiltelefone erneuern. Wer Wert auf mobile Sicherheit legt, sollte das demnach auch tun.


Samsung Smartphones - Werbung entfernen ohne Root


Mit dem aktuellen Pie Android und der Samsung Experience Oberfläche Version 10 enthalten die aktuellen Smartphones schon weniger Werbesoftware ab Werk als davor. Viele mitgelieferte Software lässt sich nun über die Oberfläche deinstallieren.
Weitere Produkte sind aber nur deaktivierbar (wie Facebook, Instagram und weitere Apps).

Seit Android 6 kann man - auch ohne Root-Rechte Programme über den Entwicklermodus und USB-Debugging mit der Samsung Konsolensoftware ADB deinstallieren. Auf xda-developers sind hierzu dokumentierte Listen, welche Softwarebeigabe wofür ist und was man alles entfernen muss, um sauber zu sein. Hier eine gewichtete Zusammenstellung und Kurzanleitung zur Vorgehensweise:

Entwicklermodus an, USB-Debugging an, dann ADB herunterladen von Samsung, entpacken und ADB an einer CMD ausführen.
ADB SHELL
Am Telefon die Meldung bestätigen und den PC zulassen. Nun an der ADB-Shell die folgenden Programme entfernen und danach mit exit und danach adb kill-server den Dienst beenden. Zuletzt das USB-Debugging wieder ausschalten:


FACEBOOK
pm uninstall -k --user 0 com.facebook.katana
pm uninstall -k --user 0 com.facebook.system
pm uninstall -k --user 0 com.facebook.appmanager
pm uninstall -k --user 0 com.facebook.services

DIVERSES
pm uninstall -k --user 0 com.vodafone.vodafone360updates
pm uninstall -k --user 0 com.instagram.android
pm uninstall -k --user 0 com.microsoft.office.officehubrow

SAMSUNG GAME LAUNCHER
pm uninstall -k --user 0 com.samsung.android.game.gamehome
pm uninstall -k --user 0 com.enhance.gameservice
pm uninstall -k --user 0 com.samsung.android.game.gametools
pm uninstall -k --user 0 com.samsung.android.game.gos
pm uninstall -k --user 0 com.samsung.android.gametuner.thin

SAMSUNG BROWSER
pm uninstall -k --user 0 com.sec.android.app.sbrowser
pm uninstall -k --user 0 com.samsung.android.app.sbrowseredge

GEAR VR
pm uninstall -k --user 0 com.samsung.android.hmt.vrsvc
pm uninstall -k --user 0 com.samsung.android.app.vrsetupwizardstub
pm uninstall -k --user 0 com.samsung.android.hmt.vrshell
pm uninstall -k --user 0 com.google.vr.vrcore

SAMSUNG KIDS
pm uninstall -k --user 0 com.samsung.android.kidsinstaller
pm uninstall -k --user 0 com.samsung.android.app.camera.sticker.facearavatar.preload

(Post ID:1396)

Samsung Galaxy A50 und A40

Das #Samsung Galaxy A50 ist mit seiner technischen Ausstattung ein würdiger Nachfolger für das A5 (2017). Während alle zwischendurch erschienen A-Modelle daran scheiterten, dass sie nicht einmal einen USB-Typ-C-Anschluss hatten, werden A50 und A40 diesen Lade-Anschluss mit Schnell-Lade-Möglichkeit unterstützen.
Seit einigen Tagen hat #vodafone das Smartphone auch in den Rahmenverträgen für Business und Enterprise verfügbar und lieferbar. Da keine 10 € Strafgebühr monatlich anfallen und der Geräte-Abruf je nach Vertrag bei Verlängerung zwischen 1 € und 65 € kostet, ist das Galaxy A50 meine aktuelle Empfehlung für dein Einsatz in Firmen-Umgebungen.

Bei gleichbleibender Breite ist das Telefon etwas höher, liegt aber genausogut in der Hand wie das A5. Zum Einsatz kommt das aktuelle Android Pie (9) mit der Samsung Experience 9 Oberfläche. Es wird bis Juli 2021 monatliche Sicherheits-Updates und Aktualisierungen der Samsung-Software-Komponenten erhalten.

Das A5 erhält bereits jetzt keine monatlichen Updates mehr (Bei kritischen Lücken wird Samsung vermutlich mit Zeitverzögerung dennoch die Google Fixes ausliefern. Da Samsung Experience 8 (ehemals TouchWiz), die Oberfläche aber nicht mehr weiter entwickelt wird, ist es empfehlenswert, bei Vertrags-Handies die vorhanden A5 Telefone im Rahmen des Geräteabrufs gegen A50 zu modernisieren. Für die Datenübernahme hat Samsung mit SmartSwitch eine sehr komfortable und einfache Lösung. Sind die A5 (2017) Handies gekauft, sollten sie nicht in sicherheitskritischen Bereichen eingesetzt werden.

Das Galaxy A40 ist etwas kleiner im Display und leistungsschwächer als das A50. Da es aber nicht deutlich günstiger ist, kann ich keine Empfehlung für dieses Endgerät aussprechen.

Ursprünglicher Artikeltext von März 2019:
Für den deutschen Markt wird im 2. Quartal mit Erscheinen der Modelle gerechnet. Wie lange es dann dauern wird, bis Telekom und vodafon die Geräte mit einer Vertragsverlängerung anbieten werden (insbesondere in den Rahmenverträgen) ist noch unbekannt. Ich rechne aber nicht vor Herbst damit.


RDP-Lücke BlueKeep in Windows wird aktiv genutzt

Warum zeitnahes Patchen spätestens kurz nach dem #Patchday so wichtig ist, zeigt sich mal wieder anhand der derzeit aktiv ausgenutzten #BlueKeep Lücke im RDP-Protokoll aller #Windows Versionen <8.1:
In #Server 2008 R2 und Server 2012 (ohne R2), sowie in Windows 7 wurde jüngst eine Sicherheitslücke geschlossen, die es ermöglichte, einem Angreifer volle Kontrolle über das Zielsystem zu erlangen und Schadcode auszuführen. Microsoft stuft diese Lücke als kritisch ein.

Nur wer zeitnah (mit WSUS Unterstützung oder direkt) alle Server und Arbeitsplätze der oben genannten Versionen patcht, ist sicher. (CVE-2019-0708)


Windows xp wird zum Wurm-Verbreiter, KB4500331

Bedrohung und Risiko

Obwohl die Sicherheits-Updates für #Windows#xp seit 2014 beendet sind, finden wir vereinzelt noch Rechner in Firmen-Netzwerken, die unter diesem veralteten und unsicheren Betriebssystem betrieben werden. 
Die Gründe sind unterschiedlich. Meist ist veraltete Software, die noch benötigt wird, deren Hersteller aber längst Geschichte ist, der Grund. 
Mit einer im April bekannt gewordenen Sicherheitslücke in Windows xp und Windows 7 werden solche Rechner zu Virenschleudern. Das gilt auch, wenn diese Rechner keine Verbindung zum Internet aufbauen, weil aktuelle Trojaner über das Surfen eines anderen Rechners ins Netzwerk gelangen, den Wirt-Rechner aber nicht infizieren, sondern im lokalen Netzwerk nach Opfern suchen und sich dort installieren und weiter verbreiten. 

Bekannteste Beispiele sind "WannaCry" - bekannt durch die Fotos von den gekaperten Bahn-Anzeigetafeln. 

Handlungsbedarf

Am Besten ist es, Windows xp Rechner abzuschalten und abzulösen. Wenn das nicht möglich ist, dann sie zumindest komplett aus dem Netzwerk zu verbannen und die Software dann lokal nur auf dem Rechner zu betreiben. Risiko: Beim Austausch, Import/Export von Daten können sich Schadsoftwareprogramme wieder verbreiten. 

Ist das auch nicht möglich, bietet Microsoft ein außergewöhnliches Sicherheitsupdate für Windows xp an. Bitte installieren Sie unbedingt KB4500331. 

Quelle: 
https://support.microsoft.com/de-de/help/4500331/windows-update-kb4500331