Inhaltsverzeichnis
  1. Besprechungs-Timer 2
  2. E-Mails verschlüsseln? 3 - 4
  3. SSD auf größere SSD klonen - Clonezilla 5 - 6
  4. Unsere RSS-Kanäle 7
  5. Windows 10 20H1 Proxy-Einstellungen 8
  6. Moderne Begriffe - Glossar 9 - 10
  7. Kennworte regelmäßig ändern? Nein! 11 - 13
  8. Microsoft verBINGt Standardsuchmaschine im Februar 14
  9. Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken 15
  10. Windows 10 - Browsertausch 16 - 18
  11. Prüfung Cloud Readiness Check IaaS SaaS 19 - 22

Besprechungs-Timer

  Jukebox    gru-alarmsound2
bis Sa. 14. Juni 2025 13:24  
Anleitung

Timer Alarm für Besprechungen und Alarm/Rechner für Lüftungszeitpunkt nach CO2-Konzentration. Ohne Einstellung zählt der Timer eine Stunde lang. Wählen Sie das Veranstaltungs-Ende, wird dieser Zeitpunkt signalisiert. Alternativ kann der Timer auf den optimalen Lüftungszeitpunkt (CO2 Konzentration in Raumluft) gesetzt werden. Dazu bitte die Personenzahl, die Raumgrundfläche in Quadratmetern und die Raumhöhe eingeben. Der Rechner ermittelt nach aktuellen Erkenntnissen den Zeitpunkt, an dem die CO2-Konzentration in Büros/Besprechungsräumen an dem 5Min Stoßlüftung empfohlen ist. Die Formel dazu wurde in mehreren wissenschaftlichen Abhandlungen ermittelt und wird von verschiedenen Organisationen empfohlen. Die Nutzung erfolgt auf eigenes Risiko und eigene Gefahr. Alternativ kann der Timer direkt über Parameter in der Browserzeile aktiviert werden. Diese werden angezeigt, wenn man einen Timer über die oben genannten Einstellungen aktiviert. Der Befehlszeilen-Aufruf ist: ?date=hh:mm oder ?date=23.08.2023 12:00:20


E-Mails verschlüsseln?

Immer wieder bekommt man Angebote, man müsse Produkt X kaufen, damit man alle E-Mails verschlüsselt versendet. In meinem Artikel „Transportverschlüsselung“ hatte ich bereits die technischen Gegebenheiten, wie E-Mail-Server untereinander kommunizieren, beschrieben. Einige Praxis-Beispiele sollen das Thema aktuell vertiefen und Ihnen „Best-practice“ liefern:

Alle bekannten E-Mail-Server der Provider in der EU und auch On-Premise und Cloud basierte Exchange Server und namhafte Firewalls mit SSL-interception versenden die E-Mails mit TLS-Verschlüsselung untereinander, d. h. der Transportweg ist mit Passieren der Firewall verschlüsselt und erfüllt die Anforderungen der DSGVO.

Werden E-Mails ins Ausland oder mit Zielpartnern ausgetauscht, deren E-Mailserver kein TLS unterstützt, kann auch keine Transportverschlüsselung dorthin stattfinden (weil die Eingangstür des Ziel- E-Mailservers ja nur Daten unverschlüsselt entgegennimmt). Werden personenbezogene Daten per E-Mail an solche Ziele übermittelt, sollten diese mindestens als kennwortgeschützter Anhang (PDF-Datei mit Kennwort, das nur der Empfänger kennt) übermittelt werden oder aber es kann das DigitalRightsManagement von Microsoft lizensiert und genutzt werden. Das E-Mail Anschreiben darf dann keine
personenbezogenen Daten enthalten.

Besteht die Anforderung, dass die Inhalte nur vom Empfänger (natürliche Person) gelesen werden dürfen, muss ebenfalls mit Kennwort-verschlüsselten Anhängen gearbeitet werden. Ansonsten könnten (dürften aber nicht) die Admins/Backup
Operatoren des Zielunternehmens die Inhalte lesen.

Push-Mail und die Outlook Web App sind ebenfalls https und damit TLS mit mindestens TLS 1.2 verschlüsselt.

Weder in der Datenschutzgrundverordnung, noch in anderen Gesetzestexten liest man, dass die Inhalte der E-Mail selbst verschlüsselt werden müssen. Vorgeschrieben ist hingegen eine Transportverschlüsselung.

Hinweis: Der Artikel stellt keinerlei Rechtsberatung statt, sondern beschreibt die sorgfältig recherchierten Fakten und bietet ein Einsatzszenario auf Best Practice Basis.


SSD auf größere SSD klonen - Clonezilla

wer einen Rechner oder ein Notebook hat und es durch Einsatz einer größeren SSD aufrüsten möchte, kann das unter Beibehalten aller Daten und Einstellungen tun. Werkzeuge hierfür gibt es viele.

Bereits vor vielen Jahren hat sich für diese Aktion das Open-Source Projekt „Clonezilla“ bewährt.
Auf der Webseite des Projekts: https://clonezilla.org kann man sich dazu eine sogenannte „Live CD“ herunterladen. Diese enthält eine aktuelle Linux Distribution und startet auch von einem USB-Stick. Seit Rechner mit UEFI statt BIOS ausgestattet sind, sind die Datenträger anders (GPT) partitioniert und statt des MBR Master Boot Record gibt es eine versteckte Startpartition mit eben dieser UEFI Firmware. Nun zur Checkliste, wie die Umstellung erfolgreich wird:

Checkliste SSD klonen auf größeres Ersatzteil

* Rufus herunterladen, am Besten die Portable Version (rufus.ie)

* Die Clonezilla Distribution als .ISO herunterladen (clonezilla.org)

* Mit Rufus einen Boot-Datenträger erstellen (ein 8GB USB-Stick oder größer ist geeignet)

* Die neue SSD in ein externes USB3 Gehäuse stecken und per USB3 anschließen

* Den Rechner ausschalten und wieder einschalten, mit F12 in das Bootmenü und den Stick auswählen

* Linux bootet vom Stick, mit „1“ kommt man zu Clonezilla

* Tastatur und Sprache auf deutsch, 102 Tasten, deutsch einstellen

* Wichtig: Erweiterten Modus auswählen, sonst bleibt die neue SSD wie die alte klein partitioniert

* Quell-SSD (die alte, SDA) auswählen, dann Ziel SSD selektieren (die neue SDB)

* Bei den Einstellungen ankreuzen, dass die Partitionen proportional angepasst werden

* Vorgang beginnen (2x mit Y bestätigen)

* Rechner herunterfahren

* Stick und externe Platte entfernen und umbauen (alte SSD raus, neue rein)

* Neustart des Rechners

* Gerätemanager, die alte Hardware deinstallieren (es wird noch die alte SSD angezeigt)

* Neustart des Rechners

* diskmgmt.msc aufrufen (Datenträgerverwaltung) und die Partitionen kontrollieren. Ich habe noch die Wiederherstellungspartition am ende gelöscht und den Platz dem C: Laufwerk zugeschlagen. Wenns mal klemmt, kann ich von einem Recovery Stick starten)

* Nun sieht man überall die neue große SSD und kann sie nutzen

Windows Aktivierung

Hat man 10 Pro, wird der Rechner bei Internetkontakt wieder über die OEMInfo im UEFi aktiviert, ist Windows 10 Enterprise in Nutzung, muss der Firmen Aktivierungsserver (KMS) erreichbar sein.


Unsere RSS-Kanäle

Sie können die IT-Nachrichten mit einem RSS-Programm (z.B. Microsoft Outlook) oder einer RSS-App empfangen. Mit empfangen Sie die Nachrichten in der Häufigkeit, wie Ihr Reader sie automatisch abfragt.

  1. Fluent Reader, Open-Source Installer oder Portable Version für Windows Desktop und Apple Mac 
  2. Feeder für android Smartphones und tablets (einzige werbefreie Open-Source app im Play store aktuell).
  3. Free RSS Reader für apple IOS Geräte

Der Aufruf für den BLOG RSS-Feed lautet:

https://tech-nachrichten.de/feed

Ein Feed mit Volltext-HTML-Inhalten der letzten 50 Blog-Beiträge (außer Softwareversionen) kann unter https://tech-nachrichten.de/vollblog aufgerufen werden.

Spezialbeitragstypen wie Downloads, Shop, WPDoodlez und Listen können separat abonniert werden. Die Links dazu sind bei Kategorien, Tags und Produkten mit dem wellenförmigen RSS-Symbol in der Sitemap gekennzeichnet. Klicken Sie das Symbol in der Sitemap an und übertragen den Link in Ihren RSS-Reader.


Windows 10 20H1 Proxy-Einstellungen

Im Dezember 2019 ist das nächste Feature Upgrade von Windows 10 fertig geworden. Geplant ist die Verteilung am Patchday im April 2020. Für einen (offensichtlich noch unentdeckten) Fehler – denn man liest nichts in den Foren und im Helpdesk davon gibt es im Moment nur einen Workaround.

In den Windows Einstellungen unter „Netzwerk“ gab es den Menüpunkt „Proxy“. Wer einen Proxy-Server einstellen wollte, oder in Google Chrome, Edge on Chromium oder Firefox die Proxy-Einstellungen setzen wollte, konnte das dort tun.

Mit dem Release-Build 19041 von Windows 10 sind die Suchbegriffe dorthin noch vorhanden, es gibt aber weder den Menüpunkt, noch das Proxy Einstellungen Menü im sog. Immersive Control Panel. ICP ist der Nachfolger der Systemsteuerung.

Workaround: Wer sich für ein Windows mit Internet Explorer (also keine K- oder N-Version) entschieden hat, kann den guten alten Internet Explorer aufrufen und unter Einstellungen, Verbindungen wie damals den Proxyserver und verwandte Einstellungen dort setzen. Hat man in der Domäne eine Gruppen-Richtlinie definiert, wird diese auch noch funktionieren. Es ist also lediglich die Immersive Controlpanel Seite defekt.

Da Microsoft sagt, dass der Build 19041 bleiben soll, kann der Fehler nur mit einem Patch-Update hinter dem Versionspunkt behoben werden. Testsystem ist ein Windows 10 Enterprise-Version mit Inplace-Upgrade auf Windows 10 2004 mit Februar-Patches (19041.84)


Moderne Begriffe - Glossar

In der IT-Welt stoßen Sie immer wieder auf Abkürzungen und Anglizismen. Die wichtigsten Begriffe haben wir für Sie hier erläutert. Unser Glossar gibt weitere sachdienliche Hinweise. Wenn Sie die Maus über ein Schlagwort im Text bewegen, erscheint die Begriffserklärung:

Azure
(auch Microsoft Azure, Aussprache: [ˈæʒər]) ist die Cloud-Computing-Plattform von Microsoft

gevis Classic SQL
Warenwirtschaft auf Basis Microsoft Dynamics Nav 6.0 mit Classic Client und Microsoft SQL-Server

gevis ERP | BC ®
gevis auf Basis Microsoft Dynamics 365 Business Central mit Role Taylored Client (Rollen-basiert)

RTC
englisch für: role taylored Client – Rollenbasiertes 3-Schichten-Modell – Gegenwart und Zukunft der gevis Architektur

Tier, NST, Batchserver
kommt vom englischen „tier“, Bezeichnung für Service-Schicht. Gemeint ist die Schicht in der gevis Architektur, die die „Arbeit macht“. Ein Client (Präsentationsschicht) überträgt Aufgaben an das „Tier“, das wiederum mit dem SQL-Server kommuniziert.
Ein Batchserver (ehemals Applikationsserver) führt zeitgesteuert Aufgaben aus, ohne das ein Client im Spiel ist.

BC
Microsoft Dynamics 365 Business Central – Nachfolgebezeichnung von Navision und Microsoft Dynamics NAV

Modern Client
Zukünftig reicht der Browser als Client. gevis wird von Mobilgeräten, Smartphones, Tablets und am Desktop aufrufbar und unabhängig von der Plattform und dem Betriebssystem. Der Modern Client ist Nachfolger vom Web-Client

IaaS, PaaS, SaaS
Drei Online-Betriebsmöglichkeiten von gevis in der Cloud: Infrastructure, Plattform und Software as a service. Je nach Ausbaustufe hat man bei (I) und (P) administrativen Zugriff auf die Server in der Cloud oder bei (S) nur eine Browser-Verknüpfung zur Software

On-Prem oder On-Premise
Stehen die in Ihren Räumlichkeiten und nicht in der , bezeichnet man das als On Premise. Sie müssen in dem Fall BSI Grundschutz erfüllen.


Kennworte regelmäßig ändern? Nein!

Ich habe all meine Passwörter in -general error- geändert, so sagt mir mein Rechner wie es lautet wenn ich es vergessen habe.

Volksmund, Witze

Vorschriften

Was bereits (wir berichteten in diesem Artikel darüber) das NIST, die amerikanische Normungsbehörde und Studien mehrerer internationaler Universitäten vor Jahren herausgefunden haben, wird nun auch vom Bundesamt für Sicherheit in der Informationstechnik – kurz empfohlen.

In der aktuellen Version des Grundschutz-Kompendiums wurde im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8)  die Empfehlung, Kennwörter regelmäßig zu ändern, entfernt. müssen demnach nur kurzfristig geändert werden, wenn sie verbrannt sind bzw. in falsche Hände geraten sind. Ebenso wenn ein Mitarbeiter aus dem Unternehmen ausscheidet.

Ein sicheres Kennwort kann man bedenkenlos über Jahre hinweg nutzen. Das regelmäßige Ändern führt eher dazu, dass man diese beispielsweise nach einem Schema (Kennwort1, Kennwort2 usw.) erzeugt. 

Anwendung in der Praxis

Wer weiter Kennwörter nutzt, beherzigt am Besten die folgenden Regeln:

  • Die Richtlinie zur regelmäßigen Kennwort-Änderung entfernen
  • Kennwort-Regeln: Mindestlänge 8 Zeichen (für Admin-Konten 12 Zeichen empfohlen, für Benutzerkonten 10 Zeichen), Kleinbuchstaben, Großbuchstabe, Sonderzeichen
  • [Anmerkung: Ein Kennwort aus mehreren unsinnigen Wörtern ist sicherer als ein Wort mit Sonderzeichen]
  • Organisatorische Richtlinie erstellen und leben, dass bei Ausscheiden eines Mitarbeitendes alle seine Kennwörter überschrieben werden. Dies erfordert eine Dienstanweisung, die die ausschließlich dienstliche Nutzung der Mitarbeitende vorschreibt

Typische Kennwort-Vorkommen

  • Active Directory bzw. Azure Active Directory – Anmeldung an der Windows Domäne, Office 365, Exchange Online
  • Anmeldung an Web-Portalen (Internet-Seiten)
  • Anmeldung am WordPress Webseiten Adminlogin. Es gibt ein kostenloses „Two-Factor“ Plugin, dass die Anmeldung mit MFA sichert.
  • Anmeldungen, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)
  • Active Directory bzw. Azure Active Directory – Anmeldung an der Windows Domäne, Office 365, Exchange Online, Teams, Sharepoint Online, Onedrive für Business (für diese Anmeldungen mit der Microsoft Entra-ID ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)

Anmeldung an Web-Portalen

Anmeldungen, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)

Die 2-Faktor-Autenfizierung (MFA) ist, da, wo sie möglich ist, grundsätzlich zu empfehlen, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe), dass diese Kombination nur äußerst schwer hackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale.

Accounts werden nach 5 fehlerhaften Anmeldungen automatisch gesperrt.

Sobald die neue Kennwortrichtlinie aktiviert wird, müssen sämtliche Kennwörter geändert werden. Der Zeitpunkt wird entsprechend abgestimmt.

– Die 2-Faktor-Autentifizierung ist, da, wo sie möglich ist, grundsätzlich zu empfehlen, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe), das diese Kombination nur äußerst schwer knackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale. Lesen Sie dazu auch unseren BLOG-Artikel.

So kann beispielsweise bei Microsoft EntraID mit der passenden Lizenz beispielsweise mit „conditional Access“ die Geräte-ID, geografische Merkmale, ein Token, biometrische Merkmale wie Finger oder Gesicht oder ein Token benutzt werden, um sicherzustellen, dass der Zugriff auf vertrauliche Daten nicht fremd erfolgt.

Multi-Faktor im Detail

Sämtliche administrative, bestenfalls auch Benutzerkonten online (Azure Active Directory (Microsoft 365 (Exchange online, Office 365, Teams, Onedrive for Business, Sharepoint online, Teams, Defender…), Geschäftskonten, Azure-Portal )- Konten sollen mit „Multi Factor Authentication“ geschützt werden. Um sich vor einem Kennwort Verlust zu schützen, wird ein zusätzliches Authentifizierungsmerkmal genutzt (Microsoft Authenticator App für Google Android oder Apple IOS oder als SMS-Versand auf ein festzulegendes Handy).

Multifaktor sollte ausschließlich mit aktuellen Android- und IOS-Versionen und nur mit Dienst-Mobiltelefonien genutzt werden – oder aber mit Conditional Access und einem anderen zweiten Faktor.

So kann ein potenzieller Angreifer selbst mit dem bekannten Kennwort nicht auf das Konto zugreifen.

  • Für Microsoft Konten im Office Portal und Azure ist die Einrichtung möglich und muss spätestens, wenn Microsoft sie erzwingt eingerichtet werden. (Security Pauschale für Microsoft 365, spezielle Einrichtung nach Aufwand)

Microsoft verBINGt Standardsuchmaschine im Februar

Mit dem Februar-Update für Office 365 wird Microsoft die Suchmaschine ungefragt auf BING umstellen. Ebenso wird bei Google Chrome ebenfalls ungefragt eine BING-Erweiterung installiert.
Administratoren, die das verhindern möchten, können das über eine Gruppen-Richtlinie unterbinden. Dazu müssen die aktuellen GPOs von Office 365 in den Central Store vom Active Directory importiert werden.

Für diejenigen, die keine Gruppenrichtlinien einsetzen (können oder wollen), lautet der Registry-Schlüssel:

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\office\16.0\common\officeupdate]

"preventbinginstall"=dword:00000001

Ist er gesetzt, sollen die Aktionen verhindert werden und die selbst gewählte Suchmaschine bleibt bei Google oder Anderen.
Ob die Richtlinie auch für Microsoft Edge (on Chromium) wirksam ist, bleibt zu testen. Bisher gibt es noch keine Aussagen dazu.


Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken

Im Zuge des Support-Endes für Windows 7 und Windows Server 2008 (und 2008 R2) ist zusätzlich zu beachten, dass der auf diesen Plattformen enthaltene Internet Explorer 11 keine Sicherheits-Updates mehr bekommt.

Sicherheitslücke aktiv

Bereits wenige Tage nach dem Januar Patchday wurde eine kritische Sicherheitslücke in der IE11-Plattform entdeckt, die sich von Kriminellen ausnutzen lässt, im den PC/Server unter ihre Kontrolle zu bringen und beispielsweise Crypto-Software zu installieren. Dazu reicht es, wenn Benutzer auf Terminalserver oder Windows 7 im Internet surfen. Gut gemachte Trojaner werden auch von aktuellen Firewalls und Virenscannern nicht blockiert.

IE11 wird immer nur auf aktuell im Support befindlichen Betriebssystemen mit Sicherheits-Updates versorgt.

Da der neue Edge on Chromium Enterprise auch nicht auf der Windows 7 /Server 2008 Plattform unterstützt wird, ist es ein extrem hohes Risiko, Windows 7 Maschinen oder Windows Server 2008 basierte Terminalserver weiter zu betreiben.

Fazit

Sicherer ist man, wenn die Terminalserver mindestens Windows Server 2012 R2 und die Endgeräte mindestens Windows 10 Version 1809 haben. Besser noch, man aktualisiert auf die jeweils aktuelle Windows 10 Version und mindestens Server 2016.
(Post ID:1433, erstellt am: 20.01.2020 12:20:01 von: Patrick Bärenfänger)


Windows 10 - Browsertausch

Was ist neu?

Mit dem Januar-Sicherheitsupdate am 14.1.2020 tauscht Microsoft den unbeliebten Edge gegen „#Edge on Chromium“ aus. Dies gilt für alle Versionen ab 1803. Der Neue basiert wie viele Browser (Google Chrome, Opera) auf dem Chromium Open Source Projekt. Setzt man in den Einstellungen einen Schalter auf „Ein“, lassen sich auch Erweiterungen aus dem Chrome Store im neuen Edge installieren und verwenden. Der alte Edge wird deaktiviert und auch das blaue E durch ein blau grüße Symbol ersetzt. Die als „stable“ bezeichnete Release-Version ist 79.0.309.60.

Durch Verwendung dieser Plattform ist die Darstellungsquote der korrekt dargestellten Internet Inhalte am höchsten. Die Updates auf das Produkt werden monatlich wie die Windows Updates verteilt. Sie betreffen die Browser-Plattform, das enthaltenen Adobe Flash-Player Modul und den ebenfalls im Chromium Projekt enthaltenen PDF-Betrachter.

Für Administratoren stehen zahlreiche Richtlinien bereit, die die Einstellungen des Browsers im Unternehmen erleichtern. Entgegen dem Vorhaben, den Internet Explorer 11 abschalten zu wollen und eine IE11-Sandbox Funktion im Edge on Chromium für die OCX und ActiveX Elemente zu schaffen, wurden leider nicht realisiert. Wer solche Objekte verwendet, muss sie weiterhin mit dem Internet Explorer 11 aufrufen.

Edge on Chromium und der Internet Explorer 11

Entgegen dem Vorhaben, den Internet Explorer 11 abschalten zu wollen und eine IE11-Sandbox Funktion im Edge on Chromium für die OCX und ActiveX Elemente zu schaffen, wurden leider nicht realisiert. Wer solche Objekte verwendet, muss sie weiterhin mit dem Internet Explorer 11 aufrufen. Der IE11 wird zwar nicht weiter entwickelt, erhält aber Sicherheitsupdates für die gleiche Lebensdauer wie das verwendete Betriessystem.

Internet Explorer 11 wird über den Support Lifecycle der Windows-Version, unter der das Programm installiert ist, weiterhin Sicherheitsupdates und technischen Support erhalten.

https://support.microsoft.com/de-de/help/17454/lifecycle-faq-internet-explorer

Chrome für Enterprise oder Edge on Chromium

Trotz umfangreicher Beta-Tests kann man noch nicht endgültig sagen, welches der beiden Browser-Modelle unter Sicherheits-Aspekten und unter Betrachtung des administrativen Aufwands das bessere ist.

  • Google Chrome für Enterprise punktet mit tagaktuellen Sicherheitsaktualisierungen und zeitnahes Implementieren von Funktionen aus dem Stable Release des Chromium Projekts. Es gibt über 200 Richtlinien und die Startseite about:blank ist bei Bedarf möglich. Synchronisation aller Inhalte mit dem Mobile über Google Konto ist möglich.
  • Edge on Chromium aktualisiert sich in puncto Sicherheit nur 1x pro Monat. Derzeit stehen rund 50 Sicherheitsrichtlinien zur Verfügung, es gibt kein MSI-Paket für eine administrative Softwareverteilung – dafür wird EOC ins Betriebssystem integriert. Die Startseite lässt sich nur über Erweiterungen abschalten, sonst kommt immer eine BING-Suchzeile mit Microsoft Content. Die Sysnchronisation ist nur über in Microsoft privates Konto möglich. Geschäftskonten (Azure AD) bieten das Feature noch nicht. Der unterstützte Einsatz unter Citrix oder RDP-Servern erfordert, dass man mindestens Windows Server 2019 einsetzt. Server 2016 ist offiziell nicht als Plattform freigegeben, da es sich um die Codebasis von Windows 10 1709 handelt und Freigabe erst ab 1803 besteht.

Tendenziell ist mir unter den Aspekten der Sicherheit und Zero-Administration und wegen der zahlreichen Gruppenrichtlinien das Google Produkt praxistauglicher. Ich halte daher an meiner Empfehlung für den Einsatz von Google Chrome für Enterprise fest. Zumal dieser Browser auch in Terminalumgebungen (RDP, Citrix) mit Windows Server 2012 R2 praxisgetestet ist.
Zusätzlich kann man den Adobe Flash Player deinstallieren und den Adobe Acrobat Reader ebenso. Damit ist keine Redistributions-Vereinbarung mit Adobe mehr nötig. Über die Gruppenrichtlinie wird dann die PDF Dateiendung mit Google Chrome für Enterprise verknüpft und PDF-Dateien können im Browser angesehen, ausgefüllt (Formulare), gespeichert und gedruckt werden


Prüfung Cloud Readiness Check IaaS SaaS

Microsoft geht Cloud Only. Wie fit sind Sie für den Einsatz von Cloud-Technologien? Diese hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.