Inhaltsverzeichnis
  1. Vintage: Mobil-Telefon wird zum Smartphone 2 - 3
  2. Windows 10 21H1 wird wieder ein kleines Update 4
  3. Gefahrenquelle Mobiles Arbeiten, Home Office 5 - 6
  4. MDE-Geräte - Almex Allegro Ti bzw. TX 7
  5. Inventur mit MDE Mietgeräten 8
  6. Cloud Computing für klein und groß 9 - 10
  7. Azure Windows virtual Desktop meist günstiger als Terminalserver 11 - 13
  8. Anforderungen an IT-Betrieb inhouse vs. Cloud 14 - 16
  9. Office 2010 - Ende Gelände... 17
  10. Exchange-Lücke: 40.000 Server ungepatcht 18 - 19
  11. IT-Dokumentation 20 - 21
  12. Microsoft 365 / Exchange-online / Azure Admin 22
  13. MFA - Zwei Faktor Authentifizierung erklärt 23 - 24
  14. Schulungen, Testate, Analysen immer Remote 25 - 26
  15. Flash-Player verschwindet aus Internet Explorer und Edge 27
  16. Analoguhr 28

Vintage: Mobil-Telefon wird zum Smartphone


Am Beispiel von Siemens „Handies“ zeigt sich die Entwicklung vom letzten reinen Telefon (zum mobil telefonieren und SMS schreiben im D-Netz) hin zum Smartphone.

Links zunächst das S25 (Nachfolger vom S10D). Erstmals musste man keine Antenne mehr herausziehen, um optimalen Empfang zu haben. Funktionen: Telefonieren und SMS, Netz:GSM. Display: LCD mit 4 Farben

Der Nachfolger, das Sl45i (i steht für Internet) hatte schon einen MMC-Speicherkarten-Steckplatz und konnte MP3-Dateien abspielen. Als Zubehör gab es neben dem Headset auch eine 3,5mm Klinken-Buchse, um das Telefon an eine Stereoanlage oder Verstärkeranlage anzuschließen. Display: LCD monochrom mit orangener Hintergrund-Beleuchtung.Ein eingebauter Internet-Browser liess auf dem Mini-Display WAP-Internetseiten darstellen.

Exotisch kam in Zusammenarbeit mit Nokia das SX1 auf den Markt. Im Gegensatz zum Nokia S60 hatte es die Tasten nicht in Tastenblockform unter dem Display, sondern seitlich 12345 und 67890 am den Längsseiten des Gehäuses aufgereiht. Als Betriebssystem S60 konnten JAVA Apps laufen, ein Internet-Browser konnte WAP-Seiten darstellen (GSM, GPRS, EDGE). Über USB konnte seriell ein PC angeschlossen werden. Es gab eine Dockingstation mit Ladeanschluss und der PC-Schnittstelle.

Dann ein neueres (ca. 1995) Telefon, das wiederum nur telefonieren konnte (mit serieller Schnittstelle für Adressbuch und PC): das S55. Im Prinzip hatte man das Schnurlostelefon Gigaset SL1 mit einem anderen (GSM/Edge) Funkmodul ausgestattet. Die Oberfläche von Schnurlos und S55 war gleich mit dem S55, die Software zum Übertragen von Adressbuch und Klingeltönen ebenfalls. Klingeltöne konnten umgewandelte WAV-Dateien sein oder MMF-Midi Dateien. Es kamen polyphone Klänge raus.

Danach kam die chinesische Firma HTC (High tech corporation) und brachte die ersten Smartphones mit Windows CE Mobile Oberfläche heraus. Zunächst ohne (HTC VOX 710), dann mit Touch Screen (Touch, Touch Diamond, Diamond 2). Alle Geräte zeichnete aus, das man nun Windows-CE-Apps installieren konnte. Eine fingerfreundliche Oberfläche mit Touch und Swipe waren die Grundlage, wie heute jedes Handy aussieht. Diese Handies hatten auch alle GPS und andere Sensoren an Bord, wie auch SD-Karten Steckplätze. Somit konnten die Mobilfunkgeräte auch mit zusätzlicher Software (z. B. IGo als Navi funktionieren). Die Displays waren bis zu 3.5 Zoll groß (heutzutage 6 Zoll und mehr).

Mit dem gescheiterten Versuch und den Kauf der Nokia Handysparte durch Microsoft, Windows Mobile (auf Windows 8.1 oder 10 Basis) in der Breite zu etablieren haben Geräte von Apple (IOS) einen kleinen Marktanteil, Geräte mit Android Betriebssystem beinahe eine signifikante Mehrheit weltweit (>95%). Bei den Hardware-Lieferanten für die android Basis ist Samsung der Marktführer, gefolgt von Huawei. Im kleineren Prozentbereich finden sich Sony und einige andere chinesische Hersteller.

Fazit: Heute ist ein Mobiltelefon mehr als ein Personal-Computer und in konzentrierter Hardware und Sensoren jedem Touch-Ultrabook oder Notebook überlegen. Beim Einsatz im Desktop- und Netzwerk-Bereich sind aber nach wie vor Windows 10 bzw. Windows Server-Betriebssysteme wie Server 2019 das Maß der Dinge, da es dafür die meiste Produktivsoftware gibt und Mitarbeiter schon in der Schule lernen, wie die Kernprodukte zu bedienen sind.


Windows 10 21H1 wird wieder ein kleines Update

Update: Der Release-(Update)-Build, der alle neuen Features enthält, ist Build 782. Mit dem Funktionsupdate von DI,26. Januar 2021 haben alle 20H2 Benutzer bereits die Features installiert. Mit einer Hand voll DISM Befehle lassen sich diese schon jetzt freischalten.

Microsoft hat beschlossen, dass das im April 2021 erscheinende Funktions-Update 21H1 wieder ein kleines Update wird. Das bedeutet, die Basis bleibt weiterhin „19041.1.amd64fre.vb_release.191206-1406“. Durch ein Update-Enablement Package von wenigen KB Größe werden lediglich Features, die derzeit nur den Insidern zur Verfügung stehen, allen Windows-Nutzern freigeschaltet. Die Freischaltung erfolgt in mehreren Wellen nach Bereitstellung des üblichen Patchpakets am 2. Dienstag im Monat.

Durch das Freischaltpaket wird bei der Windows Version (mit WINVER) Build 19043 angezeigt (derzeit haben wir 20H2 aktuell mit 19042). Folgt man dem Release-Plan von Microsoft, ist für den Spät-Herbst 2021 dann wieder ein großes Upgrade geplant, bei dem quasi das Betriebssystem neu installiert und der Core Build erhöht wird auf eine 21000er Zahl.


(Beitrag: 1471, erstellt am: 27.12.2020 10:49:16 von: Patrick Bärenfänger)


Gefahrenquelle Mobiles Arbeiten, Home Office

– die gemeinhin gern als „Home-Office“ bezeichnete Arbeitslokation, die im geschäftlichen Bereich als „Mobiles Arbeiten“ bezeichnet werden muss, kann möglicherweise als Einfallstor für kriminelle Machenschaften genutzt werden.
Um Datenverlust und möglichen Kontrollverlust effektiv zu vermeiden, muss der Unternehmer/Arbeitgeber wirksame Maßnahmen ergreifen. Tut er das nicht, werden Versicherungen im Schadensfall die Leistung komplett verweigern oder zumindest kürzen. Bei grob fahrlässigem Handeln drohen Regressforderungen und hohe Bußgelder.

Um zu vermeiden, dass die Sicherheitsgrundlinie, wenn Mitarbeiter zuhause oder an einem anderen Ort arbeiten, zu niedrig ist, sind einige Grund-Voraussetzungen zu erfüllen (hier nur einige Auszüge, mehr Details erfahren Sie im IT-Sicherheits-Check):

  • Ein geschäftliches Notebook zur Verfügung stellen – wir empfehlen Notebooks der Thinkpad-Reihe vom Markführer lenovo
  • Ein gemanagtes Dienst-Handy für zusätzliche mobile Kommunikation bereitstellen. Die Nutzung von privaten Handies ist nicht mit deutschem Recht vereinbar und birgt Risiken
  • Bestimmte Software (z.B. Warenwirtschaft) nur über ein RDS Security Gateway, SSL verschlüsselt bereitstellen
  • Eine Vereinbarung zum Verhalten und Nutzung und Tipps zur Gefahrenabwehr von Hard- und Software schließen und unterzeichnen lassen, Mitarbeiter schulen

Für den Firmensitz bzw. Hauptstandort des Betriebes gilt eine erhöhte Verpflichtung, was die Firewall Technik angeht. Es muss zwingend eine Next-Generation Firewall mit Advanced Threat Protection (hochladen von Anhängen und Downloads in die Cloud und Probeausführung vor Zustellung), SSL-Interception, kompletter HTTPs und Mailüberwachung im Einsatz sein. Die Firewall muss gemanagt und in Wartung sein. Für größere Umgebungen auch doppelt ausgelegt (Firewall-Cluster). Unsere Empfehlung: Barracuda Modell F280.

Für die Kommunikation mit den Mitarbeitern empfehlen wir Microsoft Teams in Verbindung mit einem Microsoft 365 E3 bzw. Business Premium Plan. Für Audio ist ein Bluetooth Headset von Jabra (evolve 65 empfohlen)

Trifft der Unternehmer die Maßnahmen nicht, werden mobile Arbeitsplätze auch gern mal für private Dinge genutzt oder zum Home-Schooling, für Spiele und andere nicht geschäftliche Dinge. Zum Steigern des Komforts dürfen Arbeitgeber dem Mitarbeiter einen Bildschirm, Maus und Tastatur zur Verfügung stellen, den Rest (inklusive Raum-, Heiz- und Stromkosten) trägt ein Mitarbeiter selbst.

Wie erreichen Sie das Ziel?

und wir erarbeiten die notwendigen Maßnahmen zum Erreichen des BSI Grundschutzes. Dazu gehört auch das Konzept „Mobiles Arbeiten“, das wir gemeinsam mit Ihrem Systemkoordinator erstellen. Sie erhalten Beispiele und Mustertexte und zahlreiche Unterlagen neben dem Testat über Ihre IT-Sicherheit.


MDE-Geräte - Almex Allegro Ti bzw. TX

Almex Allegro TI bzw. TX mit GWS Offline App

Das Almex Allegro Ti „GWS edition“ Gerät ist exklusiv für unsere Warenwirtschaft optimiert. Es basiert auf dem android Betriebssystem und das Gerät ist ein „rugged device“ (IP67 Stoß- und wassergeschützt). Es kann sowohl online (in einer RDP-Sitzung mit gevis Bildschirmmasken), als auch offline (mit Speicherung der Daten im Gerät) betrieben werden.

Technische Daten

Technische Daten: Acht-Kern-Prozessor, 2GB RAM, 16GB interner Speicher, 13,2cm (5,2 Zoll) FULLHD IPS Bild-schirm, MicroSD-Steckplatz, 2 Kameras, Barcode und QR-Scanner, RFID-Leser, WLAN a, Dual SIM Steckplätze.

Das Android Betriebssystem wurde speziell an die Belange von MDE angepasst und gehärtet, sowie mit Laser-Scanner und Imager verknüpft. Zur Markteinführung soll android 7.1.1 zum Einsatz kommen (die im Testgerät befindliche Android 5.0.1-Version nur in begründeten Ausnahmen). Neuere android Versionen als 7.1.1 werden aufgrund des Arbeitsspeichers/Flash nicht möglich sein! Zyklische Aktualisierungen sind vom Hersteller geplant und werden bei Bedarf freigegeben.

Neues Modell mit Wechsel-Akku

Beim neusten Modell TX kann der Akku gewechselt werden (Modell Ti hat einen fest eingebauten Akku). Dadurch ist eine andere USB-Dockingstation als beim Ti erforderlich, da die Anschlüsse zum Laden anders angeordnet sind. Technische Eckdaten ansonsten identisch bei beiden Geräten. Beim Almex TX kommt ausschließlich android 7.x zum Einsatz.

(Listen-ID:42, Artikelnummer: 42)
Warengruppe: Kassenschlager


Inventur mit MDE Mietgeräten

Auch in diesem Jahr bietet unser Partner MDE-Geräte vom Typ skeye.allegro zur Miete an.
Damit lässt sich die Zahl der von Ihnen eingesetzten Geräte kurzfristig für die Stichtags- und andere Inventuren erhöhen. Die Geräte sind mit der MDE offline Software der GWS ausgestattet und lassen sich autark zur Erfassung verwenden. Über unsere MDE-Sync-Software werden Daten über einen Ihrer PCs gesammelt und für den Import mit dem Tagesabschluss bereitgestellt.

Das Bestellformular für die Geräte finden Sie hier und im Extranet:

Bestellschein MDE Mietgeräte skeye.allegro (eyePC)
Datei herunterladen Fr. 24. Sep. 2021 10:22 vor 4 Jahren
Immer zum Jahresende oder bei Stichtags-Inventuren werden mehr MDE-Geräte benötigt, als an anderen Tagen des Jahres. Für alle Kunden, die die skeye.allegro Geräte (hellgrau oder dunkelgrau) einsetzen, bietet unser Partner eyePC Mietgeräte und Zubehör an. Mit diesem Bestellformular können Sie…

Wussten Sie schon?

Die Nachfolger vom skeye.allegro sind die Almex Ti. MDE Geräte unter android. Ausgestattet mit einem Laser-Scanner und einem Imager handelt es sich um sogenannte „rugged devices“, die so manch unsanfte Behandlung klaglos einstecken. Mit unserer App zur Synchronisation lassen sich die neuen Geräte für den Offline-Betrieb und mit passender WLAN-Infrastruktur auch Online mit den aktuellen gevis ERP | BC Versionen einsetzen. Mehr Details in diesem Artikel.


Cloud Computing für klein und groß

Dass der Betrieb von Servern in eigenen Räumlichkeiten und die bei Veränderungen und Garantie-Ablauf verbundene Ersatz-Investition nicht mehr zeitgemäß und nicht zukunftsweisend ist, hat aktuell auch die deutsche Bahn bewiesen. Das Unternehmen hat auf gesetzt und alle Server in den eigenen Rechenzentren abgeschaltet.
[Quelle: Westfälische Rundschau vom 29.10.2020, Funke Mediengruppe]

Bemerkenswert ist, dass die Umstellung im Gegensatz zu vielen Großprojekten bereits zwei Jahre vor dem geplanten Ende abgeschlossen ist. Als Zielplattform hat man dabei auf Microsoft gesetzt (und weil die Bahn so groß ist, auch Server im AWS Rechenzentrum angemietet.

Wir erkennen derzeit auch im klein- und mittelständischen Kundenumfeld die gleiche Tendenz. Spätestens mit Ablauf der Garantie oder mit Einführung neuer Software muss neu investiert werden – meist im hohen 5-stelligen Bereich. Nahezu jeder Kunde entscheidet sich bei Garantie-Ende seiner Server für die IaaS Lösung. Aus Datenschutz-Gründen werden die Rechenzentren in Frankfurt und bei Berlin bevorzugt, denn die dort betriebenen Windows-Server (für Domänencontroller Dienste, SQL,Service-Tiers, File, Print, s.dok/s.scan Archiv), stehen auf deutschem Grund und Boden. [Anmerkung: Software as-a-Service Dienste (SaaS) können Querschnittsfunktionen wie Azure-AD von Servern in den US&A bereitstellen, laut Datenschutzerklärung von Microsoft liegen aber die Daten und Dokumente im EU-Raum oder Deutschland]

Weil die BSI-Empfehlungen zu eigenen Serverräumen mittlerweile Pflichtprogramm sind und verschärft wurden, muss in vielen Fällen baulich nachgerüstet oder gar ein Serverraum gebaut werden.

Der Cloud Readiness Check ermittelt und entdeckt die zu erfüllenden Maßgaben und ermittelt, welche voraussichtliche und Cloud-Optimierte Serverumgebung in Azure gemietet werden kann, um einen skalierbaren, performanten und bedarfsgerechten IT-Betrieb zu gewährleisten.


Azure Windows virtual Desktop meist günstiger als Terminalserver

Wer keine neue Server kaufen und BSI konform im eigenen Haus betreiben möchte, kann die benötigte Hardware und das Drumherum bei Microsoft mieten. Die Plattform heißt: Microsoft Azure.

RDS- oder Terminalserver (bzw. Citrix-) Farm

Bisher hat man dazu entweder schon Terminalserver eingesetzt oder eingeführt, damit der Zugriff auf die per Internet-VPN erreichbaren Dienste auch bei schwächeren Leitungen performant bedienbar waren. In (bzw. bei aktuellen Betriebssystemversionen spricht man von RDS (Remote Desktop) Diensten.
Zum Betrieb der Dienste muss man also einen oder mehrere Windows Server mit RDS Diensten anmieten. Über einen Session Broker erfolgte die Verteilung der Sessions. Als Betriebssystem kommt ein Multi-Session fähiges Windows Server Betriebssystem zum Einsatz (das ebenfalls monatlich bezahlt werden muss). Zusätzlich wird pro User eine Remote Desktop Zugriffslizenz benötigt – beim Betrieb unter Azure mit Software-Assurance.
Alternativ kann man eine VDI Infrastruktur aufbauen und Windows Desktop-Betriebssysteme virtuell vom Server betreiben oder streamen, die aber wiederum eine Software-Assurance über ALLE Lizenzen erfordert.

AVD oder Azure virtual desktop

Der Azure Virtual Desktop Service wird hierbei aus der Cloud bezogen und ausgeführt. Der Administrator lizensiert und konfiguriert einen sogenannten Pool und gibt wie üblich die Nutzungszeit (Stunden pro Monat) an. Für Arbeiten außerhalb der Kernzeit kann ebenfalls eine Anzahl von Maschinen bereitgestellt werden. Um die notwendige Hardware dahinter kümmert sich Microsoft. Man mietet also keine drei Terminalserver an, sondern z. B. 40 WVDs.
Azure stellt Windows 10 Business oder Enterprise (Multisession, das gibt es nur in Azure) zur Verfügung. Der Zugriff erfolgt über das RDP Protokoll.

Der Administrator muss also – wie bei Terminalservern, die Software für alle Clients – wie beim Terminalserver pro Pool nur einmal installieren. Außerdem spart man die RDP-Zugriffslizenzen ein. Die Lizenz für das verwendete Betriebssystem muss über einen passenden Microsoft 365 Plan bereit gestellt werden.

Voraussetzungen

Damit das Ganze funktioniert, werden folgende Dinge benötigt:

  • Ein Microsoft Azure Mandant (Tenant) für das Unternehmen
  • für jeden User (der Office Programme und ein Exchange online Posftfach hat) eine Microsoft 365 Business Premium Lizenz (enthält Exchange Online Postfach, Office, erweiterten Virenschutz, 2-Faktor-Authentifizierung und mehr)
  • Für Benutzer, die keine Office-Programme UND kein Postfach nutzen, kann statt Business Premium ein Windows 10 Enterprise E3 Plan gemietet werden. Dieser enthält die Betriebssystemlizenz für den virtuellen Desktop.
  • Office muss eingerichtet sein und das Active Directory mit dem Azure-AD synchronisiert
  • Ein Windows Virtual Desktop Pool muss in Azure lizensiert (gemietet) und konfiguriert werden. Hat man mehrere Anwendungsszenarien, legt man mehrere Pools an (Beispiel: Desktops mit Office Nutzung und Desktops ohne
  • Andere Azure Server für die restliche Infrastruktur (DC, Print, File, SQL, Service Tiers, Archivserver …)

Zugriff von überall

Ähnlich wie Exchange online sind Desktops von überall im Internet erreichbar. Die notwendigen Gatewaydienste stellt Microsoft zur Verfügung.
Zur Absicherung (Mehr-Faktor-Authentifizierung) kann (nur für die User mit Premium Lizenz) die Microsoft Authenticator App benutzt werden. Alternativ kann (und wird in den meisten Umgebungen) die Azure vpn Einwahl zusätzlich genutzt.

Kostenbetrachtung 40 User Beispiel, Listenpreise

Wer ohnehin Microsoft Office und ein Exchange Postfach benötigt, für den ist WVW günstiger als der Betrieb von Terminalservern in Azure. Dabei kostet ein Pool für das Rechenbeispiel mit 40 Usern etwa das gleiche, wie ein Terminalserver.

Für 40 User braucht man aber mindestens 2 Terminalserver und für jeden User auch nochmal eine RDP User CAL mit Software Assurance:

* Wenn ein typischer Terminalserver rund 450 € kostet pro Monat (also 2 für die 40 User mit 900 € pm), die RDS-Cal 130 € + 30 € pro Jahr (6.400 € im ersten, 1200€ in den Folgejahren), liegt eine typische WVD-Umgebung etwa bei 550 € pro Monat. (Nur ein Rechenbeispiel. Preisangaben ohne Gewähr. Genaue Details müssen ermittelt werden)

Fazit

WVD ist in vielen Fällen die bessere Lösung. Weil ein WVD Desktop ebenfalls das RDP Protokoll verwendet und eine Multi-User-Umgebung ist, gelten die gleichen technischen Voraussetzungen und Einschränkungen wie bei klassischen Terminalservices.
Vereinzelt (sehr selten) wird es Software geben, die feststellt, dass Multiuser-Betrieb unter Client Betriebssystem stattfindet und nicht funktioniert. In dem Fall sind die Hersteller gefragt – oder aber man setzt doch Terminalserver auf.

Im Rahmen eines Cloud Readiness Checks erhalten Sie ein Konzept zur Realisierbarkeit.


Anforderungen an IT-Betrieb inhouse vs. Cloud

Die Rahmenbedingungen des Geschäftsbetriebs Ihres Unternehmens werden durch zahlreiche Gesetze, Vorschriften und Anforderungen von Banken und Versicherungen bestimmt. So bedeutet ein schlechtes Rating auch schlechte Kreditkonditionen oder teure Versicherungstarife.
Allein bei der Datensicherung die Geschäftsleitung bei groben Verstößen persönlich (und nicht mit der Einlage) haftbar. Dagegen schützt Sie auch keine DuG Versicherung.

Server-Betrieb im eigenen Hause

Die wichtigsten Anforderungen an den IT-Betrieb, die diese Voraussetzungen erfüllen sind (nur ein Auszug, im Detail sind es deutlich mehr:

  • Serverraum, der BSI-Grundschutz-Ansprüche erfüllt – mit Baulichen Maßnahmen des Raums, Klimatisierung und Entfeuchtung mit hoher Verfügbarkeit, Zugriffsschutz, Brandschutz, Brand-Früherkennung und aktiver Meldung, CO2-Lösch-Anlage, Alarmsicherung
  • Server-Hardware – mit Redundanz (mehrere Server, Spiegelung, Hochverfügbarkeit, Ausfallsicherheit, Spiegelung aller Komponenten), bei starkem Wachstum muss häufig Server-Hardware nachgekauft werden, nach spätestens 5 Jahren (Ablauf der Hersteller-Garantieverlängerung) muss die komplette Server-Landschaft erneuert werden. Zweiter Serverraum für Datensicherung und redundanten Virtualisierungs-Host
  • Datensicherung – Sicherung auf passive Offline-Medien, Zusatz-Sicherung in einem anderen Brand-Abschnitt oder Gebäude, Lagerung von 2 Bändern extern des Grundstücks (mind. 2km entfernt), Mehrere Sicherungsstufen und -Generationen, tägliche Kontrolle der Sicherung und Maßnahmen im Fehlerfall dokumentieren
  • Netzwerk-Infrastruktur – redundant und sicher auslegen (Netzwerk-Switches, Leitungsführung der betriebskritischen Komponenten, Verteilerschränke USV-gepuffert und zugriffsgeschützt)
  • Administration: Organisatorische und technische Maßnahmen wie Software-Aktualisierung, Sicherheits-Updates von Betriebssystemen und Anwendungs-Software – bei Lizenz-Software muss Wartungsvertrag mit Hersteller geschlossen sein
  • Virenschutz: Server-Komponenten und Client Komponenten mit zentral verwalteter Antivirus-Software ausstatten und in Betrieb halten
  • Warenwirtschaft: Nahezu alle Hersteller und der Gesetzgeber bringen 1x pro Jahr Änderungen und Neuerungen heraus. Die Aktualisierung der verbundenen Server- und Client-Komponenten muss zeitnah durchgeführt werden
  • Office: Microsoft hat die Support-Laufzeiten der Kauf-Versionen auf 5+2 Jahre verkürzt. Nach dieser Zeit werden keine Sicherheitslücken mehr geschlossen.

Rechenzentrum in Deutschland im Vergleich

Am Beispiel Microsoft Azure erläutern wir Ihnen die Rahmenbedingungen für die Verlagerung von Diensten in die Cloud:

  • Vertrag mit Microsoft Deutschland GmbH ist nach Datenschutzrecht eine Auftragsverarbeitung
  • Daten lassen sich geolokalisieren und liegen damit auf deutschem Hoheitsgebiet (z. B. Rechenzentren in Frankfurt oder Magdeburg)
  • Daten und Transport erfolgen verschlüsselt, d. h. ein unberechtigter Zugriff durch Dritte wäre eine Straftat
  • Fast alle beim Betrieb im eigenen Hause genannten Tätigkeiten entfallen, insbesondere die hohen Einmalkosten (5-stellig) und Wartungskosten (meist 4-stellig) für den Ausbau/Betrieb der Serverräume, Energiekosten (4-5 stellig/Jahr), Neukauf der Server-Hardware alle 5 Jahre (meist 5- oder 6-stelliger Betrag), Aktualisierung (Lizenzen und Dienstleistungen) von Software (5-6-stellig)

Berücksichtigt man allein diese wichtigsten Stellschrauben, ist unter der Vorgabe, Gesetze erfüllen zu müssen und Risiken ausreichend entgegen zu treten im Vergleich vielfach die Migration in die deutsche Cloud auch kaufmännisch zu argumentieren.

Warum Microsoft Azure? Da unsere Warenwirtschaft auf Microsoft Software basiert und deren Plattform „Azure“ auch deutsche Datenhaltung erlaubt, empfehlen wir diese Plattform, um mit Ihrer Warenwirtschaft für monatliche Kosten fern ab von hohen wiederkehrenden Investitionen.

Cloud oder Server im Hause – was ist jeweils erforderlich?

Konzept 2-Stufig: Die oben genannten Themen sind nur die Spitze vom Eisberg. Mit dem Cloud Readiness Check | Azure ermitteln wir gemeinsam vor Ort Ihre Anforderungen im Detail und dokumentieren und beschreiben, für welche Plattform Sie sich kurz- und mittelfristig ausrichten müssen. Hierbei steht im Vordergrund, zu ermitteln, wo bereits jetzt beim Betrieb im eigenen Hause gesetzliche Vorschriften nicht erfüllt und der Grundschutz nach BSI nicht erreicht werden. Wir definieren Maßnahmen und Schritte, was Sie auf jeden Fall tun müssen:

Stufe 1: (Remote) Erfassung, Dokumentation und Bewertung Ihrer IT-Umgebung nach Standards. Ermittlung, welche Plattform für welches Verfahren technisch die Beste ist

Stufe 2: (GWS-Mitarbeiter) Kaufmännische Betrachtung und Gegenüberstellung On Premises, Hybrid, IaaS, SaaS (für GWS-Produkte)
(Ihr Systemkoordinator) – Angebote von Drittanbietern (Klima, Elektrik, bauliche Anforderungen) einholen

Ergebnisse: (Remote, Telefonkonferenz) Zusammenfassung, Abstimmung GWS mit Systemkoordinator und Präsentation der Ergebnisse für die Geschäftsleitung

Mehr Details, Nutzen-Argumente, sowie Anmeldemöglichkeit zum Cloud Readyness-Check hier.


Office 2010 - Ende Gelände...

Wegen der Pandemie hatte Microsoft das Supportende und damit das Ende der Sicherheitspatches vertagt. Nun gibt es seit 13. Oktober 2020 keine Sicherheits-Patches mehr. ist die wirtschaftliche Alternative.

  Jukebox    gru-alarmsound2
Office 2010 keine Sicherheitspatches mehr seit Di. 13. Okt. 2020, 00:00:00   vor 5 Jahren  
Oktober 2020
MODIMIDOFRSASOKw
1
2
3
4
40
5
6
7
8
9
10
11
41
12
13
14
15
16
17
18
42
19
20
21
22
23
24
25
43
26
27
28
29
30
31
44

Exchange-Lücke: 40.000 Server ungepatcht

Bereits im Februar 2020 hat Microsoft eine kritische im Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung. Außerhalb der Reihe auch noch ein Notfallpatch für Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet).

Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von Sicherheitslücken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestätigt, dass (Stand gestern) über 40.000 Server weltweit nicht gepatcht sind.

Handlungsbedarf

Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusätzlich zeitnah überlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/Verfügbarkeit haushoch überlegen gegenüber dem Neukauf aller Lizenzen und der Aufrüstung der Server. Zudem entfällt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration für die Zukunft.

https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688

Systemkoordinatoren, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitpatches erst wieder Handlungsbedarf, wenn die Hardware Garantie abläuft. Dann wird die Online Migration auch für diese Szenarien wirtschaftlich und interessant.

Bei Fragen nach einem Exchange Angebot hilft Ihnen unser technischer Vertrieb rund um Teamleiter Andreas Lübke.
Für Unterstützung bei der Installation eröffnen Sie bitte einen Supportvorgang.

Sorgenfrei gepatcht mit Managed | Server

Wußten Sie schon: Mit Managed | Server übernehmen wir das Patchen und Testen dder Patches zu einem vereinbarten Wartungsfenster für Sie und Sie müssen nicht tätig werden. Infos zu den Managed Services gibt’s im Team von Marco Klenner.

Kontakt gern auch über das Kontaktformular hier.


IT-Dokumentation

Erhalten Sie eine detaillierte und strukturierte IT-Dokumentation, so wie es der BSI-Grundschutz und/oder Prüfungsstandard 330 es von jedem Unternehmer verlangt. Remote / Analyse.

Seminarinhalte (Auswahl) Im Grundschutzkatalog 200-1 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und im Prüfungsstandard 330 des Instituts der deutschen Wirtschaftsprüfer wird eine detaillierte IT-Dokumentation von Software Hardware und Netzwerk gefordert. Die Dokumentation und die Inventarwerkzeuge dienen zum Einschätzen und Beurteilen von Risiken und der Ableitung von Maßnahmen durch Ihren Systemkoordinator.

* Auflistung der Geräte einer Domäne Server / PCs / Drucker / Switches.
* Auflistung der IP-Adressen und Mac-Adressen.
* Auflistung der installierten Software.
* Auflistung von Betriebssystemen mit Versionen und Buildnummern.(Microsoft®-Betriebssysteme).
* Übersicht der Netzwerkarchitektur mit IP-Ranges und VLANs.
* Übersicht aller Benutzer und Sicherheitsgruppen im AD.
* Auflistung der Gruppenrichtlinien (GPOs).
* Liste der Exchange-Postfächer (und Größen falls Exchange vorhanden).
* Liste der Exchange online Postfächer (wenn Portal Adminzugang vorhanden).
* Liste der Microsoft 365 Benutzer (wenn Portal Adminzugang vorhanden).
* Detaillierte Informationen zur Hardware von Servern / PCs.
* Liste der netzwerkfähigen Drucker und deren Freigaben, Modelle, Treiber.
* Inventarisierung verteilter Umgebungen (Zweigstellen) sofern Geräte online/erreichbar.
* Dokumentation von Virtualisierungsumgebungen (Hyper-V, VM-Ware).
* Dokumentation des Storage, Inventarisierung vorhandener USVs und IP-fähiger Geräte.

Zielgruppe | Max. Tln Systemkoordinatoren | 1
Voraussetzungen Grundwissen technische Architektur.
Zeitrahmen Dauer : ca. 1 Tag, 09:00 bis 17:00 Uhr.
Bemerkungen Erfassung und Dokumentation Ihrer IT Umgebung Remote.
Checkliste Remoteschulung (Schulung oder Workshop via Fernwartung)
Fernwartung via Managed vpn betriebsbereit
Administrativer Zugriff auf die Server und PCs
Zugangsdaten zu den Microsoft Online-Portalen

IT-Dokumentation (Onsite)
Administrativer Zugriff auf die Server und PCs
Zugang zum Netzwerk, Remotezugriff auf die PC-Systeme
Zugangsdaten zu den Microsoft Online-Portalen
Kaffee/Tee und Kaltgetränke

Preisinformation 1.925 € zzgl. MwSt
Festpreis unabhängig von der Teilnehmerzahl, der Leistungen wie Vorbereitung, Unterlagen, Prüfung enthält.
Onsite-Zuschlag (Durchführung vor Ort) 960 € zzgl. MwSt
Bei Durchführung in Ihren Räumlichkeiten werden die obenstehende Pauschale und Reisekosten wie Fahrtzeit/Pkwkm/Parkgebühren zusätzlich in Rechnung gestellt.
Mustervorlage: VB-079399


Microsoft 365 / Exchange-online / Azure Admin

Mit der Umstellung von Office, Exchange oder Servern auf die Cloud-Plattform von Microsoft ergeben sich neue bzw. veränderte administrative Aufgaben für den Systemkoordinator. Mit der oben genannten Schulung lernen Sie anhand von Praxisbeispielen die Zusammenhänge kennen und die optimale Art und Weise, die Verfahren zu meistern.

Neugierig? Hier gibt’s mehr Details.


MFA - Zwei Faktor Authentifizierung erklärt

viele kennen die Anforderung schon von Banken und manchen Internet-Portalen. Dort kann man sich nur anmelden, wenn man über zwei Informationen verfügt, die auf unterschiedlichen Geräten erzeugt werden oder im eigenen Gehirn gespeichert sind.

Funktionsweise

Das Prinzip folgt der alten These: Ein Zugang ist sehr sicher, wenn
1) ich etwas weiß
2) ich etwas habe

Die Palette des „Habens“ reicht dabei vom Einscannen eines bunten QR-Codes und Eingabe einer PIN am Smartphone (Nach Eingabe der PIN spuckt die App eine Zahlenkombination aus, die man am PC auf der Webseite eingeben muss) bis zu Push-Nachrichten an eine zu installierende App, die dann ähnlich umständlich den Code freigeben.

Vorteile: Man muss sich kein Passwort mehr merken und solange man wirklich mit zwei Geräten arbeitet und das Smartphone nicht gehackt wird, ist das Ganze dann auch nach aktuellem Stand der Technik ziemlich sicher.

Die Microsoft-Lösung

Der Ansatz, den Microsoft verfolgt, ist einfacher und komfortabler. Es gibt eine App für android und apple IOS, die man auf dem Smartphone installiert. Bei der Erst-Einrichtung muss man im Internet-Portal die MFA Authentifizierung einstellen und dann vom Handy aus die Teilnahme der App an dem Verfahren bestätigen. Derzeit ist Microsoft dabei, die MFA verpflichtend für zahlreiche Dienste einzuführen bzw. hat das schon getan:

* Microsoft Azure Adminportal
* Office 365 Portal (für alle Neukunden/Tenants)
* Microsoft Partner-Portal
* MSDN (Visual Studio Abos)

Bei Erscheinen des Login-Dialogs (und nach Eingabe der Zugangsdaten) wird ein Request an die App geschickt. Ruft man diese auf (auf dem Handy ist man normalerweise über das Arbeitskonto bereits angemeldet), muss man die Meldung bestätigen und die Anmeldung erfolgt. Die Anmeldung kann dann für maximal 14 Tage benutzt werden.

Microsoft Authenticator app Android:
https://play.google.com/store/apps/details?id=com.azure.authenticator&hl=de
für apple:
https://apps.apple.com/de/app/microsoft-authenticator/id983156458


Schulungen, Testate, Analysen immer Remote

Schulungen für , Readiness Checks, Interviews und werden Remote mit Microsoft Teams durchgeführt. Sie erhalten vor Beginn eine Termin-Einladung.

Schulungen werden Remote durchgeführt

Alle angebotenen Schulungen, Testate und Analysen werden unter Verwendung von Microsoft Teams (Remote) durchgeführt.
Für die Schulungen gelten weiterhin unsere Schulungs- und Seminarbedingungen. Sollten Sie die Durchführung der Tätigkeiten in Ihren Räumlichkeiten wünschen, wird neben den Fahrt- und Reisekosten eine Onsite-Pauschale zusätzlich erhoben.

Schulungen mit Teams – Anleitung
Datei herunterladen Do. 23. Dez. 2021 13:13 vor 3 Jahren
diese kurze Anleitung erklärt mit einigen Screenshots, wie man an einer Teams-Besprechung teilnimmt

Funktionsweise Schulungen und Workshops mit Teams
  • Sie benötigen – bestenfalls pro Teilnehmer – ein Notebook oder einen PC mit Lautsprecher und Mikrofon – oder Sie schließen die Kopfhörer von Ihrem Smartphone an Ihren PC an
  • Bitte verwenden Sie, wenn möglich, die Teams App, die Sie auch hier herunterladen können – für Windows oder das Mobilgerät.
    • Wenn Sie stattdessen notfalls einen Internet-Browser benutzen möchten, muss es Google Chrome (Enterprise) sein.
  • der in Ihrem Auftrag eingetragene Ansprechpartner erhält vor Beginn der Schulung eine Microsoft Teams Einladung als E-Mail.
  • sollen mehrere Personen mit eigenem Notebook teilnehmen, schicken Sie mir bitte deren E-Mail-Adressen über das Kontaktformular zu
  • in den Einladungs-E-Mails (ganz unten im Text) ist ein Link, auf den Sie am ersten Schulungstag um 09:00 Uhr klicken.
  • wenn Sie kein Microsoft Teams Abonnement haben, wird Ihnen der Teams Gastzugang angeboten.
  • Ein Browserfenster öffnet sich. Wechseln Sie bei der Aufforderung zur Verwendung der zuvor installierten Teams App.
  • verfügen Sie über ein Office 365 Abonnement, steht Ihnen der volle Umfang des Teams-Client bereit.

Flash-Player verschwindet aus Internet Explorer und Edge

  Jukebox    gru-alarmsound2
seit Do. 31. Dez. 2020, 00:00:00   vor 4 Jahren  
Dezember 2020
MODIMIDOFRSASOKw
1
2
3
4
5
6
49
7
8
9
10
11
12
13
50
14
15
16
17
18
19
20
51
21
22
23
24
25
26
27
52
28
29
30
31
53

Zum Ende des Jahres 2020 stellt bekanntlich den Support für den Flash Player ein. Bisher enthalten der Internet Explorer, Edge und Google
ein Modul zum Anzeigen von Flash-Inhalten, das sich automatisch aktualisiert. Mit Beginn von 2021 ist das Modul ein Sicherheits Risiko, daher wird es entfernt.

Bereits jetzt werden Flash-Inhalte von Google Chrome und dem neuen Microsoft Edge geblockt, man kann sie aber fallweise pro Webseite aktivieren. Das entfällt dann im nächsten Jahr.

Microsoft hat angekündigt, auch die relevanten Gruppenrichtlinien zu entfernen.

Damit ist das gefährlichste (weil am meisten angegriffene) Softwaremodul der Welt endlich Geschichte.


Analoguhr