Office 2024 LTSC veröffentlicht
Microsoft hat heute den Release to Manufacturer „RTM“ Status für die nächste Kaufversion von Office – die Office 2024 #LTSC – veröffentlicht. Sie erhält 5 Jahre Sicherheitsupdates, aber keinerlei Funktions-Updates. Es ist lauffähig auf: Windows 11, Windows 10, Windows 10 LTSC 2021, Windows 10 LTSC 2019 und Windows Server 2022. Die Lizenzierung erfolgt weiterhin pro Gerät, den Einsatz in der Azure-Cloud im Azure Virtual Desktop lässt Microsoft weiterhin nicht zu. Microsoft hat eine übersichtliche Gegenüberstellung zwischen Microsoft 365 Plänen und Office 2024 veröffentlicht: https://techcommunity.microsoft.com/t5/microsoft-365-blog/office-ltsc-2024-is-now-available/ba-p/4244953 Update Jan 2025 - Danke, Jens, für den Kommentar - Mittlerweile sind für die Volumenlizenzen (Select, Select+ und CSP) für Office LTSC 2024 auch die PUR und Lizenzbedingungen aktualisiert. Entgegen der oben genannten Microsoft Gegenüberstellung kann man doch wieder Shared Activation nutzen und diese Lizenzen auf RDS- oder Citrix-Servern einsetzen: https://www.microsoft.com/licensing/terms/de-DE/productoffering/OfficeDesktopApplicationsWindows/MCA Fazit: Man kann erneut Office kaufen, aber ausschließlich zur Nutzung auf einem lokalen Endgerät (Windows PC) und als Volumenlizenzen (CSP) auch auf RDS-Terminalservern. Am 16.09.2029 enden die Sicherheitsupdates. Es gibt über die gesamte Laufzeit keine Funktionsupdates. Auch Volumenlizenzen dürfen nicht mehr auf Terminalservern oder im Multiuser-Betrieb verwendet werden. Tipp: Für On-Prem-Terminal-Server und Cloud-Einsatz im Azure Virtual Desktop eignet sich der Microsoft 365 Business Premium Plan, der im Abo auf named user lizenziert ist.
Kategoriebild
OpenAudit Classic MariaDB ODBC Zugriff
Wer die quelloffene Inventarisierungs-Lösung OpenAudit Classic einsetzt, möchte manchmal gern mit Microsoft Excel oder Microsoft Access per #ODBC auf Tabellen des Inventars zugreifen und eigene Auswertungen erstellen. Alternativ die MariaDB Datenbank für eine eigene Intranet-Lösung, basierend auf Active Server Pages nutzen. Für beide Anforderungen habe ich eine zusammenfassende Anleitung/Checkliste erstellt, da es „Herausforderungen“ bei der Wahl des passenden Treibers aus der MariaDB Community (Office Clients 64-Bit) und (ASP-Webserver 32-Bit) gibt. Im /VCRUNTIMES Ordner vom #OpenAudit Classic Setup sind die aktuellen ODBC Treiber für Windows enthalten: Für Open-Audit ODBC Zugriff mit Excel oder Access: ----------------------------------------------------------- MariaDB ODBC Treiber 64-Bit .msi installieren /vc-runtimes/mariadb-connector-odbc-3.2.3-win64.msi ODBC einrichten (DSN, 64-Bit, passend zur 64-Bit Office Version): --------------------------------- Am Server den DB-User auch auf andere IPs zulassen (Grant acces @ %) Den MariaDB Treiber auswählen MariaDB 3.2.3 ODBC Driver Assistent vorblättern, bis verify certificate sichtbar. Haken da rausnehmen! Zuück zum Startregister! Daten eintragen vom Server, Servername, User, Passwort Verbindung testen und zum Register wo Codepage ausgewählt werden kann: Latin1 auswählen -----------ASP Connections (32-Bit)------------------------ Für Classic ASP ODBC Webserver in Verbindung mit MariaDB: Auf dem Server auch Treiber 32-Bit installieren MariaDB ODBC Treiber 64-Bit .msi installieren /vc-runtimes/mariadb-connector-odbc-3.2.3-win64.msi ------------------------ Optional: 2. Instanz von MYSQL einrichten oder vorhandene benutzen: /mysql Verzeichnis kopieren und die *install-w10.cmd anpassen: anderer Dienstname: Mariadbasp "C:\Program Files (x86)\mariadbasp\bin\mysqld" --install Mariadbasp --defaults-file="C:\Program Files (x86)\mariadbasp\bin\my.ini" Andere Pfade mysql.ini ändern Andere [mysqld] section ersetzen durch [mariadbasp] port 33306 eintragen ------------------------ Driver-String in ASP Classic Code (DSN nicht notwendig): -------------------------------------------------------- ' ##### für MySQL diese Zeilen stattdessen strConn = "Driver={MariaDB…
Kategoriebild
UltraVNC 1.4.3.6 Defender false positive
Win32/Malgent! MTB is a generic detection that Microsoft Defender uses to identify Trojans that are designed to perform a variety of malicious actions on a computer. Microsoft Defender meint, mit UltraVNC 1.4.3.6, 64-Bit-Version, Silent Installer könnte man einen PC fernsteuern, was auch bösartig genutzt werden könnte. Daher schlägt seit Mitte August der Defender für Business und Enterprise darauf an und kassiert das Installationspaket. Anhand der Herstellersignatur der enthaltenen ausführbaren Programme kann man erkennen, dass es sich um das unschädliche Original handelt. Ich habe das UltraVNC 1.4.3.6 Silent-Installationspaket aus dem Source-Code des Projekts neu mit einer anderen Kompressionsmethode und mit Version 1.5.0.0 gepackt und schon meckert Microsoft nicht mehr. Diese Methode ist besser, als dem Defender einen Ausschluss einzutragen. Wem der Defender das UltraVNC_Setup_x64.exe Paket kassiert, der lade sich einfach auf der UltraVNC Projektseite die Version 1.5.0.0 herunter. Bei den Sysko-Tools liegt dann das InnoSetup-Script, um daraus einen fully unattended Installer für die Softwareverteilung zu machen, der kundenspezifische Voreinstellungen/Passwort-Hash enthält.
Kategoriebild
Copilot android app kann Querformat-Bilder
Kurz notiert. Wer die Microsoft #Copilot App aus dem Google Playstore auf seinem Android Smartphone installiert hat, kann nicht nur über das Mikrofon mit „Sydney“ kommunizieren, sondern auch #KI generierte Bilder ins Querfomat erweitern. Microsoft schreibt, das resultierende Format sei 4:3, es ist aber mindestens 16:9. Dazu die Copilot App öffnen, auf das Mikro Symbol tippen und einen Bild-Prompt sprechen, z. B.: „erstelle ein Bild zu „Microsoft Gruppenrichtlinien“. Wie aus der Browser-App und der Windows 11 App bekannt, kommen nun vier Bildvorschläge. Nun auf das Bild Ihrer Wahl tippen und auf das Drei-Punkte-Menü … Im Menüpunkt „Größe ändern“ lässt sich „Querformat 4:3“ auswählen. Nun wird das Bild auf 16:9 erweitert und lässt sich herunterladen. In der Windows 10 oder 11 Copilot App ist diese Funktion nicht enthalten, da zur Anzeige der Bilder der Browser aufgerufen wird und das Ergebnis nicht in der PWA-App bleibt.
Kategoriebild
IT-Sicherheit mit BSI-Grundschutz, IT-Compliance
[sticky_expire date="2025-11-01"]Auch wenn Ihr Unternehmen nicht direkt vom NIS2-Umsetzungsgesetz betroffen ist, lohnt sich der Blick auf den BSI-Grundschutz. Warum? Höhere Versicherungsleistungen im SchadensfallVersicherer prüfen zunehmend, ob grundlegende Sicherheitsmaßnahmen umgesetzt wurden – andernfalls drohen Leistungskürzungen. Bezahlbare Prämien sichernWer in IT-Sicherheit investiert, profitiert oft von günstigeren Cyber-Versicherungen. Wettbewerbsvorteil durch VertrauenImmer mehr Geschäftspartner erwarten ein Mindestmaß an IT-Sicherheit – machen Sie sich zum verlässlichen Partner. Mit gezielten Maßnahmen zur Cyberabwehr schützen Sie nicht nur Ihr Unternehmen, sondern stärken auch Ihre Position am Markt. Wir freuen uns auf Ihren Auftrag. Sie können alle oben genannten Workshops über unseren Vertrieb, Team SCT beauftragen. BSI Grundschutz überprüfen (GWS) Die Wirksamkeit von technisch/organisatorischen Maßnahmen ist regelmäßig zu überprüfen Dazu sind die beiden GWS BSI-Testate geeignet. GWS IT-Sicherheitscheck (BSI): Sicher. Strukturiert. Zertifiziert. Mit unserem IT-Sicherheitscheck auf Basis der BSI-Standards 200-1 und 200-2 bieten wir Ihnen eine praxisorientierte Analyse Ihrer IT-Sicherheitslage. Gemeinsam mit Ihren Systemverantwortlichen führen wir einen strukturierten Workshop durch, in dem wir auf Grundlage Ihrer technischen IT-Dokumentation einen fundierten Soll-Ist-Vergleich erstellen. Best-Practice-Analyse: Auswahl relevanter Themen aus den BSI-Grundschutzkatalogen 200-1/2 und ISA DE 315. Workshop mit Systemkoordinatoren: Gemeinsame Erhebung und Bewertung Ihrer IT-Infrastruktur (Server, PCs, Netzwerk). Zertifizierte Expertise: Bewertung durch unseren TÜV-geprüften IT-Sicherheitsmanager und -Auditor. Maßnahmenempfehlungen: Konkrete Handlungsempfehlungen zur Erfüllung der identifizierten Anforderungen. Umfangreiches Unterlagenpaket: Inklusive Beschreibungen, Mustertexte, Dokumentenvorlagen und Anforderungen aus BSI-Katalogen und Versicherungsrichtlinien. Checklisten & Arbeitsmaterialien: Zur eigenständigen Weiterpflege im Word- und Excel-Format. Ihr Mehrwert: Sie erhalten eine transparente Übersicht über Ihre aktuelle Sicherheitslage, konkrete Maßnahmen zur Verbesserung und alle Werkzeuge zur nachhaltigen Dokumentation und Weiterentwicklung Ihrer IT-Sicherheit. GWS Notfallplan und Risikoanalyse (BSI): …
Kategoriebild
Gruppenrichtlinien – Central Store
Für viele Anwendungen sind Gruppenrichtlinien verfügbar, mit denen man zentral in der Domäne (oder in der AAD-Verwaltung in Azure) Einstellungen für die Software verteilen kann. Am Beispiel von Google Chrome für Enterprise und Microsoft Edge für Business zeige ich kurz die Vorbereitungen, um diese Richtlinien zu benutzen. #FAQ Laden Sie dazu zunächst die Richtlinien-Pakete herunter und entpacken sie. Im Entpackten finden Sie jeweils einen Ordner ADMX mit Unterordnern. Um die Inhalte der ADMX-Ordnerstruktur geht es. Wechseln Sie auf einem der Domänencontroller in den folgenden Pfad (meist auch unter c:windowsSYSVOL im Windows Explorer erreichbar): \domainname.localSYSVOLdomainname.localPoliciesPolicyDefinitions Gibt es noch keinen Ordner „PolicyDefinitions“, legen sie ihn bitte an. Alles, was im jeweiligen ADMX Ordner (nicht den Ordner selbst, sondern nur Inhalte und Unterordner) ist, in diesen Ordner kopieren, dabei vorhandene Dateien und Verzeichnisse überschreiben. Warten, bis die Richtlinien auf alle Domänencontroller gespiegelt wurden. Gruppenrichtlinien-Verwaltung auf einem der DCs öffnen eine neue Richtlinie erstellen (empfohlen: jeweils eine für Chrome Enterprise und eine für Edge Business) die Richtlinien im GP-Editor bearbeiten, dafür die neuen Richtlinien für Chrome und Edge lokalisieren und benutzen.
Kategoriebild
Commodore C64 – vor 40 Jahren
C64 – mein persönliches Jubiläum: im Jahre 1984 bekam ich meinen ersten Computer geschenkt – einen C64. Damals in der Hi-Tech-Ausstattung mit einem 1541 5,25″ Disketten-Laufwerk (mit 180 KB fassenden Floppy-Disks). Dazu ein FBAS/RGB Monitor von Commodore, der über einen speziellen 7-poligen DIN-Stecker am Heck des C64-Brotkastens eingestöpselt wurde und an der Vorderseite einen FBAS (Video und Audio Chinch) Eingang hatte, über den man das Signal vom VHS-Videorecorder/TV-Tuner einspielen konnte. Als Drucker gab es einen sagenhaften 7-Nadeldrucker Commodore MPS-801 mit Mini-Farbbändern, die so schnell leer und teuer waren, dass man sie mit Pelikan Stempelfarbe schwarzblau nachgefärbt hat. Ich hatte damals eine Quelle Privileg Typenrad-Schreibmaschine (Privileg electronic 1200, ein Modell von robotron / Erika Erfurt in der DDR hier im Westen von Karstadt vertrieben) mit Carbonbändern und exzellentem Schriftbild und mehreren Typenrädern für Schriftarten. Hierzu gab es damals für 150 Mark eine Umrüstplatine, die ein Interface für den C64 hatte. Aus der Schreibmaschine schaute dann wieder so ein C64-DIN-Stecker, den man in die 2. Buchse vom Floppy oder vom MPS-Drucker stecken konnte und somit war der C64 meine erste Textverarbeitung mit dem Schriftbild einer professionellen Schreibmaschine. Dieser C64 6-PIN-DIN-Stecker war also schon sehr fortschrittlich und alle Peripheriegeräte (außer Joysticks, die hatten ja 2 Anschlüsse für sich allein) wurden als Daisy-Chain daran angeschlossen: Rechner -> Floppy -> Drucker-MPS -> Drucker Typenrad. Später kam dann eine Tochterplatine auf die Grundplatine mit einem Turboschalter an der Seite, die die Rechenleistung des C64 verbesserte. Als Drucker folgte ein Seikosha 9-Nadel-Drucker mit zusätzlichem Seriellen Interface, der…
erstes Bild
Kategoriebild
Temperatur in Server- und Technikräumen
Die #Temperatur im Serverschrank nicht außerhalb des Temperaturbereichs von 18°C bis 24°C liegen.Auch wenn moderne Server ein verbessertes Abwärmekonzept (wie FUJITSU Cool-Safe) haben, sind nicht alle anderen technischen Geräte immer auf dem neusten Stand, sondern bis zu 6 Jahre alt (oder sogar älter). Daher sind Server-Hersteller-Empfehlungen, die Server bei 25-27 °C zu betreiben, mit Vorsicht zu betrachten. Das #BSI empfiehlt keine konkreten Werte, schreibt aber, dass ausreichend Kühlleistung gemessen an der Wärmeleistung der Server vorhanden sein muss, um sicheren Dauerbetrieb der Geräte zu erreichen.Die Luftfeuchtigkeit sollte bei etwa 45-55% liegen. Aus Energie-Effizienz-Gründen haben sich de Werte 22°C bei 50% relativer Luftfeuchte etabliert. Bei dieser Temperatur (messbar und dokumentiert als „Ambient“ im FUJIUSU IRMC oder HP ILO) arbeiten Netzwerkgeräte optimal und haben eine lange Lebensdauer.(Hintergrund: Muss mehr warme Abluft von den elektronischen Komponenten abgeführt werden, drehen die Lüfter mit bis zu Maximaldrehzahl. Vergleichbar mit einem Turbolader im Auto, der ständig unter Vollast läuft und daher schneller defekt ist. Elektronische Geräte erzeugen Wärme. Sofern die Wärmeableitung nicht ausreicht und die Luft nicht entweichen kann, sondern sich im Schrank staut, kann es zur Überhitzung kommen. Die Temperatur hat einen direkten Einfluss auf die Leistung und Zuverlässigkeit Ihres Servers und anderer Netzwerkgeräte wie Telefonanlagen, Switches, Router, USV). Zu hohe Temperaturen können zu Störungen und Ausfällen führen. Eine Temperatur ab 30°C verdoppelt die Ausfallrate. Und ab 40°C ist die Gefahr 4-mal so groß. Zudem können hohe Temperaturen dauerhafte Schäden an den Geräten verursachen.
erstes Bild
Kategoriebild
E-Rechnungspflicht – ZUGFeRD und XRECHNUNG
E-Rechnungen werden Pflicht im B2B-Geschäftsverkehr. Das bedeutet: „Empfang und Verarbeitung von E-Rechnungen im B2B-Geschäftsverkehr sind ohne vorherige Zustimmung ab 1. Januar 2025 in Unternehmen zu ermöglichen. Die grundsätzliche Verpflichtung zur Ausstellung von elektronischen Rechnungen gilt ebenfalls ab 1. Januar 2025. Es gibt aber Übergangsfristen. Spätestens ab 2028 sind nur noch E-Rechnungen erlaubt, die EN 16931 entsprechen. Auch bisher (seit 2017) mussten Rechnungen, die an Behörden übermittelt wurden, dem sog. #XRECHNUNG Format entsprechen. Ab 1.1.2025 sind dazu zwei Rechnungsformate zulässig: XRECHNUNG – das ist eine XML-Datei, die alle rechnungsrelevanten Daten in genormtem Format und Zeichensatz enthält (es gibt in der Regel keine Visualisierung, es sei denn, der Empfänger erstellt sie sich zum Archivieren) ZUGFeRD – eine PDF-Datei, die die Rechnung visuell enthält (also wie wir bisher eine PDF-Rechnung kennen). Zusätzlich sind in der PDF-Datei die XML-Daten eingebettet. Diese lassen sich maschinell extrahieren und elektronisch weiterverarbeiten Eine Rechnung muss also auf jeden Fall den (genormten) XML-Datensatz enthalten oder daraus bestehen. Bisher werden keine Anforderungen an den Versand der Datei gestellt. D. h. die Zustellung per E-Mail wird vermutlich weiterhin der Standard sein. Wenn Sie über ein Kunden-Extranet verfügen, können Sie auch die Rechnungen in diesem Bereich Ihren Kunden zum Abruf bereitstellen. Das bedeutet, dass Sie Eingangsrechnungen aus Ihrem Eingangspostfach extrahieren müssen und bei #ZUGFeRD aus dem PDF-Anhang die XML-Daten extrahieren – bzw. bei XRECHNUNG den XML-Anhang bestenfalls mit einer Visualisierung ausstatten (PDF erstellen aus den XML-Daten) und beide Anhänge dann in Ihr DMS-System überführen und verschlagworten lassen. Vom Land Baden-Württemberg gibt es…
Kategoriebild
Phishing, Quishing, Smishing oder Vishing
Kurz notiert: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen gut strukturierten Leitartikel verfasst, der die oben genannten Betrugstechniken erklärt und Tipps und Hinweise gibt, wie man diese Art von Angriffen effektiv verhindern kann. Zusätzlich werden die wichtigsten Kontaktadressen genannt für den Fall, das doch etwas passiert. Wir haben für alle Interessierten zusätzlich einen kleinen User #Awareness Test als Multiple Choice Prüfung für Sie entworfen. Testen Sie Ihr Wissen kostenlos und unverbindlich. [linkbutton link="https://www.bsi.bund.de/dok/passwortdiebstahl-durch-phishing" label="BSI-Kompendium Phishing"] [linkbutton link="https://tech-nachrichten.de/user-awareness/" label="User Awareness-Prüfung"]
Kategoriebild
Crowdstrike vs. CounterStrike
Crowdstrike Falcon gehört zwar nicht zu den von uns eingesetzten Produkten, uns ist es im Kundenkreis auch noch nicht begegnet. Dennoch lässt das pure Ausmaß aufhorchen. Am 19. Juli 2024 sorgte eine flächendeckendes, fehlerhaftes Update für das Security Product „Falcon“ der texanischen Firma Crowdstrike für Totalausfälle bei vielen Unternehmen der KRITIS Infrastruktur. Betroffen waren viele Fluggesellschaften, Behörden und kommunale Einrichtungen. Die Nachwirkungen dauern an. Der kritische Effekt dabei: Nach dem Update/Neustart von Windows Rechnern und Servern fuhren die Systeme in einen Blue Screen. Um das Update wieder loszuwerden, waren/sind vielfach manuelle Eingriffe notwendig, da es nicht über das Windows Update-System von Microsoft verteilt wurden (das ermöglicht einen „Rollback“), sondern über einen eigenen Updater von Crowdstrike installiert wurden. Fakt: Jeder betroffene PC und Server musste/muss von Hand angefasst, die schadhafte Datei ersetzt und neu gestartet werden. Warum vs. CounterStrike? Hört sich fast genauso an. Auch ich nahm im ersten Augenblick an, dass es sich um das Spiel dreht. CS ist ein „Ego-Shooter“-Computerspiel, in dem es darum geht, im Team Terroristen zu vernichten. Crowdstrike hat es geschafft, IT-Systeme von über 20.000 Kunden weltweit lahmzulegen – nur das hier unschuldige Unternehmen und keine Terroristen das Ziel waren. Kommentar der Redaktion:Ernsthaft – Microsoft passiert es auch mal, das man einen Patch an die Tester im Insider-Programm ausliefert, die 2 Wochen nichts merken und es am Patchday knallt. Allerdings war beim Print Nightmare (dem letzten großen Fail in der Größenordnung) nicht auf allen Geräten ein Bluescreen und Admins konnten den Patch zurückrollen. Hier haut man…
Kategoriebild
Cybersicherheit – Authentifizierungs Tipps
Nicht alle Verfahren lassen die Absicherung mit einem zweiten Faktor #MFA zu. Umso wichtiger ist es, für alle Anmeldungen (egal ob am Netzwerk, in der Domäne oder bei Online-Diensten) sichere Kennwörter zu verwenden. Nach einer aktuelle Studie von März 2024 sind zwar viele dem Aufruf gefolgt (bzw. wurden vom den Anbietern dazu gezwungen) #Kennwörter auf mindestens 8 Zeichen zu verlängern, es gibt aber noch zu viele Sites, die nicht gleichzeitig Komplexität einfordern. Das Resultat: Nach „123456“ ist nun „12345678“ das meistverwendete Kennwort. Da wo Komplexregeln gelten, ist nun Passwort1$ das meistgefundene Kennwort. Man kann sicher davon ausgehen, dass solche Konten bereits gehackt wurden – ansonsten ist der Identitätsdiebstahl nur eine Frage der Zeit. Vorschläge #Wichtig - das Bundesamt für Sicherheit in der Informationstechnik empfiehlt zwar weiterhin (auch für Standard-User) 8-stellige Kennwörter, bei denen 3 von 4 Komplexitäts-Regeln erfüllt sein müssen, die allgemeine Praxis setzt aber auf 10 Stellen (sofern kein zweiter Faktor möglich ist, wie beim Active Directory zur Anmeldung im Firmennetzwerk bzw. an der Windows Domäne und einigen Websites). Für administrative Kennwörter sind mindestens 12 Stellen empfehlenswert: Großbuchstaben Kleinbuchstaben Zahl Sonderzeichen wie §$%&/.- und Leerzeichen Die gebildeten Kennwörter dürfen in keinem Wörterbuch auftauchen (also keine ganzen Wörter enthalten, es sei denn, sie sind mit Rechtschreibfehlern gespickt). Immer wenn Zwei-Faktor möglich ist, sollte es verwendet werden. Bei Microsoft365 (Entra-ID, ehemals Azure Active Directory: Office, Teams, Sharepoint, Exchange online) lässt sich die Anmeldung entweder kostenlos mit der Authenticator App oder im Rahmen eines Microsoft 365 Business Premium Plans auch mit „conditional…
Kategoriebild
WSUS Einstellung am 18.04.2025
Microsoft hat nun die Windows Server Update Services auf die Liste der „veralteten Produkte“ gesetzt. Das bedeutet, dass keine Weiterentwicklung dieser als WSUS bekannten Software zur Verteilung von Windows Updates im Firmennetzwerk mehr erfolgt. Zusätzlich wird das #endoflife des Produkts auf den 18. April 2025 gesetzt. Ab diesem Tag lassen sich in WSUS keine Updates mehr aus dem Software-Katalog importieren. [time_until date="18.04.2025"] Viele Unternehmen haben bereits heute #WSUS angeschaltet und lassen Updates direkt herunterladen. Die Installation auf den Endgeräten mit Windows 10 / 11 Pro/Enterprise erfolgt dann automatisch und die Benutzer werden zum Neustart aufgefordert. Auf Servern erfolgt die Installation meist durch den Unternehmens-Administrator, gefolgt von einem manuellen Neustart der Server. Hiermit wird sichergestellt, dass die Neustarts im definierten Wartungsfenster (max. 10 Tage nach Patchday) liegen. Nach dem Neustart erfolgt eine kurze Funktionsprüfung der wichtigsten Funktionen. Im Bedarfsfall können so fehlerhafte Sicherheitsupdates zurückgezogen werden. Wir empfehlen das Installieren der Updates am ersten Wochenende nach dem Patchday. Damit hat Microsoft 4 Tage Zeit, Patches, die fehlerhaft sind, wieder zurückzuziehen oder zu reparieren. Zusätzlich liegt man im von Versicherungen bewerteten Zeitfenster (nach mehr als 10 Tagen ohne Updates behalten sich Versicherungen vor, die Leistungen im Schadenfall rigoros zu kürzen). Wer die Geräte verwalten möchte, dem empfehlen wir Intune. Bereits im Microsoft 365 Business Premium Plan sind wertvolle und nützliche Funktionen aus Intune nutzbar. Für die vollständige Verwaltung aller Geräte kann dann ein auf die vollständigen Intune-Pläne zurückgegriffen werden.
Kategoriebild
Kaspersky Antivirus in den USA verboten
In den Vereinigten Staaten wurde nun ein Vertriebsverbot für #Kaspersky Security-Produkte und die damit verbundenen Updates/Subscriptions verabschiedet. Es wird noch im Juli 2024 für den Abschluss von neuen Abonnements wirksam. Bisher war nur amerikanischen Behörden untersagt, Produkte dieses Herstellers zu verwenden. Das "Kauf- und Updateverbot" wurde nun auch auf andere Unternehmen und Endverbraucher ausgeweitet. Obwohl die Kaspersky Holding LLC ihren Sitz in London hat und die Freigabe von EMEA-Signaturen in der Schweiz erfolgt, möchten wir betonen, dass es technisch ausgereifte Alternativen gibt, die ein vergleichbares Preis-Leistungs-Verhältnis bieten. Wir sind uns bewusst, dass letztendlich Gelder nach Russland fließen könnten, möchten jedoch keine politischen Argumente anführen. Wie bereits in einem früheren Artikel erwähnt, ist (Stand 27.06.2024) der Vertrieb von Kaspersky-Software oder Updates in Deutschland und der EU derzeit nicht verboten. Das Bundesamt hat hierzu eine offizielle Stellungnahme abgegeben. Hierzu das Statement vom Bundesamt. Für Unternehmen mit bis zu 300 Mitarbeitern ist der Defender für Business im Microsoft 365 Business Premium Plan enthalten, der auch KI-gestützten erweiterten Schutz für Endgeräte bietet. Für Server gibt es ebenfalls entsprechende Sicherheitspläne. Für größere Unternehmen stehen die Enterprise- oder M-Pläne zur Verfügung. Unser Cloud-Vertriebsteam steht Ihnen gerne zur Verfügung, um Sie bei der Umstellung auf das Defender-Produkt auch für On-Premises-Lösungen zu beraten.
Kategoriebild
vmware vcenter Server Sicherheitslücken
Einige von Ihnen setzen #vmware vsphere als Virtualisierungssoftware (On-Premises) ein. Dazu wird zur Administration eine virtueller Server "vcenter" genutzt. Anfang Juni werden zwei #Sicherheitslücken bekannt, die er ermöglichen, dass jemand, der schon im Netzwerk angemeldet ist erhöhte Berechtigungen im VCenter erlangt und ggf. Schadcode auf der VM ausführen kann. Details im Support-Artikel von Broadcom (dem neuen Besitzer von vmware). https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 Auch wenn das Risiko vergleichsweise gering ist, weil es nur angemeldet und im lokalen Netzwerk funktioniert, sollten Sie, sofern Sie die vmware noch in Wartung haben, die verfügbaren Updates zeitnah installieren. vCenter Server 7.0 U3r vCenter Server 8.0 U1e vCenter Server 8.0 U2D Ist Ihre vmware nicht mehr in Wartung, müssen Sie mit den Sicherheitslücken leben - oder in die Azure-Cloud migrieren. Kunden mit IaaS (Azure Servern in der Microsoft Cloud) sind nicht betroffen.
Kategoriebild