Temperatur in Server- und Technikräumen
Die #Temperatur im Serverschrank nicht außerhalb des Temperaturbereichs von 18°C bis 24°C liegen.Auch wenn moderne Server ein verbessertes Abwärmekonzept (wie FUJITSU Cool-Safe) haben, sind nicht alle anderen technischen Geräte immer auf dem neusten Stand, sondern bis zu 6 Jahre alt (oder sogar älter). Daher sind Server-Hersteller-Empfehlungen, die Server bei 25-27 °C zu betreiben, mit Vorsicht zu betrachten. Das #BSI empfiehlt keine konkreten Werte, schreibt aber, dass ausreichend Kühlleistung gemessen an der Wärmeleistung der Server vorhanden sein muss, um sicheren Dauerbetrieb der Geräte zu erreichen.Die Luftfeuchtigkeit sollte bei etwa 45-55% liegen. Aus Energie-Effizienz-Gründen haben sich de Werte 22°C bei 50% relativer Luftfeuchte etabliert. Bei dieser Temperatur (messbar und dokumentiert als „Ambient“ im FUJIUSU IRMC oder HP ILO) arbeiten Netzwerkgeräte optimal und haben eine lange Lebensdauer.(Hintergrund: Muss mehr warme Abluft von den elektronischen Komponenten abgeführt werden, drehen die Lüfter mit bis zu Maximaldrehzahl. Vergleichbar mit einem Turbolader im Auto, der ständig unter Vollast läuft und daher schneller defekt ist. Elektronische Geräte erzeugen Wärme. Sofern die Wärmeableitung nicht ausreicht und die Luft nicht entweichen kann, sondern sich im Schrank staut, kann es zur Überhitzung kommen. Die Temperatur hat einen direkten Einfluss auf die Leistung und Zuverlässigkeit Ihres Servers und anderer Netzwerkgeräte wie Telefonanlagen, Switches, Router, USV). Zu hohe Temperaturen können zu Störungen und Ausfällen führen. Eine Temperatur ab 30°C verdoppelt die Ausfallrate. Und ab 40°C ist die Gefahr 4-mal so groß. Zudem können hohe Temperaturen dauerhafte Schäden an den Geräten verursachen.
erstes Bild
Kategoriebild
E-Rechnungspflicht – ZUGFeRD und XRECHNUNG
E-Rechnungen werden Pflicht im B2B-Geschäftsverkehr. Das bedeutet: „Empfang und Verarbeitung von E-Rechnungen im B2B-Geschäftsverkehr sind ohne vorherige Zustimmung ab 1. Januar 2025 in Unternehmen zu ermöglichen. Die grundsätzliche Verpflichtung zur Ausstellung von elektronischen Rechnungen gilt ebenfalls ab 1. Januar 2025. Es gibt aber Übergangsfristen. Spätestens ab 2028 sind nur noch E-Rechnungen erlaubt, die EN 16931 entsprechen. Auch bisher (seit 2017) mussten Rechnungen, die an Behörden übermittelt wurden, dem sog. #XRECHNUNG Format entsprechen. Ab 1.1.2025 sind dazu zwei Rechnungsformate zulässig: XRECHNUNG – das ist eine XML-Datei, die alle rechnungsrelevanten Daten in genormtem Format und Zeichensatz enthält (es gibt in der Regel keine Visualisierung, es sei denn, der Empfänger erstellt sie sich zum Archivieren) ZUGFeRD – eine PDF-Datei, die die Rechnung visuell enthält (also wie wir bisher eine PDF-Rechnung kennen). Zusätzlich sind in der PDF-Datei die XML-Daten eingebettet. Diese lassen sich maschinell extrahieren und elektronisch weiterverarbeiten Eine Rechnung muss also auf jeden Fall den (genormten) XML-Datensatz enthalten oder daraus bestehen. Bisher werden keine Anforderungen an den Versand der Datei gestellt. D. h. die Zustellung per E-Mail wird vermutlich weiterhin der Standard sein. Wenn Sie über ein Kunden-Extranet verfügen, können Sie auch die Rechnungen in diesem Bereich Ihren Kunden zum Abruf bereitstellen. Das bedeutet, dass Sie Eingangsrechnungen aus Ihrem Eingangspostfach extrahieren müssen und bei #ZUGFeRD aus dem PDF-Anhang die XML-Daten extrahieren – bzw. bei XRECHNUNG den XML-Anhang bestenfalls mit einer Visualisierung ausstatten (PDF erstellen aus den XML-Daten) und beide Anhänge dann in Ihr DMS-System überführen und verschlagworten lassen. Vom Land Baden-Württemberg gibt es…
erstes Bild
Kategoriebild
Eraser 6.2.0.2994
Name: Eraser Version: 6.2.0.2994 Beschreibung: Software zum sicheren Löschen von Festplatten (HDD) und Speichersticks vor Entsorgung/Abgabe solcher Geräte (kostenlos, Open-Source), 64-Bit, aktuelle Version immer auf der Website. Dazu braucht man einen Windows Rechner, wo die zu löschenden Medien über SATA oder USB angeschlossen werden. Gelöscht werden dann diese zusätzlichen Datenträger. Das dauert je nach Größe schon mal ein paar Stunden. SSDs können nur mit einem herstellerspezifischen Hardwarecode gelöscht werden, ansonsten verbleiben Daten im Temp Bereich, da nicht überschrieben wird. Lizenzgeber: Eraser Project Lizenz-Art: GPL-Lizenz, kostenfrei Lizenzquelle: im Installationspaket Installations-Ziele: | Client oder AVD Herkunft: Internet Installationsart: Deploy Herstellerseite: https://eraser.heidi.ie/download/ Bewertung: 8   8 von 10 Listen-ID: 417
erstes Bild
Kategoriebild
Phishing, Quishing, Smishing oder Vishing
Kurz notiert: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen gut strukturierten Leitartikel verfasst, der die oben genannten Betrugstechniken erklärt und Tipps und Hinweise gibt, wie man diese Art von Angriffen effektiv verhindern kann. Zusätzlich werden die wichtigsten Kontaktadressen genannt für den Fall, das doch etwas passiert. Wir haben für alle Interessierten zusätzlich einen kleinen User #Awareness Test als Multiple Choice Prüfung für Sie entworfen. Testen Sie Ihr Wissen kostenlos und unverbindlich. [linkbutton link="https://www.bsi.bund.de/dok/passwortdiebstahl-durch-phishing" label="BSI-Kompendium Phishing"] [linkbutton link="https://tech-nachrichten.de/user-awareness/" label="User Awareness-Prüfung"]
erstes Bild
Kategoriebild
Remotedesktop 1.2.5559.0
Name: Remotedesktop Version: 1.2.5559.0 Beschreibung: Je nach Windows 10 oder 11 Edition kann es sein, dass der MTTSC (Remote Desktop Client für Windows) als Win32 Programm installiert ist und somit in der Programme und Funktionen Liste auftaucht. Lizenzgeber: Microsoft Lizenz-Art: in Windows enthalten Lizenzquelle: im Installationspaket Installations-Ziele: | Client oder AVD Herkunft: aus Originalquelle Herstellerseite: https://learn.microsoft.com/en-us/azure/virtual-desktop/whats-new-client-windows?pivots=remote-desktop-msi#updates-for-version-125559 Bewertung: 0   0 von 10 Listen-ID: 608
Kategoriebild
IT-Sicherheit und Grundschutz Geschichte
Zum Sommer lassen wir uns von #KI Sydney (aka. Copilot) mal wieder eine Geschichte von Pat, dem Bären aus der IT-Sicherheit erzählen: Es war einmal ein kluger Bär namens Pat, der in einem großen Wald lebte. Pat war nicht nur stark und mutig, sondern auch äußerst technikaffin. Eines Tages wurde er von den Tieren des Waldes beauftragt, die #Sicherheit der Wald-IT-Systeme zu überprüfen – insbesondere, weil die Waldbehörde NIS2 mit Bußgeldern drohte. Pat wusste, dass er einen BSI Grundschutz-Check durchführen musste, um sicherzustellen, dass alle Systeme sicher und geschützt waren. Er begann damit, eine umfassende Risiko-Analyse durchzuführen. Mit seinem treuen Laptop und einer Tasse Honigtee setzte er sich an seinen Schreibtisch und begann, mögliche Bedrohungen und Schwachstellen zu identifizieren. Er stellte fest, dass es einige potenzielle Risiken gab, wie z.B. Hackerangriffe von den listigen Füchsen oder Datenverlust durch die neugierigen Eichhörnchen. Pat bewertete die Risiken sorgfältig und erstellte eine Prioritätenliste, um die dringendsten Probleme zuerst anzugehen. Nachdem er die Risiko-Analyse abgeschlossen hatte, machte sich Pat daran, einen Notfallplan zu entwickeln. Er sorgte dafür, dass alle Tiere im Wald wussten, was im Falle eines IT-Notfalls zu tun war. Er organisierte Schulungen und Übungen, damit jeder wusste, wie man auf Bedrohungen reagiert und die Systeme wiederherstellt. Pat empfahl den IT-Bären, auch regelmäßige Backups zu machen und ein sicheres Netzwerk einzurichten, um die Daten des Waldes zu schützen. Er arbeitete eng mit den anderen Tieren zusammen, um sicherzustellen, dass alle Sicherheitsmaßnahmen eingehalten wurden. Dank harter Arbeit der Waldtiere und Pats sorgfältiger Planung war…
erstes Bild
Kategoriebild
JDownloader 2.0.1.24
Name: JDownloader Version: 2.0.1.24 Beschreibung: Software auf JAVA-Basis zum herunterladen von Dateien und Software von diversen File-Service-Anbietern. Downloadprozesse automatisierbar. Kann auch YT Inhalte herunterladen (Offline-Versionen) und als Video / Audio speichern. Aktualisieren der JAVA-Runtime: Eclipse Temurin Adoption JRE 11/x86 (Hotspot .zip) herunterladen und im Verzeichnis JRE ersetzen. Achtung: Installer kommt mit Adware. Alle Lizenzverträge ablehnen, damit keine andere Software installiert wird. Lizenzgeber: Jdownloader Projekt Lizenz-Art: GPL-Lizenz, kostenfrei Lizenzquelle: im Installationspaket und auf der Webseite Installations-Ziele: | Client oder AVD | bitte deinstallieren Herkunft: aus Originalquelle Herstellerseite: https://jdownloader.org/ Bewertung: 3   3 von 10 Listen-ID: 425
Kategoriebild
Crowdstrike vs. CounterStrike
Crowdstrike Falcon gehört zwar nicht zu den von uns eingesetzten Produkten, uns ist es im Kundenkreis auch noch nicht begegnet. Dennoch lässt das pure Ausmaß aufhorchen. Am 19. Juli 2024 sorgte eine flächendeckendes, fehlerhaftes Update für das Security Product „Falcon“ der texanischen Firma Crowdstrike für Totalausfälle bei vielen Unternehmen der KRITIS Infrastruktur. Betroffen waren viele Fluggesellschaften, Behörden und kommunale Einrichtungen. Die Nachwirkungen dauern an. Der kritische Effekt dabei: Nach dem Update/Neustart von Windows Rechnern und Servern fuhren die Systeme in einen Blue Screen. Um das Update wieder loszuwerden, waren/sind vielfach manuelle Eingriffe notwendig, da es nicht über das Windows Update-System von Microsoft verteilt wurden (das ermöglicht einen „Rollback“), sondern über einen eigenen Updater von Crowdstrike installiert wurden. Fakt: Jeder betroffene PC und Server musste/muss von Hand angefasst, die schadhafte Datei ersetzt und neu gestartet werden. Warum vs. CounterStrike? Hört sich fast genauso an. Auch ich nahm im ersten Augenblick an, dass es sich um das Spiel dreht. CS ist ein „Ego-Shooter“-Computerspiel, in dem es darum geht, im Team Terroristen zu vernichten. Crowdstrike hat es geschafft, IT-Systeme von über 20.000 Kunden weltweit lahmzulegen – nur das hier unschuldige Unternehmen und keine Terroristen das Ziel waren. Kommentar der Redaktion:Ernsthaft – Microsoft passiert es auch mal, das man einen Patch an die Tester im Insider-Programm ausliefert, die 2 Wochen nichts merken und es am Patchday knallt. Allerdings war beim Print Nightmare (dem letzten großen Fail in der Größenordnung) nicht auf allen Geräten ein Bluescreen und Admins konnten den Patch zurückrollen. Hier haut man…
Kategoriebild
InnoSetupBundle 6.3.3
Name: InnoSetupBundle Version: 6.3.3 Beschreibung: Open Source Pakete: Innosetup ISStudio:2.5.1 Innounp:1.70 *InnoEx: 0.9.2 *InstEd:1.5.15.26 *7zSFX:1.0/7zdll:23.01 Resource Hacker:5.2.3 – Werkzeuge zum Erstellen von SETUP-Paketen und selbst extrahierenden Archiven und zum bearbeiten von MSI-Setups. Innounp ist kompatibel und wird von Innoex benutzt. ISStudio kennt den neuen Debug Modus. 7ZIP-Bibliotheken 24.07 aktualisiert und Reshacker.. Lizenzgeber: innosetup.org Lizenz-Art: GPL-Lizenz, kostenfrei Lizenzquelle: auf der Internetseite Installations-Ziele: | Client oder AVD Herkunft: Internet Installationsart: Repack Herstellerseite: https://www.innosetup.org/ Bewertung: 8   8 von 10 Listen-ID: 79
erstes Bild
Kategoriebild
Microsoft Intune Management Extension 1.80.132.0
Name:Microsoft Intune Management Extension Version:1.80.132.0 Beschreibung:Verwaltungsschnittstelle für gemanagte Windows-Geräte mit Intune. Wird auf allen Endgeräten installiert und kümmert sich um Softwareverteilung und -Installation und alle zentralen Funktionen von Intune Managed Workstations. Lizenzgeber:Microsoft Lizenz-Art:Mietlizenz Subscription Installations-Ziele: | Client oder AVD Herkunft:aus Originalquelle Bewertung:8   8 von 10 Listen-ID:491
Kategoriebild