Notfallkonzept und Risikoanalyse (BSI)
Notfallplan und Risikoanalyse sind nach "best practice" ausgewählten Themen der BSI-Standards 200-3 und 4 aus dem #BSI-Grundschutz erstellte Regelwerke, die bei Ausfällen Anleitungen der IT-Umgebung Maßnahmen beschreiben und einschätzen und ein weiterer Baustein, der Anforderungen aus der #NIS2 Direktive dokumentiert.Auf Basis der zuvor im IT-Sicherheitscheck erfassten Infrastruktur und des Fragenkataloges, sowie von Checklisten und gelieferten Zahlen werden Anforderungen gemeinsam mit Ihren Systemkoordinierenden beleuchtet, Ihr Notfallplan erstellt und eine Risikoeinschätzung, für die oben genannten Themen vorgenommen. Zu Schadensklassen und Geschäftsprozessen wird dokumentiert, wie bisher Vorsorge getroffen wird, um den Schaden abzumildern bzw. komplett abzufangen und was im Schadensfall zu tun ist. Wir haben dazu zahlreiche Mustervorlagen erstellt und aktualisiert, die gemeinsam mit den von Ihnen gelieferten Daten für Sie verwendet werden. Notfallplan und Risikoanalyse werden von unserem TÜV-geprüften IT-Sicherheits-Manager und -Auditor durchgeführt. #Schulung Seminarinhalte(Auswahl)und ZieleNachstehend haben wir die Leistungsmerkmale aufgelistet:* Unterlagenpaket mit Beschreibungen, Dokumenten, Mustertexten und Anforderungen aus BSI Grundschutz-Katalogen.* Erstellung des Notfallplans (Word-Dokument) unter Mithilfe der/des Systemkoordinierenden des Kunden.* Erstellung Risiko-Analyse (Excel-Tabelle) Ermittlung und Aufstellung der versicherten Risiken nach "best practice".* Arbeitsmaterialien und Checklisten in Word- und Excel-Format zur eigenständigen Weiterpflege und Dokumentation Ihrer durchgeführten Maßnahmen und Ergänzung weiterer Themen aus den Standards.* Bescheinigung über die Teilnahme am Sicherheitscheck und Bericht / Testat.Zielgruppe | Max. Tlnalle Unternehmen: Systemkoordinierende, Geschäftsführende | 3VoraussetzungenErfolgreiche Teilnahme am IT-SicherheitscheckZeitrahmenDauer : 2 Tage (ca. 6h in Teams, Rest Einzelarbeit), 09:00 bis 17:00 UhrFolgende Leistungen sind vom Kunden zu erbringen* vorbereitend: Notfallkapitel in "Checkliste-Fragenkatalog", Ausfüllen von Kapitel 4 in "Notfallkonzept-risikoanalyse-neu.docx".* Versicherungspolicen heraussuchen und Checkliste-Versicherungen.xlsx ausfüllen.* Wartungsverträge und Informationen
Kategoriebild
OpenAudit Classic Hard-/Software-Inventar App
Mit der quelloffenen Software "OpenAudit Classic" lassen sich Hard- und Software inventarisieren. Täglich um 11:00 Uhr laufen dabei Aufgaben, die Windows Server und -Endgeräte mit Ihrer kompletten Hardware, sowie installierter Softwarekomponenten automatisiert erfassen. In einem zweiten Scan werden mit NMAP Informationen (Hardware) über nicht Windows Geräte (Drucker, Kameras, TV-Geräte, Managed Switches) und andere IP-Geräte erfasst. Die Oberfläche ist dabei eine lokale Webseite auf dem OpenAudit-Server, die über Port 4443 mit self-signed SSL-Zertifikat erreicht wird. Bei Bedarf kann sie zusätzlich mit einem Kennwort abgesichert werden. #OpenAudit Classic inventarisiert nun auch „Windows apps“, die aus dem Microsoft Store installiert wurden (von allen lokalen Benutzern). Zusätzlich werden die im Benutzer-Kontext installierten Programme gelistet, wenn der Scan-User identisch ist (z.B. beim Clientseitigen Scan). Hintergrund: Wenn ein Nutzer sich über den Microsoft Store Windows Apps im Startbereich installiert, können diese nun inventarisiert werden und erscheinen in einer neuen Tabelle von #OpenAudit unter Software/Modern Apps. Man kann die Version sehen und auf welchen Maschinen die Apps installiert sind. Zusätzlich lässt sich erkennen, ob die Endgeräte Legacy/BIOS oder UEFI gesteuert sind. Ein Bitlockerstatus lässt sich ebenfalls abfragen. Es existieren zahlreiche Auswertungen, die sich mit leichten PHP Kenntnissen erweitern lassen. Ein weiteres Feature ist der Ordner „softwarelogos“. Legt man hier PNG-Dateien in 16×16 Pixel ab, die den Namen der Software tragen (Die ersten Zeichen bis zum Leerzeichen im Namen, z.B. microsoft.png), werden alle Softwareprodukte, die namentlich so beginnen, im Software-Register und den Softwareauflistungen mit dem Logo versehen. #Erfreulich - Mi der aktuellen Distribution kommen die aktuellsten "stable" Versionen…
erstes Bild
Kategoriebild
Prüfung User Awareness für Mitarbeitende
Sie müssen für Ihr Unternehmen Ihre Mitarbeitenden regelmäßig sensibilisieren und die Risiken eines Schadsoftware-Befalls durch unbedachte Handlungen reduzieren. Diese #Prüfung hilft Ihnen dabei. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] erhalten Sie eine Prüfungsbescheinigung. Zur Lösung können eine oder mehrere Antworten richtig sein. Hinweis für die Mitarbeitenden: Der Nachweis der geleisteten Tests ist verpflichtend für Ihr Unternehmen. Bitte geben Sie in das Namensfeld Ihre GWS-Nummer, gefolgt von Ihrem Nachnamen (oder ohne GWS-Nummer: Vorname Nachname) an (Beispiele: 20304 Meier oder Markus Meier).
erstes Bild
Kategoriebild
Prüfung zur Sysko-Basis-Schulung
Modul 1 (Basis-Modul, 2 Tage) des Sysko-Führerscheins. Für die Erstzertifizierung von Syskos (und neuen Mitarbeitern). Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
E-Rechnungspflicht – ZUGFeRD und XRECHNUNG
E-Rechnungen werden Pflicht im B2B-Geschäftsverkehr. Das bedeutet: „Empfang und Verarbeitung von E-Rechnungen im B2B-Geschäftsverkehr sind ohne vorherige Zustimmung ab 1. Januar 2025 in Unternehmen zu ermöglichen. Die grundsätzliche Verpflichtung zur Ausstellung von elektronischen Rechnungen gilt ebenfalls ab 1. Januar 2025. Es gibt aber Übergangsfristen. Spätestens ab 2028 sind nur noch E-Rechnungen erlaubt, die EN 16931 entsprechen. Auch bisher (seit 2017) mussten Rechnungen, die an Behörden übermittelt wurden, dem sog. #XRECHNUNG Format entsprechen. Ab 1.1.2025 sind dazu zwei Rechnungsformate zulässig: XRECHNUNG – das ist eine XML-Datei, die alle rechnungsrelevanten Daten in genormtem Format und Zeichensatz enthält (es gibt in der Regel keine Visualisierung, es sei denn, der Empfänger erstellt sie sich zum Archivieren) ZUGFeRD – eine PDF-Datei, die die Rechnung visuell enthält (also wie wir bisher eine PDF-Rechnung kennen). Zusätzlich sind in der PDF-Datei die XML-Daten eingebettet. Diese lassen sich maschinell extrahieren und elektronisch weiterverarbeiten Eine Rechnung muss also auf jeden Fall den (genormten) XML-Datensatz enthalten oder daraus bestehen. Bisher werden keine Anforderungen an den Versand der Datei gestellt. D. h. die Zustellung per E-Mail wird vermutlich weiterhin der Standard sein. Wenn Sie über ein Kunden-Extranet verfügen, können Sie auch die Rechnungen in diesem Bereich Ihren Kunden zum Abruf bereitstellen. Das bedeutet, dass Sie Eingangsrechnungen aus Ihrem Eingangspostfach extrahieren müssen und bei #ZUGFeRD aus dem PDF-Anhang die XML-Daten extrahieren – bzw. bei XRECHNUNG den XML-Anhang bestenfalls mit einer Visualisierung ausstatten (PDF erstellen aus den XML-Daten) und beide Anhänge dann in Ihr DMS-System überführen und verschlagworten lassen. Vom Land Baden-Württemberg gibt es…
erstes Bild
Kategoriebild
Stellenbeschreibung für Systemkoordinierende
Begriffsdefinitionen und Verwendung Systemkordinator (gn*) – amtliche Stellenbezeichnung, genderneutral. Systemkoordinierende – Verwendung dieser Schreibweise im Fließtext/Tutorials. SYSKO – Abkürzung bzw. Kurzbezeichnung, genderneutral, taucht auch im Logo SYSKO zertifiziert auf. Was sind Systemkoordinierende?  Die GWS hat auf Basis modernster Technologien ein modernes Warenwirtschaftssystem entwickelt. Die vielfältigen technischen Systeme, Bedieneroberflächen und vor allem die programmtechnischen Lösungen stellen immer neue Anforderungen an Ihre Mitarbeiter.  Systemkoordinierende bekleiden unverzichtbare Funktionen in Ihrem Unternehmen. Er hilft Ihnen und Ihrem Unternehmen, den Informationsfluss zu verbessern und dadurch Kosten zu reduzieren. Der Systemkoordinator kann die in der Informationsverarbeitung anfallenden Anforderungen schnell und professionell realisieren.  Die Rolle der Systemkoordinierenden beinhaltet die konsequente und permanente Pflege der EDV-Umgebung seines Arbeitgebers. Die Ausbildung und Zertifizierung umfasst zwei Tage und schließt mit einer Prüfung ab.  Arbeiten der GWS, die im Aufgabenbereich von Systemkoordinierenden liegen, sind immer kostenpflichtig. Die „Rechtlichen Bedingungen“ am Ende dieses Dokuments sind Grundlage und fester Bestandteil dieses Dokuments. Die jeweils aktuelle Version ist im GWS-Extranet unter „Seminare“ zu finden.  Server in der Cloud: Systemkoordinierende ebenfalls erforderlich  Auch wenn Ihre Server nicht mehr in Ihren Räumlichkeiten stehen (man nennt das: On-Premises), sondern in Microsoft-Azure Rechenzentren in der #Cloud in Irland (bei Dublin) (auch als Infrastructure as a Service – #IaaS bezeichnet), bleiben die Aufgaben von Systemkoordinierenden erhalten. Lediglich die Werkzeuge und Verknüpfungen können unterschiedlich sein. In der Sysko-Ausbildung lernen Sie, bedarfsgerecht die notwendigen Aufgaben zu meistern.  Warum besteht die Pflicht zur Ausbildung?  Die Pflicht zur Wahrnehmung der Aufgaben ergibt sich durch zahlreiche Gesetze. (Bundesdatenschutzgesetz, Telemediengesetz und weitere Regularien).  Wirtschafts- und Verbandsprüfer handeln nach IPW330. Zum…
erstes Bild
Kategoriebild
Kassenschlager und Außendienst
In vielen #gevis ERP | BC Umgebungen spielen der Außendienst und #Kassen bzw. Barverkauf eine große Rolle. Dabei sind eine gute Verfügbarkeit wichtig. Mit Notfall/Offline Arbeitsplätzen hat gevis ein Verfahren, auch bei Ausfall einer Leitung die notwendigen Aufgaben einer POS-Kasse weiterzuführen. Neben der Software sind auch abgestimmte Hardware- und Peripherie entscheidend. Ratiodata liefert Hardware Update Juli 2024: Bereits in den 90ern wurden die BB3-(Bärchen 😎 ) PC-Endgeräte und Thinkpads der an die GAD angeschlossenen Bank-Institute regionsbezogen von der GAO, Ratiodata und GSH geliefert. Mit der Fusion zur Ratiodata dann bundesweit.Eine tolle Tradition setzt sich fort, dass die Ratiodata SE nun auch für die GWS-Kunden Server, Hardware, Peripherie und Verbrauchsmaterialien liefern wird. Technik-Shop Sobald der Ratiodata-Marktplatz verfügbar ist, veröffentlichen wir hier den Link. Shop: Sie können Endgeräte (PCs, Notebooks, Kassenendgeräte), Peripherie (Bondrucker, Scanner...) und Verbrauchsmaterial (z. B. DMS-Etiketten) nun auch über unseren Shop 24x7 erwerben. [linkbutton link="https://shop.gws.ms/" label="Rufen Sie den GWS-Shop auf" target="_blank"] Kassenschlager Das folgende Dokument #Kassenschlager bietet Ihnen einen Überblick über die in Kunden-Umgebungen eingesetzten Gerätschaften. [ddownload id="3064" style="infobox"] Dazu die Datenblätter der Produkte: [folderdir protect=1 folder="wp-content/uploads/public/"] Unsere Empfehlungen für Client-Peripherie haben wir hier für Sie zusammengestellt. Ansprechpartner Ihr Ansprechpartner für weitergehende Informationen sind Morten Redbrake und Karl Düsing (Kontaktdaten in der Kassenschlager-Präsentation).
Kategoriebild
ITSM: Vorgänge werden zu Tickets
Unsere Umstellung von der "Vorgangsbearbeitung" auf Jira Service Management erfolgt heute. Jira ist ein modernes, cloud-basiertes und hochverfügbares #Ticketsystem des Marktführers Atlassian. An dieser Stelle danken wir allen Pilotkunden, die ihre Erfahrungen mit uns geteilt haben. Wir haben einige Fragen in einer kleinen #FAQ für Sie zusammengefasst: [linkbutton link="https://gws-group.atlassian.net/servicedesk/customer/user/login?destination=portals" label="GWS Serviceportal"] [faq]Wie erreiche ich das neue Ticket-System?|=|Für einen einfachen Zugang zum Portal haben Sie im April per Mail einen Link und neue Zugangsdaten erhalten. Gemäß der mit Ihrer Hilfe aktualisierten Stammdaten sind zunächst Systemkoordinierenden sowie ihre Stellvertretenden im neuen Serviceportal angelegt. Dafür haben Kunden vorab ihre Stammdaten bei uns überprüft und bei Bedarf aktualisiert.||Werden vorhandene Extranet-Zugängen bestehen bleiben?|=|Bereits vorhandene Extranet-Zugänge bleiben vorerst bestehen, d. h. Sie haben hier auch weiterhin Zugriff auf bestehende Vorgänge und ihre Historie.||Werden alte Vorgänge automatisch übernommen?|=|(rot)Alte Vorgänge werden nicht übernommen. Mit dem neuen System richten wir uns auch nach dem Standard der Information Technology Infrastructure Library (ITIL) aus.||Kann ich Vorgänge übertragen?|=|(orange)Ja, die für Sie relevanten Vorgänge übernehmen Sie bitte eigenständig in das neue Vorgangssystem. Ist die Anzahl größer als 30, haben wir bereits Kontakt mit Ihnen aufgenommen und unterstützen Sie.||Wann wird das alte System auf "nur-lesen" Zugriff umgestellt?|=|(rot)Etwa 3 Wochen nach Echtstart des neuen Systems (also Mitte Mai 2024).||Gibt es eine Anleitung?|=|! Die wichtigsten Informationen zum neuen Serviceportal haben wir in einem Wissensartikel zusammengefasst, den Sie auf der Startseite des Serviceportals finden.||Ist E-Learning verfügbar?|=|Wenn Sie E-Learnings der GWS gebucht haben, können Sie den folgenden Link verwenden.[/faq] Kategorisierung Das neue Vorgangssystem bietet im Vergleich zu unserem…
Kategoriebild
Datenschutz
Wir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung der GWS mbH. Eine Nutzung der Internetseiten der GWS mbH ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell eine Einwilligung der betroffenen Person ein. Die Verarbeitung personenbezogener Daten, beispielsweise des Namens, der Anschrift, E-Mail-Adresse oder Telefonnummer einer betroffenen Person, erfolgt stets im Einklang mit der Datenschutz-Grundverordnung und in Übereinstimmung mit den für die GWS mbH geltenden landesspezifischen Datenschutzbestimmungen. Mittels dieser Datenschutzerklärung möchte unser Unternehmen die Öffentlichkeit über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten informieren. Ferner werden betroffene Personen mittels dieser Datenschutzerklärung über die ihnen zustehenden Rechte aufgeklärt. Die GWS mbH hat als für die Verarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über diese Internetseite verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können Internetbasierte Datenübertragungen grundsätzlich Sicherheitslücken aufweisen, sodass ein absoluter Schutz nicht gewährleistet werden kann. Aus diesem Grund steht es jeder betroffenen Person frei, personenbezogene Daten auch auf alternativen Wegen, beispielsweise telefonisch, an uns zu übermitteln. Die verantwortliche Stelle im Sinne der Datenschutzgesetze, insbesondere der EU-Datenschutzgrundverordnung (DSGVO), ist im letzten Absatz genannt. Ihre Betroffenenrechte Unter den angegebenen Kontaktdaten unseres Datenschutzbeauftragten können Sie jederzeit folgende Rechte ausüben: Auskunft über…
Kategoriebild
Informationen
Inhalt des Artikels Dieer Artikel gibt Informationen für Systemkoordinatoren, die für die Verwaltung von IT-Systemen in Unternehmen oder Organisationen zuständig sind. Der Artikel erklärt, was Systemkoordinatoren tun, welche Fähigkeiten sie benötigen, welche Herausforderungen sie bewältigen müssen und welche Vorteile sie haben. Der Artikel gibt auch Tipps, wie Systemkoordinatoren ihre Arbeit effizienter und sicherer gestalten können, zum Beispiel durch Automatisierung, Dokumentation, Kommunikation und Weiterbildung. Der Artikel betont die Wichtigkeit der Systemkoordination für den Erfolg von IT-Projekten und die Zufriedenheit der Nutzer. Begriffsdefinitionen und Verwendung Systemkordinator (gn*) – amtliche Stellenbezeichnung, genderneutral Systemkoordinierende – Verwendung dieser Schreibweise im Fließtext/Tutorials SYSKO – Abkürzung bzw. Kurzbezeichnung, genderneutral, taucht auch im Logo „SYSKO zertifiziert“ auf. Server in der Cloud: Systemkoordinierende ebenfalls erforderlich Auch wenn Ihre Server nicht mehr in Ihren Räumlichkeiten stehen (man nennt das: On-Premises), sondern in Microsoft-Azure Rechenzentren in Frankfurt und bei Berlin (auch als Infrastructure as a Service - #IaaS bezeichnet), bleiben die Aufgaben der Systemkoordinierenden erhalten. Lediglich die Werkzeuge und Verknüpfungen können unterschiedlich sein. In der Sysko-Ausbildung lernen Sie, bedarfsgerecht die notwendigen Aufgaben zu meistern. Ausbildung und Zertifizierung für Systemkoordinierende Mein Name ist Patrick Bärenfänger und ich bin seit 1990 im atruvia (ehemals Fiducia & GAD IT AG) Konzern tätig. Als TÜV zertifizierter IT-Security Manager und -Auditor verantworte ich die Ausbildung und Qualifizierung für Systemkoordinierende, erstelle IT-Sicherheits-Testate und Notfallpläne mit Risiko-Analysennach BSI Grundschutz und IDW PS 330 und unterstütze Sie bei Microsoft Lizenz-Überprüfungen.  In Ihrem gevis ERP | BC Projekt bzw. gevis ERP | BC Vertrag wurde auch die 2-tägige Schulung und…
erstes Bild
Kategoriebild
Microsoft WinRE Update scheitert
Am Januar #Patchday 2024 lieferte Microsoft ein zusätzliches Security Update KB5034441 aus, das eine Sicherheitslücke in der Windows-Recovery-Partition schließt. Bei zahlreichen Umgebungen scheitert das Update mit #Fehler 0x80070643 (zu wenig Platz auf der Recovery Partition). Betroffen sind auch Azure Virtual Desktops und Windows Server 2022! Scheinbar haben die Entwickler von Microsoft nicht darüber nachgedacht, dass es Windows 10 Systeme gibt, die teilweise von Windows 7 aktualisiert wurden. Auch neue Windows 10 OEM-System der Hersteller haben meist eine 250 MB große Recovery-Partition am Anfang der SSD. Vergrößern scheitert somit mit Bordmitteln. Wiederum viele User haben damals die WinRE-Partition gelöscht oder überhaupt nicht erst mit installiert. Der Patch von Microsoft berücksichtigt ALLE diese Szenarien nicht. Sogar in Azure Virtual Desktops, die aus der Microsoft Vorlage installiert wurden, ist die Partition zu klein. Die Sicherheitslücke selbst lässt sich indes nur ausnutzen, wenn der Bitlocker aktiviert ist. Da die WinRE-Partition unverschlüsselt ist, kann man, wenn man physikalischen Zugriff auf das Endgerät hat. Somit kann die BitLocker-Geräteverschlüsselung umgangen und auf verschlüsselte Informationen auf dem Datenträger zugegriffen werden. Wurde die WinRE-Partition entfernt, existiert auch die Sicherheitslücke nicht. Dennoch versucht Microsoft andauernd, dieses Update zu installieren. Dies lässt sich nur mit dem Microsoft Werkzeug WSUSHIDESHOW.diagcab verhindern, das das Update versteckt. Die von Microsoft vorgeschlagenen Lösungen und Scripte scheitern immer dann, wenn – wie meistens die WinRE-Partition am Anfang liegt. In dem Fall benötigt man Drittanbieter Partitions-Werkzeuge, um sie auf einen freien Bereich zu verschieben oder die Windows-Partition zu verkleinern. Das birgt bei Bitlocker verschlüsselten Systemen auch hohe…
erstes Bild
Kategoriebild
Prüfung Workshop Copilot
Sie möchten Ihr Wissen zum Microsoft Copilot, Nutzen und Risiken vertiefen? Diese #Prüfung hilft Ihnen dabei. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] erhalten Sie eine Prüfungsbescheinigung. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Microsoft Copilot und Datenschutz
Während die kostenlosen Zugriffe auf Microsoft BING Chat (a.k. ChatGPT 4) und den mit Windows 10 und 11 verteilten #Copilot Chatprompt, sowie die direkten oder indirekten Zugriffe auf Bing Image Creator (aka. Dall-E 3.0) alle eingegebenen Informationen öffentlich im Internet speichern und auch ausgewählte generative Bilder veröffentlichen, gibt es im Rahmen ausgewählter Microsoft 365 Pläne seit Dezember 2023 die Variante "Bing Chat Enterprise", sowie das daraus aufgerufene Datenmodell "Bing Image Creator Enterprise". Basis für die Anmeldung ist dabei die EntraID (ehemals Azure Active Directory Anmeldung). Man meldet sich also (hierfür ist derzeit noch der Edge-Browser erforderlich, der aber nicht Standardbrowser sein muss) mit seinem Arbeitskonto im Edge Browser an und ruft bing.com auf. Hat man nun einen unterstützten Microsoft 365 Plan, ist man in einem Bing Chat Enterprise (Copilot) unterwegs, der die Prompts zwar zum Training benutzt, nicht aber der Person zuordnen kann und auch erstellte generative Bilder nicht im Internet speichert. Welche Pläne erlauben Bing Chat Enterprise? Microsoft Copilot (früher Bing Chat Enterprise) fügt kommerziellen Datenschutz für berechtigte Benutzer hinzu, die mit Geschäfts-, Schul- oder Unikonten (Entra ID) angemeldet sind. Derzeit ist kommerzieller Datenschutz in Copilot für Benutzer mit einer berechtigten Microsoft 365-Lizenz verfügbar: Microsoft 365 E3 Microsoft 365 E5 Microsoft 365 F3 Microsoft 365 Business Standard Microsoft 365 Business Premium https://learn.microsoft.com/de-de/copilot/manage Der grün markierte Plan ist derzeit der mit dem besten Preis/Leistungsverhältnis, da er im Cloud-Einsatz die benötigten Einzelpakete zu einem günstigeren monatlichen Gesamtpaket vereinigt. Vor- und Nachteile [procons](+) gesenktes Risiko für Datenschutz-Verstöße||(+) es werden keine Prompts und…
Kategoriebild
veeam – Sicherheitslücke – V12 erforderlich
Eine Datensicherungssoftware muss immer den aktuellen Stand haben, denn bei einem Befall aufgrund einer Sicherheitslücke in der Software wären im schlimmsten Fall ein Datenverlust oder Datendiebstahl verbunden. Bei veeam hat die Sicherheitslücke, vor der die CISA derzeit warnt, ein Ranking von 7.5 von 10 auf der Schadensskala. Problem ist der Prozess Veeam.Backup.Service.exe, der auf TCP-Port 9401 reagiert. Angreifer können verschlüsselte Anmeldeinformationen herausbekommen und Zugriffe auf Backup-Infrastruktur-Hosts stattfinden, schreiben die Entwickler von veeam. Neu dabei ist, dass man nun auch Version 11 mit aktuellem Patchlevel auf Version 12 anheben muss. Erst mit Version Build 12.0.0.1420 P20230223 oder neuer ist diese Lücke sicher geschlossen. #Wichtig - Bitte aktualisieren Sie Ihre veeam-Installationen auf die aktuelle 12er Version oder lassen sie aktualisieren. https://www.veeam.com/kb4424 Update 07.11.2023: veeam Software schickt aktuell auch E-Mails, die auf die Sicherheitslücke hinweisen. Bitte klicken Sie nicht auf Links in der E-Mail, sondern melden sich durch Eingabe der URL auf https://veeam.com mit Ihrem veeam-Konto an und laden den Patch. Da bei der Installation einiges beachtet werden muss, empfehlen wir, die Installation als Vorgang/Ticket bei uns in Auftrag zu geben. veeam.com - Meldung zur Sicherheitslücke
Kategoriebild
System Voraussetzungen Architektur
Unser Architektur Dokument: "GWS System Requirements" beschreibt die technische Standard #Infrastruktur zum Einsatz der #gevis ERP | BC Warenwirtschaft. Wenn die Voraussetzungen (eingesetzte Software, Leitungs-Bandbreite, Schnittstellen) erfüllt sind, lassen sich alle oben genannten Server in der Microsoft Cloud (auf Wunsch geolokalisiert in Deutschland) abbilden. #Erfreulich - eine Hardware-Investition entfällt so. IaaS (Infrastructure as a Service) gevis ERP | BC SaaS (Software as a Service) für gevis ERP | VEO und gevis ERP | SaaS Ihre optimale IT-Strategie ermitteln wir [linkbutton link="https://tech-nachrichten.de/schulung-cloud-readyness-workshop/" label="für IaaS (mit Servern) im Cloud Readiness Check | Azure"] [linkbutton link="https://tech-nachrichten.de/cloud-readiness-check-saas/" label="für SaaS (Webdienst) im Cloud Readiness Check | SaaSonly"] Möchten Sie nur eine Bestandsaufnahme Ihrer IT-Umgebung, empfehlen wir Ihnen die IT-Dokumentation. Wichtige Hinweise: Die Beschreibungen basieren auf der Annahme eines "Standardprojektumfanges" und erheben entsprechend im Einzelfall nicht den Anspruch auf Vollständigkeit. Eine Konkretisierung und Detaillierung der kundenindividuell notwendigen Infrastruktur erfolgt im Rahmen der Workshops. Alle Angaben entsprechen dem Stand der jeweils bei Ausgabe aktuellen Technologien. Die Kennwörter für den Zugriff auf geschützte Dokumente erfahren Sie von Ihrem Ansprechpartner bei der GWS. Bitte beachten Sie, dass die Vervielfältigung, Bearbeitung, Verbreitung sowie jede Art der Verwertung der Dokumente und der Aufzeichnungen untersagt sind und der vorherigen schriftlichen Zustimmung der GWS Gesellschaft für Warenwirtschafts-Systeme mbH bedürfen. GWS Rechtsabteilung Informationen [ddownload id="3092" style="infobox"] Werkzeuge [ddownload id="3093" style="infobox"] Vortrag/Präsentation [ddownload id="3278" style="infobox"] Webcast Aufzeichnungen [ddownload id="3281" style="infobox"]
Kategoriebild
IT-Dokumentation
Erhalten Sie eine detaillierte und strukturierte IT-Dokumentation, so wie es der BSI-Grundschutz und/oder Prüfungsstandard 330 es von jedem Unternehmer verlangt. Remote #Schulung / Analyse. Seminarinhalte (Auswahl)Im Grundschutzkatalog 200-1 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und im Prüfungsstandard 330 des Instituts der deutschen Wirtschaftsprüfer wird eine detaillierte IT-Dokumentation von Software Hardware und Netzwerk gefordert. Die Dokumentation und die Inventarwerkzeuge dienen zum Einschätzen und Beurteilen von Risiken und der Ableitung von Maßnahmen durch Ihren Systemkoordinator.* Auflistung der Geräte einer Domäne Server / PCs / Drucker / Switches* Auflistung der IP-Adressen und Mac-Adressen* Auflistung der installierten Software* Auflistung von Betriebssystemen mit Versionen und Buildnummern (Microsoft®-Betriebssysteme)* Übersicht der Netzwerkarchitektur mit IP-Ranges und VLANs* Übersicht aller Benutzer und Sicherheitsgruppen im AD* Auflistung der Gruppenrichtlinien (GPOs)* Liste der Exchange-Postfächer (und Größen falls Exchange vorhanden)* Liste der Exchange online Postfächer (wenn Portal Adminzugang vorhanden)* Liste der Microsoft 365 Benutzer (wenn Portal Adminzugang vorhanden)* Detaillierte Informationen zur Hardware von Servern / PCs* Liste der netzwerkfähigen Drucker und deren Freigaben, Modelle, Treiber* Inventarisierung verteilter Umgebungen (Zweigstellen) sofern Geräte online/erreichbar* Dokumentation von Virtualisierungsumgebungen (Hyper-V, VM-Ware)* Dokumentation des Storage* Inventarisierung vorhandener USVs und IP-fähiger GeräteZielgruppe | Max. TlnSystemkoordinatoren | 1VoraussetzungenGrundwissen technische ArchitekturZeitrahmenDauer : 1 Tag(e)Zeit: 09:00 bis 17:00 UhrBemerkungenErfassung und Dokumentation Ihrer IT Umgebung RemoteChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)Fernwartung via Managed vpn betriebsbereitAdministrativer Zugriff auf die Server und PCs Zugangsdaten zu den Microsoft Online-PortalenIT-Dokumentation (Onsite)Administrativer Zugriff auf die Server und PCsZugang zum Netzwerk, Remotezugriff auf die PC-SystemeZugangsdaten zu den Microsoft Online-PortalenKaffee/Tee und KaltgetränkePreisinformation1.925 € zzgl. MwStFestpreis unabhängig von…
Kategoriebild