Inhaltsverzeichnis
- Logitech macht Funktastaturen sicherer, Lücken bleiben 2
- Office 365 nun mit Server 2019 und BC kompatibel 3
- Kennworte regelmäßig ändern? Nein! 4 - 6
- Microsoft verBINGt Standardsuchmaschine im Februar 7
- Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken 8
- Windows 10 - Browsertausch 9 - 11
- Prüfung Cloud Readiness Check IaaS SaaS 12 - 15
- Microsoft Produkte - Supportende 16
- Gehackt in 2 Sekunden 17
- Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind 18
- Weihnachten und Jahreswechsel 19
- Support für Backup Exec endet 20
- Dynamics 365 BC Lizenzierung in der Praxis 21 - 23
- Adobe gibt Supportende für Acrobat und Reader bekannt 24
- Open Audit Hard- und Software Inventar aktualisieren 25 - 26
- Lenovo USB-C Travel Hub 27
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen.
Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden.
Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum „Locky-Tech“.
Fazit und Sicherheits-Hinweise
Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet – weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören.
Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen.
Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet.
Alternative für den mobilen Einsatz
Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet.
(Post ID:1412)
Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist.
Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege.
Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt.
Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt.
Quelle: Microsoft
Kennworte regelmäßig ändern? Nein!
Ich habe all meine Passwörter in -general error- geändert, so sagt mir mein Rechner wie es lautet wenn ich es vergessen habe.
Volksmund, Witze
Vorschriften
Was bereits (wir berichteten in diesem Artikel darüber) das NIST, die amerikanische Normungsbehörde und Studien mehrerer internationaler Universitäten vor Jahren herausgefunden haben, wird nun auch vom Bundesamt für Sicherheit in der Informationstechnik – kurz #BSI empfohlen.
In der aktuellen Version des Grundschutz-Kompendiums wurde im Kapitel zur Regelung des Passwortgebrauchs (ORP.4.A8) die Empfehlung, Kennwörter regelmäßig zu ändern, entfernt. #Kennwörter müssen demnach nur kurzfristig geändert werden, wenn sie verbrannt sind bzw. in falsche Hände geraten sind. Ebenso wenn ein Mitarbeiter aus dem Unternehmen ausscheidet.
Ein sicheres Kennwort kann man bedenkenlos über Jahre hinweg nutzen. Das regelmäßige Ändern führt eher dazu, dass man diese beispielsweise nach einem Schema (Kennwort1, Kennwort2 usw.) erzeugt.
Anwendung in der Praxis
Wer weiter Kennwörter nutzt, beherzigt am Besten die folgenden Regeln:
- Die Richtlinie zur regelmäßigen Kennwort-Änderung entfernen
- Kennwort-Regeln: Mindestlänge 8 Zeichen (für Admin-Konten 12 Zeichen empfohlen, für Benutzerkonten 10 Zeichen), Kleinbuchstaben, Großbuchstabe, Sonderzeichen
- [Anmerkung: Ein Kennwort aus mehreren unsinnigen Wörtern ist sicherer als ein Wort mit Sonderzeichen]
- Organisatorische Richtlinie erstellen und leben, dass bei Ausscheiden eines Mitarbeitendes alle seine Kennwörter überschrieben werden. Dies erfordert eine Dienstanweisung, die die ausschließlich dienstliche Nutzung der Mitarbeitende vorschreibt
Typische Kennwort-Vorkommen
- Active Directory bzw. Azure Active Directory – Anmeldung an der Windows Domäne, Office 365, Exchange Online
- Anmeldung an Web-Portalen (Internet-Seiten)
- Anmeldung am WordPress Webseiten Adminlogin. Es gibt ein kostenloses „Two-Factor“ Plugin, dass die Anmeldung mit MFA sichert.
- Anmeldungen, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)
- Active Directory bzw. Azure Active Directory – Anmeldung an der Windows Domäne, Office 365, Exchange Online, Teams, Sharepoint Online, Onedrive für Business (für diese Anmeldungen mit der Microsoft Entra-ID ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)
Anmeldung an Web-Portalen
Anmeldungen, die Geld-Transaktionen ermöglichen (für diese Banking-Anmeldungen ist eine 2-Faktor-Authentifizierung zwingend vorgeschrieben)
Die 2-Faktor-Autenfizierung (MFA) ist, da, wo sie möglich ist, grundsätzlich zu empfehlen, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe), dass diese Kombination nur äußerst schwer hackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale.
Accounts werden nach 5 fehlerhaften Anmeldungen automatisch gesperrt.
Sobald die neue Kennwortrichtlinie aktiviert wird, müssen sämtliche Kennwörter geändert werden. Der Zeitpunkt wird entsprechend abgestimmt.
- Nutzen Sie gern im Sysko-Portal auch den Kennwort-Generator mit Prüfbericht:
- https://tech-nachrichten.de/kennwort-generator/
#Wichtig – Die 2-Faktor-Autentifizierung ist, da, wo sie möglich ist, grundsätzlich zu empfehlen, da eine Kombination aus Smartphone und Rechner die Sicherheit bietet (etwas was ich weiß und etwas was ich habe), das diese Kombination nur äußerst schwer knackbar ist. Microsoft bietet mit der Authenticator App eine Solche Lösung für alle Azure-Active Directory basierenden Portale. Lesen Sie dazu auch unseren BLOG-Artikel.
So kann beispielsweise bei Microsoft EntraID mit der passenden Lizenz beispielsweise mit „conditional Access“ die Geräte-ID, geografische Merkmale, ein Token, biometrische Merkmale wie Finger oder Gesicht oder ein Token benutzt werden, um sicherzustellen, dass der Zugriff auf vertrauliche Daten nicht fremd erfolgt.
Multi-Faktor im Detail
Sämtliche administrative, bestenfalls auch Benutzerkonten online (Azure Active Directory (Microsoft 365 (Exchange online, Office 365, Teams, Onedrive for Business, Sharepoint online, Teams, Defender…), Geschäftskonten, Azure-Portal )- Konten sollen mit „Multi Factor Authentication“ geschützt werden. Um sich vor einem Kennwort Verlust zu schützen, wird ein zusätzliches Authentifizierungsmerkmal genutzt (Microsoft Authenticator App für Google Android oder Apple IOS oder als SMS-Versand auf ein festzulegendes Handy).
Multifaktor sollte ausschließlich mit aktuellen Android- und IOS-Versionen und nur mit Dienst-Mobiltelefonien genutzt werden – oder aber mit Conditional Access und einem anderen zweiten Faktor.
So kann ein potenzieller Angreifer selbst mit dem bekannten Kennwort nicht auf das Konto zugreifen.
- Für Microsoft Konten im Office Portal und Azure ist die Einrichtung möglich und muss spätestens, wenn Microsoft sie erzwingt eingerichtet werden. (Security Pauschale für Microsoft 365, spezielle Einrichtung nach Aufwand)
Microsoft verBINGt Standardsuchmaschine im Februar
Mit dem Februar-Update für Office 365 wird Microsoft die #Windows Suchmaschine ungefragt auf BING umstellen. Ebenso wird bei Google Chrome ebenfalls ungefragt eine BING-Erweiterung installiert.
Administratoren, die das verhindern möchten, können das über eine Gruppen-Richtlinie unterbinden. Dazu müssen die aktuellen GPOs von Office 365 in den Central Store vom Active Directory importiert werden.
Für diejenigen, die keine Gruppenrichtlinien einsetzen (können oder wollen), lautet der Registry-Schlüssel: "preventbinginstall"=dword:00000001
[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\office\16.0\common\officeupdate]
Ist er gesetzt, sollen die Aktionen verhindert werden und die selbst gewählte Suchmaschine bleibt bei Google oder Anderen.
Ob die Richtlinie auch für Microsoft Edge (on Chromium) wirksam ist, bleibt zu testen. Bisher gibt es noch keine Aussagen dazu.
Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken
Im Zuge des Support-Endes für Windows 7 und Windows Server 2008 (und 2008 R2) ist zusätzlich zu beachten, dass der auf diesen Plattformen enthaltene Internet Explorer 11 keine Sicherheits-Updates mehr bekommt.
Sicherheitslücke aktiv
Bereits wenige Tage nach dem Januar Patchday wurde eine kritische Sicherheitslücke in der IE11-Plattform entdeckt, die sich von Kriminellen ausnutzen lässt, im den PC/Server unter ihre Kontrolle zu bringen und beispielsweise Crypto-Software zu installieren. Dazu reicht es, wenn Benutzer auf Terminalserver oder Windows 7 im Internet surfen. Gut gemachte Trojaner werden auch von aktuellen Firewalls und Virenscannern nicht blockiert.
IE11 wird immer nur auf aktuell im Support befindlichen Betriebssystemen mit Sicherheits-Updates versorgt.
Da der neue Edge on Chromium Enterprise auch nicht auf der Windows 7 /Server 2008 Plattform unterstützt wird, ist es ein extrem hohes Risiko, Windows 7 Maschinen oder Windows Server 2008 basierte Terminalserver weiter zu betreiben.
Fazit
Sicherer ist man, wenn die Terminalserver mindestens Windows Server 2012 R2 und die Endgeräte mindestens Windows 10 Version 1809 haben. Besser noch, man aktualisiert auf die jeweils aktuelle Windows 10 Version und mindestens Server 2016.
(Post ID:1433, erstellt am: 20.01.2020 12:20:01 von: Patrick Bärenfänger)
Windows 10 - Browsertausch
Was ist neu?
Mit dem Januar-Sicherheitsupdate am 14.1.2020 tauscht Microsoft den unbeliebten #Browser Edge gegen „#Edge on Chromium“ aus. Dies gilt für alle #Win10 Versionen ab 1803. Der Neue basiert wie viele Browser (Google Chrome, Opera) auf dem Chromium Open Source Projekt. Setzt man in den Einstellungen einen Schalter auf „Ein“, lassen sich auch Erweiterungen aus dem Chrome Store im neuen Edge installieren und verwenden. Der alte Edge wird deaktiviert und auch das blaue E durch ein blau grüße Symbol ersetzt. Die als „stable“ bezeichnete Release-Version ist 79.0.309.60.
Durch Verwendung dieser Plattform ist die Darstellungsquote der korrekt dargestellten Internet Inhalte am höchsten. Die Updates auf das Produkt werden monatlich wie die Windows Updates verteilt. Sie betreffen die Browser-Plattform, das enthaltenen Adobe Flash-Player Modul und den ebenfalls im Chromium Projekt enthaltenen PDF-Betrachter.
Für Administratoren stehen zahlreiche Richtlinien bereit, die die Einstellungen des Browsers im Unternehmen erleichtern. Entgegen dem Vorhaben, den Internet Explorer 11 abschalten zu wollen und eine IE11-Sandbox Funktion im Edge on Chromium für die OCX und ActiveX Elemente zu schaffen, wurden leider nicht realisiert. Wer solche Objekte verwendet, muss sie weiterhin mit dem Internet Explorer 11 aufrufen.
Edge on Chromium und der Internet Explorer 11
Entgegen dem Vorhaben, den Internet Explorer 11 abschalten zu wollen und eine IE11-Sandbox Funktion im Edge on Chromium für die OCX und ActiveX Elemente zu schaffen, wurden leider nicht realisiert. Wer solche Objekte verwendet, muss sie weiterhin mit dem Internet Explorer 11 aufrufen. Der IE11 wird zwar nicht weiter entwickelt, erhält aber Sicherheitsupdates für die gleiche Lebensdauer wie das verwendete Betriessystem.
Internet Explorer 11 wird über den Support Lifecycle der Windows-Version, unter der das Programm installiert ist, weiterhin Sicherheitsupdates und technischen Support erhalten.
https://support.microsoft.com/de-de/help/17454/lifecycle-faq-internet-explorer
Chrome für Enterprise oder Edge on Chromium
Trotz umfangreicher Beta-Tests kann man noch nicht endgültig sagen, welches der beiden Browser-Modelle unter Sicherheits-Aspekten und unter Betrachtung des administrativen Aufwands das bessere ist.
- Google Chrome für Enterprise punktet mit tagaktuellen Sicherheitsaktualisierungen und zeitnahes Implementieren von Funktionen aus dem Stable Release des Chromium Projekts. Es gibt über 200 Richtlinien und die Startseite about:blank ist bei Bedarf möglich. Synchronisation aller Inhalte mit dem Mobile über Google Konto ist möglich.
- Edge on Chromium aktualisiert sich in puncto Sicherheit nur 1x pro Monat. Derzeit stehen rund 50 Sicherheitsrichtlinien zur Verfügung, es gibt kein MSI-Paket für eine administrative Softwareverteilung – dafür wird EOC ins Betriebssystem integriert. Die Startseite lässt sich nur über Erweiterungen abschalten, sonst kommt immer eine BING-Suchzeile mit Microsoft Content. Die Sysnchronisation ist nur über in Microsoft privates Konto möglich. Geschäftskonten (Azure AD) bieten das Feature noch nicht. Der unterstützte Einsatz unter Citrix oder RDP-Servern erfordert, dass man mindestens Windows Server 2019 einsetzt. Server 2016 ist offiziell nicht als Plattform freigegeben, da es sich um die Codebasis von Windows 10 1709 handelt und Freigabe erst ab 1803 besteht.
Tendenziell ist mir unter den Aspekten der Sicherheit und Zero-Administration und wegen der zahlreichen Gruppenrichtlinien das Google Produkt praxistauglicher. Ich halte daher an meiner Empfehlung für den Einsatz von Google Chrome für Enterprise fest. Zumal dieser Browser auch in Terminalumgebungen (RDP, Citrix) mit Windows Server 2012 R2 praxisgetestet ist.
Zusätzlich kann man den Adobe Flash Player deinstallieren und den Adobe Acrobat Reader ebenso. Damit ist keine Redistributions-Vereinbarung mit Adobe mehr nötig. Über die Gruppenrichtlinie wird dann die PDF Dateiendung mit Google Chrome für Enterprise verknüpft und PDF-Dateien können im Browser angesehen, ausgefüllt (Formulare), gespeichert und gedruckt werden
Prüfung Cloud Readiness Check IaaS SaaS
Microsoft geht Cloud Only. Wie fit sind Sie für den Einsatz von Cloud-Technologien? Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten per E-Mail zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Microsoft Produkte - Supportende
Januar 2020 MO DI MI DO FR SA SO Kw 1 2 3 4 501 6 7 8 9 10 11 1202 13 14 15 16 17 18 1903 20 21 22 23 24 25 2604 27 28 29 30 3105
Microsoft wird keine Sicherheits-Updates mehr für die folgenden Betriebssysteme und Produkte liefern:
- Alle Produkte, die die Jahreszahl 2010 im Namen haben (Exchange 2010, Office 2010)
- Produkte mit 2008 R2 im Namen: Windows Server 2008 R2
- Windows 7
Wie bereits im Detail-Artikel beschrieben, besteht kurzfristig Handlungsbedarf und diese Software und Betriebssysteme müssen ersetzt werden.
Gehackt in 2 Sekunden
Vom Hasso-Plattner-Institut (HPI) stammt eine aktuelle Auswertung der beliebtesten #Kennwörter der Deutschen. Dazu haben die Forscher 67 Millionen Zugangsdaten aus 178 Datenlecks, die eine E-Mail-Adresse mit deutscher Domain-Endung enthalten, ausgewertet.
Vom Institut stammt auch der Identity Leak Checker, mit dem man prüfen kann, ob sein Kennwort verbrannt sind.
Die in Deutschland meist verwendeten Kennwörter sind:
123456, 123456789, 12345678, 1234567, password
111111, 1234567890, 123123, 000000, abc123, dragon
iloveyou, password1, monkey, qwertz123, target123
tinkle, qwertz, 1q2w3e4r, 222222
Wenn Ihr Kennwort dabei ist, ist es Zeit, es kurzfristig zu ändern. Damit eine messbare Sicherheit entsteht, gibt es hier auch den beliebten Kennwortgenerator für Sie. Lesen Sie auch meinen Artikel zur Passwort Sicherheit hier im Blog.
Fun-Fact – Das beliebteste Kennwort in China und Taiwan ist: ji32k7au4a83. Was auf den ersten Blick nach einem generierten Passwort klingt und sicher aussieht, steht in den Ländern im Wörterbuch, ist also innerhalb von wenigen Minuten gehackt. Das Passwort stammt aus dem sogenannten Zhuyin-Fuhao-System, einem System, um die chinesischen Schriftzeichen von Mandarin auf der Tastatur einzugeben. Dahinter steckt die buchstabengetreue Umsetzung eines nicht in lateinischen Buchstaben geschriebenen Wortes in lateinische Schrift. Und dann heißt ji32k7au4a83 nichts anderes als My Password.
Warum Win7 und Server 2008 R2 ab Januar ein Risiko sind
Sicherheitsrisiken
Am 20. Januar endet der erweiterte Support und damit die Sicherheits-Updates für Windows 7 und alle Produkte mit der Jahreszahl 2008 in der Versionsnummer.
Zusätzlich gab Microsoft nun bekannt, dass die Microsoft Security Essentials ebenfalls keine Virenschutz-Updates mehr bekommen.
Wer also ab 20. Januar Windows 7 einsetzt, hat nicht nur die Sicherheitslücken von Windows ungepatcht, sondern nicht mal mehr einen kostenlosen Virenschutz mit Bordmitteln zur Verfügung. Solche Systeme sind dann doppelt unsicher.
Selbst wenn man Geld in Kaspersky Endpoint Security for Business investiert, schließt auch ein solcher Bezahl-Virenscanner die Sicherheitslücken im Betriebssystem nicht mehr. Aktuell unterstützt Version 11.2 von KES noch die Windows 7/Server 2008 R2 Plattform – es ist aber nur eine Frage der Zeit, bis auch hier keine Updates mehr kommen.
Benutzer von Windows 8.1 haben zumindest den Windows Defender Virenschutz der ersten Generation und auch die Betriebssystem-Patches weiter versorgt (bis 2023).
Fazit:
Spätestens bis 20. Januar 2020 müssen Windows 7 und Windows Server 2008 Systeme ausgetauscht sein. Neue Clients enthalten Windows 10 Pro und aktuelle Server Windows Server 2019.
In vielen Fällen ist bereits jetzt das Mieten von Soft- und Hardware in der Microsoft Cloud eine wirtschaftliche Alternative.
(Post ID:1430, erstellt am: 17.12.2019 11:27:22 von: Patrick Bärenfänger)
Weihnachten und Jahreswechsel

Das Jahr neigt sich dem Ende zu und an dieser Stelle wünscht die Redaktion von tech-nachrichten.de Ihnen und Ihren Lieben ein frohes und schönes Weihnachtsfest und einen guten Rutsch ins neue Jahr.
Wir blicken zurück auf ein Jahr, in dem wir zusammen viel erreicht haben. Darauf sind wir stolz.
Für das neue Jahr haben wir uns viel vorgenommen und mit Ihrer Zusammenarbeit werden wir gemeinsam hoffentlich noch mehr erreichen.
Support für Backup Exec endet
Dezember 2020 MO DI MI DO FR SA SO Kw 1 2 3 4 5 649 7 8 9 10 11 12 1350 14 15 16 17 18 19 2051 21 22 23 24 25 26 2752 28 29 30 3153
Seit vielen Jahren unterstützen wir Backup Exec von Symantec bzw. Veritas als Datensicherungs-Lösung. Mit wachsender Verbreitung der Virtualisierung mit Microsoft Hyper-V und VMware haben wir Veeam Backup & Recovery als Lösung erkannt, die der Sicherung dieser Umgebungen besser gewachsen und leichter zu bedienen ist.
Seitdem lizenzieren, installieren und unterstützen wir bei Neu-Installationen und Hardware-Ersatzbeschaffung ausschließlich Veeam Backup. Damit wir Ihnen den besten Support gewährleisten können, konzentrieren wir uns auf Veeam Backup.
Falls Sie derzeit Backup Exec mit einem gültigen Hersteller-Wartungsvertrag im Einsatz haben, werden Sie bei Ablauf dieser Maintenance ein Wechsel-Angebot auf Veeam Backup erhalten. Die Wartung mit Backup Exec können wir nicht mehr anbieten.
Unser Support für Backup Exec endet dann zum 31. Dezember 2020. Ab diesem Zeitpunkt werden uns ausschließlich auf die Unterstützung von veeam konzentrieren.
Dynamics 365 BC Lizenzierung in der Praxis
Unsere Warenwirtschaft #gevis ERP | BC basiert auf Microsoft Dynamics 365 Business Central (ehemals Dynamics #NAV, Navision). Microsoft lizensiert dabei (genau wie wir es bereits von Office 365 und Exchange online kennen) nach dem „Named User“ Prinzip.
Funktionsweise
Grundlage für die Messung und Kontrolle bleibt das Benutzer-Objekt im Active Directory. Dessen eindeutige ID (SID) wird beim zufügen eines Benutzers in gevis ERP | BC die Grundlage für die BC-Lizenz. Deaktiviert man in der Benutzer-Tabelle ein Objekt, wird diese Lizenz nicht mehr gezählt.
Man kann aber nur Benutzer in die Tabelle einfügen oder deaktivierte Benutzer wieder aktivieren, solange deren Anzahl kleiner oder gleich der in der Lizenzdatei ausgewiesenen #Lizenzen ist.
In der Praxis
Die Anzahl der benötigten Lizenzen richtet sich nach der Anzahl der natürlichen Personen/Mitarbeiter, die Zugriff auf die Warenwirtschaft haben (Aktivierte Benutzer in der gevis ERP | BC Benutzerliste unter: Zugriffsrechte und Benutzer/Benutzer).
Thekenplätze / Schichtarbeit
Ebenfalls aus der Praxis bekannt sind sogenannte Theken-Plätze, wo ein technischer Windows User für die Anmeldung genutzt wurde und mehrere Mitarbeiter an einem PC wechselweise gevis bedienen. Die nach den GOB notwendige Zuordnung Mitarbeiter zum Beleg erfolgte über den Verkäufercode. Dieses Szenario ist nach dem aktuellen Lizenzmodell nicht mehr möglich. Das gilt auch für Arbeiten im Schichtbetrieb, das auf „concurrent Sessions“ lizensiert war.
Für Thekenplätze ist die mit dem Lizenzmodell konforme Möglichkeit: Jeder Mitarbeiter, der einen Thekenplatz benutzt, meldet sich mit seinem Windows Benutzerkonto dort an. Sind mehrere Mitarbeiter angemeldet, kann z. B. auf Windows 10 PCs die „Benutzer wechseln“ Funktion benutzt werden. Damit muss sich jeder Theken-Mitarbeiter nur einmal pro Tag an der Theke anmelden und die folgenden Benutzer-Wechsel funktionieren (Benutzer wechseln, die anderen Benutzer bleiben im Hintergrund in gevis angemeldet).
In RDP- und Citrix-Umgebungen müssen stattdessen mehrere RDP/Citrix Sitzungen (eine pro Benutzer) geöffnet sein.
Das folgende „In der Praxis – Beispiel“ – ist auch aus dem neuen Lizenzmodell ableitbar und denkbar (Anmerkung: Theken-Mitarbeiter dürfen ausschließlich gevis nutzen (kein Outlook) und es muss eine Dienstanweisung die ausschließlich dienstliche Nutzung vorschreiben):
Ein Theken-Arbeitplatz wird von 5 Mitarbeitern benutzt (5 gevis named user Lizenzen erforderlich). Morgens meldet sich (der erste Mitarbeiter an der Theke mit seinem Benutzer an). Die anderen Vier nutzen ihren Verkäufercode, um die Zuordnung im Beleg nach GOB vorzunehmen. Das bedeutet, das an- und Abmelden an den Theken entfällt zwar, es müssen aber alle natürlichen Personen, die gevis nutzen, in Tabelle 91 angelegt und somit lizensiert sein. Technische Accounts (AD-Benutzer wie “ theke1″) sind nicht zulässig und werden bei Lizenzkontrollen geahndet.
Organisatorische Disziplin erforderlich
Damit am Ende des Tages nicht alle Sitzungen geöffnet bleiben, sind die Benutzer zur Disziplin aufgefordert: Am Ende des Tages die Terminalsitzung bzw. den am PC angemeldeten Benutzer ABMELDEN. Funktioniert das nicht, können Admins zumindest für die RDP/Citrix-Sitzungen per Richtlinie defninieren, dass diese nach mehrstündiger Leerlaufzeit automatisch abgemeldet werden. Eine Richtlinie zur automatischen Abmeldung am lokalen Domänen-PC ist mir nicht bekannt. Hier gilt die Forderung: PCs (außer Notfall-Arbeitsplätze) werden abends heruntergefahren. Dabei werden die Anmeldungen automatisch abgemeldet.
Adobe gibt Supportende für Acrobat und Reader bekannt
April 2020 MO DI MI DO FR SA SO Kw 1 2 3 4 514 6 7 8 9 10 11 1215 13 14 15 16 17 18 1916 20 21 22 23 24 25 2617 27 28 29 3018
Die Versionen von #Adobe Acrobat Reader DC (kostenlos, wenn Erlaubnis von Adobe vorliegt) und Adobe Acrobat (Lizenzsoftware), die mit 2015 beginnen, haben am 07. April 2020 Support-Ende, d.h. Sicherheitslücken werden nicht mehr geschlossen.
Bereits jetzt sind ältere Versionen vom Acrobat (und Reader), z. B. Version 11 mit zahlreichen Sicherheitslücken behaftet, die vom Hersteller nicht mehr geschlossen werden.
Was ist zu tun?
* Prüfen Sie, ob Sie Ihre Redistributions-Erlaubnis (notwendig für den Einsatz von Adobe Reader, Flash und anderen Produkten im Netzwerk) aktuell ist, ansonsten bringen Sie sie bitte auf den aktuellen Stand.
* Prüfen Sie (z. B. Mit OpenAudit), ob Sie noch Installationen von Acrobat bzw. Reader mit Versionen <=11 oder mit 2015.xx im Einsatz haben.
* Deinstallieren Sie die alten Produkte und bringen entweder einen alternativen PDF-Betrachter zum Einsatz (beispielsweise Google Chrome für Enterprise) oder installieren die aktuelle Version vom Adobe Acrobat Reader
* Aktualisieren Sie auf die Reader-Version auf DC 2019.xx
* Wenn Sie die Lizensoftware Adobe Acrobat im Einsatz haben, können Sie die aktuellen Versionen nur noch über ein Adobe CC (Creative Cloud) Abonnement mieten.
Flash Player (NPAPI und ActiveX) können bereits heute vollständig von den Systemen entfernt werden, da Google Chrome für Enterprise und auch Internet-Explorer 11 jeweils ein Flash-Modul integriert haben, das höhere Sicherheitsstufen hat, als das zusätzlich installierte Adobe Produkt. Funktionsumfang ist der gleiche.
Open Audit Hard- und Software Inventar aktualisieren
#OpenAudit Classic ist eine Weiterentwicklung einer quelloffenen (GPLv3) Software zum weitgehend automatisiert ablaufenden, täglichen Inventarisieren von Hard- und Software im eigenen Netzwerk. Es können Windows-Geräte (PC/Notebook/Server) mit Hardware und Software detailliert und andere Netzwerkgeräte per SNMP aufgezeichnet werden. Da es sich um eine Verkehrsdatenerfassung handelt, ist der Einsatz zulässig, dennoch sollte der Personal/Betriebsrat darüber informiert sein. Im Übrigen ist es ohnehin notwendig, dass es eine Organisationsanweisung mit den Mitarbeitern gültig ist, die den dienstlichen Einsatz von Hard- und Software sowie Mobilgeräten regelt.
Die Software basiert auf einer MySQL-Datenbank und PHP und wird über ein Apache-Web-Frontend dargestellt. Damit der Apache funktioniert, müssen die aktuellen Microsoft Visual C++ Runtimes installiert sein:
https://support.microsoft.com/de-de/help/2977003/the-latest-supported-visual-c-downloads
Den neusten Download von #Open-Audit Classic inklusive Quellcode finden Sie hier:
OpenAudit Classic Inventar HW/SW Setup
Datei herunterladen Do. 12. Juni 2025 12:20 vor 5 TagenQuelloffene Software, die auf einem Windows Server installiert 1x pro Tag alle Hard- und Software inventarisiert. Enthält die aktuellen Versionen von Apache, PHP, MySQL (MariaDB 10.11 LTS), PHPMyadmin und NMap/NPCap, sowie die benötigten Visual-C++ Runtimes. Kann für WordPress Intranets genutzt…
Mit dem aktuellen Update von Januar 2019 wurde die gesamte Plattform an die aktuellen Produkt-Versionen angepasst und enthält damit wieder alle bekannten Sicherheits-Patches der Produkte. Daher lässt sich die Datenbank und Umgebung von alten Versionen nicht übernehmen.
Um eine Aktualisierung durchzuführen, müssen folgende Dinge beachtet werden:
* Sichern Sie auf dem Open-Audit Server die Datei: pc_list_file.txt aus dem Verzeichnis:
„c:/programme (x86)/xampplite/htdocs/openaudit/scripts“
* Prüfen Sie, ob die Liste aktuell alle IP-Adressen aller Standorte enthält
* Stoppen Sie die Dienste „mysql“ und „Apache2.2“ über die Dienste-Verwaltung
* Deinstallieren Sie Open-Audit über die Systemsteuerung
* Entfernen Sie den Programm-Ordner xampplite mit allen Inhalten von c:
* Installieren Sie das neue Open-Audit über das Installationsprogramm
* Kopieren Sie die pc_list_file.txt wieder in den o.g. Ordner und überschreiben die Vorlage
* Importieren Sie in der Aufgabenplanung den Task:
„c:/programme (x86)/xampplite/htdocs/openaudit/all-tools-scripts/jobsundbatches/Open-Audit PC Inventar taeglich.xml“
* Starten Sie die Aufgabe mit der rechten Maustaste
* Nach einigen Minuten sollten die ersten Resultate in der Open-Audit Oberfläche (Desktop-Verknüpfung) zu sehen sein.
Lenovo USB-C Travel Hub
Preis auf Anfrage
(4X90M60789)
(Listen-ID:6, Artikelnummer: 30239)
Warengruppe: Außendienst und -Zubehör, Notebooks