Wenn man beispielsweise den Schulungstimer benutzt, und jederzeit die Sounds erklingen sollen, muss dieses Browserfenster im Vordergrund laufen. Wird es minimiert oder ist der Tab inaktiv, wird nach 2 Minuten Inaktivität oder Minimiert-Zeit kein Sound mehr abgespielt. Die meisten Browser gehen in einen Schlafmodus und führen kein Javascript mehr aus.
Um das zu verhindern, kann man Chrome oder Edge mit Parametern aufrufen, die das besser (leider nicht vollständig) verhindern. Das folgende Script als start-schulungstimer.cmd speichern und aufrufen. Es startet Chrome oder Edge mit dem Schulungstimer und Parametern und verhindert das Einschlafen:
@echo off
setlocal
set "URL=https://tech-nachrichten.de/schulungstimer/" rem set "PROFILE=C:\temp\alarm"
rem Profilordner anlegen (falls nicht vorhanden)
rem if not exist "%PROFILE%" mkdir "%PROFILE%" >nul 2>&1 rem Pfade zu Browsern prüfen
set "CHROME64=C:\Program Files\Google\Chrome\Application\chrome.exe"
set "CHROME32=C:\Program Files (x86)\Google\Chrome\Application\chrome.exe"
set "EDGE_A=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe"
set "EDGE_B=C:\Program Files\Microsoft\Edge\Application\msedge.exe" set "BROWSER="
if exist "%CHROME64%" set "BROWSER=%CHROME64%"
if not defined BROWSER if exist "%CHROME32%" set "BROWSER=%CHROME32%"
if not defined BROWSER if exist "%EDGE_A%" set "BROWSER=%EDGE_A%"
if not defined BROWSER if exist "%EDGE_B%" set "BROWSER=%EDGE_B%" if not defined BROWSER ( echo Kein Chrome oder Edge gefunden. Bitte Pfad im Skript anpassen. pause exit /b 1
) rem --user-data-dir="%PROFILE%" ^ start "" "%BROWSER%" ^ --new-window ^ --disable-background-timer-throttling ^ --disable-renderer-backgrounding ^ --disable-backgrounding-occluded-windows ^ --autoplay-policy=no-user-gesture-required ^ "%URL%" endlocal
Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel
Die Miniatureisenbahnwelt Kappel war schon immer bekannt für liebevolle Details, technische Raffinesse und den ganz besonderen Charme ihrer Modellstadt. Doch hinter den Kulissen lief die IT noch wie in vielen traditionellen Betrieben: auf einer Sammlung älterer physischer Server, die schon seit Jahren zuverlässig, aber nicht mehr zeitgemäß schnurrten.
Die Entscheidung: Alles in die Cloud
Irgendwann stand fest: Um den wachsenden Anforderungen an Performance, Sicherheit und Flexibilität gerecht zu werden, braucht Kappel einen radikalen Schritt – weg von staubigen Serverräumen, hin zu einer modernen, skalierbaren Cloud-Infrastruktur. Die Vorteile lagen auf der Hand:
Skalierbarkeit: Mehr Rechenleistung bei Großveranstaltungen oder Sonderausstellungen – ohne neue Hardware kaufen zu müssen.
Ausfallsicherheit: Kein Risiko mehr, dass ein einzelner Stromausfall die ganze Stadt lahmlegt.
Einfache Verwaltung: Updates, Backups und Monitoring zentral gesteuert – und von überall erreichbar.
Die Migration: Ein Fahrplan ohne Verspätung
Das Projektteam setzte auf eine schrittweise Migration, um den Betrieb nicht zu stören.
Inventur aller Systeme und Anwendungen.
Virtualisierung der bestehenden Server in Cloud-Instanzen.
Testbetrieb mit parallelem Betrieb zur Absicherung.
Finale Umschaltung – ohne Unterbrechung für Besucher oder Modellbahnsteuerung.
Schon nach wenigen Wochen war klar: Die Performance war besser als je zuvor, und der Energieverbrauch sank deutlich.
Der Abschied: Alte Server auf neuer Reise
Statt die ausgedienten Server lieblos zu entsorgen, entschied sich Kappel für eine charmante, fast poetische Lösung: Die alten Maschinen wurden auf einen historischen Güterwagen verladen – gezogen von einer dampfenden Museums-Dampflok – und fuhren symbolisch „in den Ruhestand“. Besucher konnten den Abschied live mitverfolgen, während die „Server-Express“-Fahrt durch die Miniaturlandschaft tuckerte.
Das Ergebnis: Mehr Platz für Ideen
Heute profitiert die Miniatureisenbahnwelt Kappel von einer flexiblen, sicheren und nachhaltigen IT-Landschaft. Die Mitarbeitenden können sich wieder voll auf das konzentrieren, was sie am besten können: kreative neue Welten erschaffen. Die Cloud-Migration war nicht nur ein technisches Upgrade – sie war der Start in eine neue Ära. Und das bei vollem Dampf.
Von Dampflok zu Datenwolke – Die Cloud-Migration der Miniatureisenbahnwelt Kappel
[Bild: Cloud-Migration in der Miniatureisenbahnwelt Kappel – siehe Originaldatei A_miniature_diorama_captures_a_cloud_migration_tak.png]
Bildlegende – Wer macht was bei der Cloud-Migration in Kappel?
Links am Güterwagen – „Der Schienenschlepper“: Trägt den letzten Server mit der gleichen Entschlossenheit, wie sonst nur Lokführer ihre Dampflok anfeuern.
Der Jubler im Hintergrund – Hat vermutlich noch nie einen Server getragen, ist aber großartig im Motivieren („Noch eine Kiste! Noch eine Kiste!“).
Mitte vorne – „Die Chef-ITler“: Zwei Figuren, die den Server tragen, als wäre es ein Pokal. Wahrscheinlich gerade stolz, weil die Cloud-VMs schon laufen.
Der Sicherheitsbeauftragte – Prüft im Hintergrund, ob der Server auch wirklich in der Cloud gesichert wurde, bevor er entsorgt wird.
Rechts neben dem LKW – „Der Liftkönig“: Hebt den Server so in den Transporter, als hätte er jahrelang für diesen Moment trainiert.
Der Mann im Liegestuhl – Macht Homeoffice… angeblich. Wahrscheinlich nur für die „Moral im Team“ zuständig.
Der schwarze Hund – Vermutlich die inoffizielle Qualitätskontrolle, schnüffelt an jedem Server, bevor er verladen wird.
Der große Winker in Latzhose – Offizieller Abschiedsgrüßer für die alten Server. Hat schon beim Umzug der Drucker gewunken.
Das Kind mit Bauhelm – Künftiger Admin in Ausbildung, darf aber heute nur winken, nicht heben.
Der Hintergrund: Zeit für eine digitale Modernisierung
Bis vor kurzem liefen alle Systeme der Modellstadt noch auf einer Reihe betagter Server, die schon seit Jahren zuverlässig, aber mit zunehmender Mühe ihren Dienst taten. Immer öfter kam die Frage auf: „Warum nicht alles in die Cloud verlegen?“ – mit Vorteilen wie Skalierbarkeit, wenn zur Weihnachtszeit Besucheranstürme kommen, Ausfallsicherheit, damit kein Modellzug wegen Serverproblemen stehen bleibt, und leichter Verwaltung, sodass sich die Technikcrew wieder kreativen Projekten widmen kann.
Der Umzug: Teamgeist in 1:87
Das Bild zeigt die wohl charmanteste Cloud-Migration der Modellbahnwelt. Im warmen Licht des Sonnenuntergangs schieben und tragen kleine Figuren Server aus den Fachwerkhäusern. Einige verladen die Geräte in einen hochmodernen „Cloud“-LKW, während andere sie auf einen historischen Güterwagen wuchten – für ihre letzte Reise. Dank der besonderen Mischung aus Fleiß, Spaß und Kreativität wirkte der Umzug eher wie ein Stadtfest als wie eine logistische Herausforderung.
Der Abschied: Ein letzter Halt am Güterbahnhof
Die ausgemusterten Server treten ihren symbolischen Abschied auf Schienen an. Der historische Güterzug, der sonst Kohle oder Baumaterial fährt, wird zur Bühne für einen kleinen Festakt – begleitet vom Winken der Umzugscrew und den neugierigen Blicken der Miniatur-Bewohner.
Das Ergebnis: Mehr Platz für Ideen
Mit der neuen Cloud-Infrastruktur kann die Miniatureisenbahnwelt Kappel flexibler planen, schneller neue digitale Attraktionen umsetzen und Besucher noch besser begeistern. Die Cloud-Migration war hier nicht nur ein technisches Upgrade, sondern auch ein Ereignis, das die Stadt – im Maßstab 1:87 – näher zusammengebracht hat.
Zum Abschluss gab es ein riesiges Fest mit Schwärzwälder Kirsch-Torte, die die Kappel-Bahn lieferte.
Fazit: In Kappel sind jetzt nicht nur die Züge auf der Höhe der Zeit, sondern auch die IT. Und das mit einer gehörigen Portion Modellbahncharme.
ChatGPT-5: OpenAI hebt KI auf ein neues Level
OpenAI hat GPT-5 vorgestellt – und verspricht nichts weniger als einen Meilenstein in der #KIEntwicklung. Das neue Sprachmodell bringt mehr Wissen, höhere Präzision und neue Funktionen, die ChatGPT noch vielseitiger machen.
GPT-5 wird ab sofort weltweit ausgerollt. Auch Nutzer der kostenlosen ChatGPT-Version erhalten Zugriff – allerdings mit limitierten Anfragen. Plus-Abonnenten profitieren von höheren Limits, während Pro-Nutzer zusätzlich auf GPT-5 Pro und GPT-5 Thinking zugreifen können. Neben dem Hauptmodell hat OpenAI auch Mini- und Nano-Versionen für leichtere, schnellere und günstigere Aufgaben über die API veröffentlicht.
Bildbeweis: Die generative KI (ehemals Dall-E, seit ChatGPT 4o nicht mehr einzeln erwähnt) macht nun so gut wie keine Rechtschreibfehler mehr, wenn Texte im Bild abgebildet sind.
Neue Funktionen im Überblick
GPT-5 liefert Antworten auf Expertenniveau – in vielen Bereichen vergleichbar mit einem promovierten Fachspezialisten. Die wichtigsten Neuerungen:
Deutlich weniger Halluzinationen: Besonders in Medizin und Finanzwesen steigt die Zuverlässigkeit.
Multimodalität: Text, Bild und Sprache fließen nahtlos ineinander.
App-Integrationen: Direkter Zugriff auf Gmail, Google Calendar & Co.
Persönlichere Chats: Wählbare Gesprächsstile wie „Cynic“ oder „Nerd“.
Gesundheit: Verbesserte Ergebnisse im HealthBench Hard (~25,5 % mit „Thinking“).
Faktenlage: Bis zu 65 % weniger Fehler gegenüber GPT-4.
Nicht ohne Schwächen
Trotz aller Fortschritte patzt GPT-5 in banalen Disziplinen wie Rechtschreibung oder Geografie. Kuriose Ausrutscher wie der Fantasie-Ort „New Jefst“ oder falsche Buchstabenzahlen zeigen: Perfekt ist das Modell nicht.
Fazit
GPT-5 ist schneller, präziser und vielseitiger als seine Vorgänger – und bringt ChatGPT einen großen Schritt näher an einen echten Allround-Assistenten. Für Entwickler, Unternehmen und Kreative eröffnet sich damit ein noch breiteres Einsatzspektrum, auch wenn GPT-5 noch kein echtes „künstliches allgemeines Bewusstsein“ darstellt.
Einstellung der EU-Plattform zur Online-Streitbeilegung
Die Europäische Kommission stellte bislang unter https://ec.europa.eu/consumers/odr eine Plattform zur Online-Streitbeilegung (sog. OS-Plattform) zur Verfügung. Dieser Dienst basierte auf Art. 14 Abs. 1 der Verordnung (EU) Nr. 524/2013 über die Online-Beilegung verbraucherrechtlicher Streitigkeiten (ODR-Verordnung) und diente der außergerichtlichen Klärung von Streitigkeiten zwischen Verbrauchern und Unternehmern im Zusammenhang mit Online-Kauf- oder Dienstleistungsverträgen.
Zum 20. Juli 2025 wurde die OS-Plattform endgültig eingestellt. Infolge dessen ist der entsprechende Link nicht mehr funktionsfähig und eine Nutzung der Plattform zur Streitbeilegung nicht mehr möglich.
Was bedeutet das für Webseitenbetreiber?
Mit der Einstellung der Plattform entfällt die bisherige Verpflichtung, gemäß Art. 14 Abs. 1 ODR-VO auf die OS-Plattform zu verlinken. Auch der Hinweis gemäß § 36 VSBG zur Teilnahme an einem Schlichtungsverfahren sollte überprüft und – sofern er auf die OS-Plattform Bezug nahm – angepasst oder entfernt werden.
Muster für Impressum und AGB:
Nicht mehr verwenden:
Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit, die Sie unter https://ec.europa.eu/consumers/odr finden.
Aktualisierter Hinweis:
Die Plattform zur Online-Streitbeilegung (OS) der Europäischen Kommission wurde zum 20. Juli 2025 eingestellt. Eine Teilnahme an einem entsprechenden Online-Schlichtungsverfahren ist daher nicht mehr möglich.
KI handgemacht
Die große KI-Illusion: Wie 700 Programmierer das System am Laufen hielten – bis zum Zusammenbruch. Kein Fake. Dies ist eine wahre Begebenheit!
Künstliche Intelligenz sollte die Zukunft sein. Doch in einem überraschenden Skandal wurde enthüllt, dass eine gefeierte KI-Plattform gar keine echte künstliche Intelligenz war – sondern eine riesige Täuschung, angetrieben von rund 700 indischen Programmierern. Nun ist das Unternehmen insolvent und wirft brisante Fragen zur Vertrauenswürdigkeit moderner Technologie auf.
Der Aufstieg der falschen KI
Seit Jahren hatte die Firma ihre bahnbrechende #KI Technologie beworben. Investoren und Kunden glaubten, dass fortschrittliche Algorithmen komplexe Probleme lösten, Innovationen vorantrieben und selbstständig neue Lösungen entwickelten. Das Unternehmen wurde zu einem Vorreiter der Industrie und erhielt hohe Finanzmittel – doch niemand ahnte, dass hinter der beeindruckenden Fassade ein gut organisiertes Team aus etwa 700 Programmierern jede „KI-Entscheidung“ manuell programmierte.
Die Enthüllung und der Zusammenbruch
Die Wahrheit kam ans Licht, als ehemalige Mitarbeiter anonym Beweise lieferten: Statt eines echten neuronalen Netzwerks oder selbstlernender Algorithmen arbeitete ein Team im Hintergrund, das jede Anfrage analysierte und passende Antworten programmierte – mit einem System, das lediglich Simulationen von KI-Antworten erstellte. Als die Täuschung öffentlich wurde, verlor das Unternehmen in kurzer Zeit sämtliche Investoren und Kundenvertrauen. Die Insolvenz folgte.
Konsequenzen für die KI-Industrie
Dieser Skandal wirft eine zentrale Frage auf: Wie sehr können wir den Versprechen von KI-Firmen trauen? Er zeigt, dass die Faszination für künstliche Intelligenz manchmal blind macht – und dass Transparenz unerlässlich ist. Auch wenn echte KI enorme Fortschritte macht, müssen wir lernen, zwischen Innovation und Marketingillusion zu unterscheiden.
Dieser Fall wird in Zukunft sicherlich als Lehrbeispiel für Technologieversprechen und deren Risiken dienen. Unternehmen müssen beweisen, dass ihre Systeme tatsächlich KI sind – und nicht nur eine kluge Täuschung mit menschlicher Hilfe.
Fazit
Auf die größten Anbieter und deren Mietmodelle setzen: ChatGPT – weil dieses Unternehmen die KI „salonfähig gemacht hat“ und derzeit in allen Disziplinen noch die besten Resultate liefert. Microsoft 365 Copilot (Bezahlplan – ist quasi ChatGPT in der vorigen Version – also quasi Skoda oder Seat statt Volkswagen). Vorteil bei den Microsoft Produkten ist die optimale Integration in alle Office Anwendungen und Teams. Außerdem sind die Datenschutzrichtlinien schärfer formuliert als bei ChatGPT Enterprise (obwohl letztgenannter Bezahlplan auch die EU-Datenschutzvorgaben erfüllt).
Als dritter Global Player kommt noch Google Gemini (automatisch auf das Handy). Auch diese werbefinanzierte KI in der kostenlosen Variante kann bereits einiges. Hier sieht es aber schlecht mit dem Datenschutz aus und die Daten werden garantiert auf US- und anderen Servern gespeichert – also mit Vorsicht zu genießen, welche Informationen preisgegeben werden (das gilt aber grundsätzlich für alle KI-Systeme).
Wer KI-Musik mag und damit Geld verdienen möchte, kaufe sich die (gewerblichen Aufführungs-Rechte) mit einem Bezahlplan auf dieser Plattform. Immer noch günstiger, als prominente Songwriter zu verpflichten.
Der KI-Act der Europäischen Union: Pflichten für Unternehmen
Die Europäische Union hat einen bahnbrechenden Schritt in der Regulierung von Künstlicher Intelligenz #KI getan. Mit dem KI-Act, der im April 2021 vorgestellt und seither weiterentwickelt wurde, setzt die EU neue Standards für den sicheren und ethischen Einsatz von KI in der Wirtschaft und Gesellschaft. Doch was genau bedeutet dieser Gesetzesentwurf für Unternehmen? Welche Pflichten entstehen für Firmen, die KI-Technologien entwickeln oder einsetzen? In diesem Artikel beleuchten wir die wichtigsten Aspekte des KI-Acts und die damit verbundenen Pflichten für Unternehmen.
Was ist der KI-Act der EU?
Der KI-Act der Europäischen Union ist das erste umfassende rechtliche Rahmenwerk weltweit, das speziell die Nutzung und Entwicklung von Künstlicher Intelligenz regelt. Ziel des Gesetzes ist es, die Risiken von KI zu minimieren und gleichzeitig die Innovation zu fördern. Der KI-Act definiert verschiedene KI-Risikokategorien und legt spezifische Anforderungen für Unternehmen fest, die KI-Systeme entwickeln, verkaufen oder implementieren.
Der Gesetzesentwurf kategorisiert KI-Systeme in vier Risikostufen:
Unakzeptables Risiko: KI-Systeme, die ein unakzeptables Risiko für die Gesellschaft darstellen, wie z.B. autonome Waffensysteme oder Social Scoring, sind verboten.
Hohes Risiko: KI-Systeme, die signifikante Auswirkungen auf Sicherheit und Grundrechte haben (z.B. in der Medizin, beim autonomen Fahren, in der Justiz oder bei biometrischer Identifikation), unterliegen strengen Auflagen.
Geringes Risiko: KI-Anwendungen, die minimalen Risiken ausgesetzt sind, wie z.B. Chatbots oder KI-basierte Spiele, erfordern keine speziellen Anforderungen, aber Unternehmen müssen sicherstellen, dass sie keine negativen Auswirkungen haben.
Minimalrisiko: Diese Kategorie umfasst KI-Systeme, die keine besonderen Auflagen erfordern.
Pflichten für Unternehmen
Die Einführung des KI-Acts bringt erhebliche Änderungen für Unternehmen mit sich, die KI-Technologien entwickeln oder in ihren Arbeitsprozessen einsetzen. Insbesondere Unternehmen, die KI-Systeme für hochrisiko- oder risikoreiche Anwendungen nutzen, müssen sich auf eine Reihe von gesetzlichen Anforderungen einstellen. Zu den wichtigsten Pflichten gehören:
Risikobewertung und Klassifizierung
Unternehmen müssen die KI-Systeme, die sie entwickeln oder implementieren, gemäß den Vorgaben des KI-Acts einer Risikobewertung unterziehen. Die KI-Systeme müssen in die entsprechende Risikokategorie eingestuft werden. Unternehmen müssen nachweisen, dass ihre KI-Anwendungen nicht in unakzeptable Risiken fallen und bei hochriskanten Systemen entsprechende Maßnahmen zur Risikominimierung treffen.
Transparenz und Nachvollziehbarkeit
Für Unternehmen, die hochriskante KI-Systeme betreiben, sind Transparenz und Nachvollziehbarkeit zentrale Anforderungen. Diese Unternehmen müssen sicherstellen, dass die Funktionsweise ihrer KI-Systeme für betroffene Personen und Aufsichtsbehörden nachvollziehbar ist. Dazu gehört unter anderem, dass betroffene Nutzer informiert werden, wenn sie mit einem KI-System interagieren. In vielen Fällen müssen Unternehmen auch Mechanismen zur Erklärung und Überprüfung der Entscheidungen der KI bereitstellen.
Überwachung und Kontrolle von KI-Systemen
Unternehmen, die KI-Systeme in risikoreichen Bereichen einsetzen, müssen ständige Überwachungsmaßnahmen ergreifen, um die Sicherheit und Funktionsfähigkeit der Systeme zu gewährleisten. Die KI-Systeme müssen regelmäßig auf ihre Auswirkungen auf die Grundrechte und -freiheiten von Einzelpersonen überprüft werden. Dies bedeutet, dass Unternehmen Verantwortliche einsetzen müssen, die die KI-Systeme kontinuierlich überwachen und potenzielle Risiken schnell identifizieren und beheben.
Datenschutz und Sicherheit
Der Schutz personenbezogener Daten steht im Zentrum des KI-Acts. Unternehmen müssen sicherstellen, dass die KI-Systeme mit den geltenden Datenschutzbestimmungen wie der Datenschutz-Grundverordnung (DSGVO) übereinstimmen. Die Verarbeitung von Daten durch KI muss stets auf rechtmäßiger Grundlage erfolgen, und es sind alle erforderlichen Maßnahmen zum Schutz der Daten vor Missbrauch zu ergreifen. Darüber hinaus müssen Unternehmen sicherstellen, dass KI-Systeme nicht anfällig für Sicherheitslücken sind, die zu Datenschutzverletzungen führen könnten.
5. Menschenrechte und ethische Verantwortung
Unternehmen, die KI-Systeme entwickeln oder einsetzen, müssen auch sicherstellen, dass ihre Anwendungen keine negativen Auswirkungen auf die Menschenrechte haben. Besonders in Bereichen wie Gesundheit, Arbeit und Justiz müssen die eingesetzten KI-Systeme sicherstellen, dass keine Diskriminierung oder unfaire Behandlung auf Basis von Rasse, Geschlecht, Alter oder anderen persönlichen Merkmalen erfolgt. Der KI-Act verlangt, dass Unternehmen ethische Standards entwickeln und regelmäßig prüfen, ob ihre KI-Systeme diesen Standards entsprechen.
Dokumentation und Reporting
Unternehmen müssen umfangreiche Dokumentationen über ihre KI-Systeme führen. Diese Dokumentationen müssen Informationen über die Funktionsweise, den Einsatz und die Überwachung der KI-Systeme enthalten. In einigen Fällen müssen Unternehmen regelmäßig Bericht erstatten, insbesondere wenn sie hochriskante KI-Systeme betreiben. Diese Berichte können von Aufsichtsbehörden überprüft werden, die die Einhaltung des KI-Acts überwachen.
Auswirkungen auf Unternehmen
Die Verpflichtungen des KI-Acts haben tiefgreifende Auswirkungen auf Unternehmen, die KI-Technologien einsetzen oder entwickeln. Insbesondere kleine und mittelständische Unternehmen müssen sicherstellen, dass sie die erforderlichen Schritte zur Risikobewertung und -minderung unternehmen und Transparenz in ihren Prozessen gewährleisten. Unternehmen müssen zudem erhebliche Ressourcen für die Schulung ihrer Mitarbeitenden und die Implementierung von Kontrollmechanismen aufwenden, um den gesetzlichen Anforderungen gerecht zu werden.
Für Unternehmen bedeutet dies nicht nur eine rechtliche Verantwortung, sondern auch eine Chance, Vertrauen und Akzeptanz für ihre KI-Technologien zu gewinnen. Durch die Einhaltung der ethischen Standards und die Sicherstellung der Transparenz können Unternehmen das Vertrauen der Konsumenten und der Aufsichtsbehörden gewinnen, was letztlich zu einer nachhaltigeren Nutzung von KI-Technologien führt.
Awareness Test im Rahmen des KI-Acts
Wir haben in unserem Quiz einige Fragen, die sich mit dem KI-Act und User und Unternehmens-Awareness beschäftigen, für Sie vorbereitet:
Der KI-Act der Europäischen Union stellt Unternehmen vor neue Herausforderungen, bietet aber auch eine Chance, den sicheren und verantwortungsvollen Einsatz von KI zu fördern. Unternehmen müssen sich intensiv mit den Anforderungen des Gesetzes auseinandersetzen und sicherstellen, dass ihre KI-Anwendungen transparent, sicher und ethisch einwandfrei sind. Die Einhaltung des KI-Acts wird nicht nur die Einhaltung der Vorschriften sicherstellen, sondern auch das Vertrauen der Nutzer und der Öffentlichkeit in die Technologie stärken. In einer Welt, in der KI immer mehr Einzug in unser Leben hält, wird dieser Gesetzesentwurf für Unternehmen von entscheidender Bedeutung sein, um die Balance zwischen Innovation und Verantwortung zu wahren.
Der KI-Act muss bis spätestens 2.August 2026 in deutsches Recht umgesetzt sein. Sie sollten Sich aber schon jetzt darauf vorbereiten und den Nutzen der KI schon vorher ausnutzen.
Wir setzen zwar das Produkt nicht selbst oder bei unseren Kunden ein, viele Dritt-Dienstleister aber doch. So finden sich bei OpenAudit Classic Scans häufig alte bis uralte Teamviewer Installationen. Zum Einen darf der Teamviewer Host im geschäftlichen Umfeld nur mit nötiger Lizenzierung eingesetzt werden, zum Anderen bietet auch ein installierter Teamviewer Client Angriffspotential für Menschen, die nichts Gutes im Sinne haben.
Konkret kann man mit installiertem Teamviewer älter als Version 15.58.4 Benutzer-Rechte zu Adminrechten ausweiten und (bösartige) Software installieren.
Teamviewer deinstallieren, wenn nicht verwendet, oder aktualisieren, wenn Lizenzen vorhanden. Wird nur der Viewer benutzt, ist die „Ausführen, nicht installieren“ Variante empfehlenswert, immer wenn Ihr Dienstleister Zugriff für Remote Assistenz benötigt.
XRECHNUNG Generator
XRECHNUNG 3.0 oder ZUGFeRD XML Datensatz erzeugen
WordPress Admin mit 2FA nachrüsten
Ab Werk bzw. mit Bordmitteln ist die Admin-Oberfläche des größten Teils von #Wordpress basierten Webseiten (Marktanteil 2024 mittlerweile bei über 73%) nur mit einem mehr oder weniger schlechten Kennwort abgesichert.
Administrative Konten sollten heutzutage aber durch Zwei-Faktor Authentifizierung geschützt sein. Hierzu gibt es im WordPress Plugin-Verzeichnis zahlreiche Plugins. Die meisten davon in einer Freemium Version und mit Werbung oder auf den Google Authenticator ausgelegt.
Aktuell gibt es ein Plugin namens „Two-Factor“, das komplett quelloffen ist und neben E-Mail-Tokens an die hinerlegte Mailadresse auch die weit verbreitete Microsoft Authenticator App unterstützt. Diese kann über einen QR-Code angelernt werden und wirft dann alle 60 Sekunden einen Token aus, der zum Anmelden benutzt werden muss.
Die Einrichtung und Aktivierung der #2FA Methode erfolgt im Admin-Bereich unter „Benutzer“ für jeden Admin einzeln. Natürlich ergibt es Sinn, 2FA für alle Admins zu aktivieren und für den Master Admin zusätzlich Wiederherstellungscodes zu erzeugen. Ob Sie dabei die Token an E-Mail Methode oder die Authenticator App bevorzugen, bleibt Ihnen überlassen. 2FA ist auf jeden Fall wärmstens empfohlen und einfach einzurichten.
Chrome 2023 Refresh abschalten
Chrome hat Ende 2023 ein neues Design namens #Chrome refresh eingeführt. Es resultiert in unscharfen Ordnern in der Lesezeichenleiste und ebenso fettgedrucker, unscharfer Schrift in den Lesezeichen und Menüs. Außerdem passen wegen der größeren Abstände weniger Lesezeichen auf den Bildschirm, so dass vielfach gescrollt werden muss. Zu allem Übel kommt auch, dass auch im Kontextmenü in Chrome je nach Bildschirmauflösung gescrollt werden muss. Bei Touch-enabled devices sind außerdem die Adressleiste und das Menü bei Windows 11 viel zu groß. Der Touch Disabled Parameter schafft Abhilfe.
Mit dem Update auf Chrome 123 muss man nun zwei (bei Touch sogar drei) Sachen abschalten (auf Disabled setzen) bei den Chrome flags, um wieder das besser lesbare und für Desktopdarstellung besser geeignete Design zu erhalten:
Schauen wir mal, wie lange Google das bessere, alte Design noch im Code lässt 😮
Chrome sichere Seiten ohne Schloss
Ende 2023 rollte Google eine neue Benutzeroberfläche aus. Dabei wurden nicht nur die Symbole in der Adressleiste kleiner und unschärfer, sondern auch Veränderungen in der Anzeige der Sicherheit von Webseiten durchgeführt. Microsoft Edge ist zwar noch nicht davon betroffen, dürfte aber vermutlich bald nachziehen.
Chrome und Edge im Vergleich. Man sieht die unscharfen kleinen Symbole gut und die Schlösser oder nicht…
Bisher konnte man eine sichere SSL-verschlüsselte Verbindung zu einer Seite an einem Schloss-Symbol in der Adresszeile erkennen. Google tauscht dieses Symbol nun gegen zwei Schieberegler, an dessen Symbolik nicht erkennbar ist, ob die Verbindung zur Seite sicher ist. Ist hingegen die Verbindung nur „http“ – also ungesichert, ist in beiden Browsern der Hinweis „nicht sicher“ zu lesen, ist die Verbindung sicher (https) und ein Zertifikat abgelaufen, wird „nicht sicher“ in roter Schrift angezeigt.
Das Blöde an dem neuen Symbol ist, dass man nicht mehr direkt erkennen kann, ob eine Seite sicher ist – zumal (im Bild unten) manche links nicht als unsicher gekennzeichnet sind, obwohl sie es (http Aufruf) faktisch sind. Es gibt aber Abhilfe: unter chrome://flags, dann nach 2023 suchen und das 2023 Design abschalten. Chrome erscheint wieder im gewohnten Bild mit den „scharfen“ größeren Symbolen und mit Schloss für sichere Seiten.
Leo Bard 😹 meint dazu: Sergey Fährlich 🤣, dass man nicht mehr erkennt, dass eine SSL-Verschlüsselung mit gültigem Zertifikat vorliegt.
Google Chrome vs. Microsoft Edge
Wettkampf Chrome gegen Edge
wir empfehlen, beide Browser installiert zu haben (jeweils in der Enterprise Version mit dem .msi Installationsprogramm) und Chrome für Enterprise als Standard-Browser, zum Internet-Surfen und als PDF-Betrachter zu verwenden. Bei nur etwa halbem Speicherverbrauch von #Chrome gegenüber #Edge ist insbesondere die höhere Aktualisierungsrate und die kürzere Zeit, in der Sicherheitslücken geschlossen werden entscheidend. Zudem ist der integrierte ChromePDF Betrachter im Browser enthalten, schlank und vollkommen ausreichend. Microsoft rollt derzeit die Acrobat Reader Freemium-Version mit dem Edge Browser aus. Das bedeutet rund 1 GB mehr Speicherplatz und zusätzliche Update-Dienste von Adobe, die im Hintergrund laufen. Update 18.03.2024: #Endoflife – Anfang 2025 wird Microsoft den integrierten PDF-Viewer entfernen und nur noch Adobe zulassen.
Für die Nutzung des Copilot (auch hier ist Enterprise empfohlen aus Datenschutz-Gründen) kann dann der Edge-Browser (der sich über Gruppenrichtlinien von Werbung und Ballast weitgehend befreien lässt) aufgerufen werden. Die kostenlosen Einheiten sind hier höher als bei Chrome Nutzung.
Während Microsoft im Internet erfolglos versucht, den Chrome-Download zu verhindern und Nutzern Fallen zur Umstellung auf Edge als Standardbrowser stellt, ist der von OpenAI programmierte Copilot objektiv. Diese Punkte schreibt er/es auf die Frage, warum Chrome besser ist als Edge:
Google Chrome und Microsoft Edge sind zwei der beliebtesten Webbrowser, die beide auf der Chromium-Engine basieren. Es gibt jedoch einige Unterschiede zwischen ihnen, die je nach Ihren Bedürfnissen und Präferenzen den Ausschlag geben können. Hier sind einige Gründe, warum Google Chrome besser sein könnte als Edge: • Chrome hat einen größeren Marktanteil als Edge, was bedeutet, dass er von mehr Webseiten und Anwendungen unterstützt wird. Chrome hat auch eine größere Auswahl an Erweiterungen, die Ihnen zusätzliche Funktionen und Anpassungsmöglichkeiten bieten https://www.computerbild.de/artikel/cb-Tipps-Internet-Edge-vs.-Chrome-Die-Unterschiede-31398167.html https://www.techradar.com/pro/edge-vs-chrome-in-2023-heres-why-theres-only-one-winner-for-productivity-fans. • Chrome hat einen besseren Ruf in Bezug auf die Sicherheit und den Datenschutz als Edge. Chrome bietet Ihnen mehr Kontrolle über Ihre Privatsphäre-Einstellungen und blockiert mehr schädliche Webseiten und Downloads als Edge https://kinsta.com/de/blog/microsoft-edge-gegen-chrome/ . • Chrome hat eine bessere Integration mit Google-Diensten wie der Google-Suche, Gmail, Google Drive, Google Fotos, Google Maps und YouTube. Wenn Sie diese Dienste häufig nutzen, können Sie von Chrome profitieren, da er Ihnen einen schnelleren und einfacheren Zugriff auf sie bietet. • Chrome hat einige einzigartige Funktionen, die Edge nicht hat, wie z.B. die Möglichkeit, Webseiten auf andere Geräte zu senden, einen Gastmodus zu verwenden, einen Inkognito-Modus zu aktivieren, einen Passwort-Manager zu nutzen, einen Übersetzer zu verwenden und einen Dunkelmodus einzuschalten . Das sind einige der Gründe, warum Google Chrome besser sein könnte als Edge. Natürlich hat auch Edge seine eigenen Vorteile, eine integrierte Werbeblocker- und Anti-Tracking-Funktion, eine Vorlesefunktion.
Copilot Enterprise auf die Frage, warum Chrome besser ist als Edge
FritzBox und Repeater Sicherheitsupdates
Weil einige von Ihnen beispielsweise bei Vodafone West Business (ehemals Unitymedia) Internet-Leitungen im Einsatz haben und der Standard-Grenzrouter (bzw. Kabelmodem) AVM Fritz!box Cable 6490 oder 6691 sind, hier der Hinweis, dass AVM in allen Routern eine kritische Sicherheitslücke geschlossen hat und – auch für sehr alte Geräte das Sicherheitsupdate anbietet. Das gilt auch für Repeater wie Fritz!Box 1750E oder neuer. Updates gibt es im Übrigen nicht nur für Kabelmodems, sondern für alle Fritz-Produkte.
Die sicheren Versionen sind entweder: 7.57 oder bei ganz alten Modellen 7.31.
Da Sie das Update nur bei frei gekauften und nicht bei vom Provider im Mietverhältnis bereitgestellten Boxen über die Oberfläche installieren können, bzw. es nur dort bei der passenden Einstellung automatisch installiert wird, hier die sicherste Vorgehensweise bei Kabel-Mietboxen:
#Wichtig – machen Sie die Boxen für mindestens 5 Minuten stromlos. Stecken Sie den Stromstecker wieder ein und warten ca. 20 Minuten, bis das Update provisioniert und installiert wurde.
Wenn Sie die „Stromlos“ Aktion nicht durchführen, kann es mitunter mehrere Wochen dauern, bis Ihr Provider das Update an einem Morgen um 0600 Uhr zwangsweise installiert.
Tipp: AVM vodafone Sicherheitsupdate beschleunigen durch Box stromlos für 5 Minuten
Barracuda ESG ist nicht die Firewall
Derzeit kursiert eine echte Warnung des FBI mit dem Hinweis, Barracuda ESG Appliances sofort abzuschalten. Die darin enthaltene Sicherheitslücke wurde nicht nachhaltig geschlossen.
ESG steht dabei nicht für „Einscheiben-Sicherheits-Glas“, sondern für „E-Mail Security Gateway“. Das ESG ist auch optisch leicht von der Firewall zu unterscheiden, da es keine LAN-Anschlüsse am Frontpanel hat.
#Erfreulich – Wer also, wie viele von Ihnen eine Barracuda Firewall-Appliance, wie sie von der NetGo vermarktet wird (diese Geräte beginnen mit „F“, F18, F80, F280, F380) einsetzt, ist nicht von der Sicherheitslücke betroffen.
KI - Bard - kann der was?
Nachdem vermehrt Unternehmen auf „Künstliche Intelligenz“, kurz #KI setzen, startet auch #Google nach anfänglichen Herausforderungen mit der EU-DSGVO seinen Text-Bot namens „BARD“ mit der Browser-App „bard.google.com“. Man bezeichnet die Beta als „Experiment“.
Der Name erinnert an die gleichnamige Animationsfigur mit „t“ am Ende (aka. Ay Caramba). In dem Fall kann der Bot dann aber nur Unsinn und Streiche im Kopf haben…
Möglich ist auch die Herleitung aus Asterix Comics, wo der Barde Troubardix aber auch nichts kann und daher immer am Ende an den Baum gefesselt wird.
Dann gibt es noch ein Computerspiel, „Bard’s tale“, was auch hergenommen werden kann.
Erste Gehversuche
Bleiben wir mal bei Asterix und testen das Musikgeschick, indem wir uns einen Werbesong für „gevis ERP“ komponieren lassen:
(Verse 1) Du suchst ein ERP-System, Das dich bei deiner Arbeit unterstützt? Dann schau dir doch mal gevis an! Es ist das perfekte System für Unternehmen jeder Größe.
(Chorus) gevis, gevis, Das ERP-System für alle! Es hilft dir bei der Verwaltung deiner Finanzen, Deines Personals, deiner Produktion und mehr.
(Verse 2) Mit gevis kannst du deine Prozesse automatisieren, Und so Zeit und Geld sparen. Du hast immer einen Überblick über deine Daten, Und du kannst schnell und einfach Entscheidungen treffen.
(Chorus) gevis, gevis, Das ERP-System für alle! Es hilft dir bei der Verwaltung deiner Finanzen, Deines Personals, deiner Produktion und mehr.
(Bridge) gevis ist das perfekte System für Unternehmen, Die ihre Prozesse optimieren und ihre Effizienz steigern wollen. Es ist einfach zu bedienen und skalierbar, Und es bietet eine breite Palette von Funktionen.
(Chorus) gevis, gevis, Das ERP-System für alle! Es hilft dir bei der Verwaltung deiner Finanzen, Deines Personals, deiner Produktion und mehr.
(Outro) Probiere gevis noch heute aus! Du wirst es nicht bereuen.
Bards KI-Ausgabe auf die Frage nach einem Werbesong für gevis ERP
geht schon mal, allerdings lassen sich die geschriebenen Zeilen nicht wirklich in Reinform für Strophe und Refrain bringen – selbst in einer RAP-Version fehlt der gewisse Flow.
Bewerbungen schreiben kann er nicht – es kommt immer die Antwort „kann ich nicht, ich bin kein {Jobname}
Vielleicht kann der ja was mit Artikeln? – Ja! Kundenreferenzen zu einem Artikel als Werbetext funktioniert wieder ausgesprochen gut. Ich hoffe, es wird nicht für Fake-Bewertungen missbraucht.
Kalkammonsalpeter (KAS) ist ein Stickstoffdünger, der aus Ammoniak und Kohlendioxid hergestellt wird. Er ist ein beliebter Dünger für Landwirte, da er leicht zu handhaben und zu verteilen ist und eine gute Stickstoffquelle für Pflanzen bietet.
KAS ist ein granulierter Dünger, der in verschiedenen Korngrößen erhältlich ist. Er kann im Frühjahr, Sommer und Herbst ausgebracht werden. Die ideale Ausbringungszeit hängt von der Kulturpflanze und dem Boden ab.
KAS enthält 27 % Stickstoff, der in einer 1:1-Mischung aus Ammoniumnitrat und Ammoniumcarbamat vorliegt. Diese Form des Stickstoffs ist für Pflanzen leicht verfügbar und wird schnell von ihnen aufgenommen.
KAS ist ein guter Dünger für eine Vielzahl von Kulturpflanzen, darunter Getreide, Gemüse, Obst und Zierpflanzen. Er kann auch zur Verbesserung der Bodenqualität verwendet werden.
KAS ist ein kostengünstiger Dünger, der ein gutes Preis-Leistungs-Verhältnis bietet. Er ist eine gute Wahl für Landwirte, die nach einem leistungsstarken und vielseitigen Dünger für ihre Pflanzen suchen.
Als Landwirt habe ich seit vielen Jahren gute Erfahrungen mit KAS gemacht. Er ist ein zuverlässiger und preiswerter Dünger, der meine Pflanzen gut versorgt. Ich würde KAS jedem Landwirt empfehlen, der nach einem guten Dünger für seine Pflanzen sucht.
Hier sind einige zusätzliche Vorteile von KAS:
Er ist einfach zu handhaben und zu verteilen.
Er enthält eine gute Menge Stickstoff, die für Pflanzen wichtig ist.
Er ist preiswert.
Er ist eine gute Wahl für eine Vielzahl von Kulturpflanzen.
Wenn Sie nach einem guten Dünger für Ihre Pflanzen suchen, würde ich KAS empfehlen.
„Schreibe eine Artikelbeschreibung zu Kalkammonsalpeter aus der Sicht eines Landwirts“
Fazit
Bilder kann Bard nicht erstellen, es handelt sich um einen reinen Text-Bot. Bei der Verfeinerung von Texten und als Marketing-Unterstützung hat der „Säugling“ unter den KIs schon auch in deutsch ausbaufähiges Wissen. Microsoft setzt mit dem KI-Kopiloten auf mindestens 10 Jahre Wissensvorsprung von OPENAI ein, hat damit – entgegen der sonst üblichen Praxis mal die Nase weit vorn. Bleibt zu hoffen, dass die KI auch weiterhin nicht nur in Premium-Modellen nutzbar ist, sondern dass es wie bei Teams auch eine free und eine Standard-Version geben wird.
WordPress und PHP Support
Viele große Provider wie IONOS und STRATO, all-inkl.com bieten im Web-Hosting die Möglichkeit, als Content Management-System #WordPress einzusetzen. Wer diese Plattform einsetzt, muss darauf achten, dass nicht nur WordPress und die installierten Themes und Plugins auf dem aktuellen Stand sind (das lässt sich bei unterstützten Plugins weitgehend automatisieren), sondern dass auch die eingesetzte PHP Version noch im offiziellen Support ist. Endet hier der Support-Zeitraum und man setzt die Version weiterhin ein, nehmen die meisten Provider eine hohe monatliche Service-Gebühr zusätzlich – da der Support für Sicherheitsupdates dieser alten Versionen auch bei PHP Geld kostet.
Achten Sie darauf, dass Sie immer eine aktuelle PHP Version einsetzen. Support-Ende für Version 8.0 ist bereits Anfang Dezember 2023! Für Version 8.1 ein Jahr später und für Version 8.2 in gut 2 Jahren (Dez 2025). Stellen Sie Version PHP 8.2 in der Oberfläche Ihres Providers ein und prüfen, ob Ihre Designs und Plugin keine Fehler auswerfen.
Stellen Sie die Datenbank von (Oracle) MYSQL auf die quelloffene MariaDB um. Diese wird häufiger aktualisiert und hat mehr kostenlose Möglichkeiten.
Prüfen Sie, ob Ihre Designs und Plugins noch aktuelle Updates erhalten. Das funktioniert am einfachsten mit dem kostenlosen Plugin „Plugin-Report“. Für das Design (Theme) bitte auf der Theme-Website in wordpress.org nachsehen, wann hier das letzte Update war und ob es frei von Warnungen ist.
Grundsätzlich ist es empfehlenswert, regelmäßig im Portal Ihres Web-Hosters nachzuschauen. So fordern die meisten Provider Sie aktuell auf (sofern diese noch nicht vorhanden ist), eine AVV zu schließen, die nach DSGVO vorgeschrieben ist. Diese sollte unbedingt abgeschlossen sein, um Bußgelder zu vermeiden.
Cloud Gen Firewall sicherer
Ausgangslage: On-Premises
Glücklicherweise setzen viele Unternehmen auf eine Hardware-Firewall-Appliance, um das lokale Netzwerk in Richtung Internet abzusichern. Viele namhafte Hersteller von Routern (CISCO, Lancom, sogar AVM) schreiben, dass Ihre Router Firewall-Funktionalitäten beinhalten. Das sind allerdings ausschließlich Funktionen der klassischen (1. Generation) Firewalls. Anders gesagt: Es erfolgt keine inhaltliche Prüfung von Daten und E-Mails, es gibt keine Advanced Thread Detection und somit auch keine Cloud-Sandbox zur Simulation. Diese „Firewalls“ erfüllen weder GSI-Grundschutz, noch den Prüfungsstandard 330 des IDW.
Unternehmen mit mehreren Standorten setzen mehrere Router ein, die Verbindung zur Hauptstelle erfolgt sternförmig über die integrierte SSL-VPN-Funktion der Router. Bei Ecotel und Telekom Enterprise Managed Netzwerken werden die (CISCO) Router ausschließlich für die Zweigstellen-Vernetzung und die mobilen VPN-Verbindungen benutzt. In der Hauptstelle steht dann bestenfalls eine „richtige“ Firewall der zweiten Generation.
IaaS Cloud
Mit der Ablösung der On-Premises Server (IaaS statt Hardware-Neukauf) wird entweder ein „Azure vpn Gateway“ bei Microsoft zur Anbindung angemietet (hier werden nur wenige Gen2-Firewalls wie von Barracuda Networks oder neuere Modelle der sophos X-Serie und von Fortinet) unterstützt.
Außerdem sind dann die in IaaS angemieteten Server und die Nachfolger der Citrix oder RDS-Terminalserver: Azure Virtual Desktops nicht mit einer Gen2-Firewall abgesichert und angreifbarer.
In unseren #Firewall Konzeptionen zeigen wir gemeinsam mit unserem Partner NetGo am Beispiel von Barracuda Firewalls die sternförmige Anbindung an die Cloud mit „Internet-Breakout“ in der Cloud auf Gen2-Firewall Stufe. Dazu kommt eine #CloudGen virtuelle Firewall zum Einsatz, die Server und Azure Virtual Desktops absichert. An dem oder den Standort(en) kommt ein VPN-Endgerät – passend zur Bandbreite und Benutzerzahl am Standort (F18 oder F80) zum Einsatz.
Vorteile: #Erfreulich ist, das das Azure VPN-Gateway mit mindestens 165€ pro Monat so entfällt. Jeder Standort braucht nur eine (dynamische) IP-Adresse, ggf. ein DSL-Modem und den Barracuda VPN-Endpunkt. Der Weg zum Server erfordert daher nicht mehr den Umweg über die Hauptstelle.
Fazit
Der Weg zum Internet sollte immer über eine Firewall der zweiten Generation mit ATP und Contentanalyse abgesichert werden. Diese sollte einen Wartungsvertrag auch für Firmware und Antivirus enthalten (vitalizing und Security Updates) und gemanagt sein.
Sobald Azure IaaS im Spiel ist, wird eine sternförmige Anbindung an die IaaS Cloud und Azure Virtual Desktops über eine virtuellen CloudGen Firewall Pflicht. Ob Sie das Musterangebot der NetGo annehmen oder mit Ihrem Firewall Dienstleister ein identisches Konzept konstruieren, bleibt Ihnen überlassen.
Joda auf der dunklen Seite der Macht
Die lustige Wortstellung im Deutschen wie bei „Ich helfen will“, „Deutsch bei Joda gelernt hast?“ ist bekannt von der kleinen Figur aus der Science-Fiction Serie. Nun findet die Sprache auch in E-Mails, die Ihre Daten klauen möchten, Einzug. So heißt es in der aktuellen SPAM-Welle, die natürlich nicht von der Telekom-Tochter kommt, sondern von zwielichtigen Gestalten:
Dies ist eine Benachrichtigung, um Sie darüber zu informieren, dass Ihr Konto gesperrt wurde. Die Aussetzung ist wie folgt:
Domain Namen. (Anm: hier wird nicht etwa die Internet-Domain eigetragen, sondern da steht „Domain Namen.“)
Grund für die Sperrung: Unser Abrechnungssystem hat festgestellt, dass Ihr Domainname abgelaufen ist (Anm: Ein MHD gibt es nicht, der Provider würde schreiben, dass die Rechnung nicht bezahlt wurde, denn ein Vertrag enthält nicht nur die Internet-Domain), daher wurde er für die weitere Verwendung gesperrt. Um Ihr Konto (Anm: gerade ging es doch noch um den Domain-Namen, nicht um ein Konto) zu reaktivieren, melden Sie sich bitte an und überprüfen Sie die Liste der damit verbundenen Domains, erneuern Sie alle und aktualisieren Sie gegebenenfalls die Zahlungsmethode. Wir empfehlen Ihnen, alle erforderlichen Änderungen so schnell wie möglich vorzunehmen, damit Sie keine wertvolle Zeit verlieren, die Sie bereits in das Produkt investiert haben und Schritten unter folgendem Link mаnuell аuszufüllen : Kundenbereich (Anm: Hier ist der böse Link, auf den immer noch viele Empfänger klicken)
Wichtig: Wenn Sie die Domain nicht innerhаlb von 24 Stunden аb heute werden erneuern, Ihre Dienste endgültig gelöscht werden(Anm: hier ist es endlich, das Joda-Zitat)
aktuelles aus dem SPAM-Filter.
Moderne SPAM-Filter, wie sie beispielsweise im Security Paket ( #Defender für Exchange ab Plan 1 oder im #Microsoft 365 Business Premium Plan ) enthalten sind, filtern solche E-Mails bei Bedarf automatisch heraus, so dass unbedarfte Mitarbeitende schon mal nicht mehr klicken (können).
Chrome und Edge nur noch ab Windows 10
Mit der Version 110 endet für Chromium-basierte Browser (Google #Chrome, Microsoft #Edge, Vivaldi und weitere) die Aktualisierung mit #Sicherheitsupdates für alte Windows und Windows Server Versionen.
Betroffen sind ab Februar 2023: Windows Server 2012 R2 und Windows 8.1. Wer diese Betriebssysteme dann noch einsetzt, wird keine sichere Verbindung mehr zum Internet aufbauen können. Das Risiko eines Angriffs beim Surfen steigt damit signifikant an.
Unterstützt werden dann nur noch Windows Server 2016, Windows Server 2019, Windows Server 2022 sowie Windows 10. Windows 11 wird zwar auch unterstützt, die Redaktion hält aber an ihrer Empfehlung, Windows 11 Pro/Enterprise NICHT einzusetzen, fest.
Für ältere Betriebssysteme (Server 2008 R2 und Server 2012, sowie Windows Vista, Windows 7, Windows 8) gibt es bereits jetzt keine Aktualisierungen mehr.
Der aktuelle Build 2022-07-10 von #OpenAudit Classic kann nun die PB Softwareliste über das Admin-Menü importieren und vergleicht installierte Software-Versionen mit der importierten Dateiversion. So lässt sich prüfen, ob die installierte Basis einen mit der importierten Datei aktuellen Stand hat. In der Softwareliste werden alte Versionen rot gekennzeichnet, ist die Version auf dem importierten Stand: grün.
Eine Spalte mit Beschreibungen zu in der importierten Liste gefundenen Produkte, sowie eine Lizenzart-Spalte wurden in der Softwareliste ergänzt. Die Spalten der Hardwareübersicht wurden umsortiert, so dass zuerst die logischen Cores (z.B. einer VM oder eines Azure virtuellen Servers) angezeigt werden, dann Prozessortyp und cpu Sockets und physikalische Cores (vcpu).
OpenAudit Classic neuer Build 2022-07-10
DHCP Server herausfinden
Wenn man an einem Endgerät mit fest eingestellter IP-Adresse sitzt oder mit einem Server per RDP-Konsole verbunden ist, wird es schwierig, herauszufinden, welcher der DHCP-Server im Netzwerk verantwortlich ist. In #OpenAudit Classic, speziell in der NMAP-Software gibt es ein Script, das ein vorgegebenes Netzwerk nach DHCP-Servern absucht. Öffnen Sie dazu die Open-Audit-Konsole und wechseln in dem Pfad, in dem #NMAP installiert ist. Führen Sie dann den folgenden Befehl aus (dabei das eigene Netzwerk, das Sie mit IPCONFIG herausfinden können, angeben:
NMap durchsucht das ganze Netzwerk, ob DHCP-Server vorhanden sind. Steht unter einer IP: dhcps:open, haben Sie den Server in Ihrem Netzwerk gefunden.
Mit echo %logonserver% bekommt man dann noch den Domain Controller heraus, über den man sich angemeldet hat, das gefilterte Domain Controller Suchkommando für NMAP lautet:
Mit diesem #Werkzeug können Sie errechnen, wie lange es dauert, um bei bestimmter Leitungs-Bandbreite eine Datei hoch- oder herunterzuladen. Die Upload-Werte bei asymmetrischen Leitungen stehen in Klammern (*U). Berechnen Sie die #Übertragungszeit für Ihre Datensicherung z.B. nach #Azure in die Cloud.
vodafone aktualisiert Kabelboxen
Mitte Dezember 2021 informierte #vodafone (Business, Nachfolger von Unitymedia) Ihre Kabel-Kunden, dass nun endlich für die #Fritz!Box 6490 (die weiße mit Unitymedia Logo) das Firmware-Update 7.29 bereitgestellt wird. Die Bereitstellung erfolgte heute.
Zum Installieren musste man wie immer den Stromstecker für mindestens 30 Sekunden von der Box entfernen. Nach dem Neustart der Box hat diese das Update gezogen und mit einem erneuten Reboot installiert.
Version 7.29 bringt langersehnte QoS Funktionalität, die sich im Homeoffice positiv auswirkt. Viel wichtiger ist, dass einige Sicherheitslücken geschlossen und die Performance verbessert wurden. Dazu kommen einige Fehlerbehebungen. Das komplette Changelog wird angezeigt, wenn man nach dem Update auf der Startseite der Box oben rechts auf die Versionsnummer 7.29 klickt.
Für die freien Boxen (keine Mietprodukte) gibt es das Update schon mehrere Monate, für gängige Repeater wurde im Dezember Version 7.29 ausgeliefert.
Internet-Revolution: Gasfaser für alle!
Gestern im ntv Ratgeber Technik: Glasfaser war vorgestern. Die neue Variante „Gasfaser“ ist deutlich günstiger und senkt den CO2-Ausstoß um nahezu 70%. Das funktioniert nur, weil das verwendete Gas „Xeon“ nicht verbrannt wird, sondern in den Intel-Fabriken zu Fasern verpresst und dann die Daten mit 2-facher Luftgeschwindigkeit überträgt (600 MilliBit pro Sekunde). Im „Ludicrous“ mode oder mit XEON Gold Gas sogar doppelt so schnell. Da wird Internet zur wahren Freude und man tut was Gutes für die Umwelt:
Original Screenshot aus dem TV-Stream. Nachrichtensprecherin aus Datenschutzgründen verpixelt
Vermutlich hat der Mediendesigner, der das Stock Foto im Hintergrund gebastelt hat, nur ein „l“ vergessen. Peinlich ist das aber trotzdem und gehört daher in die Sammlung der Kuriositäten. Schade, dass kein erster April ist.
Telefonanlagen durch Teams ersetzen?
Soll die Telefonanlage durch Microsoft Teams Telefonie ersetzt werden, sind einige Voraussetzungen zu erfüllen. Gibt es mehrere Firmen (ohne Mehrheitsbeteiligung), sollte die Infrastruktur getrennt für jede der Firmen aufgebaut werden. Das Schaubild zeigt das Prinzip einer Azure Anbindung, die auch Teams-Telefonie erlaubt:
Leitungsanbieter – z.B. Telekom oder vodafone:
Internet-Leitung: Pro Sprachkanal 250 kBit in beiden Richtungen reservieren (z. B. 4 Sprachkanäle = 1 Mbit) – Es wird eine symmetrische Leitung oder Glasfaser-Anbindung ab 100 Mbit empfohlen.
Telefonanschluss (All IP, VoIP): SIP-Trunk beim Anbieter mieten mit der o.g. Anzahl Sprachkanälen
Migration des Rufnummernblocks zum SIP-Trunk – oder – wenn notwendig neue Telefonnummern. Dies ist notwendig, wenn die Telefonanlage von jemand anders mitgenutzt wird
Lieferung und Konfiguration Border Gateway Controller. Der BGP ist die Hardware, die den SIP-Trunk mit den Microsoft Teams Servern verbindet
Der Border Controller sollte über Gateways die Anbindung von Analogen Geräten (Faxgeräte) und ISDN-Geräten (Faxrouter) als Nebenstelle unterstützen
Konfiguration des BGC im vorhandenen Teams Tenant des Kunden, Einrichtung von Nebenstellen und Richtlinien
Dienstleister (Softwarehaus, z. B. GWS):
Microsoft 365 Lizenzen mit Telefonie und Exchange online (und optional Office) für alle User, die telefonieren müssen. Hierbei kann jeweils eine Teams Telefonie-Lizenz (Microsoft 365 Business Voice) zu einem Microsoft 365 Business Premium Plan zugebucht werden oder aber ein Enterprise-Plan wie M365 E5, der Teams Telefonie enthält, gemietet werden.
PC-Endgeräte bzw. Windows-Notebooks, von denen aus telefoniert wird
Professionelle Webcam für Konferenzen mit Stereomikrofonen (für PCs erforderlich, alternativ die Notebook Cam benutzen)
Konferenzlautsprecher (für PCs erforderlich, bei Notebooks sinnvoll, wenn nicht das Headset benutzt wird )
Anderer Anbieter oder Leitungsanbieter:
Smartphones z.B. von apple mit IOS oder Samsung mit android, wo die Teams app installierbar ist
Professionelles Bluetooth Headset. Empfehlung: Jabra Evolve Reihe z.B. Evolve 65 oder 70 – over ear, Stereo mit digitaler Rauschunterdrückung. Die Jabra Geräte können parallel (Multipairing) mit Smartphone und mit dem Notebook gekoppelt werden, so können wahlweise Gespräche von dem einen oder anderen Gerät entgegengenommen oder geführt werden.
Hinweise zur Funktionaltät: Während Anrufbeanworterfunktionen mit KI-Funktionen (Anruf erscheint als E-Mail mit mp3 Anhang in Outlook und eine Transkription des Inhalts in Textform im E-Mail-Body) und auch automatisierbare Anrufabläufe zur Verfügung stehen, gibt es derzeit eine Funktion noch nicht mit Teams Bordmitteln: Externe Anrufer anhand ihrer Rufnummer in einer Datenquelle nachschlagen und beim Anruf direkt anzeigen. Ruft ein externer Teilnehmer an, sieht man derzeit nur seine Rufnummer z. B. +49 123 4567-223. Nur für angelegte Mitglieder der eigenen Organisation in Teams wird der Name (und das Foto wenn hinterlegt) angezeigt. Mit s.tel Pro, unserer CTI-Lösung wird in Zukunft Teams Telefonie anbindbar sein und liefert im First Screen die hilfreichen Informationen und bietet Links zu Funktionen in der Warenwirtschaft (Auftrag anlegen, Angebot erstellen, Debitoreninfo…)
Digitale Signatur nicht mit Acrobat Reader prüfen
viele Firmen verwenden für Rechnungen die qualifizierte Signatur als Nachweis der Echtheit und Unverfälschtheit gegenüber den Finanzbehörden und um zu erkennen, dass es sich um einen vertrauenswürdigen Absender handelt. Das schützt vor Angriffen durch Dritte und Fake E-Mails, die Downloader oder Trojaner enthalten. Die Anforderungen, ein solches Zertifikat von Amts wegen zu erhalten, sind hoch und lassen sich an Online-Zertifizierungsstellen überprüfen. Bisher sind auch keine Fälle bekannt, wo kriminelle Banden gefälschte Rechnungen versenden, die eine qualifizierte Signatur mit nachprüfbarem Herkunftszertifikat enthalten. Dennoch sollten ausschließlich E-Mails akzeptiert werden, die einen PDF-Anhang enthalten. Office-Dateien (Word/Excel) können nur falsch sein.
Adobe Reader ungeeignet als Prüfprogramm
Die Software „Adobe Acrobat Reader“ enthält auch eine Funktion zur Prüfung von Unterschriften. Da Mitte 2020 einige Zertifikate und Stammzertifizierungsstellen erneuert wurden und der Reader diese neuen Listen nicht automatisch aktualisiert, prüft er mit alten Listen und zeit die gültige Unterschrift als ungültig an. Außerdem kann die Software von Adobe keine hoch verschlüsselten und sicheren Signaturen von Telesec-ECC prüfen und wirft daher einen Fehler aus. Wir verwenden den höchsten Sicherheits-Standard in unserem Dienst.
Prüfbericht wird bei uns mitgeliefert
Wenn Sie unseren Signatur-Dienst (Digisig) abonniert haben, schicken Sie wie gewohnt aus gevis ERP|BC (und auch aus gevis Classic) die (Sammel-) Rechnungen per-E-Mail an Ihre Kunden. Die E-Mail verlässt dann Ihr Haus nicht ins Internet, sondern baut eine verschlüsselte Verbindung zu unseren Prüfservern auf. Im ersten Durchgang wird Ihre E-Mail signiert, d.h. die PDF-Datei bekommt quasi eine Siegelmarke mit der amtlich beglaubigten, qualifizierten Signatur. Im zweiten Durchlauf wird diese Signatur gegen die Online-Zertifizierungsstellen geprüft und ein Prüfbericht erstellt, der dann im Body der E-Mail erscheint.
Erst dann wird die E-Mail an den Rechnungsempfänger zugestellt. Dieser kann die Rechnungs-Emails beispielsweise direkt in sein Archivsystem überführen. Für den Prüfer gelten die mit Prüfbericht archivierten Belege als offizieller Nachweis der Authentizität.
Qualifizierte Prüfprogramme
Möchte ein Rechnungsempfänger stichprobenweise eine Rechnungs-PDF-Datei (die die Signatur enthält) prüfen, muss er dazu eines der amtlichen Programme dafür verwenden. Die Telekom und wir verwenden Seccommerce. Deren Secsigner Prüfprogramm lässt sich kostenlos herunterladen und kann bei der Prüfung auch Attributzertifikate und Online-Sperrlisten berücksichtigen und wirft erneut einen Bericht im Stil des mitgelieferten Berichts aus.
Gefahrenquelle Mobiles Arbeiten, Home Office
#Wichtig – die gemeinhin gern als „Home-Office“ bezeichnete Arbeitslokation, die im geschäftlichen Bereich als „Mobiles Arbeiten“ bezeichnet werden muss, kann möglicherweise als Einfallstor für kriminelle Machenschaften genutzt werden. Um Datenverlust und möglichen Kontrollverlust effektiv zu vermeiden, muss der Unternehmer/Arbeitgeber wirksame Maßnahmen ergreifen. Tut er das nicht, werden Versicherungen im Schadensfall die Leistung komplett verweigern oder zumindest kürzen. Bei grob fahrlässigem Handeln drohen Regressforderungen und hohe Bußgelder.
Um zu vermeiden, dass die Sicherheitsgrundlinie, wenn Mitarbeiter zuhause oder an einem anderen Ort arbeiten, zu niedrig ist, sind einige Grund-Voraussetzungen zu erfüllen (hier nur einige Auszüge, mehr Details erfahren Sie im IT-Sicherheits-Check):
Ein geschäftliches Notebook zur Verfügung stellen – wir empfehlen Notebooks der Thinkpad-Reihe vom Markführer lenovo
Ein gemanagtes Dienst-Handy für zusätzliche mobile Kommunikation bereitstellen. Die Nutzung von privaten Handies ist nicht mit deutschem Recht vereinbar und birgt Risiken
Bestimmte Software (z.B. Warenwirtschaft) nur über ein RDS Security Gateway, SSL verschlüsselt bereitstellen
Eine Vereinbarung zum Verhalten und Nutzung und Tipps zur Gefahrenabwehr von Hard- und Software schließen und unterzeichnen lassen, Mitarbeiter schulen
Für den Firmensitz bzw. Hauptstandort des Betriebes gilt eine erhöhte Verpflichtung, was die Firewall Technik angeht. Es muss zwingend eine Next-Generation Firewall mit Advanced Threat Protection (hochladen von Anhängen und Downloads in die Cloud und Probeausführung vor Zustellung), SSL-Interception, kompletter HTTPs und Mailüberwachung im Einsatz sein. Die Firewall muss gemanagt und in Wartung sein. Für größere Umgebungen auch doppelt ausgelegt (Firewall-Cluster). Unsere Empfehlung: Barracuda Modell F280.
Für die Kommunikation mit den Mitarbeitern empfehlen wir Microsoft Teams in Verbindung mit einem Microsoft 365 E3 bzw. Business Premium Plan. Für Audio ist ein Bluetooth Headset von Jabra (evolve 65 empfohlen)
Trifft der Unternehmer die Maßnahmen nicht, werden mobile Arbeitsplätze auch gern mal für private Dinge genutzt oder zum Home-Schooling, für Spiele und andere nicht geschäftliche Dinge. Zum Steigern des Komforts dürfen Arbeitgeber dem Mitarbeiter einen Bildschirm, Maus und Tastatur zur Verfügung stellen, den Rest (inklusive Raum-, Heiz- und Stromkosten) trägt ein Mitarbeiter selbst.
und wir erarbeiten die notwendigen Maßnahmen zum Erreichen des BSI Grundschutzes. Dazu gehört auch das Konzept „Mobiles Arbeiten“, das wir gemeinsam mit Ihrem Systemkoordinator erstellen. Sie erhalten Beispiele und Mustertexte und zahlreiche Unterlagen neben dem Testat über Ihre IT-Sicherheit.
Cloud Computing für klein und groß
Dass der Betrieb von Servern in eigenen Räumlichkeiten und die bei Veränderungen und Garantie-Ablauf verbundene #Hardware Ersatz-Investition nicht mehr zeitgemäß und nicht zukunftsweisend ist, hat aktuell auch die deutsche Bahn bewiesen. Das Unternehmen hat auf #IaaS gesetzt und alle Server in den eigenen Rechenzentren abgeschaltet. [Quelle: Westfälische Rundschau vom 29.10.2020, Funke Mediengruppe]
Bemerkenswert ist, dass die Umstellung im Gegensatz zu vielen Großprojekten bereits zwei Jahre vor dem geplanten Ende abgeschlossen ist. Als Zielplattform hat man dabei auf Microsoft #Azure gesetzt (und weil die Bahn so groß ist, auch Server im AWS Rechenzentrum angemietet.
Wir erkennen derzeit auch im klein- und mittelständischen Kundenumfeld die gleiche Tendenz. Spätestens mit Ablauf der Garantie oder mit Einführung neuer Software muss neu investiert werden – meist im hohen 5-stelligen Bereich. Nahezu jeder Kunde entscheidet sich bei Garantie-Ende seiner Server für die IaaS Lösung. Aus Datenschutz-Gründen werden die Rechenzentren in Frankfurt und bei Berlin bevorzugt, denn die dort betriebenen Windows-Server (für Domänencontroller Dienste, SQL,Service-Tiers, File, Print, s.dok/s.scan Archiv), stehen auf deutschem Grund und Boden. [Anmerkung: Software as-a-Service Dienste (SaaS) können Querschnittsfunktionen wie Azure-AD von Servern in den US&A bereitstellen, laut Datenschutzerklärung von Microsoft liegen aber die Daten und Dokumente im EU-Raum oder Deutschland]
Weil die BSI-Empfehlungen zu eigenen Serverräumen mittlerweile Pflichtprogramm sind und verschärft wurden, muss in vielen Fällen baulich nachgerüstet oder gar ein Serverraum gebaut werden.
Der Cloud Readiness Check ermittelt und entdeckt die zu erfüllenden Maßgaben und ermittelt, welche voraussichtliche und Cloud-Optimierte Serverumgebung in Azure gemietet werden kann, um einen skalierbaren, performanten und bedarfsgerechten IT-Betrieb zu gewährleisten.
Azure Windows virtual Desktop meist günstiger als Terminalserver
Wer keine neue Server #Hardware kaufen und BSI konform im eigenen Haus betreiben möchte, kann die benötigte Hardware und das Drumherum bei Microsoft mieten. Die Plattform heißt: Microsoft Azure.
RDS- oder Terminalserver (bzw. Citrix-) Farm
Bisher hat man dazu entweder schon Terminalserver eingesetzt oder eingeführt, damit der Zugriff auf die per Internet-VPN erreichbaren Dienste auch bei schwächeren Leitungen performant bedienbar waren. In #Azure (bzw. bei aktuellen Betriebssystemversionen spricht man von RDS (Remote Desktop) Diensten. Zum Betrieb der Dienste muss man also einen oder mehrere Windows Server mit RDS Diensten anmieten. Über einen Session Broker erfolgte die Verteilung der Sessions. Als Betriebssystem kommt ein Multi-Session fähiges Windows Server Betriebssystem zum Einsatz (das ebenfalls monatlich bezahlt werden muss). Zusätzlich wird pro User eine Remote Desktop Zugriffslizenz benötigt – beim Betrieb unter Azure mit Software-Assurance. Alternativ kann man eine VDI Infrastruktur aufbauen und Windows Desktop-Betriebssysteme virtuell vom Server betreiben oder streamen, die aber wiederum eine Software-Assurance über ALLE Lizenzen erfordert.
AVD oder Azure virtual desktop
Der Azure Virtual Desktop Service wird hierbei aus der Cloud bezogen und ausgeführt. Der Administrator lizensiert und konfiguriert einen sogenannten #AVD Pool und gibt wie üblich die Nutzungszeit (Stunden pro Monat) an. Für Arbeiten außerhalb der Kernzeit kann ebenfalls eine Anzahl von Maschinen bereitgestellt werden. Um die notwendige Hardware dahinter kümmert sich Microsoft. Man mietet also keine drei Terminalserver an, sondern z. B. 40 WVDs. Azure stellt Windows 10 Business oder Enterprise (Multisession, das gibt es nur in Azure) zur Verfügung. Der Zugriff erfolgt über das RDP Protokoll.
Der Administrator muss also – wie bei Terminalservern, die Software für alle Clients – wie beim Terminalserver pro Pool nur einmal installieren. Außerdem spart man die RDP-Zugriffslizenzen ein. Die Lizenz für das verwendete Betriebssystem muss über einen passenden Microsoft 365 Plan bereit gestellt werden.
Voraussetzungen
Damit das Ganze funktioniert, werden folgende Dinge benötigt:
Ein Microsoft Azure Mandant (Tenant) für das Unternehmen
für jeden User (der Office Programme und ein Exchange online Posftfach hat) eine Microsoft 365 Business Premium Lizenz (enthält Exchange Online Postfach, Office, erweiterten Virenschutz, 2-Faktor-Authentifizierung und mehr)
Für Benutzer, die keine Office-Programme UND kein Postfach nutzen, kann statt Business Premium ein Windows 10 Enterprise E3 Plan gemietet werden. Dieser enthält die Betriebssystemlizenz für den virtuellen Desktop.
Office muss eingerichtet sein und das Active Directory mit dem Azure-AD synchronisiert
Ein Windows Virtual Desktop Pool muss in Azure lizensiert (gemietet) und konfiguriert werden. Hat man mehrere Anwendungsszenarien, legt man mehrere Pools an (Beispiel: Desktops mit Office Nutzung und Desktops ohne
Andere Azure Server für die restliche Infrastruktur (DC, Print, File, SQL, Service Tiers, Archivserver …)
Zugriff von überall
Ähnlich wie Exchange online sind #WVD Desktops von überall im Internet erreichbar. Die notwendigen Gatewaydienste stellt Microsoft zur Verfügung. Zur Absicherung (Mehr-Faktor-Authentifizierung) kann (nur für die User mit Premium Lizenz) die Microsoft Authenticator App benutzt werden. Alternativ kann (und wird in den meisten Umgebungen) die Azure vpn Einwahl zusätzlich genutzt.
Kostenbetrachtung 40 User Beispiel, Listenpreise
Wer ohnehin Microsoft Office und ein Exchange Postfach benötigt, für den ist WVW günstiger als der Betrieb von Terminalservern in Azure. Dabei kostet ein Pool für das Rechenbeispiel mit 40 Usern etwa das gleiche, wie ein Terminalserver.
Für 40 User braucht man aber mindestens 2 Terminalserver und für jeden User auch nochmal eine RDP User CAL mit Software Assurance:
* Wenn ein typischer Terminalserver rund 450 € kostet pro Monat (also 2 für die 40 User mit 900 € pm), die RDS-Cal 130 € + 30 € pro Jahr (6.400 € im ersten, 1200€ in den Folgejahren), liegt eine typische WVD-Umgebung etwa bei 550 € pro Monat. (Nur ein Rechenbeispiel. Preisangaben ohne Gewähr. Genaue Details müssen ermittelt werden)
Fazit
WVD ist in vielen Fällen die bessere Lösung. Weil ein WVD Desktop ebenfalls das RDP Protokoll verwendet und eine Multi-User-Umgebung ist, gelten die gleichen technischen Voraussetzungen und Einschränkungen wie bei klassischen Terminalservices. Vereinzelt (sehr selten) wird es Software geben, die feststellt, dass Multiuser-Betrieb unter Client Betriebssystem stattfindet und nicht funktioniert. In dem Fall sind die Hersteller gefragt – oder aber man setzt doch Terminalserver auf.
Flash-Player verschwindet aus Internet Explorer und Edge
Zum Ende des Jahres 2020 stellt #Adobe bekanntlich den Support für den Flash Player ein. Bisher enthalten der Internet Explorer, Edge und Google #Chrome ein Modul zum Anzeigen von Flash-Inhalten, das sich automatisch aktualisiert. Mit Beginn von 2021 ist das Modul ein Sicherheits Risiko, daher wird es entfernt.
Bereits jetzt werden Flash-Inhalte von Google Chrome und dem neuen Microsoft Edge geblockt, man kann sie aber fallweise pro Webseite aktivieren. Das entfällt dann im nächsten Jahr.
Microsoft hat angekündigt, auch die relevanten Gruppenrichtlinien zu entfernen.
Damit ist das gefährlichste (weil am meisten angegriffene) Softwaremodul der Welt endlich Geschichte.
Internet Explorer 11 und Microsoft Edge Supportende in Kürze
Microsoft hat heute bestätigt, dass der Internet Explorer 11 langsam von den Diensten abgeschnitten wird. Bereits jetzt funktionieren einige Funktionen in der Anwendung „Microsoft Teams“ nicht mit dem Internet-Explorer. Ab 30. November 2020 wird der IE dann gar nicht mehr unterstützt.
Ab dem 17. August 2021 werden die restlichen Microsoft 365 Anwendungen und Dienste nicht mehr mit dem Internet Explorer funktionieren werden.
Ersatzweise ist Microsoft im Moment dabei, den neuen Microsoft Edge (auf Basis von Chromium) zwangsweise mit den Updates auf Windows 10 Systemen zu verteilen. Er ersetzt zunächst den Edge Legacy Browser (unter Windows 10).
Parallel wird kurzfristig ein IE-Modus zur Verfügung stehen, der dann Funktionen, für die in der Vergangenheit der IE noch erforderlich war, unterstütztn soll. Wer das automatische Update auf den neuen Edge blockiert, wird für den (alten) Edge (Legacy) ab dem 9. März 2021 keine Sicherheitsupdates mehr erhalten. Man nennt das #endoflife oder EOL.
Handlungsempfehlung
Aktualisieren oder ersetzen Sie Windows 7 und 8.1 Systeme durch Windows 10 Pro (aktuelle Version 20H1).
Um die größtmögliche Kompatibilität zu erreichen und die meisten Webseiten korrekt aufrufen zu können, ist es empfehlenswert, den alten Edge Legacy Browser durch den:
Microsoft Edge für Enterprise
zu ersetzen. Mit zahlreichen Richtlinien lässt sich dieser im Netzwerk verteilen und NICHT als Standardbrowser vorsehen.
wird dann Standard #Browser. Auch hier gibt es zahlreiche Gruppen-Richtlinien, die das Vorhaben adminfreundlich gestalten und einen MSI Installer zur Verteilung per Gruppen-Richtlinie. Zusätzlich kann der Chrome Browser als Standard #PDF Betrachter das 500 MB-Trümmerteil von Adobe ersetzen.
Wenn Sie Unterstützung benötigen, nehmen Sie gern über die Kontaktfunktion dieses Internetauftritts Verbindung auf.
Warum Google Chrome, nicht der neue Edge?
Kritische Sicherheitslücken werden mit dem Chrome für Enterprise Updater alle 2 Stunden aktualisiert. Der neue Microsoft Edge erhält Updates am Microsoft Patchday. Wenn also das Chromium Projekt, auf dem beide basieren, Updates rausgibt, müssen Google respektive Microsoft diese (und den eigenen Code) freigeben. Google ist da schneller.
Der PDF-Betrachter im Google Chrome für Enterprise hält sich mehr an den PDF-Standard 1.4, das Microsoft PDF-Modul im neuen Edge nicht.
Warum zusätzlich den neuen Edge?
Microsoft drückt mit dem automatischen Update die Endverbraucherversion vom Edge auf Widnows 10 Systeme und schaltet den alten Edge dabei ab. Damit Gruppenrichtlinien gesetzt werden können, benötigen Sie den neuen Edge für Enterprise. Dieser schließt die Supportlücke vom alten Edge und lässt sich zentral als „Ersatzbrowser“ verteilen und konfigurieren. Lässt man nur die Endverbraucherversion auf den Systemen, übernimmt dieser Browser die Kontrolle über Dinge, die Google Chrome für Enterprise derzeit noch besser kann.
Wordpress 5.5 spart dem Admin Arbeit
Neben einer Basis XML Sitemap Funktion (für diejenigen, die bei Google gefunden werden möchten und kein SEO-Plugin wie Yoast oder xml sitemaps installiert haben) ist ein echtes Highlight für den Webseite Administrator, dass er für verwendete Plugins und Themes (Designs) entscheiden kann, ob diese sich automatisch aktualisieren.
Aktiviert man diesen Automatismus in der Plugin-Liste, bekommt der Admin immer dann eine E-Mail, wenn eins oder mehrere dieser Erweiterungen aktualisiert wurden.
Der bisherige Prozess, Plugins über das Admin Control Panel von Hand zu aktualisieren, entfällt.
Im Changelog der VErsion 5.5 stehen auch Verbesserungen und Komfort-Features im Block-Editor Gutenberg. Dazu kommen wie immer Bugfixes und auch Sicherheitslücken, die geschlossen wurden.
(Post ID:1459, erstellt am: 14.08.2020 11:26:33 von: Patrick Bärenfänger)
Unifi Ubiquiti WLAN Access Point AC Pro Test
ich habe in letzter Zeit häufiger in Kunden-Umgebungen das abgebildete Gerät (oder mehrere davon im Verbund) gesehen und von den Admins wurde nur positiv berichtet.
Rechtzeitig zum Support-Ende #endoflife meines CISCO Access Points mit 2.4GHz und n-Standard stand die Anschaffung des #Unifi WLAN AC PRO auf dem Programm. Hier die ersten Erfahrungen damit:
Unboxing
Die neue Verpackung ist umweltfreundlicher (viel Pappe, wenig Plastik) und nur noch halb so hoch wie der Karton früher. Sie enthält:
* 1 PoE-Adapter (wer keinen Power-over-Ethernet Switch sein eigen nennt, kann die benötigten 48V vor dem Gerät ins Netzwerkkabel einspeisen
* Der AP selbst (fliegende Untertasse in weiß)
* Befestigungsschiene und Schrauben für Wand- oder Decken-Befestigung
Eine Kurzanleitung ist nicht in der Packung, aber im Internet zu finden. Ohne diese kommt man nicht unbedingt drauf, dass man nach Entfernen des unteren Rings (der sich wie bei einem Rauchmelder durch entriegeln und drehen lösen lässt) noch einen größeren Gummipropfen entfernen muss, um die Netzwerkanschlüsse freizulegen. Das Gummi dient dem Witterungsschutz, wenn man das Gerät (das darf man laut Hersteller) im Außenbereich z. B. unter dem Dach montiert. Die offene Freilandmontage wird nicht unterstützt – ist also kein outdoor-device, darf aber aussen montiert werden.
Hightlights:
* Neben dem Gigabit Netzwerkanschluss ist im Access Point ein kleiner Switch eingebaut, der einen zweiten Gigabit–Port enthält. So kann man einen vorhandenen Netzwerk-Anschluss nehmen, wo schon ein Endgerät arbeitet und den AC Pro dazwischen hängen.
* Die Funkleistung ist trotz integrierter Flächen-Antennen um einiges höher als bei vergleichbaren Produkten.
* Eine vielzahl von Einstellungen lassen sich auf (automatisch optimieren) oder explizit setzen
* VLANs sind ebenso möglich, wie die Gruppenbildung von Endgeräten (z. B. alle 5GHz-fähigen Geräte bevorzugt mit diesem Netzwerk versorgen, Bandwith steering und weiteres
Besonderheiten – was ist anders?
Nach dem Auspacken zunächst ein Schreck: Die Access Points haben keine Weboberfläche (integrierter Webserver im Gerät), wie man das sonst von Access points kennt, sondern lassen sich entweder über die Cloud oder eine lokal installierte Controller Software konfigurieren und verwalten.
Lädt man sich das 140 MB große Windows Paket runter, kommt der Hinweis, dass man JAVA benötigt und der Installer führt einen auf die Oracle Seite. Da Java aber für geschäftliche Nutzung seit Version Java 8U211 monatliche Gebühren kostet, wäre das nicht so gut. Im Übrigen möchte ich für ein Sicherheits-Gerät im lokalen Netzwerk kein Unifi Account erstellen und somit deren Server an mein internes Netz anschließen.
Alles wird wieder gut
Der erste Eindruck täuscht, wenn man weiß, das die Unifi Controller Software kein Oracle Java benötigt und dann man auch kein Cloud-Konto anlegen muss:
Adopt OpenJDK 8 Update 252 (64-Bit, Long Term Support) ist die aktuell sichere Open-Source JAVA-Basis, die über ein Setup verfügt und dem Unifi Controller ausreicht. (Bitte beim Installieren alles außer Iced-Tea ankreuzen)
Statt eines Cloud-Kontos kann man den Controller über einen lokalen oder Domain Benutzer absichern
Die Installation auf einem Server ist möglich
Die Controller Software kann als Windows Service automatisch mit dem Server starten (Anleitung dazu auf den Unifi Seiten)
Firmware-Updates und Controller Software lassen sich nach Zeitplan einsetzen. Bei Betrieb als Windows Dienst muss zum Aktualisieren nur kurz der Unifi Dienst gestoppt werden, ein Deinstallieren des Dienstes ist entgegen der Anleitung nicht notwendig.
Eine weitere gute Nachricht: Nutzt man die Controller-Software nicht als Syslog-Server und für Features, die nicht im AP enthalten sind (also wenn man den AP als reinen Access Point nutzt), braucht man die Controller Software nur dann zu starten, wenn man Messen, Diagnose betreiben oder was konfigurieren möchte.
Den Controller als Windows Dienst einrichten:
echo *** in eingabeaufforderung (admin) ausfuehren - installiert unifi controller
echo * vor einem update der controller software den Dienst Unifi controller stoppen
echo * Browserzugriff: https://servername:8443
pause
cd "%UserProfile%\Ubiquiti UniFi\"
java -jar lib\ace.jar installsvc
rem *** optional - Deinstallation des Dienstes
rem cd "%UserProfile%\Ubiquiti UniFi\"
rem java -jar lib\ace.jar uninstallsvc
Fazit
Starke Funkleistung trotz Flächen-Antennen, aktuelle Funkstandards, die von der breiten Masse als Standard verfügbar ist (bis zu 866 MBit Datenübertragung auf 5 GHz Band, wenn die Bedingungen optimal sind, ansonsten zwischen 100 und 200 MBit im Durchschnitt bei weiterer Entfernung und vielen Nachbarn mit WLAN.
Mit einem Listenpreis von ca. 115 netto ist das Preis-Leistungs-Verhältnis sehr gut. Nachdem man den ersten Schrecken der ungewohnten Konstellation und mit Java überwunden hat, wieder alle Daumen hoch für das Produkt.
(Post ID:1457, erstellt am: 26.06.2020 14:59:28 von: Patrick Bärenfänger)
Microsoft Teams Gastfreigabe
Mit Microsoft Teams kann man Videotelefonate in excellenter Bild- und Tonqualität führen, Dokumente teilen und Bildschirmfreigaben erstellen, die von beiden Seiten benutzt werden können. Bisher war die Möglichkeit deaktiviert, mit einem kostenlosen Teams (ohne Office 365 Abo) auf die eigene Bildschirmfreigabe Zugriff zuzulassen (wir hatten Mitte 2019 darüber berichtet)
Test-Szenario Bildschirmfreigabe
Ein eben durchgeführter Test mit folgender Konstellation belegt, dass das nun möglich ist (ob es übergangsweise oder dauerhaft aktiviert bleibt, ist unklar):
Moderator verfügt über Office 365 Abo und lädt über Outlook (Exchange) zu einer Teams-Besprechung externen Gast ein (Einladungen sind nur mit Office Abo möglich)
Gast klickt auf Einladungs-Link und installiert die #Teams Anwendung. Er verbindet sie über ein kostenloses Microsoft Konto mit den Cloudservern von Microsoft
Videotelefonat wird geführt. Bildschirmfreigaben mit Schreibrechten waren auch bisher möglich, wenn der Moderator bzw. Office 365 Lizenz Inhaber sie inittierte
Gast gibt seinen Bildschirm frei und Moderator fordert Zugriff darauf an. Gast bestätigt Zugriff und beide können auf dem Bildschirm arbeiten
Schulungen per Teams
Solange das oben beschriebene Szenario funktioniert, können Remote-Schulungen via Teams anstelle von PC-Visit durchgeführt werden. Offiziell bieten wir bereits die RTC-Updateschulungen auch Remote an. Wegen der aktuellen Bedrohungen durch das Corona-Virus sind auch die Sysko-Basis-Schulungen über Teams durchführbar und müssen auch bei einem behördlich angeordneten Lockdown nicht abgesagt werden. Details in diesem Artikel.
Internet Explorer 11 unter Win7Server2008R2 Sicherheitslücken
Im Zuge des Support-Endes für Windows 7 und Windows Server 2008 (und 2008 R2) ist zusätzlich zu beachten, dass der auf diesen Plattformen enthaltene Internet Explorer 11 keine Sicherheits-Updates mehr bekommt.
Sicherheitslücke aktiv
Bereits wenige Tage nach dem Januar Patchday wurde eine kritische Sicherheitslücke in der IE11-Plattform entdeckt, die sich von Kriminellen ausnutzen lässt, im den PC/Server unter ihre Kontrolle zu bringen und beispielsweise Crypto-Software zu installieren. Dazu reicht es, wenn Benutzer auf Terminalserver oder Windows 7 im Internet surfen. Gut gemachte Trojaner werden auch von aktuellen Firewalls und Virenscannern nicht blockiert.
IE11 wird immer nur auf aktuell im Support befindlichen Betriebssystemen mit Sicherheits-Updates versorgt.
Da der neue Edge on Chromium Enterprise auch nicht auf der Windows 7 /Server 2008 Plattform unterstützt wird, ist es ein extrem hohes Risiko, Windows 7 Maschinen oder Windows Server 2008 basierte Terminalserver weiter zu betreiben.
Fazit
Sicherer ist man, wenn die Terminalserver mindestens Windows Server 2012 R2 und die Endgeräte mindestens Windows 10 Version 1809 haben. Besser noch, man aktualisiert auf die jeweils aktuelle Windows 10 Version und mindestens Server 2016.
(Post ID:1433, erstellt am: 20.01.2020 12:20:01 von: Patrick Bärenfänger)
Gehackt in 2 Sekunden
Vom Hasso-Plattner-Institut (HPI) stammt eine aktuelle Auswertung der beliebtesten #Kennwörter der Deutschen. Dazu haben die Forscher 67 Millionen Zugangsdaten aus 178 Datenlecks, die eine E-Mail-Adresse mit deutscher Domain-Endung enthalten, ausgewertet.
Vom Institut stammt auch der Identity Leak Checker, mit dem man prüfen kann, ob sein Kennwort verbrannt sind.
Die in Deutschland meist verwendeten Kennwörter sind:
Fun-Fact – Das beliebteste Kennwort in China und Taiwan ist: ji32k7au4a83. Was auf den ersten Blick nach einem generierten Passwort klingt und sicher aussieht, steht in den Ländern im Wörterbuch, ist also innerhalb von wenigen Minuten gehackt. Das Passwort stammt aus dem sogenannten Zhuyin-Fuhao-System, einem System, um die chinesischen Schriftzeichen von Mandarin auf der Tastatur einzugeben. Dahinter steckt die buchstabengetreue Umsetzung eines nicht in lateinischen Buchstaben geschriebenen Wortes in lateinische Schrift. Und dann heißt ji32k7au4a83 nichts anderes als My Password.
Cookie-Richtlinie verschärft
Seit der Datenschutzgrundverordnung im Mai 2018 galten auch schon verschärfte Regeln für die Cookie-Nutzung. Da das Telemediengesetz die EU-Cookie-Richtlinien entwas entschärft hatte, reichte bisher für Cookies ein Hinweis, den man mit OK bestätigen konnte.
Mit einem aktuellen Urteil des Europäischen Gerichtshof in Luxemburg reicht das nicht mehr aus. Es ist davon auszugehen, das diese Entscheidung Auswirkungen auf deutsches Recht und das TMG haben wird.
Daher ist es sinnvoll, bereits jetzt mit der „opt-in Methode“ Besucher seiner Website aktiv dazu aufzufordern, den verwendeten Cookies zuzustimmen. Dazu muss (auch bisher schon) ein Hinweis auf die Datenschutzerklärung und darin detailliert erklärt werden, wofür und welche Cookies benutzt werden.
Ein Mustertext könnte der Folgende sein (ohne Anspruch auf Rechtssicherheit):
Wir verwenden Cookies, die technisch notwendig sind und um Ihren Komfort zu erhöhen. Die weitere Nutzung unserer Webseiten ist nur zulässig, wenn Sie auf [Zustimmen] klicken. Weitere Informationen zur Cookie-Nutzung in unserer [Datenschutz-Erklärung]
[Ablehnen] [Zustimmen]
Der Mustertext verbietet hier ausdrücklich den Besuch der Seite, wenn man nicht zustimmt. Der jeweils gewählte Status ist durch die Auswahl des Benutzers damit dokumentiert. Gleichermaßen wird darauf hingewiesen, dass die Cookies nur im Sinne des Benutzers und nicht für Tracking und Werbung verwendet werden.
(Post ID:1420)
Chrome - welches Flash-Plugin ist aktiv
Obwohl der Browser Google Chrome ab der Version 76 vermutlich das Flash-Plugin ab Werk ausschaltet, ist es dennoch im Browser enthalten und wird zunächst – wenn man keine andere Einstellung per Gruppenrichtlinie verteilt, aktualisiert. Wer herausfinden möchte, welche Version vom Flash Plugin installiert ist, kann den Befehl: chrome://version/
in der Adresszeile vom Chrome Browser eingeben und erhält eine detailierte Versionsübersicht der Software. Darunter auch das Flash-Modul:
Flash: 32.0.0.207
Sieht dann etwa so aus.
(Post ID:1399)
Wichtige Informationen zu Ihrer w.safe Firewall
Ausbau der Partnerschaft zwischen GWS und NETGO
Sie setzen derzeit noch unsere #Firewall #w.safe ein. Das derzeit installierte Betriebssystem erhält ab April 2019 keine #Sicherheitsupdates mehr durch den Hersteller und verliert somit auch unsere Zertifizierung und Freigabe. Damit auch weiterhin eine sichere Anbindung Ihres Unternehmens gewährleistet werden kann, empfehlen wir Ihnen den Einsatz des Nachfolgeprodukts Managed | Firewall.
Hiermit erhalten Sie ein Paket aus Hardware, Software und Services, dass einerseits die Remoteanbindung an die GWS fortsetzt, andererseits einen sicheren Betrieb in Ihrer Infrastruktur gewährleistet – und das ohne jeglichen Mehraufwand für Sie. Doch damit nicht genug: Managed | Firewall umfasst zudem den hochprofessionellen Support für Ihr VPN, die Bereitstellung des hochverfügbaren VPN-Endpoints sowie deren Administration und Wartung. Zudem nutzen Sie für Ihre Sicherheitsupdates die Lizenzen der Barracuda Networks, einem der weltweit renommiertesten Hersteller für IT-Sicherheitslösungen.
Als namhaften Dienstleister mit der Spezialisierung auf IT-Sicherheit, konnten wir für Sie unseren langjährigen Partner NETGO gewinnen, der neben der Beratung, Lieferung von Hardware & Software, auch die Einrichtung, das Patch Management, regelmäßige Backups und das Monitoring der Systeme übernimmt.
Alternativ zu unserer ausdrücklichen Empfehlung, bieten wir Ihnen letztmalig die Option, ein Betriebssystem-Software Update für w.safe durchführen zu lassen. Obwohl die Arbeiten zur Aktualisierung aufwendig sind, halten wir den Kostenanteil für Sie sehr gering und bieten Ihnen das Update für eine Pauschale in Höhe von 650,00 € zzgl. MwSt. an. Die Arbeiten würden per Fernzugriff durchgeführt, so dass die Ausfallzeit Ihrer Firewall möglichst gering sein wird. Gleichzeitig kündigen wir hiermit an, dass wir in diesem Jahr noch eine deutliche Erhöhung der mtl. Gebühren für w.safe vornehmen müssen. Voraussetzung für das letztmalige Update: die bestehende Hardware (Server) muss noch über eine entsprechende Herstellergarantie verfügen.
Gern informieren wir Sie gemeinsam mit der NETGO und empfehlen Ihnen die Teilnahme an einem unserer Sonder-Webcasts:
SONDER-WEBCAST: Wichtige Sicherheitsinformationen zu Ihrer w.safe Firewall Freitag, 29.03.2019, 13:00 – 14:00 Uhr
Schwerpunktthemen:Vorstellung Partnerschaft NETGOAbkündigung von Sicherheitsupdates durch HerstellerHandlungsempfehlungenFragen und Antworten: Zur Anmeldung
Wichtige Sicherheitsinformationen zu Ihrer w.safe Firewall Dienstag, 02.04.2019, 16:00 – 17:00 Uhr
Schwerpunktthemen:Vorstellung Partnerschaft NETGOAbkündigung von Sicherheitsupdates durch HerstellerHandlungsempfehlungenFragen und Antworten: Zur Anmeldung
Melden Sie sich ganz einfach über den Anmeldebutton an. Eine Bestätigung sowie Ihre Zugangsdaten für den Webcast erhalten Sie nach Ihrer Anmeldung per E-Mail. Bei Fragen zur Anmeldung, Ablauf des Webcasts usw. melden Sie sich gerne bei uns.
Wordpress nützliche Plugins
Die folgenden Erweiterungen sind für eine auf WordPress basierende Internet oder Intranet Seite hilfreich und sparen eine Menge Arbeit für den Webmaster. Als Design-Empfehlung gilt weiterhin das Open-Source „Penguin“ Design.
Plugin
Beschreibung
Access Category Password
Komplette Kategorien und deren
Beiträge durch ein Kennwort schützen
Antispam
Bee
Antispam-Plugin
mit einem hochentwickelten Tool-Set für effektive tägliche Kommentar- und
Trackback-Spam-Bekämpfung. Entwickelt mit Blick auf Datenschutz und
Privatsphäre.
Delightful Downloads
Downloadlisten mit Kategorien,
Dateitypen, Downloadzähler, Passwortschutz, Download-Ordner-Schutz
(.htaccess)
Categories
Images
Jeder
Kategorie ein Bild zuweisen und über PHP-Code im Artikel anzeigen
(Bannerbild)
Contact Form 7
Kontaktformular-Plugin. Einfach,
aber flexibel.
CyberSyn
Externe
RSS-Feeds importieren (1x pro Tag) und als Beiträge anzeigen
Disable
Google Fonts
Google Fonts Online deaktivieren
(enqueuing of fonts from Google used by WordPress core, default themes,
Gutenberg, u.a.)
Easy
Table of Contents
Fügt
eine benutzerfreundliche und vollautomatische Möglichkeit hinzu, ein aus dem
Seiteninhalt generiertes Inhaltsverzeichnis zu erstellen und anzuzeigen.
Enable
Media Replace
Ermöglicht das Ersetzen von
Medien-Dateien durch das Hochladen einer neuen Datei in den
„Dateianhang-Details“ der WordPress-Mediathek.
hashtagger
Verwende
hashtags, @usernames und $cashtags in Deinen Beiträgen
ICS Calendar
Integriere einen Live-Update-iCal (ICS) -Feed auf
jede Seite mit einem Shortcode.
Love
me
Like
Knopf mit Herz-Symbol im Beitrag einblenden (PHP-Ergänzung in der
functions.php des Designs)
Post Views (PHP-Code)
Post Views (nur PHP Code, kein
Plugin) Zeigt Besuche pro Beitrag und pro Seite an, Augen-Symbol: Inline HTML
Image, PHP Code erweitert im Design
Reading
Time WP
mit
PHP-Anpassungen im Plugin-Editor, zeigt Anzahl Wörter im Artikel und
geschätzte Lesezeit in Minuten:Sekunden an
Related Posts By Taxonomy
Ähnliche Beiträge (…das könnte
Sie auch interessieren) lassen sich hiermit (PHP-Code erweitert im Design)
unter dem Posting darstellen
TablePress
TablePress
ermöglicht das Erstellen und Verwalten von Tabellen in Artikeln und Seiten,
ohne dafür HTML-Code nutzen zu müssen, und fügt für die Besucher nützliche
Funktionen hinzu.
Visual Portfolio
Galerien – Portfolio post type
mit visuellem Editor und Block Unterstützung
W4 Post
List
Listendarstellung
von allen Elementen und Shortcodes mit zahlreichen Filtern
WordPress Importer
Importiere Beiträge, Seiten,
Kommentare, benutzerdefinierte Felder, Kategorien, Schlagwörter und mehr aus
einer WordPress-Exportdatei.
WordPress
Popular Posts
Ein hochgradig
anpassbares Widget, das die populärsten Beiträge auf deinem Blog anzeigt. +
Popular Posts Seite mit Shortcodes
WP CSV TO DB
CSV-Daten direkt in die
Datenbank importieren, mit Feldzuordnung und Auswahl der Daten
WP
Doodlez
Dieses
Plugin ermöglicht die Koordination von Terminen
WP GDPR Compliance
unterstützt Betreiber von
Websites und Webshops bei der Einhaltung der europäischen
Datenschutzbestimmungen (DSGVO). Bis zum 24. Mai 2018 muss deine Website oder
Shop den Bestimmungen entsprechen, um hohe Bußgelder zu vermeiden.
WP
Maintenance Mode
Schaltet
der Website eine Seite vor, die Besucher über laufende Wartungsarbeiten
informiert. Perfekt für eine Baustellen-Seite.
WP Twitter Auto Publish
Postings können hiermit
automatisiert auf Twitter gepostet werden. Twitter API muss angelegt sein,
Twitter-Konto aktiv
WP-Polls
AJAX
Umfrage system. Einfache Umfragen mit mehreren Antworten
WP-Print
Öffnet eine druckfähige Version
deines Beitrags (PHP Code erforderlich)
Yoast
SEO
Die
erste echte All-in-One-SEO-Lösung für WordPress, einschließlich On-Page
Inhaltsanalyse, XML-Sitemaps und anderen Einstellungen
Wordpress 5.1 und neue Plugins
WordPress 5.1 ist hauptsächlich ein Performance und Stabilitäts-Release. Weil einige Plugins aus meiner Empfehlungsliste aber Werbung enthielten oder aus meiner Sicht zu unübersichtlich oder zu datenintensiv waren, habe ich meine Empfehlungsliste der „Must have“ Plugins aktualisiert:
Access Category Password Komplette Kategorien und deren Beiträge durch ein Kennwort schützen
Antispam Bee Antispam-Plugin mit einem hochentwickelten Tool-Set für effektive tägliche Kommentar- und Trackback-Spam-Bekämpfung. Entwickelt mit Blick auf Datenschutz und Privatsphäre.
Better File Download Downloadlisten mit Download-Kategorien, Dateitypen, Downloadzähler, Dokumentsymbol, CSS Styling und Download-Kategoriebild
Categories Images Jeder Kategorie ein Bild zuweisen und über PHP-Code im Artikel anzeigen (Bannerbild)
Contact Form 7 Kontaktformular-Plugin. Einfach, aber flexibel.
CyberSyn Externe RSS-Feeds importieren (1x pro Tag) und als Beiträge anzeigen
Disable Google Fonts Google Fonts Online deaktivieren (enqueuing of fonts from Google used by WordPress core, default themes, Gutenberg, u.a.)
Enable Media Replace Ermöglicht das Ersetzen von Medien-Dateien durch das Hochladen einer neuen Datei in den „Dateianhang-Details“ der WordPress-Mediathek.
hashtagger Verwende hashtags, @usernames und $cashtags in Deinen Beiträgen
ICS Calendar Integriere einen Live-Update-iCal (ICS) -Feed auf jede Seite mit einem Shortcode.
Love me Like Knopf mit Herz-Symbol im Beitrag einblenden (PHP-Ergänzung in der functions.php des Designs)
Post Views (PHP-Code) Post Views (nur PHP Code, kein Plugin) Zeigt Besuche pro Beitrag und pro Seite an, Augen-Symbol: Inline HTML Image, PHP Code erweitert im Design
Reading Time WP mit PHP-Anpassungen im Plugin-Editor, zeigt Anzahl Wörter im Artikel und geschätzte Lesezeit in Minuten:Sekunden an
Related Posts By Taxonomy Ähnliche Beiträge (…das könnte Sie auch interessieren) lassen sich hiermit (PHP-Code erweitert im Design) unter dem Posting darstellen
Visual Portfolio Galerien – Portfolio post type mit visuellem Editor und Block Unterstützung
W4 Post List Listendarstellung von allen Elementen und Shortcodes mit zahlreichen Filtern
WordPress Importer Importiere Beiträge, Seiten, Kommentare, benutzerdefinierte Felder, Kategorien, Schlagwörter und mehr aus einer WordPress-Exportdatei.
WordPress Popular Posts Ein hochgradig anpassbares Widget, das die populärsten Beiträge auf deinem Blog anzeigt. + Popular Posts Seite mit Shortcodes
WP CSV TO DB CSV-Daten direkt in die Datenbank importieren, mit Feldzuordnung und Auswahl der Daten
WP Doodlez Dieses Plugin ermöglicht die Koordination von Terminen
WP GDPR Compliance unterstützt Betreiber von Websites und Webshops bei der Einhaltung der europäischen Datenschutzbestimmungen (DSGVO). Bis zum 24. Mai 2018 muss deine Website oder Shop den Bestimmungen entsprechen, um hohe Bußgelder zu vermeiden.
WP Maintenance Mode Schaltet der Website eine Seite vor, die Besucher über laufende Wartungsarbeiten informiert. Perfekt für eine Baustellen-Seite.
WP Twitter Auto Publish Postings können hiermit automatisiert auf Twitter gepostet werden. Twitter API muss angelegt sein, Twitter-Konto aktiv
WP-Polls AJAX Umfrage system. Einfache Umfragen mit mehreren Antworten
WP-Print Öffnet eine druckfähige Version deines Beitrags (PHP Code erforderlich)
Yoast SEO Die erste echte All-in-One-SEO-Lösung für WordPress, einschließlich On-Page Inhaltsanalyse, XML-Sitemaps und anderen Einstellungen
Firewall w.safe vs. Managed | Firewall
Aktuelle Bedrohungen lauern beim Surfen im Internet, bei Social-Media Plattformen und in E-Mails. Die Gefahr, dass das eigene Unternehmen von einem Trojaner befallen wird, ist aufgrund immer neuer Methoden und Tricks der Kriminellen ein sehr hohes Risiko.
Werden erst mal Ihre Daten verschlüsselt, führt das häufig zu stundenlangem Betriebs-Stillstand. Das Bundesamt für Sicherheit und Informationstechnik (BSI) formuliert Empfehlungen, bei denen Ihre Versicherung und Bank diese als Pflicht voraussetzt.
Trotz organisatorischer Regelungen sind die Angriffe teils so ausgefeilt, dass Ihre Mitarbeiter doch auf Anhänge oder Internet-Links klicken und so das Übel seinen Lauf nimmt. Dieses Risiko kann durch Einsatz aktueller Techniken verringert werden.
Die aus unserer Sicht beste Methode, Ihr Unternehmen abzusichern, ist die #Managed | #Firewall. Diese unterzieht alle Inhalte (E-Mails, Anhänge, gesicherte Webseiten) einer Analyse und führt wahlweise den Anhang/Link in einer sicheren Umgebung aus. Nur wenn zwei Virenscanner und die Verhaltens-Erkennung nichts auffälliges bemerken, kommen die Daten beim Mitarbeiter an.
Mit Managed | Firewall erhalten Sie ein Paket, dass einerseits die Remoteanbindung an die GWS fortsetzt, andererseits einen sicheren Betrieb in Ihrer Infrastruktur gewährleistet – und das ohne jeglichen Mehraufwand für Sie. NETGO kümmert sich um die Ersteinrichtung, das Patch Management, regelmäßige Backups und um das Monitoring der Geräte. Doch damit nicht genug: Managed | Firewall umfasst zudem den hochprofessionellen Support für Ihr VPN, die Bereitstellung des hochverfügbaren VPN-Endpoints sowie deren Administration und Wartung. Zudem nutzen Sie für Ihre Sicherheitsupdates die Lizenzen der Barracuda Networks, einem der weltweit renommiertesten Hersteller für IT-Sicherheitslösungen.
Was sollten Sie nun tun?
Wechseln Sie zur Managed | Firewall. Für Fragen stehen Ihnen die folgenden Ansprechpartner zur Verfügung:
#Wordpress, die optimale Basis für mehr als 30% aller Webseiten Ihr Intranet wird durch Plugins sowie die Möglichkeit, selbst per PHP zu programmieren, ein ideal anpassbares Werkzeug. Hier eine Auswahl meiner empfohlenen Plugins. Als Basis-Design verwende ich das quelloffene PENGUIN Theme:
Plugin
Beschreibung
Antispam Bee
Antispam-Plugin mit einem
hochentwickelten Tool-Set für effektive tägliche Kommentar- und
Trackback-Spam-Bekämpfung. Entwickelt mit Blick auf Datenschutz und
Privatsphäre.
Better
File Download
Downloadlisten
mit Download-Kategorien, Dateitypen, Downloadzähler, Dokumentsymbol, CSS
Styling und Download-Kategoriebild
Categories
Images
Jeder Kategorie ein Bild
zuweisen und über PHP-Code im Artikel anzeigen (Bannerbild)
CyberSyn
Externe
RSS-Feeds importieren (1x pro Tag) und als Beiträge anzeigen
Disable
Google Fonts
Google Fonts Online deaktivieren
(enqueuing of fonts from Google used by WordPress core, default themes,
Gutenberg, u.a.)
Enable
Media Replace
Ermöglicht
das Ersetzen von Medien-Dateien durch das Hochladen einer neuen Datei in den
„Dateianhang-Details“ der WordPress-Mediathek.
Events Made Easy
Verwalten und anzeigen von
Veranstaltungen und Mitgliedschaften. Inklusive wiederkehrende
Veranstaltungen, Veranstaltungsorte, Widgets, Straßenkarten,
Buchungsformulare, ICAL und RSS Feeds
Forminator
Formulare,
Umfragen (Meinung) und Test/Quizzes Modul mit Datenschutz-GDPR Optionen und
vielen Styles
hashtagger
Verwende hashtags, @usernames und $cashtags in Deinen Beiträgen
ICS
Calendar
Integriere einen
Live-Update-iCal (ICS) -Feed auf jede Seite mit einem Shortcode.
Love
me
Like Knopf mit Herz-Symbol im
Beitrag einblenden (PHP-Ergänzung in der functions.php des Designs)
Post
Views (PHP-Code)
Post
Views (nur PHP Code, kein Plugin) Zeigt Besuche pro Beitrag und pro Seite an,
Augen-Symbol: Inline HTML Image, PHP Code erweitert im Design
Reading
Time WP
mit PHP-Anpassungen im
Plugin-Editor, zeigt Anzahl Wörter im Artikel und geschätzte Lesezeit in
Minuten:Sekunden an
Related
Posts By Taxonomy
Ähnliche Beiträge (…das
könnte Sie auch interessieren) lassen sich hiermit (PHP-Code erweitert im
Design) unter dem Posting darstellen
Visual Portfolio
Portfolio post type with visual
editor
W4 Post
List
Listendarstellung von
allen Elementen und Shortcodes mit zahlreichen Filtern
WordPress Importer
Importiere Beiträge, Seiten,
Kommentare, benutzerdefinierte Felder, Kategorien, Schlagwörter und mehr aus
einer WordPress-Exportdatei.
WordPress
Popular Posts
Ein hochgradig
anpassbares Widget, das die populärsten Beiträge auf deinem Blog anzeigt. +
Popular Posts Seite mit Shortcodes
WP Doodlez
Dieses Plugin ermöglicht die
Koordination von Terminen
WP
GDPR Compliance
unterstützt
Betreiber von Websites und Webshops bei der Einhaltung der europäischen
Datenschutzbestimmungen (DSGVO). Bis zum 24. Mai 2018 muss deine Website oder
Shop den Bestimmungen entsprechen, um hohe Bußgelder zu vermeiden.
WP Maintenance Mode
Schaltet der Website eine Seite
vor, die Besucher über laufende Wartungsarbeiten informiert. Perfekt für eine
Baustellen-Seite.
WP
Twitter Auto Publish
Postings
können hiermit automatisiert auf Twitter gepostet werden. Twitter API muss
angelegt sein, Twitter-Konto aktiv
Yoast SEO
Die erste echte
All-in-One-SEO-Lösung für WordPress, einschließlich On-Page Inhaltsanalyse,
XML-Sitemaps und anderen Einstellungen
WP CSV
TO DB
CSV-Daten direkt in die
Datenbank importieren, mit Feldzuordnung und Auswahl der Daten
E-Mail-Transportverschlüsselung unter Mailservern
Szenario – a) Versand: 1) #Exchange Server im eigenen Netzwerk 2) #Firewall (w.safe bzw. Barracuda) im eigenen Netzwerk als Mail-Relay – VPN zur GWS 3) Provider (z.B. GWS) als Poststation im Internet 4) — Transport der Post über das Internet — 5) Annahme der Post durch den Mailserver der Gegenseite
Szenario – b) Empfang:Gleiche Schritte rückwärts Grundsätzlich besteht die Forderung der Datenschutz-Grundverordnung (#DSGVO), dass der E-Mail-Transportweg (nicht die E-Mail selbst) über das Internet, somit auch das Bereitstellen von Websites TLS-#verschlüsselt erfolgen soll. Damit ist das lokale Netzwerk zunächst nicht betroffen. Ähnlich wie bei Intranet-Webservern und dem Zugang zu Routern und anderen Geräten gilt: Wenn keine Möglichkeit zu HTTPS oder TLS-Verschlüsselung vorhanden ist, erfolgt der Zugang unverschlüsselt. :J Outlook verbindet sich mit dem eigenen Exchange aber bereits seit geraumer Zeit X400 und HTTPS-Verbindung zum Exchange – verschlüsselt. :N Outlook und die alte w.safe Firewall im eigenen Netzwerk als Mail-Relay – nicht verschlüsseltes POP3 und SMTP im LAN. Sobald personenbezogene Daten über das Internet Transportiert werden, ist ein verschlüsselter Transport erforderlich: :J Exchange übergibt die Post an die Barracuda Firewall im LAN – der Weg zum GWS-Mailserver erfolgt durch ein verschlüsseltes VPN :J ist Ihre Domain bei der GWS, übernimmt der zentrale Mailcluster bei uns :N Dieser versucht zunächst per TLS-Verschlüsselung, die Post an den Empfänger-Mailserver zu übermitteln. Unterstützt dieser kein TLS, wird die Post unverschlüsselt transportiert Wenn Sie eine Drittanbieter-Firewall als SMTP-Smarthost verwenden oder die E-Mails über einen Provider abwickeln, prüfen Sie bitte, ob zumindest die Verbindung dorthin (SMTP, POP3,IMAP) in beide Richtungen nur per TLS erreichbar ist.
Fazit: Es kann nicht garantiert werden, dass E-Mail-Versand und E-Mail-Empfang auf komplett verschlüsselten Wegen erfolgen, da die Mailserver im Internet TLS-Verschlüsselung unterstützen können, aber nicht müssen. Obwohl viele große Provider die Post mittlerweile untereinander auf sicheren Wegen untereinander austauschen gibt es weltweit noch Millionen von Mailservern, die das nicht unterstützen. Teile des Transportwegs von E-Mails können UNVERSCHLÜSSELT sein. Daher wird man, wenn man Datenschutz konform arbeiten möchte, alle E-Mail-Inhalte mit personenbezogenen Daten auf eigenen Wegen verschlüsseln müssen. * Mit Bordmitteln bietet sich hier beispielsweise an, die relevanten Dateien in ein verschlüsseltes 7-Zip-Archiv als Anhang an den Empfänger zu übermitteln. Damit ist der Anhang (Inhalt) verschlüsselt, auch wenn man damit rechnen muss, dass der Transportweg streckenweise unverschlüsselt ist. Die E-Mail selbst darf keine DS-GVO reletante Daten enthalten.
Eine andere (kostenpflichtige) Methode ist die Verschlüsselung der kompletten E-Mail. Dieses Feature lässt sich beispielsweise bei einem Office 365 Abonnement buchen oder aber als Mailverschlüsselung für den Exchange Server mieten.
Welcher Internet-Browser erfordert die wenigste Pflege?
Derzeit ist das Google Chrome für Enterprise. Der Browser basiert auf dem quelloffenen Chromium Projekt und hat „Webkit“ als Rendering-Engine. Webkit stellt die meisten Webseiten norm-konform dar. Als Administrator kann man folgende Dinge vollautomatisch ablaufen lassen: :J Adobe Flash Player von allen Systemen entfernen (Chrome interner Flashplayer ist immer etwa 7-8 Tage aktueller) :J Adobe Acrobat Reader oder anderen PDF-Reader deinstallieren und die PDF-Endung mit Chrome verknüpfen (Chrome hat einen eingebauten Flash Player, der auch Formulare ausfüllen kann) Das spart eine Menge Arbeit, da sich die Plugins automatisch aktualisieren. Zum Installieren sollte man den MSI Installer der Enterprise-Version verwenden. Zusätzlich können in den Central Store des Active Directory Gruppenrichtlinien-Vorlagen importiert und konfiguriert werden, die den Einsatz im Unternehmen und die Einstellungen des Browsers zielgenau steuern lassen. #FAQ Kategorie: Internet (10)
Welche wiederkehrenden Aufgaben hat ein IT-Administrator?
:J Sicherheitsupdates Microsoft und andere sicherheitskritische Produkte – Aktualisierung Betriebssystemplattformen von Servern und Arbeitsplätzen – Hardware-relevante Updates: BIOS, UEFI, Firmware im Fehlerfall durchführen :J Datensicherung und SQL-Wartungspläne – Kontrolle der Sicherungsergebnisse und Lagerung der Medien – Regelmäßige Rücksicherungstests :J Betrieb der Server und Geräte – Täglicher USV-Check – Betrieb und Administration, Überwachung der virtualisierten Serverumgebung :J Firewall :J Täglich Einsicht in Protokolle, Firmware-Aktualisierungen, Sicherheitslücken schließen, Regeln erstellen und prüfen :J Virenschutz – Kontrolle Aktualisierung Virussignaturen und Endgerätestatus, Installation Software :J First Level Support -Unterstützung von Mitarbeitern bei PC-Problemen -organisatorische Abläufe und Zusammenhänge verstehen, Fehler diagnostizieren -User anlegen, Drucker einrichten und entstören, Dienste überwachen :J Organisation -Rechtskonformer Einsatz von Software und korrekte Lizenzierung -Aufrechterhaltung der Sicherheit durch organisatorische Maßnahmen -Erfüllen der Vorgaben aus der Anlage zu §9 BDSG und DS-GVO #FAQ Kategorie: Internet (10)
Welche Aufgaben hat ein IT-Administrator?
Als ausgebildeter und zertifizierter IT-Administrator verstehen und administrieren Sie die Zusammenhänge auf Hardware- und Software-Ebene, die zum reibungslosen Betrieb Ihrer Firmen-EDV-Umgebung erforderlich sind. Darüber hinaus hilft das Wissen Ihnen, die Mindestvoraussetzungen vom Grundschutz-Katalog 200-1 des Bundesministeriums für Sicherheit und Informationstechnik (BSI) zu erfüllen. :J Sie schützen Ihre Mitarbeiter besser vor aktiven Bedrohungen und kennen die Wesentlichen Rechtsrisiken. Aber auch für die tägliche Arbeit ist es wichtig, wirksame Werkzeuge und optimierte Administrations-Verfahren einzusetzen, um den Zeitbedarf zu minimieren. :J Hierzu gibt es zahlreiche Schulungen, die Wissen und Werkzeuge vermitteln #FAQ Kategorie: Internet (10)
Datensicherung: Warum muss immer eine Datensicherung auf Bänder erfolgen?
Weil im BSI-Grundschutz, den jeder erreichen muss und auch im Prüfungsstandard 330 eine Sicherung auf passive Offline-Medien vorgeschrieben ist. Bis heute erfüllen nur Magnetbänder diese Vorgabe. #FAQ Kategorie: Internet (10)
Wir verwenden nur 1st-Party-Cookies, die von dieser Webseite ausgestellt werden und technisch notwendig sind. Wenn Sie Komfort-Cookies zulassen, dürfen wir auch Cookies setzen, die Ihren Komfort erhöhen und Präferenzen speichern. Welche Art von Cookies das sind, entnehmen Sie bitte:: DatenschutzImpressum
(Pflichtfeld: kann nicht abgewählt werden. Notwendige Cookies helfen dabei, eine Webseite nutzbar zu machen, indem sie Grundfunktionen wie Seitennavigation und Zugriff auf sichere Bereiche ermöglichen. Die Webseite kann ohne diese Cookies nicht funktionieren.
)
(Optional: Komfort-Cookies ermöglichen unserer Webseite, sich an Informationen zu erinnern, wie sich die Seite verhält, z. B. dass Sie bereits für eine Umfrage oder einen Termin abgestimmt haben.)