Inventur mit MDE Mietgeräten
Auch in diesem Jahr bietet unser Partner MDE-Geräte vom Typ skeye.allegro zur Miete an.Damit lässt sich die Zahl der von Ihnen eingesetzten Geräte kurzfristig für die Stichtags- und andere Inventuren erhöhen. Die Geräte sind mit der MDE offline Software der GWS ausgestattet und lassen sich autark zur Erfassung verwenden. Über unsere MDE-Sync-Software werden Daten über einen Ihrer PCs gesammelt und für den #gevis Import mit dem Tagesabschluss bereitgestellt. Das Bestellformular für die Geräte finden Sie hier und im Extranet: [ddownload id="13784"] Wussten Sie schon? Die Nachfolger vom skeye.allegro sind die Almex Ti. MDE Geräte unter android. Ausgestattet mit einem Laser-Scanner und einem Imager handelt es sich um sogenannte "rugged devices", die so manch unsanfte Behandlung klaglos einstecken. Mit unserer App zur Synchronisation lassen sich die neuen Geräte für den Offline-Betrieb und mit passender WLAN-Infrastruktur auch Online mit den aktuellen gevis ERP | BC Versionen einsetzen. Mehr Details in diesem Artikel.
Kategoriebild
Cloud Computing für klein und groß
Dass der Betrieb von Servern in eigenen Räumlichkeiten und die bei Veränderungen und Garantie-Ablauf verbundene #Hardware Ersatz-Investition nicht mehr zeitgemäß und nicht zukunftsweisend ist, hat aktuell auch die deutsche Bahn bewiesen. Das Unternehmen hat auf #IaaS gesetzt und alle Server in den eigenen Rechenzentren abgeschaltet.[Quelle: Westfälische Rundschau vom 29.10.2020, Funke Mediengruppe] Bemerkenswert ist, dass die Umstellung im Gegensatz zu vielen Großprojekten bereits zwei Jahre vor dem geplanten Ende abgeschlossen ist. Als Zielplattform hat man dabei auf Microsoft #Azure gesetzt (und weil die Bahn so groß ist, auch Server im AWS Rechenzentrum angemietet. Wir erkennen derzeit auch im klein- und mittelständischen Kundenumfeld die gleiche Tendenz. Spätestens mit Ablauf der Garantie oder mit Einführung neuer Software muss neu investiert werden - meist im hohen 5-stelligen Bereich. Nahezu jeder Kunde entscheidet sich bei Garantie-Ende seiner Server für die IaaS Lösung. Aus Datenschutz-Gründen werden die Rechenzentren in Frankfurt und bei Berlin bevorzugt, denn die dort betriebenen Windows-Server (für Domänencontroller Dienste, SQL,Service-Tiers, File, Print, s.dok/s.scan Archiv), stehen auf deutschem Grund und Boden. [Anmerkung: Software as-a-Service Dienste (SaaS) können Querschnittsfunktionen wie Azure-AD von Servern in den US&A bereitstellen, laut Datenschutzerklärung von Microsoft liegen aber die Daten und Dokumente im EU-Raum oder Deutschland] Weil die BSI-Empfehlungen zu eigenen Serverräumen mittlerweile Pflichtprogramm sind und verschärft wurden, muss in vielen Fällen baulich nachgerüstet oder gar ein Serverraum gebaut werden. Der Cloud Readiness Check ermittelt und entdeckt die zu erfüllenden Maßgaben und ermittelt, welche voraussichtliche und Cloud-Optimierte Serverumgebung in Azure gemietet werden kann, um einen skalierbaren, performanten und bedarfsgerechten IT-Betrieb…
Kategoriebild
Azure Windows virtual Desktop meist günstiger als Terminalserver
Wer keine neue Server #Hardware kaufen und BSI konform im eigenen Haus betreiben möchte, kann die benötigte Hardware und das Drumherum bei Microsoft mieten. Die Plattform heißt: Microsoft Azure. RDS- oder Terminalserver (bzw. Citrix-) Farm Bisher hat man dazu entweder schon Terminalserver eingesetzt oder eingeführt, damit der Zugriff auf die per Internet-VPN erreichbaren Dienste auch bei schwächeren Leitungen performant bedienbar waren. In #Azure (bzw. bei aktuellen Betriebssystemversionen spricht man von RDS (Remote Desktop) Diensten.Zum Betrieb der Dienste muss man also einen oder mehrere Windows Server mit RDS Diensten anmieten. Über einen Session Broker erfolgte die Verteilung der Sessions. Als Betriebssystem kommt ein Multi-Session fähiges Windows Server Betriebssystem zum Einsatz (das ebenfalls monatlich bezahlt werden muss). Zusätzlich wird pro User eine Remote Desktop Zugriffslizenz benötigt - beim Betrieb unter Azure mit Software-Assurance.Alternativ kann man eine VDI Infrastruktur aufbauen und Windows Desktop-Betriebssysteme virtuell vom Server betreiben oder streamen, die aber wiederum eine Software-Assurance über ALLE Lizenzen erfordert. AVD oder Azure virtual desktop Der Azure Virtual Desktop Service wird hierbei aus der Cloud bezogen und ausgeführt. Der Administrator lizensiert und konfiguriert einen sogenannten #AVD Pool und gibt wie üblich die Nutzungszeit (Stunden pro Monat) an. Für Arbeiten außerhalb der Kernzeit kann ebenfalls eine Anzahl von Maschinen bereitgestellt werden. Um die notwendige Hardware dahinter kümmert sich Microsoft. Man mietet also keine drei Terminalserver an, sondern z. B. 40 WVDs. Azure stellt Windows 10 Business oder Enterprise (Multisession, das gibt es nur in Azure) zur Verfügung. Der Zugriff erfolgt über das RDP Protokoll.Der Administrator muss…
Kategoriebild
Anforderungen an IT-Betrieb inhouse vs. Cloud
Die Rahmenbedingungen des Geschäftsbetriebs Ihres Unternehmens werden durch zahlreiche Gesetze, Vorschriften und Anforderungen von Banken und Versicherungen bestimmt. So bedeutet ein schlechtes Rating auch schlechte Kreditkonditionen oder teure Versicherungstarife.Allein bei der Datensicherung die Geschäftsleitung bei groben Verstößen persönlich (und nicht mit der Einlage) haftbar. Dagegen schützt Sie auch keine DuG Versicherung. Server-Betrieb im eigenen Hause Die wichtigsten Anforderungen an den IT-Betrieb, die diese Voraussetzungen erfüllen sind (nur ein Auszug, im Detail sind es deutlich mehr: Serverraum, der BSI-Grundschutz-Ansprüche erfüllt - mit Baulichen Maßnahmen des Raums, Klimatisierung und Entfeuchtung mit hoher Verfügbarkeit, Zugriffsschutz, Brandschutz, Brand-Früherkennung und aktiver Meldung, CO2-Lösch-Anlage, AlarmsicherungServer-Hardware - mit Redundanz (mehrere Server, Spiegelung, Hochverfügbarkeit, Ausfallsicherheit, Spiegelung aller Komponenten), bei starkem Wachstum muss häufig Server-Hardware nachgekauft werden, nach spätestens 5 Jahren (Ablauf der Hersteller-Garantieverlängerung) muss die komplette Server-Landschaft erneuert werden. Zweiter Serverraum für Datensicherung und redundanten Virtualisierungs-HostDatensicherung - Sicherung auf passive Offline-Medien, Zusatz-Sicherung in einem anderen Brand-Abschnitt oder Gebäude, Lagerung von 2 Bändern extern des Grundstücks (mind. 2km entfernt), Mehrere Sicherungsstufen und -Generationen, tägliche Kontrolle der Sicherung und Maßnahmen im Fehlerfall dokumentierenNetzwerk-Infrastruktur - redundant und sicher auslegen (Netzwerk-Switches, Leitungsführung der betriebskritischen Komponenten, Verteilerschränke USV-gepuffert und zugriffsgeschützt)Administration: Organisatorische und technische Maßnahmen wie Software-Aktualisierung, Sicherheits-Updates von Betriebssystemen und Anwendungs-Software - bei Lizenz-Software muss Wartungsvertrag mit Hersteller geschlossen seinVirenschutz: Server-Komponenten und Client Komponenten mit zentral verwalteter Antivirus-Software ausstatten und in Betrieb haltenWarenwirtschaft: Nahezu alle Hersteller und der Gesetzgeber bringen 1x pro Jahr Änderungen und Neuerungen heraus. Die Aktualisierung der verbundenen Server- und Client-Komponenten muss zeitnah durchgeführt werdenOffice: Microsoft hat die Support-Laufzeiten der…
Kategoriebild
Windows 7 – Ende: Theorie und Praxis
Microsoft gibt das Ende der Sicherheits-Updates für #Windows 7 (und Server 2008R2) mit dem 14. Januar 2020 an. Bereits heute nimmt die Zahl der Softwareprodukte zu, die sich nicht mehr unter diesen Betriebssystemen einsetzen lässt. So ist der aktuelle Microsoft Dynamics NAV 2017 Client nicht für den Einsatz unter Windows 7 freigegeben. Zusätzlich steht zwar auf dem Papier das Downgraderecht der mit neuer Hardware erworbenen Windows-Lizenz, nahezu alle führenden Hersteller liefern neue PCs aber nur noch mit Windows 10 vorinstalliert aus. Um das Downgrade auszuüben benötigt man einen Datenträger mit dem alten Betriebssystem (den die Hersteller nicht mehr liefern), sowie eine Modifikation im UEFI (die in den neuen PCs nicht mehr enthalten ist). Auch die ersten Hardwarekomponenten haben schon keine Windows 7 Treiber mehr. Wer nun unbedingt auf neuen PCs Windows 7 einsetzen möchte, müsste also im Microsoft Volumenlizenzvertrag eine Version von Windows 10 Pro erwerben (rund 200 ?), um damit das Re-Imaging- und Downgrade-Recht mit Produktschlüssel und Datenträger auf die anderen Systeme auszuüben) Fazit: Bitte prüfen Sie und holen sich Herstellerfreigaben, ob Ihre eingesetzte Software unter Windows 10 Pro eingesetzt werden kann und setzen dann bei Hardware-Neuanschaffungen gleich auf Windows 10. Seit dem #Creators-Upgrade von März 2017 ist Windows 10 auch wieder Admin-freundlicher und stellt ein modernes, stabiles und aktuelles Betriebssystem dar. Wenn Sie Unterstützung bei der Einführung von oder Umstellung auf Windows 10 benötigen, erlernen Sie das nötige Wissen im folgenden Praxisworkshop: Windows 10 Praxis-Workshop Einführung und Migration (Post ID:355)
Kategoriebild
Datenschutz-Grundverordnung (DS-GVO)
am 25. Mai 2018 wird diese EU-Verordnung in nationales Recht umgesetzt. Sie findet sich im Bundesdatenschutzgesetz der dann aktuellen Fassung wieder und regelt einige Veränderungen in den Bereichen: Verarbeitungstätigkeiten, Sanktionen, Verarbeitung personenbezogener Daten für Werbung, Datenübermittlung in Drittländer, Auskunftsrecht der betroffenen Personen (Artikel 15 DS-GVO), Informationspflichten bei Dritt- und Direkterhebung und das Recht auf Löschung / "Recht auf Vergessenwerden". Im Zuge der Rechtswirksamkeit im Mai nächsten Jahres muss sich Ihr Datenschutz-Beauftragter mit den Änderungen befassen bzw. nachgeschult werden, um die Ausübung seiner Tätigkeit auf dem aktuellen Stand der Anforderungen zu halten. Die von der GWS angebotenen IT-Sicherheitschecks werden ab Mitte 2018 die Veränderungen ebenfalls im Audit berücksichtigungen. Den IT-Sicherheitscheck können Sie unter folgendem Link beauftragen: IT-Sicherheitscheck Den Entwurf zum aktualisierten BDSG finden Sie hier: BDSG 2018 Entwurf (Post ID:393)
Kategoriebild
Internet Explorer 11 und Microsoft Edge Supportende in Kürze
[next_event date="30.11.2020"] Microsoft hat heute bestätigt, dass der Internet Explorer 11 langsam von den Diensten abgeschnitten wird. Bereits jetzt funktionieren einige Funktionen in der Anwendung "Microsoft Teams" nicht mit dem Internet-Explorer. Ab 30. November 2020 wird der IE dann gar nicht mehr unterstützt. Ab dem 17. August 2021 werden die restlichen Microsoft 365 Anwendungen und Dienste nicht mehr mit dem Internet Explorer funktionieren werden. Ersatzweise ist Microsoft im Moment dabei, den neuen Microsoft Edge (auf Basis von Chromium) zwangsweise mit den Updates auf Windows 10 Systemen zu verteilen. Er ersetzt zunächst den Edge Legacy Browser (unter Windows 10). Parallel wird kurzfristig ein IE-Modus zur Verfügung stehen, der dann Funktionen, für die in der Vergangenheit der IE noch erforderlich war, unterstütztn soll. Wer das automatische Update auf den neuen Edge blockiert, wird für den (alten) Edge (Legacy) ab dem 9. März 2021 keine Sicherheitsupdates mehr erhalten. Man nennt das #endoflife oder EOL. Handlungsempfehlung Aktualisieren oder ersetzen Sie Windows 7 und 8.1 Systeme durch Windows 10 Pro (aktuelle Version 20H1). Um die größtmögliche Kompatibilität zu erreichen und die meisten Webseiten korrekt aufrufen zu können, ist es empfehlenswert, den alten Edge Legacy Browser durch den: Microsoft Edge für Enterprise zu ersetzen. Mit zahlreichen Richtlinien lässt sich dieser im Netzwerk verteilen und NICHT als Standardbrowser vorsehen. Google #Chrome für Enterprise wird dann Standard #Browser. Auch hier gibt es zahlreiche Gruppen-Richtlinien, die das Vorhaben adminfreundlich gestalten und einen MSI Installer zur Verteilung per Gruppen-Richtlinie. Zusätzlich kann der Chrome Browser als Standard #PDF Betrachter das 500…
Kategoriebild
Cookies nur mit Einwilligung – Urteil vom 28.05.2020
Hinweis vorab: Dieser Artikel beschreibt lediglich "best practice" und wurde sorgfältig recherchiert. Die Inhalte sind nicht rechtsverbindlich. Bei Rechts-Fragen wenden Sie sich an Ihren Datenschutz-Beauftragten oder einen Fach-Anwalt mit Schwerpunkt Datenschutz. Ende Mai entschied der Bundesgerichtshof zur Frage, wie mit der Speicherung von #Cookies und etwaigen Einwilligungen umzugehen sei (BGH, Urteil vom 28.05.2020, Az. I ZR 7/16, „Cookie-Einwilligung II“). Die vielfach praktizierte bisherige Praxis "Mit der Nutzung der Website akzeptieren Sie die Cookie-Nutzung/OK", die sich aus dem Telemediengesetz TMG ableiten ließ, ist damit nicht mehr wirksam.Eine Internet-Seite (die meist mehr als die technischen Cookies verwendet) muss darauf den Nutzer vorab nicht nur hinweisen, sondern ihm die Möglichkeit der Auswahl geben. Hierbei unterscheidet man mehrere Stufen: * Technisch notwendige Cookies (nur hierfür darf die Checkbox gesetzt sein, der Benutzer kann dennoch im Browser Cookies abschalten und große Teile der Seite müssen noch funktionieren) * Komfort- und Präferenz-Cookies (hier ist die Checkbox nicht aktiviert - der Benutzer kann den Haken setzen, um diese Cookies zu nutzen) * Marketing-und Statistik Cookies (auch hier galt bisher die Opt-In Pflicht - Benutzer muss Erlaubnis explizit erteilen). Wer solche Cookies nicht * Drittanbieter-Cookies (Opt-In vorgeschrieben, Cookies werden an Dritte weiter gegeben). Wir verwenden auf unseren Webseiten nur die ersten beiden Kategorien. In jedem Fall muss die Datenschutz-Erklärung detailliert darüber Aufschluss geben, wofür die Cookies verwendet werden, welche Arten es gibt, deren Speicherdauer und wer die Daten bekommt und auswertet. Bitte bringen Sie Ihre Webseiten auf den aktuellen Stand.
erstes Bild
Kategoriebild
Handlungsbedarf? TLS 1.0 und 1.1 werden entfernt
Viele Dienste und Schnittstellen im Internet funktionieren über sogenannte Webservices, d.h. Daten werden von Ihren Applikations- oder Batchservern aus verschlüsselt an Webserver des Lieferanten übertragen oder von dort heruntergeladen. Obwohl Microsoft, Google und die Mozilla-Foundation bereits im letzten Jahr beschlossen hatten, die oben genannten, nach heutigem Standard nicht mehr so sicheren Standards TLS 1.0 und 1.1 einzustellen, hat man den Termin der Einstellung aufgrund der aktuellen Lage zunächst ausgesetzt. Termine für die endgültige Abschaltung der Protokolle beginnen aber nun bereits im Juli 2020 (Google Chrome und Microsoft Edge Chromium). Kurz darauf folgen Internet Explorer 11, der Webserver IIS, der klassische Edge Browser und Firefox. [next_event date="26.07.2020 19:00:00" message="TLS 1.0 und 1.1 Abschaltung"] Auch Dienste und Schnittstellen sind betroffen. So funktionieren plötzlich elektronische Bestellungen (EDI) nicht mehr oder Katalogdaten mit Bildern von der Kooperation werden nicht mehr aktualisiert. Wir hatten Sie vor dem ersten Abschaltungstermin auch angeschrieben, dass Sie zeitnah die Datentrehscheibe "s.net" auf "Managed Transfer" umstellen lassen. Die aktuelle "Managed Transfer Dienst" setzt nur noch aktuelle Standards wie TLS 1.2 und 1.3 für die Datenübertragung ein. Steht bei Ihnen auf dem Server in der Produktbezeichnung schon nicht mehr "s.net", sind Sie diesbezüglich gut vorbereitet. Andere Dienste, die das Softwaremodul "CURL" zum Datenaustausch nutzen, müssen ebenfalls aktualisiert werden. Wie finden Sie heraus, ob Sie betroffen sind? Die Browser aktualisieren sich, wenn Sie regelmäßig Windows Updates machen oder die Enterprise-Versionen einsetzen, automatisch. Benötigte Internet-Seiten, die Sie dann aufrufen werden nicht mehr geladen - Kontaktieren Sie den Betreiber der Webseite. Sie haben noch…
erstes Bild
Kategoriebild
Remote Desktop Connection Manager eingestellt – Alternativen
Microsoft hat den Download für seinen Remote Desktop Connection Manager #RDCMAN entfernt. Die Weiterentwicklung ist eingestellt. Hinter der Einstellung steckt eine Sicherheitslücke im Programm, die es Angreifern ermöglicht, mit manipulierten RDP-Dateien auf Dateien auf dem Admin-PC zuzugreifen. Damit sie genutzt werden kann, muss der Admin diese RDG-Datei aber erstmal ausführen. Normalerweise sind RDG-Dateien aber selbst erstellt vom Admin und gelangen nicht in Hände Dritter. Auch werden keine RDG-Dateien aus dem Internet ausgeführt: - RDCMan is vulnerable to CVE-2020-0765 (opening malicious RDG files lets attackers retrieve files from your system) Die ferngewarteten Server sind davon nicht betroffen, da RDCMan lediglich den RDP-Client vom Betriebssystem fernsteuert. Alternativen Auch wenn die Lücke im Programm keine nennenswerten Sicherheits-Risiken darstellt, gibt es leistungsfähigere Alternativen, die ebenfalls kostenlos sind. mRemote NG - Open Source #mRemote NG ist ein Open Source Projekt, dass die Oberfläche für RDP, VNC, Putty, Telnet und HTTP(s) Seiten bildet. So lassen sich aus einer Oberfläche heraus bedienen. Importieren lassen sich .rdg Dateien, Active Directory Objekte und ein IP-Scann kann auch die Server einsammeln. Leider gibt es keine Thumbnails, die auf einer Seite alle geöffneten Serverbildschirme anzeigen. RDP-Manager - Freeware Dann gibt es noch den RDP-Manager. Zwar ist er wesentlich größer (Installationspaket 64 MB, installiert 200 MB), kann aber sowohl Voransichten der fernzuwartenden Server anzeigen (Live Thumbnails), als auch VNC-Sitzungen verwalten und Telnet-Sitzungen. Die Software ist also eine Kombination aus RDCMan und MRemote NG. Im Lizenzvertrag stehen keine Einschränkungen seitens der geschäftlichen Nutzung RDP-Dateien können im Stapel importiert werden, RDG-Dateien leider nicht. Eine…
erstes Bild
Kategoriebild
Microsoft Skype Gastzugang, Teams als Telefonanlage
was #Microsoft mit #Teams begonnen hat, dass nur der Einladende zu einer Video/Bildschirmkonferenz über ein Office 365 Abo verfügen muss, gilt nun auch für die andere Tochtergesellschaft #Skype. Über den Skype Webclient kann man darüber hinaus (das geht bei Teams nur mit Abo) eine Konferenz starten, auch wenn man kein Microsoft Konto für Skype angelegt hat. Die Funktion heisst "Skype Meet now". Für Skype gilt: Im Firmenumfeld sind Konferenzen nicht möglich. So darf laut Lizenzbestimmungen Skype nur dann geschäftlich durch Administratoren eingesetzt werden, wenn ein zweiter Teilnehmer auch Mitarbeiter des selben Unternehmens ist. So kann ein Admin für ein Windows 10 Gerät eines Mitarbeiters Support machen. Die Windows 10 App ist dazu bereits auf jedem Windows 10 Gerät vorinstalliert. Fazit: Ohne Limits, die im Lizenzvertrag stehen, sind Sie auf der sicheren Seite, wenn Sie Microsoft Teams einsetzen. Die volle Produktivität entfaltet Teams, wenn alle Teilnehmer im Unternehmen über eine Office 365 Lizenz mit Teams verfügen. In einigen Plänen (E5) kann Teams sogar die Telefon-Anlage ersetzen. Mit einem Router und einem sogenannten SIP-Trunk vom Provider folgt Ihnen Ihre Festnetz-Rufnummer/Durchwahl auf Ihr Mobiltelefon oder Ihren Büro-Arbeitplatz und bietet weit mehr Funktionen als eine klassische Telefon-Anlage. Hat man mit dem Endgerät ein Headset gekoppelt, kann auf das klassische Telefon-Endgerät verzichtet werden und man kann sich auch eine Power over Ethernet-Infrastruktur einsparen. Auch wenn der Gast-Zugang Einschränkungen hat (mit Teams kann ein Gast keine gemeinsamen Ressourcen/Downloads erstellen), (Post ID:1440, erstellt am: 06.04.2020 14:12:28 von: Patrick Bärenfänger)
Kategoriebild
Schulung – Sysko anywhere SaaS
Sysko anywhere SaaS ist die Systemkoordinatoren Basis-Schulung für alle Kunden mit gevis in der SaaS-Cloud (Software-as-a-service). Bei dieser Betriebsart wird Ihre Warenwirtschaft als Browser-App pro User bereit gestellt. Server, Dienste und Software stehen in der Microsoft Azure Cloud hochverfügbar bereit und müssen nicht mehr von Ihnen administriert werden. Da Sie auch weitere Software einsetzen, und die Endgeräte und Drucker und andere Peripherie (und manchmal auch Windows Server) weiter in Ihren Räumlichkeiten stehen, sind Ihre Aufgaben als Systemkoordinator weniger umfangreich. Seminarinhalte (Auswahl)In dieser #Schulung erlernen Sie professionelle Methoden und Werkzeuge mit denen Sie die Systemkoordinator Aufgaben unabhängig vom Ort (vom Heim-Arbeitsplatz oder jedem internet-fähigen Ort) durchführen oder delegieren können:* Durchführen der Sysko-Aufgaben in einer Umgebung mit Warenwirtschaft als Service (SaaS)* Nutzung von vorhandener Infrastruktur und Peripherie auch außerhalb des Betriebes* Voraussetzungen (falls vorhanden, dann Optimierung: Best Practice Einsatzmöglichkeiten mit minimalem Aufwand und maximaler Effektivität)* Werkzeuge (Hard- und Software), die Ihnen die Durchführung der Aufgaben optimal ermöglichen* Übungen zu den Sysko-Aufgaben: Führen Sie alle Aufgaben des Syskos wirkungsvoll ortsunabhängig aus (User-Helpdesk, Windows Updates, Software-Updates, Patches, Fehlerbehebung, Administration: E-Mail/Office online oder im Netzwerk, Kontrolle der Datensicherung, Rücksicherungen, Virenschutz, Windows-Benutzerverwaltung, Berechtigungen, Gruppenrichtlinien, Hard- und Software-Inventar und -Überwachung* Erfüllung, Kontrolle und Einhaltung der Vorgaben von Gesetzgeber, BSI und den VerbändenZielgruppe | Max. Tlnnoch nicht zertifizierte Systemkoordinatoren mit gevis aus der SaaS Cloud | 4VoraussetzungenNotebook oder PC mit Headset, Internet, Teams-App lokal installiertZeitrahmenDauer : 1 Tag(e)Zeit: 09:00 bis 16:30 UhrBemerkungenSysko-Aufgaben in einer Saas UmgebungChecklisteRemoteschulung (Schulung oder Workshop via Fernwartung)Notebook oder PC mit Headset/MikrofonFernwartung via Managed vpn…
Kategoriebild
Besprechungs-Timer
[next_event calendar=0] Anleitung Timer Alarm für Besprechungen und Alarm/Rechner für Lüftungszeitpunkt nach CO2-Konzentration. Ohne Einstellung zählt der Timer eine Stunde lang. Wählen Sie das Veranstaltungs-Ende, wird dieser Zeitpunkt signalisiert. Alternativ kann der Timer auf den optimalen Lüftungszeitpunkt (CO2 Konzentration in Raumluft) gesetzt werden. Dazu bitte die Personenzahl, die Raumgrundfläche in Quadratmetern und die Raumhöhe eingeben. Der Rechner ermittelt nach aktuellen Erkenntnissen den Zeitpunkt, an dem die CO2-Konzentration in Büros/Besprechungsräumen an dem 5Min Stoßlüftung empfohlen ist. Die Formel dazu wurde in mehreren wissenschaftlichen Abhandlungen ermittelt und wird von verschiedenen Organisationen empfohlen. Die Nutzung erfolgt auf eigenes Risiko und eigene Gefahr. Alternativ kann der Timer direkt über Parameter in der Browserzeile aktiviert werden. Diese werden angezeigt, wenn man einen Timer über die oben genannten Einstellungen aktiviert. Der Befehlszeilen-Aufruf ist: ?date=hh:mm oder ?date=23.08.2023 12:00:20
Kategoriebild
E-Mails verschlüsseln?
Immer wieder bekommt man Angebote, man müsse Produkt X kaufen, damit man alle E-Mails verschlüsselt versendet. In meinem Artikel "Transportverschlüsselung" hatte ich bereits die technischen Gegebenheiten, wie E-Mail-Server untereinander kommunizieren, beschrieben. Einige Praxis-Beispiele sollen das Thema aktuell vertiefen und Ihnen "Best-practice" liefern: Alle bekannten E-Mail-Server der Provider in der EU und auch On-Premise und Cloud basierte Exchange Server und namhafte Firewalls mit SSL-interception versenden die E-Mails mit TLS-Verschlüsselung untereinander, d. h. der Transportweg ist mit Passieren der Firewall verschlüsselt und erfüllt die Anforderungen der DSGVO. Werden E-Mails ins Ausland oder mit Zielpartnern ausgetauscht, deren E-Mailserver kein TLS unterstützt, kann auch keine Transportverschlüsselung dorthin stattfinden (weil die Eingangstür des Ziel- E-Mailservers ja nur Daten unverschlüsselt entgegennimmt). Werden personenbezogene Daten per E-Mail an solche Ziele übermittelt, sollten diese mindestens als kennwortgeschützter Anhang (PDF-Datei mit Kennwort, das nur der Empfänger kennt) übermittelt werden oder aber es kann das DigitalRightsManagement von Microsoft lizensiert und genutzt werden. Das E-Mail Anschreiben darf dann keinepersonenbezogenen Daten enthalten. Besteht die Anforderung, dass die Inhalte nur vom Empfänger (natürliche Person) gelesen werden dürfen, muss ebenfalls mit Kennwort-verschlüsselten Anhängen gearbeitet werden. Ansonsten könnten (dürften aber nicht) die Admins/BackupOperatoren des Zielunternehmens die Inhalte lesen. Push-Mail und die Outlook Web App sind ebenfalls https und damit TLS mit mindestens TLS 1.2 verschlüsselt. Weder in der Datenschutzgrundverordnung, noch in anderen Gesetzestexten liest man, dass die Inhalte der E-Mail selbst verschlüsselt werden müssen. Vorgeschrieben ist hingegen eine Transportverschlüsselung. Hinweis: Der Artikel stellt keinerlei Rechtsberatung statt, sondern beschreibt die sorgfältig recherchierten Fakten und bietet ein…
Kategoriebild
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der Lücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden. Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech". Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören. Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen. Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet. Alternative für den mobilen Einsatz Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet. (Post ID:1412)
erstes Bild
Kategoriebild
Office 365 nun mit Server 2019 und BC kompatibel
Microsoft hat nun bekannt gemacht, dass die offizielle Freigabe zum Betrieb von Office 2019 und Office 365 (aktuell ist derzeit die monatliche Ausgabe 1907) unter RDS (Terminalservern) erfolgt ist. Damit steht dem Einsatz von Office 365 bzw. der Kauf-Version 2019 auch auf dieser Plattform nichts mehr im Wege. Für den Einsatz von Microsoft #Dynamics 365 Business Central hat Microsoft das Dokument mit den Mindest-Voraussetzungen aktualisiert. Demnach wird Office 2016 oder neuer zur Nutzung aller Funktionen vorausgesetzt. Das bedeutet, auch hier werden #Office 2019 und die aktuellen Buiulds von Office 365 unterstützt. Als Windows Plattform für den Dynamics 365 BC full Client werden Windows Server 2016 oder 2019 Standard oder Datacenter von #Microsoft unterstützt. Quelle: Microsofthttps://docs.microsoft.com/en-us/dynamics365/business-central/dev-itpro/deployment/system-requirement-business-central
Kategoriebild