Vintage: Mobil-Telefon wird zum Smartphone
Am Beispiel von Siemens "Handies" zeigt sich die Entwicklung vom letzten reinen Telefon (zum mobil telefonieren und SMS schreiben im D-Netz) hin zum Smartphone.Links zunächst das S25 (Nachfolger vom S10D). Erstmals musste man keine Antenne mehr herausziehen, um optimalen Empfang zu haben. Funktionen: Telefonieren und SMS, Netz:GSM. Display: LCD mit 4 FarbenDer Nachfolger, das Sl45i (i steht für Internet) hatte schon einen MMC-Speicherkarten-Steckplatz und konnte MP3-Dateien abspielen. Als Zubehör gab es neben dem Headset auch eine 3,5mm Klinken-Buchse, um das Telefon an eine Stereoanlage oder Verstärkeranlage anzuschließen. Display: LCD monochrom mit orangener Hintergrund-Beleuchtung.Ein eingebauter Internet-Browser liess auf dem Mini-Display WAP-Internetseiten darstellen.Exotisch kam in Zusammenarbeit mit Nokia das SX1 auf den Markt. Im Gegensatz zum Nokia S60 hatte es die Tasten nicht in Tastenblockform unter dem Display, sondern seitlich 12345 und 67890 am den Längsseiten des Gehäuses aufgereiht. Als Betriebssystem S60 konnten JAVA Apps laufen, ein Internet-Browser konnte WAP-Seiten darstellen (GSM, GPRS, EDGE). Über USB konnte seriell ein PC angeschlossen werden. Es gab eine Dockingstation mit Ladeanschluss und der PC-Schnittstelle.Dann ein neueres (ca. 1995) Telefon, das wiederum nur telefonieren konnte (mit serieller Schnittstelle für Adressbuch und PC): das S55. Im Prinzip hatte man das Schnurlostelefon Gigaset SL1 mit einem anderen (GSM/Edge) Funkmodul ausgestattet. Die Oberfläche von Schnurlos und S55 war gleich mit dem S55, die Software zum Übertragen von Adressbuch und Klingeltönen ebenfalls. Klingeltöne konnten umgewandelte WAV-Dateien sein oder MMF-Midi Dateien. Es kamen polyphone Klänge raus. Danach kam die chinesische Firma HTC (High tech corporation) und brachte die ersten Smartphones mit…
erstes Bild
Kategoriebild
Gefahrenquelle Mobiles Arbeiten, Home Office
Die gemeinhin gern als "Home-Office" bezeichnete Arbeitslokation, die im geschäftlichen Bereich als „Mobiles Arbeiten“ bezeichnet wird, kann möglicherweise als Einfallstor für kriminelle Machenschaften genutzt werden. Um den Einbruch, muss der Unternehmer/Arbeitgeber wirksame Maßnahmen ergreifen. Tut er das nicht, können Versicherungen im Schadensfall die Leistung komplett verweigern oder zumindest kürzen. Bei grob fahrlässigem Handeln drohen Regressforderungen und hohe Bußgelder. Um zu vermeiden, dass die Sicherheitsgrundlinie, wenn Mitarbeiter zuhause oder an einem anderen Ort arbeiten, zu niedrig ist, sind einige Grund-Voraussetzungen zu erfüllen: * Ein geschäftliches Notebook zur Verfügung stellen – wir empfehlen Notebooks der Thinkpad-Reihe vom Markführer lenovo* Softwareinstallation (Windows Deployment, gehärtete Installation) wurde vom Systemkoordinator im Betrieb durchgeführt* Nur die Software installieren, die unbedingt auf dem Notebook benötigt wird* Windows Updates so einstellen, dass sie zeitnah am Patchday installiert werden* Gemanagten Virenschutz installieren (Lizenzprodukt, wir empfehlen Kaspersky Endpoint Protection) und zentral über das Kaspersky Security Center überwachen* Gesicherte vpn Software (NCP, Client, Cisco Anyconnect oder Barracuda vpn Client) verwenden zulassen* Datenzugriff auf Firmendaten nur über SSL-VPN oder gesicherte https Verbindungen mit Zertifikat* Anmeldung an der Domäne oder am Azure AD mit sicherem Passwort, Kennwortrichtlinien gemäß BSI Grundschutz Stand März 2020* Bestimmte Software (z.B. Warenwirtschaft) nur über ein RDS Security Gateway, SSL verschlüsselt bereitstellen oder aber (wenn gevis ERP|BC 17) mit Zertifikat und Reverse Proxy über die Firewall als Browser Anwendung* Internet Standard-Browser Google Chrome für Enterprise mit Gruppenrichtlinien* Gruppenrichtlinien für das Gerät und Software* Eine Vereinbarung zum Verhalten und Nutzung und Tipps zur Gefahrenabwehr von Hard- und Software schließen und…
Kategoriebild
Schulung – Internet Grundlagen
Erlernen Sie in dieser #Schulung die Zusammenhänge und Gefahren bei der Nutzung des Internet und bewegen sich mit Sachverstand und Vorsorge im Netz. Agenda:Themenauswahl aus dem Lehrstoff: * Grundlagen des Internet (Historische Einordnung), Internet-Technologie * Web-Browser und Ihre Vorzüge und Nachteile, Gefahren und Bedrohungen * Kennwort-Sicherheit, Programme, Suchen und Finden, E-Mail und soziale Medien, * Verfahren im Internet (HTTPS, SFTP) und Client Programme, eigene Webseite und Datenschutz-Grundverordnung Veranstaltungsort:Remote via Microsoft TeamsDauer | Anfang | Ende:ca. 3 Stunden | 10:00 | 13:00 UhrZielgruppe | Max Teilnehmer:Anwender/Mitarbeiter | 4Voraussetzungen:Grundwissen im Umgang mit PCsBestellung im Shop, siehe oben
Kategoriebild
Schulung – Webdesign WordPress
Über 62% aller Webseiten sind mittlerweile in Wordpress erstellt. Es bietet einen WYSIWYG Editor für das Erstellen von Internet-Seiten und Blogs. Sie lernen in dieser #Schulung, wie sich Ihr Internet-Auftritt einfach mit dieser Software erstellen lässt, bekommen Einblicke in quelloffene Designs und Plugins, die viele nützliche Funktionen bereitstellen. Die Webseiten können dann im Gegensatz zu vielen Website-Baukästen Ihre individuelle Note erhalten und Sie können sie einfach pflegen. Agenda:* Wordpress technische Basis und Zusammenhänge* Aktualisierung und Bedienung der Admin-Oberfläche* Testserver mit xampp lite* Was sind Plugins und Themes und wie nutzen Sie sie* Beiträge und Seiten erstellen und Bildmaterial in die Bibliothek bringen* Pflege und Wartung der Oberfläche, Updates kontrollieren und freigebenVeranstaltungsort:Remote via Microsoft TeamsDauer | Anfang | Ende:ca. 6 Stunden | 09:00 | 15:00 UhrZielgruppe | Max Teilnehmer:Mitarbeitende im Marketing oder mit der Aufgabe der Web-Betreuung | 4Voraussetzungen:Windows- und Office-Kenntnisse
Kategoriebild
Azure Windows virtual Desktop meist günstiger als Terminalserver
Wer keine neue Server #Hardware kaufen und BSI konform im eigenen Haus betreiben möchte, kann die benötigte Hardware und das Drumherum bei Microsoft mieten. Die Plattform heißt: Microsoft Azure. RDS- oder Terminalserver (bzw. Citrix-) Farm Bisher hat man dazu entweder schon Terminalserver eingesetzt oder eingeführt, damit der Zugriff auf die per Internet-VPN erreichbaren Dienste auch bei schwächeren Leitungen performant bedienbar waren. In #Azure (bzw. bei aktuellen Betriebssystemversionen spricht man von #RDP (Remote Desktop) Diensten oder Remote Desktop Services RDS.Zum Betrieb der Dienste muss man also einen oder mehrere Windows Server mit RDS Diensten anmieten. Über einen Session Broker erfolgte die Verteilung der Sessions.Als Betriebssystem kommt ein Multi-Session fähiges Windows Server Betriebssystem zum Einsatz (das ebenfalls monatlich bezahlt werden muss).Zusätzlich wird pro User eine Remote Desktop Zugriffslizenz benötigt - beim Betrieb unter Azure mit Software-Assurance.Alternativ kann man eine VDI Infrastruktur aufbauen und Windows Desktop-Betriebssysteme virtuell vom Server betreiben oder streamen, die aber wiederum eine Software-Assurance über ALLE Lizenzen erfordert. WVD oder Windows virtual desktop Der Windows Virtual Desktop Service wird hierbei aus der Cloud bezogen und ausgeführt. Der Administrator lizensiert und konfiguriert einen sogenannten WVD-Pool und gibt wie üblich die Nutzungszeit (Stunden pro Monat) an. Für Arbeiten ausserhalb der Kernzeit kann ebenfalls eine Anzahl von Maschinen bereitgestellt werden. Um die notwendige Hardware dahinter kümmert sich Microsoft. Man mietet also keine drei Terminalserver an, sondern z. B. 40 WVDs. Azure stellt Windows 10 Business oder Enterprise (Multisession, das gibts nur in Azure) zur Verfügung. Der Zugriff erfolgt über das RDP Protokoll.Der Administrator…
Kategoriebild
Exchange-Lücke: 40.000 Server ungepatcht
Bereits im Februar 2020 hat Microsoft kritische #Sicherheitslücken im #Exchange Server geschlossen. Sie ermöglicht es Angreifern, das System über das Internet (per Web App bzw. die Push-E-Mail-Schnittstelle) komplett zu übernehmen. Die Lücke betrifft alle Exchange Server ab 2003. Patches stehen jedoch nur für die noch unterstützten Exchange Versionen: 2013, 2016 und 2019 zur Verfügung. Außerhalb der Reihe auch noch ein Notfallpatch für Exchange 2010 (hier war der offizielle Support bereits im Februar 2020 beendet). Weil die Sicherheitsforscher immer 90 Tage nach einem Patch die Funktionsweise von Sicherheitslücken veröffentlichen, besteht ein hohes Risiko. Internet-Analysen haben bestätigt, dass (Stand gestern) über 40.000 Server weltweit nicht gepatcht sind. Handlungsbedarf Im Dokument zur CVE-2020-0688 ist beschrieben, was zu tun ist. Wer noch Exchange 2010 im Einsatz hat, sollte sich zusätzlich zeitnah überlegen, nach Exchange online zu migrieren (Listenpreis pro User/Postfach/Monat rund 4,20 €). Die Miete von Exchange ist unter Betrachtung der Leistungsmerkmale und Sicherhit/Verfügbarkeit haushoch überlegen gegenüber dem Neukauf aller Lizenzen und der Aufrüstung der Server. Zudem entfällt der hohe Migrationsaufwand dann nach vollendeter Exchange Online-Migration für die Zukunft. https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0688 Admins, die neuere Versionen einsetzen, haben neben dem Installieren des Sicherheitspatches erst wieder Handlungsbedarf, wenn die Hardware Garantie abläuft. Dann wird die Online Migration auch für diese Szenarien wirtschaftlich und interessant.
Kategoriebild
MFA – Zwei Faktor Authentifizierung erklärt
viele kennen die Anforderung schon von Banken und manchen Internet-Portalen. Dort kann man sich nur anmelden, wenn man über zwei Informationen verfügt, die auf unterschiedlichen Geräten erzeugt werden oder im eigenen Gehirn gespeichert sind. Funktionsweise Das Prinzip folgt der alten These: Ein Zugang ist sehr sicher, wenn 1) ich etwas weiß 2) ich etwas habe Die Palette des "Habens" reicht dabei vom Einscannen eines bunten QR-Codes und Eingabe einer PIN am Smartphone (Nach Eingabe der PIN spuckt die App eine Zahlenkombination aus, die man am PC auf der Webseite eingeben muss) bis zu Push-Nachrichten an eine zu installierende App, die dann ähnlich umständlich den Code freigeben. Vorteile: Man muss sich kein Passwort mehr merken und solange man wirklich mit zwei Geräten arbeitet und das Smartphone nicht gehackt wird, ist das Ganze dann auch nach aktuellem Stand der Technik ziemlich sicher. Die Microsoft-Lösung Der Ansatz, den #Microsoft verfolgt, ist einfacher und komfortabler. Es gibt eine App für android und apple IOS, die man auf dem Smartphone installiert. Bei der Erst-Einrichtung muss man im Internet-Portal die MFA #Authentifizierung einstellen und dann vom Handy aus die Teilnahme der App an dem Verfahren bestätigen. Derzeit ist Microsoft dabei, die MFA verpflichtend für zahlreiche Dienste einzuführen bzw. hat das schon getan: * Microsoft Azure Adminportal* Office 365 Portal (für alle Neukunden/Tenants)* Microsoft Partner-Portal* MSDN (Visual Studio Abos) Bei Erscheinen des Login-Dialogs (und nach Eingabe der Zugangsdaten) wird ein Request an die App geschickt. Ruft man diese auf (auf dem Handy ist man normalerweise über das…
Kategoriebild
Flash-Player Modul verschwindet aus Internet Explorer und Edge
[next_event date="31.12.2020"] Zum Ende des Jahres 2020 stellt #Adobe bekanntlich den Support für den Flash Player ein. Bisher enthalten der Internet Explorer, #Edge und Google#Chrome ein Modul zum Anzeigen von Flash-Inhalten, das sich automatisch aktualisiert. Mit Beginn von 2021 ist das Modul ein Sicherheits Risiko, daher wird es entfernt. Bereits jetzt werden Flash-Inhalte von Google Chrome und dem neuen Microsoft Edge geblockt, man kann sie aber fallweise pro Webseite aktivieren. Das entfällt dann im nächsten Jahr. Microsoft hat angekündigt, auch die relevanten Gruppenrichtlinien zu entfernen. Damit ist das gefährlichste (weil am meisten angegriffene) Softwaremodul der Welt endlich Geschichte.
Kategoriebild
Umfrage: Braucht Ihr Notebook ein LTE-Modul
Teilen Sie uns Ihre Meinung mit in dieser #Umfrage. Die neuen Generationen von All-In-One Ultrabook Tablets verzichten in der Standardausführung auf ein LTE Modul. Da heutzutage quasi jeder Außendienst-Mitarbeiter sein Smartphone dabei hat, und sich diese Geräte mit 2 Finger-Klicks als "Mobiler Hotspot" aktivieren lassen, ist auch ohne ein Modul Datenverbindung herstellbar. Windows 10 verbindet sein WLAN auf Wunsch automatisch, sobald der Hotspot auf dem Handy aktiviert ist. So wird das Notebook auch ohne eigenes Modul mobil internet-fähig. Ältere Notebooks haben noch ein UMTS (HSPA) Funkmodul. Nachdem alle großen Provider im Juli 2021 das 3G-Netz abgeschaltet haben, ist diese Mobilfunkhardware nutzlos. Meist kann wegen BIOS-Bindung und anderer Formate auch nicht aufgerüstet werden.
Kategoriebild
Internet Explorer 11 und Microsoft Edge Supportende in Kürze
[next_event date="30.11.2020" title="Supportende IE11" accentcolor=1]Microsoft hat heute bestätigt, dass der InternetExplorer 11 langsam von den Diensten abgeschnitten wird. Bereits jetzt funktionieren einige Funktionen in der Anwendung "Microsoft Teams" nicht mit dem Internet-Explorer. Ab 30. November 2020 wird der IE dann gar nicht mehr unterstützt. Ab dem 17. August 2021 werden die restlichen Microsoft 365 Anwendungen und Dienste nicht mehr mit dem Internet Explorer funktionieren werden. Ersatzweise ist Microsoft im Moment dabei, den neuen Microsoft Edge (auf Basis von Chromium) zwangsweise mit den Updates auf Windows 10 Systemen zu verteilen. Er ersetzt zunächst den Edge Legacy Browser (unter Windows 10). Parallel wird kurzfristig ein IE-Modus zur Verfügung stehen, der dann Funktionen, für die in der Vergangenheit der IE noch erforderlich war, unterstützen soll. Wer das automatische Update auf den neuen Edge blockiert, wird für den (alten) Edge (Legacy) ab dem 9. März 2021 keine Sicherheitsupdates mehr erhalten. Man nennt das #endoflife  bzw. EOL. Handlungsempfehlung Aktualisieren oder ersetzen Sie Windows 7 und 8.1 Systeme durch Windows 10 Pro (aktuelle Version 20H1). Um die größtmögliche Kompatibilität zu erreichen und die meisten Webseiten korrekt aufrufen zu können, ist es empfehlenswert, den alten Edge Legacy Browser durch den: Microsoft Edge für Enterprise zu ersetzen. Mit zahlreichen Richtlinien lässt sich dieser im Netzwerk verteilen und NICHT als Standardbrowser vorsehen. Google #Chrome für Enterprise wird dann Standard #Browser. Auch hier gibt es zahlreiche Gruppen-Richtlinien, die das Vorhaben adminfreundlich gestalten und einen MSI Installer zur Verteilung per Gruppen-Richtlinie. Zusätzlich kann der Chrome Browser als Standard #PDF Betrachter das…
erstes Bild
Kategoriebild
Cookies nur mit Einwilligung – Urteil vom 28.05.2020
Hinweis vorab: Dieser Artikel beschreibt lediglich "best practice" und wurde sorgfältig recherchiert. Die Inhalte sind nicht rechtsverbindlich. Bei Rechts-Fragen wenden Sie sich an Ihren Datenschutz-Beauftragten oder einen Fach-Anwalt mit Schwerpunkt Datenschutz. Ende Mai entschied der Bundesgerichtshof zur Frage, wie mit der Speicherung von #Cookies und etwaigen Einwilligungen umzugehen sei (BGH, Urteil vom 28.05.2020, Az. I ZR 7/16, „Cookie-Einwilligung II“).Die vielfach praktizierte bisherige Praxis "Mit der Nutzung der #Website akzeptieren Sie die Cookie-Nutzung/OK", die sich aus dem Telemediengesetz TMG ableiten ließ, ist damit nicht mehr wirksam. Eine Internet-Seite (die meist mehr als die technischen Cookies verwendet) muss darauf den Nutzer vorab nicht nur hinweisen, sondern ihm die Möglichkeit der Auswahl geben. Hierbei unterscheidet man mehrere Stufen: Technisch notwendige Cookies (nur hierfür darf die Checkbox gesetzt sein, der Benutzer kann dennoch im Browser Cookies abschalten und große Teile der Seite müssen noch funktionieren)Komfort- und Präferenz-Cookies (hier ist die Checkbox nicht aktiviert - der Benutzer kann den Haken setzen, um diese Cookies zu nutzen)Marketing-und Statistik Cookies (auch hier galt bisher die Opt-In Pflicht - Benutzer muss Erlaubnis explizit erteilen). Wer solche Cookies nichtDrittanbieter-Cookies (Opt-In vorgeschrieben, Cookies werden an Dritte weiter gegeben). Wir verwenden auf unseren Webseiten nur die ersten beiden Kategorien. In jedem Fall muss die Datenschutz-Erklärung detailliert darüber Aufschluss geben, wofür die Cookies verwendet werden, welche Arten es gibt, deren Speicherdauer und wer die Daten bekommt und auswertet. Bitte bringen Sie Ihre Webseiten auf den aktuellen Stand.
erstes Bild
Kategoriebild