HTC Touch Diamond2
superkompaktes Telefon mit MP3-Player, Kamera und Wecker, Touch-Display,erweiterbar mit MicroSD-Karten. Im Lieferumfang sind das Telefon, Ladegerät, Autoladekabel, Typ-A auf MiniUSB Datenkabel, Headset (kabelgebunden), Akku, Aufbewahrungsbox schwarz. Status: gebraucht Technische Daten: Display 8,13 cm (3,20 Zoll) TFT, Touchscreen, Auflösung: 480 x 800 Pixel (292 ppi) Betriebssystem Microsoft Windows Mobile 6.5 Professional Datentransfer EDGE, HSPA, WLAN, Bluetooth Mobilfunk (MHz) UMTS 900, 2100, GSM 850, 900, 1800, 1900 Hauptkamera 5,0 Megapixel (2592 x 1944 Pixel), Front-Kamera 0,3 Megapixel (640 x 480 Pixel) Abmessungen 107,9 mm x 53,1 mm x 13,7 mm, Gewicht 107,0 g
Kategoriebild
CISCO Anyconnect und Secure Clients
Einige von Ihnen setzen CISCO Router als Firewalls oder als VPN Gateway ein. Dabei werden gern mobile Windows Clients angebunden sind (Homeoffice, mobiles Arbeiten, Außendienst). Eine aktuelle Sicherheitslücke betrifft zwar nur den "CISCO Update-Mechanismus bei Einwahl", es ist aber grundsätzlich die Frage zu stellen, ob Ihr "CISCO Secure Client" oder "CISCO Anyconnect vpn Client" den aktuellen Stand hat. Die aktuellen Updates erhält man nur, wenn man bei CISCO oder seinen Anbieter Wartung für den CISCO in der Hauptstelle abgeschlossen hat. Bitte prüfen Sie Ihr Software-Inventar, ob Sie in Ihrem Unternehmen CISCO vpn Software einsetzen. Hierbei kann OpenAudit Classic hilfreich sein. Wenn ja: Beschaffen Sie über Ihren Dienstleister den aktuellen Cisco AnyConnect Secure Mobility Client   5.0.03072 und rollen ihn an alle VPN-Endgeräte aus. Falls Sie keine Wartung auf die CISCO Geräte haben, denken Sie bitte über den Einsatz einer alternativen Firewall- und VPN-Lösung nach. Falls Sie Drittanbieter-Geräte von sophos oder Fortinet o.ä., stellen Sie mit Ihrem Dienstleister das vpn auf diese Lösung um und lassen prüfen, ob diese Geräte und Software auf dem aktuellen Stand ist. Allein bei Fortinet gibt es einmal im Monat einen Patchday, der kritische Sicherheitslücken schließt. CISCO Artikel zur aktuellen Sicherheitslücke
erstes Bild
Kategoriebild
Samsung Buds True Wireless statt Klinke
Früher hatten alle Smartphones einen 3,5mm-Klinkenstecker. Daran konnte man entweder einen Selfie-Stick (wer sowas braucht), einen Fernauslöser für die Kamera oder ein kabelgebundenes In-Ear-Headset anschließen. Über das eingebaute Mikrofon konnten störungsfrei für die Anderen Gespräche geführt werden. Alle neuen Smartphones, mittlerweile auch die Unter- und Mittelklasse verzichten auf den Klinkenanschluss, die mitgelieferten Headsets, Ladekabel und Netzteil. Ob aus Umweltschutzgründen (ein Typ-C-Ladegerät hat quasi jeder) oder zur Gewinnmaximierung der Hersteller sei mal dahingestellt. Nun mussten also für das neue Smartphone möglichst handliche, Mobile Freisprecher her. Es liegt also nahe, sich auch hier im Hause Samsung zu bedienen, wenn das Telefon auch von dem Hersteller ist. Wer nimmt schon die fetten, schweren Over-Ear Headset immer unterwegs mit. :o #Samsung bietet verschiedene Modelle an (Buds Live im unteren Segment, Buds2 in der Mittelklasse und Buds2 Pro). Ich habe mich für die Mittelklasse SM-R177 entschieden, da diese mit Straßenpreis von derzeit knapp über 70 Euro netto nicht wesentlich teurer ist als die Billigvariante Live (rund 60 €) und deutlich günstiger als die Pro Variante, die es nicht unter 160 € gibt. Die Live-Variante scheidet schon deshalb aus, weil die Hörer wie Bohnen und nicht als In-Ear-Silikon-Hörer ausgelegt sind, damit schlechter im Ohr halten und den schlechtesten Klang haben. Zudem funktioniert ANC so gut wie gar nicht. [tabs]Abbildung|=| Samsung Galaxy Buds2 mit Clear Acryl-Case und Haltering ||Technische Daten|=| Artikel Name Galaxy Buds2Artikelnummer SM-R177NZKAEUDAnzahl der Mikros 6Ambient Sound JaActive Noise Cancellation JaBluetooth-Version Bluetooth v5.2Bluetooth-Profile A2DP, AVRCP, HFPSensoren Beschleunigungssensor, Gyrosensor, Hallsensor, Annäherungssensor, Touchsensor, VPU(Voice Pickup Unit)Maße Ohrhörer…
erstes Bild
Kategoriebild
Umfrage: Braucht Ihr Notebook ein LTE-Modul
Teilen Sie uns Ihre Meinung mit in dieser #Umfrage. Die neuen Generationen von All-In-One Ultrabook Tablets verzichten in der Standardausführung auf ein LTE Modul. Da heutzutage quasi jeder Außendienst-Mitarbeiter sein Smartphone dabei hat, und sich diese Geräte mit 2 Finger-Klicks als "Mobiler Hotspot" aktivieren lassen, ist auch ohne ein Modul Datenverbindung herstellbar. Windows 10 verbindet sein WLAN auf Wunsch automatisch, sobald der Hotspot auf dem Handy aktiviert ist. So wird das Notebook auch ohne eigenes Modul mobil internet-fähig. Ältere Notebooks haben noch ein UMTS (HSPA) Funkmodul. Nachdem alle großen Provider im Juli 2021 das 3G-Netz abgeschaltet haben, ist diese Mobilfunkhardware nutzlos. Meist kann wegen BIOS-Bindung und anderer Formate auch nicht aufgerüstet werden.
Kategoriebild
Warum BYOD in Deutschland nicht funktioniert
Private Geräte dienstlich nutzen? Während BYOD (bring your own device) in vielen außereuropäischen Ländern beliebt ist, verhindern Bundesdatenschutzgesetz (die deutsche Anwendung der EU-DSGVO) und Sicherheitsaspekte nicht nur die Verwendung von privaten Mobilgeräten, sondern auch von Laptops, Tablets und PC-Hardware mit Anbindung an dienstliche Quellen wie E-Mail, M365, AVD und Azure.Neben den gesetzlichen Aspekten steigen auch die Risiken signifikant (im zweistelligen Prozentbereich), da privat eingebrachte, nicht verwaltete Geräte keine Mindestanforderungen erfüllen und keinem Monitoring unterliegen.Viele Cyber-Versicherungen schließen daher grundsätzlich auch BYOD aus oder weigern sich, Zahlungen im Schadenfall zu leisten. Die Beweispflicht liegt dann beim Versicherungsnehmer, was den Anspruchnachweis zusätzlich erschwert. Dienstliche Hardware und Mobilgeräte auch privat nutzen? Die private Nutzung von dienstlichen Mobilgeräten (Smartphones, Tablets) kann hingegen gesetzlich vereinbart werden. Hierzu müssen die technischen Maßnahmen eines Mobile Device Managements wie Intune genutzt werden (oder MDM-Software eines anderen Anbieters).Effektiv lässt sich das nur mit Endgeräten von Samsung (Galaxy A50 und S20 oder neuer) realisieren, denn nur dort gibt es einen Bereich für private Apps wie Whatsapp, Gmail etc. und den geschäftlichen Bereich mit Outlook, M365 und anderen Dienst-Apps.Auch die dienstlichen Daten liegen in einem verschlüsselten Bereich des Speichers und können vom Admin gelöscht werden. Die privaten Daten hingegen bleiben erhalten. (nur bei den Samsung Geräten ist das so, bei apple wird meines Wissens das Gerät komplett gelöscht). In jedem Fall müssen auch die Nutzung der dienstlichen Mobiltarife und das Datenvolumen so organisatorisch geregelt werden, dass die private Nutzung erlaubt ist (Achtung! Nur risikoarm bei Flatrate-Tarifen, die nicht automatisch Volumen dazubuchen, sondern…
Kategoriebild
Mobile Geräte mit Bitlocker verschlüsseln
In den BSI-Grundschutz-Katalogen 200-1 und im Prüfungsstandard 330 und auch aus der DSGVO lässt sich ableiten, dass mobile Geräte (Notebooks, Laptops) Daten (insbesondere personenbezogene Daten) verschlüsselt speichern müssen. Unter Windows steht dafür der Bitlocker ab den Pro-Versionen von Windows 10 zur Verfügung. Gruppenrichtlinien Die Einstellungen für den #Bitlocker lassen sich domänenweit über Gruppenrichtlinien festlegen. Die Einstellungen für BitLocker finden sich unter: Computerkonfiguration => Administrative Vorlagen => Windows Komponenten => BitLocker-Laufwerks-verschlüsselung. Hier gibt es den Eintrag BitLocker-Wiederherstellungsinformationen im Active Directory Domaindiensten speichern. Auch lässt sich hier festlegen, ob beim Einschalten eine PIN eigegeben werden muss: Dazu im Unterordner: „Betriebssystemlaufwerke“ => Zusätzliche Authentifizierung beim Start anfordern Die minimale PIN-Länge lässt sich mit einer weiteren Richtlinie in dem Ordner auf 4 oder 6 Zeichen setzen (nach BSI Grundschutz ist eine 4-stellige numerische PIN zum Entsperren des Gerätes ausreichend, da damit noch kein Zugriff auf Daten möglich ist (dieser erfolgt erst nach der Windows Domänen-Anmeldung). Bitlocker aktivieren Nach Neustart des Rechners und Anmeldung als Domänen-Admin kann über die klassische Systemsteuerung oder den Windows-Explorer der Assistent zur Bitlocker-Laufwerksverschlüsselung gestartet werden. Hierbei wird der Wiederherstellungsschlüssel zusätzlich auf einem Netzwerklaufwerk oder Speicherstick zu speichern sein. Wiederherstellungsschlüssel aus AD auslesen Auf einem der Domänencontroller (dort wo Admins die Schlüssel auslesen wollen) im Server-Manager zwei Features aktivieren: BitLocker Wiederherstellungskennwort - Viewer und Tools zur BitLocker-Laufwerks­verschlüsselung. Danach sollte in Active Directory-Benutzer und -Computer beim Öffnen eines Computer-Objektes ein neuer Reiter mit der Beschriftung BitLocker-Wiederherstellung zu sehen sein. Der Powershell-Befehl lautet: $computer = Get-ADComputer -Identity CRECOVERY01 $recoveryInformation = Get-ADObject -Filter {objectClass -eq 'msFVE-RecoveryInformation'} -SearchBase $computer.DistinguishedName -Properties *
Kategoriebild
Internet Explorer Supportende anders
Microsoft New #Edge ist der neue Browser von Microsoft, der den ungeliebten "Edge" restlos ersetzt. Auf den meisten Windows 10 Systemen wurde der alte Edge mit einem Update deinstalliert und durch den neuen ersetzt. Der "Neue" basiert genau wie Google Chrome und andere Browser wie Vivaldi auf dem Chromium Open Source Projekt. Im Prinzip ist Edge on Chromium, wie man ihn auch nennt, eine andere Karosserie auf der selben Fahrzeugbaugruppe. Weil im Neuen Edge auch ein "Internet Explorer Modus" eingebaut ist, mit dem (die wenigen) Webseiten, die einen Internet-Explorer benötigen, funktionieren, hat man sich entschlossen, in zwei Stufen (erst im März 2022, endgültig am 15. Juni 2022) keine Updates mehr für das Produkt "Internet Explorer" auszuliefern. Das gilt nur für Windows 10 ab Version 1809 und für Windows 11. Andere Betriebssysteme wie Server 2016, 2019, 2022 und sogar Windows 7 (nur mit kostenpflichtigen ESU Updates) und 8.1 erhalten weiterhin Sicherheits-Updates für den IE11. Für Server 2019 und 2022 gilt: Im neuen Control Panel kann der Internet-Explorer (das aufrufbare Programm) deinstalliert werden. Microsoft New Edge lässt sich auf allen Plattformen nutzen. [next_event date="15.06.2022"] Bereits jetzt lässt sich in den "Einstellungen/Apps/optionale Features" von Windows 10 auch bei den normalen Versionen der Internet Explorer entfernen*. Mit einem später geplanten Update im Rahmen des regulären Patchday wird dann die iexplore.exe und die Verknüpfung dazu entfernt. Bereits seit 15. Juni werden Anfragen, die aus der iexplore.exe aufgerufen werden, an den New Edge weitergeleitet und dort ausgeführt. Empfehlung Wie schon neulich geschrieben ist unsere Empfehlung weiterhin:…
Kategoriebild
Logitech macht Funktastaturen sicherer, Lücken bleiben
Mit den gestern erschienenen Firmware-Updates lassen sich #Logitech Tastaturen, Mäuse und Presenter zwar sicherer machen, es bleiben aber zwei bekannte Lücken offen. Für eine der #Sicherheitslücken (CVE-2019-13052) benötigt ein Angreifer Zugriff auf den Unifying Receiver, um ein sog. Pairing auszulösen. Danach kann er den Funkverkehr mitschneiden.Die zweite Lücke (CVE-2019-13053) ermöglicht es dem Angreifer, eigene Tasteneingaben in die Funkverbindung einschleusen. Das könnte ein Powershell-Script sein, das eine Schadsoftware auf dem angegriffenen Rechner herunterlädt und ausführt. Logitech wird damit zum "Locky-Tech". Fazit und Sicherheits-Hinweise Logitech-Funktastaturen und -Mäuse, die über den abgebildeten Empfänger verfügen, sollten nicht in öffentlichen Bereichen mit Publikumsverkehr eingesetzt werden. An einer POS-Kasse im Markt oder einem Beraterplatz in der Küchenausstellung sind aus meiner Sicht generell Funk-Tastaturen ungeeignet - weil unsicher. Selbst Bluetooth-Geräte haben vielleicht noch unentdeckte Sicherheit-Lücken und können andere Geräte im Umfeld stören.Verwenden Sie kabelgebundene Geräte, schont das auch zusätzlich die Umwelt, und Sie müssen keine Batterien tauschen.Wenn Sie kabellose Mäuse einsetzen möchten, empfiehlt sich derzeit ein Modell, dass über Bluetooth ab Version 4.1 verbindet. Alternative für den mobilen Einsatz Die #Lenovo Dual Mode Wireless Touch Mouse N700 (Artikel Nr. 888015450) mit eingebautem Laser-Pointer beispielsweise hat sowohl Bluetooth 4.1 Kompatibilität, als auch einen 2.4GHz Empfänger, der laut lenovo nicht von Logitech ist. Ich benutze die Bluetooth-Schnittstelle, RF-Empfänger und Sender bleiben ausgeschaltet.(Post ID:1412)
erstes Bild
Kategoriebild
lenovo Thinkpad Yoga 370 2021
Jahr:2021   - Letzte Änderung: Freitag, 13. August 2021 21:43:30 Hersteller:lenovo     [complogo brand="lenovo"] Modell:Thinkpad Yoga 370 CPU:Core i5 Gen7 Taktfrequenz (MHz):2600 Betriebssystem:Windows 10 Pro Soundkarte bzw. Vertrag:Realtek Dolby Arbeitsspeicher (RAM in KB):16384000 = 16G Storage (SSD, NVRAM MB):1000000 = 1T Bildschirm (Monitor):13.3Zoll IPS MultiTouch 1920x1080 glare Bemerkungen:Fingerprint, Webcam, Thunderbolt, P Mobiles Gerät, 16GB Crucial RAM Upg. Bewertung:9   9 von 10 Herstellerseite:lenovo.de Bildersuche zum Modell:lenovo Thinkpad Yoga 370 Testbericht:Details zu Thinkpad Yoga 370 Listen-ID:89
erstes Bild
Kategoriebild
Probleme mit dem Fahrer?
Immer wieder hilfreich, wenn es Probleme mit dem Rechner gibt, ist es, die Treiber für die #Hardware auf den aktuellen Stand zu bringen. Der Lenovo Support geht einen neuen Weg und bietet dazu einen Führerschein an. Mit der Fahrer-Aktualisierung (siehe unten) bekommt man auch gleich einen Boots-Führerschein. Auch für Taxi Unternehmen interessant. Haben die Gäste Probleme mit dem Fahrer, muss er in die Aktualisierung. Lenovo bietet dazu auch weiterführendes Material:"Dieser Artikel enthält eine Liste mit Links zu fahrerbezogenen Fragen und Problemen."[Video] Was ist ein Fahrer? Auch wenn die Übersetzungen der Seite sonst nicht nach Maschine aussehen, ist hier zumindest beim Fahrer (Treiber) eine solche Maschine dahinter zu vermuten. Oder der menschliche Übersetzer, der die Vorlage geschrieben hat, wusste nicht Bescheid, dass "driver" mit "Treiber" übersetzt wird.
erstes Bild
Kategoriebild
Vintage: Mobil-Telefon wird zum Smartphone
Am Beispiel von Siemens "Handies" zeigt sich die Entwicklung vom letzten reinen Telefon (zum mobil telefonieren und SMS schreiben im D-Netz) hin zum Smartphone.Links zunächst das S25 (Nachfolger vom S10D). Erstmals musste man keine Antenne mehr herausziehen, um optimalen Empfang zu haben. Funktionen: Telefonieren und SMS, Netz:GSM. Display: LCD mit 4 FarbenDer Nachfolger, das Sl45i (i steht für Internet) hatte schon einen MMC-Speicherkarten-Steckplatz und konnte MP3-Dateien abspielen. Als Zubehör gab es neben dem Headset auch eine 3,5mm Klinken-Buchse, um das Telefon an eine Stereoanlage oder Verstärkeranlage anzuschließen. Display: LCD monochrom mit orangener Hintergrund-Beleuchtung.Ein eingebauter Internet-Browser liess auf dem Mini-Display WAP-Internetseiten darstellen.Exotisch kam in Zusammenarbeit mit Nokia das SX1 auf den Markt. Im Gegensatz zum Nokia S60 hatte es die Tasten nicht in Tastenblockform unter dem Display, sondern seitlich 12345 und 67890 am den Längsseiten des Gehäuses aufgereiht. Als Betriebssystem S60 konnten JAVA Apps laufen, ein Internet-Browser konnte WAP-Seiten darstellen (GSM, GPRS, EDGE). Über USB konnte seriell ein PC angeschlossen werden. Es gab eine Dockingstation mit Ladeanschluss und der PC-Schnittstelle.Dann ein neueres (ca. 1995) Telefon, das wiederum nur telefonieren konnte (mit serieller Schnittstelle für Adressbuch und PC): das S55. Im Prinzip hatte man das Schnurlostelefon Gigaset SL1 mit einem anderen (GSM/Edge) Funkmodul ausgestattet. Die Oberfläche von Schnurlos und S55 war gleich mit dem S55, die Software zum Übertragen von Adressbuch und Klingeltönen ebenfalls. Klingeltöne konnten umgewandelte WAV-Dateien sein oder MMF-Midi Dateien. Es kamen polyphone Klänge raus. Danach kam die chinesische Firma HTC (High tech corporation) und brachte die ersten Smartphones mit…
erstes Bild
Kategoriebild
Gefahrenquelle Mobiles Arbeiten, Home Office
Die gemeinhin gern als "Home-Office" bezeichnete Arbeitslokation, die im geschäftlichen Bereich als „Mobiles Arbeiten“ bezeichnet wird, kann möglicherweise als Einfallstor für kriminelle Machenschaften genutzt werden. Um den Einbruch, muss der Unternehmer/Arbeitgeber wirksame Maßnahmen ergreifen. Tut er das nicht, können Versicherungen im Schadensfall die Leistung komplett verweigern oder zumindest kürzen. Bei grob fahrlässigem Handeln drohen Regressforderungen und hohe Bußgelder. Um zu vermeiden, dass die Sicherheitsgrundlinie, wenn Mitarbeiter zuhause oder an einem anderen Ort arbeiten, zu niedrig ist, sind einige Grund-Voraussetzungen zu erfüllen: * Ein geschäftliches Notebook zur Verfügung stellen – wir empfehlen Notebooks der Thinkpad-Reihe vom Markführer lenovo* Softwareinstallation (Windows Deployment, gehärtete Installation) wurde vom Systemkoordinator im Betrieb durchgeführt* Nur die Software installieren, die unbedingt auf dem Notebook benötigt wird* Windows Updates so einstellen, dass sie zeitnah am Patchday installiert werden* Gemanagten Virenschutz installieren (Lizenzprodukt, wir empfehlen Kaspersky Endpoint Protection) und zentral über das Kaspersky Security Center überwachen* Gesicherte vpn Software (NCP, Client, Cisco Anyconnect oder Barracuda vpn Client) verwenden zulassen* Datenzugriff auf Firmendaten nur über SSL-VPN oder gesicherte https Verbindungen mit Zertifikat* Anmeldung an der Domäne oder am Azure AD mit sicherem Passwort, Kennwortrichtlinien gemäß BSI Grundschutz Stand März 2020* Bestimmte Software (z.B. Warenwirtschaft) nur über ein RDS Security Gateway, SSL verschlüsselt bereitstellen oder aber (wenn gevis ERP|BC 17) mit Zertifikat und Reverse Proxy über die Firewall als Browser Anwendung* Internet Standard-Browser Google Chrome für Enterprise mit Gruppenrichtlinien* Gruppenrichtlinien für das Gerät und Software* Eine Vereinbarung zum Verhalten und Nutzung und Tipps zur Gefahrenabwehr von Hard- und Software schließen und…
Kategoriebild