Zeiterfassungspflicht in Unternehmen
Bereits im Mai 2019 wurde vom Europäischen Gerichtshof beschlossen, eine Verpflichtung zur #Zeiterfassung für Unternehmen einzuführen. Im September 2022 stützte das Bundesarbeitsgericht diese Entscheidung, indem zur Zeiterfassungs-Pflicht ein eigenes Urteil aussprach. Grundsätzlich besteht die Pflicht also schon ab 2019, wurde aber jetzt erst in nationales Recht umgesetzt. Viele von Ihnen setzen Software oder Web-Lösungen (und Stempelterminals) zur Zeiterfassung bereits ein, es gibt aber viele Fälle, insbesondre im KMU (kleine und mittelständische Unternehmen), deren Mitarbeitende noch keine Zeiten erfassen. Zur Einführung (bzw. generell) gilt: Stimmen Sie die weitere Vorgehensweise mit einem Fachanwalt, Ihrem Datenschutzbeauftragten und - sofern vorhanden - Ihrem Betriebsrat ab. Die einfachste Methode (sofern die o.g. Bedingungen das erlauben) sind "Stundenzettel", die monatsweise händisch erfasst und dann von der Personalabteilung bzw. den Personalverantwortlichen archiviert werden. Im Zeitalter der Digitalisierung nicht empfehlenswert. Das Wordpess Plugin zur Online-Erfassung von Zeiten und Auswertung in Ihrem Intranet erleichtert Ihnen die Zeiterfassung und bietet die Möglichkeit zur Raumplanung (Desksharing). Den Quellcode und den Code-Download finden Sie hier.
Kategoriebild
Mobile Geräte mit Bitlocker verschlüsseln
In den BSI-Grundschutz-Katalogen 200-1 und im Prüfungsstandard 330 und auch aus der DSGVO lässt sich ableiten, dass mobile Geräte (Notebooks, Laptops) Daten (insbesondere personenbezogene Daten) verschlüsselt speichern müssen. Unter Windows steht dafür der Bitlocker ab den Pro-Versionen von Windows 10 zur Verfügung. Gruppenrichtlinien Die Einstellungen für den #Bitlocker lassen sich domänenweit über Gruppenrichtlinien festlegen. Die Einstellungen für BitLocker finden sich unter: Computerkonfiguration => Administrative Vorlagen => Windows Komponenten => BitLocker-Laufwerks-verschlüsselung. Hier gibt es den Eintrag BitLocker-Wiederherstellungsinformationen im Active Directory Domaindiensten speichern. Auch lässt sich hier festlegen, ob beim Einschalten eine PIN eigegeben werden muss: Dazu im Unterordner: „Betriebssystemlaufwerke“ => Zusätzliche Authentifizierung beim Start anfordern Die minimale PIN-Länge lässt sich mit einer weiteren Richtlinie in dem Ordner auf 4 oder 6 Zeichen setzen (nach BSI Grundschutz ist eine 4-stellige numerische PIN zum Entsperren des Gerätes ausreichend, da damit noch kein Zugriff auf Daten möglich ist (dieser erfolgt erst nach der Windows Domänen-Anmeldung). Bitlocker aktivieren Nach Neustart des Rechners und Anmeldung als Domänen-Admin kann über die klassische Systemsteuerung oder den Windows-Explorer der Assistent zur Bitlocker-Laufwerksverschlüsselung gestartet werden. Hierbei wird der Wiederherstellungsschlüssel zusätzlich auf einem Netzwerklaufwerk oder Speicherstick zu speichern sein. Wiederherstellungsschlüssel aus AD auslesen Auf einem der Domänencontroller (dort wo Admins die Schlüssel auslesen wollen) im Server-Manager zwei Features aktivieren: BitLocker Wiederherstellungskennwort - Viewer und Tools zur BitLocker-Laufwerks­verschlüsselung. Danach sollte in Active Directory-Benutzer und -Computer beim Öffnen eines Computer-Objektes ein neuer Reiter mit der Beschriftung BitLocker-Wiederherstellung zu sehen sein. Der Powershell-Befehl lautet: $computer = Get-ADComputer -Identity CRECOVERY01 $recoveryInformation = Get-ADObject -Filter {objectClass -eq 'msFVE-RecoveryInformation'} -SearchBase $computer.DistinguishedName -Properties *
Kategoriebild
IGEL Thin-Client Doku und Azure
Um eine Aufstellung aller verwendeten und in der #Igel Verwaltungssoftware UMS registrierten #Thin-Clients zu bekommen, meldet man sich an der UMS-Oberfläche an und geht mit der rechten Maustaste auf "Views": Unter Views, einen neuen View erzeugen "Alle-igel"Das Attribut „Arbeitsspeicher“ auswählen - im folgenden Dialog keinen Filter eingebenView fertigstellenWeitere Spalten wie Produkt, Version, Unit-ID, Gerätetyp, CPU-Geschwindigkeit, CPU-Typ,. Flashspeicher, Arbeitsspeicher, Grafikspeicher einblenden (Dreipunktemenü rechts an den Spaltenüberschriften)Rechte Maustaste auf den View "Alle-Igel" links in der NavigationAls „csv“ Datei abspeichern!Damit sind alle relevanten Informationen in der „csv“ Datei und lassen sich in Excel als Tabelle formatieren In der Spalte Version (Tabelle in Excel sortieren) lassen sich die für Azure Virtual Desktop #AVD benötigten Mindestfirmware-Versionen 11.04 qualifizieren. Geräte mit älterer Firmware können entweder bei gültigem Wartungsvertrag aktualisiert werden oder sind aufgrund der Hardware nicht für den Einsatz geeignet und müssen ersetzt werden. Checkpunkt Azure: Futros von Fujitsu sind generell nicht einsetzbar, Igels nur ab Firmware Version 11.03.261 oder neuerhttps://kb.igel.com/igelos-11.03.500/en/how-to-connect-igel-os-to-windows-virtual-desktop-28251665.htmlListe der Modelle, die aktualisiert werden können:https://kb.igel.com/igelos-11.03.500/en/igel-devices-that-can-be-upgraded-to-igel-os-11-27245464.htmlhttps://igel.com
erstes Bild
Kategoriebild
OpenAudit Classic Netzwerke
Das quelloffene Werkzeug für Hard- und Software-Inventur hat einige neue Funktionen bekommen. Über das Menü: Administrator / IP-Liste erzeugen kann eine Kommagetrennte Liste von Netzwerken in das Eingabefeld kopiert werden. Daraus wird beim Abschicken automatisch die pc_list_file.txt im scripts Ordner erneuert. Nach dieser Liste geht OpenAudit Classic vor und ermittelt das InventarHerausfinden der Zweigstellen-IP-Kreise: Nachdem der erste OpenAudit Scan gelaufen ist, unter Sonstige Geräte / Printers IPv4 schauen. In der Spalte Port tauchen die IP-Adressen der Standortdrucker auf. Hat man im Active Directory beim Drucker auch den Standort dokumentiert, lassen sich so auch die Standortbezeichnungen ablesen. Diese (IP und Standort) können beispielsweise in die "00-kunde-Netzwerk-ips-leitungen.xlsx" Datei für Dokumentationen kopiert werden.Nach dem ersten Scan wird auch der Windows-Domänenname (meist vollständig als FQDN) in der Systeme Liste angezeigtUnter "Sonstige Geräte / Gateways" kann man herausfinden, auf welchen Wegen das Unternehmen vernetzt ist.Der Softwarevergleich hat nun weitere Produkte in der Liste und nimmt eine Bewertung vor: (S) bedeutet, dass die Software auf einem Server gefunden wurde, (c) auf einem Windows 10 Client (oder AVD), bzw. in einer RDS-Sitzung, (x) steht für die Empfehlung, die Software zu deinstallieren oder die Erfordernis, wenn benötigt, Lizenzen dafür vorzuweisen. S,c und x können kombiniert auftreten (sc, sx, cx beispielsweise)Disclaimer: Es lassen sich keine Aussagen darüber treffen, ob der Betrieb der Software vom Hersteller als kompatibel eingestuft wird und auch nicht, ob die Software auf einem neueren Betriebssystem lauffähig ist. Meist muss sie dafür kostenpflichtig aktualisiert werden.Das aktuelle Release von #OpenAudit Classic geht heute im Laufe des Tages…
Kategoriebild
Unifi Ubiquiti WLAN Access Point AC Pro Test
ich habe in letzter Zeit häufiger in Kunden-Umgebungen das abgebildete Gerät (oder mehrere davon im Verbund) gesehen und von den Admins wurde nur positiv berichtet.Rechtzeitig zum Support-Ende meines CISCO Access Points mit 2.4GHz und n-Standard stand die Anschaffung des #Unifi WLAN AC PRO auf dem Programm. Hier die ersten Erfahrungen damit: Unboxing Die neue Verpackung ist umweltfreundlicher (viel Pappe, wenig Plastik) und nur noch halb so hoch wie der Karton früher. Sie enthält: 1 PoE-Adapter (wer keinen Power-over-Ethernet Switch sein eigen nennt, kann die benötigten 48V vor dem Gerät ins Netzwerkkabel einspeisenDer AP selbst (fliegende Untertasse in weiß)Befestigungsschiene und Schrauben für Wand- oder Decken-BefestigungEine Kurzanleitung ist nicht in der Packung, aber im Internet zu finden. Ohne diese kommt man nicht unbedingt drauf, dass man nach Entfernen des unteren Rings (der sich wie bei einem Rauchmelder durch entriegeln und drehen lösen lässt) noch einen größeren Gummipropfen entfernen muss, um die Netzwerkanschlüsse freizulegen. Das Gummi dient dem Witterungsschutz, wenn man das Gerät (das darf man laut Hersteller) im Außenbereich z. B. unter dem Dach montiert. Die offene Freilandmontage wird nicht unterstützt - ist also kein outdoor-device, darf aber aussen montiert werden. Hightlights: Neben dem Gigabit Netzwerkanschluss ist im Access Point ein kleiner Switch eingebaut, der einen zweiten Gigabit--Port enthält. So kann man einen vorhandenen Netzwerk-Anschluss nehmen, wo schon ein Endgerät arbeitet und den AC Pro dazwischen hängen.Die Funkleistung ist trotz integrierter Flächen-Antennen um einiges höher als bei vergleichbaren Produkten.Eine vielzahl von Einstellungen lassen sich auf (automatisch optimieren) oder explizit setzenVLANs sind ebenso…
erstes Bild
Kategoriebild
Prüfung Mitarbeiter sensibilisieren
Sie möchten Ihre Mitarbeiter sensibilisieren und die Risiken eines Schadsoftware-Befalls durch unbedachte Handlungen reduzieren? Diese #Prüfung hilft Ihnen dabei. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] erhalten Sie eine Prüfungsbescheinigung. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Microsoft Tech Summit 2018
Am 21+22. Februar fand die größte technische und Entwickler- Konferenz Europas in der Frankfurter Messe statt. Erstmals ohne Eintrittsgebühren - dafür gab es aber auch nur die reinen Veranstaltungen. Microsoft hatte zahlreiche Redner aus der Zentrale in Redmont nach Frankfurt geflogen und um Mitarbeiter aus München ergänzt. Kernthemen waren die Microsoft 365 Strategie, IT-Sicherheit, Compliance (GDPR = DS-GVO Datenschutzgesetze) und insbesondere die Veränderungen, die Office mit Erscheinen von Office 2019 mit sich bringt. Neben den Frontal-Veranstaltungen gab es einige Workshops und Hand-on-Labs, wo man die Verfahren anhand von Übungen selbst durchspielen konnte. Weitere Vorträge und Videos hat Microsoft öffentlich hier bereitgestellt. Hier die Fakten und Highlights zur Veranstaltung: :J Office 2019 wird es nicht mehr als .MSI Installer geben. Alle Installationen werden über den erweiterten Click2Run Mechanismus erfolgen. Das Office Customization Tool (OCT) entfällt ebenfalls und wird durch die Office Config Webseite ersetzt. :J Für das Erstellen der XML-Installationsdatei ist momentan in der Beta eine Web-Oberfläche, die alle Einstellungen grafisch klickbar macht. Die Seite https://config.office.com/ wird im Oktober 2018 diese Erweiterungen erhalten. Momentan lassen sich dort die Grundeinstellungen bereits jetzt erzeugen. :J Office Shared activation funktioniert mit mehr als 5 RDP-Servern, obwohl die Lizenz streng genommen pro User nur 5 Geräte erlaubt. Es dürfen aber nicht mehr als 5 Geräte gleichzeitig von ihm genutzt werden. :J Visio 2016 funktioniert parallel zu Office365, man kann die C2R-Installation von Visio benutzen, aktiviert Visio aber mit MAK oder KMS key :J Beim Rechte-Management wurden die Möglichkeiten erweitert, Dokumente inhaltsabhängig vor Versand nach außen…
erstes Bild
Kategoriebild
IT-Strategie und Windows 11 vereinbar?
Admins, die mehrheitlich diese Tätigkeit als Nebenaufgabe ausführen (neben ihrer Haupttätigkeit als Buchhalter, Verkäufer, Einkäufer, Geschäftsführer...) haben das Ziel, eine möglichst homogene IT-Umgebung in ihrem Unternehmen einzusetzen. Die Motivationen sind unterschiedlich. Geschäftsführer wollen das Haftungsrisiko reduzierenDie operativen Mitarbeiter, die auch IT-Support machen, müssen den Aufwand reduzieren Homogenisierung Windows 10 / Azure Virtual Desktop / Server 2022 Terminalserver Oberfläche Bis heute konnte man relativ einfach auf das Ziel hinarbeiten, ohne größere Einmal-Investitionen zu tätigen: Windows 7 (Professional) Rechner (Core i5 mit 4 oder 8 GB RAM) mit kleinen SSDs ausstatten und unter Einsatz des aufgedruckten Lizenzschlüssels auf Windows 10 Pro bringen. Nach Datenübernahme konnten die Festplatten ausgebaut werdenStatt Neukauf von Servern:Windows #Server in die Azure Cloud (Microsoft Deutschland) verlagernMailserver auf Exchange online und Office auf Business Premium Plan umstellenLokale Software auf #Azure Virtual Desktop migrieren (eigener Windows 10 Umgebung in Azure) via RDPStatt Ersatzkauf von defekten PCs: Thin-Client IGEL UD3 ab Firmware 11.3 anschaffenNeu anzuschaffende Notebooks und Tablets haben ebenfalls Windows 10 ProWenn man nicht selbst Updates und Sicherheitspatches installieren möchte, kann man die Aufgabe über Care-Packs an den IT-Dienstleister auslagern Fazit: Das gesamte Netzwerk (die Domäne) lässt sich zentral verwalten. Viel wichtiger: Anwender (und Admins) arbeiten mit einem einheitlichen Erscheinungsbild (Startmenü, Windows Umgebung) Was bewirkt Windows 11? Windows 11 Oberfläche Ab 05. Oktober 2021 werden neue PCs mit Windows 11 #Win11 #Eleven ausgeliefert. Bestehende PCs, Notebooks, Ultrabooks lassen sich nur aktualisieren, wenn sie jünger als drei Jahre sind und über einen TPM 2.0 Chip verfügen (nicht alle Business PCs, die…
erstes Bild
Kategoriebild
Windows 12 kommt mit dem 22H2 Update
Nachdem der Erfolg von Windows 11 auf der Strecke geblieben ist (derzeit gehen die Umstellungszahlen von #Win11 zugunsten Windows 10 22H1 zurück), hat Microsoft entschieden, die Version mit dem Update 22H2 (das im Sommer erscheint) in Windows 12 umzubenennen. Dies äußerte Leading Product Evangelist Vincent Waters, der die Windows Entwicklung in Redmond leitet, gegenüber der Redaktion. Zahlen vom März 2022: Windows 10 21H2 (19044): Zuwachs 28,5 % (+7,5% gegenüber Februar), Windows 11: Zuwachs nur noch 19,4 % (-6,5% gegenüber Februar)AdDuplex Statistiken von adduplex.com Nach riesigen Protestwellen der Anwender und Unternehmen werden Funktionen von Windows 10 in Version 12 wieder aktiviert. So hat man (wie in den aktuellen Insider-Versionen derzeit zu erkennen), die zweite Ebene aus den Kontext-Menüs wieder entfernt. Die von Windows 10 bekannte Kontext-Menü Ebene ist also wieder nach einem Mausklick erreichbar. Auch das Startmenü mit den Live-Kacheln lässt sich in den Einstellungen wieder aktivieren (siehe Screenshot der Preview). Weitere Funktionen von Win12 sind: Direct X 12.net Framework Desktop Engine 6.03Neue Designs von Windows 11abgerundete EckenCustomizing virtueller Desktops mit verschiedenen AkzentfarbenTouch-Optimierte Funktionen von Windows 11 [liveumfrage id=4] Bisher sind die Insider-Previews noch in englisch. Mitte des Jahres gibt es deutsche Languagepacks Heinrich IV. soll an einem 1. April im 17. Jahrhundert eine Einladung zu einem Treffen von einem Mädchen aus dem einfachen Volk erhalten haben. Der König soll die Einladung angenommen haben und zu einem abgelegenen Lustschlösschen gereist sein. Dort wartete aber keine künftige Geliebte - sondern der eigene Hofstaat samt Heinrichs Ehefrau.#Aprilscherz 2022
erstes Bild
Kategoriebild
HP-Drucker – kritische Sicherheitslücken
Hewlett-Packard warnt vor kritischen #Sicherheitslücken in über 200 seiner Drucker der Marken HP und #Samsung. Angreifer können mit diesen Lücken Schadprogramme auf den Druckern installieren. Das funktioniert normalerweise nur im lokalen Netzwerk. Da aber dies der Haupt Angriffsvektor ist, sollte umgehen die aktuelle Firmware auf den Druckern installiert werden. Ein typischer Angriff funktioniert so: Ein Mitarbeiter wird in E-Mails unter einem Vorwand dazu aufgefordert, einen Link auszuführen. Dieser lädt mit Benutzerrechten die erste Software herunter. Diese wiederum durchsucht das lokale Netzwerk nach "Opfergeräten" mit Sicherheitslücken und installiert dort einen weiteren Download (das Schadprogramm). Auf dem Drucker wird dann das Schadprogramm ausgeführt und verschlüsselt beispielsweise andere Geräte im Netzwerk. Alternativ schalten Sie bitte in der Druckeroberfläche unter Netzwerk / Erweitert das LLMNR Protokoll aus. Steht kein Firmwareupdate für Ihr Modell zur Verfügung, empfiehlt es sich, ebenfalls die Cloudprint Funktionen des Druckers über die HP Smart App abzuschalten. Damit kann der Drucker über das Internet erreicht werden und Ausdrucke über eine e-Mail an den Drucker initiiert werden. https://support.hp.com/us-en/document/ish_5948778-5949142-16/hpsbpi03780https://support.hp.com/de-de/driversHP Supportseiten: (CVE-2022-3942, CVSS 8.4, Risiko kritisch)
Kategoriebild
IT-Sicherheit – erhöhtes Risiko von Cyberangriffen
derzeit kursiert ein Schreiben vom Verfassungsschutz Baden-Württemberg: „Warnung Kritischer Infrastrukturen vor dem Hintergrund der aktuellen Entwicklungen im Ukrainekonflikt“, in dem der Verfasser Bedrohungen auflistet und Handlungsempfehlungen gibt. Grundsätzlich ist festzustellen, dass die Zielgruppe des Schreibens nicht das klassische Handelsunternehmen ist, sondern die zur kritischen Infrastruktur gehörenden Energieversorger, Krankenhäuser, IT-Rechenzentren, Behörden und Verwaltungen. Dennoch gelten die im Grundschutz des Bundesamts für Sicherheit in der Informationstechnik (BSI Standard 200-1) für die aktuelle weltpolitische Lage genau wie vor dem Krieg. Einzig das Risiko, angegriffen zu werden ist deutlich erhöht. Die Grundsätze der verwendeten Angriffsmethoden und die Maßnahmen, sich dagegen zu schützen, sind auch die gleichen wie vorher (DDOS-Angriffe, Verschlüsselungstrojaner und Ransomware). Das höchste Risiko besteht dabei durch die Mitarbeitenden. Organisatorische Maßnahmen können durch technische Aktualität ergänzt werden, es wird immer ein Restrisiko bleiben. Beispiele für Handlungsempfehlungen und Must-Haves (nach BSI-Grundschutz) IT-Infrastruktur: Sind alle Router, Firewalls, Switches, Kameras, Server, IRMC, USVs, NAS-Geräte, Drucker und andere Geräte mit einer aktuellen Hersteller-Firmware ausgestattet?Firewall: Setzen Sie eine Firewall der aktuellen Generation mit SSL-Interception, Advanced Threat Protection, Content-Analyse auf den gesamten ein- und ausgehenden Traffic, zwei integrierten Gateway Virenscannern ein?Software: Microsoft Windows: Sind alle Server und Endgeräte mit Microsoft Windows Betriebssystemen auf dem aktuellen Stand (Sicherheitslevel vom letzten Patchtag)Software: Linux: Wenn Sie Linux-Server einsetzen – wird eine aktuell unterstützte LTS Variante eingesetzt (z.B. Ubuntu 18.04) mit allen Sicherheitspatches?Software: Anwendungen: Haben alle Anwendungen die aktuellen Sicherheitspatches? (Beispiele: Acrobat Reader, 7-ZIP, BGInfo, RDCMAN, Notepad++, weitere ToolsSoftware: Browser: Setzen Sie ausschließlich Google Chrome für Enterprise in der aktuellen Version und Microsoft Edge für…
Kategoriebild