WordPress Must-have Plugins
Die folgenden Erweiterungen sind für eine auf WordPress basierende Internet oder Intranet Seite hilfreich und sparen eine Menge Arbeit für den Webmaster. Als Design-Empfehlung gilt weiterhin das Open-Source „Penguin“ Design. Genutzte Plugins Access Category Password Komplette Kategorien und deren Beiträge durch ein Kennwort schützen Antispam Bee Antispam-Plugin mit einem hochentwickelten Tool-Set für effektive tägliche Kommentar- und Trackback-Spam-Bekämpfung. Entwickelt mit Blick auf Datenschutz und Privatsphäre. Categories Images Jeder Kategorie ein Bild zuweisen und über PHP-Code im Artikel anzeigen (Bannerbild) Contact Form 7 Formulare (Kontakt, Feedback) per E-Mail an Website Admins senden, DSGVO-Einwilligung in den Formularen CyberSyn Externe RSS-Feeds importieren (1x pro Tag) und als Beiträge anzeigen Delightful Downloads Downloadlisten mit Kategorien, Dateitypen, Downloadzähler, Passwortschutz, Download-Ordner-Schutz (.htaccess) Disable Google Fonts Google Fonts Online deaktivieren (enqueuing of fonts from Google used by WordPress core, default themes, Gutenberg, u.a.) Easy Table of Contents Fügt eine benutzerfreundliche und vollautomatische Möglichkeit hinzu, ein aus dem Seiteninhalt generiertes Inhaltsverzeichnis zu erstellen und anzuzeigen. Enable Media Replace Ermöglicht das Ersetzen von Medien-Dateien durch das Hochladen einer neuen Datei in den „Dateianhang-Details“ der WordPress-Mediathek. Flamingo speichert über Contact Form 7 abgeschickte Informationen in der Datenbank, DSGVO-Einwilligung des Absenders wird protokolliert hashtagger Verwende hashtags, @usernames und $cashtags in Deinen Beiträgen ICS Calendar Integriere einen Live-Update-iCal (ICS) -Feed auf jede Seite mit einem Shortcode. Love me Like Knopf mit Herz-Symbol im Beitrag einblenden (PHP-Ergänzung in der functions.php des Designs) Related Posts By Taxonomy Ähnliche Beiträge (…das könnte Sie auch interessieren) lassen sich hiermit (PHP-Code erweitert im Design) unter dem Posting darstellen…
erstes Bild
Kategoriebild
Prüfung Microsoft Office
Die Standard-BüroSoftware will gelernt und beherrscht sein. Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Prüfung Internet Grundlagen
Wie sicher fühlen Sie sich im Internet? Diese #Prüfung hilft Ihnen, Ihre erlernten Fähigkeiten unter Beweis zu stellen. Wenn Sie mehr als 50 % erreichen, gilt sie als bestanden. Die benötigte Zeit wird protokolliert. Für die Auswertung sollten alle Fragen beantwortet sein. Kreuzen Sie in der rechten Spalte an. Nach der [Auswertung] bitte als PDF [Drucken] und dem Dozenten zuschicken, um eine Prüfungsbescheinigung zu erhalten. Zur Lösung können eine oder mehrere Antworten richtig sein.
Kategoriebild
Samsung A5 erhält Android 8 Oreo
#Samsung gibt #android 8 (Oreo) jetzt auch für das Galaxy A5 (2017) frei. Im Bündel sind auch die April-Sicherheits-Patches. Einige Samsung spezifische Apps (Kalender, E-Mail, Music und Andere) erhalten ebenfalls ein Update. Wer das Telefon werbefrei haben möchte, muss es entweder kurzzeitig dafür mit Chainfire CF Autoroot rooten (dabei werden aber alle Daten auf dem Telefon gelöscht) oder aber #DNSFilter verwenden. Einige vorinstallierte Apps lassen sich nur mit Root-Rechten entfernen und der Werbefilter auf Basis der Hosts-Tabelle nur so installieren! Nach dem Rooten und Werbung entfernen (mit der Adaway App von xda-developers) sollte auf dem Telefon dann wieder die Root-Software Super-SU deinstalliert werden. Danach muss der Samsung Original-Bootloader durch erneutes Flashen mit Odin (Version 3.13 erforderlich) wiederhergestellt werden. Als Alternative, die kein Root benötigt, eignet sich die quelloffene DNSFilter App: DNSFilter benutzt alle bekannten Werbefilter-Listen und die android eigene VPN-Funktion, um werbe-Inhalte und das Einblenden von Werbebannern in Apps effektiv zu verhindern. (Post ID:1146)
erstes Bild
Kategoriebild
Internet und Telefonie auch über vorhandenen Kabelanschluss
Nicht ganz ohne und schon gar nicht jedes Produkt. :X Aus Erfahrung mit Unitymedia #vodafone Kabel hier ein kurzer Bericht mit Dingen, die jeder, der die Umstellung vor sich hat, beachten sollte: Die Internet-Produkte 2play und 3play für Privatkunden sind sehr günstig, es wird aber leider verschwiegen, dass das Heimnetz nach Umstellung nicht mehr aus dem Internet erreichbar ist. Hiervon betroffen sind: * MyFritz-Zugang und Benutzung der MyFritz app unterwegs * VPN-Einwahl über einen verschlüsselten Tunnel von außen * Betrieb eines eigenen Webservers * Betrieb eines eigenen Mailservers und Abruf der E-Mails vom Smartphone aus per PUSH * Zugriff auf ein NAS-System im Heimnetz von unterwegs (Datei Up- und Download, Media-Streaming) * Mitnahme von mehr als 6 Rufnummern (T-ISDN-Anschluss oder beliebiger VoiceoverIP-Anschluss mehr SIP-Nummern Die Damen an der Hotline erwähnen keinen der genannten Punkte, außer den Verlust von 4 MSN-Rufnummern. Zur Nutzung von mehr als einer Telefonleitung muss man ohnehin für 5 € pro Monat Komfort Telefonie zubuchen. Der Zugriff von außen ist versagt, weil Unitymedia (Endkundenbereich) nur IPv6-Adressen mit DS-Lite (Dual Stack Lite) interner IPv4 schaltet. Eine öffentliche IPv4-Adresse ist, wie man dann im Nachhinein erfährt, nicht möglich. Einzige Möglichkeit: Upgrade auf ein Unitymedia Business Paket. Diese Pakete sind auch für Privatkunden erhältlich und haben einige Vorteile: * Öffentliche IPv4-Adresse (die mit Dyndns-Diensten auch nach Wechsel erreichbar ist - im Regelfall wird sie aber nicht 1x pro Tag geändert, sondern nur sehr selten. Anmerkung: Die ausgegebene IP-Adresse ist in Österreich registriert. Wer damit kein Problem hat, verfügt über eine…
erstes Bild
Kategoriebild
Fake-Angebote auf Amazon
seit einigen Wochen häufen sich Angebote, die auf der Plattform von seriösen Anbietern gelistet sind. Dabei werden meist vorhandene Artikel des Anbieters zu weniger als der Hälfte des Straßenpreises beworben (und auch bei zahlreichen Suchportalen an erster Stelle angezeigt). Im Artikeltext steht nun, dass der Interessent eine E-Mail an Adresse X schreiben soll und nicht über sein Amazon Account bestellen. Danach bekommt man eine Rechnung, die aussieht, als komme sie von Amazon - ist sie natürlich nicht. Hat man das Geld erst überwiesen, bekommt man keine Ware. Da die Artikel bei namhaften, gelisteten Amazon Verkäufern auftauchen, ist das jeweilige Amazon-Verkaufskonto gehackt worden. Empfehlung: Weil Einige von Ihnen die Amazon Verkaufsplattform für den Betrieb nutzen: Bitte ändern Sie Ihre Kennwörter regelmäßig (1x pro Monat) und stellen sicher, dass es sich um ein eindeutiges, komplexes Kennwort handelt. Haben Sie ein Amazon Konto als Käufer, gilt das Gleiche, denn auch Ihre Daten können missbraucht werden. Vermeiden Sie, am Amazon Bezahlweg vorbei, Käufe zu tätigen. Vekäufer auf Amazon dürfen keine Zahlungen per E-Mail abwickeln. (Post ID:1035)
erstes Bild
Kategoriebild
Vertrauenswürdige Herkunft der E-Mail-Rechnung sicherstellen
und im Bedarfsfall den Finanzbehörden nachweisen: Viele Kunden nutzen dafür die Digitale Signatur. Als Rechnungsempfänger bekommen Sie die Rechnung als PDF-Anhang, die Signaturdatei (ggf. auch einen Prüfbericht). Für die Rechnungsersteller habe ich den Anschreiben-Text für die Rechnungs-Email bezüglich der Hersteller Links aktualisiert und stelle es hier zum Download ein: Sehr geehrte Kundin, sehr geehrter Kunde, als Anhang erhalten Sie Ihre aktuelle Rechnung im PDF-Format mit der Bitte um Ausgleich. Sie können sie mit dem kostenlosen Acrobat Reader ansehen und drucken: https://get.adobe.com/de/reader/ Die Rechnung ist digital signiert und erfüllt damit alle gesetzlichen Anforderungen der Finanzbehörden. Darüberhinaus können Sie die Echtheit der Herkunft mit der Signatur nachweisen und schützen sich besser vor Trojanern. Zum Überprüfen der digitalen Signatur speichern Sie bitte beide Anhänge auf Ihrer Festplatte und installieren das Überprüfungsprogramm, das Sie kostenlos unter folgender Adresse bekommen: https://seccommerce.com/download-secsigner-secsign-id/ Der „Secsigner“ benötigt Java JRE, das hier heruntergeladen werden kann: https://www.oracle.com/technetwork/java/javase/downloads/index-jsp-138363.html Doppelklicken Sie auf die Datei mit der Endung pkcs7 und erhalten den Prüfbericht. Mit freundlichen Grüßen (Post ID:1034)
erstes Bild
Kategoriebild
Angebot: Netzwerk-Dokumentationen
Schritt-für-Schritt-Anleitungen und anschauliche Netzwerkdiagramme sowie Inventarisierung von Software und Hardware, Sicherheitsrichtlinien, QM-Richtlinien und Leitfäden und Schulungen. Die folgende Grafik beschreibt die notwendigen Elemente für ein Netzwerk mit derzeit technisch machbaren Funktionen in Windows Server Netzwerken: * Faxservice (Unified Messaging, Tobit David) E-Mail, Fax, Sprachboxen * Router, Firewall * DSL-Internet-Zugang * USV (Schneider APC Smart UPS) * Drucker und Multifunktionsgeräte (Netzwerkdrucker an Standard TCP/IP Ports) * WLAN-Anbindung * Virenschutz * Datensicherung * LAN-Anbindung (Post ID:923)
erstes Bild
Kategoriebild
Digitale Signatur bietet Rechtssicherheit
bei elektronischen Rechnungen und schafft Vertrauen bei Ihren Kunden, dass Ihre E-Mails sicher sind - Immer mehr Infektionen durch Verschlüsselungs-Trojaner treten auf. Die Ursache für die Infektion ist in vielen Fällen eine Rechnung per Mail. Wenn Sie Rechnungen an Ihre Kunden per E-Mail verschicken, kann Ihnen die Elektronische Signatur dieser Anhänge: * Arbeit ersparen, wenn die Prüfer vom Finanzamt tätig sind (hier müssen Sie für jede Rechnung einzeln nachweisen, dass diese unverfälscht ist und wie sie sich herleiten lässt * Vertrauen bei Ihren Kunden aufbauen, denn IHRE Rechnungen sind digital signiert, bedeutet: Ihre Kunden können Ihre E-Mail-Anhänge gefahrlos öffnen, ohne mit Schadsoftware infiziert zu werden. Zusätzlich sei hier die aktuelle Gesetzeslage zitiert und ihere Wirkung in der Praxis beschrieben: Auch nach dem SteuerVereinfachungsGesetz von Juli 2011 bleibt die Digitale Signatur der einzig rechtssichere Weg für den elektronischen Rechnungsversand per E-Mail oder Telefax, da der Nachweis der Unverfälschtheit über die Aufbewahrungsfrist hinweg erbracht werden muss. Wir raten dringend davon ab, E-Rechnungen nicht mehr zu signieren. Viele Großunternehmen liefern daher weiterhin mit Signatur aus. Weiterhin empfehlen wir, dass Sie auch für Eingangsrechnungen die Signatur weiterhin von Ihren Lieferanten fordern. 1.3.1 Steuervereinfachungsgesetz 2011 Dieses Gesetz ist mit Wirkung zum 01.07.2011 umgesetzt. Danach muss der Rechnungsaussteller aber immer noch nachweisen, dass Lieferung und Rechnung identisch sind. Lediglich die Vorgabe des technischen Verfahrens wurde entfernt. In der Praxis müsste das Rechnungstellende Unternehmen ein eigenes, qualifiziertes Ersatzverfahren entwickeln und einsetzen, um die Echtheit seiner Rechnungen nachzuweisen. In vielen Fällen wird das Entwickeln dieses Verfahrens aufwändiger sein,…
erstes Bild
Kategoriebild
Verschlüsselungstrojaner Locky
kommt auf mindestens 12000 Infektionen/Tag allein bundesweit. "Und sie klicken doch" heißt das Motto für viele Mitarbeiter, die trotz aller Warnungen Links in E-Mails anklicken, Word-Dateianhänge öffnen und bei der Frage, ob das im Internet angebotene Dokument geöffnet werden soll, mit Ja antworten. Der moderne Trojaner bzw. #Ransomware bittet den Benutzer unter einem Vorwand, ihn auszuführen. Wir Admins können unsere Kollegen und Mitarbeiter nur mit rigorosen Maßnahmen gegen versehentliches oder gewolltes Klicken schützen: Update: Auch Powershell Scripte werden nun aktiv genutzt, indem aus Word heraus eine Powershell Befehlszeile geöffnet wird. Powershell Dateien haben die Endung: .PS1, sollten also mit in die Sperrliste. * Im Exchange alle Anhänge ausser .PDF blockieren (Es gibt dann keinen Austausch von Word/Excel Dateien mehr über das Internet) * Makrosicherheit im Office per Richtlinie auf "Deaktivieren" setzen und nur signierte Makros ausführen * In der Firewall zahlreiche Dateiendungen (HTTP-Download) blockieren, inbesondere auch ALLE Office Dokumenttypen (mit und ohne X), .JS, .EXE COM BAT, .pif, .SCR., .PS1 Die komplette Liste ist noch größer. Verzichten Sie zusätzlich auf Flash und Java und den Adobe Reader und haben einen Browser mit Sandbox (z.B. Google Chrome for Business), ist die Sicherheitslage in Ihrem Unternehmen schon besser. * Die vom Windows Scripting Host ausgeführten Dateitypen für die User mit dem Editor verknüpfen (.JS, .VBS) Zuletzt hilft es nur, Vollbackups in vielen Generationen (beispielsweise für 4 Wochen und mehrmals täglich) extern (nicht auf einer Festplatte, sondern auf einem Band) aufzubewahren, um nach Entdecken einer Infektion möglichst viel zu retten. (Letzte Revision: 19.02.2016…
erstes Bild
Kategoriebild
Wie sieht ein Locky Downloader aus
Derzeit ist neben einer angehängten Word-Datei eine E-Mail vom scanner@meinefirma.de (meinefirma.de entspricht der Firmendomain), der Betreff lautet z.B. mailadressedesmitarbeiters-3409450345890@meinefirma.de. Im Anhang der E-Mail befindet sich eine ZIP-Datei, die wiederum eine .JA-Datei enthält. Wer diese Datei anklickt, ist selbst schuld, denn er hat nun Locky heruntergeladen und ausgeführt und alle Dateien (auch auf Netzlaufwerken mit Schreibzugriff) sind verschlüsselt. Als aktuelle Variante wird dabei meist Teslacrypt 4.0 benutzt, das nun auch versteckte Netzwerkfreigaben sucht (und findet) und auch Dateien und Container >4GB verschlüsseln kann. Da der Private Schlüssel 4096 Bit lang ist, ist eine Entschlüsselung unmöglich. Da Scanner nur PDF-Dateien verschicken und auch nur, wenn der Mitarbeiter vorher etwas gescannt hat, dürfte an sich niemand solche Anhänge öffnen und ausführen. Es wird aber trotzdem geklickt. Auf der administrativen Seite würde es jetzt helfen, wenn man Downloads in der Firewall blockt. Ist die Downloadadresse aber (wie in diesem Beispiel) eine HTTPS Webseite, hilft nur eine Next Generation Firewall, die auch SSL-Verschlüsselten Inhalt analysiert und blocken kann. Dort werden dann nur echte PDF-Dateien durchgelassen, alle anderen Downloads werden geblockt. Bitte sensibilisieren Sie Ihre Mitarbeiter, keine vermeintlichen Scanner-Anhänge zu öffnen, auch dann, wenn die Absendeadresse vertraut erscheint. Austausch von Dokumenten mit Externen Personen sollten NUR im PDF-Format erfolgen. Bei Office Dokumenten (Word, Excel) besteht ein Risiko, dass diese Makroviren enthalten. (Letzte Revision: 22.03.2016 18:14:35) (Post ID:1007)
erstes Bild
Kategoriebild