Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko

Cloud als Sicherheitsrisiko bis hin zum lokalen Computer?

Der Betrieb von einem Netzwerk und den benötigten Ressourcen für Anwender beinhaltet einige Entscheidungen. Eine davon besteht darin, die Komponenten und Dienstleister auszuwählen. Hier gelten verschiedene, oft abgedroschen daherkommene Weisheiten: “You get what you pay for” und “In guten wie in schlechten Zeiten”.

Dies bedeutet, dass Entscheidungen für bestimmte Marken oder Dienstleister langfristige Auswirkungen haben, die in beide Richtungen gehen. Hier ist es wichtig, einen tragfähigen Mittelweg zu finden und das persönliche Optimum von Ausgaben und Leistungsfähigkeit des Partners zu finden.

Cloud als Chance und Risiko zugleich

Ein Weggang vom lokalen Computer zur Cloud galt lange als Königsweg, wenn man sein eigenes Netzwerk schlank halten wollte. Diese Systeme werden schließlich von hoch qualifiziertem Personal betrieben. Hier gilt, dass die Nutzung von Cloudressourcen vergleichbar ist mit Reisen via Flugzeug: Entweder passiert nichts aufgrund strenger Sicherheitsvorschriften oder aber ein Absturz richtet maximalen Schaden an.

Als Beispiel kann Microsoft angeführt werden. Im Juli wurde entdeckt, dass eine Hackergruppe einen sogenannten “OpenID Signing Key für das Azure Active Directory” entwendeten. In Folge fanden unautorisierte Zugriffe auf verschiedenste Bereiche wie Emailpostfächer statt. Da dieser Key das komplette azure Active Directory beeinflusst, sind auch lokale Applikationen auf einem Windows 11 oder 10 potentiell betroffen, wenn diese azure AD als Authentifikationsdienst nutzen.

Sind die ergriffenen Maßnahmen ausreichend?

An dieser Stelle hat Microsoft nach einiger Zeit Maßnahmen ergriffen, um die Situation zu entschärfen. Nach Ansicht vieler Experten nicht genug, um ein vollumfängliches Vertrauen in die Integrität der MS Cloud wiederherzustellen. Dies ist für einen Anwender ohne eigenes IT-Security-Personal aber wichtig, da eine kompetente Betreuung der überlassenen Daten ein Argument FÜR den Schritt in die Cloud ist.

Fazit

In der Zwischenzeit mag dieser Vorfall dazu dienen, die eigene Strategie bezüglich Nutzung von Cloud-Ressourcen zu überdenken und eventuell den Blick auf kleinere, unabhängige Dienstleister in Deutschland zu lenken.

Eine weitere Frage ist hier, ob der Funktionsumfang der stark verflochtenen Microsoft-Produkte ernsthaft benötigt wird. Einfachere Systeme sind meist besser wartbar und übersichtlicher, was die Gefahr einer versehentlichen Fehlbedienung reduziert.

Der Einsatz von Cloudressourcen bietet einerseits viel Bequemlichkeit, ist aber im Regelfall mit Kontrollverlust behaftet.

Exit-Strategie in der IT

Exit-Strategie in der IT

Exit-Strategie in der IT

Mit dem Begriff “Exit-Strategie” verbindet man meist Börsenspekulanten oder Firmeneigentümer, die aus ihrem Investment geordnet aussteigen. In der IT hat der Begriff “Exit-Strategie” mit der steigenden Bedeutung von cloudbasierten Diensten einen immer wichtigeren Stellenwert bekommen, der allerdings nur wenigen Entscheidern bewusst ist. Versäumnisse an dieser Stelle werden später meist schmerzhaft bei einem Wechsel des Anbieters ersichtlich – Die Folgen reichen von unnötigen Mehrkosten bis hin zu Datenverlust. Bei einem Redesign vom Netzwerk sollte daher eine entsprechende Planung erstellt werden.

Die Bedeutung einer Exit-Strategie

Die Exit-Strategie ist von der Definition her eine Planung, wie ein Rückzug gestaltet werden soll.
Bezogen auf das Netzwerk einer Organisation werden nicht nur Computer verwaltet, sondern der Betrieb von Diensten gemanaged. Hier werden die dafür notwendigen Programme meist nicht mehr lokal auf einem PC installiert, sondern von Anbietern “im Internet” gehostet. Gerade für kleinere Firmen, die keine komplexe Software brauchen, um beispielsweise ihre Buchhaltung zu erledigen, ergeben sich hier kalkulierbare monatliche Kosten. Zudem spart es Aufwendungen für einen IT-Betreuer, der die Rechner vor Ort managen muss, incl. dem zukünftig notwendigen Update auf Windows 11.

Was passiert aber, wenn man als Kunde dem Anbieter entwachsen ist und Funktionen benötigt, die dieser nicht anbietet? Oder aber die Zuverlässigkeit des Anbieters schecht ist?

Der letzte Planungsposten

Bei einer verantwortungsbewussten Planung in der IT wird die Frage betrachtet, mit welchem Aufwand ein Konstrukt wieder zurückgebaut werden kann. Hierbei sollten bereits im Rahmen der Entscheidungsfindung die Frage gestellt werden, wer die Hoheit über die Daten hat. Im Idealfalle werden vom Anbieter eines Cloudservices Backups erstellt, die lokal herunterladbar sind und mit einem vertretbaren Aufwand zu anderen Anbietern transferierbar sind. Alternativ kann auch eine Rückmigration zu einer on-premise Struktur auf dem eigenen Computer einen Plan B darstellen.

Eine Checkliste mit detaillierten Punkten hilft hier, folgende Bereiche zu betrachten und Entscheidungen zu treffen:

– Welche Daten sind essentiell wichtig
– Können diese Daten mit Standardmethoden extrahiert werden
– welcher Aufwand von Zeit und Geld ist absehbar
– Sind diese Daten bei anderen Systemen einfach einspielbar
– Welchen Impact hat dies auf den Geschäftsbetrieb

Fazit

Speziell bei komplexen, hoch integrierten Umgebungen wie Collaboration-Suites (MS Teams, Slack, Asana etc.) besteht die Gefahr, dass Daten nicht vollständig sicherbar sind. Auch kann ein Transfer in eine andere Umgebung nicht 1:1 möglich sein.

Eine frühzeitige Abschätzung der Risiken hilft bei der Nutzung einer angepassten Exit-Strategie.

2FA Zwei-Faktor-Authentifizierung

2FA Zwei-Faktor-Authentifizierung

Vertrauen ist gut, Kontrolle im Internet aber notwendig

Vertrauen ist gut, Kontrolle ist besser. Ins besonders bei Geschäften oder sonstigen Transaktionen über das Internet, wo man seinem Gegenüber nicht in die (virtuellen) Augen schauen kann, ist Vorsicht geboten.

Früher reichten zur Identifizierung einfache Passwörter aus, dann mussten diese kompliziert mit Sonderzeichen aufgebaut werden, da sie ansonsten leicht zu knacken waren. Mit den heute verfügbaren Rechenleistungen (ein handelsübliches Smartphone ist heute schneller als ein militärischer Supercomputer aus den 90ern) sind bessere Schutzmaßnahmen gefordert. Die Lösung zum Schutz vom Netzwerk lautet heute oft “Zwei-Faktor-Authentifizierung”, meist 2FA abgekürzt.

Was macht 2FA?

Bei der klassischen Passwortmethodik hat man nur einen einzigen Faktor zum Schutz, nämlich das Passwort. Dies kann unter Umständen von mehreren Leuten geteilt werden oder von bösen Leuten mit genügend Aufwand durch Ausprobieren erraten werden. Bei 2FA wird das System (wie Computer, Bankkonto etc.) durch zwei verschiedene Faktoren geschützt, die beide bei Zugriff vorliegen müssen.

Ein bekanntes Beispiel ist das Auszahlen von Geld am Automaten. Hier muss eine Karte (EC-Karte oder Kreditkarte) körperlich vorliegen (Faktor 1), und ein weiterer Faktor (Passwort oder PIN) eingegeben werden. Wird eines von beiden verloren oder gestohlen, ist damit nicht automatisch das Konto kompromittiert. Ähnliche Prinzipien werden von Betreibern von Webseiten, Netzwerktechnik und Cloudservices angewendet.

2FA in der Praxis

Als einer der Vorreiter im Bereich cloudbasierte Bürosoftware wird 2FA von Microsoft aktuell verpflichtend für größere Installationen eingeführt. Hier besteht der zweite Faktor neben einem Passwort darin, dass nach Login entweder eine Mail mit einer PIN an eine hinterlegte Email-Adresse gesendet wird oder eine Überprüfung mittels der MS Authenticator-App erfolgt. Diese wird auf einem Smartphone installiert, einmalig autorisiert und kann dann zukünftig alle Zugriffe auf MS-Produkte genehmigen.

Diese kann theoretisch für ein Netzwerk abgeschaltet werden, es ist aber zu erwarten, dass diese in Zukunft eine verpflichtende Voraussetzung für die Nutzung von Microsoft Cloudprodukten wird. Alternativ kann ein Code per Telefonanruf durchgegeben werden. Diese Methode ist aber nicht immer zuverlässig und zeitnah verfügbar.

Sicherheitsprobleme bei Windows 11

Windows 11 begründet einen Teil seiner höheren Hardwareanforderungen damit, dass das Basissystem deutlich sicherer programmiert ist. Aktuell kommt es offenbar zu Problemen mit dem integrierten Sicherheitssystem, die in Berechtigungsproblemen münden.

Offenbar ist die Komplexität des ganzen Systems auch für den Hersteller nicht immer einwandfrei beherrschbar. An dieser Stelle kann es sich lohnen, ergänzend zu den Bordmechanismen von Windows einen Virenschutz eines vertrauenswürdigen Drittherstellers einzusetzen, um in solchen Momenten nicht verlassen dazustehen.

Zusammenfassung

Der Text beschäftigt sich mit Computernetzwerktechnik und deren Bedeutung in Essen und  benachbarten Revierstädten. Er betont die Rolle von Computernetzwerken in Unternehmen und wie sie zu effizienten Arbeitsabläufen beitragen. Zudem wird auf die Notwendigkeit einer zuverlässigen Netzwerkinfrastruktur und deren Einfluss auf die Geschäftskontinuität hingewiesen.

Der Text hebt auch die Bedeutung von professioneller Netzwerkinstallation, Wartung und Fehlerbehebung hervor, um ein reibungsloses Funktionieren der Netzwerke sicherzustellen. Schließlich wird betont, wie ein erfahrenes und kompetentes Unternehmen in Essen bei der Bereitstellung von Computernetzwerktechnik-Lösungen helfen kann.

Wichtige Begriffe im Text

  • Computernetzwerktechnik persönlich und kompetent
  • Netzwerkinfrastruktur
  • Effiziente Arbeitsabläufe in Unternehmen
  • Geschäftskontinuität und Sicherheit
  • Netzwerkinstallation und  Netzwerkwartung
  • Lösungen für Computernetzwerktechnik

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der U/msetzung von sicherheitsrelevanten Themen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 13 =

Windows 11 – Verbesserungen unter der Haube

Windows 11 – Verbesserungen unter der Haube

Windows 11 – Verbesserungen unter der Haube

Manchmal bestehen wertvolle Verbesserungen nicht im Einführen von neuen Features, sondern im Polieren und Verbessern bestehender Dinge. Microsoft hat aktuell an mehreren Stellen, die auf den ersten Blick nicht sofort ersichtlich sind, Stabilität und Geschwindigkeit verbessert. Auf diese Weise werden wertvolle Systemressourcen geschont, da die Leistung der vorhandenen Hardware besser genutzt wird. Hierzu gehören auch Ressourcen im Netzwerk, wenn durch Optimierungen weniger Daten übertragen und gespeichert werden müssen.

Win11 und der Firefox Browser

Eine von vielen Anwendern sehnlichst herbeigewünschte Verbesserung besteht in der Verbesserung der Geschwindigkeit des beliebten Browsers Firefox. Auf Systemen, wo der mitgelieferte Windows Defender für Virenschutz sorgt, kommt es regelmäßig vor, dass dieser für eine hohe CPU-Last sorgt. Microsoft stellt diese Verbesserung ab Version 1.1.20200.4 der Virenscanner-Engine zur Verfügung.

Diese werden u.a. mit den zukünftigen monatlichen Windows-Updates ausgeliefert, d.h. Anwender brauchen nicht zwingend aktiv tätig zu werden – Dies betrifft alle aktuellen Windows-Versionen bis Windows 11.

Windows 11 – Updates

Beginnend mit Windows 11, Version 22H2, werden alle zukünftigen Windows Updates in dem sogenannten UUP-Format ausgeliefert. UUP steht für “Unified Update Platform”, die bereits in Windows 10 seit einiger Zeit erfolgreich implementiert ist. Microsoft beschreibt in einem techcommunity-Artikel die Vorteile und Änderungen, die dies mit sich bringt.

Ein großer Vorteil besteht in kompakteren Updates. Diese schonen Bandbreite der Netzwerktechnik und Platz auf der Betriebssystempartition, da Windows die letzten Updates für Rollback-Zwecke permanent zwischenspeichert. Ein WSUS-Server im Netzwerk wird dadurch signifikant entlastet. Hierdurch gewinnen Administratoren von Firmennetzwerken wertvolle Zeit, die für andere Aufgaben verwendet werden kann.

Die weitere Änderung besteht in der Integration der .NET-Updates in das monatliche Regelupdate. Hierdurch wird ein zusätzlicher Neustart beim Patchen vermieden, was den gesamten Updatevorgang beschleunigt und zusätzlich Ressourcen der Updateinfrastruktur spart.

Windows 11 – Sicherheit und Überblick im Netzwerk

Ab einer gewissen Anzahl der zu verwaltenden Rechner ist es sinnvoll, den Schutz vor Schadsoftware nicht nur den eingebauten Windows-Mechanismen zu überlassen.

Verschiedene Hersteller von Antivirus-Lösungen bieten deutlichen Mehrwert gegenüber den kostenlosen Versionen für Privatanwender. Hierzu zählen Managementkonsolen für zentralen Überblick, viertelstündliche Updates der Signaturen und Alarmierungen bei Auffälligkeiten. Cloudbasiertes Management sichert zuverlässig die Notebooks von Außendienstlern ab, wenn sich diese nicht im Netzwerk der Firma befinden.

Windows 11 – Zusammenfassung

Der Artikel beschäftigt sich mit den Verbesserungen, die mit dem neuen Betriebssystem Windows 11 unter der Haube umgesetzt wurden.

Hierzu zählen unter anderem die Optimierung der Energieeffizienz und der Arbeitsspeichernutzung, eine verbesserte Touch-Unterstützung sowie die Integration von künstlicher Intelligenz für eine bessere Nutzererfahrung.

Auch die Sicherheit des Betriebssystems wurde weiter verbessert, beispielsweise durch die Implementierung von Virtualization-Based Security und der Möglichkeit, den Sicherheitsmodus bereits während des Bootvorgangs zu aktivieren.

Zudem wurde die Leistung von Gaming-Features optimiert und die Möglichkeit zur Nutzung von Android-Apps integriert.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Installation des kostenlosen Upgrades von Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 6 =

Windows 11 – Was ist beim Installieren zu beachten

Windows 11 – Was ist beim Installieren zu beachten

Was ist beim kostenlosen Installieren von Windows 11 zu beachten?

Der offizielle Lebensabend (End-of-Life) von Windows 10 ist Oktober 2025 festgelegt. Bis dahin kann das bewährte und beliebte Windows 10 durchaus seine Dienste verrichten. Jedoch gibt es viele gute Gründe, rechtzeitig vor Ultimo auf Windows 11 umzusteigen und es zu evaluieren.

Aufgrund der gestiegenen Hardwareanforderungen gegenüber Windows 10 ist das Windows 11 installieren auf nicht supporteter Hardware immer mit Risiken verbunden. Hier stellt Microsoft eine App für die “PC-Integritätsprüfung” bereit, um risikofrei im Vorfeld grundlegende Daten zu ermitteln.
(siehe auch hier: https://www.microsoft.com/de-de/windows/windows-11#pchealthcheck)

Verschiedene Möglichkeiten der Installation von Windows 11

Ein neues Betriebssystem wird im Idealfall im Rahmen einer kompletten Neuinstallation aufgesetzt. Hiermit wird sichergestellt, dass keine Altlasten an Treibern oder Einstellungen von einer vorherigen Installation übernommen werden. In der Realität ist dies aber oftmals nicht wünschenswert, da alle Applikationen erneut installiert werden müssen. Weiterhin ist bei Systemen, in denen der Windows-Key nicht im BIOS hinterlegt ist, eine Neueingabe der Lizenzinfos notwendig, was Präsenz des Lizenzstickers voraussetzt.

Bei einer Neuinstallation lässt sich zur Zeit des Schreibens dieses Beitrages Windows 11 ohne TPM installieren und somit ältere Hardware verwenden. Mittels einer Upgradeinstallation über ein bestehendes Windows 10 kann Windows 11 kostenlos installiert werden, da Microsoft entsprechende Rechte einräumt.

Upgradeinstallation von Windows 11

Vor einer Upgradeinstallation sollten die damit verbundenen Risiken ermittelt werden. Hierzu gehört die generelle Möglichkeit von Datenverlust aufgrund von Inkompatibilitäten oder korrupten Treibern. Aus diesem Grund sollte vorher eine Datensicherung der wichtigsten Daten vorgenommen werden, beispielsweise per USB-Festplatte oder Cloning-Tool. Danach folgt der Windows 11 Download.

Microsoft stellt hierzu ISO-Dateien bereit, die auf DVD oder USB-Sticks gebrannt werden können- das kostenfreie Tool Rufus hilft beim Erstellen der Medien. Firmenkunden haben oft zusätzlich die Option der Nutzung netzwerkbasierter Installationsserver.

Die einfachste Möglichkeit ist jedoch der Installationsassistent für Windows 11, den Microsoft bereitstellt. https://www.microsoft.com/de-de/software-download/windows11

Dieser kann bequem auf das upzugradende Gerät heruntergeladen werden. Hier sollten mindestens 9 GB frei sein. Bei Installation muss darauf geachtet werden, dass der Installer eine Upgradeinstallation unter Beibehaltung der persönlichen Daten und/oder installierter Apps vornimmt. Andernfalls werden die persönlichen Benutzerverzeichnisse incl. installierter Apps gelöscht!

Lohnt sich eine Upgradeinstalation im Businesseinsatz?

Mit einer Upgradeinstallation über ein bestehendes System lässt sich potentiell Zeit sparen, da im Idealfall die Installation aller Apps entfällt und alle Einstellungen übernommen werden. Es besteht jedoch das Risiko, dass spezielle Branchenapplikationen, die oftmals proprietäre Treiber verwenden, danach nicht mehr richtig funktionieren. In solchen Fällen dauert eine qualifizierte Fehlersuche und Behebung meist länger als eine komplette, frische Installation gedauert hätte.

Unsere Empfehlung lautet daher, eine Upgradeinstallation zum Testen von Windows 11 nur auf nicht zwingend benötigten Systemen vorzunehmen und möglichst eine frische Neuinstallation zu bevorzugen.

 

Auflistung des wichtigsten Aussagen zur Installation von Windows 11

  • Der offizielle Lebensabend (EndofLife) von Windows 10 ist Oktober 2025 festgelegt.
  • Microsoft stellt eine App für diePCIntegritätsprüfung bereit, um risikofrei grundlegende Daten zu ermitteln.
  • Es gibt verschiedene Möglichkeiten der Installation von Windows 11, inkl. kompletter Neuinstallation, Upgradeinstallation und Installation über den Installationsassistent.
  • Bei Upgradeinstallation ist eine Datensicherung der wichtigsten Daten notwendig.
  • Windows 11 kann ohne TPM installiert werden.
  • Bei Upgradeinstallation besteht das Risiko von Datenverlust aufgrund von Inkompatibilitäten oder korrupten Treibern.
  • Für den Businesseinsatz empfiehlt es sich, eine komplette, frische Neuinstallation

Zusammenfassung des Textes zur Installation von Windows 11

Der offizielle Lebensabend (End-of-Life) von Windows 10 ist Oktober 2025 festgelegt. Es gibt viele Gründe, rechtzeitig auf Windows 11 umzusteigen. Microsoft stellt eine “PC-Integritätsprüfung” App bereit, um risikofrei im Vorfeld grundlegende Daten zu ermitteln. Es gibt verschiedene Möglichkeiten Windows 11 zu installieren, z.B. eine Neuinstallation oder Upgradeinstallation. Bei einer Upgradeinstallation müssen die Risiken durch eine Datensicherung der wichtigsten Daten beachtet werden. Firmenkunden können auch netzwerkbasierte Installationsserver nutzen. Für eine Upgradeinstallation lohnt es sich nur bei nicht zwingend benötigten Systemen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Installation des kostenlosen Upgrades von Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 5 =

Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

Windows 11 – schöner, jünger, attraktiver.

“Das einzig Beständige ist der Wandel”. Dieses Sprichwort ist ein passendes Motto für dieses Jahr, in dem einige Abschiede begangen werden. Windows 8.1 ist im Januar in den verdienten Ruhestand, “End-oft-Life” genannt, gegangen. Ab dem 10. Okt. 2023 ist auch der Windows Server 2012 R2 im Ruhestand.

Parallel finden Bemühungen statt, alte Zöpfe abzuschneiden und die Bedienbarkeit zu verbessern. Der Termin für die Versetzung von Windows 10 in den Ruhestand steht bereits fest – Der 14. Oktober 2025 soll es werden.

WIN 11 – Effiziente Bedienbarkeit spart wertvolle Zeit

Eines der Designziele der neuen Betriebssysteme und deren Oberflächen besteht darin, den Menschen besser mit dem System arbeiten zu lassen. Einige der liebgewonnenen (und gewohnten) Merkmale eines Windows-Systems ist der Start-Knopf, der mit Windows 95 eingeführt wurde. Durch die Verbreitung von dem Internet als weltumspannendes Netzwerk verschwimmen allerdings die klassischen Grenzen zwischen lokalem Computer und Servern, die weit entfernt stehen. Endgeräte wie Smartphones, Tablets, Fernseher mit Internetzugang etc. öffnen neue Möglichkeiten der Bedienung. An Stelle vieler kleinerer Apps auf dem heimischen PC treten jetzt Webseiten oder Cloudservices. Hier das aktuelle Windows 11 als lokales Betriebssystem das Tor zur Welt und mit dieser eng verzahnt, was sich in einer optimierten Bedienbarkeit widerspiegelt.

Betriebssysteme müssen sich an Windows 11 anpassen

Mit Windows 11 hat Microsoft auf den ersten Blick einen Neuaufguss von Windows 10 vorgenommen. Die neu gestaltete Oberfläche soll gerade für Neueinsteiger intuitiver zu bedienen sein. Assistenz wie Cortana, die in Windows 10 penetrant im Vordergrund stand, ist jetzt deutlich dezenter zugange inkl. Zwangsbeglückung mit Nachrichten.

Unter der Haube finden die wirklichen Neuerungen statt: Windows 11 ist intern deutlich effizienter in Bezug auf Reaktionszeiten, und verfügt über ein besseres Sicherheitskonzept zum Schutz gegen Viren und schlecht programmierte Treiber.

Benutzer von nur einem Monitor können sich freuen: Windows 11 bietet ähnlich wie auf teuren Unix-Workstations mehrere virtuelle Desktops an- damit lassen sich offene Programme übersichtlich in Gruppen arrangieren. Meetings mit u.a. Teams lassen sich aufgrund der verbesserten Reaktionszeiten in besserer Qualität abhalten.

Ein Umstieg lohnt sich, um rechtzeitig vor Supportende von Windows 10 am 14. Oktober 2025 gerüstet zu sein.

 

Zusammenfassung:

Windows 11 ist ein neues Betriebssystem von Microsoft, das eine intuitive Oberfläche bietet. Es bietet eine einfachere Bedienbarkeit und besseren Schutz vor Viren und schlecht programmierten Treibern. Es hat ein besseres Sicherheitskonzept, schnellere Reaktionszeiten und virtuelle Desktops für mehr Übersicht. Es ersetzt Windows 10 und wird ab dem 14. Oktober 2025 in den Ruhestand gehen. 

Es lohnt sich, auf Windows 11 zu wechseln.

 

 

Fazit:

  • Windows 8.1 ist im Januar 2021 in den Ruhestand gegangen
  • Windows Server 2012 R2 geht im Oktober 2023 in den Ruhestand
  • Windows 10 wird im Oktober 2025 in den Ruhestand versetzt
  • Ziel der neuen Betriebssysteme ist es, den Menschen besser mit dem System arbeiten zu lassen
  • Internet als weltumspannendes Netzwerk verändert die klassischen Grenzen zwischen lokalem Computer und Servern
  • Windows 11 bietet eine intuitiv bedienbare Oberfläche, mehr Sicherheit und ist intern deutlich effizienter
  • Windows 11 bietet virtuelle Desktops, sowie Meetings in besserer Qualität

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

9 + 4 =

WIN 81 inplace upgraden auf WIN 10

WIN 81 inplace upgraden auf WIN 10

Windows 8.1 – Wir nehmen Abschied von einem langjährigen Begleiter

Wir verabschieden uns von einem treuen Begleiter der letzten Jahre – Sein Name ist Windows 8.1. Auch wenn seine Präsenz zunehmend nachgelassen hat, seitdem sein Nachfolger die Welt im Sturm erobert hat, ist es noch auf vielen wichtigen Systemen installiert. Windows 8 war der erste wirkliche Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen, welches einen modernes Look&Feel mitbringen sollte. Der Startbutton und generelles Layout der Oberfläche wurde schließlich bereits mit Windows 95 eingeführt …

In der ersten Version oft verkannt, weil die Oberfläche zu avantgardistisch war, wurde mit der Version 8.1 nachgebessert. Diese war dann auf einem normalen Computer besser bedienbar.

Drittherstellerprogramme brachten dann auch den klassischen Startknopf zurück. Abgesehen von den kosmetischen Mängeln war Windows 8.1 allerdings das letzte Windows, welches noch klassisch entwickelt wurde und ohne eine zwangsweise Komplettintegration zu Cloudservices betrieben werden kann.

Was bedeutet Abschied und EOL?

EOL bedeutet “End Of Life” – Ein Betriebssystem, welches vom Hersteller nicht mehr supported wird, funktioniert erstmal weiter. Das bedeutet, dass ein Computer weiter zu betreiben ist, aber die Gefahr, dass das Netzwerk bei Sicherheitsproblemen gefährdet wird, steigt rapide an, da entdeckte Sicherheitslücken nicht mehr behoben werden. Ebenfalls ist es übliche Praxis, dass Hersteller von Software ihre Produkte nicht mehr auf Kompatibilität testen. (siehe Hinweis von Microsoft) Daher sollte auf einem solchen System nur noch Programme weiterbetrieben werden, die getestet sind.

Wie geht es weiter?

Der bevorzugte Weg besteht in einem Update auf eine neuere Windows Version. Oft lässt sich mit dem Key für Windows 8.x auch ein Inplace-Upgrade auf Windows 10 aktivieren.

Wenn ansonsten das bestehende System nicht abgelöst werden kann, weil beispielsweise für spezielle Hardware keine neueren Treiber vorhanden sind, besteht eine Lösung darin, das System vom Netzwerk zu trennen und standalone zu betreiben, um Virenbefall zu verhindern.

Wenn nur gelegentlich Zugriff auf alte Spezialsoftware erforderlich ist, lassen sich Ganzsysteme gut virtualisieren. Hier wird dann auf dem neuen Arbeits-PC eine Virtualisierungssoftware wie Virtualbox oder VMWare Workstation installiert, die dann quasi als “PC im PC” einen Zugriff auf das alte System erlaubt. Einige Virtualisierungslösungen erlauben auch den Anschluss externer Hardware und Durchleitung in die virtuelle Instanz.

Kurze Zusammenfassung:

Windows 8.1 war der letzte Versuch, ein einheitliches Betriebssystem für PCs und Mobilgeräte zu schaffen. Es wurde in Version 8.1 überarbeitet und war auf normalen Computern besser bedienbar. Jetzt ist es an der Zeit, sich von Windows 8.1 zu verabschieden, da es nicht mehr unterstützt wird. Es gibt mehrere Optionen, wie man auf ein neueres System umstellen kann, wie z.B. ein Upgrade auf Windows 10, eine vollständige Trennung vom Netzwerk oder die Virtualisierung des alten Systems.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Upgrade von Windows 8.1 auf Windows 10 oder Windows 11

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 11 =

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektro-Mobilität

Geld sparen mit Elektromobilität und Fahrtenbuchmanagement

Das Jahresende ist meist die Zeit, in der mit Hochdruck offene Projekte fertiggestellt werden sollen-und die Zeit, in der Weichen für das Folgejahr gestellt werden. Eine solche Weiche ist das Beantragen von Maßnahmen, für die Stichtage gelten. Dies ist besonders dann sinnvoll, wenn kostenlose oder kostengünstige Fördergelder zu bekommen sind.

Maßnahmen zur Verbesserung der Elektromobilität und Lade-Netzwerk zählen hierzu. Egal, wie man zum Thema Elektroautos steht und selbst keinen Grund findet, eines zu fahren: Vielleicht haben die Kunden, die die Firma besuchen, ein Elektromobil? Hier lässt sich mit einem Gästeparkplatz mit Lademöglichkeit punkten.

Fördergelder von staatlicher Seite

Seitens der KfW wird der Aufbau von Ladeinfrastruktur gefördert. Voraussetzung ist, dass ein entsprechender Antrag noch rechtzeitig gestellt wird, bzw. ein Elektroauto gekauft wird. Hier laufen diverse Prämien und Vergünstigungen entweder aus oder werden im nächsten Jahr in geringerer Höhe gewährt.

Gemäß § 3 Nr. 46 Einkommenssteuergesetz kann ein Arbeitgeber kostenlos Ladestrom für ein Elektroauto steuerfrei als Incentive gewähren. Diese Regelung, zusammen mit der geringeren Versteuerung für privat nutzbare Firmenfahrzeuge (0,5% bzw. 0,25% für einige Fahrzeuge), soll deren Anschaffung fördern.

Der Bogen zur IT

Eine Wallbox alleine bietet wenig Mehrwert. Im Betrieb ist es sinnvoll, möglichst viele Gewerke zusammenführen zu können. Hierzu sollte bei der Installation einer Wallbox entlang der Zuleitung Netzwerkkabel installiert werden, damit u.a. die Wallbox an das lokale Netzwerk angeschlossen werden kann. Einige Wallboxen kommunizieren mittels WLAN, um eine galvanische Trennung zu sensibler Netzwerktechnik herzustellen (Überspannungsschäden durch Blitz etc.)

Moderne Systeme funktionieren mit Chipkarten, die anstelle von Schlüsseln eingesetzt werden. Hiermit kann eine Verrechnung auf verschiedene Mitarbeiter oder Gäste erfolgen. Die Daten der Wallbox lassen sich via Netzwerk in Echtzeit ansehen, sodass jederzeit ein Überblick über die Nutzung vorhanden ist. Es ist sinnvoll, an einer solchen Stelle ebenfalls die Installation von Gebäude-Automatisierungs-Technik vorzusehen, wie Netzwerkkameras, digitaler Schließtechnik oder Außenbeleuchtung.

Das Fahrtenbuch als leidige Pflicht

Für diejenigen, die eine Nutzung per Fahrtenbuch nachweisen, kann Kollege Computer vieles erleichtern. Digitale Fahrtenbücher können, wenn der Hersteller vom Finanzamt anerkannt ist, automatisch Fahrtstrecken ermitteln und protokollieren.

Die Daten werden mittels eines an die OBD-Diagnoseschnittstelle des Fahrzeugs angeschlossenen Steckers ausgelesen. Hiermit (und ggf. nach Verknüpfung mit GPS-Daten) lassen sich rechtssicher die benötigten Unterlagen am Computer für das Finanzamt generieren.

Für die Buchhaltung entfällt somit die lästige und undankbare Arbeit, Außendienstmitarbeitern regelmäßig wegen versäumter Abgabe von Belegen hinterherzugehen. Für Firmen mit mehreren Fahrzeugen sind oftmals Flottenmanagementfunktionen integriert, die weitere zeitraubende Tätigkeiten optimieren.

 

Links zu den nachstehenden Themen:

Ladestationen für Elektrofahrzeuge – Unternehmen (Zuschuss 441)
https://www.kfw.de/inlandsfoerderung/Unternehmen/Energie-und-Umwelt/F%C3%B6rderprodukte/Ladestationen-f%C3%BCr-Elektrofahrzeuge-Unternehmen-(441)/

Versteuerung von Elektro-Firmenwagen
https://www.lexware.de/wissen/buchhaltung-finanzen/elektro-firmenwagen-so-profitieren-sie-von-kaufpraemien-und-steuervorteilen/

Das beste elektronische Fahrtenbuch
https://www.lexware-fahrtenbuch.de/?chorid=03308864&em_src=kw&em_cmp=google_LP/16_Fahrtenbuch_App_[]/elektronisches_fahrtenbuch_app_finanzamt/Elektronisches%20fahrtenbuch%20finanzamt%20anerkannt%20app&gclid=Cj0KCQiAvqGcBhCJARIsAFQ5ke7sI9-cL_JP_ZEijkNXIqQ_l5nFbaqraaV7blPqhex2TQEGmD_ruesaAoEpEALw_wcB

Digitalisieren von Firmenfahrzeugen
https://vimcar.de/

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne beim Geld sparen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 6 =

IoT Wenn die Netzwerkkamera zweimal klingelt

IoT Wenn die Netzwerkkamera zweimal klingelt

 

IoT- oder: Wenn die Netzwerkkamera zweimal klingelt

Bei dem Begriff IoT, kurz für “Internet of Things”, denkt man meist an hypermodernes Equipment aus Science-Fiction Filmen oder der Industrie. Dabei sind hiermit alle Gerätschaften gemeint, die autark funktionieren und am Internet als Netzwerk angeschlossen sind. Hierunter fallen beispielsweise Netzwerkkameras, Netzwerk-Babyphones, Heimautomatisierungslösungen wie Heizungssteuerungen oder Beleuchtungslösungen.

Allen ist gemeinsam, dass diese aus Komfortgründen via Internet angesteuert werden können. Dies ist oft beabsichtigt, um beispielsweise aus der Ferne eine Kamera anschauen zu können oder das Babyphone aus dem Garten zu überwachen.

Mehr Informationen hier: https://www.heise.de/security/meldung/185-000-unsichere-Webcams-koennten-Hackern-private-Einblicke-gewaehren-3648458.html

Durch die Zugriffsmöglichkeit über das Internet ergeben sich einige Risiken, die von böswilligen Angreifern ausnutzbar sind.

Problembereiche bei Geräten

Die Sicherheitsprobleme bei IoT-Geräten lassen sich grob in drei Kategorien einteilen:

  1. Gerät hängt direkt am Internet (bsp. durch Portforwarding am Router)
  2. Gerät kommuniziert über eine Cloud-Lösung des Herstellers
  3. Gerät ist als Sprungbrett nutzbar, um tiefer in das Netzwerk einzudringen

Link hierzu: https://www.heise.de/brandworlds/security-hub/praxis/iot-sicherheit-willkommen-im-botnet-der-dinge/

Viele IoT-Geräte werden in der Praxis primär mit Hinblick auf ihre eigentliche Funktion designed und gefertigt. Deren Netzwerktechnik wird oft mit zugekauften Komponenten realisiert, die unter Zeitdruck integriert werden. Dass das Passwort des Systemverwalters einer Netzwerkkamera beispielsweise “abc123” lautet, ist initial kein Problem, wenn dieses bei der Inbetriebnahme später auch auf ein sicheres Passwort geändert wird, worauf der Hersteller auch hinweist.

Dies passiert häufig nicht, sei es aus Bequemlichkeit, Unwissen oder Ignoranz (Was soll denn schon passieren… ).

Das Netzwerkmodul einer solchen Kamera ist im Prinzip ein kleiner Computer. Ein Hacker kann sich über das Internet mit den nicht geänderten Standard-Zugangsdaten einloggen. Hierzu existieren öffentliche Listen von Standardeinstellungen üblicher Gerät.

Wird ein solches Gerät direkt ans Internet gehängt, beispielsweise via Portforwarding eines Routers, so ist dieses weltweit erreichbar und angreifbar. Ähnliches gilt für Geräte, die mit einer Herstellereigenen Cloud kommunizieren und sensible Daten speichern. Wenn diese kompromittiert wird, lassen sich unter Umständen Fernwartungsfunktionen missbrauchen.

Gegenmassnahmen

Praktikable Gegenmassnahmen bestehen darin, keinem Gerät direkten Zugang zum Internet zu erlauben. Für einen Abruf von ausserhalb wird ein VPN-Zugang eingerichtet, der eine verschlüsselte Verbindung von ausserhalb auf das heimische Netz gestattet. Ein VPN-Zugang lässt sich zunehmend mit Bordmitteln auf Routern wie der Fritz!Box einrichten.

Alternativ kann ein Zugang über die Cloudservices eines vertrauenswürdigen Anbieters stattfinden, wenn das IoT-Gerät Daten nur dorthin überträgt, aber keine Verbindung “rückwärts” zulässt.

Passwörter für Logins sollten generell einschlägigen Anforderungen an die Komplexizität genügen, um automatisierbaren Angriffen standzuhalten. Eine Mischung aus Groß/Kleinbuchstaben, Zahlen und ggf. Sonderzeichen wird hier empfohlen.

Ein ergänzender Schutz besteht in der Segmentierung des Netzwerks via VLAN-Technik. Auf diese Weise kann ein gehacktes System nicht als Sprungbrett genutzt werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei der Einrichtung eines VPN oder VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 2 =

Level rot mit Zero-Day Exploits

Level rot mit Zero-Day Exploits

Bedrohungslage: Level rot mit Zero-Day Exploits

Für den Betrieb von eigenen Servern innerhalb der Firma gibt es mehrere gute Gründe. Einer davon ist meistens der Einsatz von spezieller Software, die nicht als Cloudservice betrieben werden kann..

Weitere Gründe bestehen in der Hoheit über die gespeicherten Daten und DSGVO-konforme Aufbewahrung. Zudem wird in der Regel gekaufte Software eingesetzt, die mehrere Jahre betrieben werden kann und keine monatlichen Abogebühren verursacht.

Der Nachteil dieser Vorgehensweise besteht darin, dass man selbst für die Absicherung der Systeme verantwortlich ist. Dies beinhaltet u.a. das regelmäßige Einspielen von Updates und sonstigen Patches.

Regelmäßiges Patchen reicht oft nicht, oder: Hier kommt der Zero-Day Exploit

Keine Software ist komplett fehlerfrei. Aus diesem Grunde veröffentlichen die jeweiligen Hersteller regelmäßig Updates und Bugfixes. Updates zur Beseitigung von Fehlern lassen sich grob in zwei Kategorien unterteilen: Behebung von Fehlern in der Software selbst und Beseitigung von Sicherheitslücken. Letzteres bedeutet, dass die Software zwar fehlerfrei funktioniert, aber in der Regel vom Internet aus angegriffen werden kann. Durch das Absetzen von präparierten Anfragen kann ein Angreifer beispielsweise Viren auf Computer einschleusen, die weiteren Schaden verursachen. In der Regel werden Informationen zu Sicherheitslücken erst veröffentlicht, wenn ein Update bereitsteht, damit Betreiber von Servern diese einspielen können, bevor massive Angriffswellen durch das Internet rollen.

Das Schreckgespenst unter den Sicherheitslücken heißt Zero-Day Exploit. Zero Day bedeutet hier, dass eine entdeckte Lücke bereits aktiv angegriffen wird, aber noch keine Updates bereitstehen.

Ein aktuelles Beispiel ist der beliebte Mailserver Microsoft Exchange. Siehe hier auch weitere Informationen unter https://www.heise.de/news/Exchange-Server-Zero-Day-Bisheriger-Workaround-unzureichend-7283072.html

Gegenmaßnahmen

In solchen Situationen ist es wichtig, unverzüglich zu handeln. Als erste Aktion muss geprüft werden, ob ein solcher Zero-Day Exploit die eigenen Computer betrifft. Im nächsten Schritt muss geprüft werden, welche Maßnahmen gangbar sind, um die Situation zumindest temporär zu entspannen, bis Updates vom Hersteller bereitstehen.

Eine Lösung kann darin bestehen, die Nutzer nicht vom Internet aus direkt auf den Server zugreifen zu lassen, sondern ein VPN zu benutzen.

Ist hochwertige Netzwerktechnik (Firewall) vorhanden, so lassen sich je nach Natur der Angriffsmöglichkeiten die Zugriffe filtern. Hier kommen sogenannte Reverse Proxies, oder “Web Application Firewalls/Filter (WAF)” zum Einsatz, die alle Anfragen, die beispielsweise an den Exchange gerichtet sind, auf Korrektheit prüfen und präparierte Anfragen ausfiltern.
Sind derartige Maßnahmen nicht umsetzbar, sollte abgewogen werden, unter Umständen den Dienst temporär abzuschalten, um größeren Schaden zu verhindern. Ein infiziertes Netzwerk bedeutet oft mehrere Tage Ausfall und Datenverlust!

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie gerne bei Problemen mit Zero-Day-Exploits

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 12 =