Windows 10 warnt nicht mehr vor Chrome, Firefox & Co.

Windows 10 warnt die Nutzer nicht mehr, wenn sie versuchen, einen anderen Browser als Edge zu verwenden.

In der vergangenen Woche war bekannt geworden, dass eine Vorabversion von Windows 10 Herbst 2018 Update die Nutzer warnt, sobald sie versuchen, einen anderen Browser als Edge zu verwenden. Wir berichteten darüber ausführlich. Die Aktion sorgte für viel Kritik an Microsoft.

Das Ganze war von Anfang an nur ein Test seitens Microsoft. Der nun auch nach all der öffentlichen Kritik schnell beendet wurde. Ende vergangener Woche hat Microsoft für Windows Insider nämlich die Version Windows 10 Insider Preview Build 17760 zum Download freigegeben. In dieser Version wird nicht mehr „aggressiv“  auf die Nutzung von Edge hingewiesen. Ein entsprechender Warnhinweis, der die Nutzung von Edge empfiehlt, erscheint also nicht mehr, sobald man versucht, den Standardbrowser zu verändern oder einen Nicht-Microsoft-Browser zu installieren.

Chrome dominiert den Browser-Markt. Dies dürfte mit ein Grund für den Test von Microsoft gewesen sein, für die Nutzung von Edge stärker in Windows 10 zu werben. Mit dem Scheitern des Tests kann nun davon ausgegangen werden, dass die Warnhinweise auch nicht in der finalen Version von Windows 10 Herbst 2018 Update zu finden sein werden, sobald diese in den nächsten Wochen erscheinen wird.

Bei aller Kritik an Microsoft: Konkurrent und Browser-Marktführer Google wirbt ähnlich penetrant für die Nutzung seines Browsers Chrome, beispielsweise wenn man mit einem anderen Browser die Google-Suchmaschine oder Youtube aufruft.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

CSS-Code bringt iPhones und iPads zum Absturz

Durch das Öffnen einer Seite mit nut wenigen Zeilen CSS-Code können iOS-Geräte wie iPhone oder iPad zum Absturz gebracht werden.

In Apples Webkit ist eine neue Schwachstelle entdeckt worden, so können Angreifer durch nur ein paar Zeilen CSS-Code, iPhone und iPad relativ einfach zum Absturz gebracht werden.

Das CSS-Snippet muss dazu nur auf einer Seite platziert werden, wenn der iOS-User diese zum Beispiel als Link erhält und mittels des Safari-Browsers öffnet, stürzt das Gerät ab. Dabei liegt die Ursache des Problems wohl in einem noch recht neuen Feature der Stylesheet-Sprache CSS. Dieses erlaubt es beispielsweise den Hintergrund eines Objektes verschwimmen zu lassen und dessen Farbe zu verändern, so können Elemente, die über ein Bild gelegt werden, besser erkennbar gestaltet werden.

Die Sicherheitslücke selbst liegt in Apples Webkit-Rendering-Engine, die für die Darstellung von Webseiten zuständig ist. Und da Apple alle Browserhersteller zur Verwendung des hauseigenen Webkits zwingt, sind alle Browser unter iOS betroffen. Und nicht nur Browser, auch andere Apps greifen auf die Webkitinhalte zur Darstellung zurück, so können auch einige Apps angreifbar sein.

Veröffentlicht hat die Sicherheitslücke, der Sicherheitsforscher Sabri Haddouche über Github. Laut Haddouche prüft Apple derzeit die herangetragenen Informationen. Der Angriff funktioniert ab iOS 9, das bereits im Jahre 2015 erschien.

Für die Sicherheitslücke gibt es momentan noch keinen Patch oder Workaround. Haddouche rät ebenfalls, nicht willkürlich auf den Link zu klicken. Nun sind Apple sowie andere Browserhersteller gefragt, die Lücke schnell zu beheben.

Immer wieder Ärger mit Webkit

Apple hatte bereits des Öfteren mit verschiedenen Fehlern in Webkit zu kämpfen, erst im Februar 2018 gab es den berüchtigten Telugu-Bug, bei dem es bei der Darstellung des komplexen Unicodes zu Problemen kam und iOS- und macOS-Geräte abstürzten. Auch machen immer wieder einmal auf Social-Media-Plattformen, Links die Runde, die Safari zum Absturz brachten oder sogar blockierten, so zuletzt der ChaiOS genannte Crash-Link der über Twitter verbreitet wurde.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

Google ändert Smartphone-Einstellungen aus der Ferne

Mit dem neuen Betriebssystem Android Pie kann Google die Einstellungen des Smartphones aus der Ferne ungefragt verändern.

Auf einigen Pixel-Smartphones fiel Nutzern nach dem Update auf Android Pie auf, dass das Smartphone trotz vollem Akku in den Batterie-Sparmodus umschaltete. Die Fehlfunktion wurde jedoch nicht durch einen Bug verursacht, sondern durch eine Veränderung durch Hersteller Google. Damit sollte laut Reddit-Beitrag der Batterie-Sparmodus aus der Ferne getestet werden. Mittlerweile habe Google die Einstellungen wieder rückgängig gemacht. Ohne Ankündigung testete Google darüber hinaus eine unterdrückte Aktualisierung von nicht geöffneten Apps, eine Deaktivierung der Standort-Dienste, wenn das Display nicht eingeschaltet ist, sowie eine Verzögerung von Benachrichtigungen.

Durch den Testlauf wurde deutlich, dass Google viele Änderungen am Smartphone aus der Ferne und ohne Zustimmung vornehmen kann. Konkrete Angaben zu diesem Vorgehen macht Google nicht. Von der Fernumstellung betroffen waren die Geräte Google Pixel, Essential Phone, OnePlus 6, Smartphones von Nokia und weitere Smartphones mit der Beta-Version von Android Pie. Eine Deaktivierung der Fernumstellung ist derzeit nicht möglich. Gut möglich, dass Google diese als Reaktion auf verärgerte Nutzer noch einführen muss.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

iOS 12: Das Handbuch zum System

iOS 12 ist da! Zum Erscheinen des neuen Betriebssytems für iPhone und iPad bringen wir unseren umfangreichen Ratgeber an den Kiosk und in die App.

Auf 100 Seiten präsentieren wir in unserem Sonderheft „iOS 12 das Handbuch“ alles, was Sie über das Update wissen müssen, das Apple am Abend des 17. September in finaler Fassung online gestellt hat. Lernen Sie alles über die Highlights wie Siri Shortcuts, Bildschirmzeit oder das ARKit2. Wir erklären, wie Sie nach der Installation Ihr iPhone und iPad einrichten und von den neuen Funktionen profitieren – und warum das iPhone nach dem Update schneller wird.

Für 7,90 Euro finden Sie das iOS12-Handbuch ab Freitag, dem 21. September im Zeitschriftenhandel, aber schon heute als In-App-Kauf in unserer App Macwelt für iPhone und iPad .

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

BIOS-Version unter Windows auslesen

Wer die eigene BIOS-Version in Erfahrung bringen möchte, muss dafür nicht gleich den Rechner neu starten. So finden Sie die Versionsnummer auch unter Windows heraus.

Das BIOS wird unmittelbar nach dem Einschalten des PCs ausgeführt und ist für den Startvorgang verantwortlich. Da sich auch bei seiner Programmierung Fehler einschleichen können oder neue PC-Komponenten nicht optimal unterstützt werden, veröffentlichen viele PC- und Hauptplatinenhersteller regelmäßig BIOS-Updates. Dabei stellt sich die Frage, wie man die aktuelle BIOS-Version des eigenen Rechners herausfindet. Es gibt eine komplizierte, aber auch eine kaum bekannte einfache Methode.

Tastenakrobatik beim Einschalten

Um ins BIOS zu gelangen und dort die Versionsnummer auszulesen, muss man normalerweise beim Startvorgang genau aufpassen. Auf dem Startbildschirm (direkt nach dem Einschalten) steht für Sekundenbruchteile, mit welcher Taste man ins BIOS kommt. Die Krux an der Sache: Viele Hersteller verwenden unterschiedliche Tasten. Meist ist es die Entf-Taste, manchmal die Funktionstaste F2 oder auch schon mal die Funktionstaste F12. Oft braucht es mehrere Abläufe und Startvorgänge, um endlich ins BIOS zu gelangen, zumal die Taste im richtigen Augenblick – also bevor alle Komponenten registriert sind und das Betriebssystem startet – gedrückt werden muss.

Windows die BIOS-Informationen entlocken

Viel einfacher ist die Variante, die BIOS-Version in Windows auszulesen. Versionsnummer und weitere BIOS-Informationen stehen in der Registrierdatenbank. Um die Informationen anzuzeigen, tippen Sie bei gedrückter Windows-Taste auf die Taste R, geben den Befehl regedit ein und klicken auf „OK“. Alternativ suchen Sie im Windows-Startmenü nach der Funktion „Ausführen“.

Wenn die Abfrage der Benutzerkontensteuerung erscheint, bestätigen Sie sie. Im Registrierungs-Editor klicken Sie in der Navigationsspalte vor den kleinen Ordnersymbolen von „Hkey_Local_Machine ➞ Hardware ➞ Description“ jeweils auf den Öffnungspfeil oder bei Windows XP auf das Pluszeichen.

Sobald Sie auf diese Weise unter „HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION“ den Eintrag „System“ angeklickt haben, erscheinen auf der rechten Seite die wichtigsten BIOS-Informationen, etwa unter „SystemBiosDate“ das BIOS-Datum. Achtung: Das Bios-Datum wird in der amerikanischen Datumsform angezeigt, bei der der Monat vor dem Tag genannt wird, also Monat/Tag/Jahr. Die entscheidende Versionsnummer des Rechner-BIOS finden Sie in der Zeile „SystemBiosVersion“.

Weitere Informationen können Sie abrufen, wenn Sie in der Registrierungsdatenbank im Ordner „System“ den Unterordner „BIOS“ markieren. Je nach Hersteller können Sie zum Beispiel erfahren, von wem Hauptplatine („BaseBoardManufacturer“) und BIOS („BiosVendor“) stammen, außerdem Version („BIOSVersion“), Veröffentlichungsdatum („BIOSReleaseDate“), Sytemtyp („SystemProductName“) und andere Details.

BIOS-Details exportieren

Möchten Sie die Informationen zu Ihrem BIOS als Textdatei speichern oder per E-Mail versenden, klicken Sie rechts auf den Unterordner „BIOS“ und wählen Sie „Exportieren“ aus. Wählen Sie als Dateityp „Textdateien“ aus und speichern Sie die Datei unter Ihrem gewünschten Namen ab.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

Die Geschichte von Microsoft Office: Word, Excel, Access

Von 1983 bis heute: Word, Excel, Powerpoint, Access, Office, Exchange und natürlich SharePoint. Wir blicken zurück auf eine bewegte Microsoft-Geschichte.

Seit September 2015 ist Office 2016 verfügbar. Der bullige Steve Ballmer, der am 16. Juli 2012 als Microsoft-Chef noch Office 2013 vorgestellt hatte, ist schon lange nicht mehr Microsoft-Chef. Doch wann und wie begann eigentlich die sagenhafte Microsoft-Office-Story?

Als im September 1983 die erste Version von Word für MS-DOS erscheint, kann niemand ahnen, dass es der Beginn einer beispiellosen Erfolgsgeschichte im Bereich der Büroanwendungen sein wird, die Unternehmens- wie Privatanwender gleichermaßen betrifft.

Am 1. August 1989, also vor bald 25 Jahren, ging mit Word 4.0, Excel 2.2, PowerPoint2.01 und Mail 1.37 die allererste Office-Suite, „The Microsoft Office“, auf dem Mac an den Start. Microsoft Office für Windows-Rechner folgte dann im Jahr 1990. Im Jahr 2003 kam die Notizenverwaltung OneNote zu Office dazu. Office 2007 führte die lange Zeit umstrittene Ribbon-Benutzeroberfläche ein. Die parallel zu Office 2010 eingeführten WebApps (jetzt Office Online) nahmen mit der Unterstützung des Online-Speichers unter dem jetzigen Titel OneDrive erstmals Kurs Richtung Cloud. Wo Office 365 endgültig angekommen ist.

Heute wie damals ist Microsoft Office mit seinen Applikationen Word, Excel, Access, Powerpoint, Outlook, aber auch Exchange und SharePoint trotz wachsender Konkurrenz aus dem Open-Source-Lager eine schier übermächtige Größe im Software-Markt.

Lesen Sie in der folgenden Bildergalerie, wie alles begann…

Die Fotos stammen von Microsoft. Der Text kommt zu Teilen von unserer Schwesterpublikation Computerwoche .

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

Cloud, Serverausfälle und die Umstellung auf IPv6

Seien Sie vorsichtig, wenn Sie Ihre E-Mails in der Cloud speichern

Viele Cloud-Anbieter helfen Unternehmen dabei den Ressourcen-intensiven Job der E-Mail-Verwaltung zu übernehmen. Aber die Unternehmen müssen die vollen Auswirkungen kennen.

Technisch gesehen sind die Schritte sehr einfach. Es dauert nicht lang, um die MX-Aufnahmen umzuleiten. Aber wenn Sie zu voreilig sind, kann die Expansion in die Cloud negative Folgen haben. Es gibt noch andere wichtige Dinge, die die E-Mail-Manager beachten müssen, bevor Sie so eine wichtige Unternehmensfunktion wie den Mailverkehr an Drittanbieter übertragen.

Aktionsplan:

  1. Sie müssen das SLA (Service-Level-Agreement) verstehen und sicherstellen, dass Ihr Unternehmen und der Cloud-Anbieter einen Plan B für den Fall eines Ausfalls haben.
  2. Stellen Sie sicher, dass der Provider verlässliche Sicherungen erstellt und dass Sie einen angemessenen Zugriff beziehungsweise eine angemessene Kontrolle über Ihre Daten haben. Achten Sie darauf, dass die Anforderungen Ihres Unternehmens eingehalten werden.
  3. Stellen Sie sicher, dass der Anbieter angemessene Sicherheitsfunktionen aktiviert hat, um einen Datenverlust zu vermeiden.
  4. Nehmen Sie den Anbieter genau unter die Lupe, sodass Sie anschließend Ihr volles Vertrauen in ihn stecken können.
  5. Holen Sie sich rechtliche Hilfe, um zu analysieren, welche Auswirkungen ein Informations-Leck hätte, wenn die E-Mails einem anderen Unternehmen anvertraut werden.

Schützen Sie die Server vor Ausfällen

Die meisten Mailserver-Administratoren kennen die Hauptanforderungen für einen fehlertoleranten E-Mail-Server und wissen, dass man einen oder mehrere Backup-Server benötigt. Ein Ausfallsicherungsserver mit sekundären DNS MX-Aufzeichnungen ist so aufgebaut, dass dieser den E-Mail-Verkehr abhandelt, falls der primäre Server ausfällt. Der Ausfallsicherungs-Server arbeitet so lange, bis der primäre wieder online ist. Leider sind die Sicherungs-Server in einigen Unternehmen nicht genauso gut wie der primäre Server, insbesondere in Bezug auf Sicherheits-Funktionen und die Gewährleistung der Richtlinien-Einhaltung.

Wenn Sie bedenken, wie viele Schritte erforderlich sind, um einen sicheren E-Mail-Server mit hoher Verfügbarkeit zu konfigurieren und in Stand zu halten, dann verstehen Sie, warum die selten verwendeten Sicherungs-Server nicht so gut ausgerüstet sind und nicht die gleiche Aufmerksamkeit erhalten. Aber auch Hacker und Spammer kennen diese Schwachstelle und sie können den Haupt-E-Mail-Server umgehen, um die Schwächen des einfacher gesicherten Backup-Servers auszunutzen. Diese Angriffe können sogar unentdeckt bleiben, wenn der Backup-E-Mail-Server nicht aktiv überwacht wird.

Aktionsplan:

  1. Stellen Sie sicher, dass Ihre sekundären E-Mail-Server alle sicher und auf dem aktuellsten Stand sind. Behandeln Sie diese Server genauso wie die hauptsächlichen Produktions-Server.
  2. Installieren Sie Überwachungssoftware, die automatisch erkennt, wenn der Ausfallsicherungs-Server angegriffen wird und die aufzeichnet, wenn der Server ohne manuelle Intervention online gebracht wird.

Beachten Sie: Es wird immer beliebter auf die schwachen „aktiven“ Ausfallsicherungs-Server zu verzichten. Stattdessen wird ein offline befindlicher Mail-Server genutzt, der beim Ausfall des primären Servers schnell online gestellt werden kann. Dieses Verfahren reduziert die Angriffsfläche, aber Sie müssen schnell reagieren, wenn der Haupt-E-Mail-Host ausfällt.

Planen Sie die IPv6-Umstellung

Selbst wenn Ihr Unternehmen die Migration zu IPv6 für Web-Dienste und E-Mails nicht beachtet, findet die Umstellung zu Gunsten von IPv6 überall statt, beispielsweise bei den Providern und Hostern. Und irgendwann in näherer Zukunft wird auch Ihr Internetdienstanbieter IPv6 unterstützen. Das bedeutet, dass Ihre auf IPv4 beschränkte Infrastruktur nicht mehr zeitgemäß wäre. Es böte Spammern und Hackern den perfekten Weg, um in das Zentrum Ihrer E-Mail-Server und sogar dahinter einzudringen.

Aktionsplan:

  1. Entwickeln Sie einen allgemeinen Plan für IPv6 und einen konkreten Plan für die Auswirkungen der Umstellung auf IPv6 für die E-Mails.
  2. Aktualisieren Sie alte Router, die nur IPv4 unterstützen und Switches, die keine genaue Untersuchung des IPv6-Datenverkehrs vornehmen können.
  3. Beachten Sie, dass das Reverse Lookup auf Grund der immensen Anzahl von IPv6-Adressen überflüssig werden kann. Sie müssen zukünftig den Spam über Black-Listen und Reputations-Services bekämpfen.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

So gehen Sie richtig mit Phishing und Spam um

Vor fünfzehn Jahren hat ein Mann namens „Spam King“ locker 20.000 Euro pro Tag mit der vermeintlich größten Spam-Operation verdient. Robert Soloway , der dafür ins Gefängnis musste, weil er gegen Anti-Spam-Gesetze verstoßen hatte, gibt offen zu, dass es sich heutzutage nicht mehr lohnt mit Spam Geld zu verdienen.

Verschärfte Regeln gegen Spam

In der Tat schreitet die Technik voran und es gibt wesentlich aggressivere Anti-Spam-Regelungen, sodass die Bekämpfung von Spam und Phishing-E-Mails besser funktioniert, aber dieser Kampf ist noch lange nicht gewonnen. Eine  Stichprobe für einen ganzen Tag bei dem Mail-Unternehmen MailArmory im April 2012 ergab, dass 87,2 Prozent des verarbeiteten E-Mail-Verkehrs Spam sind. Aber dieser Spam landet glücklicherweise nicht mehr im E-Mail-Postfach der Nutzer. Die abgefangenen Nachrichten können beim MailArmory Server betrachtet und bei Spamverdacht entfernt werden. Oder Sie können diese Nachrichten einfach ignorieren, sodass die verdächtigen E-Mails einfach entfernt werden.

Eine andere Anti-Spam- und Anti-Phishing-Front stellen die Industrie-Giganten, wie Google, Microsoft, PayPal, Bank of America und Facebook dar, um ein paar zu nennen. Diese arbeiten zusammen um DMARC (Domain-based Message Authentication, Reporting & Conformance) zu unterstützen, das den Missbrauch von Mails verringern soll.

DMARC stellt einen sehr vielversprechenden Schritt in die richtige Richtung dar. Es nutzt aktuelle Techniken wie SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) im Kampf gegen Spam und Phishing-Nachrichten. Kurzum: Es bietet eine Möglichkeit für E-Mail-Versender dem Empfänger mitzuteilen, dass deren E-Mails über SPF/DKIM geschützt sind. Außerdem können die Empfänger Nachrichten authentifizieren, nachdem sie Informationen über den Absender gesehen haben. Wenn dieser Standard weit verbreitet wird, solle es für Spammer schwierig werden, dass deren Mails überhaupt noch an den Endnutzer gelangen.

Agari ist einer der frühen Entwickler und Anbieter von DMARC-Services. Derzeit werden mehr als 1,5 Milliarden Nachrichten pro Tag über DMARC verarbeitet. Patrick Peterson, der Geschäftsführer und Gründer von Agari, sagt, dass einfache Textnachrichten, die immer noch den größten Teil an E-Mails ausmachen, sehr unsicher sind. Aber tatsächlich stellen diese eine sehr viel geringere Gefahr dar als alternative Angriffsmethoden wie APT (Advanced Persistent Thread), die derzeit verwendet werden.

Sichere Mailübertragung

Mails können beispielsweise über SSL oder TLS gesichert werden. Dies ist die vermeintlich beste Lösung, um reine Text-Nachrichten sicher zu übertragen. Aber dieses Verfahren ist nicht praktikabel. „Es gehören immer zwei dazu“, sagt Peterson. Er merkt an, dass derzeit weniger als eine Promille der E-Mail-Nachrichten über sichere Kanäle versandt werden. Peterson sagt, dass hauptsächlich Regierungs-Behörden und Gesundheits-Unternehmen Mails sicher von Endpunkt zu Endpunkt übertragen. Diese sind gesetzlich dazu verpflichtet sind.

Sie können jedoch auch mit Hardware gegen Spam oder Phishing vorgehen. David Cahill, ein Sicherheit-Experte bei ESB, sagt, dass sein Unternehmen die E-Mail-Sicherheit für mehr als 1100 Angestellte zentral verwalten musste. Hierfür haben sie ein Gerät herausgesucht, bei dem die Migration in die E-Mail-Infrastruktur einfach ausfiel.

Egel, welche Technik verwendet wird, um gegen Spam und Phishing vorzugehen, es ist immer noch nahezu unmöglich alle Spam-Nachrichten zu blockieren, sodass immer ein paar im Posteingang des Nutzers landen. Phishing-E-Mails sind heutzutage so ausgefeilt, dass diese sogar Schadprogramme verteilen können, indem Sie einfach geöffnet werden. Der Empfänger muss also nicht einmal auf irgendetwas innerhalb der E-Mail klicken.

Aktionsplan:

  1. Reduzieren Sie die Spam- oder Phishing-Nachrichten, indem Sie zu Techniken verwenden, die zu Ihrem Unternehmen passen.
  2. Stellen Sie sicher, dass Ihre E-Mail-Richtlinien genau erklären, was die Angestellten im Fall von verdächtigen E-Mails tun sollten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

So vermeiden Sie typische Fehler beim Mail-Management

Die Verwaltung des Mailverkehrs eines Unternehmens ist eine Herkulesaufgabe. Wir zeigen die typischen Fehler, die dabei vorkommen, und sagen, wie Sie diese vermeiden können.

Wir stellen Ihnen häufig auftretende Fehler bei der Mail-Administration vor und sagen Ihnen, wie Sie diese vermeiden können.

Die E-Mail-Verwaltung ist nicht nur eine IT-Aufgabe

Der Mailserver-Administrator ist zunächst für die folgenden Aufgaben verantwortlich: Für einen funktionierenden Mail-Server, für regelmäßige Sicherungen, dafür, dass die Serversoftware aktuell bleibt, für den Benutzer-Support und für alles, was was sonst noch an technischen und Sicherheits-Administrations-Funktionen vorhanden ist.

Doch wirklich gutes Mail-Management geht noch weiter. Laut einem kürzlich veröffentlichten Bericht des U.S. Office of the National Counterintelligence Executive soll die Industrie-Spionage gegen große US-Unternehmen und gegen Regierungs-Ämter immer schneller zunehmen. Und die E-Mail wurde als primäres Mittel für verratene Unternehmensgeheimnisse identifiziert.

Trotz der Tatsache, dass wichtige Datendiebstähle fast täglich veröffentlicht werden, zeigen Untersuchungen, dass viele Mailserver-Administratoren nicht über die adäquaten Mittel verfügen, um die sensiblen Daten effektiv zu schützen. In einer kürzlich veröffentlichten Umfrage von eMedia gaben 94 Prozent der Netzwerk-Manager zu, dass sie keine Mechanismen hätten um zu verhindern, dass vertrauliche Informationen ihr Netzwerk verlassen. Hier muss die Wachsamkeit auf jeden Fall steigen.

Wenn es um E-Mails geht, kann die Data Loss Prevention  (kurz: DLP; Daten-Verlust-Vorbeugung) erreicht werden, indem der ausgehende Mail-Verkehr über viele unterschiedliche Hardware- und Software-basierte Technologielösungen inspiziert und analysiert wird. Das sollte zusammen mit einer technikfreien DLP-Richtlinie gekoppelt werden. Viele DLP-Lösungen erweitern die übliche Firewall-Plattform. Eine gute DLP-Lösung kann die Nutzer daran erinnern, dass die aufgestellten Vorschriften eingehalten werden.

Sie sollten auf jeden Fall eine Doppelstrategie verfolgen: In Ihrem Unternehmen eine DLP-Richtlinie aufstellen und technische DLP-Mechanismen installieren.

Aktionsplan:

  1. Die E-Mail-Richtlinien-Administration sollte von Experten besetzt werden und diese Richtlinien müssen für alle gelten.
  2. Finden Sie die beste DLP-Lösung für Ihr Unternehmen und integrieren Sie diese.
  3. Erstellen Sie eine „Regel zur angemessenen Verwendung“. Hierin sollten Sie klar herausstellen, ob die Nutzer auf den Arbeitscomputern ihre persönlichen E-Mails überprüfen dürfen oder nicht. Außerdem sollten Sie klären, ob die Mitarbeiter die Arbeits-E-Mail-Adresse für persönliche Online-Angelegenheiten verwenden dürfen.
  4. Schulen Sie Ihre Mitarbeiter und stellen Sie sicher, dass diese die Wichtigkeit der E-Mail-Richtlinien verstehen und diese somit beachten.

Andere Bereiche der E-Mail-Verwaltung, die häufig nicht allein in das Aufgabenfeld der IT-Abteilung fallen, sind die Einhaltung der gesetzlichen Vorschriften und die Vorratsdatenspeicherung. Es gibt viele gesetzliche Vorschriften, die die E-Mail-Richtlinien beeinflussen können.

Beispielsweise kann es für Unternehmen im Gesundheitswesen notwendig sein den E-Mail-Verkehr besonders zu sichern, damit die Kundendaten gut geschützt werden. Falls ein Unternehmen in diesem Bereich fahrlässig handelt und über keine entsprechenden Richtlinien verfügt, dann kann dieses Unternehmen im Falle einer versehentlichen Datenveröffentlichung verklagt werden. Sensible Daten und das intellektuelle Eigentum des Unternehmens müssen besonders gut geschützt werden.

Aktionsplan:

  1. Sie sollten die rechtlichen Anforderungen an Ihr Unternehmen, in Abhängigkeit von der Größe und des Geschäftsfeldes, kennen.
  2. Installieren Sie eine sichere Mail-Kommunikations-Infrastruktur, wenn diese notwendig ist.
  3. Engagieren Sie eine Person, die für die Kommunikation zwischen Management und IT verantwortlich ist, sodass sichergestellt ist, dass die gesetzlichen Vorschriften in den Unternehmensrichtlinien verankert werden. Die Einhaltung der Unternehmensrichtlinien sollte, falls möglich, von der eingesetzten Technik unterstützt und geprüft werden.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

Heimnetzzentrale für Infos, Texte und Notizen einrichten

Eine Heimnetzzentrale für Notizen, Adressen, technische Infos und oft benötigte Dateien ist eine hervorragende Einrichtung. Im Optimalfall sollte dieser Serverdienst einfach zugänglich und hardwaretechnisch anspruchslos sein.

Es sind Kriterien der Textmengen, der Datenschutz-Sensibilität und der Anzahl der Clientgeräte, die darüber entscheiden, ob man für seine Infos einen Netzwerkdienst braucht. Wer ausschließlich an einem PC arbeitet, kann seine Notizen dort auch lokal ablegen. Für unsensible Einkaufsnotizen genügen sicher auch die „Google Notizen“. Wenn aber Adressen, Kennwörter, technische Infos, Scripts, Webrecherchen von mehreren Personen auf mehreren Geräten zentral, bequem und sicher zugänglich sein sollen, ist das ein Fall für eine Infozentrale. Dies steht im Zentrum dieses Artikels, der aber zunächst auch andere populäre Lösungen streift.

Lokale Notizen und Cloudnotizen

Komfortable Notizenprogramme gibt es in Menge für jedes System. Wenn es unter Linux eine rein lokale Rechnerlösung sein darf, ist Tomboy (Paketname „tomboy“) erste Wahl: Das Tool organisiert Einzelnotizen in Notizbüchern, bietet reichhaltige Textformatierungen und eine schnelle Suchfunktion. So wirklich zeitgemäß sind aber lokale Lösungen wie Tomboy oder „Klebezettel“ nicht mehr. Die populärsten Notizsammler sind plattformübergreifend und nutzen einen externen Cloudspeicher – so etwa Evernote , Google Keep oder Microsofts One Note . Diese Text- und Infosammler sind ausgereift und elegant (die „Google-Notizen“ eher simpel), haben aber zwei Nachteile: Alle Infos lagern auf amerikanischen Servern. Außerdem sind sie auf die persönliche Infoablage einer Person mit einem Zugangskonto ausgerichtet, nicht primär für Personengruppen.

Wer es komplexer haben will, landet schnell bei Kollaborationssoftware wie Google Docs, Nextcloud oder Feng Office. Diese Lösungen ermöglichen natürlich auch einfache Infosammlungen, schießen aber mit zahlreichen weiteren Funktionen und einem zum Teil beträchtlichen Einrichtungsaufwand (Nextcloud, Feng Office) weit übers Ziel hinaus.

Empfehlenswerte Wiki-Lösungen

Wikis sind eine ideale Plattform, um umfangreiche Textsammlungen zu sammeln und zu organisieren. Selbst bei der Einschränkung auf kostenlose Angebote ist die Anzahl solcher Wiki-Lösungen mittlerweile unübersichtlich, wie die Wikipedia-Seite  zeigt. Die populärsten Lösungen basieren auf PHP, und das gilt auch für die beiden hier empfohlenen Kandidaten Mediawiki und Dokuwiki . Beide bieten weit mehr als nur Textsammlungen, wobei die meisten Audio-, Video- und Bildfunktionen durch zahlreiche externe Plug-ins gelöst werden. Das Mediawiki ist die angestammte Basis der Wikipedia und kann daher exzellente Pflege und Zukunftssicherheit garantieren. Das Dokuwiki steht dem aber kaum nach und hat wesentliche Vorteile für Heimanwender, da es auf mehreren Ebenen einfacher ist als das Mediawiki:

  • Das Dokuwiki benötigt keine Datenbank und speichert alles in einfachen Textdateien.
  • Die Trennung der Daten von der Software und ist rigoros, sodass die Sicherung oder Synchronisierung des kompletten Datenbestands des Unterverzeichnisses „data“ (typischerweise „/var/www/dokuwiki/data/“) sehr einfach wird.
  • Die Struktur in gliedernde Namensräume (auf Dateiebene Verzeichnisse) und Seiten (auf Dateiebene TXT-Dateien) ist simpel.
  • Auszeichnungssprache und Editor sind relativ einfach. Wysiwyg bietet der Standardeditor nicht, kann aber über einen Plug-in-Editor nachgerüstet werden.
  • Für Nutzer, die auch Windows verwenden, gibt es ein absolut einfaches Gesamtpaket mit integriertem Apache.

(Wiki-)Freigabe im Internet

Die Anleitungen in diesem Kasten beantworten die Frage, wie Sie heimische Serverdienste wie etwa ein Wiki für den Fernzugriff aus dem Internet öffnen. Sie gelten analog auch für andere Serverdienste, die in diesem Special vorgestellt werden. Generell gibt es für Webfreigaben zwei Gegenanzeigen: Erstens bietet jeder nach außen geöffnete Port (und ohne solchen geht es nicht) eine Angriffsfläche. Hier müssen strikte Zugangsregeln und sichere Passwörter benutzt werden. Zweitens ist der Datendurchsatz in der Regel bescheiden, weil alles, was über das Internet als Download angefordert wird, am heimischen Router als Upload verschickt wird – und die Uploadbandbreite typischer DSL-Verträge liegt selten über 1–2 MBit/s.

Technisch entstehen drei Aufgaben:

1. Der Router benötigt eine Portfreigabe. Welchen Port (1 bis 65535) Sie nach außen öffnen, ist unerheblich – Sie müssen sich die Zahl nur merken. Die Portfreigabe geschieht in der Fritzbox unter „Internet -> Freigaben -> Portfreigaben“, bei anderen Routern unter „Portforwarding“, „Portmapping“ oder „Virtual Server“. Das Prinzip ist überall gleich: Sie tragen neben „von Port“ und „bis Port“ eine frei gewählte Portnummer ein, die nach außen geöffnet wird. Unter „an Port“ müssen Sie genau den Port angeben, mit dem der Serverdienst arbeitet. Das kann Port 22 für SSH, Port 80 für einen Webserver wie das Dokuwiki oder Port 25565 für einen Minecraft-Server sein.

2. Der Heimserver benötigt eine feste lokale IP, damit der Router die Anfrage aus dem Web an das richtige Gerät schickt. Die Fritzbox vergibt feste IPs unter „Heimnetz -> Heimnetzübersicht -> Netzwerkverbindungen“ mit der Option „Diesem Netzwerkgerät immer die gleiche IPv4-Adresse zuweisen“.

3. Für den Fernzugriff auf den heimischen Server benötigen Sie die öffentliche WAN-IP. Der Fernzugriff auf ein Heim-Wiki sieht dann im entfernten Browser so aus
http://[WAN-IP]:[Freigegebener Port]/dokuwiki/
und könnte in einem konkreten Beispiel so lauten:
http://178.27.67.34:80/dokuwiki/
Dabei stellt sich jedoch das Problem, dass Sie die WAN-IP Ihres Heimnetzes nicht ermitteln können, wenn Sie sich außerhalb Ihres Netzwerks befinden. Dafür gibt es zwei Lösungen:

3a. Sie registrieren eine Pseudodomain etwa bei www.noip.com, www.dlinkddns.com (für D-Link-Router) oder über das Myfritz-Konto (für Fritzbox-Router). Kontodaten und Pseudohost geben Sie dann in die dafür vorgesehenen Eingabefelder des Routers ein. Bei der Fritzbox finden Sie diese unter „Internet -> Freigaben -> Dynamic DNS“. Der Router wird ab so – fort bei jeder Neueinwahl die WAN-IP sofort an diesen Dienst weitergeben. Folglich bringt Sie die Angabe der Pseudodomain in Ihr Heimnetz.

3b. Sie sorgen selbst dafür, dass die aktuelle WAN-IP Ihres Netzwerks stets im Internet hinterlegt ist. Dafür ist im Prinzip nur eine kleine Textdatei auf einem Cloud- oder Webspeicher erforderlich. Eine genauere Anleitung würde jedoch den Rahmen dieses kleinen Exkurses sprengen.

Vorbereitungen für das Dokuwiki

Ideales Gerät für ein Wiki ist ein ständig laufender Server von der Sorte Raspberry & Co. Im Falle des Dokuwiki können Raspberry & Co. diese zusätzliche Aufgabe mühelos neben sonstigen Serverdiensten übernehmen, denn das Dokuwiki stellt geringe Ansprüche an die Hardware. Voraussetzung ist jedoch ein laufender Apache-Server mit PHP. Sofern dieser noch nicht vorliegt, installieren Sie diesen unter Raspbian, Debian oder Ubuntu mit diesem Kommando:

sudo apt install apache2 php5 libapache2-mod-php5 php5-curl

Das nur gut drei MB große Installationspaket von Dokuwiki holen Sie mit wget ab.

wget http://download.dokuwiki.org/src/dokuwiki/dokuwiki-stable.tgz

Unter den Debian/Raspbian-Distributionen liegt das Standardverzeichnis für Apache-Webdienste unter „/var/www/“, bei Ubuntu unter „/var/www/html“. Entpacken Sie mit

sudo tar xzvf dokuwiki-stable.tgz -C /var/www/[html/]

das Archiv an die richtige Stelle. Das dort entstandene Verzeichnis mit Versionsangabe im Namen benennen Sie mit

sudo mv /var/www/[html/]dokuwiki* /var/www/[html/]dokuwiki

nach „dokuwiki“ um und setzen die Zugriffsrechte für Apache:

sudo chown -R www-data:www-data /var/www/[html/]dokuwiki

Ab sofort ist das Wiki betriebsbereit und die weitere Einrichtung erfolgt im Browser mit der Adresse „http://[IP-Adresse]/dokuwiki/install.php?l=de“, wobei als „[IP-Adresse]“ diejenige des Serverrechners einzugeben ist. Beim Start des Install-Scripts mit Firefox kommt es vor, dass der Browser den Script-Inhalt anzeigt, anstatt das Script zu starten: Verwenden Sie in diesem Fall einfach einen beliebigen anderen Browser.

Die Grundkonfiguration erfordert nur wenige Schritte: Notwendig sind das Einrichten eines Administratorkontos und die Vergabe eines Wiki-Namens. Weitere Einstellungen wie das Festlegen der Startseite oder der Sprache finden Sie jederzeit auch später unter „Admin -> Konfiguration“.

Dokuwiki: Seiten anlegen und organisieren

Eine neue Wiki-Seite entsteht dadurch, dass Sie in der Browseradresse hinter „[IP]/dokuwiki/doku.php?id=“ einen bisher nicht benutzten Seitennamen eintragen und dann auf „Seite anlegen“ klicken. Der Editor erlaubt Auszeichnungen wie fett oder kursiv, Überschriftenebenen und das Einfügen von Bildern und Dateien. Für das Einfügen von internen Links innerhalb des Wikis und externen URL gibt es Schaltflächen, welche die Eingabe deutlich vereinfachen. Der Editor entspricht weitgehend demjenigen anderer Wikis oder Blogeditoren wie WordPress. Einige Eigenheiten sollte man aber kennen:

Beachten Sie, dass ein Return im Editor keinen Zeilenumbruch auf der Ergebnisseite bewirkt. Sie müssen im Editor mit zwei Returns eine sichtbare Leerzeile erzeugen oder das Zeilenende durch Doppelbackslash (\\) erzwingen. Bei Listen aller Art (Telefonliste, Adressen, Scripts) wäre es nicht zumutbar, die notwendigen Zeilenumbrüche manuell einzutragen. Formatieren Sie in solchen Fällen den gesamten Text mit dem Button „Listenpunkt“.

Ohne weitere Gliederung landen alle Seiten auf oberster Ebene, was selbst bei kleinen Sammlungen schnell unübersichtlich wird. Um hierarchische Ebenen zu organisieren, gibt es „Namensräume“ (Namespaces). Um einen Namensraum anzulegen, verwenden Sie den Befehl

 [IP-Adresse]/dokuwiki/doku.php?id=[Namensraum:][Seitenname]

oder als konkretes Beispiel „[IP-Adresse]/dokuwiki/doku.php?id=Anna:Adressen“. Die neue Wiki-Seite „Adressen“ wird dann unter der neuen Ebene „Anna“ eingerichtet.

Da Namensräume auf Dateiebene durch Verzeichnisse, Wiki-Seiten durch TXT-Dateien repräsentiert werden, ist es für den Basisaufbau oder bei Umbauten des Wikis oft einfacher, die Grundstruktur unter „/var/www/[html/]dokuwiki/data/pages“ auf Dateiebene zu unternehmen. Die Wiki-Ansicht im Browser folgt solchen Änderungen sofort oder spätestens nach dem Seitenrefresh mit Taste F5.

Für das Löschen oder Umbenennen von Seiten gibt es keine Option. Zum Löschen öffnen Sie die Wikiseite und gehen auf „Diese Seite bearbeiten“. Nach Löschen des kompletten Inhalts und „Speichern“ ist die Seite entfernt. Namensräume verschwinden automatisch, wenn alle Seiten unterhalb des Namensraums gelöscht werden. Zum Umbenennen von Seiten kopieren Sie den kompletten Inhalt in eine neue Seite mit dem gewünschten Namen und löschen dann die ursprüngliche Seite auf die beschriebene Weise.

Dokuwiki: Anpassung und Erweiterungen

Über „Admin -> Konfiguration“ erreichen Sie die zahlreichen Basiseinstellungen. Ganz oben unter „Basis“ definieren Sie die Designvorlage. Das ist beim Dokuwiki nicht nur eine optische Entscheidung, sondern bestimmt auch, ob und wo die Wiki-Übersicht, die Editieraktionen und die Konfiguration erreichbar sind. Beachten Sie, dass jedes Design im allerletzten Punkt „Template“ der Konfiguration noch diverse Detailanpassungen vorsieht: Das betrifft nicht nur die Farben, sondern auch die gewünschte Position der Elemente.

Über „Admin -> Erweiterungen verwalten -> Suchen und Installieren“ ist das Dokuwiki erweiterbar. Es gibt zahlreiche funktionale Erweiterungen und Templates. Wer in den Plug-ins stöbern will, sollte zunächst die Seite www.dokuwiki.org/extensions aufsuchen und danach die gewünschte Erweiterung über „Suchen und Installieren“ in der Konfigurationsoberfläche einrichten. Ein auf diese Weise heruntergeladenes Template können Sie dann unter „Admin -> Konfiguration -> Designvorlage“ auswählen und dann ganz unten auf „Speichern“ gehen. In der Regel benötigt der Browser mit Taste F5 einen Seitenrefresh, um das neue Theme anzuzeigen.

Dokuwiki: Portabel für Windows

Sowohl das Dokuwiki als auch das Mediawiki gibt es auch als portables Windows-Paket, jedoch ist hier das Dokuwiki erneut ungleich einfacher einzurichten. Diese Option ist nützlich für ein gemischtes Heimnetz, um auf einfachste Weise ein vollständiges Windows-Backup vorzuhalten. Den Download finden Sie unterhttps://download.dokuwiki.org/ und hier ganz nach unten als „MicroApache“. Dieses Paket enthält das Dokuwiki komplett mit einem minimalen Apache-Webserver – einfach entpacken und im entstandenen Ordner die Batchdatei „run.cmd“ aufrufen.

Das Wiki lädt automatisch im Standardbrowser am lokalen Rechner, andere Rechner erreichen es über die Adresse „http://[IP-Adresse]:8800/doku.php“.

Recoll: Infosuche im Netzwerk

Wikis eignen sich für den Aufbau zentraler Texte und leisten dabei unter der Haube automatisch eine Indexierung für schnelle Textsuche (Mediawiki, Dokuwiki). Eine spezialisierte Suchsyntax gibt es aber nicht und außerdem müssen alle Texte neu eingepflegt werden. Die Rolle eines zentralen Suchservers für Texthalden aller Art können solche Wikis daher nicht erfüllen.

Die empfohlene Software für diese Aufgabe ist das Programm Recoll: Es lässt sich nicht nur am lokalen Rechner, sondern über eine Weboberfläche im gesamten Netzwerk nutzen. Außerdem verarbeitet es alle relevanten Dateiformate. Recoll ist überall in den Standard-Paketquellen (sudo apt install recoll), jedoch oft veraltet. Wer die aktuelle Version nutzen will, kann ein externes PPA einbinden:

sudo add-apt-repository ppa:recoll-backports/recoll-1.15-on
sudo apt update
sudo apt install recoll

Da es hier ausschließlich um den Recoll-Server im Netzwerk geht, überspringen wir hier alle Hinweise zur Erstellung des Index, die unter „Einstellungen -> Index-Einstellungen“ gut strukturiert und weitgehend selbsterklärend ist.

Als Webserver kann Recoll sowohl unterhalb unter Apache laufen als auch „stand-alone“. Die nachfolgende Kurzanleitung beschreibt die einfachere Stand-alone-Variante: Zuerst laden Sie über https://github.com/koniu/recoll-webui die passende Version der Weboberfläche herunter. Suchen Sie dort weiter unten nach „Download“. Hier finden Sie zwei Varianten – eine für Recoll 1.18.2 und neuer, ein zweite für alle ältere Recoll-Versionen (Ihre Recoll-Version verrät der Terminalbefehl recoll – -version). Erstellen Sie etwa im Home-Verzeichnis einen Ordner „recoll“ und entpacken Sie dort das heruntergeladene ZIP-Archiv. Der Ordner enthält eine Reihe von Python-Scripts, unter anderem „webui-standalone.py“ für den Miniserver. Damit dieses funktioniert, benötigen Sie noch folgendes Paket:

sudo apt install python-recoll

Danach funktioniert der Recoll-Server, sobald Sie das genannte Script mit

python webui-standalone.py

starten. Allerdings läuft die Recoll-Suchmaske erst mal nur mit der Adresse „http://127.0.0.1:8080“ im lokalen Browser. Damit es auf jedem Browser im Netzwerk funktioniert, müssen Sie eine Zeile im Python-Script modifizieren: Statt

default='127.0.0.1'

tragen Sie

default='[IP-Adresse des Servers]'

ein, also beispielsweise

default='192.168.178.12'

Der Recoll-Server sollte (wie jeder Server) eine feste IP-Adresse beziehen, damit die hier eingetragene IP dauerhaft gilt. Bei gestartetem Stand-alone-Server erreicht nun jeder Browser die Recoll-Weboberfläche. Die entspricht dem lokalen Suchdialog und erlaubt alle Filter und Operatoren. Wenn der Recoll-Server immer erreichbar sein soll, sollte der Aufruf des Scripts „webui-standalone.py“ als Autostart-Programm oder in die Crontab eingetragen werden.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333