Windows 10 Oktober-Update: Diese Funktionen fallen weg

Mit Windows 10 Herbst 2018 Update gibt es nicht nur Neuerungen. Einige Funktionen werden gestrichen. Ein Überblick.

Das Windows 10 Oktober 2018 Update (auch Windows 10 Version 1809 bzw. Windows10 Redstone 5 genannt) steht in den Startlöchern und bringt wieder diverse neue Funktionen mit. Es handelt sich um das zweite große Update im Jahr 2018 und ähnlich wie beim April 2018 Update ergreifen die Windows-10-Entwickler auch beim Oktober-Update die Gelegenheit, um „alte Zöpfe abzuschneiden“. Oder anders ausgedrückt: Mit Windows 10 Oktober 2018 Update werden wieder eine Reihe von Funktionen aus Windows 10 entfernt. Außerdem werden ab der Version 1809 einige Funktionen nicht mehr weiterentwickelt. Wir liefern einen Überblick über die wichtigsten Änderungen.

Die Veröffentlichung von Windows 10 Oktober 2018 dürfte nicht mehr allzu lange dauern. Erst am vergangenen Freitag hatte Microsoft den Build 17760 an die Insider mit kleineren Bugfixes ausgeliefert. Kurz darauf erschien bereits 17760.1.

Windows 10 Oktober 2018 Update: Diese Funktionen werden gestrichen

Mit dem Update auf Windows 10 Version 1809 wird von den Windows-10-Systemen diePhone Companion (Begleiter-App) entfernt. Alle deren Funktionen (und viele weitere) sind künftig in den Einstellungen über den Eintrag „Telefon“ verfügbar.

Die Hologram-App wird ebenfalls abgeschafft und durch die neue Anwendung Mixed Reality Viewer ersetzt. 3D-Elemente können weiterhin in Paint 3D erstellt werden. In VR und mit Hololens können solche Inhalte über den Mixed Reality Viewer betrachtet werden.

Die Einstellung FontSmoothing für Schriftarten-Antialiasing wird aus Windows 10 entfernt. Diese Funktion wird innerhalb von Windows 10 auf der gesamten Oberfläche komplett durch die Funktion ClearType ersetzt. Fordert eine Anwendung über ihre Einstellung die Nutzung von FontSmoothing, so wird dies von Windows 10 komplett ignoriert.

Nur für Profi-Nutzer relevant sind folgende Streichungen:

  • Business Scanning (auch Distributed Scan Management, DSM genannt) wird aus Windows 10 entfernt. Der Grund laut Microsoft: Es gibt keine Geräte, die diese Funktion noch unterstützen.
  • Das Tool limpet.exe zum Zugriff auf Trusted Platform Module (TPM) für Azure wird zu einem Open-Source-Tool und aus Windows 10 entfernt.
  • Die Trusted Platform Module (TPM) Management Console wird entfernt. Deren Funktionen werden durch das Windows Defender Security Center (unter Gerätesicherheit) ersetzt.

Windows 10 Oktober 2018 Update: Diese Funktionen werden nicht mehr weiterentwickelt

Das bekannte und beliebte Snipping-Tool wird nicht mehr weiterentwickelt. Mit Windows 10 Version 1809 wird das Tool durch die neue UWP-App Snip & Sketch ersetzt. Der etwas holprige deutsche Name der App – zumindest in den aktuellen Vorabversionen: „Ausschneiden und skizzieren“. Wer einen Bildschirmausschnitt erstellen will, drückt dafür die Tastenkombination Windows-Taste + Shift + S. Außerdem lässt sich ein Screenshot des Bildschirms auch über einen entsprechenden Eintrag im Action-Center erstellen. Das Snipping-Tool erhält künftig also auch keine neuen Funktionen mehr. Die heben sich die Entwickler von Windows 10 für Snip & Sketch auf.

Der OneSync-Dienst für die Synchronisation von Daten der Apps Mail, Kalender und Leute wird nicht mehr weiterentwickelt. Die Sync-Engine wird direkt in die Outlook-App implementiert.

Die Programmierschnittstellen für das Companion Device Framework (CDF) werden nicht mehr weiterentwickelt. Damit kann man sich auf Windows-10-PCs über Wearables oder andere Geräte einloggen. Mit Windows 10 Version 1709 hatte Microsoft die Schnittstelle Dynamic Lock eingeführt, die ähnliche Funktionen anbietet. Weil keine Gerätehersteller mehr CDF verwenden, wird dieses auch nicht mehr benötigt.

Alle weiteren Infos zu den gestrichenen Funktionen und denen, die nicht mehr weiterentwickelt werden, finden Sie hier auf dieser Seite bei Microsoft-Seite.

GV30 akkus für Motorola MOTO Z XT1650 SNN5972A
BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook

Windows 10 warnt nicht mehr vor Chrome, Firefox & Co.

Windows 10 warnt die Nutzer nicht mehr, wenn sie versuchen, einen anderen Browser als Edge zu verwenden.

In der vergangenen Woche war bekannt geworden, dass eine Vorabversion von Windows 10 Herbst 2018 Update die Nutzer warnt, sobald sie versuchen, einen anderen Browser als Edge zu verwenden. Wir berichteten darüber ausführlich. Die Aktion sorgte für viel Kritik an Microsoft.

Das Ganze war von Anfang an nur ein Test seitens Microsoft. Der nun auch nach all der öffentlichen Kritik schnell beendet wurde. Ende vergangener Woche hat Microsoft für Windows Insider nämlich die Version Windows 10 Insider Preview Build 17760 zum Download freigegeben. In dieser Version wird nicht mehr „aggressiv“  auf die Nutzung von Edge hingewiesen. Ein entsprechender Warnhinweis, der die Nutzung von Edge empfiehlt, erscheint also nicht mehr, sobald man versucht, den Standardbrowser zu verändern oder einen Nicht-Microsoft-Browser zu installieren.

Chrome dominiert den Browser-Markt. Dies dürfte mit ein Grund für den Test von Microsoft gewesen sein, für die Nutzung von Edge stärker in Windows 10 zu werben. Mit dem Scheitern des Tests kann nun davon ausgegangen werden, dass die Warnhinweise auch nicht in der finalen Version von Windows 10 Herbst 2018 Update zu finden sein werden, sobald diese in den nächsten Wochen erscheinen wird.

Bei aller Kritik an Microsoft: Konkurrent und Browser-Marktführer Google wirbt ähnlich penetrant für die Nutzung seines Browsers Chrome, beispielsweise wenn man mit einem anderen Browser die Google-Suchmaschine oder Youtube aufruft.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

CSS-Code bringt iPhones und iPads zum Absturz

Durch das Öffnen einer Seite mit nut wenigen Zeilen CSS-Code können iOS-Geräte wie iPhone oder iPad zum Absturz gebracht werden.

In Apples Webkit ist eine neue Schwachstelle entdeckt worden, so können Angreifer durch nur ein paar Zeilen CSS-Code, iPhone und iPad relativ einfach zum Absturz gebracht werden.

Das CSS-Snippet muss dazu nur auf einer Seite platziert werden, wenn der iOS-User diese zum Beispiel als Link erhält und mittels des Safari-Browsers öffnet, stürzt das Gerät ab. Dabei liegt die Ursache des Problems wohl in einem noch recht neuen Feature der Stylesheet-Sprache CSS. Dieses erlaubt es beispielsweise den Hintergrund eines Objektes verschwimmen zu lassen und dessen Farbe zu verändern, so können Elemente, die über ein Bild gelegt werden, besser erkennbar gestaltet werden.

Die Sicherheitslücke selbst liegt in Apples Webkit-Rendering-Engine, die für die Darstellung von Webseiten zuständig ist. Und da Apple alle Browserhersteller zur Verwendung des hauseigenen Webkits zwingt, sind alle Browser unter iOS betroffen. Und nicht nur Browser, auch andere Apps greifen auf die Webkitinhalte zur Darstellung zurück, so können auch einige Apps angreifbar sein.

Veröffentlicht hat die Sicherheitslücke, der Sicherheitsforscher Sabri Haddouche über Github. Laut Haddouche prüft Apple derzeit die herangetragenen Informationen. Der Angriff funktioniert ab iOS 9, das bereits im Jahre 2015 erschien.

Für die Sicherheitslücke gibt es momentan noch keinen Patch oder Workaround. Haddouche rät ebenfalls, nicht willkürlich auf den Link zu klicken. Nun sind Apple sowie andere Browserhersteller gefragt, die Lücke schnell zu beheben.

Immer wieder Ärger mit Webkit

Apple hatte bereits des Öfteren mit verschiedenen Fehlern in Webkit zu kämpfen, erst im Februar 2018 gab es den berüchtigten Telugu-Bug, bei dem es bei der Darstellung des komplexen Unicodes zu Problemen kam und iOS- und macOS-Geräte abstürzten. Auch machen immer wieder einmal auf Social-Media-Plattformen, Links die Runde, die Safari zum Absturz brachten oder sogar blockierten, so zuletzt der ChaiOS genannte Crash-Link der über Twitter verbreitet wurde.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

Google ändert Smartphone-Einstellungen aus der Ferne

Mit dem neuen Betriebssystem Android Pie kann Google die Einstellungen des Smartphones aus der Ferne ungefragt verändern.

Auf einigen Pixel-Smartphones fiel Nutzern nach dem Update auf Android Pie auf, dass das Smartphone trotz vollem Akku in den Batterie-Sparmodus umschaltete. Die Fehlfunktion wurde jedoch nicht durch einen Bug verursacht, sondern durch eine Veränderung durch Hersteller Google. Damit sollte laut Reddit-Beitrag der Batterie-Sparmodus aus der Ferne getestet werden. Mittlerweile habe Google die Einstellungen wieder rückgängig gemacht. Ohne Ankündigung testete Google darüber hinaus eine unterdrückte Aktualisierung von nicht geöffneten Apps, eine Deaktivierung der Standort-Dienste, wenn das Display nicht eingeschaltet ist, sowie eine Verzögerung von Benachrichtigungen.

Durch den Testlauf wurde deutlich, dass Google viele Änderungen am Smartphone aus der Ferne und ohne Zustimmung vornehmen kann. Konkrete Angaben zu diesem Vorgehen macht Google nicht. Von der Fernumstellung betroffen waren die Geräte Google Pixel, Essential Phone, OnePlus 6, Smartphones von Nokia und weitere Smartphones mit der Beta-Version von Android Pie. Eine Deaktivierung der Fernumstellung ist derzeit nicht möglich. Gut möglich, dass Google diese als Reaktion auf verärgerte Nutzer noch einführen muss.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

iOS 12: Das Handbuch zum System

iOS 12 ist da! Zum Erscheinen des neuen Betriebssytems für iPhone und iPad bringen wir unseren umfangreichen Ratgeber an den Kiosk und in die App.

Auf 100 Seiten präsentieren wir in unserem Sonderheft „iOS 12 das Handbuch“ alles, was Sie über das Update wissen müssen, das Apple am Abend des 17. September in finaler Fassung online gestellt hat. Lernen Sie alles über die Highlights wie Siri Shortcuts, Bildschirmzeit oder das ARKit2. Wir erklären, wie Sie nach der Installation Ihr iPhone und iPad einrichten und von den neuen Funktionen profitieren – und warum das iPhone nach dem Update schneller wird.

Für 7,90 Euro finden Sie das iOS12-Handbuch ab Freitag, dem 21. September im Zeitschriftenhandel, aber schon heute als In-App-Kauf in unserer App Macwelt für iPhone und iPad .

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

BIOS-Version unter Windows auslesen

Wer die eigene BIOS-Version in Erfahrung bringen möchte, muss dafür nicht gleich den Rechner neu starten. So finden Sie die Versionsnummer auch unter Windows heraus.

Das BIOS wird unmittelbar nach dem Einschalten des PCs ausgeführt und ist für den Startvorgang verantwortlich. Da sich auch bei seiner Programmierung Fehler einschleichen können oder neue PC-Komponenten nicht optimal unterstützt werden, veröffentlichen viele PC- und Hauptplatinenhersteller regelmäßig BIOS-Updates. Dabei stellt sich die Frage, wie man die aktuelle BIOS-Version des eigenen Rechners herausfindet. Es gibt eine komplizierte, aber auch eine kaum bekannte einfache Methode.

Tastenakrobatik beim Einschalten

Um ins BIOS zu gelangen und dort die Versionsnummer auszulesen, muss man normalerweise beim Startvorgang genau aufpassen. Auf dem Startbildschirm (direkt nach dem Einschalten) steht für Sekundenbruchteile, mit welcher Taste man ins BIOS kommt. Die Krux an der Sache: Viele Hersteller verwenden unterschiedliche Tasten. Meist ist es die Entf-Taste, manchmal die Funktionstaste F2 oder auch schon mal die Funktionstaste F12. Oft braucht es mehrere Abläufe und Startvorgänge, um endlich ins BIOS zu gelangen, zumal die Taste im richtigen Augenblick – also bevor alle Komponenten registriert sind und das Betriebssystem startet – gedrückt werden muss.

Windows die BIOS-Informationen entlocken

Viel einfacher ist die Variante, die BIOS-Version in Windows auszulesen. Versionsnummer und weitere BIOS-Informationen stehen in der Registrierdatenbank. Um die Informationen anzuzeigen, tippen Sie bei gedrückter Windows-Taste auf die Taste R, geben den Befehl regedit ein und klicken auf „OK“. Alternativ suchen Sie im Windows-Startmenü nach der Funktion „Ausführen“.

Wenn die Abfrage der Benutzerkontensteuerung erscheint, bestätigen Sie sie. Im Registrierungs-Editor klicken Sie in der Navigationsspalte vor den kleinen Ordnersymbolen von „Hkey_Local_Machine ➞ Hardware ➞ Description“ jeweils auf den Öffnungspfeil oder bei Windows XP auf das Pluszeichen.

Sobald Sie auf diese Weise unter „HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION“ den Eintrag „System“ angeklickt haben, erscheinen auf der rechten Seite die wichtigsten BIOS-Informationen, etwa unter „SystemBiosDate“ das BIOS-Datum. Achtung: Das Bios-Datum wird in der amerikanischen Datumsform angezeigt, bei der der Monat vor dem Tag genannt wird, also Monat/Tag/Jahr. Die entscheidende Versionsnummer des Rechner-BIOS finden Sie in der Zeile „SystemBiosVersion“.

Weitere Informationen können Sie abrufen, wenn Sie in der Registrierungsdatenbank im Ordner „System“ den Unterordner „BIOS“ markieren. Je nach Hersteller können Sie zum Beispiel erfahren, von wem Hauptplatine („BaseBoardManufacturer“) und BIOS („BiosVendor“) stammen, außerdem Version („BIOSVersion“), Veröffentlichungsdatum („BIOSReleaseDate“), Sytemtyp („SystemProductName“) und andere Details.

BIOS-Details exportieren

Möchten Sie die Informationen zu Ihrem BIOS als Textdatei speichern oder per E-Mail versenden, klicken Sie rechts auf den Unterordner „BIOS“ und wählen Sie „Exportieren“ aus. Wählen Sie als Dateityp „Textdateien“ aus und speichern Sie die Datei unter Ihrem gewünschten Namen ab.

BL253 akkus für Lenovo A2010 A2800-D A3600d
42N1403 akkus für ASUS A42LM93 G751J-BHI7T25 GFX71JY4710 88WH
061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic

Die Geschichte von Microsoft Office: Word, Excel, Access

Von 1983 bis heute: Word, Excel, Powerpoint, Access, Office, Exchange und natürlich SharePoint. Wir blicken zurück auf eine bewegte Microsoft-Geschichte.

Seit September 2015 ist Office 2016 verfügbar. Der bullige Steve Ballmer, der am 16. Juli 2012 als Microsoft-Chef noch Office 2013 vorgestellt hatte, ist schon lange nicht mehr Microsoft-Chef. Doch wann und wie begann eigentlich die sagenhafte Microsoft-Office-Story?

Als im September 1983 die erste Version von Word für MS-DOS erscheint, kann niemand ahnen, dass es der Beginn einer beispiellosen Erfolgsgeschichte im Bereich der Büroanwendungen sein wird, die Unternehmens- wie Privatanwender gleichermaßen betrifft.

Am 1. August 1989, also vor bald 25 Jahren, ging mit Word 4.0, Excel 2.2, PowerPoint2.01 und Mail 1.37 die allererste Office-Suite, „The Microsoft Office“, auf dem Mac an den Start. Microsoft Office für Windows-Rechner folgte dann im Jahr 1990. Im Jahr 2003 kam die Notizenverwaltung OneNote zu Office dazu. Office 2007 führte die lange Zeit umstrittene Ribbon-Benutzeroberfläche ein. Die parallel zu Office 2010 eingeführten WebApps (jetzt Office Online) nahmen mit der Unterstützung des Online-Speichers unter dem jetzigen Titel OneDrive erstmals Kurs Richtung Cloud. Wo Office 365 endgültig angekommen ist.

Heute wie damals ist Microsoft Office mit seinen Applikationen Word, Excel, Access, Powerpoint, Outlook, aber auch Exchange und SharePoint trotz wachsender Konkurrenz aus dem Open-Source-Lager eine schier übermächtige Größe im Software-Markt.

Lesen Sie in der folgenden Bildergalerie, wie alles begann…

Die Fotos stammen von Microsoft. Der Text kommt zu Teilen von unserer Schwesterpublikation Computerwoche .

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

Cloud, Serverausfälle und die Umstellung auf IPv6

Seien Sie vorsichtig, wenn Sie Ihre E-Mails in der Cloud speichern

Viele Cloud-Anbieter helfen Unternehmen dabei den Ressourcen-intensiven Job der E-Mail-Verwaltung zu übernehmen. Aber die Unternehmen müssen die vollen Auswirkungen kennen.

Technisch gesehen sind die Schritte sehr einfach. Es dauert nicht lang, um die MX-Aufnahmen umzuleiten. Aber wenn Sie zu voreilig sind, kann die Expansion in die Cloud negative Folgen haben. Es gibt noch andere wichtige Dinge, die die E-Mail-Manager beachten müssen, bevor Sie so eine wichtige Unternehmensfunktion wie den Mailverkehr an Drittanbieter übertragen.

Aktionsplan:

  1. Sie müssen das SLA (Service-Level-Agreement) verstehen und sicherstellen, dass Ihr Unternehmen und der Cloud-Anbieter einen Plan B für den Fall eines Ausfalls haben.
  2. Stellen Sie sicher, dass der Provider verlässliche Sicherungen erstellt und dass Sie einen angemessenen Zugriff beziehungsweise eine angemessene Kontrolle über Ihre Daten haben. Achten Sie darauf, dass die Anforderungen Ihres Unternehmens eingehalten werden.
  3. Stellen Sie sicher, dass der Anbieter angemessene Sicherheitsfunktionen aktiviert hat, um einen Datenverlust zu vermeiden.
  4. Nehmen Sie den Anbieter genau unter die Lupe, sodass Sie anschließend Ihr volles Vertrauen in ihn stecken können.
  5. Holen Sie sich rechtliche Hilfe, um zu analysieren, welche Auswirkungen ein Informations-Leck hätte, wenn die E-Mails einem anderen Unternehmen anvertraut werden.

Schützen Sie die Server vor Ausfällen

Die meisten Mailserver-Administratoren kennen die Hauptanforderungen für einen fehlertoleranten E-Mail-Server und wissen, dass man einen oder mehrere Backup-Server benötigt. Ein Ausfallsicherungsserver mit sekundären DNS MX-Aufzeichnungen ist so aufgebaut, dass dieser den E-Mail-Verkehr abhandelt, falls der primäre Server ausfällt. Der Ausfallsicherungs-Server arbeitet so lange, bis der primäre wieder online ist. Leider sind die Sicherungs-Server in einigen Unternehmen nicht genauso gut wie der primäre Server, insbesondere in Bezug auf Sicherheits-Funktionen und die Gewährleistung der Richtlinien-Einhaltung.

Wenn Sie bedenken, wie viele Schritte erforderlich sind, um einen sicheren E-Mail-Server mit hoher Verfügbarkeit zu konfigurieren und in Stand zu halten, dann verstehen Sie, warum die selten verwendeten Sicherungs-Server nicht so gut ausgerüstet sind und nicht die gleiche Aufmerksamkeit erhalten. Aber auch Hacker und Spammer kennen diese Schwachstelle und sie können den Haupt-E-Mail-Server umgehen, um die Schwächen des einfacher gesicherten Backup-Servers auszunutzen. Diese Angriffe können sogar unentdeckt bleiben, wenn der Backup-E-Mail-Server nicht aktiv überwacht wird.

Aktionsplan:

  1. Stellen Sie sicher, dass Ihre sekundären E-Mail-Server alle sicher und auf dem aktuellsten Stand sind. Behandeln Sie diese Server genauso wie die hauptsächlichen Produktions-Server.
  2. Installieren Sie Überwachungssoftware, die automatisch erkennt, wenn der Ausfallsicherungs-Server angegriffen wird und die aufzeichnet, wenn der Server ohne manuelle Intervention online gebracht wird.

Beachten Sie: Es wird immer beliebter auf die schwachen „aktiven“ Ausfallsicherungs-Server zu verzichten. Stattdessen wird ein offline befindlicher Mail-Server genutzt, der beim Ausfall des primären Servers schnell online gestellt werden kann. Dieses Verfahren reduziert die Angriffsfläche, aber Sie müssen schnell reagieren, wenn der Haupt-E-Mail-Host ausfällt.

Planen Sie die IPv6-Umstellung

Selbst wenn Ihr Unternehmen die Migration zu IPv6 für Web-Dienste und E-Mails nicht beachtet, findet die Umstellung zu Gunsten von IPv6 überall statt, beispielsweise bei den Providern und Hostern. Und irgendwann in näherer Zukunft wird auch Ihr Internetdienstanbieter IPv6 unterstützen. Das bedeutet, dass Ihre auf IPv4 beschränkte Infrastruktur nicht mehr zeitgemäß wäre. Es böte Spammern und Hackern den perfekten Weg, um in das Zentrum Ihrer E-Mail-Server und sogar dahinter einzudringen.

Aktionsplan:

  1. Entwickeln Sie einen allgemeinen Plan für IPv6 und einen konkreten Plan für die Auswirkungen der Umstellung auf IPv6 für die E-Mails.
  2. Aktualisieren Sie alte Router, die nur IPv4 unterstützen und Switches, die keine genaue Untersuchung des IPv6-Datenverkehrs vornehmen können.
  3. Beachten Sie, dass das Reverse Lookup auf Grund der immensen Anzahl von IPv6-Adressen überflüssig werden kann. Sie müssen zukünftig den Spam über Black-Listen und Reputations-Services bekämpfen.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

So gehen Sie richtig mit Phishing und Spam um

Vor fünfzehn Jahren hat ein Mann namens „Spam King“ locker 20.000 Euro pro Tag mit der vermeintlich größten Spam-Operation verdient. Robert Soloway , der dafür ins Gefängnis musste, weil er gegen Anti-Spam-Gesetze verstoßen hatte, gibt offen zu, dass es sich heutzutage nicht mehr lohnt mit Spam Geld zu verdienen.

Verschärfte Regeln gegen Spam

In der Tat schreitet die Technik voran und es gibt wesentlich aggressivere Anti-Spam-Regelungen, sodass die Bekämpfung von Spam und Phishing-E-Mails besser funktioniert, aber dieser Kampf ist noch lange nicht gewonnen. Eine  Stichprobe für einen ganzen Tag bei dem Mail-Unternehmen MailArmory im April 2012 ergab, dass 87,2 Prozent des verarbeiteten E-Mail-Verkehrs Spam sind. Aber dieser Spam landet glücklicherweise nicht mehr im E-Mail-Postfach der Nutzer. Die abgefangenen Nachrichten können beim MailArmory Server betrachtet und bei Spamverdacht entfernt werden. Oder Sie können diese Nachrichten einfach ignorieren, sodass die verdächtigen E-Mails einfach entfernt werden.

Eine andere Anti-Spam- und Anti-Phishing-Front stellen die Industrie-Giganten, wie Google, Microsoft, PayPal, Bank of America und Facebook dar, um ein paar zu nennen. Diese arbeiten zusammen um DMARC (Domain-based Message Authentication, Reporting & Conformance) zu unterstützen, das den Missbrauch von Mails verringern soll.

DMARC stellt einen sehr vielversprechenden Schritt in die richtige Richtung dar. Es nutzt aktuelle Techniken wie SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mail) im Kampf gegen Spam und Phishing-Nachrichten. Kurzum: Es bietet eine Möglichkeit für E-Mail-Versender dem Empfänger mitzuteilen, dass deren E-Mails über SPF/DKIM geschützt sind. Außerdem können die Empfänger Nachrichten authentifizieren, nachdem sie Informationen über den Absender gesehen haben. Wenn dieser Standard weit verbreitet wird, solle es für Spammer schwierig werden, dass deren Mails überhaupt noch an den Endnutzer gelangen.

Agari ist einer der frühen Entwickler und Anbieter von DMARC-Services. Derzeit werden mehr als 1,5 Milliarden Nachrichten pro Tag über DMARC verarbeitet. Patrick Peterson, der Geschäftsführer und Gründer von Agari, sagt, dass einfache Textnachrichten, die immer noch den größten Teil an E-Mails ausmachen, sehr unsicher sind. Aber tatsächlich stellen diese eine sehr viel geringere Gefahr dar als alternative Angriffsmethoden wie APT (Advanced Persistent Thread), die derzeit verwendet werden.

Sichere Mailübertragung

Mails können beispielsweise über SSL oder TLS gesichert werden. Dies ist die vermeintlich beste Lösung, um reine Text-Nachrichten sicher zu übertragen. Aber dieses Verfahren ist nicht praktikabel. „Es gehören immer zwei dazu“, sagt Peterson. Er merkt an, dass derzeit weniger als eine Promille der E-Mail-Nachrichten über sichere Kanäle versandt werden. Peterson sagt, dass hauptsächlich Regierungs-Behörden und Gesundheits-Unternehmen Mails sicher von Endpunkt zu Endpunkt übertragen. Diese sind gesetzlich dazu verpflichtet sind.

Sie können jedoch auch mit Hardware gegen Spam oder Phishing vorgehen. David Cahill, ein Sicherheit-Experte bei ESB, sagt, dass sein Unternehmen die E-Mail-Sicherheit für mehr als 1100 Angestellte zentral verwalten musste. Hierfür haben sie ein Gerät herausgesucht, bei dem die Migration in die E-Mail-Infrastruktur einfach ausfiel.

Egel, welche Technik verwendet wird, um gegen Spam und Phishing vorzugehen, es ist immer noch nahezu unmöglich alle Spam-Nachrichten zu blockieren, sodass immer ein paar im Posteingang des Nutzers landen. Phishing-E-Mails sind heutzutage so ausgefeilt, dass diese sogar Schadprogramme verteilen können, indem Sie einfach geöffnet werden. Der Empfänger muss also nicht einmal auf irgendetwas innerhalb der E-Mail klicken.

Aktionsplan:

  1. Reduzieren Sie die Spam- oder Phishing-Nachrichten, indem Sie zu Techniken verwenden, die zu Ihrem Unternehmen passen.
  2. Stellen Sie sicher, dass Ihre E-Mail-Richtlinien genau erklären, was die Angestellten im Fall von verdächtigen E-Mails tun sollten.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333

So vermeiden Sie typische Fehler beim Mail-Management

Die Verwaltung des Mailverkehrs eines Unternehmens ist eine Herkulesaufgabe. Wir zeigen die typischen Fehler, die dabei vorkommen, und sagen, wie Sie diese vermeiden können.

Wir stellen Ihnen häufig auftretende Fehler bei der Mail-Administration vor und sagen Ihnen, wie Sie diese vermeiden können.

Die E-Mail-Verwaltung ist nicht nur eine IT-Aufgabe

Der Mailserver-Administrator ist zunächst für die folgenden Aufgaben verantwortlich: Für einen funktionierenden Mail-Server, für regelmäßige Sicherungen, dafür, dass die Serversoftware aktuell bleibt, für den Benutzer-Support und für alles, was was sonst noch an technischen und Sicherheits-Administrations-Funktionen vorhanden ist.

Doch wirklich gutes Mail-Management geht noch weiter. Laut einem kürzlich veröffentlichten Bericht des U.S. Office of the National Counterintelligence Executive soll die Industrie-Spionage gegen große US-Unternehmen und gegen Regierungs-Ämter immer schneller zunehmen. Und die E-Mail wurde als primäres Mittel für verratene Unternehmensgeheimnisse identifiziert.

Trotz der Tatsache, dass wichtige Datendiebstähle fast täglich veröffentlicht werden, zeigen Untersuchungen, dass viele Mailserver-Administratoren nicht über die adäquaten Mittel verfügen, um die sensiblen Daten effektiv zu schützen. In einer kürzlich veröffentlichten Umfrage von eMedia gaben 94 Prozent der Netzwerk-Manager zu, dass sie keine Mechanismen hätten um zu verhindern, dass vertrauliche Informationen ihr Netzwerk verlassen. Hier muss die Wachsamkeit auf jeden Fall steigen.

Wenn es um E-Mails geht, kann die Data Loss Prevention  (kurz: DLP; Daten-Verlust-Vorbeugung) erreicht werden, indem der ausgehende Mail-Verkehr über viele unterschiedliche Hardware- und Software-basierte Technologielösungen inspiziert und analysiert wird. Das sollte zusammen mit einer technikfreien DLP-Richtlinie gekoppelt werden. Viele DLP-Lösungen erweitern die übliche Firewall-Plattform. Eine gute DLP-Lösung kann die Nutzer daran erinnern, dass die aufgestellten Vorschriften eingehalten werden.

Sie sollten auf jeden Fall eine Doppelstrategie verfolgen: In Ihrem Unternehmen eine DLP-Richtlinie aufstellen und technische DLP-Mechanismen installieren.

Aktionsplan:

  1. Die E-Mail-Richtlinien-Administration sollte von Experten besetzt werden und diese Richtlinien müssen für alle gelten.
  2. Finden Sie die beste DLP-Lösung für Ihr Unternehmen und integrieren Sie diese.
  3. Erstellen Sie eine „Regel zur angemessenen Verwendung“. Hierin sollten Sie klar herausstellen, ob die Nutzer auf den Arbeitscomputern ihre persönlichen E-Mails überprüfen dürfen oder nicht. Außerdem sollten Sie klären, ob die Mitarbeiter die Arbeits-E-Mail-Adresse für persönliche Online-Angelegenheiten verwenden dürfen.
  4. Schulen Sie Ihre Mitarbeiter und stellen Sie sicher, dass diese die Wichtigkeit der E-Mail-Richtlinien verstehen und diese somit beachten.

Andere Bereiche der E-Mail-Verwaltung, die häufig nicht allein in das Aufgabenfeld der IT-Abteilung fallen, sind die Einhaltung der gesetzlichen Vorschriften und die Vorratsdatenspeicherung. Es gibt viele gesetzliche Vorschriften, die die E-Mail-Richtlinien beeinflussen können.

Beispielsweise kann es für Unternehmen im Gesundheitswesen notwendig sein den E-Mail-Verkehr besonders zu sichern, damit die Kundendaten gut geschützt werden. Falls ein Unternehmen in diesem Bereich fahrlässig handelt und über keine entsprechenden Richtlinien verfügt, dann kann dieses Unternehmen im Falle einer versehentlichen Datenveröffentlichung verklagt werden. Sensible Daten und das intellektuelle Eigentum des Unternehmens müssen besonders gut geschützt werden.

Aktionsplan:

  1. Sie sollten die rechtlichen Anforderungen an Ihr Unternehmen, in Abhängigkeit von der Größe und des Geschäftsfeldes, kennen.
  2. Installieren Sie eine sichere Mail-Kommunikations-Infrastruktur, wenn diese notwendig ist.
  3. Engagieren Sie eine Person, die für die Kommunikation zwischen Management und IT verantwortlich ist, sodass sichergestellt ist, dass die gesetzlichen Vorschriften in den Unternehmensrichtlinien verankert werden. Die Einhaltung der Unternehmensrichtlinien sollte, falls möglich, von der eingesetzten Technik unterstützt und geprüft werden.

061384 061385 akkus für BOSE SOUNDLINK Mini serie
C32N1415 akkus für ASUS ZenBook Pro UX501J UX501L
TM9HP akkus für Dell Latitude 13 7350 Ultrabook
EB-BR760A akkus für Samsung Gear S3 Frontier, Gear S3 Classic
ADP-180MB K Acer Aspire V17 Nitro VN7-793G-758J VN7-793G-741P VN7-793G-5811 ladegerät Netzteile/Adapters
C4K9V akkus für DELL XPS 12 -L221x 9Q33 13 9333