POPULARITY
Erweitere dein Wissen über die Karrieremöglichkeiten in der Cybersecurity mit dieser detaillierten Deep-Dive-Folge von Cybersecurity ist Chefsache!In dieser Episode spreche ich mit Dr. Tobias Lieberum, CEO & Founder von CyberDesk, über die wachsenden Herausforderungen im Identitätsmanagement und die neuesten Lösungen für mehr Sicherheit.
Erweitere dein Wissen über die Karrieremöglichkeiten in der Cybersecurity mit dieser detaillierten Deep-Dive-Folge von Cybersecurity ist Chefsache!In dieser Episode spreche ich mit Dr. Tobias Lieberum, CEO & Founder von CyberDesk, über die wachsenden Herausforderungen im Identitätsmanagement und die neuesten Lösungen für mehr Sicherheit.
Erweitere dein Wissen über die Karrieremöglichkeiten in der Cybersecurity mit dieser detaillierten Deep-Dive-Folge von Cybersecurity ist Chefsache!In dieser Episode spreche ich mit Dr. Tobias Lieberum, CEO & Founder von CyberDesk, über die wachsenden Herausforderungen im Identitätsmanagement und die neuesten Lösungen für mehr Sicherheit.
Von A wie Ausschlag bis Z wie zauberhafte Stimme Das neue Jahr startet mit einigen Neuigkeiten. Neben der ePA jetzt für alle bringt 2025 auch Änderungen im Podcast-Team mit sich. In einer Sonderfolge sprechen Bernhard, Christian, Renato und – tadaaa – Jessica über: den ePA-Hack und IT-Sicherheit im Rahmen des Kongresses des Chaos Computer Club (CCC) den neuen Zeitplan für den ePA-Rollout Veränderungen der einzelnen ePA-Stufen die elektronische Medikationsliste (eML) ausgewählte FAQ zur ePA und unsere Meta-FAQ-Seite Wir wünschen euch viel Hörvergnügen mit dieser Neujahrsfolge! Korrektur/Ergänzung: ePA4all-Modellregionen: Hamburg, Franken ePA4all-Testregionen: KVWL, KVNO Shownotes: Mehr über Jessica auf LinkedIn ePA-Showcases in Praxissoftware: Mitschnitte Praxen | gematik Unsere Meta-FAQ-Seite Korrektur / Ergänzung zur Barmer-Demo-App (Vielen Dank an Nele Breiholdt) Die Barmer-Demo-App stellt nicht das Berechtigungsmanagement der ePA 3.0 dar, sondern der 2.6. Tatsächlich wird das Handling von Berechtigungen zur Einführung der ePA 3.0 stark vereinfacht. Es heißt hier: alles oder nichts. Hat eine Ärztin Zugriff auf meine ePA, so kann sie sämtliche Inhalte sehen, die ich nicht verborgen habe. Verbergen kann ich Elemente nur vor allen Leistungserbringer*innen. Die Möglichkeit, meinen Psychotherapie-Bericht vor meiner Zahnärztin zu verbergen, meinem Hausarzt aber zugänglich zu machen, entfällt hier.Es sind jedoch bereits Abweichungen der „alles oder nichts“-Logik in Planung. Mit der ePA 3.1 sollen einzelne Leistungserbringer*innen vom digital gestützten Medikationsprozess (elektronische Medikationsliste und Medikationsplan) ausgeschlossen werden können. Ausgeschlossene Leistungserbringer*innen können dann zwar weiterhin eRezepte ausstellen, die über den eRezept-Fachdienst in die Medikationsliste eingestellt werden, sie können diese Liste jedoch nicht mehr einsehen.
In dieser Folge teile ich meine Erfahrungen aus der IT-Integration nach einem Merger und gehe auf die besonderen Sicherheitsanforderungen ein, die bei solchen Projekten oft vernachlässigt werden. Vor allem nach dem Projektabschluss ist es entscheidend, gründlich zu überprüfen, ob alle Sicherheitsmaßnahmen greifen und keine unerwarteten Schwachstellen entstanden sind.Ich bespreche, warum es sinnvoll ist, bereits in der Planungsphase Maßnahmen wie Multifaktor-Authentifizierung (MFA) und Condition Access Policies einzuplanen und die Berechtigungen genau zu überprüfen. Sie erfahren, wie eine gute Vorbereitung und ein strukturiertes Nachsorge-Management dabei helfen, Ihr IT-System langfristig sicher zu halten – gerade im Microsoft 365-Umfeld, das kontinuierlich neuen Herausforderungen unterliegt.
In dieser Folge teile ich meine Erfahrungen aus der IT-Integration nach einem Merger und gehe auf die besonderen Sicherheitsanforderungen ein, die bei solchen Projekten oft vernachlässigt werden. Vor allem nach dem Projektabschluss ist es entscheidend, gründlich zu überprüfen, ob alle Sicherheitsmaßnahmen greifen und keine unerwarteten Schwachstellen entstanden sind.Ich bespreche, warum es sinnvoll ist, bereits in der Planungsphase Maßnahmen wie Multifaktor-Authentifizierung (MFA) und Condition Access Policies einzuplanen und die Berechtigungen genau zu überprüfen. Sie erfahren, wie eine gute Vorbereitung und ein strukturiertes Nachsorge-Management dabei helfen, Ihr IT-System langfristig sicher zu halten – gerade im Microsoft 365-Umfeld, das kontinuierlich neuen Herausforderungen unterliegt.
In der neuesten Episode von „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über den Mythos, dass Macs sicherer sind als Windows-PCs. Viele Menschen glauben, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile besser vor Angriffen geschützt sind – doch die Realität sieht komplexer aus.Die beiden diskutieren den weitverbreiteten Mythos, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile sicherer seien. Dabei gehen sie auf die technischen Unterschiede zwischen den beiden Plattformen ein und analysieren, wie diese Einfluss auf die Cybersicherheit haben. Nico und Dave werfen einen Blick auf Benutzerrechte und die Bedeutung von Berechtigungen – von administrativen Freigaben bis hin zu App Stores und integrierten Schutzmechanismen.Ein zentrales Thema ist die Angriffsstrategie der Hacker, die sich oft an der Marktverbreitung orientiert und so Windows stärker in den Fokus rückt. Die Hosts klären jedoch auf, dass auch Mac-Nutzer nicht komplett sicher sind. Sie teilen Empfehlungen für die sichere Nutzung und erörtern, warum es im Unternehmenskontext meist eine Frage der Anforderung und Usability ist, welches System bevorzugt wird.Erfahrt, welche Rolle das Nutzerverhalten spielt und warum die Sicherheit beider Systeme letztlich oft in den Händen der User liegt.
In der neuesten Episode von „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über den Mythos, dass Macs sicherer sind als Windows-PCs. Viele Menschen glauben, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile besser vor Angriffen geschützt sind – doch die Realität sieht komplexer aus.Die beiden diskutieren den weitverbreiteten Mythos, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile sicherer seien. Dabei gehen sie auf die technischen Unterschiede zwischen den beiden Plattformen ein und analysieren, wie diese Einfluss auf die Cybersicherheit haben. Nico und Dave werfen einen Blick auf Benutzerrechte und die Bedeutung von Berechtigungen – von administrativen Freigaben bis hin zu App Stores und integrierten Schutzmechanismen.Ein zentrales Thema ist die Angriffsstrategie der Hacker, die sich oft an der Marktverbreitung orientiert und so Windows stärker in den Fokus rückt. Die Hosts klären jedoch auf, dass auch Mac-Nutzer nicht komplett sicher sind. Sie teilen Empfehlungen für die sichere Nutzung und erörtern, warum es im Unternehmenskontext meist eine Frage der Anforderung und Usability ist, welches System bevorzugt wird.Erfahrt, welche Rolle das Nutzerverhalten spielt und warum die Sicherheit beider Systeme letztlich oft in den Händen der User liegt.
In der neuesten Episode von „Mythenknacker Podcast“ sprechen Nico Werner und Dave Wollmann über den Mythos, dass Macs sicherer sind als Windows-PCs. Viele Menschen glauben, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile besser vor Angriffen geschützt sind – doch die Realität sieht komplexer aus.Die beiden diskutieren den weitverbreiteten Mythos, dass Mac-Systeme aufgrund ihrer Architektur und Marktanteile sicherer seien. Dabei gehen sie auf die technischen Unterschiede zwischen den beiden Plattformen ein und analysieren, wie diese Einfluss auf die Cybersicherheit haben. Nico und Dave werfen einen Blick auf Benutzerrechte und die Bedeutung von Berechtigungen – von administrativen Freigaben bis hin zu App Stores und integrierten Schutzmechanismen.Ein zentrales Thema ist die Angriffsstrategie der Hacker, die sich oft an der Marktverbreitung orientiert und so Windows stärker in den Fokus rückt. Die Hosts klären jedoch auf, dass auch Mac-Nutzer nicht komplett sicher sind. Sie teilen Empfehlungen für die sichere Nutzung und erörtern, warum es im Unternehmenskontext meist eine Frage der Anforderung und Usability ist, welches System bevorzugt wird.Erfahrt, welche Rolle das Nutzerverhalten spielt und warum die Sicherheit beider Systeme letztlich oft in den Händen der User liegt.
Es gibt unterschiedlichste Berechtigungen und Lizenzen. Der Hobbypilot mit einer Privatpilotenlizenz fliegt in der Regel mit Sichtflug. Der Airliner Pilot, der euch in den Urlaub bringt, fliegt nach Instrumentenflugregeln und hat dazu eine Berechtigung gemacht. Was ist der Unterschied, wofür braucht an was und wie sieht der Erwerb dieser verschiedenen Berechtigungen aus? Andreas und Tim versuchen in dieser Folge Licht ins Dunkel zu bringen. Tim macht gerade seine Instrumentenflugberechtigung, Andreas hat sie bereits. Wenn ihr interessiert seid, was die Schwierigkeiten sein können und warum man diese Berechtigung überhaupt braucht, dann hört rein. Viel Spaß bei Abgehoben - der Hubschrauber Podcast.
Die Microsoft 365 Evolution: Excel, Access, SharePoint, InfoPath, Power Automate, Power Apps und Dataverse In dieser Episode spreche ich mit der Buchautorin und Dozentin Heike Hofert über die Entwicklung und Integration verschiedener Microsoft-Tools, angefangen bei Excel bis hin zu aktuellen Cloud-Lösungen. Wir beleuchten die Herausforderungen und Möglichkeiten von SharePoint, erläutern die Anpassung von Formularen mit Power Apps, die Erstellung von Canvas Apps und den Einsatz von Power Automate zur Workflow-Automatisierung. Außerdem erklären wir die Idee der Low-Code-Entwicklung und stellen praktische Anwendungsbeispiele vor. Abschließend geben wir Einblicke in die Welt von Dataverse und Model-Driven-Apps. Vernetze Dich gerne mit Heike und mir auf LinkedIn:
In dieser Episode sprechen wir über die in-process Datenbank DuckDB, die im Juni Version 1.0.0 erreicht hat und einen innovativen Ansatz verfolgt. DuckDB wird direkt aus dem Code heraus gestartet und benötigt keine Berechtigungen oder User-Management, was an SQlite erinnert. Außerdem beleuchten wir die These, dass die "Big Data" Ära vorbei ist, warum das so ist und was das eigentlich mit DuckDB zu tun hat. ***Links*** DuckDB: https://duckdb.org/ MotherDB: https://motherduck.com/ Blog: Big Data is Dead by Jordan Tigani https://motherduck.com/blog/big-data-is-dead/ Fragen, Feedback und Themenwünsche gern an podcast@inwt-statistics.de
In unserem Live-Special vom 18.10.2023 spreche ich wieder mit Olaf Sauer (Xiting) über den Status zu SAP Berechtigungen, S/4HANA und Fiori und aktuellen Erfahrungswerten.
Im Podcast „Entspannt organisiert im Business“ geht es um Dich, Dein Business und um alles, was Dich dabei unterstützt, im Business entspannt organisiert zu sein. Ich möchte dich dabei unterstützen, weil ich aus eigener Erfahrung weiß, wie viel Positives die richtigen Organisations-Gewohnheiten in Deinen Business Alltag bringen können. Heute habe ich in einem zweiten Q&A weitere Fragen zum Thema Organisation und (freie) Mitarbeiter zusammengestellt. Timecode Frage Wichtig? Eilig? Unwichtig? Nicht eilig? Wie unterscheide ich die Aufgaben und wie erledige ich sie dann? Warum funktionieren Zeitmanagement Methoden bei mir nicht? Wie lange dauert es eigentlich bis ich gut organisiert bin? Wie funktioniert Onboarding und regelmäßige Kommunikation mit freien Mitarbeitenden? Wie bekomme ich mit Zeitmanagement meine Zeit in den Griff? Was kann ich eigentlich an Mitarbeitende abgeben? Wie finde ich das heraus? Wie funktioniert Sicherheit und Datenschutz mit freien Mitarbeitenden? Was kostet eine VA im Monat? Freigaben, Berechtigungen, Passwörter teilen... wie geht das mit freien Mitarbeitenden? Ich will Aufgaben abgeben - was kann ich vorbereiten?
Wie viele Apps hast Du in Deinem Smartphone? Und brauchst Du sie wirklich alle? Oder liegen welche einfach nur herum, weil Du sie irgendwann installiert und dann vergessen hast? So sammeln sich mit der Zeit viele Apps an und belegen nach und nach den Speicher. Unter Umständen laufen sie unbemerkt im Hintergrund und verbraucht einen Teil der Akku-Ladung und haben eventuell Berechtigungen auf Deine Daten zuzugreifen.Deshalb ist es sinnvoll, sich von allen Apps zu trennen, die nicht regelmäßig benutzt werden. Und falls Du sie irgendwann doch brauchst, sind sie innerhalb kürzester Zeit wieder installiert.Welche Apps man bedenkenlos löschen kann, welche nicht und wie schafft Du mehr Ordnung und Überblich in Deinem Smartphone, darum geht es in dieser Folge.Mehr Informationen findest Du in meinem Buch "VOM PERFEKTEN CHAOS ZUR KREATIVEN ORDNUNG - Rezepte für ein aufgeräumtes Zuhause". Es ist im AT Verlag erschienen und ist in jeder guten Buchhandlung erhältlich. Homepage: www.beratung-auerswald.deE-Mail: podcast@beratung-auerswald.de Instagram: kreative_ordnung Facebook: kreative_ordnung
Piloten aufgepasst: In dieser Episode geht es um die Verlängerung von Ratings und Berechtigungen in eurer Lizenz. Auch wenn eure EASA Piloten-Lizenz ein Leben lang gültig ist, müssen die darin enthaltenen Ratings regelmäßig erneuert werden. Die meisten Ratings beziehen sich auf das sogenannte Rating für Motor Land Flugzeuge, auch bekannt als Single Engine Pisten Pilot in Command Berechtigung (SCP). Was sollte hier beachtet werden, um Berechtigungen in der Lizenz zu erneuern und zu verlängern?Welche Alternativen gibt es zum Auffrischungsflug, um die Berechtigungen zu verlängern? Wer darf die Verlängerung durchführen und welche Ausbildung ist dafür erforderlich?✈️ Reinhören lohnt sich.Wenn du davon träumst, selbst die grenzenlose Freiheit über den Wolken zu erfahren, dann geh auf unsere Seite und erfahre mehr über dieses außergewöhnliche Hobby.
"Schuld" an dieser Folge von She Drives Mobility ist Markus, der sich per Mail gemeldet hat, weil er nirgendwo mit seinem Anliegen Gehör fand, dass er Angst hat, durch die Autobefreiung von Städten weniger Mobilität zu haben. Wir haben telefoniert und uns ausgetauscht. Denn ich finde sein Anliegen wichtig! Aber es birgt die Gefahr, dass statusquoliebende Kräfte es ähnlich wie die Krankenpflegerin, die zur Arbeit kommen muss, und der ländliche Raum, der vom Auto abhängig bleiben soll, als Ausrede nutzen, gar nichts zu tun. Denn Markus - das wird er euch in der Folge noch genauer erklären - hat eine Erkrankung, aufgrund derer er nicht mehr als 50 Meter laufen kann. Er ist auf das Auto angewiesen und hat berechtigtes Interesse daran, dass es weiterhin Parkplätze vor z. B. Arztpraxen für ihn gibt. Denn irritierenderweise hat er bisher noch keinen Parkausweis für Behinderte erhalten, weil diese ziemlich kompliziert in der Bewertung von Berechtigungen sind. Deswegen ist seine Sprachspur auch etwas verzerrt, er schaltete sich per Telefon dazu, weil er liegen muss. Und damit kommen wir auch schon direkt hinein ins Thema: Nicht alle Behinderungen sind sichtbar, nicht alle wollen ihre Bedürfnisse an Mobilität immer "outen" müssen. Der Wunsch, einfach selbstbestimmt unterwegs zu sein, ist damit viel zu vielen nicht erfüllt. Gerade auch, wenn sie öffentlich mobil sein wollen. Zweiter Gast in der Folge ist Katrin Langensiepen. Seit 2019 vertritt sie Niedersachsen und Bremen im Europaparlament als Sozialpolitische Sprecherin für Greens/EFA und eine der wenigen Europaabgeordneten mit sichtbarer Behinderung. Die Europäische Kommission hat eine EU-Strategie zugunsten von Menschen mit Behinderungen für die Zeit von 2021 bis 2030. Besonders interessant ist hier das Vorhaben, bis 2023 einen EU-Behindertenausweis auf den Weg zu bringen, der in allen EU-Mitgliedstaaten gelten soll. Unfassbar, dass es diesen noch nicht gibt, denn so gelten für behinderte EU-Bürger:innen verschiedene Rechte und Teilhabemöglichkeiten. Katrin sagt: "Barrierefreiheit ist die Basis für Teilhabe." Und spricht hier auch über das neue EU-Zentrum für Barrierefreiheit, das diese Missstände umfänglich aufarbeiten soll. Was auch viel darüber aussagt, dass die "eigentlich" gesetzlich europaweit verbindliche Barrierefreiheit ein Papiertiger und nicht einklagbar ist. Und damit kommen wir zum dritten Gesprächspartner: Kay Macquarrie. Er ist seit 20 Jahren mit dem Rollstuhl unterwegs und steigt direkt ein: Warum wird 2023 noch Zugmaterial gekauft, das erneut Stufen hat? Er hat das Gefühl, dass das umfängliche System, das geschaffen wurde, um Rollstuhlfahrenden das Reisen zu ermöglichen, künstlich am Leben gehalten wird, anstatt mehr Barrierefreiheit zu wagen. Defekte Aufzüge, Hublifte fehlen, kein Personal für die Lifte, obwohl es zugesagt wurde, kaputte Toiletten, die eine Mitfahrt für Rollstuhlfahrende unmöglich machen – im Rollstuhl unterwegs zu sein, bedeutet in Deutschland vor allem, von den Systemen öffentlicher Mobilität behindert und eingeschränkt zu werden. Pro Fernzug gibt es normalerweise nur einen Waggon mit barrierefreier Toilette, wenn diese kaputt ist, ist Mitfahrt untersagt, und genau zwei Plätze für Rollstuhlfahrer:innen. Und ihr alle wisst, wie lang so ein ICE ist. Kay muss zudem seine Fahrt am besten zwei Tage vorher anmelden. Spontanes Reisen ist für ihn damit unmöglich, weil das System ihn seit Jahrzehnten nicht mitdenkt. Zudem: Die Bahn kann eine Beförderung im gewünschten Zug auch ablehnen. Hört euch bitte diese Folge an und "schlaut euch auf", wie sehr die gesunde Gesellschaft die Behinderten behindert. Und denkt immer mit: Das Auto ist hier nicht die Lösung, weil sich das nicht alle leisten können und wollen. Barrierefreiheit "global" - also nicht nur in Bezug auf Rollstuhl - kommt zudem allen zugute, spätestens dann, wenn wir alt, hochschwanger, mit Kinderwagen oder viel Gepäck unterwegs sind. The future is accessible - because the present is not.
Was muss man eigentlich machen, um einen Hubschrauber fliegen zu dürfen? Was ist der Unterschied zwischen einem Privat- und einem Berufspiloten? Wenn man einmal seinen Flugschein hat, behält man ihn dann für immer oder wie läuft das nach der Ausbildung? Man braucht mehr, als seine Lizenz um fliegen zu dürfen...warum das denn? Was man so alles machen muss, um verantwortlicher Luftfahrzeugführer zu sein und bleiben zu dürfen, sowie weitere Antworten auf die oben gestellten Fragen, erfahrt ihr in dieser Folge von Abgehoben - der Hubschrauber Podcast. Andreas und Tim skizzieren ihre unterschiedlichen Wege vom Fußgänger, über den Berufspiloten, bis hin zu Lehrern, Ausbildern und Prüfern. Neben der Herausforderung all den Anforderungen zu entsprechen, unterhalten sie sich offen über Sinn und Unsinn mancher Vorschriften und die Einschätzung wie gut oder realistisch Simulatoren als Ersatz für echte Luftfahrzeuge sind. Spannende 45 Minuten die euch einen unterhaltsamen und informativen Einblick an die Anforderungen an einen Berufspiloten und die Sicherheit im Luftverkehr geben.
In der ersten Folge des Jahres 2023 sprechen wir mit Sebastian über die unterschiedlichen Fluglehrerberechtigungen, die jeweiligen Ausbildungsverläufe sowie die Lehrsystematik dahinter. Selbstverständlich kommt wie immer auch die emotionale Seite nicht zu kurz. ;-)
Erfolg im Web - Wordpress Websites & Online Marketing für Beginner
Benutzerrollen legen für jeden User die entsprechenden Berechtigungen in Wordpress fest. Wie kann man die standardmäßigen Benutzerrollen in Wordpress für seine Website individuell anpassen? Antworten auf diese Frage findest du in der heutigen Episode. Viel Spaß beim Hören! User Role Editor Plugin: Zum Plugin Dir gefällt dieser Podcast? Dann kaufe mir doch einen Kaffee und unterstütze damit diesen Podcast unter https://www.buymeacoffee.com/wppraxis :-) Du hast Fragen rund um Wordpress, Feedback zum Podcast oder eine Themenidee für eine der nächsten Episoden? Super, dann sende mir doch einfach eine E-Mail an anfrage@wp-praxis.de Mehr Infos zu unseren Wordpress Schulungen findest du unter www.wp-praxis.de Folge unserem neuen Instagram Kanal unter www.instagram.com/wp_praxis.de Abonniere diesen Kanal, wenn er dir gefällt und teile ihn gerne auch mit deinen Freunden und Kollegen :-)
Buddhismus im Alltag - Der tägliche Podcast - Kurzvorträge und meditative Betrachtungen - Chan - Zen
Universitätsabschlüsse, Gesellenbriefe, Meisterbriefe, Zulassungen, Berechtigungen, Papier über Papier, Webseiten über Webseiten, Texte über Texte. Blindes Vertrauen in Diplome, Urkunden, Scheine und Verträge, Videos und Podcasts. Aber woran erkennt man die Person, die einem wirklich weiter helfen kann? Etwa einen Chan-Meister (Zen). Wie kann man unter den vielen “Experten“ die wirklichen Meister herausfinden? Und überhaupt, was macht einen echten Lehrer aus? Unsere Sichtweise auf die Dinge ist getrübt, wie bei einer verschmutzten Brille lagern Schichten über Schichten auf unserer Wahrnehmung. Gewohnheiten, Erziehung, Veranlagung, Gene, alle möglichen Ursachen haben zur Verschmutzung auf unseren “Brillen“ geführt. Ein guter Chan-Meister macht unsere Sicht wieder klar, er entfernt Schicht für Schicht von den Brillen, er ermöglicht uns wieder zu sehen, die Realität wieder zu erkennen. Er macht unsere Brillen sauber, behutsam und ruhig, ohne Hast, immer die Wahrheit sprechend, langsam führend, aber bestimmt und bestimmend. Tinte auf Papier ist nichts, „Leere ist Form“, und „Form ist Leere“. Wenn wir einen Menschen treffen, der uns weiter helfen kann, merken wir daran, dass wir plötzlich wieder besser sehen, es fällt uns einfach leichter die Wahrheit offen anzusprechen (denn was wahr ist darf man, muss man sagen). Die meisten Menschen sind auf der Suche nach Glück, Verbesserung, Entfaltung ihrer Person zum Besseren. Was für ein schönes Gefühl, wenn Schicht für Schicht von den Gläsern abfällt und wir wieder wirklich wieder SEHEN können. Man merkt nie, was schon getan wurde, man sieht immer nur, was noch zu tun bleibt - Marie Curie - Polnische Physikerin - 1867 bis 1934 Copyright: https://shaolin-rainer.de Bitte laden Sie sich auch meine App "Buddha-Blog" aus den Stores von Apple und Android.
Du brauchst schnell eine Website, die du, auch ohne Vorkenntnisse, "bauen" kannst? Herzlich willkommen zu Power Pages von Microsoft. Ein neues Tool, mit dem du in deinem bestehenden Business- oder Schulkonto eine Website erstellen und diese auch mit Berechtigungen versehen kannst.
In Südtirol wurde ein neues Landestourismuskonzept beschlossen, das verbindliche Obergrenzen für die Bettenkapazitäten vorsieht. Kaum veröffentlicht, sorgte das Konzept für hohes Interesse und rege Diskussionen. Gemeinsam mit Manfred Pinzger, Präsident des Südtiroler Hoteliers- und Gastwirte-Verbandes, ist unsere Gastgeberin Theresa Haid der Frage nachgegangen, wie die Touristiker*innen in Südtirol selbst das Konzept sehen. Was ist gelungen, wo gibt es Schwierigkeiten und wo liegen noch nicht ausgeschöpfte Potenziale?Eines ist klar: “Wir müssen für die Zukunft Änderungen zulassen.” Der oft geäußerte Leitsatz ‘Qualität vor Quantität' hat definitiv seine Berechtigungen. Dennoch ist es bei genauerer Betrachtung nicht immer einfach, dieses Mehr an Qualität klar zu benennen. Aber auch die Quantität darf man nicht schlecht reden, denn ein gewisses Volumen braucht es schließlich für eine florierende Tourismusregion. Nicht zuletzt bringt der hohe Qualitätsanspruch zumeist starke bürokratische und urbanistische Hindernisse mit sich. Wie so oft geht es also um die Details! Aus Sicht von Manfred Pinzger hat das neue Konzept noch einen ungelösten Arbeitsauftrag: bestehenden kleinen Familienbetrieben Perspektiven aufzuzeigen. Gerade junge, motivierte und engagierte Menschen brauchen das, um das Potenzial der Tourismusregion zu heben. Als Region braucht es Antworten auf die vielen Zukunftsfragen und genau bei diesen Detailregelungen setzt die Interessenvertretung an. Es müssen Möglichkeiten und Entwicklungsszenarien erarbeitet werden, die von der heutigen Jugend ausgestaltet werden. Wie würde Manfred Pinzger selbst bei der Erarbeitung eines solchen Konzeptes vorgehen? Was wäre ihm wichtig? Wie sieht er die schwierige Lage der Mitarbeitersuche und -bindung und wo erkennt er noch ungenutztes Potenzial in der Region? All das und noch viele spannende Details hört Ihr in der aktuellen Podcast-Episode. Auf euer Feedback freut sich: theresa.haid@vitalpin.orgMehr Informationen auf: www.vitalpin.orgFolge Theresa Haid auf LinkedIn: https://www.linkedin.com/in/theresalebtalpen/
Thema heute: KIT: Datensicherheit: Mehr Privatsphäre auf dem Smartphone Wir alle füttern unsere Smartphones täglich mit vielen Daten: Wir führen Gespräche in Wort, Text und Bild, speichern Notizen, Fotos und Videos, planen Termine und verwalten Kontakte. Der Zugriff auf diese teilweise sensiblen Daten ist über sogenannte Berechtigungen geregelt. Beispielsweise benötigt jede App, die auf die Kamera zugreift, die entsprechende Berechtigung. Viele Apps verlangen jedoch bereits bei der Installation oder in anderen Kontexten Berechtigungen, die ihnen den Zugriff auf private Smartphone-Daten ermöglichen, obwohl dies für die Funktionalität der Apps nicht erforderlich ist. So gibt es Wetter-Apps oder QR-Code-Scanner, die Zugriff auf das Adressbuch oder auf private Fotos fordern. Zudem enthalten viele Apps sogenannte Tracker, die laufend Daten erfassen, das Verhalten der Nutzerinnen und Nutzer analysieren und Profile von Personen anlegen, ohne dass diese es mitbekommen. Die gesammelten Daten lassen sich für gezielte Werbung nutzen, können aber auch von Hackerinnen und Hackern gestohlen werden. Doch es geht auch anders. Dass Privatsphäre auf dem Smartphone möglich ist – beweisen die „Privacy Friendly Apps“ für Android: Die Forschungsgruppe SECUSO am Karlsruher Institut für Technologie (KIT) hat gemeinsam mit Studierenden mehr als 30 verschiedene Apps für Android entwickelt, die nur die für die Funktionalität erforderlichen Berechtigungen anfordern und keine Tracking-Mechanismen enthalten. Für diese „Privacy Friendly Apps“ hat SECUSO nun den 2022 erstmals verliehenen „Digital Autonomy Award“ vom Kompetenzzentrum Digital Autonomy Hub erhalten, das vom Bundesministerium für Bildung und Forschung gefördert wird. Studierende sind maßgeblich an der Entwicklung der Apps beteiligt Diese die von der Forschungsgruppe SECUSO (Security – Usability – Society) des KIT entwickelten „Privacy Friendly Apps“, kurz PFAs, ermöglichen mehr Privatsphäre. Die Forschungsgruppe unter Leitung von Professorin Melanie Volkamer gehört zum Institut für Angewandte Informatik und Formale Beschreibungsverfahren des KIT. An der Entwicklung der für Android-Smartphones geeigneten PFAs waren und sind Studierende maßgeblich beteiligt. Die PFAs zeichnen sich dadurch aus, dass sie nur die für ihre Funktionalität erforderlichen Berechtigungen anfordern, keine Tracking-Mechanismen enthalten und damit keine Nutzungsdaten sammeln. Es werden nur dann klar definierte Daten an Drittanbieter übertragen, wenn dies für die Funktionalität unbedingt erforderlich ist. Diesen Beitrag können Sie nachhören oder downloaden unter:
Selbst sieben Jahre alte Handys hat Google im Blick: Eine wichtige Funktion für mehr Sicherheit verteilt Google gerade unter vielen Smartphones. Auch Handys mit Android 6.0 aus dem Jahr 2015 erhalten den App-Reset für Berechtigungen als Teil von Google Play Protect.
Erfolg im Web - Wordpress Websites & Online Marketing für Beginner
Was sind Wordpress Benutzerrollen? Wie lege ich diese im System an? Worin unterscheiden sich die verschiedenen Benutzerollen? In dieser Episode klären wir all diese Fragen. Viel Spaß beim Hören! Du hast Fragen rund um Wordpress, Feedback zum Podcast oder eine Themenidee für eine der nächsten Episoden? Super, dann sende mir doch einfach eine E-Mail an anfrage@wp-praxis.de Mehr Infos zu unseren Wordpress Schulungen findest du unter www.wp-praxis.de Folge unserem neuen Instagram Kanal unter www.instagram.com/wp_praxis.de Abonniere diesen Kanal, wenn er dir gefällt und teile ihn gerne auch mit deinen Freunden und Kollegen :-)
„Wir haben immer festgestellt, dass die Verwendung der richtigen Berechtigungen für Daten immer der Engpass war“, sagte Ali Golshan, der CEO, der das Unternehmen zusammen mit Alex Watson (CPO) und John Myers (CTO) gegründet hat. https://techcrunch.com/2021/10/07/gretel-ai-raises-50m-for-a-platform-that-lets-engineers-build-and-use-synthetic-datasets-to-ensure-the-privacy-of-their-actual-data/?guccounter=1 Der deutsche Automobilzulieferer ZF Friedrichshafen AG investiert in das britische Software-Startup Oxbotica für autonome Fahrzeuge, um gemeinsam Fahrsysteme für podähnliche Shuttles zu entwickeln, die Personen und Güter transportieren können. https://www.reuters.com/business/autos-transportation/zf-invests-oxbotica-develop-autonomous-urban-shuttles-2021-10-07/ MIT-Forscher haben ein Robotersystem entwickelt, das Unordnung sortieren kann, um einen Gegenstand zu finden. https://www.weforum.org/agenda/2021/10/this-robot-looks-for-lost-items Es gibt neue Sheriffs in der Stadt in Singapur, und sie verunsichern viele, die dort leben. https://www.euronews.com/next/2021/10/08/new-robots-patrolling-for-anti-social-behaviour-causing-unease-in-singapore-streets China habe den Kampf um künstliche Intelligenz mit den Vereinigten Staaten gewonnen und sei aufgrund seiner technologischen Fortschritte auf dem Weg zur globalen Vorherrschaft, sagte der ehemalige Software-Chef des Pentagon der Financial Times. https://www.reuters.com/technology/united-states-has-lost-ai-battle-china-pentagons-ex-software-chief-says-2021-10-11/ Visit www.integratedaisolutions.com
In unserem RZ10-Live-Special vom 28.10.2021 spreche ich mit Olaf Sauer von der Xiting über den Lagebericht zu SAP Berechtigungen aus S/4HANA-Projekten & Fiori-Implementierungen – wie immer aus der Sicht von SAP Basis und Security.
Das Smartphone kann unterwegs ein wichtiger Helfer sein: dank Kartendiensten den richtigen Weg finden oder vor Einsteigen ein Bus-Billett kaufen. Dabei sammelt das Gerät eifrig unsere Standort-Daten – wir verraten, wie man die Sammelwut einschränkt, ohne auf wichtige Funktionen verzichten zu müssen. Sowohl bei iPhones von Apple wie auch bei Smartphones mit dem Android-Betriebssystem von Google kann das Sammeln von Standort-Daten ganz unterbunden werden. Auf der Webseite «Meine Google Aktivitäten » lässt sich festlegen, welche Daten Google von einem sammelt und nach welcher Frist diese Daten automatisch gelöscht werden. Die Holzhammer-Methode Android-Nutzer können dort das Sammeln von Standort-Daten auf ihrem Gerät ganz unterbinden. Aber auch für iPhone-Nutzerinnen lohnt es sich, die Einstellungen dort durchzugehen, wenn sie Apps Google Maps oder andere Dienste von Google brauchen, bei denen Standort- und andere Daten gesammelt werden. Wollen iPhone-Nutzerinnen und -Nutzer das Sammeln von Standort-Daten auf ihrem Gerät ganz unterbinden, wählen sie in den iPhone-Einstellungen erst den Eintrag «Datenschutz» und tippen anschliessend auf «Ortungsdienste». Nun haben sie die Möglichkeit, solche Dienste ganz auszuschalten. Mit dieser Holzhammer-Methode sperrt man Standort-Daten aber auch für Apps wie Kartendienste, die ohne diese Daten nicht oder nur noch eingeschränkt funktionieren. Das gilt auch für andere Apps wie z.B. die der SBB, die zum Abrufen des aktuellen Standorts auf die entsprechenden Daten angewiesen ist. Besser: App für App einzeln durchgehenu Wer auf solche Funktionen nicht verzichten will, sollte deshalb App für App durchgehen und einzeln festlegen, welche Standort-Daten verwenden darf und welche nicht – einige, wie die oben erwähnten, sind darauf angewiesen, andere wie zum Beispiel eine Taschenrechner-App sicher nicht. Beim iPhone findet man die Auflistung der einzelnen Apps und die Angaben, in welchem Mass sie Standort-Daten verwenden wieder unter «Ortungsdienste». Für jede App kann festgelegt werden, ob sie Standort-Daten immer sammeln darf, nur beim Verwenden der App, ob sie gar keine Daten sammeln darf oder ob sie jedes Mal fragen muss, wenn sie das tut. Diese Webseiten geben Auskunft Diese Apple-Webseite gibt Auskunft, wie man beim Festlegen der Berechtigungen vorgeht. Dabei darf man ruhig restriktiv sein und selbst Apps wie einem Kartendienst das Sammeln nur beim Verwenden der App erlauben. Sollte ein Dienst die Standort-Date auch im Hintergrund brauchen, dann wird er in der Regel mit einem Warnhinweis darauf aufmerksam machen und man kann die Berechtigung auch im Nachhinein noch geben. Auch Android-Nutzerinnen und -Nutzer können an zentraler Stelle festlegen, ob und bei welcher Gelegenheit ihre verschiedenen installierten Apps auf Standort-Daten zugreifen dürfen. Auch bei Android gibt es die Auswahl, das immer oder nie zu erlauben oder festzulegen, dass Apps vorher um Erlaubnis fragen müssen. Wie man dabei vorgeht erklärt diese Webseite von Google .
Thema heute: Sicher im Netz unterwegs – aber bitte mit Chipkartenleser. Ich weiß ja nicht, wie es IHNEN geht, aber ich werde mit Betrugsversuchen im Internet und per E-Mail geradezu überschüttet. Natürlich entwickelt man mit der Zeit eine gewisse Routine darin, Fake- und Phisingnachrichten von seriösen Mails zu unterscheiden, aber ein Restrisiko besteht immer. Speziell dann, wenn man seine Geldgeschäfte per Internet abwickelt. Hier sollte man kein Risiko eingehen und auf maximale Sicherheit setzen. Empfehlenswert ist daher der Einsatz von Chipkartenlesern, die einen großen Funktionsumfang haben, aber auch noch Funktionen über den Bereich des Online-Bankings hinaus abdecken. Zu diesen Geräten gehört der cyberJack® RFID komfort.Sein Vorteil:Er unterstützt nahezu alle Anwendungen von kontaktbehafteten Chipkarten wie zum Beispiel Online-Banking via HBCI/FinTS, Secoder und EBICS sowie GeldKarte, wobei der HBCI Standard mittelfristig verschwinden wird bzw. bei vielen Banken schon verschwunden ist. Der SECODER-Standard wurde von der deutschen Kreditwirtschaft festgelegt. Das Ziel war es, einen Chipkartenleser zur definieren, der einfach und primär für das Onlinebanking optimiert ist. Hierbei sollen Onlinetransaktionen durch eine Datenvisualisierung im Display des Chipkartenlesers noch besser abgesichert werden.Auch die Buchstaben RFID haben ihre Berechtigung. RFID ist die Abkürzung von Radio-Frequency Identification und steht für den kontaktlosen Datenaustausch zwischen einem RFID-Transponder und einem RFID-Schreib-/Lesegerät. Sprich, der cyberJack® RFID komfort unterstützt auch kontaktlose RFID-Chipkarten mit allen Funktionen bei maximaler Sicherheit. Eine Anzeige des Berechtigten und der Berechtigungen auf dem großen, beleuchteten LC-Display verschafft Ihnen die volle Kontrolle über die Freigabe Ihrer persönlichen Daten. Zudem ist mit der sicheren PIN-Eingabe über die eigene Tastatur die Geheimhaltung Ihrer PIN zu jeder Zeit gewährleistet. Seit neuestem bietet Ihnen der RFID komfort sogar die Möglichkeit, online eine Abfrage Ihres Punktestands beim Kraftfahrt-Bundesamt in Flensburg durchzuführen. Die Voraussetzung dafür ist, dass Sie ein Lesegerät mit Personalausweisfunktion wie den cyberJack® RFID komfort und einen entsprechenden Personalausweis haben. Das Lesegerät kostet aktuell 159,90 € und ist garantiert eine sinnvolle Anschaffung. Diesen Beitrag können Sie nachhören oder downloaden unter:
IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
Ingo Lücker: Herzlich Willkommen beim IT-Manager-Podcast. Mein Name ist Ingo Lücker und ich freue mich riesig darauf, dass ich heute Fabian Alfes von der connecT SYSTEMHAUS AG zu Gast habe im Interview zum Thema Microsoft Teams zum Einsatz in Unternehmen. Und ja, ich freue mich sehr auf das Interview. Somit starten wir direkt ein. #00:00:38-4# Ingo Lücker: Herzlich willkommen lieber Fabian. Ich freue mich sehr, dass du Zeit gefunden hast und hier uns heute für ein Interview auch zum IT-Manager-Podcast zur Verfügung stellst. Stell dich doch einmal den Hörern vor. Was hast du früher so gemacht? Wo kommst du her? Wie bist du jetzt in deinen Fachbereich eigentlich auch und zum Thema Microsoft Teams, worum es ja heute gekommen? Erzähl doch ein bisschen dazu. #00:01:02-8# Fabian Alfes: Ja, hallo Ingo. Erstmal danke schön, dass du mich eingeladen hast, dass ich dabei sein darf. Mein Name ist Fabian Alfes. Ich bin 29 Jahre alt und Senior IT Consulting bei der connecT SYSTEMHAUS AG. Ich bin bei uns verantwortlich für den Bereich Cloud und Kollaboration. Und dazu gehört dann eben auch ausdrücklich alles rund um Office 365 und damit auch Microsoft Teams dazu. Ich mache das Ganze seit fünf Jahren bei uns, habe vorher in Dortmund Informatik studiert und, ja, bin letztlich schon immer sehr technisch interessiert gewesen, habe mich in meiner Freizeit viel damit beschäftigt. So war eigentlich, sage ich mal, mal der Weg für mich da sehr vorbestimmt, dass es so in die Richtung gehen würde. Und ja, bin auch eigentlich von Anfang an, also seit ich im Beruf bin, auch vorher schon immer sehr interessiert an Microsoft-Lösungen gewesen und habe da eben das Glück, dass ich bei der Connect mich in dem Bereich immer weiterbilden durfte, habe viele Schulungen besuchen können. Und wenn man im Microsoft-Bereich unterwegs ist, dann kommt man natürlich auch am Thema Office 365 nicht vorbei. So ist das quasi ganz automatisch passiert und ja, ist aber mittlerweile letztlich auch mein Spezialgebiet geworden. #00:02:15-8# Ingo Lücker: Ja, cool. Hört sich klasse an. Wenn du neben den ganzen Themen, die du gerade genannt hast, den ganzen beruflichen Themen, wie sieht es denn da im Privaten aus? Ja, ist da überhaupt noch Zeit für Privates und für Hobbys? #00:02:29-3# Fabian Alfes: Doch definitiv. Also mir ist eigentlich Sport immer wichtig gewesen. Ich habe da ganz viele verschiedene Sachen ausprobiert, bin eine Zeit lang Bouldern gewesen. Das hatte ich neu für mich entdeckt. Das war dann natürlich zur Corona-Zeit jetzt im letzten Jahr alles ein bisschen schwieriger. Da habe ich eher versucht mich zu Hause fit zu halten. Aber genau, dann mit ein paar Kollegen tatsächlich angefangen zu Corona-Zeit nochmal Age of Empire zu spielen. Das ist ein Echtzeit-Strategiespiel. Das machen wir so einmal die Woche, treffen wir uns da abends und spielen eine Runde oder zwei. Genau, aber gerade zuletzt, ich bin vor Kurzem Vater geworden. Und deswegen geht jetzt gerade letztlich jede freie Minute irgendwo in die Familie. #00:03:09-7# Ingo Lücker: Ja, das ist ja eine ganz neue Welt dann zu Hause, ne? #00:03:13-3# Fabian Alfes: Ja, genau. #00:03:14-6# Ingo Lücker: Ja, cool. Ja, und an die eine oder andere Laufrunde mit dir kann ich mich ja noch gut erinnern an der Siegarena, von daher. #00:03:20-2# Fabian Alfes: Ja, genau. #00:03:21-7# Ingo Lücker: Sobald das Wetter wieder schöner wird, hat man da ja auch weniger Schweinehund, der dahinter hängt. #00:03:26-3# Fabian Alfes: Richtig. #00:03:27-3# Ingo Lücker: Sehr gut. Ja wie hältst du dich denn eigentlich auf dem Laufenden zu den aktuellen Themen, gerade was Microsoft Teams angeht? Woher bekommst du so deine Information als Experte, um da auf dem Laufenden zu bleiben? Weil ich bekomme ja auch mit, Teams entwickelt sich ja irgendwie ständig weiter. Ich meine, Updates gibt es für viele Anwendungen und Lösungen. Aber bei Teams kann man ja gefühlt im Wochentakt mit neuen Funktionen und Verbesserungen rechnen. Da ist natürlich immer spannend, wie hältst du dich da auf dem Laufenden, um da auch wirklich am Ball zu bleiben? #00:03:58-4# Fabian Alfes: Ja, also das mache ich einmal ganz klassisch letztlich über den Newsletter von Microsoft. Da wird man über anstehende Änderungen immer informiert, meist auch ein paar Monate im Voraus, dass man sich so ein bisschen drauf einstellen kann, vielleicht Schulungsmaterialien und so weiter daraufhin abstimmen kann. Natürlich in der heutigen Welt geht ganz viel auch über Social Media, wo man den entsprechenden Kanälen folgt, gerade auch den MVPs auf dem Bereich. Haben wir in Deutschland zum Beispiel den Alexander Eggers. Dem folge ich. Da ist man auch immer mal wieder im engeren Kontakt, kann man eine direkte Frage platzieren. Und ansonsten halt eben über diverse Schulungen, die ja auch letztlich laufend aktualisiert werden, kann man da ganz gut auf dem Laufenden bleiben. #00:04:44-9# Ingo Lücker: Ja, cool. Ja, Microsoft Teams ist ja heute unser Thema. Es ist ja durch Home-Office im Prinzip in den letzten Monaten und auch im letzten Jahr durch die Decke geschossen. Was meinst du, was war der Grund dafür? Warum ist gerade Microsoft Teams da so sehr von den Unternehmen ja genommen worden und wurde so sehr dafür genutzt, um mit den Mitarbeitern untereinander zu kommunizieren? #00:05:11-0# Fabian Alfes: Also Microsoft hat es den Unternehmen einmal sehr einfach gemacht. Microsoft hatte relativ schnell im letzten Jahr ja reagiert und Teams-Lizenzen erstmal sehr großzügig kostenlos zur Verfügung gestellt. Und so Unternehmen natürlich diese Entscheidung erstmal sehr einfach gemacht, das dann auszuprobieren. Ich denke, viele Unternehmen sind sowieso sehr in der Microsoft-Welt unterwegs, was die Server-Landschaft angeht, was irgendwie Outlook, Exchange und so weiter angeht. Deswegen ist, denke ich, da für viele Unternehmen der Schritt erstmal sehr naheliegend gewesen, auch da auf die Microsoft-Lösung zu setzen. Zum Anderem war natürlich im letzten Jahr einfach die Notwendigkeit da für die Unternehmen plötzlich, sage ich mal, irgendwie sehr viel mobiler zu arbeiten als es vorher notwendig war. Und das hat natürlich für Microsoft Teams einen sehr großen Aufwind erstmal bedeutet. #00:06:03-8# Ingo Lücker: Ja klar, verständlich auf jeden Fall. Für die Hörer, die sich unter Microsoft Teams jetzt noch nicht sowas vorstellen können, was ist Microsoft Teams denn eigentlich? Denn häufig wird es ja auch schnell mal mit Zoom und anderen Videokonferenzen in einem Satz oder in einem Bericht genannt. Doch Microsoft Teams ist ja dann doch deutlich mehr. Vielleicht kannst du da mal so einen kleinen Überblick dazu geben, was man sich unter Microsoft Teams vorstellen kann und was damit auch machbar ist. #00:06:36-7# Fabian Alfes: Genau, also der Einstieg für ganz viele in Teams ist ja genau das, was du beschrieben hast. Das ist irgendwie ein Tool. Da kann man mit chatten. Da kann man Videokonferenzen mit machen, innerhalb vom Unternehmen, auch mit Externen. Das ist so der erste Berührungspunkt und damit kratzt man aber genau wie du sagst letztlich an der Oberfläche von dem, was in Teams möglich ist. Also Teams ist letztlich das zentrale Kommunikations-, Kollaborationstool für Unternehmen. Die letztlich ja so die interne E-Mail letztlich überflüssig machen kann. Man kann sehr schön sich strukturieren in verschiedene Bereiche des Unternehmens, Prozesse integrieren. Es gibt von Drittanbietern unheimlich viele Apps, ich glaube, es sind mittlerweile über tausend Drittanbieteranwendungen, die sich in Teams integrieren lassen. Und ja, das Ganze geht halt bis zur Telefonie. Also ich kann letztlich meine Festnetztelefonie auch nach Microsoft Teams telefonieren und bin damit mit meinen Geräten überall flexibel auf meiner klassischen Festnetztelefonnummer erreichbar. #00:07:45-7# Ingo Lücker: Das hört sich sehr umfangreich an, tatsächlich auch was diese Funktion angeht. Und du hast gerade auch die Telefonie schon angesprochen. Das bedeutet, man hat dann tatsächlich auch die Möglichkeit aus Microsoft Teams heraus direkt zu telefonieren. Wie muss ich mir das vorstellen? Muss ich eine neue Telefonnummer haben oder wie muss ich mir das vorstellen, dass ich dann aus Teams heraus telefonieren kann tatsächlich über das normale Festnetz ja eigentlich, ne? #00:08:14-5# Fabian Alfes: Genau, da gibt es prinzipiell zwei Möglichkeiten für. Die eine Möglichkeit ist, dass letztlich Microsoft der Provider wird. Das heißt, ich mache am Ende des Tages eine Portierung meiner Rufnummer von der Telekom, Vodafone, was auch immer, zu Microsoft hin und zahle dann auch meine Minutenpreise an Microsoft. Der erstmal einfachere Weg, technisch nicht ganz so aufwendige, wäre der, dass ich letztlich meinen Telefonanbieter behalte und über einen SBC, über einen Session Border Controller die Rufnummern dann umleite in Microsoft Teams rein. Dann habe ich meinen Provider, an den ich meine Minutenpreise oder meine Flatrate bezahle. Und es klingelt aber dann eben am Ende des Tages mein Teams, sodass ich letztlich keine neue Telefonanlage brauche, aber in vielen Fällen einen zu Microsoft Teams kompatiblen Session Border Controller benötige. #00:09:11-6# Ingo Lücker: Habe ich dann dadurch auch den Vorteil tatsächlich, dass, wenn ich dann in so einem Telefonat über Teams bin, bin ich auch über anderem Wege in Teams gerade nicht mehr erreichbar? Das heißt, ich habe dann da tatsächlich auch den Status, dass ich eben gerade belegt bin, weil ich dann über eine andere Telefonieverbindung tatsächlich gerade besetzt bin? #00:09:29-2# Fabian Alfes: Genau. Der Teams-Status wechselt dann, am Telefon oder im Telefonat oder sowas heißt der Status. Genau, ist dann für die Kollegen auch sichtbar und in dem Moment bin ich dann auch quasi besetzt für weitere Anrufe. #00:09:41-9# Ingo Lücker: Cool. Und ist Teams tatsächlich nur eine Lösung, die in einem Unternehmen nur Verwendung findet, oder habe ich hier auch die Möglichkeit mit anderen Unternehmen unternehmensübergreifend zusammenzuarbeiten? Wie muss man sich das mit Teams vorstellen? #00:09:57-2# Fabian Alfes: Genau, sowohl als auch. Also es geht auch übergreifend. Natürlich gilt das auf jeden Fall erstmal für die Videomeetings, wo ich ja letztlich beliebige Gäste einladen kann. Die Gäste, die ich in Videomeetings einlade, die brauchen nicht mal selbst ein eigenes Teams. Die können also auch ganz anonym zum Beispiel über den Browser teilnehmen. Aber auch, wenn man jetzt, sage ich mal, die namensgebenden Teams und Kanäle innerhalb der Anwendung betrachtet, ist es auch da möglich, dass ich Gäste einlade und dort gemeinsam zusammen arbeite an Dokumenten, Kommunikation stattfindet. Es ist also sehr flexibel auch unternehmensübergreifend einsetzbar. #00:10:39-2# Ingo Lücker: Du hattest vorhin gesagt, Microsoft hat es ja den Unternehmen sehr einfach gemacht, weil Microsoft Teams vor allen Dingen im letzten Jahr kostenlos angeboten wurde und man es kostenlos nutzen kann. Gibt es eine Grundvoraussetzung, sowas wie, ich sage mal, Microsoft Exchange Online? Also es gibt ja immer noch Unternehmen, die haben ja auch ein Exchange noch lokal, also On Premise stehen. Wie sehen da die Voraussetzungen für die Unternehmen aus, dass die die Funktionalität von Microsoft Teams auch ja möglichst umfangreich nutzen können? #00:11:17-2# Fabian Alfes: Ja, also um, ich sage mal, das Ganze sinnvoll zu nutzen, ist es natürlich sinnvoll, dass man grundsätzlich in der Office-365-Welt schon mal drin ist. Darüber läuft eben die Benutzerverwaltung, die Lizenzierung läuft darüber ab. Und ich würde schon empfehlen, dass man auch den E-Mail-Server aus der Microsoft Welt hat, dass man also einen Exchange-Server betreibt. Es gibt ja auch weitere E-Mail-Server. Das geht trotzdem. Aber man verliert sehr viel Funktionalität und das macht das hier und da dann doch komplizierter als es sein müsste. Also ganz klare Empfehlung wäre, dass man einen Exchange-Server betreibt. Wenn man den selber in der eigenen Infrastruktur betreibt, dann würde ich zumindest empfehlen eine Hybridstellung herzurichten zwischen dem Exchange Online und dem eigenen Exchange. Das sorgt dafür, dass man eben auch die umfangreichen Kalenderfunktionen verwenden kann und letztlich am Ende wirklich alle Funktionen nutzen mit Teams. Und die beste Integration in die ganze Microsoft-Welt hat man, wenn man dann eben auch die Postfächer nach Exchange Online verschiebt. Dann gibt es nochmal ein paar Extras, beispielsweise die To-Do-App von Microsoft. Die hängt davon ab, dass auch das Postfach im Exchange Online liegt. Ich würde aber sagen, mit einem Exchange On Premise und einer Hybrid-Stellung kann man Teams schon sinnvoll einsetzen. #00:12:38-3# Ingo Lücker: Cool. Die Teams-Applikation selbst, wie muss ich mir das vorstellen? Ist das eine eigene Software auf dem Desktop? Kann ich die im Webbrowser nutzen? Wie sieht es auch mit mobilen Endgeräten aus? Gibt es da native Apps oder wie ist dort die Infrastruktur von Microsoft Teams aufgebaut? #00:12:58-7# Fabian Alfes: Teams ist erstmal eine klassische Anwendung, die installiert wird auf dem PC, auf dem Laptop beispielsweise, auch für Mac natürlich verfügbar und die sich auch dort im Hintergrund sehr eigenständig aktualisiert. Man ist eigentlich immer automatisch auf dem aktuellen Stand dort, du hattest ja eben auch angesprochen, da gibt es ja regelmäßig Updates, neue Funktionen. Da muss man sich als Anwender aber sehr wenig drum kümmern, dass man die auch bekommt. Und, genau, wenn das mal keine Option ist oder wenn man vielleicht auch als Gast nur beitreten will, dann ist es eben auch im Browser möglich, einfach über teams.microsoft.com. Da dann auswählen: Ich will die WebApp benutzen. Und dann hat man auch nahezu alle Funktionen einfach direkt im Webbrowser mit drin. Das ist auch sehr gut möglich, ist allerdings beschränkt, wenn ich mich jetzt nicht vertue, auf die Chromium-Browser, also entweder auf Chrom oder auf den Microsoft Edge Browser. Damit ist das möglich. Und für die mobilen Geräte, sei es jetzt iOS oder sei es Android, gibt es native Apps, die einen sehr guten Funktionsumfang haben. Nicht immer denselben, es ist manchmal die mobile App an der einen Stelle ein bisschen voraus, manchmal auch die klassische Desktop-App, die dann mehr Funktionen bietet, aber für den mobilen Einsatz auch auf dem Smartphone auf jeden Fall sehr gut geeignet. #00:14:20-6# Ingo Lücker: Ja, ich habe das gesehen. Im Chat ist teilweise in der mobilen Variante ist dann möglich sogar sowas wie Antworten oder sowas dann zu machen, was ich dann lange Zeit oder bisher immer noch nicht habe in der Desktop-Variante tatsächlich, genau. Jetzt setzen einige Unternehmen ja auch sowas ein wie Desktopvirtualisierung, um einfach dort auch die Struktur sicherer zu machen, besser aufzubauen. Ist Teams dort auch fähig für? Also kann Microsoft Teams in solche Umgebungen implementiert werden? #00:14:52-7# Fabian Alfes: Grundsätzlich ja. Dann wird es für den Admin, sage ich mal, ein bisschen aufwendiger. Muss man ein paar Details beachten bei der Installation, dass man die richtige Variante der Teams-App dann erwischt. Und dann gibt es eben Logistiken seitens Microsoft oder auch von, ich sage mal, Visualisierern wie (Sedris?) beispielsweise, die dann eine tiefgreifende Integration bieten, sodass auch Audio- und Videotelefonate innerhalb von so einer virtuellen Lösung dann möglich sind. Gibt es aber Einschränkungen hier und da. Also bei einer Videokonferenz beispielsweise ist es jetzt nicht möglich, dass man die sich dort bis zu sieben Mal/ Sieben Videos ist ja im Moment aktuell, die man sehen kann. Das geht dann zum Beispiel in der virtuellen Lösung nicht. Und es gibt hier und da immer mal eine Funktion, die nicht verfügbar ist. Aber ich sage mal, grundsätzlich, wenn man jetzt Teams ja irgendwie über Video hinaussieht als Kommunikationstool, wo ja viel auch vielleicht Dateien, Informationen ausgetauscht werden, viel auf Textbasis sich ausgetauscht wird, dann kann man das sehr uneingeschränkt auch in so einer virtuellen oder so in einer VDI-Lösung einsetzen. #00:16:06-1# Ingo Lücker: Ja, ist natürlich wichtig einfach auch zu wissen für viele Unternehmen, weil die IT-Sicherheit da ja auch einfach viel wichtiger wird, gerade bei den vielen Fällen, die man in der Vergangenheit auch so gesehen hat. Und wenn die Unternehmen jetzt mit Microsoft Teams direkt starten, und das habe ich ja auch schon bei einigen Projekten gesehen. Die sehen: Ah, ja super. Wir können Microsoft Teams nutzen, legen wir mal los. Ich haben mir hier so eine kleine Notiz gemacht. Was sind denn die wichtigsten Dinge, die bei einer Einführung zu beachten sein sollten? Und wie geht denn ihr auch von der Connect vielleicht bei solchen Projekten heran, um Unternehmen dort ja vielleicht auch den einen oder anderen „löschen und wieder von vorne“ ersparen zu können? #00:16:56-8# Fabian Alfes: Ja, also ich will nicht sagen, dass/ Ich will es nicht unbedingt als Problem bezeichnen, aber es ist prinzipiell erstmal sehr einfach Microsoft Teams einzuführen. Das ist technisch erstmal nicht so aufwendig. Ich muss am Ende des Tages ja nur die Anwendung verteilen und dann können meine Anwender loslegen. Und das führt in vielen Fällen natürlich zu erstmal einem großen Chaos. Erstmal, jeder hat irgendwie Berechtigungen dort Teams und Kanäle anzulegen. Und dem muss man als Admin dann im Nachgang erstmal wieder Herr werden. Gerade im letzten Jahr ist es natürlich so, dass nicht immer die Zeit war auf Grund der Corona-Situation sich da vorher einen großen Plan zu machen und eine Struktur auszuarbeiten und dann über Wochen oder Monate so ein Tool einzuführen, wie es im Idealfall nun mal wäre. Das heißt, ich würde sagen, wer jetzt so angefangen hat, wie ich es am Anfang skizziert habe, für den ist noch nicht alles verloren. Aber man sollte jetzt schon dann im Nachgang da nochmal Arbeit reinstecken, das Ganze im Nachgang zu organisieren und zu strukturieren. Also wir empfehlen grundsätzlich unseren Kunden, weil Teams eben nicht nur eine Anwendung ist wie jede andere, die einfach dazukommt, sondern Teams ändert erstmal sehr viel in der Art und Weise wie im Unternehmen kommuniziert wird, wie überhaupt gearbeitet wird. Es gibt letztlich eine große Veränderung in der Arbeitskultur, weil es am Ende halt doch eben etwas anderes ist wie sich E-Mails hin- und herzuschicken. Und deswegen finden wir bei Connect es sehr wichtig, diese Herausforderung eben vorher zu sehen, zu erklären und sich entsprechend darauf vorzubereiten. Also früh in die Planung einzusteigen, früh auch, ich sage mal, wichtige Mitarbeiter zu involvieren, sich Prozesse rauszupicken, die man in Teams vielleicht dann abmelden kann. Und so dann einfach einen erfolgreichen Start von Teams zu ermöglichen, wo man auch vorher die Gelegenheit hat den Mitarbeiter zu schulen. Das finde ich ganz wichtig. #00:19:00-2# Ingo Lücker: Damit nicht dann plötzlich die große Pingerei im Unternehmen losgeht: Sie wurden zu einem neuen Kanal eingeladen. Und keiner weiß was los ist und wofür das gedacht ist, ne? #00:19:12-1# Fabian Alfes: Genauso. Wir hatten tatsächlich Unternehmen, wo wir dann irgendwann die Notbremse ziehen mussten, wo wir quasi doch alles nochmal plattgemacht haben, was sich entwickelt hat, was sich verselbstständigt hat und wir dann nochmal, ich sage mal, neu angefangen haben auf einer soliden Basis. Aber genau, insofern, ja, es macht natürlich Sinn sich im Vorfeld da viele Gedanken zu machen. Wer jetzt aber im letzten Jahr angefangen hat erstmal, ich sage mal, ein bisschen Hals über Kopf auf Grund der Situation geschuldet: Den können wir noch retten. #00:19:43-4# Ingo Lücker: Sehr gut. Dann sind sie dann bei euch auch in guten Händen, also von daher/ Und das ist sicherlich auch zum Abschluss das Wichtigste. An wen können sich denn Unternehmen, die da Hilfestellungen zu benötigen zum Thema Microsoft Teams bei der Einführung oder aber auch sich generell einfach mal mit jemandem austauschen wollen. Was wird benötigt? Was ist sinnvoll? An wen können Sie sich am besten wenden, um bei euch Kontakt aufzunehmen? #00:20:12-6# Fabian Alfes: Die können sich gerne direkt auch an mich wenden. Vielleicht kannst du irgendwie Kontaktdaten in die Shownotes am Ende packen. Und, genau, dann können wir da gucken. Was ist der Status Quo? Was ist das Ziel? Und da können wir dann unterstützen. #00:20:29-2# Ingo Lücker: Super. Wunderbar. Nehmen wir das gerne mit auf. Das Unternehmen der connecT SYSTEMHAUS AG ist unter der Domain: www.cnag.de, also C, N, A, G Punkt DE zu erreichen und da findet man dann ja auch ohne Probleme den Kontakt ja zu dir. Aber wir nehmen das natürlich in die Shownotes dort auch mit auf. Also auch deine E-Mail-Adresse können wir dann dort ja mit angeben, also alfes@cnag.de. // Und, #00:20:58-5# Fabian Alfes: Genau. // #00:20:58-5# I: ja super, ich glaube, das hat den Zuhörern einen guten Überblick darüber gegeben, was man von Microsoft Teams eigentlich erwarten kann und was man auch beachten sollte sicherlich. Und damit hat das viele ein Stück weitergebracht dahingehend auch diese Zusammenarbeit und die Kollaboration für die Zukunft nutzen zu können. Vielen Dank lieber Fabian für das Interview hier im IT-Manager-Podcast und ich freue mich schon auf die nächste Laufrunde mit dir. Vielleicht dann ja mal mit dem Nachwuchs. #00:21:32-3# Fabian Alfes: Ja, das könnte noch einen Moment dauern. Aber genau, auch dir vielen Dank, dass ich dabei sein durfte. Alles Gute! #00:21:37-8# Ingo Lücker: Super. Bis dann. Tschüss! #00:21:41-5#
Wie hat das immer so schön geheißen? “In eine SharePoint Gruppe kommt genau eine AD Gruppe und so bauen wir die ganze Berechtigungsstruktur im AD auf und verwenden sie in SharePoint” Tja und dann kamen Office365 Groups und die Lese-Rollen gingen.Was sonst noch alles doch ein wenig anders ist in Teams als in SharePoint in Sachen Berechtigungen, das ist Thema dieser Folge unseres Podcasts.Schmankerl der WocheAntje: ergonomische Mäuse wie zb diese hierThomy: neues Audio-Spielzeug, ein Rode Mikro-Bügel
Digitale Identitäten und Berechtigungen stehen im Fokus der Cyberangreifer. Dominierende Attacken wie Phishing haben das Ziel, Identitäten zu stehlen und Berechtigungen zu missbrauchen. Wie können IAM (Identity and Access Management) und PAM (Privileged Access Management) gegen diese Risiken schützen? Das Interview von Oliver Schonschek, Insider Research, mit Ulrike van Venrooy von EY liefert Antworten.
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier: Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/ KostenloseTestversionen: https://thycotic.com/buy-try/ Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/ Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/
Bei der Entwicklung von Rollenkonzepten und Berechtigungen ist das Tool Sapix hilfreich. Über die Erstellung von Konzepten, die Funktionsweise sowie Vorteile des Tools spreche ich mit Mathias Weschmann, Gründer der Fa. Asap Professional Security Net.
Tobias Harmes und die SAP Basis & Security Themen der Woche vom 09.09.2020: SAP Security Patch Day, DSAG Jahreskongress live, Berechtigungen prüfen und natürlich eure Fragen an RZ10 :)
Tobias Harmes und die SAP Basis & Security Themen der Woche vom 26.08.2020: SAP DEVTOBERFEST, SAP Cloud Platform Berechtigungen, FAQ aus dem Webinar und eure Fragen an RZ10.
Die SAP Basis & Security Themen der Woche: SAP Cloud ALM, Focused Run, SAP Berechtigungsfeld zur Orgebene erheben, SAPPHIRE NOW, Nachlese zum SAP Online Track und eure Fragen an RZ10 :)
S/4HANA Migration Berechtigungen, Was spricht gegen den S/4HANA Brownfield Ansatz?, Coaching fürs Berechtigungsprojekt, Transportkonsistenz - Aufräumen vor S/4HANA, Sicherheit SAP GUI ...und natürlich eure Fragen an RZ10 :)
Wir waren live auf YouTube am 22.04.2020 mit den SAP Basis & Security Themen der Woche, euren Fragen und was uns sonst noch so einfällt :) Zu Gast bei Tobias Harmes im Zoom-Hangout: Gast: Jonas Krüger | Senior SAP Security Consultant bei mindsquare
Wir waren live auf YouTube am 08.04.2020 mit den SAP Basis & Security Themen der Woche, euern Fragen und was uns sonst noch so einfällt :) Zu Gast bei Tobias Harmes im Zoom-Hangout: Luca Cremer / Fachbereichsleiter bei mindsquare für SAP Security.
Schon vergangenes Jahr durfte ich am Beta-Test von Typewise teilnehmen - einer alternativen Tastatur mit völlig anderem Ansatz für iOS. Mittlerweile ist die finale Version erschienen und ich möchte sie euch hier empfehlen. Alternative Tastaturen gibt es viele, Typewise verfolgt hier aber einen völlig anderen Ansatz. Die Tasten sind Hexagone und völlig anders angeordnet. Mit verschiedenen Wischgesten können unterschiedliche Aktionen ausgeführt werden. Mir persönlich bringt die Tastatur wenig Vorteile - für mich gab es aber kein Problem zu lösen. Anders war die Resonanz in meiner Familie oder bei Freunden - dort brachte die Tastatur wirklich die erwünschen Steigerungen bei der Genauigkeit und der Geschwindigkeit. Typewise im AppStore 80% weniger Tippfehler, mit der ersten Tastatur speziell für dein iPhone. WUSSTEST DU SCHON? Die heutigen Tastaturen basieren auf der 140 Jahre alten mechanischen Schreibmaschine. Typewise ist anders. Es ist die erste Tastatur, die speziell für Smartphones entwickelt wurde. Sie ist revolutionär und doch einfach zu bedienen, und nach ein paar Nachrichten wirst du sie lieben. 80% WENIGER TIPPFEHLER Eine aktuelle Studie mit 37.000 Teilnehmern ergab, dass auf herkömmlichen Tastaturen 1 von 5 Wörter Tippfehler enthält. Mit Typewise wirst du diese ARRGGHH-Momente endlich los. Dank dem hexagonalen Design sind die Tasten 70% größer und viel leichter zu treffen. Dadurch werden Tippfehler um 80% reduziert. INTUITIVE GESTEN Wische nach oben, um einen Buchstaben groß zu schreiben, nach links, um ihn zu löschen, oder nach rechts, um ihn wiederherzustellen. So einfach ist das. INTELLIGENTE AUTOKORREKTUR Ärgere dich nicht mehr über falsche Autokorrekturen oder sinnlose Vorhersagen. Typewise lernt, was du tippst und hilft dir, den perfekten Satz zu schreiben. 100% PRIVATSPHÄRE Was du schreibst, ist persönlich. Deshalb läuft Typewise lokal auf deinem Gerät und keine deiner Daten werden in die Cloud übertragen. KEINE BERECHTIGUNGEN Andere Tastaturen benötigen Dutzende von Berechtigungen, um auf deinen Kalender, Kontakte, Dateien, GPS-Standorte und vieles mehr zuzugreifen. Typewise benötigt KEIN „Voller Zugriff“. MACH MEHR MIT TYPEWISE PRO - Personalisierte Wortvorhersagen - 13 weitere coole Themes - Eigenen Textersetzungen erstellen - Vibration aktivieren - Tablet-Modus - Schriftgröße ändern - Eigene Akzente hinzufügen - Gesten-Verhalten ändern - Leertasten-Empfindlichkeit ändern - Automatisches Zurückkehren zu Buchstaben nach einem Leerzeichen - Nach unten wischen, um Autokorrekturen rückgängig zu machen Erhalte eine 30-tägige kostenlose Testversion und starte dein Abonnement jederzeit über den In-App-Kauf* [appbox appstore id1074311276] Via AppStore ----- Wenn euch dieser Podcast gefallen hat, würden wir uns freuen, wenn ihr den Apfeltalk unterstützen würdet. Einerseits könnt ihr uns auf iTunes bewerten - damit erhöht sich die Sichtbarkeit dieses Podcasts - oder uns andererseits auf Steady unterstützen. Förderer auf Steady erhalten die Apfeltalk SE und Film und Serien Folgen immer bereits am Sonntag, alle anderen Hörer am Freitag, dazu sind alle Folgen werbefrei und bekommt Zugriff auf unsere wöchentliche Newszusammenfassung. Empfehlt uns auch gerne euren Freunden!
Schon vergangenes Jahr durfte ich am Beta-Test von Typewise teilnehmen - einer alternativen Tastatur mit völlig anderem Ansatz für iOS. Mittlerweile ist die finale Version erschienen und ich möchte sie euch hier empfehlen. Alternative Tastaturen gibt es viele, Typewise verfolgt hier aber einen völlig anderen Ansatz. Die Tasten sind Hexagone und völlig anders angeordnet. Mit verschiedenen Wischgesten können unterschiedliche Aktionen ausgeführt werden. Mir persönlich bringt die Tastatur wenig Vorteile - für mich gab es aber kein Problem zu lösen. Anders war die Resonanz in meiner Familie oder bei Freunden - dort brachte die Tastatur wirklich die erwünschen Steigerungen bei der Genauigkeit und der Geschwindigkeit. Typewise im AppStore 80% weniger Tippfehler, mit der ersten Tastatur speziell für dein iPhone. WUSSTEST DU SCHON? Die heutigen Tastaturen basieren auf der 140 Jahre alten mechanischen Schreibmaschine. Typewise ist anders. Es ist die erste Tastatur, die speziell für Smartphones entwickelt wurde. Sie ist revolutionär und doch einfach zu bedienen, und nach ein paar Nachrichten wirst du sie lieben. 80% WENIGER TIPPFEHLER Eine aktuelle Studie mit 37.000 Teilnehmern ergab, dass auf herkömmlichen Tastaturen 1 von 5 Wörter Tippfehler enthält. Mit Typewise wirst du diese ARRGGHH-Momente endlich los. Dank dem hexagonalen Design sind die Tasten 70% größer und viel leichter zu treffen. Dadurch werden Tippfehler um 80% reduziert. INTUITIVE GESTEN Wische nach oben, um einen Buchstaben groß zu schreiben, nach links, um ihn zu löschen, oder nach rechts, um ihn wiederherzustellen. So einfach ist das. INTELLIGENTE AUTOKORREKTUR Ärgere dich nicht mehr über falsche Autokorrekturen oder sinnlose Vorhersagen. Typewise lernt, was du tippst und hilft dir, den perfekten Satz zu schreiben. 100% PRIVATSPHÄRE Was du schreibst, ist persönlich. Deshalb läuft Typewise lokal auf deinem Gerät und keine deiner Daten werden in die Cloud übertragen. KEINE BERECHTIGUNGEN Andere Tastaturen benötigen Dutzende von Berechtigungen, um auf deinen Kalender, Kontakte, Dateien, GPS-Standorte und vieles mehr zuzugreifen. Typewise benötigt KEIN „Voller Zugriff“. MACH MEHR MIT TYPEWISE PRO - Personalisierte Wortvorhersagen - 13 weitere coole Themes - Eigenen Textersetzungen erstellen - Vibration aktivieren - Tablet-Modus - Schriftgröße ändern - Eigene Akzente hinzufügen - Gesten-Verhalten ändern - Leertasten-Empfindlichkeit ändern - Automatisches Zurückkehren zu Buchstaben nach einem Leerzeichen - Nach unten wischen, um Autokorrekturen rückgängig zu machen Erhalte eine 30-tägige kostenlose Testversion und starte dein Abonnement jederzeit über den In-App-Kauf* [appbox appstore id1074311276] Via AppStore ----- Wenn euch dieser Podcast gefallen hat, würden wir uns freuen, wenn ihr den Apfeltalk unterstützen würdet. Einerseits könnt ihr uns auf iTunes bewerten - damit erhöht sich die Sichtbarkeit dieses Podcasts - oder uns andererseits auf Steady unterstützen. Förderer auf Steady erhalten die Apfeltalk SE und Film und Serien Folgen immer bereits am Sonntag, alle anderen Hörer am Freitag, dazu sind alle Folgen werbefrei und bekommt Zugriff auf unsere wöchentliche Newszusammenfassung. Empfehlt uns auch gerne euren Freunden!
MacOS und iOS werden immer wieder nicht nur als moderne, sondern auch als besonders sichere Betriebssysteme dargestellt. In dieser Folge beschäftigen wir uns mit der Sicherheit von macOS und iOS. Wenn man Apple glauben schenkt, sind iOS und macOS die modernsten und sichersten Betriebssysteme der Welt. Dennoch ist auch bei iOS und macOS nicht immer alles Gold, was da so glänzt. Mit der neuesten Version macOS Catalina zieht Apple zwar die Schrauben noch etwas fester an. Nervt aber damit gleichzeitig auch die User, weil alles und jedes nach einer Erlaubnis fragt. Unter iOS ist es bereits sein einigen Versionen üblich, dass Apps für die Benutzung von bestimmten Funktionen (Kamera und Mikrofon zum Beispiel) den Anwender um Erlaubnis fragen. Daran haben wir uns inzwischen gewöhnt. Nun legt halt macOS nach und fragt ebenfalls nach den jeweils passenden Berechtigungen. Sicherheit von macOS und iOS Werden die Systeme durch diese Maßnahmen sicherer? Übertreibt es Apple mit dem Abfragen von Berechtigungen? Was muss man tun, damit das System sicher ist und bleibt. Wie sieht es mit älteren Versionen von macOS aus. Kann man diese noch bedenkenlos verwenden? Diese und weitere Fragen, besprechen wir uns unserer letzten Sendung im Jahr 2019. Die Sicherheit von macOS und iOS ist ein gutes Thema, um das Jahr abzuschließen. Wir seht ihr die Sicherheit von iOS und macOS? Habt ihr schon mal Probleme mit den Systemen gehabt? Was unternehmt ihr, damit die Systeme sicher bleiben und was haltet ihr von den neuen Maßnahmen in Catalina?
MacOS und iOS werden immer wieder nicht nur als moderne, sondern auch als besonders sichere Betriebssysteme dargestellt. In dieser Folge beschäftigen wir uns mit der Sicherheit von macOS und iOS. Wenn man Apple glauben schenkt, sind iOS und macOS die modernsten und sichersten Betriebssysteme der Welt. Dennoch ist auch bei iOS und macOS nicht immer alles Gold, was da so glänzt. Mit der neuesten Version macOS Catalina zieht Apple zwar die Schrauben noch etwas fester an. Nervt aber damit gleichzeitig auch die User, weil alles und jedes nach einer Erlaubnis fragt. Unter iOS ist es bereits sein einigen Versionen üblich, dass Apps für die Benutzung von bestimmten Funktionen (Kamera und Mikrofon zum Beispiel) den Anwender um Erlaubnis fragen. Daran haben wir uns inzwischen gewöhnt. Nun legt halt macOS nach und fragt ebenfalls nach den jeweils passenden Berechtigungen. Sicherheit von macOS und iOS Werden die Systeme durch diese Maßnahmen sicherer? Übertreibt es Apple mit dem Abfragen von Berechtigungen? Was muss man tun, damit das System sicher ist und bleibt. Wie sieht es mit älteren Versionen von macOS aus. Kann man diese noch bedenkenlos verwenden? Diese und weitere Fragen, besprechen wir uns unserer letzten Sendung im Jahr 2019. Die Sicherheit von macOS und iOS ist ein gutes Thema, um das Jahr abzuschließen. Wir seht ihr die Sicherheit von iOS und macOS? Habt ihr schon mal Probleme mit den Systemen gehabt? Was unternehmt ihr, damit die Systeme sicher bleiben und was haltet ihr von den neuen Maßnahmen in Catalina?
Bei der Einführung von SAP Fiori herrscht in manchen Unternehmen gelinde gesagt Chaos. Was kann ich tun, damit der Umstieg auf Fiori nicht im SAP_ALL-Desaster endet? Der mindsquare Berechtigungs-Consultant Tobias Koch gibt Tipps aus der Praxis.
Nun ist es in Teams möglich Kanäle mit eigenen Berechtigungen anzulegen. Hier noch der Link, falls man Private Channels deaktivieren möchte, das geht im Teams Admin Center: https://docs.microsoft.com/en-us/MicrosoftTeams/teams-policies Du hast Feedback oder Fragen, die kannst du gerne per Mail an podcast@hobmaier.net oder in meiner Facebook Gruppe stellen.
Was ist neu bei S/4HANA hinsichtlich SAP Berechtigungen? Worauf muss ich bezüglich Berechtigungen bei Fiori und HANA DB achten? Ich habe mich mit Thomas Tiede, Geschäftsführer der Firma IBS Schreiber, in Hamburg getroffen um darüber zu sprechen.
Gerade in größeren Organisationen mit Enterprise Agreements sind die Subscriptions ein wesentliches Tool sowohl für die Delegierung von Berechtigungen, als auch zur Kostenverfolgung. Du hast Feedback oder Fragen, die kannst du gerne per Mail an podcast@hobmaier.net oder in meiner Facebook Gruppe stellen.
In dieser Folge geht es darum, wie man Berechtigungen mit Office 365 Gruppen und Teams verwaltet. Außerhalb von Gruppenverschachtelung (was noch nicht möglich ist), kann evtl. Hub Sites oder SharePoint Berechtigungen Sinn machen. Bald wird es auch Private Channels geben (ist aktuell angekündigt). Hier geht es zum Uservoice Eintrag, abstimmen hilft: https://office365.uservoice.com/forums/286611-office-365-groups/suggestions/10114956-be-able-to-nest-groups-like-distribution-groups Du hast Feedback oder Fragen, die kannst du gerne per Mail an podcast@hobmaier.net oder in meiner Facebook Gruppe stellen.
Mit Guido Klempien, Fachbereichsleiter bei ActivateHR, spricht Tobias Harmes über HCM Berechtigungen und typische Herausforderungen, die sich hier bei Kunden ergeben. Wo spielen allgemeine, strukturelle und kontextabhängigen Berechtigungen eine Rolle und was ist eigentlich mit SuccessFactors?
Perfection in Software Protection, Licensing and Cybersecurity
Die Integration der CodeMeter License Central in SAP, die weltweit bekannte Business Suite, vereinfacht und beschleunigt Ihre Backoffice-Prozesse. Lizenzierung und Berechtigungen sind im Workflow enthalten. Das ERP-System wird erweitert um automatisches Erzeugen von Lizenzcode, Lieferung an den Anwender und Tracking aller Aktivierungen.
Kleiner und kostenlos/günstiger Productivity-Hack: workflowy.comIch weiß nicht, mit welchen Tools ihr Euch einen Workflow zwischen ToDo-Liste, Notizbuch (nein, nicht auf Papier!) und Ablage gebastelt habt. Erfahrungsgemäß fallen hier immer Namen wie Evernote oder eine banale Notiz-App auf dem Mobiltelefon. Blöd nur, dass hier entweder teure Abo-Modelle oder fehlende Synchronisation über die Plattformen den eigentlichen Gedanken der "überall-Verfügbarkeit" kaputt machen. Aber hierfür habe ich eine kleine praktische Lösung für Euch: das Endlos-Dokument, in das Euer Alles hinein passt. Das unendliche Dokument: umsonst oder 5 US-$/Monat / Bildquelle: https://workflowy.com/ Ich stehe auf Lösungen, die nicht geschlossen sind. Eine "nur App"-Lösung ist mir zu unflexibel, da ich auch gerne mal am ChromeBook oder am Rechner Zugriff haben möchte, um Änderungen, Anpassungen oder Neuanlagen vornehmen zu können. Allerdings haben Lösungen, die plattformübergreifend klappen meisten den Nachteil, dass sie mittlerweile mit einem Abo-Modell versehen sind. Und seitdem jeder auch "business" in diesen Modellen anbietet, sind die Preise hierfür in teilweise uninteressante Regionen für den ambitionierten Privatanwender gestiegen. Ich nutzte hier diverse Tools: zahlungspflichtig Evernote in der kleinsten Stufe, da ich neben Web-Clips und PDF-Files auch schnelle Ideen oder terminierte Notizen mit weiteren Deadlines, zum Beispiel für meine Fluglizenz und allen damit verbundenen Berechtigungen und medizinischen Untersuchungen, verfolge. Für ToDos nutze ich von Google die Task-App, da sich diese 1:1 in den Google-Kalender integriert, welchen ich plattformübergreifend wahlweise im Browser oder per App öffnen und bearbeiten kann. Für Konzepte oder Entwürfe, die für Evernote von der Struktur zu komplex werden können bzw. ein wenig mehr Komfort einer "echten" Textverarbeitung haben sollen, greife ich auf GoogleDocs zurück: plattformübergreifend, durch meinen Account geschützt, App-Zugriff und auch offline verfügbar - allerdings fest integriert in die Google-Welt. Was nun, wenn ich meine Notizen, ToDos und Stichwörter sowie erste Konzeptideen und -ansätze in einer einzigen Lösung haben möchte, die idealerweise erst mal nichts und danach nicht gleich ein Vermögen kosten soll? Dann wirf einen Blick auf workflowy.com. Der Gedanke hier ist: Es ist Dein endloses Dokument. Toll, Übersicht ade? Nein! Du führst es wie eine ToDo-Liste, über "Bullet-Points". Dabei ist jeder Punkt für sich ein eigenes Dokument, welches Du aufklappen kannst, um schnell damit zu arbeiten. Oder Du öffnest es komplett für sich, damit Du in Ruhe daran arbeiten kannst. Da ein Bild mehr als tausend Worte sagt, ein kurzes Video. Das was ich Euch hier zeigt, könnt ihr jederzeit auf der Startseite von workflowy selber testen - aber Achtung: alles, was ihr hier eingebt, ist verloren - hier findet kein Speichern statt: Wenn das Video nicht angezeigt wird, hier klicken (Weiterleitung zu YouTube)Im Prinzip erstellst Du eine ToDo-Liste. Der Oberpunkt stellt hierbei das eigentliche Dokument da, die Unterpunkte, die sich auch weiter untergliedern lassen, die ToDos oder weitere Unterdokumente. Für mich ist das eine einfache und clevere Lösung: Mal schnell ein Konzeptgerüst zimmern, schnell eine ToDo-Liste pflegen oder wichtige Punkte aus einem Artikel oder Buch mitnehmen. Wenn die Sachen erledigt sind, mit der Maus über den jeweiligen Bullet-Point fahren, kurz warten und im dann erscheinenden Kontext-Menu einfach auf "Complete" klicken - oder das dort angegebene Tastaturkürzel merken - schon erledigt und durchgestrichen. Je nach Einstellung kann so ein erledigter Punkt, bzw. das Dokument, dann aus der Liste verschwinden - aber ohne Datenverlust. Nur die Anzeige ist weg. Oder eben als durchgestrichener Punkt sichtbar bleiben. Wenn der Punkt nun einer Oberpunkt für ein Unterdokument ist, gilt die "Erledigung" und die Durchstreichung aber nicht automatisch für ALLE Unterpunkte - nein, es ist nur der eine, jeweilige Strich. Aber, ganz klar, komplett umsonst ist es nicht: Jedes Enter-Drücken "kostet" einen Bullet-Point. Und wer pro Monat mehr als 250 davon anlegt, wird freundlich gebeten, für die Weiterarbeit in ein 5 US-$/Monat-Abo zu starten. Dann habt ihr wirklich ein unlimitiertes Dokument in einem Dokument. Natürlich sind die Daten nicht im Ökosystem des Anbieters gebunden: im Menü, wo ihr auch weitere Einstellungen zu Aussehen und Schriftart wählen könnt, habt ihr die Möglichkeit, Euren Dropbox-Account für Backups zu verbinden. Auch gibt es eine Export-Funktion als formatierten oder "nur" Text oder einfach über die Zwischenablage. Auch gibt es Apps für Android und ios, somit könnt ihr auch mobil an dem Dokument weiter arbeiten. Wer also noch eine günstige oder sogar kostenlose plattformübergreifenden Lösung sucht, sollte mal einen Blick auf workflowy.com werfen, hinter dem Tool verbirgt sich ein ziemlich raffiniertes Konzept!
Ich spreche mit SAP Security Experten Luca Cremer über den SAP Security Check. Was sind Erfahrungswerte und Empfehlung zur Feststellung von kritischen Berechtigungen, wie sieht die Service-Erbringung bei Kunden aus?
Das externe Teilen ist super, Vorsicht ist jedoch geboten, bei der Gruppe "Jeder". Die ist gerne mal vergeben, jedoch erhalten dann auch externe Berechtigungen. Besser "Jeder, außer Externe", die sind dann außen vor oder direkt AD Gruppen. Bei Fragen und Feedback gerne unter podcast@hobmaier.net
Seit dem letzten Feierabendbier ist zu viel Zeit vergangen, umso ausschweifender unser Tätigkeitsbericht zu Beginn - wenn auch mit Kapitelmarken. Davon abgesehen geht's um die vergangene Themenwoche des Hochschulforums, Bibliotheken, Podcasts und Demokratie, Lizenzen und Öffnung von Bildung, Critical Pedagogy und Media Literacy. Feedback und Kommentare immer gern.
Seit dem letzten Feierabendbier ist zu viel Zeit vergangen, umso ausschweifender unser Tätigkeitsbericht zu Beginn - wenn auch mit Kapitelmarken. Davon abgesehen geht's um die vergangene Themenwoche des Hochschulforums, Bibliotheken, Podcasts und Demokratie, Lizenzen und Öffnung von Bildung, Critical Pedagogy und Media Literacy. Feedback und Kommentare immer gern.
Folge Deinem Herzen - Der Befreiungspodcast für bewusstes Familienleben
In der heutigen Episode geht es zusätzlich zum Thema Abendritual und Einschlafbegleiten auch um das auswärts schlafen. Ab wann soll das Kind an fremden Orten schlafen? Muss das ein Kind frühzeitig lernen oder ist es genug früh, wenn dies das Kind von sich aus will? Ja es ist ok, wenn Kinder das erst mit 5,6 Jahren oder auch später erst wollen und kein Kind muss das lernen um es später zu können. Unsere Überzeugung ist auch, dass das Kind dies in einer Notsituation kann, weil es genau spürt dass es nicht anders geht. Ansonsten ist es das natürlichste und entspannteste wenn das Kind diese Ablösung der Eltern und das „Neuland“ für sich selbst entdecken und mitentscheiden darf. Vorgängiges besprechen mit dem Kind ist sicher sehr wichtig und hilft dem Kind. Abendrituale haben fast alle Familien. Häufig ist der Abend und die Vorbereitung auf das ins zu Bett gehen oft geprägt mit Stress, Reibereien oder Spannungen. Alle in der Familie sind müde, die Väter ausgepowert von ihrem langen Arbeitstag, die Mama's erschöpft vom ausgefüllten Tag und die Kinder müde. Wie schafft man es nun, in Ruhe und Frieden den Tag abzuschließen und die Kinder in die Nacht zu begleiten? Hier können Abendrituale helfen und die bewusste Entscheidung, sich nicht zu stressen und Druck zu machen, dass alle schnell schlafen. Spüren die Kinder, dass Mama und Papa schnell Feierabend wollen, dann dauert es oft erst recht länger bis die Kinder runter kommen und schlafen. Sie spüren die Erwartung und den Stress, das lässt sie nicht zur Ruhe kommen. Sind wir als Eltern, die wir die Kinder im Abendritual begleiten, entspannt und offen für das was unsere Kinder gerade auch am Abend brauchen, haben ein offenes Ohr, Verständnis und Raum um den Tag zu verarbeiten, dann endet der Tag für alle zufrieden und entspannt was auch eine wertvolle Grundlage für eine ruhige und mit Schlaf erfüllte Nacht ist. Hat die Mama oder der Papa am Abend vielleicht nicht mehr so die Nerven, um auf die Bedürfnisse der Kinder einzugehen, weil sie selbst ausgepowert sind, dann hilft es oft auch sich aus dem Abendritual heraus zu nehmen und offen zu kommunizieren, wie z.B.: „Ich brauche jetzt Ruhe und Zeit für mich, mein Tag war so anstrengend dass ich erst zu mir schauen muss und dankbar bin wenn Mama/Papa mit euch den Abend abschliesst“. Wichtig ist hier zu vermitteln, dass es nichts mit den Kindern zu tun hat, sondern dass die jeweilige Person kommuniziert was sie jetzt gerade braucht. So wird die Familie vor Spannungen und Stress geschützt. Zudem lernen unsere Kinder so, dass auch wir Erwachsenen Bedürfnisse haben, und auch mal eine Pause brauchen. Denn wenn wir als Eltern immer über unsere Grenzen gehen, dann lernen unsere Kinder von uns, dass man immer funktionieren muss und die eigenen Bedürfnisse keine Berechtigungen haben. Wie geht es Dir damit? Bist Du bzw. seid ihr als Familie glücklich mit eurem Abendritual und dem Einschlafbegleiten oder seid ihr immer noch auf der Suche nach eurem individuellen Weg? Vielleicht spürt ihr aber in eurem Herzen, dass die Abende sich total angespannt anfühlen, und ihr möchtet es eigentlich anders gestalten und leben. Vielleicht stellst Du Dir vielleicht auch die Frage, ob Du Deine Kinder nicht verwöhnst, wenn ihr sie in den Schlaf begleitet. Lernen sie so überhaupt selber einzuschlafen? Kennst Du solche Gedanken und Ängste? Da können wir Dich völlig beruhigen, Du kannst Dein Kind nicht verwöhnen und ihm einfach die Nähe und Liebe geben, welche es braucht. Sobald es dann gesättigt genug ist und der Tank gefüllt ist, kommt die Phase von selber, wo unsere Kinder alleine in ihrem Bett einschlafen möchten. Es ist ein sehr vielschichtiges und grosses Thema und es spielt soviel zusammen. Klar gibt es auch durch den Tag solche Momente und nicht immer können wir uns rauss nehmen, weil wir nicht immer jemand haben der übernimmt, doch ist es wichtig klar zu kommunizieren, wie es einem geht und weshalb man manchmal nicht so ausgeglichen ist. Da die Abende durch die Müdigkeit aller immer etwas kritisch sind, hilft es sehr gerade da mehr auf sich zu achten und wirklich zu schauen was der ganzen Familie hilft die Abende so gut es geht entspannt und erfüllend zu erleben und in den Schlaf zu finden. Diese Zeilen sollen zum Nachdenken anregen und Gedankenanstösse geben, damit Du für Dich und Deine Familie den passenden und individuellen Weg findest was das Abendritual und das Einschlafen betrifft. Gerne lesen wir von euch, wie ihr es lebt und was ihr für euch schon gefunden habt. Erzähle uns per Mail oder schreibe Deine Geschichte als Kommentar zu dieser Episode. Auch in unserer geschlossenen Facebook-Gruppe freuen wir uns auf Deine Erfahrungen und Erlebnisse. Teile sie hier mit anderen Mama’s. Wir schätzen die Vernetzung und den Austausch Weltweit
Folge Deinem Herzen - Der Befreiungspodcast für bewusstes Familienleben
Abendrituale haben fast alle Familien. Häufig ist der Abend und die Vorbereitung auf das ins zu Bett gehen oft geprägt mit Stress, Reibereien oder Spannungen. Alle in der Familie sind müde, die Väter ausgepowert von ihrem langen Arbeitstag, die Mama's erschöpft vom ausgefüllten Tag und die Kinder müde. Wie schafft man es nun, in Ruhe und Frieden den Tag abzuschließen und die Kinder in die Nacht zu begleiten? Hier können Abendrituale helfen und die bewusste Entscheidung, sich nicht zu stressen und Druck zu machen, dass alle schnell schlafen. Spüren die Kinder, dass Mama und Papa schnell Feierabend wollen, dann dauert es oft erst recht länger bis die Kinder runter kommen und schlafen. Sie spüren die Erwartung und den Stress, das lässt sie nicht zur Ruhe kommen. Sind wir als Eltern, die wir die Kinder im Abendritual begleiten, entspannt und offen für das was unsere Kinder gerade auch am Abend brauchen, haben ein offenes Ohr, Verständnis und Raum um den Tag zu verarbeiten, dann endet der Tag für alle zufrieden und entspannt was auch eine wertvolle Grundlage für eine ruhige und mit Schlaf erfüllte Nacht ist. Hat die Mama oder der Papa am Abend vielleicht nicht mehr so die Nerven, um auf die Bedürfnisse der Kinder einzugehen, weil sie selbst ausgepowert sind, dann hilft es oft auch sich aus dem Abendritual heraus zu nehmen und offen zu kommunizieren, wie z.B.: „Ich brauche jetzt Ruhe und Zeit für mich, mein Tag war so anstrengend dass ich erst zu mir schauen muss und dankbar bin wenn Mama/Papa mit euch den Abend abschliesst“. Wichtig ist hier zu vermitteln, dass es nichts mit den Kindern zu tun hat, sondern dass die jeweilige Person kommuniziert was sie jetzt gerade braucht. So wird die Familie vor Spannungen und Stress geschützt. Zudem lernen unsere Kinder so, dass auch wir Erwachsenen Bedürfnisse haben, und auch mal eine Pause brauchen. Denn wenn wir als Eltern immer über unsere Grenzen gehen, dann lernen unsere Kinder von uns, dass man immer funktionieren muss und die eigenen Bedürfnisse keine Berechtigungen haben. Wie geht es Dir damit? Bist Du bzw. seid ihr als Familie glücklich mit eurem Abendritual und dem Einschlafbegleiten oder seid ihr immer noch auf der Suche nach eurem individuellen Weg? Vielleicht spürt ihr aber in eurem Herzen, dass die Abende sich total angespannt anfühlen, und ihr möchtet es eigentlich anders gestalten und leben. Vielleicht stellst Du Dir vielleicht auch die Frage, ob Du Deine Kinder nicht verwöhnst, wenn ihr sie in den Schlaf begleitet. Lernen sie so überhaupt selber einzuschlafen? Kennst Du solche Gedanken und Ängste? Da können wir Dich völlig beruhigen, Du kannst Dein Kind nicht verwöhnen und ihm einfach die Nähe und Liebe geben, welche es braucht. Sobald es dann gesättigt genug ist und der Tank gefüllt ist, kommt die Phase von selber, wo unsere Kinder alleine in ihrem Bett einschlafen möchten. Es ist ein sehr vielschichtiges und grosses Thema und es spielt soviel zusammen. Klar gibt es auch durch den Tag solche Momente und nicht immer können wir uns rauss nehmen, weil wir nicht immer jemand haben der übernimmt, doch ist es wichtig klar zu kommunizieren, wie es einem geht und weshalb man manchmal nicht so ausgeglichen ist. Da die Abende durch die Müdigkeit aller immer etwas kritisch sind, hilft es sehr gerade da mehr auf sich zu achten und wirklich zu schauen was der ganzen Familie hilft die Abende so gut es geht entspannt und erfüllend zu erleben und in den Schlaf zu finden. Diese Zeilen sollen zum Nachdenken anregen und Gedankenanstösse geben, damit Du für Dich und Deine Familie den passenden und individuellen Weg findest was das Abendritual und das Einschlafen betrifft. Gerne lesen wir von euch, wie ihr es lebt und was ihr für euch schon gefunden habt. Erzähle uns per Mail oder schreibe Deine Geschichte als Kommentar zu dieser Episode. Auch in unserer geschlossenen Facebook-Gruppe freuen wir uns auf Deine Erfahrungen und Erlebnisse. Teile sie hier mit anderen Mama’s. Wir schätzen die Vernetzung und den Austausch Weltweit
In Kalenderwoche 36 geht es im CISO Summit um eine ZeroDay Lücke, die bereits ausgenutzt wird. Außerdem geht es um die diskutierte Magento-Malware und die gekaperte MEGA Chrome Erweiterung. Windows ZeroDay-Exploit ———————————————————————— Ende August wurde eine Sicherheitslücke in Windows-Betriebssystemen bekannt, über die die Rechte des Benutzers ausgeweitet werden können (Privilege Escalation). Die Lücke kann über die Aufgabenplanung ausgenutzt werden. So kann ein Benutzer mit niedrigen Berechtigungen ausführbare Dateien im Verzeichnis C:WindowsTask verändern, welche anschließend mit (im schlimmsten Fall) administrativen Berechtigungen ausgeführt werden. Dieses Verhalten wird nun in einer Kampagne von Angreifern ausgenutzt um sich Zugriff auf die Systeme zu verschaffen. In der Kampagne werden E-Mails mit Schadcode verschickt, die sich dann in das System einnisten. Betroffen sind alle Windows-Betriebssysteme ab Windows 7. Es gibt noch keine Patches für die Sicherheitslücke. Da die Sicherheitslücke nur mit Zutun des Benutzers ausgenutzt werden kann, sollte hier Aufgepasst werden. E-Mail-Anhänge beherbergen häufig gefahren. Deshalb sollten Anhänge von Mails immer mit bedacht geöffnet werden. Quellen: https://www.welivesecurity.com/deutsch/2018/09/05/powerpool-malware-windows-zero-day-exploit-durchleuchtet/ Tags: #ZeroDay #PrivilegeEscalation #Windows #PowerPool Magento-Malware ———————————————————————— Aktuell wird viel über gehackte Magento Webshops gesprochen. Es läuft aktuell eine automatisierte und großangelegte Kampagne gegen diese Webshops. Dabei verändert die Malware den Shop so, dass kompromittierte Shops ein JavaScript nachladen, welches Zugangsdaten zu verschiedenen Diensten, sowie Kreditkarten-Daten abgreift. Außerdem verändert die Malware die Cronjobs der Shops, sodass weiterer Schadcode nachgeladen werden kann und es werden Passwörter von Adminaccounts verändert. Ende August waren laut Bericht 7339 Shops bereits infiziert. Täglich wurden zu dem Zeitpunkt 50 bis 60 weitere Shops infiziert. Das schlimme bei dieser Kampagne ist, dass die Malware keine Sicherheitslücke im Shopssystem ausnutzt, sondern lediglich schwache Passwörter von Adminaccounts ausprobiert. Sobald dann ein Admin-Zugang vorliegt, verbreitet sich die Malware im Shop. Es sollte also darauf geachtet werden, dass Passwörter sicher sind. Außerdem sollte der Backend-Zugang auf bestimmte IP-Adressen beschränkt werden. Falls Sie einen Magento-Shop betreiben, können Sie im Quellcode der Seite nach der Domain "magentocore.net" suchen. Darüber wird das schadhafte JavaScript geladen. Falls sie das finden, können Sie in dem verlinkten Beitrag Maßnahmen finden, wie sie den Schadcode entfernen. Quellen: https://gwillem.gitlab.io/2018/08/30/magentocore.net_skimmer_most_aggressive_to_date/ Tags: #Magento #MagentoCore Mega Chrome Erweiterung ———————————————————————— Die Chrome Erweiterung vom Dienst MEGA wurde zeitweise kompromittiert. Dabei wurde die Erweiterung zeitweise mit Schadcode ausgeliefert. Während den automatischen Updates wurde die Erweiterung aktualisiert und somit der Schadcode ausgeliefert. Die verseuchte Erweiterung war am 04.09. ab ca. 16.30 (deutsche Zeit) für ca. 5 Stunden online. Wie die verseuchte Version in der Verteilungsprozess eingespielt wurde ist noch unklar. Das grundsätzliche Problem dabei ist aber, dass Erweiterungen von Google unzureichend geprüft werden. Schadcode in Erweiterungen oder sogar in Apps für Android kamen in der Vergangenheit häufig vor. Falls die MEGA-Erweiterung im Chrome-Browser installiert ist, sollte darauf geachtet werden, dass die Versionsnummer 3.39.5 ist. Quellen: https://mega.nz/blog_47 Tags: #mega #chromeErweiterung #chromeExtension Diese Woche wurde das CISO Summit von Alexander Dörsam präsentiert. Den Podcast gibt es auch als Video bei YouTube: https://www.youtube.com/watch?v=dAiLpljEzzA Besuchen Sie uns auf https://antago.info
EU-Copyright-Reform sorgt für weitere Diskussionen Kritiker sehen das freie Internet bedroht, wenn Europa Upload-Filter und ein Leistungsschutzrecht für Verlage bekommt. Nun melden sich Verleger zu Wort. Letztlich gehe es um die Frage, ob journalistische Vielfalt erhalten werden könne, sagte Valdo Lehari jr., Vizepräsident des Verbands der Europäischen Zeitungsverleger. Die Reform sieht unter anderem die Einführung eines Leistungsschutzrechts in der EU vor, wonach Plattformen wie Google künftig nicht mehr ohne Erlaubnis Überschriften oder kurze Ausschnitte von Pressetexten in ihren Ergebnissen anzeigen dürfen. Lynchmorde in Indien nach viralen Gerüchten In Indien häufen sich Berichte über Gerüchte auf WhatsApp, die Gewalt und sogar Lynchmorde auslösen. Die indische Regierung verlangt jetzt technische Vorkehrungen, um die Verbreitung derart gefährlicher Nachrichten zu unterbinden. Der zu Facebook gehörende Messenger hat Gegenmaßnahmen zugesagt. Da die verschickten Nachrichten Ende-zu-Ende verschlüsselt sind und selbst WhatsApp sie nicht einsehen kann, gestaltet sich dies jedoch schwierig. Unter anderem testet das Unternehmen darum in Indien ein Symbol, das Nutzern anzeigt, wenn eine WhatsApp-Nachricht lediglich weitergeleitet und nicht vom Absender selbst verfasst wurde. Google reagiert auf Gmail-Kontroverse Drittanbieter-Apps für Gmail haben oft auch Zugriff auf die Mails der Nutzer. Dabei lesen nicht nur Maschinen die Mails, sondern auch Menschen. So manchen Nutzer dürfte diese Praxis geschockt haben, weshalb Google nun versucht, seine Kunden zu beruhigen. Die Nutzer hätten jederzeit die Kontrolle, welche Apps auf ihren Google-Account zugreifen dürfen. Google empfiehlt seinen Kunden einen Besuch beim "Sicherheitscheck", um erteilte Berechtigungen für Dritt-Apps zu prüfen. Monopolkommission fordert mehr Kontrolle im Online-Handel Die Preisbildung im Internethandel wird häufig von Algorithmen bestimmt, was zu überhöhten Preisen führen kann. Das kritisiert die Monopolkommission. Sie empfiehlt der Bundesregierung in ihrem Gutachten, die Märkte im Internet mehr zu beobachten. Die Kommission fordert außerdem, das Verbot des Internet-Versandhandels für verschreibungspflichtige Arzneimittel aufzuheben. Diese und alle weiteren aktuellen Nachrichten finden Sie auf heise.de
In dieser Folge möchte ich die Grundsätze für den Aufbau von SharePoint beschreiben. Jedes Unternehmen hat zwar seinen eigenen Fokus, dennoch gibt es grundsätzlich ein paar Best-Practices und bestimmte Vorgehen die immer gleich sind. Die Struktur in SharePoint sollte man in den folgenden Teilbereichen unterscheiden: * Publizierung (Konsumieren von unternehmensweiten Informationen wie Intranet, Portfolio, Abteilungen) * Zusammenarbeit (Projektsites, Abteilungsseiten, Interessenseiten meist mit eingeschränkten Berechtigungen, Extranet) * Persönliche Bereich (OneDrive aka Home-Laufwerk) * Apps / Add-Ins (Suche, Prozesse, Externe Applikationen, SharePoint Applikationen um gewissen Funktionen zu erweitern. Im Zweifelsfall Absprung in andere Systeme) * Design? Bitte auf die Basics beschränken und auf Kosten/Nutzen achten. SharePoint ist kein Pixelmeister, und das rückt grundsätzlich in den Hintergrund. Die Funktion sollte im Vordergrund stehen. Manc
In diesem Podcast geht es darum, wie Sie eine Migration nach Office 365 mithilfe von nativen Mitteln durchführen. Als Quelle nehmen wir ein Dateisystem oder SharePoint on-premise und als Ziel die Cloud – SharePoint Online. The Challenge * Was hat ein Porsche GT3 und eine Migration gemeinsam? 3 Eigenschaften des Porsche GT3 (495PS, 3,5s 0-100 kmh, vmax 315 kmh, Preis ab 137.000 €) – von den Unterhaltskosten mal ganz abgesehen: * Geschwindigkeit * Kosten * Skills Migration Triangle http://channel9.msdn.com/Events/Ignite/2015/BRK3153, mit nativen Mitteln kann man Dateien und Berechtigungen in die Cloud migrieren. Keep it simple. Fasttrack Onboarding und Migration as a Service (ab 150 Benutzer) Do it yourself – PowerShell und Migration Tool Damit Sie selbst die Migration nach Office 365 beginnen können, besprechen
Die Meder Lokfahrschule Krefeld ist Teil der Meder Lokführerdienste Steinheim-Sandebeck. Der Inhaber Dipl.-Ing. Martin J. Meder ist seit Jahren als selbständiger Eisenbahntriebfahrzeug- führer im gesamten Bundesgebiet erfolgreich tätig. Die in den Jahren seit 1989 gesammelten Erfahrungen im Eisenbahnbetriebsdienst auf den unterschiedlichsten Lokomotivbaureihen der Traktionsarten Dampflok, Diesel- und Ellok im Personen- und Güterzugdienst, aber auch speziell bei diversen Einsätzen im Bauzugdienst und der Überführung von genehmigungspflichtigen Eisenbahn-Schwertransporten sind wertvolle Basis bei der Ausgestaltung der Ausbildung zum Eisen- bahntriebfahrzeugführer. Das zertifizierte Ausbildungskonzept wurde in den zurückliegenden Jahren ständig verfeinert und den Erfordernissen des Arbeitsmarktes angepasst. Ingesamt stehen den Lehrgangsteil- nehmern 3 zertifizierte Fachlehrer + Prüfer, 1 Eisenbahnbetriebsleiter und ein weiterer er- probter Wagenmeister zur Verfügung. Der Lehrgang erfüllt die Anforderungen der Führer- schein-Richtlinie VDV 753 und ist in Module ge- gliedert, welche jeweils mit einer schriftlichen Lernerfolgskontrolle abgeschlossen werden. Alle im Lehrgang erworbenen Berechtigungen und Be- fähigungen werden beurkundet. Quelle: www.Lokfahrschule-Meder.de
IT-cast.de – Das Videoportal für die Praxis in der IT » Podcast Feed
Reichen Ihnen auch manchmal die Standardberechtigungen bei SharePoint Online nicht aus und Sie bräuchten eine individuelle Berechtigungsstufe? In diesem Video zeige ich Ihnen, wo Sie solche Einstellungen in SharePoint Online vornehmen können. Viel Spaß beim Ansehen
IT-cast.de – Das Videoportal für die Praxis in der IT » Podcast Feed
Die Fragen unseres Kunden lautete: Wie kann ich verhindern, dass ein Mitarbeiter in der oberen Navigation nur die Seiten sieht zu denen er auch die Zugriffsberechtigung hat. Ohne einen Eingriff über eine Programmierung haben Sie bei Sharepoint Online, ein Produkt der Microsoft Online Services, zwei Lösungsmöglichkeiten. Über den linken Knopf Websiteaktionen finden Sie den Menüpunkt […]
Fakultät für Mathematik, Informatik und Statistik - Digitale Hochschulschriften der LMU - Teil 01/02
Als essentielle Komponente des IT-Security Managements umfasst das Identity & Access Management (I&AM) saemtliche organisatorischen und technischen Prozesse der Verwaltung von Dienstnutzern einer Einrichtung und deren Berechtigungen; dabei werden die Datenbestaende verschiedenster autoritativer Datenquellen wie Personal- und Kundenverwaltungssysteme aggregiert, korreliert und in aufbereiteter Form den IT-Services zur Verfuegung gestellt. Das Federated Identity Management (FIM) hat zum Ziel, die so geschaffenen integrierten Datenbestaende auch organisationsuebergreifend nutzbar zu machen; diese Funktionalitaet wird beispielsweise im Rahmen von Business-to-Business-Kooperationen, Outsourcing-Szenarien und im Grid-Computing zunehmend dringender benoetigt. Die Vermeidung von Redundanz und Inkonsistenzen, aber auch die garantierte Verfuegbarkeit der Daten und die Einhaltung von Datenschutzbestimmungen stellen hierbei besonders kritische Erfolgsfaktoren dar. Mit der Security Assertion Markup Language (SAML), den Spezifikationen der Liberty Alliance und WS-Federation als integralem Bestandteil des Web Services WS-*-Protokollstacks haben sich industrielle und partiell standardisierte technische Ansaetze fuer FIM herauskristallisiert, deren praktische Umsetzung jedoch noch haeufig an der nur unzureichend geklaerten, komplexen organisatorischen Einbettung und den technischen Unzulaenglichkeiten hinsichtlich der Integration in bestehende IT-Infrastrukturen scheitert. In dieser Arbeit wird zunaechst eine tiefgehende und in diesem Umfang neue Anforderungsanalyse durchgefuehrt, die neben I&AM und FIM auch die als User-Centric Identity Management (UCIM) bezeichnete Benutzerperspektive beruecksichtigt; die Schwerpunkte der mehr als 60 strukturierten und gewichteten Anforderungen liegen dabei auf der Integration von I&AM- und FIM-Systemen sowohl auf der Seite der organisation, der die Benutzer angehoeren (Identity Provider), als auch beim jeweiligen Dienstleister (Service Provider), und auf dem Einbezug von organisatorischen Randbedingungen sowie ausgewaehlten Sicherheits- und Datenschutzaspekten. Im Rahmen eines umfassenden, gesamtheitlichen Architekturkonzepts wird anschliessend eine Methodik zur systematischen Integration von FIM-Komponenten in bestehende I&AM-Systeme erarbeitet. Neben der praezisen Spezifikation der technischen Systemschnittstellen, die den bestehenden Ansaetzen fehlt, fokussiert diese Arbeit auf die organisatorische Eingliederung aus Sicht des IT Service Managements, wobei insbesondere das Security Management und das Change Management nach ITIL vertieft werden. Zur Kompensation weiterer grundlegender Defizite bisheriger FIM-Ansaetze werden im Rahmen eines Werkzeugkonzepts fuenf neue FIM-Komponenten spezifiziert, die auf eine verbesserte Interoperabilitaet der FIM-Systeme der an einer so genannten Identity Federation beteiligten organisationen abzielen. Darueber hinaus wird auf Basis der eXtensible Access Control Markup Language (XACML) eine policy-basierte Privacy Management Architektur spezifiziert und integriert, die eine dezentrale Steuerung und Kontrolle von Datenfreigaben durch Administratoren und Benutzer ermoeglicht und somit essentiell zur Einhaltung von Datenschutzauflagen beitraegt. Eine Beschreibung der prototypischen Implementierung der Werkzeugkonzepte mit einer Diskussion ihrer Performanz und die methodische Anwendung des Architekturkonzepts auf ein komplexes, realistisches Szenario runden die Arbeit ab.