Kaum 5 Monate nach der allgemeinen Freigabe von Version 1809, wurde heute die neue Version 1903 freigegeben. Die Verteilung erfolgt wie zuvor in Wellen. Das Upgrade kann zudem jederzeit manuell angestoßen werden.

Wir haben den Umstieg bereits durchgeführt und werden genüsslich testen.

Das Upgrade von Windows 10 auf Version 1809 wird seit Ende Dezember weitläufig durch Windows Update verteilt. Das Update benötigt in der Regel um die 30 Minuten und sollte problemlos funktionieren. Probleme konnte ich bislang keine feststellen.

Eigentlich sollte das Update bereits seit Oktober 2018 verteilt werden, wurde aber auf Grund von Schwierigkeiten zurückgezogen. Diese Fehler wurden bereinigt und in aktueller Version freigegeben. Der zeitliche Abstand zum nächsten geplanten großen Update (in Q2 2019) fällt somit relativ kurz aus. Ein Überspringen von Versionen ist nicht möglich, also fröhliches Installieren =)

Es gibt viele Möglichkeiten wieso ein Computer langsam oder unzuverlässig sein kann:

  • Leistungsschwacher Prozessor (z.B. 2 statt 4/6/8 Kerne)
  • keine zügige SSD verbaut, sondern nur eine langsame HDD
  • generell überalterte Komponenten
  • altes Betriebssystem usw.
  • defekte Komponenten

Das ist lästig und wirklich jeder ist davon genervt; das ist klar! Aber von welchen Kosten reden wir? Als Firma spart man sich doch schließlich die Investitionskosten in die IT! Vor allem wenn man die Hardware bis zum letzten Atemzug ausschöpft! Oder?

Die Antwort lautet schlicht Arbeitszeit und die damit verbundene Personalkosten! Diese werden üblicher Weise nicht wahrgenommen. Bei vielen Unternehmen ist es der übliche Weg, morgens den PC zu starten und sich während dieser hochfährt, einen Kaffee zu holen. Dies ist aber nur die Spitze des Eisberges. Je nachdem wie der PC genutzt wird, summieren sich über den Tag viele kleine oder größere Wartezeiten. Selbst wenn man nur 15 Minuten pro Arbeitstag (entspricht ca. 3% der Arbeitszeit) annimmt, ergibt sich bei einem Bruttostundenlohn (inkl Nebenkosten) von 50€/h folgende Rechnung:

15 Minuten/Tag * 220 Arbeitstage/Jahr * 50€/h = 2750 €/Jahr

Für dieses Geld gibt es 4 zügige Büro-PCs oder 2 Oberklasse-PCs. Und das obwohl diese Rechnung bereits sehr zurückhaltend ist! Bei rechenintensiven Anwendungen wie z.B. CAD, Foto-Bearbeitung, Video-Bearbeitung, Rendern usw. sind die Wartezeiten schnell um ein vielfaches höher! Mal ganz abgesehen vom gewöhnlich höheren Bruttostundenlohn dieser Mitarbeiter.

Bei einem Return-of-Investment von unter einem halben Jahr, gilt dann wohl:

Don’t delay, upgrade today!

So langsam ist der Winter vorbei und der Frühling kommt. Diese Zeit wird meistens für einen Frühjahrsputz genutzt. Wer denkt dabei eigentlich an PCs? Wir natürlich! Aber prinzipiell kann jeder mitmachen. Einfach die Seitenwand aufschrauben, abnehmen und ein kurzer Blick genügt für einen ersten Eindruck.

In den seltensten Fällen findet man so etwas vor, wie hier gezeigt. Normalerweise ist Staub fein und haftet nur leicht an den Lüftern und Kühlern. Bestimmte Stoffe in der Luft wie z.B. Nikotin oder einfach Luftfeuchtigkeit führen jedoch dazu, dass der Staub „klebrig“ wird und sich festsetzt wie im extremen Beispiel oben zu sehen ist.

Solche Ablagerungen führen zu einem erhöhten Kühlbedarf, so dass die Lüfter schneller drehen müssen. Die Ablagerungen selbst verursachen eine Unwucht, welche auf Dauer zu Lagerschäden an den Lüftern führen. Es folgt das bekannte Knattern oder Rasseln.

Mit Pinsel, feinem Lappen und Staubsauger kann hier ans Werk gehen, aber stets mit Fingerspitzengefühl. Im oberen Fall war es nötig den gesamten Rechner zu demontieren. Gerne übernehme ich diesen Job, dann sieht Ihr Rechner wieder aus wie folgt. Er wird es Ihnen danken ;)

Kann man zwei (oder mehr) unterschiedliche Lexware-Datenbanken (unterschiedliche IDs) zu einer zusammenführen? Laut Lexware geht das nur über Export und Import der einzelnen Elemente. Einfach, schnell oder fehlerfrei ist dieses Vorgehen aber definitiv nicht!

  • Firma inkl. Firmenangaben in der Zieldatenbank neu anlegen
  • Kontenrahmen richtig wählen
  • Individuelle Buchungskonten erstellen (und zwar alle!)
  • Export der Buchungen für jedes Jahr separat
  • Export der Anlagenverweltung
  • Export der … (alle anderen verwendeten Elemente)
  • Import der Daten (mit hoher Wahrscheinlichkeit eines Fehlers)

Wenn nahtlos alles übertragen werden soll, ist man mit dieser Methode eine Weile beschäftigt und wird zudem das eine oder andere Magengeschwür entwickeln.

Geht das nicht einfacher, unkomplizierter, fehlerfrei und zügig?

Doch, das geht! Ganz einfach und unkompliziert, inkl. aller Daten ohne manuelle Vor- oder Nacharbeit. Wie genau man das trotz unterschiedlicher Datenbank-IDs schafft, darf (und möchte) ich nicht öffentlich verraten. Wer hierbei Hilfe benötigt, kann sich aber gerne an mich wenden.

Nach meinem aktuellen Kenntnisstand sind sich weder die Lexware Partner noch Lexware selbst über diese Möglichkeit bewusst.

Worum geht es überhaupt?

Die Design-Schwachstelle in aktuellen Prozessoren ist schon einige Jahre bekannt; eine Ausnutzung war bislang nur theoretisch möglich. Einem Forscher-Team ist es nun gelungen diese Schwachstelle praktisch auszunutzen.

Welche Hardware ist betroffen?

Während Meltdown nur Intel Prozessoren betrifft, betrifft Spectre ALLE Hersteller. Pauschal gesagt so ziemlich jedes Gerät der letzten 7-9 Jahre ist betroffen.

Was ist so schlimm an Meltdown und Spectre?

Meltdown und Spectre (1 & 2) sind Angriffsszenarien die es ermöglichen eigentlich isolierten Arbeitsspeicher auszulesen, bzw. die Sicherheitsmechanismen die dies verhindern sollen, umgehen. Besonders Rechenzentren trifft dies hart, da die Sicherheit von Kundendaten nicht mehr gewährleistet werden kann. Daten können übergreifend aus dem Arbeitsspeicher ausgelesen werden. Eben ein Super-Gau, schlimmer geht es nicht mehr.

Wie betrifft das mich?

Endkunden und deren Geräte sind zwar auch betroffen, jedoch ist es bei weitem nicht so kritisch und nur indirekt. Man benötigt Zugriff auf das System um den Schadcode auf dem betroffenen System auszuführen Dies ist in den meisten Fällen nicht gegeben. Prinzipiell könnten über Webseiten Angriffe gefahren werden, aber dies wurde von den Browser-Herstellern zügig mit Patches unterbunden.

Und nun? Was soll ich tun?

Wie bei jedem Problem diesen Ausmaßes, wird schnell an Lösungen gearbeitet. Dies führt aber dazu, dass die vermeintliche Lösung selbst fehlerhaft ist. So hat Intel bereits erste Micro-Code-Updates für die Prozessoren, sowie Microsoft Patches für die Betriebssysteme zurückgezogen, da diese ungewünschte Nebeneffekte hatten. Aktuell sind nur Dienst-Anbieter im Zugzwang ihre Systeme abzusichern, als Endkunde der nur indirekt betroffen ist, sollte man erst einmal abwarten bis sich der Staub gelegt hat und funktionierende Lösungen bereitstehen. Der einzige akute Angriffsvektor über Browser ist bereits geschlossen.

Weitere Vorgehensweise

Im Laufe des Jahres werden großflächig funktionierende Updates bereitstehen. Dann folgt folgende Vorgehensweise:

  • Schritt 1: Browser aktualisieren. Die großen Hersteller machen dies automatisch (Chrome, Firefox, Edge, …)
  • Schritt 2: Bios-Update durchführen. Diese enthalten Microcode Updates gegen Meltdown
  • Schritt 3: Antivirus-Programm auf die aktuelle Programmversion aktualisieren (Voraussetzung für Schritt 4)
  • Schritt 4: Nach Schritt 3 die entsprechenden Betriebssystem-Updates installieren. (generell ein aktuelles Betriebssystem verwenden wie z.B. Windows 10)

Sobald die Zeit gekommen ist, führe ich diese Schritt gerne durch, da besonders Schritt 2 nichts alltägliches ist. Als Aufwand schätze ich aktuell 30 Minuten pro Rechner.

Beim Upgrade von Windows 10 auf Version 1709, wird leider der Schnellstart von Windows wieder aktiviert. Dies führt mitunter zu seltsamen Verhalten. Sehr häufig tritt z.B. auf, dass Netzwerkverbindungen nach dem Start noch nicht verbunden oder Netzwerkverbindungen noch nicht wiederhergestellt sind. Es erscheint dann z.B. folgendes Fenster:

Die Abhilfe ist denkbar einfach, der Schnellstart wird deaktiviert. Dies gelingt mit folgender >>Datei<< (Rechtsklick, speichern unter …).  Diese Datei speichern, doppelt anklicken, und die Meldungen mit Ja, Ja und OK bestätigen.

Sollte hierbei Hilfe benötigt werden, meldet euch kurz bei mir.

Das „Fall-Creators-Update“ wird ab sofort öffentlich verteilt.

Die Version 1709 bringt einige neue Funktionen, an der Optik wurde nur wenig geändert. Also kein Grund die Installation des Upgrades auf die lange Bank zu schieben. Probleme habe ich bislang keine ausmachen können.

Die Zahl der von betrügerischen oder schädlichen E-Mails nimmt stetig zu. Zudem wird es immer schwieriger diese als solches zu entlarven.
Für die Erkennung solcher E-Mails gibt es 4 einfache Punkte die man befolgen sollte:

  • Mail-Adresse
    • Ist die E-Mail-Adresse verdächtig? Ausländische Kennung (z.B. .ru) bzw. seltsamer Aufbau
    • Ist der Versender eventuell bekannt?
  • Inhalt
    • Ist der Inhalt plausibel?
    • Rechtschreibung OK?
    • Konkreter Inhalt oder eher allgemein formuliert?
  • Anhänge
    • Ist ein Anhang vorhanden?
    • Welches Dateiformat(e) hat der Anhang?
  • Links
    • Sind Links in der Mail enthalten
    • Wohin führen diese (mit Maus darüber fahren = Ziel wird angezeigt)

 

Im Folgenden möchte ich gerne eine dieser Mails analysieren. Hier zunächst die Mail wie sie angezeigt wird (zum Vergrößern klicken):

 

Bemerkenswerte Punkte:

  • speziell auf den Empfänger zugeschnitten, eine Bewerbung auf eine teils tatsächlich vorhandene Stellenanzeige
  • perfektes Deutsch ohne Rechtschreibfehler
  • Anhänge die auf den ersten Blick als passend empfunden werden wie z.B. ein Lebenslauf
  • Anhänge die vom Datei-Format Sinn ergeben (z.B. Foto, PDF, ZIP-Datei)
  • ordentliche E-Mail-Adresse (wie z.B. von web.de, gmx.de, usw.)
  • Ansprechender Inhalt (Text sowie Foto)

Auffälligkeiten:

  • Es wurde keine Stellenanzeige aufgegeben
  • Es existiert keine Stellenanzeige …
  • keine namentliche Begrüßung
  • keine Nennung der angeblich ausgeschriebenen Stelle
  • Der Anhang ist bei genauerer Betrachtung auffällig

Anhang:

Der Anhang dieser E-Mail sieht auf den ersten Blick in Ordnung aus. Ein Bild und eine ZIP-Datei. Bei der ZIP-Datei sollte man dennoch Vorsicht walten lassen. Öffnet man diese, wird der eigentliche Charakter der E-Mail klar.

Die E-Mail versucht ein anderes Dateiformat vorzutäuschen. In diesem Fall soll ein Programm wie ein PDF aussehen. Gerne wird hierzu einfach vor der eigentlichen Dateiendung etwas anderes vertrautes gesetzt; wie hier z.B. .pdf

Wichtig: Die letzte Endung, also das was rechts vom letzten „Punkt“ steht, definiert das Dateiformat. Alles was davor steht, ist nicht von Belang.

Folgende Dateiformate sind Programme und sollten unter keinen Umständen ausgeführt werden:

  • .exe
  • .bat
  • .cmd
  • .com
  • .msi

Wichtig: Direkt nach dem Erhalten solcher Mails wird kein Antivirus-Programm in der Lage sein den Schädling zu erkennen. Erst einige Stunden später werden diese erkannt. Im Zweifel einfach ein paar Tage den Anhang nicht öffnen.