<?xml version="1.0" encoding="UTF-8" ?>    <rss version="2.0">
        <channel>
            <title>IDNT Technology News</title>
            <description>Die IDNT Technology News informieren &#252;ber Neuigkeiten bei IDNT und Themen rund um die IT Welt im allgemeinen.</description>
            <copyright>Copyright &amp;copy; IDNT Europe GmbH</copyright>
            
            <link>https://www.idnt.net</link>
            <lastBuildDate>Di, 17 Oktober 2017 23:19:43</lastBuildDate>
            <pubDate>Di, 17 Oktober 2017 23:19:43</pubDate>
                    <item>
            <title>The ROCA Attack delivers private RSA keys from the TPM to attackers</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/the-roca-attack-delivers-private-rsa-keys-from-the-tpm-to-attackers</comments>
            <description>We prefer to report about nice new features but this month seems to be the big&#160;infosec month. After &#160; KRACK ,&#160;here comes another one for all the SysAdmins among&#160;our readers:  This time it is about the popular Trusted Platform Module (TPM) from Infineon Technologies or, to be more precise, the program code for generating an RSA key pair. The TPM is used for cryptographic operations and is used, for example, for disk encryption on servers, PCs and notebooks.  The vulnerability behind the attack called ROCA (Return of Coppersmith&#39;s Attack) ( CVE-2017-15361 ) allows the private key (which is required to decrypt the stored information) to be reconstructed using the public key.  Long storry short: Data previously thought to be securely encrypted can be made readable by unauthorized persons.  The attack itself is not new and was discovered 5 years ago by security researchers at Masaryk University in the Czech Republic.  The vulnerability is present in TPM chips back to 2012 and is applicable to RSA keys with 1024 and 2048 bits, which are the most common key lengths.  This was announced confidentially to Infineon Technologies in February of this year. However, full publication will not be released until November 2 at the ACM (Conference on Computer and Communications Security) to allow manufacturers sufficient time for patches.  A large part of the systems manufactured by HP, Lenovo and Fujitsu with TPM chip are affected by this. Most manufacturers have now released software updates and troubleshooting instructions:  Fujitsu: &#160; http://support.ts.fujitsu.com/content/InfineonTPM.asp   Google: &#160; https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update  HP: &#160; https://support.hp.com/si-en/document/c05792935  Infineon: &#160; https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160  Lenovo: &#160; https://support.lenovo.com/in/en/product_security/len-15552  Microsoft: &#160; https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012   We advise you to update affected devices immediately. A rough description and tools for checking your systems are available at  https://crocs.fi.muni.cz/public/papers/rsa_ccs17 .</description>
            <link>https://www.idnt.net/de-AT/blog/the-roca-attack-delivers-private-rsa-keys-from-the-tpm-to-attackers</link>
            <guid>https://www.idnt.net/de-AT/blog/the-roca-attack-delivers-private-rsa-keys-from-the-tpm-to-attackers</guid>
            <pubDate>Di, 17 Oktober 2017 23:19:43 </pubDate>
        </item>
        <item>
            <title>Die ROCA Attack liefert Angreifern private RSA Schl&#252;ssel aus dem TPM</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/roca-attack-liefert-angreifern-private-rsa-schluessel-aus-dem-tpm</comments>
            <description>Wir berichten eigentlich lieber &#252;ber sch&#246;ne neue Features aber dieser Monat hat es einfach in sich. Nach KRACK hier nun gleich der n&#228;chste Kracher f&#252;r die SysAdmins unter den Lesern:  Diesmal geht es um das weit verbreitete Trusted Platform Module (TPM) von Infineon Technologies oder besser gesagt um den hierin enthaltenen Programmcode zum Generieren eines RSA Schl&#252;sselpaars. Das TPM wird f&#252;r kryptografische Operationen genutzt und kommt zum Beispiel bei der Laufwerksverschl&#252;sselung auf Servern, PCs und Notebooks zum Einsatz.  Die Schwachstelle hinter dem ROCA (Return of Coppersmith’s Attack) genannten Angriff ( CVE-2017-15361 ) erm&#246;glicht den privaten Schl&#252;ssel (welcher zum Entschl&#252;sseln der gespeicherten Informationen erforderlich ist) anhand des &#246;ffentlichen Schl&#252;ssels, zu rekonstruieren.  Kurz: Zuvor als sicher verschl&#252;sselt geglaubte Daten k&#246;nnen von unbefugten lesbar gemacht werden.  Der Angriff selbst ist nicht neu und wurde bereits vor 5 Jahren von Sicherheitsforschern der Masaryk Universit&#228;t in der Tschechischen Republik entdeckt.  Die Schwachstelle ist in TPM Chips bis zur&#252;ck in das Jahr 2012 vorhanden. Anwendbar ist die Schwachstelle auf RSA Schl&#252;ssel mit 1024 und 2048 Bit, was die verbreitetsten Schl&#252;ssell&#228;ngen sind.  Mitgeteilt wurde dies Infineon Technologies vertraulich im Februar dieses Jahres. Eine vollst&#228;ndige Ver&#246;ffentlichung erfolgt jedoch erst am 2. November im Rahmen der ACM (Conference on Computer and Communications Security) um Herstellern ausreichen Zeit f&#252;r Fehlerkorrekturen zu geben.  Ein Gro&#223;teil der unter anderem von HP, Lenovo und Fujitsu gefertigten Systeme mit TPM Chip sind hiervon betroffen. Die meisten Hersteller haben inzwischen Software-Updates sowie Anleitungen zur Probleml&#246;sung ver&#246;ffentlicht:  Fujitsu: http://support.ts.fujitsu.com/content/InfineonTPM.asp   Google: https://sites.google.com/a/chromium.org/dev/chromium-os/tpm_firmware_update  HP: https://support.hp.com/si-en/document/c05792935  Infineon: https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160  Lenovo:  https://support.lenovo.com/in/en/product_security/len-15552  Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance/advisory/ADV170012  Wir raten betroffene Ger&#228;te umgehend zu aktualisieren. Eine grobe Beschreibung wie auch Tools zur &#220;berpr&#252;fung der eigenen Systeme sind unter https://crocs.fi.muni.cz/public/papers/rsa_ccs17 verf&#252;gbar.</description>
            <link>https://www.idnt.net/de-AT/blog/roca-attack-liefert-angreifern-private-rsa-schluessel-aus-dem-tpm</link>
            <guid>https://www.idnt.net/de-AT/blog/roca-attack-liefert-angreifern-private-rsa-schluessel-aus-dem-tpm</guid>
            <pubDate>Di, 17 Oktober 2017 21:59:56 </pubDate>
        </item>
        <item>
            <title>Critical vulnerability: KRACK provides access to almost all WLAN networks</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/critical-vulnerability-krack-provides-access-to-almost-all-wlan-networks</comments>
            <description>A fundamental design flaw in the 802.11 standard threatens almost all WiFi networks. Several security issues&#160;concern the 4-way key exchange, which is used to establish encrypted connections using WPA and WPA2.  The vulnerability called KRACK (Key Reinstallation Attacks) was published by security researcher Mathy Vanhoef this Monday on a dedicated website: &#160; https://www.krackattacks.com/  As this is a fundamental design flaw, almost all devices and manufacturers are affected. The difficulty with which an attack can be executed depends on the respective implementation.  Currently there are no software updates from manufacturers available. See&#160; https://www.kb.cert.org/vuls/byvendor?searchview&amp;amp;Query=FIELD+Reference=228519&amp;amp;SearchOrder=4 &#160;for updates on your device.  We recommend that all WLAN access to internal networks be blocked wherever possible, or that access to internal networks be secured by VPN connections.  We will update this post as soon as further information becomes available. The following CVE identifiers have been assigned for further tracking:   CVE-2017-13077 : Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.  CVE-2017-13078 : Reinstallation of the group key (GTK) in the 4-way handshake.  CVE-2017-13079 : Reinstallation of the integrity group key (IGTK) in the 4-way handshake.  CVE-2017-13080 : Reinstallation of the group key (GTK) in the group key handshake.  CVE-2017-13081 : Reinstallation of the integrity group key (IGTK) in the group key handshake.  CVE-2017-13082 : Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.  CVE-2017-13084 : Reinstallation of the STK key in the PeerKey handshake.  CVE-2017-13086 : reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.  CVE-2017-13087 : reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.  CVE-2017-13088 : reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.   For technical details, see the document&#160; Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (pdf) .   Update 17.10.2017   At this point we would like to point out that the vulnerability is about the client, i. e. devices that connect to the network. Therefore, access points are usually only affected during operation as repeaters.  Intel has published information and driver updates: &#160; https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&amp;amp;languageid=en-fr   AVM (Firtz! Box) has issued the following statement according to which a Fritz! box without repeater operation is not affected:&#160; https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/ .&#160;  Microsoft has already delivered updates for Windows on October 10th:&#160; https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080  For Apple , all devices currently appear to be vulnerable (iOS (iPhone, iPad, iPod touch), macOS (Mac), tvOS (from Apple TV 4) and watchOS (Apple Watch). It only seems to be solved in current beta versions of the system software.  Google seems to have promised updates for Android until November 6th. The question is, however, when and if the manufacturers will deliver them.  More news and updates from other manufacturers concerning KRACK:&#160; Cisco , &#160; Fortinet , &#160; Juniper , &#160; Mikrotik ,&#160; Lancom ,&#160; Ubiquiti</description>
            <link>https://www.idnt.net/de-AT/blog/critical-vulnerability-krack-provides-access-to-almost-all-wlan-networks</link>
            <guid>https://www.idnt.net/de-AT/blog/critical-vulnerability-krack-provides-access-to-almost-all-wlan-networks</guid>
            <pubDate>Mo, 16 Oktober 2017 14:21:04 </pubDate>
        </item>
        <item>
            <title>Kritische Sicherheitsl&#252;cke: KRACK erm&#246;glicht Zugang zu nahezu allen WLAN-Netzwerken</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/kritische-sicherheitsluecke-krack-ermoeglicht-zugang-zu-nahezu-allen-wlan-netzwerken</comments>
            <description>Ein grundlegender Designfehler im 802.11 Standard gef&#228;hrdet nahezu alle&#160;WiFi Netzwerke.&#160;Gleich mehrere Sicherheitsl&#252;cken betreffen den 4-Wege Schl&#252;sselaustausch, &#252;ber welchen verschl&#252;sselte Verbindungen mittels WPA und WPA2 aufgebaut werden.  Die KRACK (Key Reinstallation Attacks) genannte L&#252;cke wurde von dem Sicherheitsforscher Mathy Vanhoef diesen Montag auf&#160;einer eignen Website ver&#246;ffentlicht: https://www.krackattacks.com/  Da es sich hier um einen grundlegenden Designfehler handelt, sind nahezu alle Ger&#228;te und Hersteller betroffen. Die Schwierigkeit, mit welcher ein Angriff ausgef&#252;hrt werden kann, ist dabei von der jeweiligen Implementierung abh&#228;ngig.  Aktuell stehen noch keine Software-Aktualisierungen von Herstellern zur Verf&#252;gung. Ob ein Herteller betroffen ist, l&#228;sst sich hier erfahren:&#160; https://www.kb.cert.org/vuls/byvendor?searchview&amp;amp;Query=FIELD+Reference=228519&amp;amp;SearchOrder=4  Wir empfehlen derzeit wo m&#246;glich alle WLAN- Zug&#228;nge zu internen Netzen zu sperren bzw. den Zugang zu internen Netzen durch VPN-Verbindungen zu sichern. Bei dem Surfen &#252;ber ein WLAN sollten Sie unbedingt auf eine sichere Verbindung (https://) achten.&#160;Auch in Heimnetzen&#160;empfehlen wir alle &#252;ber das WLAN zug&#228;nglichen Ger&#228;te auf verf&#252;gbare Updates zu &#252;berpr&#252;fen und&#160;sichere Zugangsdaten zu verwenden.  Wir aktualisieren diesen Beitrag, sobald weitere Informationen vorliegen. Die folgenden CVE Kennzeichen wurden zur weiteren Nachverfolgung zugewiesen:   CVE-2017-13077 : Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.  CVE-2017-13078 : Reinstallation of the group key (GTK) in the 4-way handshake.  CVE-2017-13079 : Reinstallation of the integrity group key (IGTK) in the 4-way handshake.  CVE-2017-13080 : Reinstallation of the group key (GTK) in the group key handshake.  CVE-2017-13081 : Reinstallation of the integrity group key (IGTK) in the group key handshake.  CVE-2017-13082 : Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.  CVE-2017-13084 : Reinstallation of the STK key in the PeerKey handshake.  CVE-2017-13086 : reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.  CVE-2017-13087 : reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.  CVE-2017-13088 : reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.   Technische Details k&#246;nnen Sie dem Dokument Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (pdf) entnehmen.    Update am 17.10.2017   An dieser Stelle m&#246;chten wir nochmal kurz darauf hinweisen, das es bei der Schwachstelle um den Client, also Ger&#228;te, welche sich zu dem Netzwerk verbinden geht. Daher sind AccessPoints selbst in der Regel nur im Roaming-Betrieb oder als Repeater betroffen.  Intel hat Informationen und Treiber-Updates unter folgender Adresse ver&#246;ffentlicht: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&amp;amp;languageid=en-fr   AVM (Firtz!Box) hat folgende Stellungnahme abgegeben, wonach eine Fritz!Box ohne Repeater Betrieb nicht betroffen ist:&#160; https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/ .&#160;  Microsoft hat bereits am 10. Oktober Updates f&#252;r Windows hierzu ausgeliefert:&#160; https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080  Bei Apple scheinen derzeit alle Ger&#228;te angeifbar zu sein (iOS (iPhone, iPad, iPod touch), macOS (Mac), tvOS (ab Apple TV 4) sowie watchOS (Apple Watch). Nur in aktuellen Beta- Versionen der Systemsoftware scheint es gel&#246;st zu sein.  Google scheint Updates f&#252;r Android bis zum 6. November versprochen zu haben. Bis wann und ob die Hersteller diese dann ausliefern ist jedoch die Frage.  Hier noch Meldungen und Updates weiterer Hersteller bzgl. KRACK:&#160; Cisco , &#160; Fortinet , &#160; Juniper , &#160; Mikrotik , Lancom , Ubiquiti</description>
            <link>https://www.idnt.net/de-AT/blog/kritische-sicherheitsluecke-krack-ermoeglicht-zugang-zu-nahezu-allen-wlan-netzwerken</link>
            <guid>https://www.idnt.net/de-AT/blog/kritische-sicherheitsluecke-krack-ermoeglicht-zugang-zu-nahezu-allen-wlan-netzwerken</guid>
            <pubDate>Mo, 16 Oktober 2017 13:29:35 </pubDate>
        </item>
        <item>
            <title>Bitcoin and the Blockchain technology explained in an easy way</title>
            <author>Marcus Zoller</author>
            <comments>https://www.idnt.net/de-AT/blog/bitcoin-and-the-blockchain-technology-explained-in-an-easy-way</comments>
            <description>Everyone talks about Bitcoin and most of the time the term &quot;Blockchain&quot; is mentioned shortly after that. But what is the Blockchain and how does it work? In this article we want to explain this as simply as possible.  The term &quot;Blockchain&quot; itself already tells us a little bit:   The block in the chain  As the term &quot;blockchain&quot; may already suggest, it is about a chaining of blocks. A block simply represents a collection of arbitrary information. In the case of Bitcoin, these are the transactions. Simply put: from where was which amount transferred to where?   The Digital Fingerprint - Hash  By means of a so-called hash-function (a mathematical procedure), a unique value (the hash) is calculated from the information stored in the block.  You can easily test this here. Enter any text in the &quot;Contents&quot; field. Below the input, the calculated hash is displayed:   Block 1    Content:    Hash:        Regardless of the amount of information, the calculated hash always has the same length. If you enter the same information on another computer, it will also calculate the same hash. However, if you change only one character, it will no longer match.  A hash is therefore also known as a digital fingerprint. The special thing about this is that there is no way to predict a hash without knowing the information itself.  This is also used, for example, to avoid saving passwords. Only the hash of the password you have chosen is saved. Since you cannot infer the password from the hash, it cannot be stolen. As soon as you enter a password to log in, the hash is calculated again and compared with the stored hash.  In our example we use a hash process called SHA256, but there are many other hash processes besides this one.  The digital currency Bitcoin uses the calculated hash to protect the transactions stored in a block from manipulation, which is described in more detail below.   Block by block - The Blockchain  If a block is full, the following information is stored in a new block. At the same time, the hash of the previous block is stored in the new block.  The last sentence deserves special attention because this is how the chain is created: The hash of the previous block is part of the information from which the hash of the new block is calculated.  The consequence of this is: If something has been changed on any block in the chain, then none of the following blocks are correct.  This is the core of the blockchain as it excludes the possibility of manipulation. But not quite up to now, but more about it.  You can test the procedure here again. Below are three blocks. Each block contains the hash of the previous block. Just try changing the contents of the first block:      Block 1    Hash previous&#160;block:    Content:    Hash current&#160;block:           Block 2    Hash previous&#160;block:    Content:    Hash current&#160;block:           Block 3    Hash previous&#160;Block:    Content:    Hash current&#160;block:           Distributed data storage  Until now, the whole thing is only safe from manipulation if you trust the one who stores the blockchain. Nothing would prevent anyone from changing a transaction and then simply recalculating the hashes of all subsequent blocks.  This is ultimately prevented by two methods: Countless participants of the Bitcoin network (the miners) calculate the hash values in parallel on the basis of copies of the blockchain as well as the artificially created difficulty to calculate the hash values themselves.   The Miners  Basically, anyone can become a part of the Blockchain network. You will do this by installing the Bitcoin software. This can load a complete copy of the blockchain onto your computer from where you can calculate hash values for new blocks. Since you, like many others, now have a copy of the blockchain, the hash values you have calculated would not match those of the other participants if your data were modified in any way.  If you have already made a payment with Bitcoin, you may have noticed that the recipient is waiting for a certain number of confirmations. The more miners that come to the same result, the more certain is that a transaction has been properly executed. With 3 or more confirmations you can already be quite sure.  The miners are therefore extremely important for the safety of the entire block chain. Since the provision of this computing power is also associated with a considerable amount of effort (more on this in the following), the miners receive a remuneration in the form of bitcoin.   The hash difficulty  Computers are extremely good at calculating hash values. Normally, calculating the hash of a block using any standard PC or smartphone would not be a particularly important task. The difficulty was therefore artificially increased, which made mining a real battle for computing power. With a standard PC you have little chance now. Manufacturers of graphic cards, whose processors are particularly suitable for computationally intensive tasks and, of course, energy suppliers who are pleased with the high power consumption, will now benefit from this.  The difficulty is achieved by the fact that the hash must start with a certain character string. For example, with the value 000a. Only when the hash starts with this value is a block valid. This is called a signed block.  For this purpose, additional information is required, which is included in the calculation of the hash. This information is called &quot;nonce&quot;. In the following example you can try to change the nonce value until the hash starts with 000a. This process is called mining. If you prefer to leave the task to your computer, you can press the &quot;Mine&quot; button and wait for the result.   Block 1    Nonce:    Content:    Hash:    Mine     The fear is now that quantum computers will be able to overcome this challenge with ease. Some cryptocurrencies therefore rely on other calculation methods, which are considered to be &quot;quantum proofs&quot;. The IOTA cryptocurrency, which was specially conceived for the IoT (Internet of Things) area, is one of these.   Blockchain - Simple but ingenious  The blockchain itself is not a particularly complex thing at first and makes use of tried and tested methods. However, distributed processing makes the procedure described here much more complex. Bitcoin and other digital currencies also include much more. After all, it must also be ensured, for example, that you can safely dispose of your own credit balance. For example, no stranger can make a payment on your behalf. This is where topics such as digital signatures come into play, but this would go beyond the scope of this article.  Nevertheless, we would like to briefly explain an interesting matter here. You may have wondered where the account balance is stored:  It&#39;s simple: nowhere. Only the transactions themselves are saved. When you make a payment, the transactions are traced backwards until sufficient funds have been found for the payment. It may sound awkward at first, but due to the above described, it is absolutely tamper-proof.  Example:  You have received a payment of 4, as well as one of 2 Bitcoin. So you have 6 Bitcoin.  If you transfer 2.5 Bitcoin, the system will search backwards until incoming payments of 2.5 Bitcoin equal to or greater than the 2.5 Bitcoin to be paid are found.  Since the first found incoming payment to your Bitcoin address was 2 Bitcoin, therefore not sufficient, the search continues until the previously received payment is also found via 4 Bitcoin. This results in the following posting:  6 Bitcoin at your expense  2.5 Bitcoin to the receiver  3,5 Bitcoin in your favor   Conclusion  The Blockchain is currently attracting a lot of attention and from our point of view it is not entirely unjustified. Not because of cryptocurrencies such as bitcoin itself, but rather because of the resulting possibility to store information up to entire processes in a tamper-proof and fail-safe manner and without being able to store it without trusted third parties. Projects such as Ethereum or NEO with so-called (DApps = Distributed Apps) have dedicated themselves to these possibilities. The basic idea is a form of virtual machine, which allows the execution of programs on the blockchain. There are also interesting opportunities in crowdfunding. Unfortunately, the latter has already led to numerous cases of fraud in the context of initial coin offers (ICO), which has meanwhile led to a temporary ban in China and is also being viewed critically in other countries.  Those who want to experiment with blockchain in the enterprise environment should take a look at Stratis   or NEO  . Stratis also provides side-chains, for example, so that not all information has to be stored in an endlessly growing blockchain.  Other interesting projects include OmiseGo  , a payment platform that uses the Ethereum Blockchain or the Waves Platform  , which can be used to create your own digital assets.</description>
            <link>https://www.idnt.net/de-AT/blog/bitcoin-and-the-blockchain-technology-explained-in-an-easy-way</link>
            <guid>https://www.idnt.net/de-AT/blog/bitcoin-and-the-blockchain-technology-explained-in-an-easy-way</guid>
            <pubDate>Do, 21 September 2017 13:47:53 </pubDate>
        </item>
        <item>
            <title>Bitcoin und die Blockchain Technologie einfach erkl&#228;rt </title>
            <author>Marcus Zoller</author>
            <comments>https://www.idnt.net/de-AT/blog/bitcoin-und-die-blockchain-technologie-einfach-erklaert</comments>
            <description>Jeder redet von Bitcoin und hierbei f&#228;llt dann meist auch der Begriff “Blockchain“. Doch was ist die Blockchain eigentlich und wie funktioniert diese? In diesem Artikel wollen wir dies so einfach wie m&#246;glich erkl&#228;ren.    Der Begriff „ Blockchain“ &#160;selbst verr&#228;t uns schon einiges:     Der Block in der Chain  Wie der Begriff „Blockchain“ vielleicht schon vermuten l&#228;sst, geht es um eine Verkettung von Bl&#246;cken. Ein Block stellt einfach nur eine Sammlung beliebiger Informationen dar. Im Fall von Bitcoin sind dies die Transaktionen. Einfach gesagt: Von wo wurde welcher Betrag wohin &#252;berwiesen.   Der digitale Fingerabdruck - Hash  Mittels einer sogenannten Hash-Funktionen (einem mathematischen Verfahren) wird aus den in dem Block gespeicherten Informationen ein eindeutiger Wert (der Hash) berechnet.  Dies k&#246;nnen Sie hier ganz einfach testen. Geben Sie in das Feld „Inhalt“ einen beliebigen Text ein. Unterhalb der Eingabe wird der errechnete Hash angezeigt:   Block 1    Inhalt:    Hash:        Unabh&#228;ngig von der Menge an Informationen hat der berechnete Hash immer die gleiche L&#228;nge. Wenn Sie die gleiche Information an einem anderen Computer eingeben, wird auch dieser den gleichen Hash berechnen. Ver&#228;ndern Sie jedoch auch nur ein Zeichen, wird dieser nicht mehr &#252;bereinstimmen.  Einen Hash bezeichnet man daher auch als einen digitalen Fingerabdruck. Das besondere hieran ist, dass es keine M&#246;glichkeit gibt einen Hash vorherzusagen, ohne die Informationen selbst zu kennen.  Dies wird zum Beispiel auch genutzt um Kennw&#246;rtern nicht speichern zu m&#252;ssen. Hierbei wird lediglich der Hash des von Ihnen vergebenen Passworts gespeichert. Da man aus dem Hash nicht auf Ihr Passwort schlie&#223;en kann, kann es auch nicht gestohlen werden. Sobald Sie ein Passwort zur Anmeldung eingeben, wird hieraus wieder der Hash berechnet und dieser mit dem gespeicherten Hash verglichen.  In unserem Beispiel verwenden wir ein Hash-Verfahren mit dem Namen SHA256. Neben diesem existieren jedoch auch zahlreiche weitere Hash-Verfahren.  Die Digitalw&#228;hrung Bitcoin nutzt den errechneten Hash, um die in einem Block gespeicherten Transaktionen vor Manipulationen zu sichern, was wir gleich noch genauer beschrieben.   Block f&#252;r Block - Die Blockchain  Ist ein Block voll, werden hierauf folgende Informationen in einem neuen Block gespeichert. Gleichzeitig wird der Hash des vorhergehenden Blocks in dem neuen Block gespeichert.  Der letzte Satz verdient eine besondere Beachtung denn so entsteht die Kette: Der Hash des vorhergehenden Blocks ist Bestandteil der Information, aus welcher der Hash des neuen Blocks berechnet wird.  Die Konsequenz hieraus ist: Wurde an einem beliebigen Block in der Kette etwas ge&#228;ndert, dann stimmt keiner der folgenden Bl&#246;cke mehr.  Dies ist das Kernst&#252;ck der Blockchain da eine M&#246;glichkeit der Manipulation hierdurch ausgeschlossen wird. Bis hier jedoch noch nicht ganz aber dazu gleich mehr.  Das Verfahren k&#246;nnen Sie auch hier wieder Testen. Im Folgenden sehen Sie drei Bl&#246;cke. Jeder Block enth&#228;lt den Hash des vorgehenden Blocks. &#196;ndern Sie doch einfach mal den Inhalt des ersten Blocks:      Block 1    Hash vorheriger Block:    Inhalt:    Hash dieses Blocks:           Block 2    Hash vorheriger Block:    Inhalt:    Hash dieses Blocks:           Block 3    Hash vorheriger Block:    Inhalt:    Hash dieses Blocks:         Verteilte Datenspeicherung  Bis hierhin ist das Ganze vor Manipulationen nur sicher wenn Sie demjenigen, der die Blockchain speichert auch vertrauen. Nichts w&#252;rde denjenigen daran hindern eine Transaktion zu ver&#228;ndern, um dann im Anschluss einfach die Hashes aller folgenden Bl&#246;cke neu zu berechnen.  Dies wird letztlich durch gleich zwei Verfahren verhindert: Unz&#228;hlige Teilnehmer des Bitcoin Netzwerkes (die Miner) berechnen parallel die Hash- Werte auf Basis von Kopien der Blockchain sowie durch die k&#252;nstlich geschaffene Schwierigkeit die Hash- Werte zu berechnen selbst.   Die Miner  Grunds&#228;tzlich kann jeder ein Teil des Blockchain Netzwerks werden. Dies werden Sie durch die Installation der Bitcoin Software. Diese l&#228;dt eine vollst&#228;ndige Kopie der Blockchain auf Ihren Computer von welchem Punkt an Sie selber Hash- Werte f&#252;r neue Bl&#246;cke berechnen k&#246;nnen. Da Sie wie viele anderen nun &#252;ber eine Kopie der Blockchain verf&#252;gen, w&#252;rden die von Ihnen berechneten Hash-Werte nicht mit denen der anderen Teilnehmer &#252;bereinstimmen, sollten Ihre Daten in irgendeiner Weise modifiziert worden sein.  Falls Sie bereits eine Zahlung mit Bitcoin get&#228;tigt haben, dann werden Sie vielleicht bemerkt haben, dass der Empf&#228;nger zun&#228;chst auf eine bestimmte Anzahl an Best&#228;tigungen (Confirmations) wartet. Je mehr Miner zu dem gleichen Ergebnis kommen, je sicherer ist demnach das eine Transaktion auch ordnungsgem&#228;&#223; durchgef&#252;hrt wurde. Bei 3 oder mehr Confirmations kann man also schon sehr sicher sein.  Die Miner sind demnach f&#252;r die Sicherheit der gesamten Blockchain extrem wichtig. Da das Bereitstellen dieser Rechenleistung auch mit einem nicht gerade unerheblichen Aufwand verbunden ist (hierzu im Folgenden mehr), erhalten die Miner eine Verg&#252;tung in Form von Bitcoin.   Die Hash- Schwierigkeit  Computer sind in der Berechnung von Hash- Werten extrem gut. Normalerweise w&#228;re die Berechnung des Hash zu einem Block f&#252;r jeden handels&#252;blichen PC und selbst jedes Smartphone keine besonders nennenswerte Aufgabe. Die Schwierigkeit wurde daher k&#252;nstlich erh&#246;ht, was das Mining zu einer wahren Schlacht um Rechenleistung gemacht hat. Mit einem handels&#252;blichen PC haben Sie nun wenig Chancen. Hiervon profitieren nun insbesondere Hersteller von Grafikkarten, deren Prozessoren sich besonders f&#252;r rechenintensive Aufgaben eignen und nat&#252;rlich die Energieversorger, welche sich &#252;ber den hohen Stromverbrauch freuen.  Erreicht wird die Schwierigkeit dadurch, dass der Hash mit einer bestimmten Zeichenfolge beginnen muss. Zum Beispiel mit dem Wert 000a. Erst wenn der Hash mit diesem Wert beginnt, gilt ein Block als g&#252;ltig. Man spricht dann von einem signierten Block.  Hierzu ist eine zus&#228;tzliche Information erforderlich, welche mit in die Berechnung des Hash einflie&#223;t. Diese Information bezeichnet man als „Nonce“. Sie k&#246;nnen in dem folgenden Beispiel versuchen den Nonce Wert zu ver&#228;ndern bis der Hash mit 000a beginnt. Dieser Vorgang wird als Mining bezeichnet. Wenn Sie die Aufgabe lieber Ihrem Computer &#252;berlassen m&#246;chten, k&#246;nnen Sie den „Mine“ Button dr&#252;cken und auf das Ergebnis warten.   Block 1    Nonce:    Inhalt:    Hash:    Mine       Die Angst besteht nun vor Quantencomputern, welche diese Herausforderung eventuell mit Leichtigkeit meistern k&#246;nnten. Manche Kryptow&#228;hrungen setzen daher auf andere Berechnungsverfahren, welche als „Quantum-Proof“ gelten. Die speziell f&#252;r den IoT (Internet of Things) Bereich gedachte Kryptow&#228;hrung IOTA z&#228;hlt sich zum Beispiel zu diesen.   Blockchain - Einfach aber genial  Die Blockchain selbst ist zun&#228;chst keine sonderlich komplexe Sache und macht sich altbew&#228;hrte Verfahren zunutze. Die verteilte Verarbeitung mach das hier beschriebene Verfahren jedoch deutlich komplexer. Zu Bitcoin und anderen Digitalw&#228;hrungen geh&#246;rt ebenfalls noch wesentlich mehr. Schlie&#223;lich muss zum Beispiel auch sichergestellt sein wie man &#252;ber das eigene Guthaben sicher verf&#252;gen kann. Also zum Beispiel, das kein Fremder in Ihrem Namen eine Zahlung t&#228;tigen kann. Hier kommen dann Themen wie digitale Signaturen ins Spiel, was aber den Rahmen dieses Beitrags sprengen w&#252;rde.  Eine interessante Sache m&#246;chten wir dennoch hier kurz erl&#228;utern. Vielleicht haben Sie sich schon gefragt, wo denn nun eigentlich der Kontostand gespeichert wird:  Ganz einfach: Nirgends. Lediglich die Transaktionen selbst werden gespeichert. Wenn Sie eine Zahlung durchf&#252;hren, werden die Transaktionen so lange r&#252;ckw&#228;rts nachverfolgt, bis f&#252;r die Zahlung ausreichendes Guthaben gefunden wurde. Klingt vielleicht zun&#228;chst umst&#228;ndlich, aber ist bedingt durch das oben Beschriebene daf&#252;r absolut manipulationssicher.  Beispiel:  Sie haben eine Zahlung &#252;ber 4, sowie eine &#252;ber 2 Bitcoin erhalten. Sie besitzen also 6 Bitcoin.  Wenn Sie nun 2,5 Bitcoin &#252;berweisen, dann wird so lange r&#252;ckw&#228;rts gesucht, bis eingehende Zahlungen von in Summer gleich oder gr&#246;&#223;er der zu zahlenden 2,5 Bitcoin gefunden werden.  Da der zuerst gefundene Zahlungseingang an Ihre Bitcoin Adresse 2 Bitcoin war, also nicht ausreicht, wird weitergesucht bis auch die zuvor eingegangene Zahlung &#252;ber 4 Bitcoin gefunden wird. Hieraus entsteht nun folgende Buchung:  6 Bitcoin zu Ihren Lasten  2,5 Bitcoin and den Empf&#228;nger  3,5 Bitcoin zu Ihren Gunsten    Fazit  Die Blockchain genie&#223;t derzeit gro&#223;e Aufmerksamkeit und aus unserer Sicht auch nicht ganz unberechtigt. Nicht etwa wegen Kryptow&#228;hrungen wie Bitcoin selbst, sondern vielmehr wegen den sich hieraus ergebenden M&#246;glichkeit Informationen bis hin zu ganzen Prozessen manipulations-&#160; und ausfallsicher sowie ohne zu vertrauenden Dritten speichern zu k&#246;nnen. Diesen M&#246;glichkeiten haben sich zum Beispiel Projekte wie Ethereum oder NEO mit sogenannten (DApps = Distributed Apps) verschrieben. Die Grundidee ist eine Form von virtueller Maschine, welche das Ausf&#252;hren von Programmen auf der Blockchain erm&#246;glicht. &#160;Auch im Crowdfunding Bereich bieten sich hier interessante M&#246;glichkeiten. Leider ist es bei letzterem im Rahmen sogenannter „Initial Coin Offerings“ (ICO) bereits zu zahlreichen Betrugsf&#228;llen gekommen, was inzwischen auch zu einem vor&#252;bergehenden Verbot in China gef&#252;hrt hat und auch in anderen L&#228;ndern kritisch betrachtet wird.  Wer im Enterprise Umfeld mit Blockchain experimentieren m&#246;chte, der sollte unter anderem einen Blick auf Stratis   oder NEO   werfen. Stratis stellt zum Beispiel auch sogenannte Sidechains zur Verf&#252;gung, so dass nicht alle Informationen in einer endlos wachsenden Blockchain gespeichert werden m&#252;ssen.  Weitere interessante Projekete sind zum Beispiel auch OmiseGo  , eine Zahlungsplattform, welche die Ethereum Blockchain nutzt oder aber die Waves Platform  , mittels welcher sich einfach eigene digitale Assets erstellen lassen.</description>
            <link>https://www.idnt.net/de-AT/blog/bitcoin-und-die-blockchain-technologie-einfach-erklaert</link>
            <guid>https://www.idnt.net/de-AT/blog/bitcoin-und-die-blockchain-technologie-einfach-erklaert</guid>
            <pubDate>So, 17 September 2017 20:39:54 </pubDate>
        </item>
        <item>
            <title>BlueBorne Attack - Ger&#228;te mit aktiviertem Bluetooth Updaten!</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/blueborne-attack-geraete-mit-aktiviertem-bluetooth-updaten</comments>
            <description>Sofern Sie ein Ger&#228;t mit aktiviertem Bluetooth nutzen, sollten Sie dieses auf verf&#252;gbare Updates pr&#252;fen. Sicherheitsforscher haben mehrere gravierende Zero-Day Sicherheitsl&#252;cken im Bluetooth Protokoll gefunden, welche eine vollst&#228;ndige &#220;bernahme der betroffenen Ger&#228;te ohne Zutun des Anwenders erm&#246;glichen.  Die IoT Sicherheitsfirma Armis Labs demonstrierte bereits einen Angriff mit dem Namen BlueBorne, bei welchem Ger&#228;te mit aktiviertem Bluetooth ohne Zutun eines Nutzers vollst&#228;ndig &#252;bernommen wurden. Der Angreifer muss sich hierzu lediglich in Kommunikationsreichweite befinden. Besorgniserregend ist das sich Ger&#228;te auch mit einem sich selbt weiterverbreitenden Wurm infiziert werden k&#246;nnten. So&#160;lassen&#160;sich hier&#252;ber auch Botnetze aufbauen, Ger&#228;te mit Erpressungssoftware (Ransomware)&#160;infizieren oder gesch&#252;tzte (air-gapped) Netze ohne Internetverbindung infiltrieren.  Die Schwachstellen wurden bereits vor einigen Monaten Herstellern wie Google, Apple, Microsoft, Samsung und&#160;der&#160;Linux Foundation mitgeteilt.   Die Schwachstellen umfassen:   Information Leak Vulnerability in Android ( CVE-2017-0785 )  Remote Code Execution Vulnerability ( CVE-2017-0781 ) in Android&#39;s Bluetooth Network Encapsulation Protocol (BNEP) service  Remote Code Execution Vulnerability ( CVE-2017-0782 ) in Android BNEP&#39;s Personal Area Networking (PAN) profile  The Bluetooth Pineapple in Android—Logical flaw ( CVE-2017-0783 )  Linux kernel Remote Code Execution vulnerability ( CVE-2017-1000251 )  Linux Bluetooth stack (BlueZ) information leak vulnerability ( CVE-2017-1000250 )  The Bluetooth Pineapple in Windows—Logical flaw ( CVE-2017-8628 )  Apple Low Energy Audio Protocol Remote Code Execution vulnerability (CVE Pending)    Nutzer von Apple iOS, welche die aktuellste Version (10.x) nutzen, sind hiervon nicht betroffen. Auch Google und Microsoft haben Sicherheitsupdates zur Verf&#252;gung gestellt. Nutzer von Android m&#252;ssen hier in der Regel auf ein Update durch den Ger&#228;tehersteller oder Mobilfunkanbieter warten.  Das Team von Armis hat im Google Play Store eine App mit dem Namen &quot; BlueBorne Vulnerability Scanner &quot; zur Verf&#252;gung gestellt. Hierdurch k&#246;nnen Nutzer von Android pr&#252;fen, ob ihr Ger&#228;t&#160;betroffen ist. Falls ja, wird die Deaktivierung von Bluetooth empfohlen, bis ein Update verf&#252;gbar ist.&#160;  (Armis: BlueBorne Angriff auf ein Android Mobiltelefon -  D er Grusel wird&#160;ab 0:52 f&#252;r jeden sichtbar )</description>
            <link>https://www.idnt.net/de-AT/blog/blueborne-attack-geraete-mit-aktiviertem-bluetooth-updaten</link>
            <guid>https://www.idnt.net/de-AT/blog/blueborne-attack-geraete-mit-aktiviertem-bluetooth-updaten</guid>
            <pubDate>Mi, 13 September 2017 14:40:58 </pubDate>
        </item>
        <item>
            <title>Einstellungen f&#252;r Anti-Virus und Anti-SPAM vereinfacht</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/einstellungen-fuer-anti-virus-und-anti-spam-vereinfacht</comments>
            <description>Die globalen Konfiguration auf Domainebene f&#252;r&#160;den Viren- und SPAM- Schutz &#160;haben wir letzten Monat erheblich vereinfacht:  1. Aktivieren der &#220;berpr&#252;fung auf Domainebene  Durch eine einzelne Auswahlbox kann der Schutz nun vollst&#228;ndig aktiviert oder deaktiviert werden. Sobald der Schutz aktiviert wurde, kann man nun einzeln die Anti-Virus und Anti-Spam Funktion aktivieren oder deaktivieren.  2. Festlegen der Pr&#252;fmechanismen  Mit dem Aktivieren der&#160;&#220;berpr&#252;fung, werden zun&#228;chst nur die Kopfzeilen der Nachricht um die Testergebnisse erweitert.&#160;Optional kann zus&#228;tzlich eine Warnung dem Betreff der Nachricht vorangestellt werden.  3. Optional: Abweisen infizierter oder als Spam erkannter Nachrichten  Diese Funktion kann &#252;ber weitere Auswahlboxen ebenfalls getrennt aktiviert werden. Sofern die Funktion Abweisen f&#252;r erkannte Spam-Nachrichten aktiviert wurde, l&#228;sst sich zus&#228;tzlich noch festlegen, ab welcher Treffsicherheit die Nachricht abgelehnt werden soll.    Weitere Informationen  Informationen zum Thema Anti-Spam- und Anti-Virus sind &#252;ber unsere Wissensdatenbank verf&#252;gbar. Ideen zu weiteren Funktionen und Verbesserungen oder allgemeines Feedback nehmen wir jederzeit gerne auch &#252;ber die&#160;Go! Feedback App entgegen.</description>
            <link>https://www.idnt.net/de-AT/blog/einstellungen-fuer-anti-virus-und-anti-spam-vereinfacht</link>
            <guid>https://www.idnt.net/de-AT/blog/einstellungen-fuer-anti-virus-und-anti-spam-vereinfacht</guid>
            <pubDate>Fr, 02 Juni 2017 23:25:41 </pubDate>
        </item>
        <item>
            <title>Ein kleines Feature-Update f&#252;r die Maschinenverwaltung zum Wochenende </title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/ein-kleines-feature-update-fuer-die-maschinenverwaltung-zum-wochenende</comments>
            <description>Die Maschinenverwaltung hat zum Wochenende noch zwei kleine Feature- Updates erhalten, welche vielleicht nicht auf den ersten Blick ersichtlich aber hier und da recht praktisch sind. Beide Updates betreffen die Zusammenfassung, welche bei Auswahl einer Maschine eingeblendet wird.  Der Screenshot der Konsole (des virtuellen Videoadapters) aktualisiert sich nun selbstst&#228;ndig sobald eine &#196;nderung der Ausgabe oder des Maschinenstatus stattfindet. Die&#160;H&#228;ufigkeit und Ereignisse, welche zu einer Aktualisierung f&#252;hren, k&#246;nnen abh&#228;ngig von der f&#252;r den Betrieb der Maschine genutzten Virtualisierung etwas abweichen.&#160;Sp&#228;testens alle Minute erfolgt jedoch eine Zwangsaktualisierung, sofern sich der Videoadapter nicht im Ruhemodus befindet.  Neben dem Screenshot der Konsole wird nun auch die CPU- Auslastung dynamisch aktualisiert. Initial wird die Ansicht mit dem 5-Minuten Durchschnitt angezeigt und von hieran mit dem Durchschnitt der letzten 5 Sekunden aktualisiert.    Das war es auch schon und wir w&#252;nschen allen Lesern ein sch&#246;nes Wochenende.</description>
            <link>https://www.idnt.net/de-AT/blog/ein-kleines-feature-update-fuer-die-maschinenverwaltung-zum-wochenende</link>
            <guid>https://www.idnt.net/de-AT/blog/ein-kleines-feature-update-fuer-die-maschinenverwaltung-zum-wochenende</guid>
            <pubDate>Fr, 26 Mai 2017 01:02:57 </pubDate>
        </item>
        <item>
            <title>WannaCry: So sch&#252;tzen Sie Oldtimer wie Windows XP, Vista, Server 2003 und 2008</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/patch-gegen-wannacry-fuer-windows-xp-windows-vista-server-2003-und-2008</comments>
            <description>Sie nutzen noch immer Windows XP, Vista, Server 2003 oder 2008?   Obwohl diese Systeme nicht mehr Unterst&#252;tzt werden, war Microsoft so freundlich und hat dennoch einen Notfall-Patch f&#252;r die von WannaCry ausgenutzte Sicherheitsl&#252;cke (MS17-010) ver&#246;ffentlicht. Die Patches k&#246;nnen Sie von folgender Adresse beziehen:    https://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598    Wir empfehlen den Patch umgehend einzuspielen und - auch wenn dies l&#228;ngst h&#228;tte erfolgen sollen - schnellstens die Migration auf eine aktuelle Systemsoftware durchzuf&#252;hren . Weitere Informationen zu der Sicherheitsl&#252;cke MS17-010 finden Sie direkt bei Mircosoft unter: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx    F&#252;r weitere Informationen zu WannaCry und seinem Nachfolger WannaCry 2.0 empfehlen wir folgenden Artikel von TheHackerNews (Artikel in englischer Sprache): http://thehackernews.com/2017/05/wannacry-ransomware-cyber-attack.html . Auch auf heise.de finden Sie umfangreiche Informationen (Artikel in deutscher Sprache) zu WannaCry: https://www.heise.de/newsticker/meldung/WannaCry-Was-wir-bisher-ueber-die-Ransomware-Attacke-wissen-3713502.html</description>
            <link>https://www.idnt.net/de-AT/blog/patch-gegen-wannacry-fuer-windows-xp-windows-vista-server-2003-und-2008</link>
            <guid>https://www.idnt.net/de-AT/blog/patch-gegen-wannacry-fuer-windows-xp-windows-vista-server-2003-und-2008</guid>
            <pubDate>Mo, 15 Mai 2017 14:30:30 </pubDate>
        </item>
        <item>
            <title>Office 2007 geht in Rente: Das sollten Sie beachten...</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/office-2007-geht-in-rente-das-sollten-sie-beachten</comments>
            <description>Im Oktober 2017 geht Office 2007 nach 10 Jahren in den wohlverdienten Ruhestand. Der Oldtimer erh&#228;lt hiernach keine weitere Produktpflege. &#160;    Zum 31.10.2017 endet dann auch die Unterst&#252;tzung f&#252;r &#160; das RPC/HTTP Protokoll bei Office 365 bzw. Exchange Online, welches Outlook 2007 nutzt.  Nutzer von Outlook 2010 bis 2016 sollten sich daher vergewissern dass das MAPI/HTTP Protokoll verwendet wird und Updates installiert wurden. Als Minimalanforderung gilt dann folgendes:   Office 2016 plus PU.2015.12  Office 2013 SP1 plus PU.2015.12  Office 2010 SP2 plus PU.2015.12   Alle Updates erhalten Sie &#252;ber Windows Update oder aber unter folgender Adresse:&#160; https://support.microsoft.com/en-us/kb/3121650  Sollte sich Outlook nicht per MAPI/HTTP verbinden, stellen Sie bitte sicher dass dies nicht per Registry Eintrag blockiert wurde. Details hierzu finden Sie in folgendem Artikel:&#160; https://support.microsoft.com/en-us/kb/2937684    Allen Office 2017 Nutzern raten wir einen Blick auf unsere g&#252;nstigen Office 365 Tarife wie zum Beispiel den Office 365 Business oder unsere Top- Empfehlung, den Business Pro zu werfen. Hierin ist nicht nur die Office- Software in der stets aktuellsten Version enthalten, sondern auf Wunsch auch gleich das professionelle E-Mail Postfach, Cloud Speicher und vieles mehr.&#160;   Wer sich von den genannten Tarife zun&#228;chst &#252;berzeugen m&#246;chte, kann diese gerne f&#252;r 30 Tage kostenfrei zum Test bei uns buchen. Mit einem IDNT.NET Konto k&#246;nnen Sie Office 365 Tarife auch einfach &#252;ber unsere Verwaltungsportal IDNT go! buchen.</description>
            <link>https://www.idnt.net/de-AT/blog/office-2007-geht-in-rente-das-sollten-sie-beachten</link>
            <guid>https://www.idnt.net/de-AT/blog/office-2007-geht-in-rente-das-sollten-sie-beachten</guid>
            <pubDate>Di, 02 Mai 2017 02:01:53 </pubDate>
        </item>
        <item>
            <title>Unser Office 365 Anwendertipp - Microsoft Bookings is da!</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/unser-office-365-anwendertipp-microsoft-bookings-is-da</comments>
            <description>Gleich ob Arztpraxis, Salon oder Anwaltskanzlei, Steuerberater oder Makler, mit Bookings&#160;organisieren Sie Terminvereinbarungen mit Kunden bequem und Kindeleicht. Bookings besteht aus einer Online und Mobile App und kann auch direkt auf Ihrer Facebook Seite eingebunden werden. Die Anwendung ist kostenfrei in allen Business Premium Tarifen enthalten und wird in den kommenden Tagen weltweit verf&#252;gbar sein. Falls Sie Bookings noch nicht in Ihren Anwendungen sehen, ist es nur eine Frage weniger Tage. F&#252;r Enterprise Tarife wird die Anwendung ebenfalls zu einem sp&#228;teren Zeitpunkt verf&#252;gbar sein. Passende Office 365 Tarife finden Sie direkt in unserem Office 365 Lizenzvergleich . Erfahren Sie mehr zu Microsoft Bookings in folgendem Videobeitrag:    &#160;  Die Bookings App ist f&#252;r Android im Google Playstore und f&#252;r iOS im Apple AppStore erh&#228;ltlich.</description>
            <link>https://www.idnt.net/de-AT/blog/unser-office-365-anwendertipp-microsoft-bookings-is-da</link>
            <guid>https://www.idnt.net/de-AT/blog/unser-office-365-anwendertipp-microsoft-bookings-is-da</guid>
            <pubDate>Do, 27 April 2017 12:29:25 </pubDate>
        </item>
        <item>
            <title>Kurz Vorgestellt: Schichtdienste mit dem StaffHub planen</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/kurz-vorgestellt-schichtdienste-mit-dem-staffhub-planen</comments>
            <description>Microsoft hat das Office 365- Angebot um den StaffHub erweitert, welcher ab sofort allen Nutzern zur Verf&#252;gung steht. &#220;ber den StaffHub lassen sich Schichtdienste schnell und bequem verwalten. Mitglieder des Teams werden &#252;ber die Smartphone App nicht nur automatisch &#252;ber geplante Schichten informiert, sondern k&#246;nnen hier&#252;ber zum Beispiel auch einen Schichtwechsel organisieren und Abwesenheiten planen. Gleichzeitig lassen sich Mitteilungen und Dateien austauschen.&#160;   So einfach funktionierts  Die Einrichtung ist schnell erledigt. Starten Sie mit der Eingabe eines Namens f&#252;r das Team, f&#252;r welches Sie Dienstpl&#228;ne verwalten m&#246;chten:    Laden Sie im folgenden Schritt einfach alle Team- Mitglieder durch Angabe der Mobil- Rufnummer oder Email Adresse ein. Dies k&#246;nnen Sie selbstverst&#228;ndlich auch jederzeit im Bereich Team nachholen:     Anschlie&#223;end&#160;erstellen Sie direkt in der Planungs&#252;bersicht neue Gruppen, zum Beispiel f&#252;r die Besetzung des Empfangs und der Theke. F&#252;gen Sie hierauf m&#246;gliche Mitglieder des Teams zu den einzelnen Gruppen hinzu:     Tragen Sie nun die Dienste und bereits bekannte, arbeitsfreie Zeit ein.&#160;Im Bereich Notizen k&#246;nnen Sie zus&#228;tzliche Informationen f&#252;r die Team- Mitglieder eintragen, wie zum Beispiel einen Hinweis auf eine Sonderaktion. Im Bereich Dateien k&#246;nnen Sie hierzu auch gleich einen Flyer mit weiteren Informationen oder zum Beispiel dem Tagesmen&#252; als Datei hinterlegen.   Nach dem Ver&#246;ffentlichen k&#246;nnen die jeweiligen Mitglieder ihren Dienstplan direkt in der App einsehen:    Auch ein einem mehrsprachigen Team l&#228;sst sich die App problemlos nutzen. Die Sprache passt sich an die Benutzereinstellungen an.  Joanne sieht in diesem Beispiel, das ihre n&#228;chste Schicht in 37 Minuten beginnt, wie auch alle weitere Schichten, in welche Sie eingeteilt wurde. Zudem werden ihre geplanten Abwesenheiten wie genehmigter Urlaub angezeigt.  Weiterhin sieht sie eine Notiz, dass vermutlich viel los sein wird und sie Besucher bitte auf das heutige Special hinweisen soll.   Nicht immer l&#228;uft alles wie geplant  Direkt aus der StaffHub App kann Joanne zum Beispiel einen Kollegen fragen, ob dieser mit ihr einen Dienst tauschen kann. Joanne fragt Ramon direkt &#252;ber die App ob dieser tauschen m&#246;chte und nach dessen Zusage liegt es nun nur noch bei dem Manager, ob er diesem Tausch zustimmt:     Verf&#252;gbarkeit  Die StaffHub App ist f&#252;r Android und Apple iOS in den Sprachen Deutsch, Englisch, Chinesisch, Russisch, Spanisch, Japanisch, Portugisisch, Koreanisch, Italienisch, T&#252;rkisch, Franz&#246;sisch und Schwedisch verf&#252;gbar. Alle Nutzer ben&#246;tigen zur Nutzung ein Office 365 Benutzerkonto.   Weitere Informationen und die ma&#223;geschneiderte Office 365- L&#246;sung f&#252;r Ihren Betrieb erhalten Sie unter Office 365 f&#252;r Ihr Unternehmen oder direkt vom IDNT Office 365- Team.</description>
            <link>https://www.idnt.net/de-AT/blog/kurz-vorgestellt-schichtdienste-mit-dem-staffhub-planen</link>
            <guid>https://www.idnt.net/de-AT/blog/kurz-vorgestellt-schichtdienste-mit-dem-staffhub-planen</guid>
            <pubDate>Fr, 13 J&#228;nner 2017 13:35:46 </pubDate>
        </item>
        <item>
            <title>Turbo Update f&#252;r unsere Managed Desktop Nutzer</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/turbo-update-fuer-unsere-managed-desktop-nutzer</comments>
            <description>Die IDNT Managed RemoteApp und Managed Desktops zeichnen sich schon immer durch schnelle und konstante Reaktionszeiten aus. Nun haben wir dies noch weiter optimiert um Ihnen das Arbeiten auch bei&#160;gro&#223;en Datenmengen noch angenehmer zu gestalteten. Hierzu haben wir in den letzten Tagen alle Systeme mit super schnellem SSD Speicher ausgestattet. Falls Sie es noch nicht getestet haben, versuchen Sie es doch gleich einmal.</description>
            <link>https://www.idnt.net/de-AT/blog/turbo-update-fuer-unsere-managed-desktop-nutzer</link>
            <guid>https://www.idnt.net/de-AT/blog/turbo-update-fuer-unsere-managed-desktop-nutzer</guid>
            <pubDate>Fr, 18 November 2016 19:03:08 </pubDate>
        </item>
        <item>
            <title>IDNT als Tier 1 Microsoft Cloud Solution Provider akkreditiert</title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/idnt-als-tier-1-microsoft-cloud-solution-provider-akkreditiert</comments>
            <description>Unser Portfolio an Cloud L&#246;sungen f&#252;r Unternehmen runden von nun an Office 365 und Microsoft Azure ab. Ab heute geh&#246;ren wir zum ausgew&#228;hlten Kreis der direkten Microsoft Cloud Solution Provider. F&#252;r unsere Kunden bringt dies gleich zahlreiche Vorteile:    Sonderkonditionen auf Microsoft Cloud Produkte  Beratung bei der Lizenzierung von Office 365 und Azure  Migration- und/oder Integrations- Unterst&#252;tzung direkt durch IDNT,  Konfiguration und Verwaltung direkt durch unsere erfahrenen Experten,  Integration in die IDNT Cloud Umgebung, zum Beispiel durch: - Single Sign-On (sichere Anmeldung an allen Diensten mit einem Benutzerkonto), - Die Verwaltung aller Lizenzen dirket aus der IDNT Verwaltungskonsole - &#220;bersichtliche Abrechnung in einer Rechnung direkt mit allen anderen IDNT Leistungen - M&#246;glichkeit der sicheren Vernetzung von Diensten, zum Beispiel &#252;ber&#160;private Netzwerke - Die Berechtigung zur Nutzung von Office 365 &#252;ber unsere Remote Desktop L&#246;sungen wie die&#160;IDNT Managed Cloud Desktop Umgebung (Shared Computer Activation).    Hiermit konnten&#160;wir unsere langj&#228;hrige Partnerschaft mit Microsoft weiter ausbauen und freuen uns Ihnen hierdurch einen gro&#223;en Mehrwert f&#252;r Ihre Unternehmens- IT zur Verf&#252;gung stellen zu k&#246;nnen.</description>
            <link>https://www.idnt.net/de-AT/blog/idnt-als-tier-1-microsoft-cloud-solution-provider-akkreditiert</link>
            <guid>https://www.idnt.net/de-AT/blog/idnt-als-tier-1-microsoft-cloud-solution-provider-akkreditiert</guid>
            <pubDate>Do, 02 Juni 2016 22:49:07 </pubDate>
        </item>
        <item>
            <title>High Performance und Feature Upgrade: HTTP/2 und WebSockets </title>
            <author>IDNT</author>
            <comments>https://www.idnt.net/de-AT/blog/high-performance-und-feature-upgrade-http2-und-websockets</comments>
            <description>Zum 1. M&#228;rz haben wir zahlreiche neue Funktionen und Verbesserungen bei unseren HTTP Content Delivery Diensten &#160; aktiviert. Ein wesentlicher Aspekt ist hierbei die Unterst&#252;tzung von HTTP/2 und das Routing von WebSocket Verbindungen.  HTTP/2 ist die neue Version des allgegenw&#228;rtigen HTTP-Protokolls, welches inzwischen nahezu 80% aller Webbrowser unterst&#252;tzen. Mit aktuellen Webseiten l&#228;sst sich dank&#160;HTTP/2 die Ladezeit um bis zu 70% verbessern. Es lohnt sich also einen genaueren Bick hierauf zu werfen.   Deutlich schnellere Ladezeiten durch&#160;HTTP/2  Der nachwievor am weitesten verbreitete Standard HTTP/1.1 ist nun nahezu 20 Jahre alt - eine Ewigkeit in IT Ma&#223;st&#228;ben. Damals bestanden Webseiten aus vergleichsweise wenigen Elementen. Sp&#228;testens mit dem Einzug des Web 2.0 hat sich dies drastisch ge&#228;ndert und so besteht eine aktuelle Website nicht selten aus weit mehr als 200 Einzelkomponenten. Um diese schnell und effizient an den Browser auszuliefern, m&#252;ssen zahlreiche Optimierungen erfolgen. Letztlich muss bei dem ersten Seitenaufruf jedes dieser Elemente von dem Browser des Besuchers angefragt und geladen werden. Ziel dieser Optimierungen ist daher prim&#228;r die Gr&#246;&#223;e der einzelnen Elemente bestm&#246;glich zu reduzieren, diese in einer sinnvollen Reihenfolge zu laden und dies mit m&#246;glichst wenige Verbindungen.&#160;Mit HTTP 2.0 &#228;ndert sich dies.  Das prim&#228;re Zauberwort hei&#223;t &quot;Multiplexed Streams&quot;. Hierbei k&#246;nnen&#160;&#252;ber eine einzige Verbindung gleich mehrere Elemente parallel &#252;bertragen werden. Dies klingt zun&#228;chst vielleicht nicht sonderlich spektakul&#228;r, hat in der Praxis aber gravierende Auswirkungen.  &#160;  Auswirkungen der &quot;Multiplexed Streams&quot;  TLS/SSL  Das HTTP/2 Protokoll ist ein rein bin&#228;res Protokoll, welches sichere Verbindungen per Transport Layer Security als festen Bestandteil hat. Lange Zeit galten TLS Verbindungen als langsam. Grund dieser Behauptung war die zeitaufwendige Aushandlung der Verschl&#252;sselung bei einem Verbindungsaufbau. Durch das Multiplexing von HTTP 2.0 ist dies nicht mehr wie bisher f&#252;r die zahlreichen parallelen Verbindungen erforderlich.  &#160;  Verteilung auf Asset URL&#39;s (Domain Sharding)  Browser &#246;ffnen nur eine vordefinierte Anzahl von Verbindungen zu einem Zielsystem. Um dies zu umgehen, wurden in der Vergangenheit oftmals Elemente einer Seite auf mehrere Zielsysteme verteilt, um diese m&#246;glichst parallel zu laden. Dies ist durch das Multiplexing nicht weiter erforderlich und kann sich sogar nachteilig auswirken.  &#160;  Zusammenfassung von Scripts (Bundling)  Die zahlreichen Scripts und Stylesheets einer Website werden zumeist als funktionale Gruppe geb&#252;ndelt und in einer Datei an den Browser &#252;bertragen. Dies bringt gravierende Nachteile mit sich: &#196;ndert sich auch nur ein Byte in einer der Quellen, muss der Browser die gesamte&#160;Datei neu laden. Durch das Multiplexing entf&#228;llt diese Notwendigkeit ebenfalls und das Caching im Browser und ggf. durch Content Delivery Networks kann hiermit besser genutzt werden.   Neuerungen f&#252;r Webentwickler  Wie man sieht gibt es hier zahlreiche Dinge bei neuen Webprojekten zu beachten. Was bisher f&#252;r HTTP/1 die Geschwindigkeit optimierte, kann die Vorteile von HTTP/2 wiederum ausbremsen.  Wer sich weitergehend hier&#252;ber informieren m&#246;chte, dem empfehlen wir das frei verf&#252;gbare Buch „HTTP2 explained“ von Daniel Steinberg, welches unter https://daniel.haxx.se/http2/ in zahlreichen Sprachen verf&#252;gbar ist.  Wer es ganz genau wissen m&#246;chte, dem Sie hier noch der Link zum IETF Draft gegeben: https://tools.ietf.org/html/draft-ietf-httpbis-http2-17    Eine Liste zum Stand der HTTP/2 Implementierung in Software Produkte ist unter&#160; https://github.com/http2/http2-spec/wiki/Implementations verf&#252;gbar.   Aktivieren der HTTP/2 Unterst&#252;tzung  F&#252;r alle &#252;ber die IDNT Content Delivery Systeme ausgelieferten Inhalte ist das Protokoll nun standardm&#228;&#223;ig aktiv und wird f&#252;r alle TLS/SSL gesicherte Verbindungen bevorzugt verwendet. Um von den Vorteilen vollst&#228;ndig&#160;zu profitieren, sollten&#160;die Backend- Server ebenfalls HTTP/2 unterst&#252;tzen. Dies ist &#252;ber die folgenden Einstellungen m&#246;glich:   NGINX  Nginx unterst&#252;tzt dies ab Version 1.9.5. Zur Aktivierung&#160;ist die listen Direktive um den Wert http zu erweitern:  server {  listen    443 ssl http2;  ... }    Apache  Hier ist Version 2.4 oder h&#246;her erforderlich. Zur Aktivierung muss zun&#228;chst das Modul mod_http2 geladen werden:  LoadModule http2_module modules/mod_http2.so  Weiterhin muss das Protokoll &#252;ber die Protocols Direktive aktiviert werden:  Protocols h2 http/1.1     Weitere Ma&#223;ahmen sind nicht erforderlich. Die IDNT Content Delivery Systeme erkennen die Unterst&#252;tzung f&#252;r HTTP/2 &#252;ber die Backend- Server automatisch.</description>
            <link>https://www.idnt.net/de-AT/blog/high-performance-und-feature-upgrade-http2-und-websockets</link>
            <guid>https://www.idnt.net/de-AT/blog/high-performance-und-feature-upgrade-http2-und-websockets</guid>
            <pubDate>Di, 01 M&#228;rz 2016 13:18:21 </pubDate>
        </item>

         </channel>
    </rss>



