Medium E-Mail – Rechtliche Vorgaben und Fallstricke für die Unternehmenskommunikation

Die E-Mail Kommunikation ist die am häufigsten verwendete Kommunikationsart in Unternehmen. Hierdurch ergeben sich Fragen hinsichtlich der konkreten Verschlüsselungspflicht bei der Nachrichten­übertragung, dem Einfluss von Anti-Spam- und Anti-Malware-Software auf die Kommunikation, der Zurechenbarkeit einer empfangenen E-Mail, Fragen ab wann eine E-Mail tatsächlich als zugestellt gilt und wie dies rechtlich zu bewerten und auch zu beweisen ist und wie die Pflicht zur E-Mail-Archivierung in Unternehmen umgesetzt werden kann. Die E-Mail-Verschlüsselung ist Pflicht und die Transportverschlüsselung bis auf wenige Ausnahmen, ein geeignetes Mittel zur rechtssicheren Kommunikation. Diese sollte dauerhaft ausgehend erzwungen werden. Read more…

Büromitarbeiterin im HomeOffice auf 450€ Basis gesucht

Die cubewerk GmbH bietet seit 2005 IT- und Kommunikationslösungen für Unternehmen mit hohen Anforderungen an die Sicherheit und Zuverlässigkeit. In den Kernbereichen IT-Support, IT-Beratung und IT-Sicherheit versorgen wir Sie mit wirtschaftlichen und etablierten Lösungen. Wir suchen ab sofort – Büromitarbeiterin auf 450€ Basis (2 Tage/Woche a 5 1/2 Stunden) im HomeOffice Ihre Aufgaben: Bestandsdatenpflege unserer Kunden/Partner/Lieferanten im CRM-System Regelmäßiger vertrieblicher telefonischer Kontakt zu Kunden/Partnern Erstellung der Monatsrechnungen Ablage von aus- und eingehenden Dokumenten/Rechnungen/Belegen im DMS-System Annahme von Telefonaten und Weiterleitung von Anfragen an Ticket-System Planung/Organisation von Veranstaltungen mit Partnern/Kunden (IT-Stammtische, Workshops, Produktvorstellungen, Read more…

multicast routing with pimd – a story of ups and downs with examples

By default, multicast traffic is not routed for good reason. Usually one wants to keep this traffic in it’s own network. This is the first important lesson. Nearly all multicast generating software is setting by default a max-hop-counter (time to live) on packages of 1 (the IP TTL field). This counter is decreased by every router by 1 on the way from sender to recipient. The counter is to avoid loops / forever looping packages in network. With a TTL of 1, the package is dropped on the first router. Read more…

Fanvil / 3CX – individuelle Klingeltöne

3CX selbst dient als Provisionierungssystem, wenn man über die empfohlenen Wege, Tischtelefone einbindet. Das heißt, ein Telefon frägt bei jedem Boot/Reboot, beim Provisionierungssystem die aktuelle Konfiguration an. Das heißt – jede manuelle Änderung am Telefon selbst, über das Web-Interface oder am Display, wird u.u. von der 3CX beim nächsten Reboot überschrieben, WENN, und jetzt wird es wichtig, diese Option durch 3CX provisioniert wird. Welche Optionen provisioniert werden, lässt sich dem jeweiligen Template entnehmen. Bzw. vereinfacht, alles was sich im Provisionierungsdialog der Nebenstelle einstellen lässt pro Telefon. Siehe hierzu: Einstellungen -> Read more…

LSI megaraid – megacli – Vergrößerung Raid nach Plattentausch

Wurde ein bestehendes Raid 1 einmal mit z.B. 2 x 250GB Platten erstellt und tauscht man jetzt nachträglich die 250GB Platten durch größere 1TB, „zaubert“ dies das Raid nicht automatisch größer. Dies muss nachträglich vergrößert werden. Die Vergrößerung läuft dann im Hintergrund. Nachfolgend der konkrete Ablauf inkl. Übersicht. # megacli -LDInfo -LAll -a0 Adapter 0 — Virtual Drive Information: Virtual Drive: 0 (Target Id: 0) Name : RAID Level : Primary-1, Secondary-0, RAID Level Qualifier-0 Size : 232.375 GB Sector Size : 512 Is VD emulated : Yes Mirror Data Read more…

Beweisführung der Zustellung im E-Mail-Verkehr

Die Unternehmenskommunikation und Digitalisierung stellt alte Abläufe in Frage. Wird langsam abersicher die Briefpost mit ihren Zustellformen wie dem Einschreiben-Einwurf oder dem Einschreiben-Rückschein durch E-Mail abgelöst, existieren längst neue Methoden zur rechtssicheren Beweisführung einer E-Mail-Zustellung für den Absender. Neben der Protokollauswertung von Mail- und Webserver-Logdateien, existieren Funktionen wie die Übermittlungs- und Lesebestätigung die aufKnopfdruck angefordert werden können. Bei der Beweiserhebung und Konservierung gilt es, diesebereits frühzeitig im Unternehmen zu aktivieren um im Bedarfsfall auf aussagekräftige Nachweisezurück greifen zu können. Hierzu gehört die Aktivierung und Protokollierungen von E-Mail-Zustellungen auf Systemebene sowie Read more…

Betriebsurlaub vom 08.08 bis einschließlich 19.08.22

Sehr geehrte Damen und Herren,liebe Kunden und Partner, Im Zeitraum vom 08.08 bis einschließlich 19.08.2022 macht cubewerk Betriebsurlaub. Zusätzlich nutzen wir diesen Zeitraum, um zwei cubewerk-interne IT-Systeme zu migrieren. Falls in dieser Zeit dringende IT-Projekte oder Umstellungen bei Ihnen geplant sind, finden wir sicher eine Lösung für Sie. Rufen Sie uns dazu bitte früh genug an. Für Kunden mit gültigem Wartungsvertrag stehen wir auch innerhalb der Urlaubszeit eingeschränkt per E-Mail zur Verfügung. Aufgrund der stark reduzierten Personalstärke in der Urlaubszeit, werden Anfragen mit geringerer Priorität u.U. erst nach unserem Urlaub Read more…

CVE-2022-30190 – Was ist zu tun

gerade wurde eine kritische Sicherheitslücke¹ in Microsoft Windows/Office entdeckt. Diese führt dazu, dass bereits das Öffnen einer präparierten Office-Datei bzw. eines präparierten Links es Angreifern ermöglicht, Ihr System aus der Ferne zu übernehmen. Bitte seien Sie ganz besonders vorsichtig beim Öffnen von Links im Internet sowie bei Anhängen aus E-Mails. Es besteht dringender Handlungsbedarf. Um die fehleranfällige Komponente auf Ihrem Windows-PC selbst zu entschärfen, führen Sie folgenden Befehl als Administrator auf der Windows-Kommandozeile aus: reg delete HKEY_CLASSES_ROOT\ms-msdt /f Starten Sie anschließend den PC einmal neu. ¹ https://www.heise.de/news/Zero-Day-Luecke-Erste-Cybergangs-greifen-MSDT-Sicherheitsluecke-an-7128265.html