Autor: Tobi

WordPress 4.9.6 mit neuen Datenschutzfunktionen

WordPress Logo

Letzten Donnerstag wurde WordPress 4.9.6 veröffentlicht. Das “Datenschutz- und Wartungs-Release” bringt neben zahlreichen Bugfixes auch neue Datenschutzfunktionen mit.

Acht Tage vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018, haben die WordPress-Macher die neue Version 4.9.6 veröffentlicht. Darin enthalten sind folgende neue Features:

  • Datenschutzerklärung
    Unter “Einstellungen –> Datenschutz” kann entweder eine neue Seite für die Datenschutzerklärung erstellt oder eine bestehende ausgewählt werden. Beim Erstellen einer neuen Seite liefert WordPress eine grobe Vorlage aus. Diese muss auf alle Fälle noch individuell angepasst werden. Weitere Informationen hierzu findet ihr in meinem Artikel DSGVO für Blogger – Das gibt es zu Beachten.
    WordPress - Datenschutz
  • Werkzeuge für den Export und das Löschen personenbezogener Daten
    Gemäß der DSGVO hat jeder Nutzer das Recht seine Daten einzusehen bzw. löschen zu lassen. Diese Funktionalität hat WordPress nun nachgerüstet. Beide Möglichkeiten sind in den WordPress-Einstellungen unter “Werkzeuge” erreichbar. Möchte ein User seine Daten einsehen oder löschen lassen, müsst ihr einfach die E-Mail-Adresse des Nutzers angeben. Dieser erhält dann eine E-Mail mit einem Bestätigungslink. Somit kann sichergestellt werden, dass der Anfrager wirklich der Nutzer ist, dem die Daten gehören. Sobald der Link angeklickt wurde erhält, könnt ihr die Daten dem Nutzer zusenden bzw. löschen lassen.
  • Einwilligungsmöglichkeit für ein Kommentar-Cookie
    Nicht eingeloggte Nutzer können via Checkbox wählen, ob Name, E-Mail-Adresse und Webseite für zukünftige Kommentare per Cookie gespeichert werden sollen oder nicht.
    WordPress - Kommentar-Cookie

Eine detaillierte Übersicht aller Änderungen findet sich im Changelog. Für eine volle DSGVO-Konformität im Core reicht das Update aber noch nicht aus. Eventuell wird noch eine Version 4.9.7 mit den restlichen geplanten Features kommen. Eine gute Übersicht zu den aktuellen Diskussionen und Änderungen bezüglich der DSGVO im WordPress-Team findet ihr hier.

Kategorien: Internet Wordpress

DSGVO für Blogger – Das gibt es zu Beachten

EU Flagge

Die Datenschutz-Grundverordnung (DSGVO) tritt am 25. Mai 2018 in Kraft und hat weitreichende Folgen auf alle Unternehmen, Freelancer, Webseitenbetreiber und auch Blogger. Neben hohen Bußgeldern bringt die DSGVO auch erhöhte Nachweis- und Dokumentationspflichten mit sich. Allgemein herrscht allerdings eine große Unsicherheit darüber, was konkret zu tun ist, um der Datenschutz-Grundverordnung gerecht zu werden. In diesem Artikel möchte ich notwendige Maßnahmen für Blogger aufzeigen, insbesondere bei der Verwendung von WordPress.

Wichtiger Hinweis: Ich bin kein Jurist oder Datenschutzexperte. Die Informationen in diesem Artikel habe ich mit großer Sorgfalt und nach bestem Wissen recherchiert und verfasst. Dennoch übernehme ich keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereitgestellten Informationen. Es handelt sich um keine Rechtsberatung! Zur Lösung von konkreten Fragen oder Problemen konsultieren Sie bitte einen Rechtsanwalt.

Was ist die DSGVO?

Mit der Datenschutz-Grundverordnung möchte die Europäische Union einen europaweit einheitlichen Rechtsrahmen für die Verarbeitung personenbezogener Daten schaffen. Zu den personenbezogenen Daten zählen beispielsweise folgende:

  • Name
  • Adresse
  • E-Mail-Adresse
  • IP-Adressen
  • Telefonnummer
  • Geburtsdatum
  • Kontodaten
  • Standortinformationen

Die DSGVO tritt nach einer zweijährigen Übergangsfrist am 25. Mai 2018 endgültig in Kraft. Sie wird viele Regelungen des jetzigen Bundesdatenschutzgesetzes (BDSG) und andere Regelungen ablösen. Da es sich um eine EU-Verordnung handelt, müssen die Mitgliedstaaten die einzelnen Punkte nicht in nationales Recht umsetzen (im Gegensatz zu EU-Richtlinien). Sie können allerdings Gestaltungsspielräume nutzen und einige Dinge im nationalen Recht regeln. Da Deutschland in der Vergangenheit alle Verordnungen streng umgesetzt hat, ist nicht davon auszugehen, dass entscheidende Dinge bei uns angepasst werden.

Für wen gilt die DSGVO?

Die DSGVO gilt für alle in der EU ansässigen privaten Unternehmen sowie Niederlassungen, Freiberufler, Vereine und öffentlichen Stellen, unabhängig von ihrer Größe. Auch betroffen sind Betriebe außerhalb der Europäischen Union, die EU-Bürgern Waren oder Dienstleistungen anbieten.

Wer jetzt denkt als Blogger nicht davon betroffen zu sein, sollte kurz überlegen. Nutzt ihr Werbebanner oder Affiliate-Links auf eurem Blog, bekommt ihr Spenden oder verdient ihr in irgendeiner anderen Form damit Geld? Falls ja müsst ihr die die DSGVO genauso umsetzen wie alle anderen. Selbst wenn ihr nur einen privaten Blog ohne Einnahmen führt, ist das keine automatische Befreiung von der DSGVO. Die konkrete Beantwortung ist aber noch eine der vielen offenen Fragen zu diesem Thema.

Was müssen Blogger beachten?

WordPress-Plugins

Neben WordPress selbst dürften natürlich die Plugins nicht vergessen werden. Viele Plugins speichern personenbezogene Daten in der Datenbank oder senden diese sogar zu externen Servern. Nachfolgend gibt es zwei umfangreiche Listen mit WordPress-Plugins die genau aufzeigen, welche Plugins kompatibel mit der DSGVO sind bzw. welche angepasst werden müssen oder gar nicht mehr verwendet werden dürfen. Beide Listen werden regelmäßig aktualisiert und erweitert.

Generell gilt: Auf Plugins, die schon seit längerem nicht mehr aktualisiert wurden, sollten Seitenbetreiber aus Sicht der DSGVO ein kritisches Auge werfen oder gar komplett darauf verzichten.

In den folgenden Abschnitten werde ich auf das ein oder andere Plugin gesondert eingehen.

Cookies

Der Hinweis auf die Verwendung von Cookies ist bereits jetzt Pflicht, aber die DSGVO verschärft das Ganze nochmal etwas. Demnach muss jeder Besucher deiner Webseite darauf hingewiesen werden, wenn Cookies angelegt werden. Bisher habe ich das Plugin Cookie Law / GDPR Info genutzt. Alternativen sind beispielsweise Cookie Consent oder Cookie Notice von dFactory. Relativ neu ist das Plugin Google Analytics Germanized (GDPR / DSGVO). Wie der Name schon sagt kümmert sich das Plugin um eine DSGVO-konforme Einbindung von Google Analystics. Darüber hinaus bietet es eine einfache Möglichkeit für den Cookie-Hinweis inklusive Opt-In- oder Opt-Out-Verfahren. Des Weiteren muss in der Datenschutzerklärung genau über die Nutzung von Cookies aufgeklärt werden.

Spätestens mit der 2019 erwarteten ePrivacy-Richtlinie wird die aktuell häufig praktizierte Opt-out-Lösung nicht mehr ausreichen und es muss eine Opt-In-Lösung verwendet werden. D.h. der Besucher muss vor dem Setzen von Cookies explizit zustimmen, ansonsten dürfen keine Cookies gesetzt werden. Wie immer existieren auch Ausnahmen. Sind bestimmte Anforderungen erfüllt (Stichwort “berechtigte Interessen”), dürfen Cookies weiterhin ohne Einwilligung gesetzt werden. Durch die schwammige Formulierung ist aktuell allerdings nicht wirklich klar, welche Situationen Cookies ohne Nachfrage erlauben und welche nicht. Hier müssen wohl erst einige Gerichtsurteile Klarheit schaffen.

SSL-Verschlüsselung

Seit dem Aufkommen von kostenlosen Zertifikaten, allen voran Let’s Encrypt, wurden schon viele Webseiten auf HTTPS umgestellt. Abgesehen davon bevorzugt Google seit längerem verschlüsselte Webseiten und viele Browser heben unverschlüsselte Webseiten mittlerweile negativ hervor. Mit der DSGVO wird Verschlüsselung aber wohl endgültig zur Pflicht.

Diese verlangt, dass personenbezogene Daten verschlüsselt übertragen werden müssen. Wenn Blog-Kommentare erlaubt oder Kontaktformulare vorhanden sind, ist demnach eine Verschlüsselung Pflicht. Wie du deinen Blog auf SSL umstellen kannst, habe ich bereits in einer ausführlichen Anleitung beschrieben: WordPress von HTTP auf HTTPS umstellen

Kommentare und Kontaktformulare

Bei Kommentaren auf dem Blog gibt es einiges zu beachten. Neben der zwingenden Nutzung von HTTPS (siehe Punkt darüber) müssen sich Benutzer vor dem Absenden von Kommentaren ausdrücklich damit einverstanden erklären, dass ihre Daten gespeichert werden. Dies lässt sich am einfachsten mit Hilfe einer Checkbox regeln, die vor dem Absenden eines Kommentars aktiv markiert werden muss. Das Kontrollkästchen darf nicht standardmäßig aktiviert sein! Ein gutes Plugin zur Nachrüstung ist WP GDPR Compliance. Neben den Blog-Kommentaren kann das Plugin auch mit Formularen von Contact Form 7 und Gravity Forms umgehen.

Ein weiteres Problem ist das Speichern von IP-Adressen. WordPress speichert diese nämlich von Haus aus in der Datenbank mit ab. Andererseits wird die IP im Fall von beleidigenden oder missbräuchlichen Inhalten aber zur Nachverfolgung benötigt, weshalb der Webseitenbetreiber durchaus ein “berechtigtes Interesse” zur Speicherung der IP hat. Leider gibt es zu diesem Thema keine eindeutige Meinung. Mögliche Varianten zur Lösung dieses Problems sind z.B. die IP-Adressen nicht mehr zu speichern oder sie nach einem gewissen Zeitraum automatisch zu löschen.

Mit diesem kleinen Code-Snippet werden zukünftig keine IPs mehr gespeichert, einfach in die “functions.php” einfügen:

function remove_commentsip( $comment_author_ip ) {
return '';
}
add_filter( 'pre_comment_user_ip', 'remove_commentsip' );

Auch die bisher gespeicherten IP-Adressen müssen gelöscht werden. Relativ einfach funktioniert dies z.B. via phpMyAdmin und folgendem SQL-Befehl:

UPDATE wp_comments SET comment_author_IP = '127.0.0.1';

Alternativ kann das Plugin Remove Comment IPs verwendet werden, welches alle alten IP-Adressen sechs Stunden  nach Installation des Plugins und neue IP-Adressen automatisch nach 60 Tagen löscht.

Natürlich könnte man Kommentare auch komplett anonym zulassen. In diesem Fall trägt man als Webseiteninhaber aber das komplette Risiko alleine, weshalb von dieser Variante abzuraten ist.

Wer die Möglichkeit zum Abonnieren von Kommentaren anbietet, muss auf das Double-Opt-In-Verfahren setzen d.h. der Nutzer muss per E-Mail bestätigen, dass er wirklich abonnieren möchte. Hierfür eignet sich das Plugin “Subscribe to Double-Opt-In Comments“, welches seit Version 6.5.2 DSGVO-kompatibel ist.

Spam-Schutz

Das von Haus aus installierte Plugin “Akismet” durfte in Deutschland schon bisher nicht benutzt werden und die DSGVO verschärft die Situation sogar noch. Akismet schickt sowohl den Kommentartext als auch die IP des Kommentierenden an einen Server in den USA.

Eine gute Alternative ist Antispam Bee. Mit den Standardeinstellungen ist das Plugin datenschutzrechtlich unbedenklich. Allerdings existiert eine Einstellung, die viele Nutzer aufgrund einer besseren Spamerkennung aktiviert haben. Die Optionen “Öffentliche Spamdatenbank berücksichtigen” sendet die IP-Adresse an externe Server. Diese Option muss daher deaktiviert werden. Der Entwickler hat versprochen diese Option in Antispam Bee 2.8 komplett zu entfernen.

Backup-Plugins

Backup-Plugins an sich sind kein Problem. Hier ist vielmehr wichtig, ob du personenbezogene Daten auf deiner Webseite speicherst und ob diese auch entsprechend in den Backups gespeichert werden. Sollten die Backups dann zusätzlich noch bei Cloud-Diensten wie Dropbox, OneDrive und Co. liegen, ist besondere Vorsicht geboten. In diesem Fall überträgst du personenbezogene Daten auf fremde Server, was selbst im Fall einer Auftragsdatenverarbeitung kritisch sein könnte.

Google Fonts

Bei der Nutzung von Google Fonts werden bei jedem Seitenaufruf  der Google Server kontaktiert und Daten an Google übertragen, insbesondere die IP-Adresse. Das ist selbstverständlich nicht im Sinne der DSGVO, auch wenn derzeit nicht ganz klar ist, ob Google Fonts wirklich “illegal” ist. Nichtsdestotrotz solltet ihr Google Fonts nicht mehr verwenden und die Schriftart einfach lokal auf den Webserver legen und von dort einbinden. Beim Download und bei der Einbindung hilft die Webseite Google Webfonts Helper. Eine genaue Anleitung wie ihr Vorgehen müsst findet sich z.B. bei WP Ninjas.

Google Analytics

Für den datenschutzkonformen Einsatz von Google Analytics gibt es klare Regelungen, die bereits in der Vergangenheit notwendig waren. Durch die DSGVO gibt es allerdings ein paar Neuerungen zu beachten. Eine ausführliche Beschreibung der einzelnen Punkte lässt sich hier finden.

Bisher schon notwendig und nach wie vor verpflichtend ist die Anonymisierung von IP-Adressen, was auch für andere Tracking-Dienste wie z.B. Piwik gilt. Des Weiteren muss wie bisher eine Opt-Out Möglichkeit vorhanden sein. Eine einfache und unkomplizierte Lösung steht unter anderem mit dem Plugin Google Analytics Germanized (GDPR / DSGVO) zur Verfügung. Der Hinweis im Datenschutztext war bisher auch schon notwendig, muss aber mit der DSGVO angepasst und erweitert werden. Neu ist, dass man die Dauer der Datenaufbewahrung festlegen muss. Dies funktioniert in Google Analytics unter “Verwaltung –> Property auswählen –> Tracking-Informationen –> Datenaufbewahrung”. Hier sollten die Dauer auf 14 Monate begrenzt und der Button “Bei neuer Aktivität zurücksetzen” deaktiviert werden (siehe Screenshot).

Google Analytics DSGVO
Auch beim benötigten Vertrag zur Auftragsverarbeitung mit Google gibt es im Hinblick auf die DSGVO Änderungen. Der bisherige Auftragsdatenverarbeitungsvertrag mit Google muss aktualisiert werden. Ab dem 25. Mai wird dies vereinfacht, denn dann kann der Vertrag in den Analytics-Einstellungen elektronisch bestätigt werden (Verwaltung –> Kontoeinstellungen –> Zusatz zur Datenverarbeitung). Bis zum 25. Mai muss der Vertrag in Deutschland ausgedruckt und ausgefüllt per Post versendet werden.

Newsletter

Die Newsletter Registrierung muss wie das Abonnieren von Kommentaren durch das Double-Opt-In-Verfahren erfolgen. Zudem muss der Nutzer bei der Eingabe seiner Kontaktdaten aktiv den Datenschutzbestimmungen bzw. der Speicherung seiner Daten zum Zweck des Newsletterversands zustimmen.

Darüber hinaus muss bei der Verwendung von externen Newsletter-Dienstleistern einen Auftragsdatenverarbeitungsvertrag abgeschlossen werden. Befindet sich der Anbieter außerhalb der EU, gelten weitere Bestimmungen (Privacy Shield).

Social Media

Sehr viele Social-Media-Plugins und so gut wie alle Share- und Like-Buttons sind datenschutztechnisch ein No-Go, da sie bereits beim Seitenaufruf viele Informationen an die jeweiligen sozialen Netzwerke übermitteln. Daher muss auf Plugins ausgewichen werden, die erst dann Daten übermitteln, wenn der Besucher aktiv darauf klickt. Ein solches Plugin ist das c’t-Projekt Shariff. Ich persönlich nutze schon seit rund drei Jahren Shariff bzw. das WordPress-Plugin “Shariff Wrapper“. Die DSGVO ist noch strenger als die bisherigen Gesetze, weshalb sich an dieser Empfehlung nichts ändert.

Vorsicht geboten ist auch bei Social-Media-Boxen für die Sidebar. Hier werden höchstwahrscheinlich auch Daten zu den jeweiligen sozialen Netzwerken übermittelt, weshalb ihr auf solche Plugins bzw. Herstellercodes komplett verzichten solltet.

Cloudflare und Co. (CDNs)

Sogenannte CDNs (Content Distribution Network) bestehen aus weltweit verteilten Cloudservern, welche die Performance vor allem bei internationalen Webseiten und bzw. oder bei großen Mediendaten deutlich verbessern kann. Cloudflare bietet zudem einen effektiven Schutz gegen DDoS-Attacken. Das Problem dabei ist, dass die IP-Adresse des Webseitenbesuchers automatisch an den jeweiligen CDN-Betreiber übermittelt wird. Bei der Nutzung von CDNs ist auf jeden Fall ein Vertrag zur Auftragsverarbeitung mit dem jeweiligen Anbieter notwendig und zudem muss sich der Anbieter an die Privacy-Shield-Bestimmungen halten. Trifft einer der beiden Punkte nicht zu, sollte die Nutzung von CDNs deaktiviert werden.

Werbung

Banner oder Textlinks ohne Tracking stellen kein Problem dar. Bei der Nutzung von Google AdSense muss auf jeden Fall ein Hinweis in den Datenschutzhinweisen erfolgen und zusätzlich der Hinweis auf die Nutzung von Cookies erfolgen. Der zweite Punkt ist aktuell noch mit dem Cookie-Banner abgedeckt, wird sich aber mit großer Wahrscheinlichkeit nächstes Jahr mit Erscheinen der ePrivacy-Richtlinie ändern. Wie sich das Thema bis dahin weiterentwickelt ist aktuell noch nicht vorauszusehen. Außerdem stehen auch hier noch die “berechtigten Interessen” des Webseiten-Betreibers im Raum.

YouTube-Videos

Das direkte Einbetten von YouTube-Videos ist problematisch, da hier schon beim Seitenaufruf Daten des Besuchers an YouTube übermittelt werden. Als Abhilfe wird hier oftmals die Nutzung des erweiterten Datenschutzmodus beim Einbetten von YouTube empfohlen. Diese Variante würde ich aber nicht weiterempfehlen, da dennoch beim Seitenaufbau eine Verbindung zu den YouTube-Servern hergestellt wird, ohne dass der Nutzer das Video angeklickt hat.

Besser geeignet ist das Plugin Embed videos and respect privacy, welches ihr aber derzeit von Github beziehen solltet, da es dort in einer deutlich neueren Version vorliegt. Das Plugin ersetzt das Video durch eine Vorschaugrafik, die auf dem eigenen Server gespeichert werden kann (muss in den Einstellungen aktiviert werden). Erst wenn der Besucher auf das Video klickt wird es von YouTube geladen. Darüber hinaus kann das Bild mit einem frei anpassbaren Text-Overlay versehen werden.

Zudem ist natürlich auch hier ein Hinweis in der Datenschutzerklärung erforderlich.

WordPress-Embeds

Neben dem Einbetten von YouTube-Videos (siehe Punkt darüber) unterstützt WordPress das Einbetten von zahlreichen weiteren Diensten (Videos, Tweets, Facebook Postings, usw.). Ohne diese Dienste im Einzelnen genauer betrachtet zu haben, kann ich sagen, dass hier genau dasselbe Problem wie bei YouTube existiert. Beim Seitenaufruf werden die Inhalte des jeweiligen Diensts automatisch geladen und gleichzeitig die IP-Adresse des Benutzers übertragen. Aus DSGVO-Sicht ein Albtraum.

Eine ähnliche Variante wie bei YouTube via Nutzung von lokal generierten Screenshots ist aktuell wenn überhaupt nur für wenige der verwendeten Dienste verfügbar. Wer auf Nummer sicher gehen möchte sollte sämtliche oEmbeds deaktivieren, sodass nur noch die reinen Textlinks in WordPress-Artikeln vorhanden sind.

Die Deaktivierung sämtlicher Embeds kann entweder mit dem Plugin Disable Embeds oder via Code in der “functions.php” erfolgen (Quelle):

function disable_embeds_code_init() {

 // Remove the REST API endpoint.
 remove_action( 'rest_api_init', 'wp_oembed_register_route' );

 // Turn off oEmbed auto discovery.
 add_filter( 'embed_oembed_discover', '__return_false' );

 // Don't filter oEmbed results.
 remove_filter( 'oembed_dataparse', 'wp_filter_oembed_result', 10 );

 // Remove oEmbed discovery links.
 remove_action( 'wp_head', 'wp_oembed_add_discovery_links' );

 // Remove oEmbed-specific JavaScript from the front-end and back-end.
 remove_action( 'wp_head', 'wp_oembed_add_host_js' );
 add_filter( 'tiny_mce_plugins', 'disable_embeds_tiny_mce_plugin' );

 // Remove all embeds rewrite rules.
 add_filter( 'rewrite_rules_array', 'disable_embeds_rewrites' );

 // Remove filter of the oEmbed result before any HTTP requests are made.
 remove_filter( 'pre_oembed_result', 'wp_filter_pre_oembed_result', 10 );
}

add_action( 'init', 'disable_embeds_code_init', 9999 );

function disable_embeds_tiny_mce_plugin($plugins) {
    return array_diff($plugins, array('wpembed'));
}

function disable_embeds_rewrites($rules) {
    foreach($rules as $rule => $rewrite) {
        if(false !== strpos($rewrite, 'embed=true')) {
            unset($rules[$rule]);
        }
    }
    return $rules;
}

VG Wort

Die Zählpixel der VG Wort sind in der jetzigen Form mit der DSGVO vereinbar, da keine personenbezogenen Daten übermittelt oder gespeichert werden. Genauere Infos liefert diese Pressemitteilung:

Die Behörde hat jetzt schriftlich bestätigt, dass das METIS-System so wie es derzeit eingesetzt wird, datenschutzrechtlich unbedenklich ist. Das VG WORT-Verfahren stellt sicher, dass einzelne Nutzer oder deren Leseverhalten nicht ermittelbar sind, wenn die Anzahl der Textaufrufe gezählt wird, da alle erfassten Daten sofort sicher verschlüsselt werden. Damit erhebt die VG WORT mit den Zählpixeln keine personenbezogenen Daten.

Ein Hinweis in der Datenschutzerklärung sollte aber entsprechend umgesetzt werden.

Gravatar

Gravatar ist ein Dienst, bei dem Nutzer ihre E-Mail-Adresse mit einem Avatar verknüpfen können. Somit können Benutzer in jedem Blog und auf jeder Webseite, die Gravatar unterstützt, automatisch ihren Avatar anzeigen lassen, sofern Sie die E-Mail-Adresse angeben. Eine tolle Idee, die aber leider nicht konform zur DSGVO ist. WordPress sendet bei jedem Kommentar eine Anfrage an den Anbieter um zu prüfen, ob ein passendes Bild zu der Mail-Adresse existiert. Problematisch ist, dass WordPress dies bei jeder E-Mail-Adresse überprüft, egal ob diese registriert ist oder nicht. Damit ist es für den Betreiber ein Leichtes, ein umfassendes Benutzerprofil zu erstellen.

Automattic, der Betreiber von Gravatar, hat zwar bis Mai eine Konformität zur DSGVO versprochen, bis heute hat man davon aber noch nichts gesehen.

Hier bleibt vorerst nichts anderes übrig, als dieses Feature direkt in WordPress zu deaktivieren. Dies kann glücklicherweise sehr einfach über “Einstellungen –> Diskussion –> Avatare anzeigen” erledigt werden.

Eine mögliche Lösung ohne Avatare zu Deaktivieren liefert eventuell das Plugin Avatar Privacy. Aufgrund von Darstellungsproblemen bei den Kommentaren habe ich das Plugin aber nicht weiter angeschaut. Eine weitere Variante ist das Plugin WP User Avatar, welches die Nutzung von lokal gespeicherten Avataren zulässt.

Emojis

Selbst die Nutzung der bei WordPress eingebauten Emojis ist nicht mit der DSGVO vereinbar. Eine WordPress-Funktion sucht nach bestimmten Mustern und sobald ein mögliches Emoji im Text erkannt wird, wird eine Anfrage an einen Server (Auttomatic-CDN-Server) gesendet. Diese Anfrage überträgt die IP-Adresse von Webseitenbesuchern und ist daher nicht erlaubt. Einschränkenderweise gilt allerdings zu ergänzen, dass dieses Verhalten nur den zusätzlichen Code für die Unterstützung älterer Browser betrifft.

Dieser Code kann mit Hilfe des Plugins Disable Emojis entfernt werden. Alternativ kann dies auch via “functions.php” ohne Plugin erledigt werden (Quelle):

/**
 * Disable the emoji's
 */
function disable_emojis() {
 remove_action( 'wp_head', 'print_emoji_detection_script', 7 );
 remove_action( 'admin_print_scripts', 'print_emoji_detection_script' );
 remove_action( 'wp_print_styles', 'print_emoji_styles' );
 remove_action( 'admin_print_styles', 'print_emoji_styles' ); 
 remove_filter( 'the_content_feed', 'wp_staticize_emoji' );
 remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); 
 remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );
 add_filter( 'tiny_mce_plugins', 'disable_emojis_tinymce' );
 add_filter( 'wp_resource_hints', 'disable_emojis_remove_dns_prefetch', 10, 2 );
}
add_action( 'init', 'disable_emojis' );

/**
 * Filter function used to remove the tinymce emoji plugin.
 * 
 * @param array $plugins 
 * @return array Difference betwen the two arrays
 */
function disable_emojis_tinymce( $plugins ) {
 if ( is_array( $plugins ) ) {
 return array_diff( $plugins, array( 'wpemoji' ) );
 } else {
 return array();
 }
}

/**
 * Remove emoji CDN hostname from DNS prefetching hints.
 *
 * @param array $urls URLs to print for resource hints.
 * @param string $relation_type The relation type the URLs are printed for.
 * @return array Difference betwen the two arrays.
 */
function disable_emojis_remove_dns_prefetch( $urls, $relation_type ) {
 if ( 'dns-prefetch' == $relation_type ) {
 /** This filter is documented in wp-includes/formatting.php */
 $emoji_svg_url = apply_filters( 'emoji_svg_url', 'https://s.w.org/images/core/emoji/2/svg/' );

$urls = array_diff( $urls, array( $emoji_svg_url ) );
 }

return $urls;
}

Wer Emojis sowieso nicht nutzt, kann die Funktion auch ganz einfach komplett in WordPress deaktivieren: “Einstellungen –> Schreiben”.

Ebenso bieten einige Caching bzw. Performance Plugins die Möglichkeit zur Deaktivierung von Emojis, unter anderem auch Autoptimize.

Webhoster

Ein wichtiger Punkt, der öfter vergessen wird ist der Webhoster. Dieser speichert unter anderem IP-Adressen in Server-Logs, persönliche Daten wie z.B. Name oder E-Mail-Adressen von Kommentaren in Backups und ggf. sogar E-Mails. Diese Daten sind schon allein aus sicherheitstechnischen Gründen relevant und die Deaktivierung von Logs und Backups kommt daher nicht in Frage. Im Sinne der DSGVO handelt es sich beim Webhoster damit um einen Datenverarbeiter. In diesem Fall müsst ihr mit dem Hoster einen Vertrag zur Auftragsverarbeitung schließen. Dieser sollte direkt im Backend zur Verfügung stehen oder spätestens bei einer Anfrage beim Support erhältlich sein. Bietet der Hoster keinen Vertrag zur Auftragsverarbeitung an, solltet ihr den Anbieter wechseln.

Der Datenverarbeitungsvertrag gilt jedoch nur für das klassische Hosting. Betreibt man einen eigenen Root- oder Colocated-Server, muss kein Vertrag geschlossen werden, da der Anbieter gar keinen Zugriff auf den Server besitzt. Hier ist der Webmaster selber für eine gesetzeskonforme Konfiguration des Servers verantwortlich.

Wie sich das Recht auf Löschung der Daten mit der Notwendigkeit von Backups verträgt, ist indes noch nicht geklärt und bleibt bis auf weiteres fragwürdig. Auch hier werden wohl die Gerichte entscheiden müssen, welche Interessen wichtiger sind.

Impressum & Datenschutzerklärung

Zwingend notwendig sind ein aktuelles Impressum und eine aktuelle Datenschutzerklärung. Beide Dinge sollten vor dem 25. Mai 2018 aktualisiert werden.

Wie das Impressum muss auch die Datenschutzerklärung von jeder Unterseite deiner Webseite aus erreichbar sein. Am besten sind separate Links im Header und / oder Footer, die beispielsweise “Datenschutz” oder “Datenschutzerklärung” heißen. Außerdem muss darauf geachtet werden, dass die Links nicht von anderen Dingen, z.B. Cookie-Bannern, überblendet werden. Folgende Dinge sollten darin enthalten sein:

  • welche Daten werden erhoben und verarbeitet?
  • werden Daten an Dritte weitergegeben und falls ja in welcher Form?
  • Widerrufsrecht / Recht auf Löschung / Opt-Out für den Nutzer
  • Ansprechpartner für Fragen

Darüber hinaus muss die Datenschutzerklärung individuell auf die jeweilige Webseite angepasst sein. Ein Standard-Text reicht nicht mehr aus. Nichtsdestotrotz können natürlich Datenschutzgeneratoren genutzt werden. Hier solltet ihr aber sehr sorgfältig prüfen, ob wirklich alle Dinge abgedeckt werden, die auf deiner Webseite im Einsatz sind. Folgende Generatoren kann ich empfehlen:

Automatische Abmahnwellen können eventuell damit vorgebeugt werden, indem die Datenschützerklärung  auf “noindex” gesetzt und somit nicht von Suchmaschinen indiziert wird. Dies verhindert zumindest automatisierte Skripte daran, unzulässige Formulierungen automatisch auf deiner Webseite zu identifizieren.

Verzeichnis von Verarbeitungstätigkeiten

Die Datenschutz-Grundverordnung gibt vor, dass bei der Verarbeitung von personenbezogenen Daten ein Verzeichnis von Verarbeitungstätigkeiten geführt werden muss. Dieses ersetzt das bisherige Verfahrensverzeichnis nach dem deutschen Datenschutzrecht und ist in Artikel 30 DSGVO spezifiziert. Im Gegensatz zum bisherigen Verfahrensverzeichnis fällt das Verzeichnis von Verarbeitungstätigkeiten erheblich umfangreicher aus. Das Verzeichnis kann durch die zuständige Aufsichtsbehörde jederzeit angefordert werden. Die Möglichkeit zur Einsichtnahme durch jedermann ist nach DSGVO allerdings nicht vorgesehen.

Konkret müssen im Verzeichnis von Verarbeitungstätigkeiten alle Stellen (Prozesse, Tools, Anwendungen) dokumentiert werden, bei denen personenbezogen Daten verarbeitet werden. Außerdem muss ersichtlich sein, welche Daten genau erfasst und verarbeitet werden, für welchen Zweck die Verarbeitung stattfindet, auf welche Weise die Daten verarbeitet werden und welche technisch-organisatorischen Maßnahmen zum Schutz dieser Daten getroffen wurden. Darüber hinaus muss auch ersichtlich sein, falls Drittanbieter zum Einsatz kommen, welche Daten diese Verarbeiten und wo diese gespeichert sind. Ebenfalls wichtig ist zu wissen, wie man die Daten löscht und wie man die gespeicherten Daten bei Anfrage von Nutzern zur Verfügung stellen kann.

Es gibt einige Vorlagen, die bei der Erstellung eines Verzeichnis von Verarbeitungstätigkeiten sehr hilfreich sind. Diese dienen als guter Startpunkt und können dann mit den eigenen Daten vervollständigt werden.

Quellen

  • https://t3n.de/news/dsgvo-datenschutzgrundverordnung-aenderungen-837794/
  • https://t3n.de/news/dsgvo-daten-personenbezogen-841433/
  • https://t3n.de/news/dsgvo-einwilligungen-843918/
  • https://t3n.de/news/dsgvo-datenschutzgrundverordnung-verzeichnis-848581/
  • https://t3n.de/news/dsgvo-daten-rechtssicher-weitergeben-853271/
  • https://t3n.de/news/dsgvo-rechte-betroffenener-datenschutzerklaerung-860613/
  • https://www.borncity.com/blog/2018/04/03/hinweise-zur-datenschutz-grundverordnung-dsgvo/
  • https://www.datenschutzbeauftragter-info.de/fachbeitraege/eu-datenschutz-grundverordnung/
  • http://www.rakoellner.de/2018/02/dsgvo-checkliste-fuer-kleinere-unternehmen/
  • https://datenschmutz.net/dsgvo-checkliste-fuer-blogs/
  • https://www.reisen-fotografie.de/dsgvo-als-blogger/
  • https://lesefreude.at/dsgvo-leifaden-fuer-blogger/
  • https://www.selbstaendig-im-netz.de/recht/dsgvo-was-man-bei-eigenen-websites-und-blogs-beachten-muss/
  • http://www.blogger-ratgeber.com/dsgvo/
  • https://elbnetz.com/dsgvo-mit-wordpress/
  • https://www.webtimiser.de/so-bereitest-du-wordpress-auf-die-dsgvo-vor/
  • https://wp-ninjas.de/wordpress-dsgvo
  • https://it-service.network/blog/2018/02/27/verarbeitungsverzeichnis-nach-dsgvo/
  • https://www.activemind.de/datenschutz/dokumente/verfahrensverzeichnis
  • https://www.janalbrecht.eu/2018/05/dsgvo-haeufig-gestellte-fragen-haeufig-verbreitete-mythen/

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von “Vulnerable” zu “Mitigated” geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: “Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)”.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

KNX-Testbrett – Aufbau, Inbetriebnahme und Parametrierung

funktionsfähiges KNX-Testbrett

Der erste Artikel zu meinem KNX-Testbrett beschäftigt sich mit allgemeinen Überlegungen und geht näher auf die Komponentenauswahl sowie das verwendete Werkzeug ein. Im zweiten Teil gehe ich auf die einzelnen Schritte beim Aufbau und der Verkabelung ein. Darüber hinaus beschreibe ich die Inbetriebnahme und die anschließende Parametrierung der KNX-Komponenten.

Wichtiger Hinweis: Arbeiten an spannungsführenden Teilen kann lebensgefährlich sein! Zum Arbeiten an elektrischen Anlagen sind Fachkenntnisse und eine spezielle Ausbildung erforderlich. Als Laie sollte man sich daher Unterstützung von einem Elektriker holen.

 

Aufbau und Verkabelung

Auch wenn sich der Begriff “KNX-Testbrett” eingebürgert hat, rate ich davon ab, die KNX-Komponenten bei der Umsetzung  direkt auf ein Brett zu schrauben. Ich habe meine Komponenten in einen kleinen Schaltschrank gesetzt, sodass alles schön geordnet sowie sauber verdrahtet werden kann und gleichzeitig vor Kinderhänden geschützt ist. Die restlichen Komponenten und der Schrank selbst werden dann allerdings auf ein Brett geschraubt, sodass alles zusammen ist und einfach bewegt werden kann.

Als Basis verwende ich eine alte Spanplatte mit Maßen von ca. 80×60 cm. Im ersten Schritt habe ich an der linken Seite zwei Löcher für die E27-Lampenfassungen gebohrt. Anschießend folgten drei 68-mm-Kreise mit der Lochsäge. Diese werden später für die Steckdose und meine beiden KNX-Taster verwendet.

In die beiden Bohrlöcher habe ich die E27-Lampenfassungen eingesetzt und festgeschraubt. Die drei Kreise wurden jeweils mit einer Kaiser 9063-01 Hohlwandschalterdose bestückt. Auf der noch freien Hälfte des Bretts wurde der Schaltschrank von Hager montiert.

Weiter geht es mit der Befestigung des Aufputzmontagerahmens für den MDT-Präsenzmelder. Außerdem habe ich mittig noch ein Loch für das später benötigte KNX-Kabel gebohrt.

Der Schaltschrank wurde mit dem mitgelieferten Klemmträger und Steckklemmen bestückt. Da ich auf den drei vorhandenen Hutschienen genügend Platz hatte, habe ich mich für folgende Aufteilung entschieden:

  1. Hutschienensteckdose
  2. Schaltaktor
  3. Spannungsversorgung und IP-Router

Jetzt habe ich die benötigten KNX-Buskabel grob zugeschnitten und verlegt. Anschließend habe ich die KNX-Komponenten im Schaltschrank verdrahtet und die losen Enden abgemantelt und abisoliert.

Daraufhin konnte ich den Präsenzmelder und die beiden KNX-Taster einbauen und mit dem Bus verbinden.

Im nächsten Schritt wurde die 230-V-Stromverkabelung vorgenommen. Neben der beiden Steckdosen und der beiden Lichter wurden auch die Spannungsversorgung und der Schaltaktor verkabelt.

Danach habe ich die Lampenfassungen mit alten Glühbirnen bestückt und das Anschlusskabel verbunden. Selbstverständlich könnt ihr auch LED-Lampen verwenden, je nachdem was ihr da habt.

Zum Abschluss wurde die Abdeckung des Schaltschranks montiert und der Präsenzmelder sowie die Taster final befestigt. Damit ist die Verkabelung abgeschlossen!

Inbetriebnahme und Programmierung

Nach dem physikalischen Aufbau und der Verkabelung kann das Testbrett das erste Mal an den Strom angeschlossen werden. Ein spannender Moment, denn jetzt kommt auf, ob alles richtig verkabelt ist.

Bei mir sah alles gut aus: Die Sicherung ist drinnen geblieben und mein Testbrett ging auch nicht in Rauch auf ;-) Nach wenigen Sekunden waren die Komponenten einsatzbereit und mit den Drucktasten am Schaltaktor konnte ich die beiden Glühlampen und zwei Steckdosen testen. Alle vier ließen sich wie erwartet schalten :-) Nach dem ersten kleinen Erfolg machte sich ein gutes Gefühl breit und ich konnte mit der Parametrierung der KNX-Komponenten loslegen.

Eine wichtige Voraussetzung zur Inbetriebnahme ist die KNX Programmiersoftware ETS. Zum Start reicht die ETS5 Demo, welche kostenlos erhältlich ist und maximal fünf KNX-Geräte pro Projekt unterstützt. Für ein kleines Testbrett ist dies absolut ausreichend. Obwohl ich sechs KNX-Geräte habe, hätte die Demo bei mir auch ausgereicht, da die Spannungsversorgung nicht zwangsweise eine physikalische Adresse benötigt. Allerdings habe ich mir bereits im Vorfeld ETS5 Professional geholt.

Nach der Installation und Start von ETS5 kann direkt ein Projekt angelegt werden. Bevor man hier aber tiefer einsteigt sollte zunächst die Verbindung zwischen ETS und IP-Router hergestellt werden.

ETS5 Schnittstellen

Anschließend kann die physikalische Adresse und die Applikation des IP-Routers übertragen werden. Dies gestaltete sich insgesamt etwas mühsamer als angenommen. Nach einem Blick in das Handbuch und ein wenig Recherche im Internet konnten die Schritte erfolgreich durchgeführt werden.

Im nächsten Schritt habe ich die restlichen Geräte ins Projekt aufgenommen und ebenfalls mit einer physikalischen Adresse versehen.

ETS5 Geräte

Im Anschluss konnte ich die teilweise umfangreichen Einstellungen der einzelnen Geräte durchgehen und auf meine Bedürfnisse anpassen. Außerdem habe ich die ersten Gruppenadressen angelegt und den Taster mit den Schaltaktorausgängen für das Licht verknüpft. Jetzt konnte ich mit dem Glastaster die beiden Lichter auf dem Testbrett steuern. Ein weiterer wichtiger Schritt war damit geschafft.

Die nächsten Tage habe ich viel mit Ausprobieren verbracht, um vor allem die umfangreichen Funktionen des MDT Glastastern kennenzulernen. Darüber hinaus habe ich weitere gewünschte Funktionen umgesetzt. Beispielsweise die Visualisierung der Licht- und Steckdosenstati auf dem Glastaster via LED und / oder Symbol, einer “Zentral-Aus-Taste” oder die Einbindung des Präsenzmelders. Damit war die Arbeit an meinem KNX-Testbrett vorläufig abgeschlossen.

funktionsfähiges KNX-Testbrett

funktionsfähiges KNX-Testbrett


Firefox 60 – Die Neuerungen

Firefox Logo 57+

Firefox 60 wurde gestern am 09. Mai 2018 veröffentlicht. Neben der normalen Version gibt es auch eine neue ESR-Version (Extended Support Release) mit verlängertem Support. Firefox 60 ESR löst Firefox 52 ESR ab und beinhaltet die Vorzüge der Quantum-Verbesserungen. Darüber hinaus ist die versprochene Policy-Engine enthalten, wodurch sich Firefox besser in Unternehmen einsetzen lassen soll.

  • Policy-Engine zur Verteilung von Unternehmensrichtlinien
  • Firefox-Startbildschirm überarbeitet: weitere Optionen um Ansicht zu individualisieren, responsives Layout, mehr Inhalte auf breiten Bildschirmen, “gesponsorte Inhalte” in US-Version
  • Quantum CSS wird zum Rendern des Browser-UIs genutzt
  • Überarbeitete Ansicht der Optionen zu Cookies und Webseitendaten
  • Unterstützung für das Web-Authentication-API, ermöglicht Authentifizierung an Webseiten mit Hilfe von USB-Tokens (kompatible Hardwaretoken nach FIDO U2F-Konvention sind von Yubikey, Nitrokey oder U2F Zero erhältlich)
  • Symantec-Zertifikate, die vor dem 01.06.2016 ausgestellt worden sind, werden nicht mehr akzeptiert
  • Firefox deaktiviert Webcam und dazugehöriges Licht beim Beenden einer Videoaufnahme
  • Warnhinweise beim Besuch von unverschlüsselten Webseiten im privaten Modus
  • Verbesserte Audioübertragung per WebRTC unter Linux
  • weitere kleine Verbesserungen, eine komplette und sehr ausführliche Übersicht aller Änderungen und Neuerungen findet ihr wie immer auf der Webseite von Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 60 (64 Bit)
Download Firefox 60 ESR (64 Bit)
Portable Firefox @ Horst Scheuer

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange Server Kritisch Remotecodeausführung Software im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-Software Hoch Umgehung von Sicherheitsfunktionen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoT Hoch Veröffentlichung von Informationen Die SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Windows 10 Version 1803 erscheint am 30. April

Heute gab Microsoft bekannt, dass das nächste größere Update für Windows 10 am Montag, 30. April 2018 erscheinen soll und den Namen “April 2018 Update” tragen wird. Ursprünglich sollte das Update bereits am 10. April veröffentlicht werden, wurde dann aber aufgrund einer hohen Anzahl von Bluescreens verschoben. Aktuell ist noch nicht ganz klar, ob das April 2018 Update als Windows 10 Version 1803 oder doch als Version 1804 laufen wird. 1803 gilt aber als wahrscheinlich.

Zum Start wird die Aktualisierung auf der Download-Seite zu Windows 10 nur als manueller Download angeboten. Neben ISO-Dateien kann die neue Version ab Montag auch per Media Creation Tool bezogen werden. Die automatische Verteilung via Windows Update startet dann zum Patchday am 8. Mai und wird wie in der Vergangenheit in Wellen erfolgen.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 02. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 06. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 April 2018 Update (Redstone 4) 30. April 2018

Windows 10 Version 1803 verzögert sich

Windows 10 Logo

Es gab bereits Gerüchte, warum das Spring Creators Update aka Windows 10 Version 1803 bisher noch nicht veröffentlicht wurde, aber keine offizielle Stellungnahme von Microsoft. Mit der Ankündigung zur Build 17134 hat Microsoft das aber nachgeholt:

Today, we are releasing Windows 10 Insider Preview Build 17134 (RS4) to Windows Insiders in the Fast ring. This build has no new features and includes the fixes from KB4100375 as well as some fixes for general reliability of the OS. As Build 17133 progressed through the rings, we discovered some reliability issues we wanted to fix. In certain cases, these reliability issues could have led to a higher percentage of (BSOD) on PCs for example. Instead of creating a Cumulative Update package to service these issues, we decided to create a new build with the fixes included. This just reinforces that Windows Insiders are critical to helping us find and fix issues before releasing feature updates to all our customers so thank you!

Daraus geht hervor, dass das nächste größere Update für Windows 10 aufgrund einer ungewöhnlich hohen Anzahl von Bluescreens in den Telemetriedaten aufgeschoben wurde. Die Entscheidung zur Verschiebung wurde in letzter Minute getroffen. Mittlerweile hat Microsoft Build 17134 im Fast Ring freigegeben, welches die Probleme beheben soll. Wenn alles gut läuft könnte das Spring Creators Update dann im Laufe der nächsten Woche veröffentlicht werden.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 Spring Creators Update (Redstone 4) Mai 2018

Kategorien: Windows Windows 10

Infos zum Microsoft-Patchday April 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Im April 2018 bringt das Unternehmen zahlreiche Updates, um Sicherheitslücken in Windows und im Internet Explorer zu stopfen. Darunter befinden sich unter anderem eine Sicherheitsanfälligkeit in der Microsoft JET-Datenbankengine, eine Sicherheitsanfälligkeit in der Internet Explorer Skript-Engine und Sicherheitsrisikos in der Microsoft-Grafikkomponente bzw. Office-Grafikkomponente hinsichtlich speziell gestalteter eingebetteter Schriftarten. Darüber hinaus werden Sicherheitslücken im Microsoft SharePoint Server, in Microsoft Visual Studio, ChakraCore und Adobe Flash Player behoben.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1709: 4093112; Windows 10, Version 1703: 4093107; Windows 10, Version 1607: 4093119; Windows 10: 4093111; Windows Server 2016: 4093119.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4093114.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4093115.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4093123.
Reines Sicherheitsupdate für Windows Server 2012 4093122.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4093114.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4093118.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4093108.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4093223, 4093224, 4093227, 4091756, 4093257 und 4093478.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4092946; monatlicher Rollup für Internet Explorer 10 : 4093123; kumulatives IE-Update für Internet Explorer 10: 4092946; monatlicher Rollup für Internet  Explorer 11: 4093118 und 4093114; kumulatives IE-Update für Internet Explorer 11: 4092946; Sicherheitsupdate für Internet Explorer 11: 4093107, 4093109, 4093111, 4093112, 4093119 und 4100375.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlichung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Microsoft SharePoint Server und SharePoint Enterprise Server Hoch Rechteerweiterungen Microsoft SharePoint Server: 4011586, 4011712, 4018336 und 4018342.
Microsoft Visual Studio Hoch Veröffentlichung von Informationen Microsoft Visual Studio 2015: 4087371, Microsoft Visual Studio 2013: 4089283, Microsoft Visual Studio 2012: 4089501, Microsoft Visual Studio 2010: 4091346, Microsoft Visual Studio 2017: Anmerkungen zu dieser Version.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4093110.
Sicherheitsempfehlung zu Adobe Flash Player: ADV180007.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1709 Build 16299.371
  • Windows 10 Version 1703 Build 15063.1029
  • Windows 10 Version 1607 Build 14393.2189
  • Windows 10 Version 1511 Build 10586.1540
  • Windows 10 Version 1507 (RTM) Build 10240.17831

Windows 10 Version 1803 herunterladen

Windows 10 Logo

Heute wird Microsoft das Windows 10 Spring Creators Update (Version 1803) für die Allgemeinheit freigeben. Die finale Version trägt die Build 17133, welche am 27.03.2018 im Fast Ring veröffentlicht wurde. Im Slow Ring folgte sie bereits am 30. März und am 05. April kam die Version im Release Preview Ring an.

Die automatische Verteilung über Windows Update kann wie in der Vergangenheit je nach verwendetem PC einige Zeit dauern. Wie in der Vergangenheit setzt Microsoft auf einen Rollout in Wellen. Auf Basis von Telemetrie-Daten wird ermittelt, welche Geräte zuerst mit dem Update versorgt werden und welche sich noch ein paar Tage oder Wochen gedulden müssen.

Wer nicht so lange warten möchte, kann das Update natürlich auch von Hand installieren. Offizielle Downloadmöglichkeiten existieren derzeit zwar noch nicht, sollten aber im Laufe des Tages folgen. Neben ISO-Dateien wird dann auch eine neue Version des Media Creation Tool zum Download angeboten. Damit kann wahlweise eine ISO-Datei oder ein bootfähiger USB-Stick erstellt werden. Eventuell wird es auch eine neue Version des Update-Assistenten geben, der ein direktes Update auf Windows 10 Version 1803 ermöglicht.

Momentan gibt es schon einige inoffizielle Varianten, wie ihr an das Update kommt. Ihr könnte bei Adguard (Artikel) vorbeischauen, die ESD-Dateien herunterladen und damit selbst eine ISO erstellen oder auf vorgefertigte ISOs zurückgreifen.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17133 Spring Creators Update (Redstone 4) 10. April 2018

Kategorien: Windows Windows 10

Windows 10 Version 1803 unterstützt HEIF-Bildformat

Microsoft Store HEIF

Das für heute geplante Windows 10 Spring Creators Update alias Windows 10 Version 1803 bringt Unterstützung für das HEIF-Bildformat mit. HEIF ist ein Container-Format, das neben Bildern auch Bildsequenzen oder Audio speichern kann. Als Kompressionsalgorithmus kommt üblicherweise H.265 alias HEVC (High Efficiency Video Coding) zum Einsatz und bietet damit eine deutlich bessere Bildkompression als JPEG. Weitere Infos zu HEIF-/HEIC-Dateien findet ihr in meinem Artikel: “HEIF-/HEIC-Dateien unter Windows öffnen”.

Die Einführung des HEIF-Formats mit iOS 11 bzw. macOS 10.13 (High Sierra) im vergangenen Jahr durch Apple verhalf dem Medienformat zum Durchbruch. Google kündigte Anfang März an, das Format im kommenden Android P nativ zu unterstützen. Auch Microsoft zog nach und lieferte mit den Windows 10 Insider Builds 17123 (Redstone 4) und 17623 (Redstone 5) Mitte März eine HEIF-Unterstützung. Diese hat es sogar noch in das neue Windows 10 Version 1803 geschafft. Neben der Fotos App können auch die Basisschnittstellen im Betriebssystem mit dem neuen Bildformat umgehen. Externe Anwendungen, die mit Hilfe der Windows-Schnittstellen WIC, WinRT Imaging APIs oder the XAML Image control arbeiten, können das HEIF-Format damit ebenfalls anzeigen. Bei Verwendung der Fotos-App wird darauf hingewiesen, dass zusätzlich die “HEIF Image Extensions” über den Windows Store installiert werden müssen (siehe Screenshot). Danach können HEIF-Bilder ohne Probleme angezeigt werden.

Kategorien: Windows Windows 10

Let’s Encrypt stellt jetzt Wildcard-Zertifikate aus

Let' s Encrypt Logo

Bereits im Sommer 2017 hatte Let’s Encrypt Wildcard-Zertifikate angekündigt, welche dann aufgrund technischer Probleme und noch offener Fragen beim Prozess verschoben wurden. Beide Punkte wurden mittlerweile aber gelöst und Let’s Encrypt stellt seit gut zwei Wochen Wildcard-Zertifikate aus. Voraussetzung zur Nutzung ist ein Client welcher “ACMEv2” und die “DNS-01”-Challenge unterstützt.

Mit Wildcard-Zertifikaten können alle Subdomains einer Domain mit einem einzelnen Zertifikat abgesichert werden. Beispielsweise ist ein auf “*.antary.de” ausgestelltes Wildcard-Zertifikat für Subdomains wie “blog.antary.de”, “forum.antary.de” oder “tobias.antary.de” gültig. Aus Sicherheitsgründen ist von einem breiten Einsatz von Wildcard-Zertifikaten abzuraten. Für bestimmte Einsatzzwecke sind diese allerdings sehr nützlich und sinnvoll, z.B. wenn dynamisch neue Subdomains hinzugefügt werden oder für Zertifikatsverwaltungen, um den administrativen Aufwand zu reduzieren.

Für die Ausstellung von Wildcard-Zertifikaten muss ACME-Version 2 genutzt werden. Auf der Homepage von Let’s Encrypt wird eine Liste aller Clients geführt, welche bereits ACMEv2 unterstützten. ACME steht für “Automatic Certificate Management Environment” und ist ein Protokoll zur kostengünstigen und automatischen Ausstellung von Zertifikaten. Während ACMEv1 relativ spezifisch auf Let’s Encrypt zugeschnitten war, soll ACMEv2 auch von anderen Zertifizierungsstellen (CA) genutzt werden können.

Die zweite Voraussetzung zur Nutzung von Let’s Encrypt Wildcard-Zertifikaten ist die “DNS-01”-Challenge. Mit Hilfe dieser Methode stellt Let’s Encrypt sicher, dass interessierte Nutzer von Wildcard-Zertifikaten die Kontrolle der entsprechenden Subdomains beweisen können. Weitere technische Details sind in diesem Forumbeitrag ersichtlich.

Durch die kostenlosen Wildcard-Zertifikate von Let’s Encrypt dürften kommerzielle Anbieter von Zertifikaten zukünftig noch mehr Probleme als ohnehin schon bekommen. Diese bieten zwar Wildcard-Zertifikate mit längeren Laufzeiten von 1 oder 2 Jahren an, aber durch die automatische Erneuerung der Let’s Encrypt Zertifikate ist das oft kein Vorteil mehr. Indes bleibt den kommerziellen Anbietern nur noch das Geschäft mit Extended-Validation-Zertifikaten (EV-Zertifikate), da die Angaben von Hand geprüft werden müssen und sich das Ausstellen nicht automatisieren lässt. Bei EV-Zertifikaten zeigen Browser in der Adressleiste nicht die Domain sondern den Firmennamen an, was zusätzliches Vertrauen schaffen soll. Technisch gibt es aber ansonsten keinen Unterschied zu normalen Zertifikaten.

Kategorien: Antary

Raspberry Pi 3B+ kommt mit mehr Takt und schnellerem LAN / WLAN

Raspberry Pi Logo

Der erfolgreiche Raspberry Pi 3B wurde mittlerweile mehr als neun Millionen Mal verkauft. Zwei Jahre nach Veröffentlichung hat die Raspberry Pi Foundation nun einen Nachfolger vorgestellt. Der Raspberry Pi 3B+ kommt mit einem schnelleren SoC, schnellerem LAN und WLAN und ein paar weiteren Vebesserungen.

Das System-on-a-Chip stammt weiterhin von Broadcom und hört auf den Namen BCM2837B0. Im Vergleich zum Vorgänger BCM2837 takten die vier Cortex-A53-Kerne mit bis zu 1,4 GHz anstatt 1,2 GHz. Dies wird zum einen durch interne Optimierungen und zum anderen durch einen Heatspreader auf dem Chip ermöglicht. Der Arbeitsspeicher bleibt unverändert und ist nach wie vor 1 GByte groß.

Bei den Kommunikationsschnittstellen hat sich einiges getan. Der neue Cypress CYW43455 Chip ist für WLAN und Bluetooth zuständig und bringt erstmals Unterstützung für das 5-GHz-Frequenzband und 802.11ac. Weil dem Raspberry aber nur eine Antenne zur Verfügung steht, hält sich der maximale Datendurchsatz in Grenzen. Ebenfalls neu ist die Unterstützung von Bluetooth 4.2 Low Energy. Auch im LAN-Bereich gibt es Verbesserungen. Der neue Microchip LAN7515 bringt endlich Gigabit-Ethernet, zumindest auf dem Papier. Da der Chip weiterhin über einen USB-2.0-Port zum SoC angebunden ist, werden hier maximal 310 MBit/s geboten. Im Vergleich zum Vorgänger steigt die Performance aber immerhin um den Faktor 3.

Eine weitere erfreuliche Neuerung ist die Unterstützung von Power over Ethernet (PoE). In wenigen Wochen soll ein Aufsteckmodel (PoE HAT) erscheinen, welches bis zu 12,95 Watt (IEEE 802.af) vom PoE-Switch für die Stromversorgung des Raspi verwenden kann.

Insgesamt bietet der Raspberry Pi 3B+ einige Verbesserungen, ohne die Kompatibilität zu beeinträchtigen. Die gängigen Anschlüsse wie HDMI, USB 2.0 und die 40-Pin-GPIO-Leiste bleiben gleich. Auch der Formfaktor ist identisch geblieben, wodurch sämtliche Gehäuse weiterverwendet werden können. Wer einen älteren Pi 3B besitzt muss diesen nicht in Rente schicken, da die Verbesserungen des Nachfolgers bei vielen Einsatzszenarien keine Rolle spielen. Außerdem ist die Leistungsaufnahme des neuen Modells verglichen mit dem Raspberry Pi 3B deutlich höher. Nichtsdestotrotz empfiehlt  die Rasperry Pi Foundation wie gehabt ein Netzteil mit 2,5 Ampere.

Preislich ist der neue Raspberry Pi 3B+ bereits ab rund 35 Euro erhältlich.

Raspberry Pi 3B+ (Bild: Raspberry Pi Foundation)

Raspberry Pi 3B+ (Bild: Raspberry Pi Foundation)

Daten Raspberry Pi 3B+ Raspberry Pi 3B Raspberry Pi 2
SoC / Prozessor Broadcom BCM2837B0, 4 Kerne, 1,4 GHz (ARM Cortex-A53) Broadcom BCM2837, 4 Kerne, 1,2 GHz (ARM Cortex-A53) Broadcom BCM2836, 4 Kerne, 900 MHz
GPU Broadcom VideoCore IV
Arbeitsspeicher 1 GByte LPDDR2
Abmessungen (L x B x H) 93 x 63,5 x 20 mm
Gewicht 40 Gramm
LAN Gigabit-Ethernet (Microchip LAN7515) 10/100-Mbit/s-Ethernet (Microchip LAN951x) 10/100-Mbit/s-Ethernet
WLAN WLAN 802.11b/g/n/ac (Cypress CYW43455) WLAN 802.11b/g/n (BCM43143)
Bluetooth Bluetooth 4.2 LE (Cypress CYW43455) Bluetooth 4.1 LE
Anschlüsse 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss, PoE-Unterstützung 4 x USB 2.0, microSD-Kartenslot (microSDXC), Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss 4 x USB 2.0, microSD-Kartenslot, Composite-Video, HDMI (inkl. Audio), 3,5-mm-Klinkenanschluss
Energieverbrauch maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 12,5 Watt (5 Volt, 2,5 Ampere) maximal 4 Watt
Preis ca. 37 Euro ca. 32 Euro 35 US-Dollar

Kategorien: Hardware Smart Home

Firefox 59 – Die Neuerungen

Firefox Logo 57+

Nach dem großen Update auf Firefox 57 und einigen Anpassungen bzw. Verfeinerungen in der folgenden Version 58, geht es Mozilla mit Firefox 59 langsamer an. Firefox 58 wurde gestern am 13. März 2018 veröffentlicht und bietet folgende Neuerungen:

  • Im privaten Modus werden weniger Referrer im HTTP-Header versendet
  • Screenshot-Funktion (in Firefox 56 eingeführt) bietet nun einen Editor mit ein paar grundlegenden Funktionen (Zuschneiden, Zeichen- sowie Textmarker-Werkzeug mit neun Farben)
  • Verfeinerte Kontrolle von Web-Benachrichtigungen
  • “Firefox Health Report” wurde aufgrund zu weniger Nutzer entfernt und die Funktionalität von “about:healthreport” nach “about:telemetry” umgezogen.
  • Auf der neuen Startseite kann die Reihenfolge “Wichtigen Seiten” nun per Drag-and-Drop angepasst werden
  • Neue Startseite soll nun deutlich schneller laden als bisher, wenn viele verschiedene Informationen angezeigt werden
  • Verbessertes Rendering unter macOS dank Off-Main-Thread Painting (OMTP)
  • Neue Suchmaschine “Ecosio” hinzugefügt (nur für Nutzer der deutschsprachigen Version)
  • Suchmaschine Yahoo! für alle Sprachen entfernt
  • Verbesserte Performance dank Race Cache With Network (RCWN) (bei langsamen Cache-Zugriffen wird parallel eine Anfrage an das Netzwerk gesendet und die Quelle genutzt, welche als erstes eine Antwort liefert)
  • Nutzung von TCP Fast Open unter Windows
  • Genauigkeit der Timing-Funktionen auf 2ms reduziert, als Gegenmaßnahme zur CPU-Schwachstelle Spectre (Firefox 57.0.4 hatte die Genauigkeit bereits von 5μs auf 20μs reduziert)
  • Zahlreiche neue Möglichkeiten und Verbesserungen bei WebExtensions
  • viele weitere kleine Verbesserungen, eine komplette Übersicht aller Änderungen und Neuerungen findet ihr wie immer bei Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 59 (64 Bit)
Portable Firefox @ Horst Scheuer

Windows 10 Version 1803 erscheint im April 2018

Windows 10 Logo

Mittels eines Eintrags im Developer Blog hat Microsoft den Namen und das Erscheinungsdatum des nächsten großen Windows 10-Updates indirekt bestätigt. Demnach wird Redstone 4 offiziell als Windows 10 Version 1803 auf den Markt kommen und soll im April 2018 veröffentlicht werden. Der Beiname “Spring Creators Update” ist zwar noch nicht bestätigt, gilt aber als sehr wahrscheinlich. Den genauen Tag nennt Microsoft aktuell noch nicht, es ist aber sehr wahrscheinlich, dass der Softwareriese das Update zum Patchday am 10. April veröffentlichen wird. Auch beim Fall Creators Update (Windows 10 Version 1709) ging Microsoft nach diesem Schema vor.

Die Versionsnummer 1803 bezieht sich auf das Kompilierungsdatum des Builds, d.h. dieser wird wie in der Vergangenheit bereits im Vormonat der Veröffentlichung stattfinden. Gestern erschien Build 17120, wobei es sich aber noch nicht um die endgültige Version handeln dürfte, aber vermutlich um den ersten “Release Candidate”.

Auch beim Rollout dürfte Microsoft auf eine bewährte Methode zurückgreifen: Ein Rollout in Wellen. Auf Basis von Telemetrie-Daten werden dann Geräte ermittelt, bei denen am wenigsten Probleme vermutet werden und die dementsprechend zuerst mit dem Update versorgt werden. In den darauffolgenden Wochen sollen dann alle weiteren Geräte folgen. Wer nicht so lange warten möchte wird das Update wieder von Hand anstoßen können.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 ? Spring Creators Update (Redstone 4) April 2018

Kategorien: Windows Windows 10