Autor: Tobi

Amazon Prime Day 2018

Amazon Prime Day 2018

Heute Mittag ist es soweit: Der diesjährige Amazon Prime Day startet. Die jährliche Rabattaktion ist exklusiv für Prime-Mitglieder vorgesehen und wird heuer 36 Stunden dauern. Letztes Jahr war die Aktion auf 30 Stunden begrenzt.

Der Amazon Prime Day 2018 startet am 16. Juli um 12 Uhr Mittag und endet am 17. Juli um Mitternacht. Neben den üblichen Angeboten wirbt Amazon dieses Jahr mit zahlreichen attraktive Angebote zu den hauseigenen Geräten. Unter anderem verspricht der Händler “die bisher besten Angebote von Alexa-fähigen Produkten wie Echo, Fire TV und Fire Tablets“. Außerdem sind dieses Jahr auch erstmals Echo-Geräte mit Bildschirm dabei. Darüber hinaus sollen Kunden exklusiven Zugriff auf neue Produkte erhalten, die es bisher nicht zu kaufen gibt. Unter den Angeboten befinden sich unter anderem eine Sound Bar mit Amazon Alexa Sprachsteuerung von Polk, eine smarte Körperanalysewaage von Omron oder die neue Grind und Brew Filter-Kaffeemaschine von Philips.

Wer noch kein Prime-Mitglied ist und in der Vergangenheit auch nicht war, kann die kostenlose 30-Tage-Probemitgliedschaft nutzen, um am Prime Day teilzunehmen.

Kategorien: Internet

Windows 10 1803: Probleme mit Enterprise CAs und Bitlocker

Windows 10 Logo

Windows 10 1803 hat noch einige Bugs, die vor allem in Firmenumgebungen zu Problemen führen könnten. Nachfolgend möchte ich auf zwei Themen genauer eingehen. Zum einen können 1803-Clients wohl keine Computerzertifikate von Enterprise CAs beziehen und zum anderen können BitLocker-Wiederherstellungsinformationen nicht ins Active Directory (AD) gesichert werden.

Keine Computerzertifikate von Enterprise CAs

Ein User hat im Microsoft-Forum das Problem geschildert, dass auf Windows 10-Clients nach einem Upgrade von 1709 auf 1803 keine neuen Computerzertifikate mehr angefordert werden können. Laut weiteren Kommentaren bezieht sich das Problem aber nicht nur auf PCs, die von 1709 aktualisiert wurden, sondern auch auf Neuinstallationen. Weiteren Analysen zeigen auf, dass der Ursprung des Problems vermutlich mit fehlerhaften bzw. fehlenden Zertifikat-Templates zu tun hat.

Es existieren zwar mögliche Workarounds, von denen aber keiner recht praktikabel ist. Wenn es nur um wenige Maschinen geht, können die Zertifikate beispielsweise von Hand unter 1709 exportiert und unter 1803 wieder importiert werden. Unschön aber machbar. Bei mehreren PCs rät Microsoft zur Aktivierung des Credential Guards, denn damit klappt der Bezug von Computerzertifikaten wieder. Allerdings steht der Credential Guard nur unter Windows 10 Enterprise zur Verfügung, d.h. Firmen mit Windows 10 Pro haben Pech gehabt. Des Weiteren ist die Aktivierung von Credential Guard nicht ganz trivial und sollte auch nicht unüberlegt passieren.

Die derzeit wohl beste Lösung ist die Nutzung von “certutil -pulse”, wie es der Kommentar von MelanieQu detailliert beschreibt:

Look into the SMSTSPostAction variable as one way to run commands post task sequence (Google search on “SMSTSPostAction gpupdate” should return you some useful information. You can assign that variable cmd commands and when the task sequence has released, it will run them. This is a way you can run gpupdate post imaging and it may help with this scenario also.

The may be working for us. 4 out of 4 computers I just imaged with the fix below could connect to wireless on the login screen (prior to this those 4 out of 4 computers could never connect at the login screen). Testing more now, but appears to be a workaround.

1) Delete this key somewhere in the task sequence (don’t know for sure if this is needed, but I have added this for now based on someone’s suggestion above): HKLM\SOFTWARE\Microsoft\Cryptography\AutoEnrollment\AEDirectoryCache

2) Add a “Set Task Sequence Variable” task where Task Sequence Variable = SMSTSPostAction and Value = cmd /c gpupdate /force && certutil -pulse && shutdown /r /f /t 5

After the task sequence finishes, you will be at the login screen for a little bit while GPUpdate runs then certutil -pulse will go fast then restart in 5 seconds. I think the restart time could be 0. I just currently have it set for 5 seconds. Setting SMSTSPostAction could be set anywhere in the task sequence. I am setting it as the last task and removing the normal Restart Computer last task.

Microsoft hat indes bestätigt, dass es sich um einen Bug handelt. Die Lösung sei aber sehr komplex, weshalb ein entsprechender Patch noch auf sich warten lässt.

Keine BitLocker-Wiederherstellungsinformationen im AD

Zugegeben, der Fehler tritt nur unter bestimmten Voraussetzungen auf, zeigt aber wieder einmal, wie gut die Qualitätssicherung bei Microsoft ist.

Das Speichern der BitLocker-Wiederherstellungsinformationen im AD funktioniert demnach nicht, wenn BitLocker unter lokalen Konten genutzt wird. Bei der Verwendung  von Domänenkonten funktioniert das AD-Backup problemlos. Mir ist klar, dass innerhalb einer Domäne, die wenigsten Firmen BitLocker unter lokalen Konten aktivieren. Dennoch sollte diese Konstellation trotzdem funktionieren, was sie aktuell nicht tut. Abhilfe schafft hier entweder die Aktivierung von BitLocker mit Hilfe eines Domänenkontos oder die Nutzung von Microsoft BitLocker Administration and Monitoring (MBAM).

Kategorien: Windows Windows 10

Amazon verschenkt E-Book an Prime-Kunden

Amazon Logo

Prime-Kunden aufgepasst: Amazon verschenkt gerade eins von fünf E-Books. Alles was ihr dafür tun müsst ist diesem Link folgen und das gewünschte Buch auswählen, sofern euch eins zusagt. Wenige Sekunden später werdet ihr bereits über den kostenlosen Kauf informiert. Ich habe mir “Aschekinder” gegönnt, für was entscheidet ihr euch?

Des Weiteren bietet Amazon derzeit drei Monate Kindle Unlimited kostenlos. Das Angebot läuft noch bis zum 31. Juli 2018. Kindle Unlimited bietet euch Zugriff auf über eine Million E-Books und Tausende Hörbücher. Nach dem 3-monatigen Aktionszeitraum wird der übliche Betrag von 9,99 Euro pro Monat fällig, d.h. vergesst nicht frühzeitig zu kündigen, sofern ihr den Dienst nicht weiter nutzen möcht.

Kategorien: Internet

WPA3 verabschiedet: Neuer WLAN-Verschlüsselungsstandard für mehr Sicherheit

Der neue WLAN-Verschlüsselungsstandard WPA3 wurde erstmals Anfang des Jahres angekündigt. Rund ein halbes Jahr später ist es soweit: Die Wi-Fi Alliance hat WPA3 fertiggestellt und die Spezifikationen finalisiert.

Wusstet ihr, dass der heute gängige WLAN-Verschlüsselungsstandard WPA2 bereits 14 Jahre alt ist? Ziemlich erschreckend, wenn man bedenkt, was heute alles drahtlos per WLAN übertragen wird. Spätestens nach der im Oktober 2017 veröffentlichten KRACK-Schwachstelle sollte jedem klar sein, dass es nur eine Frage der Zeit ist, bis weitere Sicherheitslücken gefunden werden und WPA2 so unsicher wie WEP werden wird. Ähnlich durfte es auch bei der Wi-Fi Alliance abgelaufen sein, dem Firmenkonsortium aus über 300 Unternehmen, welches den WLAN-Sicherheitsstandard entworfen hat. Der jetzt verabschiedete WPA3-Standard basiert auf WPA2 und soll grundsätzlich auch abwärtskompatibel sein.

Eine große Schwachstelle von WPA2-Personal ist der Schlüsselaustausch. Hier lässt sich relativ einfach ein Offline-Wörterbuchangriff auf schwache Passwörter durchführen. Dafür ist lediglich die Aufzeichnung von Handshakes notwendig. Anschließend können offline Passwörter durchprobiert werden, bis das richtige gefunden wird. WPA3-Personal setzt beim Schlüsselaustausch auf das SAE-Verfahren (Simultaneous Authentication of Equals), welches auf dem Diffie-Hellman-Verfahren basiert. Diese Methode verhindert das Offline-Ausprobieren von Passwörtern. Der Angreifer muss mit dem Netz verbunden sein und jedes Passwort einzeln senden, was das millionenfache Ausprobieren (Brute-Force-Methode ) effektiv verhindert. Gleichzeitig wird durch Perfect Forward Secrecy (PFS) verhindert, dass verschlüsselt aufgezeichnete Daten im Nachhinein entschlüsselt werden können.

WPA3-Enterprise bringt die Unterstützung einer 192-Bit-Chiffre mit, welche für zusätzliche Sicherheit sorgen soll. Die neue Betriebsart ist optional und nicht abwärtskompatibel.

Gänzlich neu ist “Wi-Fi Easy Connect”. Damit soll das Verbinden zum WLAN deutlich vereinfacht werden, wenn z.B. IoT-Geräten ohne Display zum Einsatz kommen. Hierfür muss lediglich ein QR-Code mit einem Smartphone gescannt werden, welches bereits mit dem gewünschten WLAN verbunden ist.

Erste Geräte mit dem neuen WPA3-Verschlüsselungsstandard werden erst im Jahr 2019 erwartet. Theoretisch ließe sich WPA3 via Software-Update auf vielen Netzwerk-Geräten nachrüsten, allerdings dürften dies in der Praxis nicht viele Unternehmen anbieten.

Administrative Vorlagen (.admx) und Übersicht neuer Gruppenrichtlinien für Windows 10 Version 1803 verfügbar

Für das Windows 10 April 2018 Update hat Microsoft die neuesten administrative Vorlagen (.admx) zum Download bereitgestellt. Diese werden benötigt, um PCs mit Windows 10 Version 1803 via Gruppenrichtlinien zu verwalten. Die neuen Einstellungen hat Microsoft in einer Excel-Datei aufgelistet: Group Policy Settings Reference Spreadsheet Windows 1803

Leider hat es Microsoft auch dieses Mal nicht geschafft, die ADMX-Dateien ohne Fehler zu veröffentlichen. Auf die Schnelle konnte ich zwei Fehler entdecken:

  • die “wwansvc-admin-group-policy-data.adml” ist überflüssig, da sie identisch zur “wwansvc.adml” ist
  • Fehler in der “searchocr.adml”, was aber selber behoben werden kann
    • nach “<string id=”OCR”>OCR</string>” fehlt eine Zeile
    • für die englische “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 or later</string>
    • für die deutsche “searchocr.adml”:
      <string id="Win7Only">Microsoft Windows 7 oder höher</string>

Download administrative Vorlagen (.admx) für Windows 10 April 2018 Update (1803)

Diese Hardware wird zum Twitch-Streaming benötigt

Twitch Logo

Twitch.tv, so heißt die Streaming-Plattform, die in den letzten Jahren für besonders viel Furore sorgte. Internetnutzer, die sich für Videospiele und eSport interessieren, kommen um dieses Portal kaum noch herum: Hier muss niemand einfach nur Zuschauer bleiben, sondern jeder Einzelne kann selbst auf individuelle Weise aktiv werden. Die dafür benötigte Hardware ist absolut überschaubar.

Die Geschichte von Twitch.tv im kurzen Überblick

Bei Twitch handelt es sich um eine Abspaltung der ehemaligen Streaming-Plattform Justin.tv: Der Videospielbereich dieses Portals wuchs damals derart stark an, dass sich der Betreiber entschied, diesen gesondert laufen zu lassen. Die Betaversion von Twitch ging 2011 online, 2012 gewann der Newcomer bereits den Webby Award in der Kategorie Videospiele. Nur ein Jahr später meldete die Plattform bereits 6 Millionen Kanäle und monatlich 45 Millionen Zuschauer, 2014 schlug dann Amazon zu und schluckte den Streaming-Giganten für volle 970 Millionen Dollar.

Inzwischen sieht es ganz danach aus, dass sich das Geschäft gelohnt hat, denn Twitch wächst unaufhaltsam weiter und offenbart damit aller Welt, dass das Zuschauen beim Gaming ebenso viel Spaß machen kann wie das eigentliche Spielen. Mittlerweile überträgt das Unternehmen eigenhändig erstellte, professionelle Livestreams großer Events aus dem eSport-Bereich – doch den größten Teil des Programms gestalten immer noch die Mitglieder selbst.

Erfolgreiche Streamer – als Vorbilder zum Nacheifern

Der Streamer mit dem sperrigen Namen FeelFIFAandGamingTV ist einer von ihnen. Er bevorzugt die Sportsimulation FIFA und darf sich über mehr als 100.000 Follower freuen. Diese große Zahl von Fans hat der Twitch-Teilnehmer sich innerhalb einer kurzen Zeitspanne von wenigen Monaten gesammelt, was sicherlich zum großen Teil an seiner schrägen, unverwechselbaren Art liegt.

Ebenfalls sehr populär auf Twitch sind Streamer, die sich dem Poker- und Casino Spielen verschrieben haben. Der Holländer Lex Veldhuis gehört aktuell zu den brandheißen Kartenspielern, ihm folgen ebenfalls mehr als 100.000 User. Im Casino-Sektor hat sich der Account-Inhaber Jens »TheRealKnossi« Knossalla einen großen Namen gemacht, er bringt es auf immerhin 10.000 Fans.

Multiplayer-Spiele gehören zu den wahren Twitch-Magneten, der Gamer Dhalucard zieht mit seinen Fortnite- und Playerunkown’s Battleground-Runden weit mehr als 100.000 Follower in seinen Bann, er teilt sich den Kanal mit Maru und Dadosch, seinen ebenfalls spielstarken Freunden. Doch gegen Gronkh, der seit letztem Jahr leider nicht mehr aktiv ist, können all diese Gamer schlichtweg einpacken: Er näherte sich mit seinen zahlreichen verschiedenen Spieleübertragungen der 800.000-Follower-Marke! Begonnen hat Gronkh mit Minecraft, sein Schwerpunkt lag später auf den typischen Multiplayer-Games.

Diese Ausrüstung benötigen Sie für Ihren Twitch-Auftritt

Was diese Gamer können, das können Sie auch? Zumindest gilt es, einmal einen Versuch zu wagen und sich bei Twitch einen eigenen Streaming-Account zu gestalten. Das ist grundsätzlich kostenlos, nur in die passende Hardware müssen Sie eventuell noch ein paar Euros investieren. Nötig ist folgendes Equipment:

  • Ein Internetanschluss mit einer Upload-Geschwindigkeit von mindestens 3 Mbit; Für HD-Qualität: ein Anschluss mit der Upload-Geschwindigkeit 6 Mbit. Erfahrungsgemäß sollten es aber schon eher 50-100 Mbit sein.
  • Eine CPU mit möglichst hoher Geschwindigkeit, entsprechend dem gewünschten Spiel.
  • Eine CPU mit 8 Kernen macht sich im Multiplayer-Spiel besser als nur 4 Kerne.
  • Eine Grafikkarte, die das jeweilige Spiel bestmöglich darstellt. Es muss hier nicht direkt eine Nvidia GeForce GTX 1080 Ti sein, ein Mittelklasse-Modell wie die Nvidia GeForce GTX 1060 reicht für viele Spiele bereits aus.
  • Eine HD- oder 4k-Kamera, um das eigene Konterfei während des Streamings einzublenden.
  • Ein hochwertiges Headset für die perfekte Kommunikation, beispielsweise von Sennheiser oder Plantronics. Alternativ lassen sich auch Stand-Mikrofone, beispielsweise von Rode, verwenden, die nicht nur die Bewegungsfreiheit verbessern, sondern auch den Klang.
  • Um mit der PS4 Spielkonsole zu streamen, benötigt es die entsprechende PlayStation Kamera und ggf. weitere Video-Splitter.

Photo by AllClear55, CCO Creative Commons

Das war es schon.

Vielleicht halten Sie all diese Dinge bereits zu Hause bereit, schließlich sind die Anforderungen nicht enorm hoch. Behalten Sie aber auf jeden Fall im Auge, dass eine hervorragende Hardware mit höchster Leistungsstärke auch die besten Ergebnisse bringt. Die Follower müssen sich dann nicht mit ruckelnden Bildern oder schwer zu verstehenden Kommentaren herumschlagen, die sie im schlimmsten Fall ganz schnell forttreiben! Ganz im Gegenteil: Wenn die Übertragung einwandfrei läuft, ist für den Streamer die halbe Miete schon gewonnen. Die restlichen Werkzeuge lassen sich nicht im Computer-Shop kaufen: Eine humorvolle, skurrile oder zumindest einigermaßen individuelle Art und Weise, zu spielen und zu kommentieren, zieht die Fans in Scharen an. Nebenbei sollten Sie das ausgewählte Game aus dem Effeff beherrschen, sodass andere noch etwas davon lernen können. Falls dies noch nicht der Fall ist, hilft nur eines: ganz viel Übung!

Nur Mut: Auch andere haben auf Twitch ganz klein anfangen, sich über die ersten 5 Fans gefreut und sich anschließend ganz allmählich auf die 100 vorgekämpft. Ist erst ein gewisser Bekanntheitsgrad erreicht, kann daraus eine wahre Lawine werden, die am Ende kaum geahnten Ruhm bringt.

Kategorien: Hardware Internet

Update LineageOS 14.1 auf 15.1

LineageOS Logo

Nachdem mein bestelltes Xiaomi Redmi Note 5 leider noch nicht bei mir eingetroffen ist, nutze ich nach wie vor das Xiaomi Redmi Note 4X. Am Montag war es endlich soweit und LineageOS 15.1 wurde offiziell für das Redmi Note 4 freigegeben. Der integrierte Update-Check hat mir das Update gestern angeboten.

Überraschenderweise kann von der offiziellen LineageOS 14.1 Version direkt auf Version 15.1 geflasht werden (dirty flash). Selbstverständlich wird ein Clean-Install empfohlen, der in der Regel auch sinnvoll ist. Wer aber eher den schnellen und einfachen Weg sucht, kann ohne Bedenken das direkte Update testen, bei Problemen kann schließlich immer noch ein Clean-Install ausgeführt werden. Von den inoffiziellen LineageOS 15.1 Builds funktioniert leider kein direktes Update, hier muss immer der Weg via Clean-Install gegangen werden. Einstellungen und Apps können dann z.B. mit Titanium Backup (benötigt Root) übernommen werden.

Direktes Update vom offiziellen LineageOS 14.1 auf 15.1 (beim Xiaomi Redmi Note 4x)

Da die Frage nach der genauen Vorgehensweise immer wieder auftaucht, hier die einzelnen Schritte.

Zunächst müsst ihr ein paar Downloads tätigen und die Dateien auf das Smartphone legen. Lasst euch nicht vom Namen des Images irritieren, obwohl es mit “nightly” gekennzeichnet ist, handelt es sich um die offizielle Version.

Dann geht es an die Umsetzung.

  1. In TWRP Recovery booten.
  2. (optional) Nandroid Backup via TWRP (Partitionen Boot, System und Data), damit bei Problemen wieder auf das bisherige LineageOS 14.1 zurückgewechselt werden kann.
  3. (optional aber empfohlen) Neue TWRP-Version mit Treble-Unterstützung installieren. Dieser Schritt ist nur bei Nutzung von magisk notwendig. Allerdings würde ich euch das Update aber trotzdem empfehlen, da ihr mit der normalen TWRP-Version die Vendor-Partition nicht löschen könnt. Dies ist z.B. aber wichtig, wenn ihr zurück zu MIUI wollt oder andere ROMs-Nutzen wollt, die das Formatieren nicht automatisch übernehmen (im Gegensatz zu LineageOS). Nach der Installation das Smartphone neustarten und erneut in TWRP Recovery booten,
  4. Neue Firmware flashen.
  5. LineageOS 15.1 flashen.
  6. Open GApps flashen (direkt nach LineageOS und ohne Neustart!).
  7. Addons wie magisk oder su flashen.
  8. Dalvik-Cache löschen und Smartphone neustarten.

WordPress 4.9.6 mit neuen Datenschutzfunktionen

WordPress Logo

Letzten Donnerstag wurde WordPress 4.9.6 veröffentlicht. Das “Datenschutz- und Wartungs-Release” bringt neben zahlreichen Bugfixes auch neue Datenschutzfunktionen mit.

Acht Tage vor dem Inkrafttreten der Datenschutz-Grundverordnung (DSGVO) am 25. Mai 2018, haben die WordPress-Macher die neue Version 4.9.6 veröffentlicht. Darin enthalten sind folgende neue Features:

  • Datenschutzerklärung
    Unter “Einstellungen –> Datenschutz” kann entweder eine neue Seite für die Datenschutzerklärung erstellt oder eine bestehende ausgewählt werden. Beim Erstellen einer neuen Seite liefert WordPress eine grobe Vorlage aus. Diese muss auf alle Fälle noch individuell angepasst werden. Weitere Informationen hierzu findet ihr in meinem Artikel DSGVO für Blogger – Das gibt es zu Beachten.
    WordPress - Datenschutz
  • Werkzeuge für den Export und das Löschen personenbezogener Daten
    Gemäß der DSGVO hat jeder Nutzer das Recht seine Daten einzusehen bzw. löschen zu lassen. Diese Funktionalität hat WordPress nun nachgerüstet. Beide Möglichkeiten sind in den WordPress-Einstellungen unter “Werkzeuge” erreichbar. Möchte ein User seine Daten einsehen oder löschen lassen, müsst ihr einfach die E-Mail-Adresse des Nutzers angeben. Dieser erhält dann eine E-Mail mit einem Bestätigungslink. Somit kann sichergestellt werden, dass der Anfrager wirklich der Nutzer ist, dem die Daten gehören. Sobald der Link angeklickt wurde erhält, könnt ihr die Daten dem Nutzer zusenden bzw. löschen lassen.
  • Einwilligungsmöglichkeit für ein Kommentar-Cookie
    Nicht eingeloggte Nutzer können via Checkbox wählen, ob Name, E-Mail-Adresse und Webseite für zukünftige Kommentare per Cookie gespeichert werden sollen oder nicht.
    WordPress - Kommentar-Cookie

Eine detaillierte Übersicht aller Änderungen findet sich im Changelog. Für eine volle DSGVO-Konformität im Core reicht das Update aber noch nicht aus. Eventuell wird noch eine Version 4.9.7 mit den restlichen geplanten Features kommen. Eine gute Übersicht zu den aktuellen Diskussionen und Änderungen bezüglich der DSGVO im WordPress-Team findet ihr hier.

Kategorien: Internet Wordpress

DSGVO für Blogger – Das gibt es zu Beachten

EU Flagge

Die Datenschutz-Grundverordnung (DSGVO) tritt am 25. Mai 2018 in Kraft und hat weitreichende Folgen auf alle Unternehmen, Freelancer, Webseitenbetreiber und auch Blogger. Neben hohen Bußgeldern bringt die DSGVO auch erhöhte Nachweis- und Dokumentationspflichten mit sich. Allgemein herrscht allerdings eine große Unsicherheit darüber, was konkret zu tun ist, um der Datenschutz-Grundverordnung gerecht zu werden. In diesem Artikel möchte ich notwendige Maßnahmen für Blogger aufzeigen, insbesondere bei der Verwendung von WordPress.

Wichtiger Hinweis: Ich bin kein Jurist oder Datenschutzexperte. Die Informationen in diesem Artikel habe ich mit großer Sorgfalt und nach bestem Wissen recherchiert und verfasst. Dennoch übernehme ich keine Haftung für die Richtigkeit, Vollständigkeit und Aktualität der bereitgestellten Informationen. Es handelt sich um keine Rechtsberatung! Zur Lösung von konkreten Fragen oder Problemen konsultieren Sie bitte einen Rechtsanwalt.

Was ist die DSGVO?

Mit der Datenschutz-Grundverordnung möchte die Europäische Union einen europaweit einheitlichen Rechtsrahmen für die Verarbeitung personenbezogener Daten schaffen. Zu den personenbezogenen Daten zählen beispielsweise folgende:

  • Name
  • Adresse
  • E-Mail-Adresse
  • IP-Adressen
  • Telefonnummer
  • Geburtsdatum
  • Kontodaten
  • Standortinformationen

Die DSGVO tritt nach einer zweijährigen Übergangsfrist am 25. Mai 2018 endgültig in Kraft. Sie wird viele Regelungen des jetzigen Bundesdatenschutzgesetzes (BDSG) und andere Regelungen ablösen. Da es sich um eine EU-Verordnung handelt, müssen die Mitgliedstaaten die einzelnen Punkte nicht in nationales Recht umsetzen (im Gegensatz zu EU-Richtlinien). Sie können allerdings Gestaltungsspielräume nutzen und einige Dinge im nationalen Recht regeln. Da Deutschland in der Vergangenheit alle Verordnungen streng umgesetzt hat, ist nicht davon auszugehen, dass entscheidende Dinge bei uns angepasst werden.

Für wen gilt die DSGVO?

Die DSGVO gilt für alle in der EU ansässigen privaten Unternehmen sowie Niederlassungen, Freiberufler, Vereine und öffentlichen Stellen, unabhängig von ihrer Größe. Auch betroffen sind Betriebe außerhalb der Europäischen Union, die EU-Bürgern Waren oder Dienstleistungen anbieten.

Wer jetzt denkt als Blogger nicht davon betroffen zu sein, sollte kurz überlegen. Nutzt ihr Werbebanner oder Affiliate-Links auf eurem Blog, bekommt ihr Spenden oder verdient ihr in irgendeiner anderen Form damit Geld? Falls ja müsst ihr die die DSGVO genauso umsetzen wie alle anderen. Selbst wenn ihr nur einen privaten Blog ohne Einnahmen führt, ist das keine automatische Befreiung von der DSGVO. Die konkrete Beantwortung ist aber noch eine der vielen offenen Fragen zu diesem Thema.

Was müssen Blogger beachten?

WordPress-Plugins

Neben WordPress selbst dürften natürlich die Plugins nicht vergessen werden. Viele Plugins speichern personenbezogene Daten in der Datenbank oder senden diese sogar zu externen Servern. Nachfolgend gibt es zwei umfangreiche Listen mit WordPress-Plugins die genau aufzeigen, welche Plugins kompatibel mit der DSGVO sind bzw. welche angepasst werden müssen oder gar nicht mehr verwendet werden dürfen. Beide Listen werden regelmäßig aktualisiert und erweitert.

Generell gilt: Auf Plugins, die schon seit längerem nicht mehr aktualisiert wurden, sollten Seitenbetreiber aus Sicht der DSGVO ein kritisches Auge werfen oder gar komplett darauf verzichten.

In den folgenden Abschnitten werde ich auf das ein oder andere Plugin gesondert eingehen.

Cookies

Der Hinweis auf die Verwendung von Cookies ist bereits jetzt Pflicht, aber die DSGVO verschärft das Ganze nochmal etwas. Demnach muss jeder Besucher deiner Webseite darauf hingewiesen werden, wenn Cookies angelegt werden. Bisher habe ich das Plugin Cookie Law / GDPR Info genutzt. Alternativen sind beispielsweise Cookie Consent oder Cookie Notice von dFactory. Relativ neu ist das Plugin Google Analytics Germanized (GDPR / DSGVO). Wie der Name schon sagt kümmert sich das Plugin um eine DSGVO-konforme Einbindung von Google Analystics. Darüber hinaus bietet es eine einfache Möglichkeit für den Cookie-Hinweis inklusive Opt-In- oder Opt-Out-Verfahren. Des Weiteren muss in der Datenschutzerklärung genau über die Nutzung von Cookies aufgeklärt werden.

Spätestens mit der 2019 erwarteten ePrivacy-Richtlinie wird die aktuell häufig praktizierte Opt-out-Lösung nicht mehr ausreichen und es muss eine Opt-In-Lösung verwendet werden. D.h. der Besucher muss vor dem Setzen von Cookies explizit zustimmen, ansonsten dürfen keine Cookies gesetzt werden. Wie immer existieren auch Ausnahmen. Sind bestimmte Anforderungen erfüllt (Stichwort “berechtigte Interessen”), dürfen Cookies weiterhin ohne Einwilligung gesetzt werden. Durch die schwammige Formulierung ist aktuell allerdings nicht wirklich klar, welche Situationen Cookies ohne Nachfrage erlauben und welche nicht. Hier müssen wohl erst einige Gerichtsurteile Klarheit schaffen.

SSL-Verschlüsselung

Seit dem Aufkommen von kostenlosen Zertifikaten, allen voran Let’s Encrypt, wurden schon viele Webseiten auf HTTPS umgestellt. Abgesehen davon bevorzugt Google seit längerem verschlüsselte Webseiten und viele Browser heben unverschlüsselte Webseiten mittlerweile negativ hervor. Mit der DSGVO wird Verschlüsselung aber wohl endgültig zur Pflicht.

Diese verlangt, dass personenbezogene Daten verschlüsselt übertragen werden müssen. Wenn Blog-Kommentare erlaubt oder Kontaktformulare vorhanden sind, ist demnach eine Verschlüsselung Pflicht. Wie du deinen Blog auf SSL umstellen kannst, habe ich bereits in einer ausführlichen Anleitung beschrieben: WordPress von HTTP auf HTTPS umstellen

Kommentare und Kontaktformulare

Bei Kommentaren auf dem Blog gibt es einiges zu beachten. Neben der zwingenden Nutzung von HTTPS (siehe Punkt darüber) müssen sich Benutzer vor dem Absenden von Kommentaren ausdrücklich damit einverstanden erklären, dass ihre Daten gespeichert werden. Dies lässt sich am einfachsten mit Hilfe einer Checkbox regeln, die vor dem Absenden eines Kommentars aktiv markiert werden muss. Das Kontrollkästchen darf nicht standardmäßig aktiviert sein! Ein gutes Plugin zur Nachrüstung ist WP GDPR Compliance. Neben den Blog-Kommentaren kann das Plugin auch mit Formularen von Contact Form 7 und Gravity Forms umgehen.

Ein weiteres Problem ist das Speichern von IP-Adressen. WordPress speichert diese nämlich von Haus aus in der Datenbank mit ab. Andererseits wird die IP im Fall von beleidigenden oder missbräuchlichen Inhalten aber zur Nachverfolgung benötigt, weshalb der Webseitenbetreiber durchaus ein “berechtigtes Interesse” zur Speicherung der IP hat. Leider gibt es zu diesem Thema keine eindeutige Meinung. Mögliche Varianten zur Lösung dieses Problems sind z.B. die IP-Adressen nicht mehr zu speichern oder sie nach einem gewissen Zeitraum automatisch zu löschen.

Mit diesem kleinen Code-Snippet werden zukünftig keine IPs mehr gespeichert, einfach in die “functions.php” einfügen:

function remove_commentsip( $comment_author_ip ) {
return '';
}
add_filter( 'pre_comment_user_ip', 'remove_commentsip' );

Auch die bisher gespeicherten IP-Adressen müssen gelöscht werden. Relativ einfach funktioniert dies z.B. via phpMyAdmin und folgendem SQL-Befehl:

UPDATE wp_comments SET comment_author_IP = '127.0.0.1';

Alternativ kann das Plugin Remove Comment IPs verwendet werden, welches alle alten IP-Adressen sechs Stunden  nach Installation des Plugins und neue IP-Adressen automatisch nach 60 Tagen löscht.

Natürlich könnte man Kommentare auch komplett anonym zulassen. In diesem Fall trägt man als Webseiteninhaber aber das komplette Risiko alleine, weshalb von dieser Variante abzuraten ist.

Wer die Möglichkeit zum Abonnieren von Kommentaren anbietet, muss auf das Double-Opt-In-Verfahren setzen d.h. der Nutzer muss per E-Mail bestätigen, dass er wirklich abonnieren möchte. Hierfür eignet sich das Plugin “Subscribe to Double-Opt-In Comments“, welches seit Version 6.5.2 DSGVO-kompatibel ist.

Spam-Schutz

Das von Haus aus installierte Plugin “Akismet” durfte in Deutschland schon bisher nicht benutzt werden und die DSGVO verschärft die Situation sogar noch. Akismet schickt sowohl den Kommentartext als auch die IP des Kommentierenden an einen Server in den USA.

Eine gute Alternative ist Antispam Bee. Mit den Standardeinstellungen ist das Plugin datenschutzrechtlich unbedenklich. Allerdings existiert eine Einstellung, die viele Nutzer aufgrund einer besseren Spamerkennung aktiviert haben. Die Optionen “Öffentliche Spamdatenbank berücksichtigen” sendet die IP-Adresse an externe Server. Diese Option muss daher deaktiviert werden. Der Entwickler hat versprochen diese Option in Antispam Bee 2.8 komplett zu entfernen.

Backup-Plugins

Backup-Plugins an sich sind kein Problem. Hier ist vielmehr wichtig, ob du personenbezogene Daten auf deiner Webseite speicherst und ob diese auch entsprechend in den Backups gespeichert werden. Sollten die Backups dann zusätzlich noch bei Cloud-Diensten wie Dropbox, OneDrive und Co. liegen, ist besondere Vorsicht geboten. In diesem Fall überträgst du personenbezogene Daten auf fremde Server, was selbst im Fall einer Auftragsdatenverarbeitung kritisch sein könnte.

Google Fonts

Bei der Nutzung von Google Fonts werden bei jedem Seitenaufruf  der Google Server kontaktiert und Daten an Google übertragen, insbesondere die IP-Adresse. Das ist selbstverständlich nicht im Sinne der DSGVO, auch wenn derzeit nicht ganz klar ist, ob Google Fonts wirklich “illegal” ist. Nichtsdestotrotz solltet ihr Google Fonts nicht mehr verwenden und die Schriftart einfach lokal auf den Webserver legen und von dort einbinden. Beim Download und bei der Einbindung hilft die Webseite Google Webfonts Helper. Eine genaue Anleitung wie ihr Vorgehen müsst findet sich z.B. bei WP Ninjas.

Google Analytics

Für den datenschutzkonformen Einsatz von Google Analytics gibt es klare Regelungen, die bereits in der Vergangenheit notwendig waren. Durch die DSGVO gibt es allerdings ein paar Neuerungen zu beachten. Eine ausführliche Beschreibung der einzelnen Punkte lässt sich hier finden.

Bisher schon notwendig und nach wie vor verpflichtend ist die Anonymisierung von IP-Adressen, was auch für andere Tracking-Dienste wie z.B. Piwik gilt. Des Weiteren muss wie bisher eine Opt-Out Möglichkeit vorhanden sein. Eine einfache und unkomplizierte Lösung steht unter anderem mit dem Plugin Google Analytics Germanized (GDPR / DSGVO) zur Verfügung. Der Hinweis im Datenschutztext war bisher auch schon notwendig, muss aber mit der DSGVO angepasst und erweitert werden. Neu ist, dass man die Dauer der Datenaufbewahrung festlegen muss. Dies funktioniert in Google Analytics unter “Verwaltung –> Property auswählen –> Tracking-Informationen –> Datenaufbewahrung”. Hier sollten die Dauer auf 14 Monate begrenzt und der Button “Bei neuer Aktivität zurücksetzen” deaktiviert werden (siehe Screenshot).

Google Analytics DSGVO
Auch beim benötigten Vertrag zur Auftragsverarbeitung mit Google gibt es im Hinblick auf die DSGVO Änderungen. Der bisherige Auftragsdatenverarbeitungsvertrag mit Google muss aktualisiert werden. Ab dem 25. Mai wird dies vereinfacht, denn dann kann der Vertrag in den Analytics-Einstellungen elektronisch bestätigt werden (Verwaltung –> Kontoeinstellungen –> Zusatz zur Datenverarbeitung). Bis zum 25. Mai muss der Vertrag in Deutschland ausgedruckt und ausgefüllt per Post versendet werden.

Newsletter

Die Newsletter Registrierung muss wie das Abonnieren von Kommentaren durch das Double-Opt-In-Verfahren erfolgen. Zudem muss der Nutzer bei der Eingabe seiner Kontaktdaten aktiv den Datenschutzbestimmungen bzw. der Speicherung seiner Daten zum Zweck des Newsletterversands zustimmen.

Darüber hinaus muss bei der Verwendung von externen Newsletter-Dienstleistern einen Auftragsdatenverarbeitungsvertrag abgeschlossen werden. Befindet sich der Anbieter außerhalb der EU, gelten weitere Bestimmungen (Privacy Shield).

Social Media

Sehr viele Social-Media-Plugins und so gut wie alle Share- und Like-Buttons sind datenschutztechnisch ein No-Go, da sie bereits beim Seitenaufruf viele Informationen an die jeweiligen sozialen Netzwerke übermitteln. Daher muss auf Plugins ausgewichen werden, die erst dann Daten übermitteln, wenn der Besucher aktiv darauf klickt. Ein solches Plugin ist das c’t-Projekt Shariff. Ich persönlich nutze schon seit rund drei Jahren Shariff bzw. das WordPress-Plugin “Shariff Wrapper“. Die DSGVO ist noch strenger als die bisherigen Gesetze, weshalb sich an dieser Empfehlung nichts ändert.

Vorsicht geboten ist auch bei Social-Media-Boxen für die Sidebar. Hier werden höchstwahrscheinlich auch Daten zu den jeweiligen sozialen Netzwerken übermittelt, weshalb ihr auf solche Plugins bzw. Herstellercodes komplett verzichten solltet.

Cloudflare und Co. (CDNs)

Sogenannte CDNs (Content Distribution Network) bestehen aus weltweit verteilten Cloudservern, welche die Performance vor allem bei internationalen Webseiten und bzw. oder bei großen Mediendaten deutlich verbessern kann. Cloudflare bietet zudem einen effektiven Schutz gegen DDoS-Attacken. Das Problem dabei ist, dass die IP-Adresse des Webseitenbesuchers automatisch an den jeweiligen CDN-Betreiber übermittelt wird. Bei der Nutzung von CDNs ist auf jeden Fall ein Vertrag zur Auftragsverarbeitung mit dem jeweiligen Anbieter notwendig und zudem muss sich der Anbieter an die Privacy-Shield-Bestimmungen halten. Trifft einer der beiden Punkte nicht zu, sollte die Nutzung von CDNs deaktiviert werden.

Werbung

Banner oder Textlinks ohne Tracking stellen kein Problem dar. Bei der Nutzung von Google AdSense muss auf jeden Fall ein Hinweis in den Datenschutzhinweisen erfolgen und zusätzlich der Hinweis auf die Nutzung von Cookies erfolgen. Der zweite Punkt ist aktuell noch mit dem Cookie-Banner abgedeckt, wird sich aber mit großer Wahrscheinlichkeit nächstes Jahr mit Erscheinen der ePrivacy-Richtlinie ändern. Wie sich das Thema bis dahin weiterentwickelt ist aktuell noch nicht vorauszusehen. Außerdem stehen auch hier noch die “berechtigten Interessen” des Webseiten-Betreibers im Raum.

YouTube-Videos

Das direkte Einbetten von YouTube-Videos ist problematisch, da hier schon beim Seitenaufruf Daten des Besuchers an YouTube übermittelt werden. Als Abhilfe wird hier oftmals die Nutzung des erweiterten Datenschutzmodus beim Einbetten von YouTube empfohlen. Diese Variante würde ich aber nicht weiterempfehlen, da dennoch beim Seitenaufbau eine Verbindung zu den YouTube-Servern hergestellt wird, ohne dass der Nutzer das Video angeklickt hat.

Besser geeignet ist das Plugin Embed videos and respect privacy, welches ihr aber derzeit von Github beziehen solltet, da es dort in einer deutlich neueren Version vorliegt. Das Plugin ersetzt das Video durch eine Vorschaugrafik, die auf dem eigenen Server gespeichert werden kann (muss in den Einstellungen aktiviert werden). Erst wenn der Besucher auf das Video klickt wird es von YouTube geladen. Darüber hinaus kann das Bild mit einem frei anpassbaren Text-Overlay versehen werden.

Zudem ist natürlich auch hier ein Hinweis in der Datenschutzerklärung erforderlich.

WordPress-Embeds

Neben dem Einbetten von YouTube-Videos (siehe Punkt darüber) unterstützt WordPress das Einbetten von zahlreichen weiteren Diensten (Videos, Tweets, Facebook Postings, usw.). Ohne diese Dienste im Einzelnen genauer betrachtet zu haben, kann ich sagen, dass hier genau dasselbe Problem wie bei YouTube existiert. Beim Seitenaufruf werden die Inhalte des jeweiligen Diensts automatisch geladen und gleichzeitig die IP-Adresse des Benutzers übertragen. Aus DSGVO-Sicht ein Albtraum.

Eine ähnliche Variante wie bei YouTube via Nutzung von lokal generierten Screenshots ist aktuell wenn überhaupt nur für wenige der verwendeten Dienste verfügbar. Wer auf Nummer sicher gehen möchte sollte sämtliche oEmbeds deaktivieren, sodass nur noch die reinen Textlinks in WordPress-Artikeln vorhanden sind.

Die Deaktivierung sämtlicher Embeds kann entweder mit dem Plugin Disable Embeds oder via Code in der “functions.php” erfolgen (Quelle):

function disable_embeds_code_init() {

 // Remove the REST API endpoint.
 remove_action( 'rest_api_init', 'wp_oembed_register_route' );

 // Turn off oEmbed auto discovery.
 add_filter( 'embed_oembed_discover', '__return_false' );

 // Don't filter oEmbed results.
 remove_filter( 'oembed_dataparse', 'wp_filter_oembed_result', 10 );

 // Remove oEmbed discovery links.
 remove_action( 'wp_head', 'wp_oembed_add_discovery_links' );

 // Remove oEmbed-specific JavaScript from the front-end and back-end.
 remove_action( 'wp_head', 'wp_oembed_add_host_js' );
 add_filter( 'tiny_mce_plugins', 'disable_embeds_tiny_mce_plugin' );

 // Remove all embeds rewrite rules.
 add_filter( 'rewrite_rules_array', 'disable_embeds_rewrites' );

 // Remove filter of the oEmbed result before any HTTP requests are made.
 remove_filter( 'pre_oembed_result', 'wp_filter_pre_oembed_result', 10 );
}

add_action( 'init', 'disable_embeds_code_init', 9999 );

function disable_embeds_tiny_mce_plugin($plugins) {
    return array_diff($plugins, array('wpembed'));
}

function disable_embeds_rewrites($rules) {
    foreach($rules as $rule => $rewrite) {
        if(false !== strpos($rewrite, 'embed=true')) {
            unset($rules[$rule]);
        }
    }
    return $rules;
}

VG Wort

Die Zählpixel der VG Wort sind in der jetzigen Form mit der DSGVO vereinbar, da keine personenbezogenen Daten übermittelt oder gespeichert werden. Genauere Infos liefert diese Pressemitteilung:

Die Behörde hat jetzt schriftlich bestätigt, dass das METIS-System so wie es derzeit eingesetzt wird, datenschutzrechtlich unbedenklich ist. Das VG WORT-Verfahren stellt sicher, dass einzelne Nutzer oder deren Leseverhalten nicht ermittelbar sind, wenn die Anzahl der Textaufrufe gezählt wird, da alle erfassten Daten sofort sicher verschlüsselt werden. Damit erhebt die VG WORT mit den Zählpixeln keine personenbezogenen Daten.

Ein Hinweis in der Datenschutzerklärung sollte aber entsprechend umgesetzt werden.

Gravatar

Gravatar ist ein Dienst, bei dem Nutzer ihre E-Mail-Adresse mit einem Avatar verknüpfen können. Somit können Benutzer in jedem Blog und auf jeder Webseite, die Gravatar unterstützt, automatisch ihren Avatar anzeigen lassen, sofern Sie die E-Mail-Adresse angeben. Eine tolle Idee, die aber leider nicht konform zur DSGVO ist. WordPress sendet bei jedem Kommentar eine Anfrage an den Anbieter um zu prüfen, ob ein passendes Bild zu der Mail-Adresse existiert. Problematisch ist, dass WordPress dies bei jeder E-Mail-Adresse überprüft, egal ob diese registriert ist oder nicht. Damit ist es für den Betreiber ein Leichtes, ein umfassendes Benutzerprofil zu erstellen.

Automattic, der Betreiber von Gravatar, hat zwar bis Mai eine Konformität zur DSGVO versprochen, bis heute hat man davon aber noch nichts gesehen.

Hier bleibt vorerst nichts anderes übrig, als dieses Feature direkt in WordPress zu deaktivieren. Dies kann glücklicherweise sehr einfach über “Einstellungen –> Diskussion –> Avatare anzeigen” erledigt werden.

Eine mögliche Lösung ohne Avatare zu Deaktivieren liefert eventuell das Plugin Avatar Privacy. Aufgrund von Darstellungsproblemen bei den Kommentaren habe ich das Plugin aber nicht weiter angeschaut. Eine weitere Variante ist das Plugin WP User Avatar, welches die Nutzung von lokal gespeicherten Avataren zulässt.

Emojis

Selbst die Nutzung der bei WordPress eingebauten Emojis ist nicht mit der DSGVO vereinbar. Eine WordPress-Funktion sucht nach bestimmten Mustern und sobald ein mögliches Emoji im Text erkannt wird, wird eine Anfrage an einen Server (Auttomatic-CDN-Server) gesendet. Diese Anfrage überträgt die IP-Adresse von Webseitenbesuchern und ist daher nicht erlaubt. Einschränkenderweise gilt allerdings zu ergänzen, dass dieses Verhalten nur den zusätzlichen Code für die Unterstützung älterer Browser betrifft.

Dieser Code kann mit Hilfe des Plugins Disable Emojis entfernt werden. Alternativ kann dies auch via “functions.php” ohne Plugin erledigt werden (Quelle):

/**
 * Disable the emoji's
 */
function disable_emojis() {
 remove_action( 'wp_head', 'print_emoji_detection_script', 7 );
 remove_action( 'admin_print_scripts', 'print_emoji_detection_script' );
 remove_action( 'wp_print_styles', 'print_emoji_styles' );
 remove_action( 'admin_print_styles', 'print_emoji_styles' ); 
 remove_filter( 'the_content_feed', 'wp_staticize_emoji' );
 remove_filter( 'comment_text_rss', 'wp_staticize_emoji' ); 
 remove_filter( 'wp_mail', 'wp_staticize_emoji_for_email' );
 add_filter( 'tiny_mce_plugins', 'disable_emojis_tinymce' );
 add_filter( 'wp_resource_hints', 'disable_emojis_remove_dns_prefetch', 10, 2 );
}
add_action( 'init', 'disable_emojis' );

/**
 * Filter function used to remove the tinymce emoji plugin.
 * 
 * @param array $plugins 
 * @return array Difference betwen the two arrays
 */
function disable_emojis_tinymce( $plugins ) {
 if ( is_array( $plugins ) ) {
 return array_diff( $plugins, array( 'wpemoji' ) );
 } else {
 return array();
 }
}

/**
 * Remove emoji CDN hostname from DNS prefetching hints.
 *
 * @param array $urls URLs to print for resource hints.
 * @param string $relation_type The relation type the URLs are printed for.
 * @return array Difference betwen the two arrays.
 */
function disable_emojis_remove_dns_prefetch( $urls, $relation_type ) {
 if ( 'dns-prefetch' == $relation_type ) {
 /** This filter is documented in wp-includes/formatting.php */
 $emoji_svg_url = apply_filters( 'emoji_svg_url', 'https://s.w.org/images/core/emoji/2/svg/' );

$urls = array_diff( $urls, array( $emoji_svg_url ) );
 }

return $urls;
}

Wer Emojis sowieso nicht nutzt, kann die Funktion auch ganz einfach komplett in WordPress deaktivieren: “Einstellungen –> Schreiben”.

Ebenso bieten einige Caching bzw. Performance Plugins die Möglichkeit zur Deaktivierung von Emojis, unter anderem auch Autoptimize.

Webhoster

Ein wichtiger Punkt, der öfter vergessen wird ist der Webhoster. Dieser speichert unter anderem IP-Adressen in Server-Logs, persönliche Daten wie z.B. Name oder E-Mail-Adressen von Kommentaren in Backups und ggf. sogar E-Mails. Diese Daten sind schon allein aus sicherheitstechnischen Gründen relevant und die Deaktivierung von Logs und Backups kommt daher nicht in Frage. Im Sinne der DSGVO handelt es sich beim Webhoster damit um einen Datenverarbeiter. In diesem Fall müsst ihr mit dem Hoster einen Vertrag zur Auftragsverarbeitung schließen. Dieser sollte direkt im Backend zur Verfügung stehen oder spätestens bei einer Anfrage beim Support erhältlich sein. Bietet der Hoster keinen Vertrag zur Auftragsverarbeitung an, solltet ihr den Anbieter wechseln.

Der Datenverarbeitungsvertrag gilt jedoch nur für das klassische Hosting. Betreibt man einen eigenen Root- oder Colocated-Server, muss kein Vertrag geschlossen werden, da der Anbieter gar keinen Zugriff auf den Server besitzt. Hier ist der Webmaster selber für eine gesetzeskonforme Konfiguration des Servers verantwortlich.

Wie sich das Recht auf Löschung der Daten mit der Notwendigkeit von Backups verträgt, ist indes noch nicht geklärt und bleibt bis auf weiteres fragwürdig. Auch hier werden wohl die Gerichte entscheiden müssen, welche Interessen wichtiger sind.

Impressum & Datenschutzerklärung

Zwingend notwendig sind ein aktuelles Impressum und eine aktuelle Datenschutzerklärung. Beide Dinge sollten vor dem 25. Mai 2018 aktualisiert werden.

Wie das Impressum muss auch die Datenschutzerklärung von jeder Unterseite deiner Webseite aus erreichbar sein. Am besten sind separate Links im Header und / oder Footer, die beispielsweise “Datenschutz” oder “Datenschutzerklärung” heißen. Außerdem muss darauf geachtet werden, dass die Links nicht von anderen Dingen, z.B. Cookie-Bannern, überblendet werden. Folgende Dinge sollten darin enthalten sein:

  • welche Daten werden erhoben und verarbeitet?
  • werden Daten an Dritte weitergegeben und falls ja in welcher Form?
  • Widerrufsrecht / Recht auf Löschung / Opt-Out für den Nutzer
  • Ansprechpartner für Fragen

Darüber hinaus muss die Datenschutzerklärung individuell auf die jeweilige Webseite angepasst sein. Ein Standard-Text reicht nicht mehr aus. Nichtsdestotrotz können natürlich Datenschutzgeneratoren genutzt werden. Hier solltet ihr aber sehr sorgfältig prüfen, ob wirklich alle Dinge abgedeckt werden, die auf deiner Webseite im Einsatz sind. Folgende Generatoren kann ich empfehlen:

Automatische Abmahnwellen können eventuell damit vorgebeugt werden, indem die Datenschützerklärung  auf “noindex” gesetzt und somit nicht von Suchmaschinen indiziert wird. Dies verhindert zumindest automatisierte Skripte daran, unzulässige Formulierungen automatisch auf deiner Webseite zu identifizieren.

Verzeichnis von Verarbeitungstätigkeiten

Die Datenschutz-Grundverordnung gibt vor, dass bei der Verarbeitung von personenbezogenen Daten ein Verzeichnis von Verarbeitungstätigkeiten geführt werden muss. Dieses ersetzt das bisherige Verfahrensverzeichnis nach dem deutschen Datenschutzrecht und ist in Artikel 30 DSGVO spezifiziert. Im Gegensatz zum bisherigen Verfahrensverzeichnis fällt das Verzeichnis von Verarbeitungstätigkeiten erheblich umfangreicher aus. Das Verzeichnis kann durch die zuständige Aufsichtsbehörde jederzeit angefordert werden. Die Möglichkeit zur Einsichtnahme durch jedermann ist nach DSGVO allerdings nicht vorgesehen.

Konkret müssen im Verzeichnis von Verarbeitungstätigkeiten alle Stellen (Prozesse, Tools, Anwendungen) dokumentiert werden, bei denen personenbezogen Daten verarbeitet werden. Außerdem muss ersichtlich sein, welche Daten genau erfasst und verarbeitet werden, für welchen Zweck die Verarbeitung stattfindet, auf welche Weise die Daten verarbeitet werden und welche technisch-organisatorischen Maßnahmen zum Schutz dieser Daten getroffen wurden. Darüber hinaus muss auch ersichtlich sein, falls Drittanbieter zum Einsatz kommen, welche Daten diese Verarbeiten und wo diese gespeichert sind. Ebenfalls wichtig ist zu wissen, wie man die Daten löscht und wie man die gespeicherten Daten bei Anfrage von Nutzern zur Verfügung stellen kann.

Es gibt einige Vorlagen, die bei der Erstellung eines Verzeichnis von Verarbeitungstätigkeiten sehr hilfreich sind. Diese dienen als guter Startpunkt und können dann mit den eigenen Daten vervollständigt werden.

Quellen

  • https://t3n.de/news/dsgvo-datenschutzgrundverordnung-aenderungen-837794/
  • https://t3n.de/news/dsgvo-daten-personenbezogen-841433/
  • https://t3n.de/news/dsgvo-einwilligungen-843918/
  • https://t3n.de/news/dsgvo-datenschutzgrundverordnung-verzeichnis-848581/
  • https://t3n.de/news/dsgvo-daten-rechtssicher-weitergeben-853271/
  • https://t3n.de/news/dsgvo-rechte-betroffenener-datenschutzerklaerung-860613/
  • https://www.borncity.com/blog/2018/04/03/hinweise-zur-datenschutz-grundverordnung-dsgvo/
  • https://www.datenschutzbeauftragter-info.de/fachbeitraege/eu-datenschutz-grundverordnung/
  • http://www.rakoellner.de/2018/02/dsgvo-checkliste-fuer-kleinere-unternehmen/
  • https://datenschmutz.net/dsgvo-checkliste-fuer-blogs/
  • https://www.reisen-fotografie.de/dsgvo-als-blogger/
  • https://lesefreude.at/dsgvo-leifaden-fuer-blogger/
  • https://www.selbstaendig-im-netz.de/recht/dsgvo-was-man-bei-eigenen-websites-und-blogs-beachten-muss/
  • http://www.blogger-ratgeber.com/dsgvo/
  • https://elbnetz.com/dsgvo-mit-wordpress/
  • https://www.webtimiser.de/so-bereitest-du-wordpress-auf-die-dsgvo-vor/
  • https://wp-ninjas.de/wordpress-dsgvo
  • https://it-service.network/blog/2018/02/27/verarbeitungsverzeichnis-nach-dsgvo/
  • https://www.activemind.de/datenschutz/dokumente/verfahrensverzeichnis
  • https://www.janalbrecht.eu/2018/05/dsgvo-haeufig-gestellte-fragen-haeufig-verbreitete-mythen/

CredSSP-Fehler bei RDP-Verbindungen

Windows Logo

Seit letzter Woche mehren sich die Berichte, dass keine RDP-Verbindungen mehr möglich sind. Beim Verbindungsaufbau erscheint folgende Fehlermedlung:

RDP CredSSP-Fehler

Authentifizierungsfehler.
Die angeforderte Funktion wird nicht unterstützt.

Remotecomputer: <COMPUTERNAME>
Ursache könnte eine CredSSP Encryption Oracle Remediation sein.
Weitere Informationen finden Sie unter https:/go.microsoft.com/fwlink/?linkid=866660

Auf Englisch sieht die Fehlermeldung folgendermaßen aus:

An authentication error has occurred.
The function requested is not supported

Remote computer: <COMPUTER NAME>
This could be due to CredSSP encryption oracle remediation.
For more information, see https:/go.microsoft.com/fwlink/?linkid=866660

Ursache

Die Fehlermeldung tritt seit den Windows-Updates vom Microsoft-Patchday Mai 2018 auf. Zur genauen Erklärung der Ursache muss etwas ausgeholt werden. Im März hat Microsoft eine kritische Sicherheitslücke (CVE-2018-0886) im Remote Desktop Protokoll (RDP) behoben, die alle Windows-Versionen betrifft. Genauer gesagt steckt die Lücke im Credential Security Support Provider-Protokoll (CredSSP). CredSSP übernimmt die sichere Weiterleitung der von einem Windows-Client verschlüsselten Anmeldeinformationen an die Zielserver zur Remote-Authentifizierung. Nach dem Schließen der Lücke im März 2018 hat Microsoft kurz darauf weitere Maßnahmen angekündigt. Die Handlungsempfehlungen lassen sich im KB-Artikel 4093492 finden und beinhalten die Installation des Updates auf alle Server und Clients und Setzen einer Gruppenrichtlinie (Encryption Oracle Remediation).

Mit den Updates im Mai wurden die Standardeinstellung schließlich von “Vulnerable” zu “Mitigated” geändert. Wer Microsofts Empfehlung nicht gefolgt ist und nicht bereits überall die Mai-Updates installiert hat, hat jetzt ein Problem. Das bedeutet, dass sowohl RDP-Host als auch RDP-Client die Updates installiert haben müssen, ansonsten ist keine RDP-Verbindung mehr möglich.

Lösung und Workarounds

 

Die einfachste und beste Lösung ist sowohl auf auf dem Client als auch auf dem Host die Sicherheitsupdates vom Mai 2018 zu installieren.

Sollte dies aufgrund von Problemen mit den Updates derzeit nicht überall möglich sein, könnte man auf der betroffenen Seite die Updates vom Mai 2018 deinstallieren. Das ist allerdings keine gute Idee. Zum Glück existieren noch zwei Workarounds.

  1. Auf der Client-Seite kann man die geblockten RDP-Verbindungen temporär aktivieren. Dies funktioniert sowohl per Gruppenrichtlinien als auch per Registry-Eintrag. Microsoft beschreibt beide Varianten in einem Blogartikel: https://blogs.technet.microsoft.com/mckittrick/unable-to-rdp-to-virtual-machine-credssp-encryption-oracle-remediation/
  2. Alternativ kann auf dem RDP-Host die folgende RDP-Option deaktiviert werden: “Verbindungen nur von Computern zulassen, auf denen Remotedesktop mit Authentifizierung auf Netzwerkebene ausgeführt wird (empfohlen)”.
    Unter Windows 10 sieht die entsprechende Option so aus:
    Windows 10 RDP Network Level Authentication

KNX-Testbrett – Aufbau, Inbetriebnahme und Parametrierung

funktionsfähiges KNX-Testbrett

Der erste Artikel zu meinem KNX-Testbrett beschäftigt sich mit allgemeinen Überlegungen und geht näher auf die Komponentenauswahl sowie das verwendete Werkzeug ein. Im zweiten Teil gehe ich auf die einzelnen Schritte beim Aufbau und der Verkabelung ein. Darüber hinaus beschreibe ich die Inbetriebnahme und die anschließende Parametrierung der KNX-Komponenten.

Wichtiger Hinweis: Arbeiten an spannungsführenden Teilen kann lebensgefährlich sein! Zum Arbeiten an elektrischen Anlagen sind Fachkenntnisse und eine spezielle Ausbildung erforderlich. Als Laie sollte man sich daher Unterstützung von einem Elektriker holen.

 

Aufbau und Verkabelung

Auch wenn sich der Begriff “KNX-Testbrett” eingebürgert hat, rate ich davon ab, die KNX-Komponenten bei der Umsetzung  direkt auf ein Brett zu schrauben. Ich habe meine Komponenten in einen kleinen Schaltschrank gesetzt, sodass alles schön geordnet sowie sauber verdrahtet werden kann und gleichzeitig vor Kinderhänden geschützt ist. Die restlichen Komponenten und der Schrank selbst werden dann allerdings auf ein Brett geschraubt, sodass alles zusammen ist und einfach bewegt werden kann.

Als Basis verwende ich eine alte Spanplatte mit Maßen von ca. 80×60 cm. Im ersten Schritt habe ich an der linken Seite zwei Löcher für die E27-Lampenfassungen gebohrt. Anschießend folgten drei 68-mm-Kreise mit der Lochsäge. Diese werden später für die Steckdose und meine beiden KNX-Taster verwendet.

In die beiden Bohrlöcher habe ich die E27-Lampenfassungen eingesetzt und festgeschraubt. Die drei Kreise wurden jeweils mit einer Kaiser 9063-01 Hohlwandschalterdose bestückt. Auf der noch freien Hälfte des Bretts wurde der Schaltschrank von Hager montiert.

Weiter geht es mit der Befestigung des Aufputzmontagerahmens für den MDT-Präsenzmelder. Außerdem habe ich mittig noch ein Loch für das später benötigte KNX-Kabel gebohrt.

Der Schaltschrank wurde mit dem mitgelieferten Klemmträger und Steckklemmen bestückt. Da ich auf den drei vorhandenen Hutschienen genügend Platz hatte, habe ich mich für folgende Aufteilung entschieden:

  1. Hutschienensteckdose
  2. Schaltaktor
  3. Spannungsversorgung und IP-Router

Jetzt habe ich die benötigten KNX-Buskabel grob zugeschnitten und verlegt. Anschließend habe ich die KNX-Komponenten im Schaltschrank verdrahtet und die losen Enden abgemantelt und abisoliert.

Daraufhin konnte ich den Präsenzmelder und die beiden KNX-Taster einbauen und mit dem Bus verbinden.

Im nächsten Schritt wurde die 230-V-Stromverkabelung vorgenommen. Neben der beiden Steckdosen und der beiden Lichter wurden auch die Spannungsversorgung und der Schaltaktor verkabelt.

Danach habe ich die Lampenfassungen mit alten Glühbirnen bestückt und das Anschlusskabel verbunden. Selbstverständlich könnt ihr auch LED-Lampen verwenden, je nachdem was ihr da habt.

Zum Abschluss wurde die Abdeckung des Schaltschranks montiert und der Präsenzmelder sowie die Taster final befestigt. Damit ist die Verkabelung abgeschlossen!

Inbetriebnahme und Programmierung

Nach dem physikalischen Aufbau und der Verkabelung kann das Testbrett das erste Mal an den Strom angeschlossen werden. Ein spannender Moment, denn jetzt kommt auf, ob alles richtig verkabelt ist.

Bei mir sah alles gut aus: Die Sicherung ist drinnen geblieben und mein Testbrett ging auch nicht in Rauch auf ;-) Nach wenigen Sekunden waren die Komponenten einsatzbereit und mit den Drucktasten am Schaltaktor konnte ich die beiden Glühlampen und zwei Steckdosen testen. Alle vier ließen sich wie erwartet schalten :-) Nach dem ersten kleinen Erfolg machte sich ein gutes Gefühl breit und ich konnte mit der Parametrierung der KNX-Komponenten loslegen.

Eine wichtige Voraussetzung zur Inbetriebnahme ist die KNX Programmiersoftware ETS. Zum Start reicht die ETS5 Demo, welche kostenlos erhältlich ist und maximal fünf KNX-Geräte pro Projekt unterstützt. Für ein kleines Testbrett ist dies absolut ausreichend. Obwohl ich sechs KNX-Geräte habe, hätte die Demo bei mir auch ausgereicht, da die Spannungsversorgung nicht zwangsweise eine physikalische Adresse benötigt. Allerdings habe ich mir bereits im Vorfeld ETS5 Professional geholt.

Nach der Installation und Start von ETS5 kann direkt ein Projekt angelegt werden. Bevor man hier aber tiefer einsteigt sollte zunächst die Verbindung zwischen ETS und IP-Router hergestellt werden.

ETS5 Schnittstellen

Anschließend kann die physikalische Adresse und die Applikation des IP-Routers übertragen werden. Dies gestaltete sich insgesamt etwas mühsamer als angenommen. Nach einem Blick in das Handbuch und ein wenig Recherche im Internet konnten die Schritte erfolgreich durchgeführt werden.

Im nächsten Schritt habe ich die restlichen Geräte ins Projekt aufgenommen und ebenfalls mit einer physikalischen Adresse versehen.

ETS5 Geräte

Im Anschluss konnte ich die teilweise umfangreichen Einstellungen der einzelnen Geräte durchgehen und auf meine Bedürfnisse anpassen. Außerdem habe ich die ersten Gruppenadressen angelegt und den Taster mit den Schaltaktorausgängen für das Licht verknüpft. Jetzt konnte ich mit dem Glastaster die beiden Lichter auf dem Testbrett steuern. Ein weiterer wichtiger Schritt war damit geschafft.

Die nächsten Tage habe ich viel mit Ausprobieren verbracht, um vor allem die umfangreichen Funktionen des MDT Glastastern kennenzulernen. Darüber hinaus habe ich weitere gewünschte Funktionen umgesetzt. Beispielsweise die Visualisierung der Licht- und Steckdosenstati auf dem Glastaster via LED und / oder Symbol, einer “Zentral-Aus-Taste” oder die Einbindung des Präsenzmelders. Damit war die Arbeit an meinem KNX-Testbrett vorläufig abgeschlossen.

funktionsfähiges KNX-Testbrett

funktionsfähiges KNX-Testbrett


Firefox 60 – Die Neuerungen

Firefox Logo 57+

Firefox 60 wurde gestern am 09. Mai 2018 veröffentlicht. Neben der normalen Version gibt es auch eine neue ESR-Version (Extended Support Release) mit verlängertem Support. Firefox 60 ESR löst Firefox 52 ESR ab und beinhaltet die Vorzüge der Quantum-Verbesserungen. Darüber hinaus ist die versprochene Policy-Engine enthalten, wodurch sich Firefox besser in Unternehmen einsetzen lassen soll.

  • Policy-Engine zur Verteilung von Unternehmensrichtlinien
  • Firefox-Startbildschirm überarbeitet: weitere Optionen um Ansicht zu individualisieren, responsives Layout, mehr Inhalte auf breiten Bildschirmen, “gesponsorte Inhalte” in US-Version
  • Quantum CSS wird zum Rendern des Browser-UIs genutzt
  • Überarbeitete Ansicht der Optionen zu Cookies und Webseitendaten
  • Unterstützung für das Web-Authentication-API, ermöglicht Authentifizierung an Webseiten mit Hilfe von USB-Tokens (kompatible Hardwaretoken nach FIDO U2F-Konvention sind von Yubikey, Nitrokey oder U2F Zero erhältlich)
  • Symantec-Zertifikate, die vor dem 01.06.2016 ausgestellt worden sind, werden nicht mehr akzeptiert
  • Firefox deaktiviert Webcam und dazugehöriges Licht beim Beenden einer Videoaufnahme
  • Warnhinweise beim Besuch von unverschlüsselten Webseiten im privaten Modus
  • Verbesserte Audioübertragung per WebRTC unter Linux
  • weitere kleine Verbesserungen, eine komplette und sehr ausführliche Übersicht aller Änderungen und Neuerungen findet ihr wie immer auf der Webseite von Sören Hentzschel
  • Behebung diverser Sicherheitslücken

Download Firefox 60 (64 Bit)
Download Firefox 60 ESR (64 Bit)
Portable Firefox @ Horst Scheuer

Infos zum Microsoft-Patchday Mai 2018

Microsoft Logo

Jeden zweiten Dienstag im Monat findet der Microsoft-Patchday statt. Der Mai-Patchday bringt wieder zahlreiche Updates mit, welche unter anderem kritische Sicherheitslücken in den beiden Browsern Edge und Internet Explorer stopfen. Neben den obligatorischen Updates für Windows werden diesen Monat auch Microsoft Exchange Server, .NET-Software, SDK für Azure IoT, ChakraCore und Adobe Flash Player gepatched.

Produktfamilie Maximaler Schweregrad
Maximale Auswirkung Zugehörige KB-Artikel und/oder Supportwebseiten
Windows 10 und Windows Server 2016 (einschließlich Microsoft Edge) Kritisch Remotecodeausführung Windows 10, Version 1803: 4103721; Windows 10, Version 1709: 4103727; Windows 10, Version 1703: 4103731; Windows 10, Version 1607: 4103723; Windows 10: 4103716; und Windows Server 2016: 4103723.
Windows 8.1 und Windows Server 2012 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 8.1 und Windows Server 2012 R2: 4103725.
Reines Sicherheitsupdate für Windows 8.1 und Windows Server 2012 R2: 4103715.
Windows Server 2012 Kritisch Remotecodeausführung Monatlicher Rollup für Windows Server 2012: 4103730.
Reines Sicherheitsupdate für Windows Server 2012 4103726.
Windows RT 8.1 Kritisch Remotecodeausführung Windows RT 8.1: 4103725.
Hinweis: Updates für Windows RT 8.1 sind nur über Windows Update verfügbar.
Windows 7 und Windows Server 2008 R2 Kritisch Remotecodeausführung Monatlicher Rollup für Windows 7 und Windows Server 2008 R2: 4103718.
Reines Sicherheitsupdate für Windows 7 und Windows Server 2008 R2: 4103712.
Windows Server 2008 Kritisch Remotecodeausführung Updates für Windows Server 2008 werden nicht in Form eines kumulativen Updates oder Rollups angeboten. Die folgenden Artikel beziehen sich auf eine Version von Windows Server 2008: 4094079, 4101477, 4130944, 4131188 und 4134651.
Internet Explorer Kritisch Remotecodeausführung Kumulatives IE-Update für Internet Explorer 9: 4103768; monatlicher Rollup für Internet Explorer 10 : 4103730; kumulatives IE-Update für Internet Explorer 10: 4103768; monatlicher Rollup für Internet  Explorer 11: 4103718 und 4103725; kumulatives IE-Update für Internet Explorer 11: 4103768; Sicherheitsupdate für Internet Explorer 11: 4103716, 4103721, 4103723, 4103727 und 4103731.
Software im Zusammenhang mit Microsoft Office Hoch Remotecodeausführung Die Anzahl der KB-Artikel im Zusammenhang mit Microsoft Office für jede monatliche Sicherheitsupdateveröffentlich ung hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 KB-Artikel im Zusammenhang mit Office-Updates, die nicht alle in dieser Zusammenfassung aufgelistet werden können. Ausführliche Informationen zu diesen Artikeln finden Sie im Leitfaden für Sicherheitsupdates.
Software im Zusammenhang mit Microsoft SharePoint Hoch Remotecodeausführung Software im Zusammenhang mit Microsoft SharePoint: 3114889, 4018381, 4018390, 4018398, 4022130 und 4022145.
Microsoft Exchange Server Kritisch Remotecodeausführung Software im Zusammenhang mit Microsoft Exchange Server: 4092041 und 4091243.
Microsoft .NET-Software Hoch Umgehung von Sicherheitsfunktionen Die Anzahl der Supportartikel im Zusammenhang mit einer Sicherheitsupdateveröffentlich ung für .NET Framework hängt von der Anzahl der CVEs und der Anzahl der betroffenen Komponenten ab. Diesen Monat gibt es über 20 Supportartikel im Zusammenhang mit .NET Framework, die nicht alle in dieser Zusammenfassung aufgelistet werden können. .NET Core ist eine Allzweck- Entwicklungsplattform, die von Microsoft und der .NET-Community auf GitHub verwaltet wird.
SDK für Azure IoT Hoch Veröffentlichung von Informationen Die SDKs für Microsoft Azure IoT-Geräte enthalten Code für die einfachere Entwicklung von Geräten und Anwendungen, die Verbindungen zu den Azure IoT Hub-Diensten herstellen und von diesen Diensten verwaltet werden. GitHub verwaltet ein Repository sämtlicher Azure IoT-SDKs. How to get support for Azure IoT SDK enthält weitere Informationen.
ChakraCore Kritisch Remotecodeausführung ChakraCore ist die zentrale Komponente von Chakra. Hierbei handelt es sich um das extrem leistungsfähige JavaScript-Modul, auf dem in HTML/CSS/JS geschriebene Microsoft Edge- und Windows-Anwendungen basieren. Weitere Informationen finden Sie unter: https://github.com/Microsoft/ Cha​kraCore/wiki.
Adobe Flash Player Kritisch Remotecodeausführung KB-Artikel zu Adobe Flash Player: 4103729
Sicherheitsempfehlung zu Adobe Flash Player: ADV180008.

Beginnend mit April 2017 hat Microsoft die bisher verwendeten Sicherheitsbulletin-Webseiten durch den Leitfaden für Sicherheitsupdates ersetzt. Das neue Portal soll durch die vielfältigen Such- und Filterfunktionen einen besseren Überblick über neue Updates bieten.

Für jede Windows 10 Version veröffentlicht Microsoft ein eigenes kumulatives Update, welche die entsprechenden Windows 10 Versionen auf neue Build-Nummern hebt:

  • Windows 10 Version 1803 Build 17134.81
  • Windows 10 Version 1709 Build 16299.461
  • Windows 10 Version 1703 Build 15063.1122
  • Windows 10 Version 1607 Build 14393.2273
  • Windows 10 Version 1507 (RTM) Build 10240.17861

Windows 10 Version 1803 erscheint am 30. April

Heute gab Microsoft bekannt, dass das nächste größere Update für Windows 10 am Montag, 30. April 2018 erscheinen soll und den Namen “April 2018 Update” tragen wird. Ursprünglich sollte das Update bereits am 10. April veröffentlicht werden, wurde dann aber aufgrund einer hohen Anzahl von Bluescreens verschoben. Aktuell ist noch nicht ganz klar, ob das April 2018 Update als Windows 10 Version 1803 oder doch als Version 1804 laufen wird. 1803 gilt aber als wahrscheinlich.

Zum Start wird die Aktualisierung auf der Download-Seite zu Windows 10 nur als manueller Download angeboten. Neben ISO-Dateien kann die neue Version ab Montag auch per Media Creation Tool bezogen werden. Die automatische Verteilung via Windows Update startet dann zum Patchday am 8. Mai und wird wie in der Vergangenheit in Wellen erfolgen.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 02. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 06. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 April 2018 Update (Redstone 4) 30. April 2018

Windows 10 Version 1803 verzögert sich

Windows 10 Logo

Es gab bereits Gerüchte, warum das Spring Creators Update aka Windows 10 Version 1803 bisher noch nicht veröffentlicht wurde, aber keine offizielle Stellungnahme von Microsoft. Mit der Ankündigung zur Build 17134 hat Microsoft das aber nachgeholt:

Today, we are releasing Windows 10 Insider Preview Build 17134 (RS4) to Windows Insiders in the Fast ring. This build has no new features and includes the fixes from KB4100375 as well as some fixes for general reliability of the OS. As Build 17133 progressed through the rings, we discovered some reliability issues we wanted to fix. In certain cases, these reliability issues could have led to a higher percentage of (BSOD) on PCs for example. Instead of creating a Cumulative Update package to service these issues, we decided to create a new build with the fixes included. This just reinforces that Windows Insiders are critical to helping us find and fix issues before releasing feature updates to all our customers so thank you!

Daraus geht hervor, dass das nächste größere Update für Windows 10 aufgrund einer ungewöhnlich hohen Anzahl von Bluescreens in den Telemetriedaten aufgeschoben wurde. Die Entscheidung zur Verschiebung wurde in letzter Minute getroffen. Mittlerweile hat Microsoft Build 17134 im Fast Ring freigegeben, welches die Probleme beheben soll. Wenn alles gut läuft könnte das Spring Creators Update dann im Laufe der nächsten Woche veröffentlicht werden.

Version Build Name (Codename) Erscheinungsdatum
Windows 10 Version 1507 10240 RTM (Threshold 1) 29. Juli 2015
Windows 10 Version 1511 10586 November Update (Threshold 2) 12. November 2015
Windows 10 Version 1607 14393 Anniversary Update (Redstone 1) 2. August 2016
Windows 10 Version 1703 15063 Creators Update (Redstone 2) 6. April 2017
Windows 10 Version 1709 16299 Fall Creators Update (Redstone 3) 17. Oktober 2017
Windows 10 Version 1803 17134 Spring Creators Update (Redstone 4) Mai 2018

Kategorien: Windows Windows 10