René Telemann

Übungsreihe Kommunikation (2)

Ihre Übung für jeden Tag (2),

Wie repräsentieren Sie Ihre Welt in Ihnen selbst

Bei der letzten Übung haben Sie Ihre Wahrnehmung auf alles gerichtet, was um Sie herum ist. Heute geht es darum, wie Sie etwas Wahrgenommenes in Ihrer Innenwelt repräsentieren. Wie speichert Ihr Gehirn das Gesehene bei Ihnen ab. Jeder Mensch ist hier verschieden. Allerdings werden Sie von den innerlichen, oft nicht bewusst wahrgenommenen, z. B. Bildern gesteuert, über die auch Ihre Gefühle und Empfindungen produziert werden.

Übung

a) Es kann sein, dass die folgende Übung für manche Menschen eine kleine Herausforderung darstellt. Keine Sorge, mit etwas üben wird es ihnen immer leichter fallen. Egal, wo Sie jetzt sind, konzentrieren Sie sich auf ein Ding, was Sie gerade vor sich sehen. Dann schließen Sie die Augen und stellen Sie sich nun den Gegenstand vor Ihrem geistigen Auge vor. Wenn das nicht so ganz geklappt hat. Noch mal Augen auf. Auf den Gegenstand konzentrieren und Ihr inneres Bild noch genauer werden lassen.Ein Freund hat mir mal erzählt, dass er in den ersten 3 Wochen überhaupt nichts gesehen hätte außer „Schwarzer Bildschirm“. Und sein Trick war dann, sich erst ein Streichholz anzuzünden (natürlich nur im Geiste), damit er überhaupt an seine Bilder im inneren kam.

b) Sicherlich haben Sie schon Ihre Stimme auf einem Video oder Tonband gehört. Wir können uns nicht selbst zuhören, wenn wir sprechen. Nehmen Sie ein Gespräch von sich selbst auf und nehmen wahr, was andere Menschen in Ihrer Nähe den ganzen Tag so hören. Lautstärke, Pausen, Tempo, Rhythmus und Tonfall

c) Wie riecht Ihre Lieblingsmarmelade?

Wie riechen verschiedene Kräuter in Ihrem Garten? Können Sie diese Informationen nur in Ihrem Geiste abrufen.

d) Berühren Sie Ihren Partner oder einen Freund. Schließen Sie danach die Augen und versuchen die Empfindung noch einmal nachzuspüren.

e) Wie fühlt es sich an, wenn Sie jetzt einen Löffel voller versalzener Suppe, Götterspeise, Knäckebrot usw. zu essen. Spüren Sie jetzt dieses Gefühl? Natürlich nur in Ihnen.

Viel Spaß bei Üben und Ihren Erfahrungen, bleiben Sie dran, wenn es nicht gleich klappt.

Übungsreihe Kommunikation (1)

Ihre Übung für jeden Tag (1),
Hier finden Sie Ihre 1. Übung.

Vielleicht probieren Sie immer wieder einige Übungen in Ihrem Leben aus, um festzustellen, dass sich bei Ihnen dabei etwas verändern wird.

Verstärken Sie Ihre WahrnehmungWir Menschen nehmen die Welt mit unseren 5 Sinnen wahr. Umso mehr Sie wahrnehmen, desto größer ist die Wahrscheinlichkeit, Ihr Gegenüber besser einschätzen zu können.

Ein Problem, das wir Menschen haben ist, dass wir nicht alles auf einmal wahrnehmen können. Unsere Entscheidung darüber, was wir wahrnehmen und die damit verbundenen Bewertungen, lassen unsere Wirklichkeit von der Welt entstehen.

Übung

a) Durch die Welt gehen ohne Bewertung.

Gehen Sie morgen früh mal mit allen Sinnen aus dem Haus. Achten Sie dabei nicht nur darauf, das evtl. vor Ihrem Haus eine Pflanze steht, sondern auf jede Kleinigkeit, die Farbe, die Formen usw. und vielleicht streicht gerade der Wind über die Pflanze und sie hören genau hin, welche Töne sie wahrnehmen. Je mehr Sinne sie einbeziehen um so besser.

b) Wenn Sie sich heute mit Menschen unterhalten, achten Sie auf etwas anderes, auf das Sie sich sonst nicht konzentrieren.Vielleicht achten Sie auf die Beinstellung, den Abstand, ob die Knie leicht angewinkelt sind usw. Ob Sie die Ohren der Person sehen können? Achten Sie darauf, ob die Person einen Ring trägt.

c) Vielleicht haben Sie festgestellt, dass Sie durch die Welt gehen und sie mehr bewerten, also mehr interpretieren, als wahrzunehmen. Ich weiß, dass es nicht ganz einfach ist „nicht zu bewerten“. Also nicht sagen: Die Person ist ärgerlich, sondern was ist im Gesicht des Gegenübers zu sehen. z. B. eine Hautfalte auf der Stirn von rechts oben nach links.d) Wenn Sie das nächste Mal im Fernsehen eine Debatte sehen, machen Sie die Augen zu und hören nur auf die Stimmen der Sprecher. Welchen Tonfall, ob laut oder leise usw.

Achten Sie nicht darauf, was gesprochen wird, sondern wie?

Viel Spaß beim Üben und Ihren Erfahrungen

Verschlüsselungs-Tool für Mac – GPG Mail nun kostenpflichtig

Die Entwickler haben GPG Mail mit dem jüngsten Update in eine zeitlich begrenzte Testversion verwandelt – und so einen Entrüstungssturm losgetreten.

Rechtzeitig zum Erscheinungstermin von macOS 10.14 Mojave hat GPGTools das Open-Source-Projekt GPG Suite am vergangenen Wochenende in Version 2018.4 veröffentlicht. Das enthaltene Plugin GPG Mail ist damit erstmals von Beginn an kompatibel zu Apples jüngstem Betriebssystem-Update. GPG Mail erlaubt das Ver- und Entschlüsseln von E-Mails per PGP in dem auf jedem Mac vorinstallierten E-Mail-Client Apple Mail.

 

Die Installation des Updates auf Version 2018.4 verwandelt GPG Mail in eine zeitlich begrenzte Testversion, die sich nach Ablauf von 30 Tagen erst gegen Bezahlung weiterhin einsetzen lässt. Die anfangs nur knapp kommunizierte Änderung löste einen Entrüstungssturm durch verärgerte Nutzer aus, die sich durch den Schritt als zur Zahlung erpresst sahen und das Update als “Ransomware” bezeichneten.

Man sei so stolz gewesen, zum ersten Mal schon vor der Veröffentlichung eine Kompatibilität mit Apples neuesten Betriebssystem-Update sicherzustellen, dass das Update schnell am Samstagmorgen veröffentlicht wurde, erklärten die Entwickler inzwischen in einem offenen Brief an die Anwender. Dabei waren zu Beginn nur begrenzte Informationen auf der Webseite bereitgestellt worden. Man habe gedacht, die meisten Nutzer wüssten bereits, dass GPG Mail kostenpflichtig wird.

Die Entwickler hatten schon vor mehreren Jahren angekündigt, für das wichtige Apple-Mail-Plugin künftig Geld zu verlangen, die Einführung aber aufgeschoben – sie folgte nun mit der finalen Fassung von GPG Mail 3, die neben macOS 10.14 Mojave auch macOS 10.13 High Sierra unterstützt.

 

Die GPG Suite und GPG Mail bleiben quelloffen, betont das Entwickler-Team. Auch nach Ablauf des Testzeitraums ermögliche GPG Mail 3 weiterhin, verschlüsselte E-Mails zu entschlüsseln. Das Signieren, Verschlüssel und Verifizieren erfordert aber den “GPG Mail Support Plan”, der zum Preis von 23,80 Euro angeboten wird und alle Updates für GPG Mail 3 abdecken soll sowie Support und Hotfixes enthält. Die GPG Suite lässt sich weiterhin kostenlos einsetzen, Nutzer können bei der Installation das Mail-Plugin ausklammern.

Man sei erstaunt, dass einem nach zehn Jahren der kostenlosen Bereitstellung mitsamt Support ein derartiger Hass entgegengeschlagen sei, schreiben die Entwickler – und hoffen darauf, dass die Nutzer die Weiterentwicklung nun durch Kauf des Support Plan unterstützen.

 

Hier gehts zu den letzten kostenlosen Versionen! https://releases.gpgtools.org/oldies/

Facebook sicher in 5 Minuten

Facebook sicher – wer keine Lust hat, den halben Nachmittag in den Settings von Facebook zu wühlen, folgt einfach diesen Links. In drei Minuten ist Ihr Facebook-Account gut geschützt.

Facebook endlich sicher – wer keine Lust hat, den halben Nachmittag in den Sicherheitseinstellungen von Facebook zu wühlen und am Ende vielleicht doch eine wichtige Einstellung zu übersehen, der folgt einfach unseren Deep Links samt kurzer Anweisung. Wer mehr wissen möchte, liest den Text darunter. Eilige springen weiter zur nächsten Option und sind in maximal 3 Minuten fertig.

Hinweis: Damit die Links funktionieren, müssen Sie in Facebook angemeldet sein.

Warnung bei erfolgreichem Hacker-Angriff

Facebook-Konto gehackt? Aktivieren Sie Benachrichtigungen bei der folgenden Option:

Die Option informiert Sie bei Zugriff von einem fremden Rechner aus auf Ihr Facebook-Konto per E-Mail oder FB Messenger.

Schlupflöcher schließen

Entfernen und beenden Sie alte und unbekannte Einträge:

Das Entfernen nicht mehr verwendeter Geräte stellt sicher, dass niemand über ein altes, nicht mehr genutztes Gerät mit gespeicherten Zugangsdaten Zugang zu Ihrem Facebook-Konto erlangt. Ähnliches gilt für das Beenden von Aktivitäten und Anwendungen. Die Säuberung macht alle paar Wochen oder Monate Sinn.

Privatsphäre schützen

Lassen Sie sich nicht von jedem auf Facebook finden:

Die ersten Optionen verhinderen, dass jeder Sie findet, wenn er nur Ihre Mail-Adresse oder Telefonnummer weiß. So lassen sich beispielsweise auch Profile vervollständigen. Die zweite Option sorgt dafür, dass Ihr Profil nicht ohne Weiteres bei Google auffindbar ist.

Peinlichkeiten im Voraus vermeiden

Schränken Sie die Sichtbarkeit Ihrer Beiträge und Ihrer Chronik ein:

Die erste Einschränkung hat zur Folge, dass nicht mehr jedermann in Ihrer Chronik posten darf. So vermeiden Sie Spam. Die vorletzte Einstellung verhindert, dass Sie munter in anderen Beiträgen markiert werden und so beispielsweise Party-Fotos mit Ihrer Markierung auf Facebook landen. Mit den restlichen Optionen schränken Sie die Sichtbarkeit von Beiträgen ein, in denen Sie bereits markiert wurden oder von Beiträgen, die Freunde an Ihrer Chronik veröffentlicht haben. Letzteres ist sinnvoll, wenn es sich dabei um lockere Sprüche oder Spaßfotos handelt, die Kollegen und vor allem der Chef nicht sehen sollen.

Lassen Sie sich nicht kostenlos als Werbefigur einspannen

Zum Abschluss klicken Sie hier und stellen auf „Niemand“ bzw. „Nicht zugelassen“.

Damit vermeiden Sie, dass Facebook Werbung mit Ihrem Gesicht macht, ohne dass Sie etwas davon mitbekommen. Wenn Sie beispielsweise eine Seite „geliked“ haben (das ist die einzige Voraussetzung) und diese Seite Werbung für billige Unterhosen macht, kann Ihr Gesicht in Zusammenhang mit der Werbung bei all Ihren Facebook-Kontakten auftauchen.

Facebook-Konto absichern

Optional: Wählen Sie hier zwischen drei bis fünf zuverlässige Freunde aus

Wenn Sie Probleme beim Login haben, erhalten diese Freunde einen Code. Mit drei Codes können Sie sich wieder in Facebook einloggen. Es ist also wichtig, dass Sie den Freunden vertrauen können und sie auch ohne Facebook gut erreichen können.

Facebook-Konto per Zwei-Faktor-Authentifizierung vor Angreifern schützen – so geht’s

Und zum Abschluss drei Datenschutz-Tipps zum optimalen Umgang mit Facebook:

  1. Bestätigen Sie nicht jeden als Freund. Es gibt auch Fake-Profile, die nur zum Datensammeln unterwegs sind.

  2. Checken Sie vor jedem Beitrag, den Sie verfassen, neben dem Posten-Button die Freigabe („Öffentlich“, „Freunde“, „Benutzerdefiniert“ etc.). Facebook merkt sich die letzte Freigabe-Auswahl. Wenn Sie also gestern „Öffentlich“ ein witziges Youtube-Video gepostet haben und heute ein privates Foto hochladen, müssen Sie den Freigabe-Status manuell auf „Freunde“ oder „Benutzerdefiniert“ ändern. Hier können Sie die Einstellung ebenfalls anpassen.

  3. Achten Sie besonders bei öffentlichen Beiträgen (zu erkennen an der Weltkugel neben dem Beitrags-Datum) darauf, was Sie per Kommentar sagen. Unabhängig von Ihren Einstellungen kann jeder den Kommentar lesen.

Die Zukunft des Service Managements

Die vieldiskutierte „digitale Transformation“ bedeutet vor allem, dass Geschäftsprozesse hochgradig, im Idealfall vollständig IT-gestützt ablaufen. Der reibungslose IT-Betrieb wird somit geschäftskritisch – selbst in Bereichen, in denen er es nicht längst schon ist. Dadurch kommt auch den (IT-)Service-Prozessen ein deutlich höherer Stellenwert zu: Service-Management wird zum strategischen Erfolgsfaktor. Doch wie wird sich das äußern?

Das IT-Service-Management (ITSM) muss störungsfrei funktionieren, daran führt kein Weg vorbei. Denn es umfasst immer stärker das gesamte Unternehmen – nicht umsonst spricht man hier nicht mehr nur von ITSM, sondern von Business-Service-Management (BSM) oder Enterprise-Service-Management (ESM), welches mehr als nur IT Prozesse unterstützt und die „Service-ifzierung“ im Unternehmen unterstützt. Der Schritt zum ESM erfordert Automation, den Einsatz künstlicher Intelligenz – und vor allem ein vorausschauendes Prozessdesign.

Dazu muss man sich zunächst das enorme Potenzial von ESM vor Augen führen. Die folgenden vier Thesen sollen veranschaulichen, wie die digital transformierten Unternehmensprozesse aussehen könnten – und was dies für das Service-Management bedeutet.

Das Unternehmen wird aus Endanwendersicht zur App

Ein durchschnittliches mittelständisches Unternehmen hat heute hunderte Applikationen im Einsatz, manche sogar über 1.000. Neue Mitarbeiter benötigen so Tage oder gar Wochen, bis sie ihren digitalen Workspace eingerichtet haben und ihrer Tätigkeit ungehindert nachgehen können.

Hier schaltet modernes Service-Management den Effizienz-Turbo hinzu: Ein neuer Kollege bekommt künftig einfach eine Message auf seinem Mobilgerät. Der dort enthaltene Link führt ihn zu einer App; nach deren Installation sieht er einen Servicekatalog mit allen Applikationen und Services, die die IT für ihn freigegeben hat: Einige sind je nach Rolle automatisch vorgegeben, andere kann er nach Belieben wählen. So ist er noch am ersten Tag voll arbeitsfähig. Verlässt er eines Tages das Unternehmen, löscht die IT einfach seine Zugriffsrechte für die Unternehmens-App. Das sorgt für Datensicherheit – auch im Sinne der DSGVO.

Künstliche Intelligenz wird den Service-Desk nicht ersetzen

Um eine Störung zu melden, muss der Endanwender bald nicht mehr beim Helpdesk anrufen oder ein Trouble Ticket schreiben. Die einen werden es bevorzugen, dem in ihre App integrierten Chatbot die aktuelle Störung zu schildern, um einen Link zum passenden Knowledge-Base-Artikel zu erhalten; ist eine Störungsbehebung per Self Service nicht möglich, wird der Chatbot den User informieren, dass der Vorgang erfasst und automatisch angestoßen ist – und wann die Störung behoben sein wird.

Andere Nutzer werden lieber einem virtuellen Assistenten wie Alexa, Siri oder Cortana per Spracheingabe ihr Leid zu klagen: „Siri, das Display meines Rechners flimmert!“ Das ITSM-System erkennt das Gerät an der MAC-Adresse, erstellt ein Trouble Ticket, prüft das SLA sowie die historischen Reparaturzeiten und meldet dem Endanwender: „Ein Ticket zu Ihrer Störung ist angelegt, sie wird in X Stunden behoben sein.“ Den Status der Störungsbehebung kann der Anwender dann im Incident-Tracker seiner Unternehmens-App live mitverfolgen.

AI (Artificial Intelligence) in Form virtueller Assistenten und Chatbots ist hier dem Service Desk vorgeschaltet: Sie nimmt dem IT-Team jene lästigen Routineabläufe ab, die das Arbeiten im First Level Support bei IT-Mitarbeitern so unbeliebt machen. Der häufigste Grund für Support-Anrufe, das vergessene Passwort, lässt sich mittels hinterlegter Workflows sogar gänzlich automatisieren – oder gar per biometrischer Identifizierung ersetzen.

Viele Störungen gehen aber über banale Routinefälle hinaus: Sie betreffen komplexere technische Fehler, setzen Kenntnis der geschäftlichen Zusammenhänge jenseits der reinen Konfigurations- und Performance-Daten voraus oder erfordern „Fingerspitzengefühl“, also soziale Kompetenz. Das wird AI auf absehbare Zeit nicht leisten. AI kann das Service Desk Team somit zwar entlasten, das Personal wird aber weiterhin gebraucht: Es wird sich auf anspruchsvollere Aufgaben konzentrieren können – und müssen.

Die IT-Abteilung muss ihre Services aktiv vermarkten, sonst landet sie „in der Cloud“

Die hausinterne IT steht längst im Wettbewerb mit Managed- und Cloud Service Providern: Viele Fachabteilungen ordern IT Services und Apps direkt aus der Cloud – die IT-Organisation nennt das „Schatten-IT“, aus Sicht der Betroffenen ist es aber schlicht „modernes Arbeiten“. Die interne IT muss einsehen, dass sie in manchen Fällen effizienter, unternehmens- oder benutzergerechter agieren kann als generische Cloud Services, in anderen Fällen aber eben nicht. Sie muss ihren Servicekatalog deshalb nutzen, um Endanwendern das Beste aus beiden Welten zu bieten – aus einer Hand, benutzerfreundlich und vor allen Dingen bequemer als der Bezug von Schatten-IT. Sonst wird sie durch die Cloud verdrängt.

Ein benutzerfreundlicher Servicebezug allein reicht aber nicht: Die IT muss schnell agieren können und dafür so viele Back-End-Prozesse wie möglich automatisieren. Doch selbst ein vollautomatisiertes IT Service Management ist nur ein Teilerfolg: Die IT muss mit den Fachabteilungen diskutieren, auf welche Weise deren Abläufe so effizient laufen können wie das vollautomatisierte ITSM.

Das oben beschrieben Onboarding eines neuen Mitarbeiters zum Beispiel ist ein digital transformierter HR-Prozess. Denkbar wäre aber noch viel mehr, von der digitalen Urlaubsplanung und -genehmigung über die Self-Service-Buchung von Fahrzeugen aus dem unternehmenseigenen Fahrzeugpool bis hin zum automatisierten Recruiting-Prozess.

Ein Beispiel: Der VP Sales benötigt einen neuen Vertriebsleiter für Süddeutschland. Heute erfasst sein Team dafür das Anforderungsprofil schriftlich per Web-Formular. Die HR-Abteilung stellt das Profil dann bei einer Reihe von Job-Portalen ein und ist anschließend wochenlang damit beschäftigt, Bewerbungen zu sichten und auszuwerten.

In Zukunft hingegen wird der VP Sales das Anforderungsprofil einfach in das unternehmenseigene Recruiting-Portal eingeben. Er klickt die gewünschten Kriterien an, gewichtet sie und wählt dann für die Personalsuche die Platinum-Variante aus: eine per SLA garantierte Suche mittels Headhunter mit Vorschlag der fünf bestgeeigneten Bewerber nach 14 Tagen. Die Verteilung des Profils auf die diversen Job-Portale übernimmt die ESM-Engine automatisiert im Hintergrund, der VP Sales erhält zwei Wochen später die fünf aussichtsreichsten Bewerbungen. Prozessautomation im Recruiting erleichtert dabei nicht nur die Mitarbeitersuche, sondern legt zugleich die Basis für professionelles Talent Relationship Management und somit für langfristige Mitarbeiterbindung.

Für den IT-Leiter oder CIO bedeutet das: Er muss die ITSM-gestützte Prozessoptimierung in den Fachabteilungen aktiv vermarkten. Dazu muss er auf die Fachverantwortlichen zugehen und aufzeigen, was mit hauseigener IT alles möglich ist – und dass man nicht auf Schatten-IT ausweichen muss.

Ein Unternehmen, das sein Service Management nicht im Griff hat, findet bald keine Mitarbeiter mehr

Nein, der händeringend gesuchte Vertriebsleiter für Süddeutschland wird im Bewerbungsgespräch natürlich nicht fragen: „Haben Sie denn Ihr Service Management im Griff?“ Steht ein Unternehmen aber im Ruf, dass seine IT nicht „rund“ läuft, wird es zunehmend Probleme haben, die gewünschten Mitarbeiter zu finden. Denn im Zeitalter der Digitalisierung bedeuten mangelhafte IT-Service-Prozesse zwangsläufig auch mangelhafte Geschäftsprozesse – und die gesuchten Talente werden dieses Manko über Cloud Services ermitteln.

Der neue Vertriebsleiter, der erst mal zwei Wochen auf sein Notebook warten muss, ist dann schnell wieder weg. Im Unternehmen bleiben nur jene, die sich mit mangelhaftem IT-Betrieb zufriedengeben – keine gute Ausgangslage für wirtschaftlichen Erfolg.

Jenseits des Service Desks

Das IT Service Management war früher schlicht ein Werkzeug für den Service-Desk-Betrieb. Heute wandelt es sich zum strategischen, automatisierten und Self-Service-orientierten Enterprise Service Management. Das Service Management wird zur zentralen Drehscheibe der Unternehmens-IT. Denn Digitalisierung heißt eben nicht nur, dass man Geschäftsprozesse auf eine IT-Basis stellt: Zwingend nötig ist auch ein automatisiertes Service-Management, das den digitalen Betrieb verlässlich am Laufen hält.

EDV Test zur Einstufung

Mit diesem Test prüfst du dein EDV Grundlagenwissen.

zu folgenden Themen:

Internet
Office
Grundlagen Betriebssystem

Der Test dauert 20 Minuten und 1 Antwort ist nur Richtig.

Viel Erfolg !

IT-Administrator Netzwerke Test

Mit diesem Test prüfst du deine Admin Fähigkeiten im Bereich Netzwerktechnik.

Der Test dauert 45 Minuten und 1 Antwort ist nur Richtig.

Viel Erfolg !

Apache mit Let’s Encrypt auf Ubuntu 16.04 absichern

Einführung

In diesem Tutorial erfahren Sie, wie Sie ein TLS / SSL-Zertifikat von Let’s Encrypt auf einem Ubuntu 16.04-Server einrichten und auf dem Apache als Webserver ausgeführt wird.

SSL-Zertifikate werden in Webservern verwendet, um den Datenverkehr zwischen Server und Client zu verschlüsseln. Dies bietet zusätzliche Sicherheit für Benutzer, die auf Ihre Anwendung zugreifen. Let’s Encrypt bietet eine einfache Möglichkeit, vertrauenswürdige Zertifikate kostenlos zu erhalten und zu installieren.

Voraussetzungen

Ein Ubuntu 16.04-Server mit einem Sudo-fähigen Benutzer ohne Rootberechtigung, den Sie einrichten können, indem Sie unserem Handbuch zum Einrichten des Servers folgen
Der Apache-Webserver wurde mit einem oder mehreren Domänennamen installiert, die ordnungsgemäß über virtuelle Hosts konfiguriert wurden, die ServerName angeben.

Wenn Sie bereit sind, fortzufahren, melden Sie sich mit Ihrem Sudo-aktivierten Konto bei Ihrem Server an.

Schritt 1 – Installieren Sie den Let’s Encrypt Client

Let’s Encrypt-Zertifikate werden über die Client-Software abgerufen, die auf Ihrem Server ausgeführt wird. Der offizielle Client heißt Certbot und seine Entwickler unterhalten ein eigenes Ubuntu-Software-Repository mit aktuellen Versionen. Da sich Certbot in solch einer aktiven Entwicklung befindet, ist es sinnvoll, dieses Repository zu verwenden, um eine neuere Version zu installieren, als Ubuntu standardmäßig bietet.

Fügen Sie zuerst das Repository hinzu:

sudo add-apt-repository ppa: certbot / certbot

Sie müssen zur Bestätigung die EINGABETASTE drücken. Aktualisieren Sie anschließend die Paketliste, um die Paketinformationen des neuen Repositorys abzurufen:

sudo apt-get update

Und schließlich installieren Sie Certbot mit apt-get aus dem neuen Repository:

sudo apt-get install python-certbot-apache

Der certbot Let’s Encrypt-Client ist jetzt einsatzbereit.

Schritt 2 – Einrichten des SSL-Zertifikats

Die Generierung des SSL-Zertifikats für Apache mit Certbot ist recht unkompliziert. Der Client erhält automatisch ein neues SSL-Zertifikat, das für die als Parameter angegebenen Domänen gültig ist, und installiert es.

Um die interaktive Installation auszuführen und ein Zertifikat zu erhalten, dass nur eine einzelne Domäne abdeckt, führen Sie den Befehl certbot wie folgt aus, wobei example.com Ihre Domäne ist:

sudo certbot –apache -d example.com

Wenn Sie ein einzelnes Zertifikat installieren möchten, das für mehrere Domänen oder Unterdomänen gültig ist, können Sie es als zusätzliche Parameter an den Befehl übergeben. Der erste Domänenname in der Liste der Parameter ist die Basisdomäne, die von Let’s Encrypt zum Erstellen des Zertifikats verwendet wird. Aus diesem Grund empfehlen wir, dass Sie den bloßen Top-Level-Domänennamen als ersten in der Liste übergeben, gefolgt von weiteren Unterdomänen oder Aliase:

sudo certbot –apache -d beispiel.com -d www.example.com

In diesem Beispiel lautet die Basisdomäne example.com.

Wenn Sie über mehrere virtuelle Hosts verfügen, sollten Sie den certbot einmal ausführen, um jeweils ein neues Zertifikat zu generieren. Sie können mehrere Domänen und Unterdomänen auf beliebige Weise auf Ihre virtuellen Hosts verteilen.

Nachdem die Abhängigkeiten installiert sind, wird eine schrittweise Anleitung zum Anpassen der Zertifikatoptionen angezeigt. Sie werden aufgefordert, eine E-Mail-Adresse für die Wiederherstellung verlorener Schlüssel und Benachrichtigungen anzugeben, und Sie können wählen, ob Sie sowohl den HTTP- als auch den https-Zugriff aktivieren oder alle Anfragen zur Weiterleitung an https zwingen möchten. In der Regel ist es am sichersten, https zu benötigen, es sei denn, Sie benötigen einen unverschlüsselten http-Verkehr.

Wenn die Installation abgeschlossen ist, sollten Sie die generierten Zertifikatsdateien unter / etc / letsencrypt / live finden können. Sie können den Status Ihres SSL-Zertifikats mit dem folgenden Link überprüfen (vergessen Sie nicht, example.com durch Ihre Basisdomäne zu ersetzen):

https://www.ssllabs.com/ssltest/analyze.html?d=example.com&latest

Sie sollten jetzt mit einem https-Präfix auf Ihre Website zugreifen können.

Schritt 3 – Überprüfen der automatischen Erneuerung von Certbot

Die Zertifikate werden nur noch 90 Tage verschlüsselt. Das von uns installierte certbot-Paket kümmert sich jedoch um uns, indem es zweimal täglich über einen systemd-Timer certbot erneuert. Bei Nicht-Systemd-Distributionen wird diese Funktionalität von einem cron-Skript in /etc/cron.d bereitgestellt. Die Aufgabe wird zweimal täglich ausgeführt und jedes Zertifikat, das innerhalb von dreißig Tagen abläuft, wird erneuert.

Um den Erneuerungsprozess zu testen, können Sie mit certbot einen Testlauf durchführen:

sudo certbot erneuern – dry-run

Wenn Sie keine Fehler sehen, sind Sie fertig. Bei Bedarf erneuert Certbot Ihre Zertifikate und lädt Apache erneut, um die Änderungen zu übernehmen. Wenn der automatisierte Erneuerungsprozess jemals fehlschlägt, sendet Let’s Encrypt eine Nachricht an die von Ihnen angegebene E-Mail und benachrichtigt Sie, wenn das Zertifikat bald abläuft.

Windows 10 – Kein Zugriff auf Freigaben

Heute ein kurzer Beitrag, der zeigt, dass der Teufel oft im Detail steckt. Ein bekannter hatte Probleme, weil nach der Installation von Windows 10 der Zugriff auf Netzwerkfreigaben seiner NAS scheiterte.
Das Problem bliebt auch nach nach dem alle Freigaben und Einstellungen in der Netzwerkumgebung eingerichtet waren.

Was hat gefehlt?

Da die Netzwerkfreigabe auf einer älteren NAS liegt, fehlte hier schlicht weg ein Feature!

Windows 10: SMB 1.0/CIFS-Dateifreigabe fehlt

Problem für den Nutzer war vielmehr, dass auf dem Windows 10-Client plötzlich keine Freigaben mehr zugreifbar waren.
Das Problem konnte ich wie folgt lösen:
Unter Windows Features hinzufügen oder deaktivieren war die Unterstützung für die SMB 1.0 /CIFS-Dateifreigabe -> SMB1 /CIFS Server nicht installiert. durch den gesetzten Haken und einem Neustart funktioniert es nun!

SMB 1.0/CIFS ist veraltet, deshalb muss es manuell in Windows 10 aktiviert werden.