Posts Tagged: ‘Tipps & Tricks’

Find document again after view/folder change

18. August 2022 Posted by Manfred Dillmann

If you select a document in a view in a Notes application and then switch to another view, the "selection bar" (= the document selected in the newly opened view) is usually on another document there.

Dokument nach Wechsel von Ansicht/Ordner wiederfinden

18. August 2022 Posted by Manfred Dillmann

Wenn Sie in einer Notes Anwendung in einer Ansicht oder einem Ordner ein Dokument selektieren und wechseln dann in eine andere Ansicht/Ordner, steht dort i.d.R. der "Markierungsbalken" (= das in der neu geöffneten Ansicht selektierte Dokument) auf einem anderen Dokument.

Synchronize multiple values fields in view columns

14. August 2022 Posted by Manfred Dillmann

Synchronize multiple values fields in view columns - a frequently asked question for which there seems to be no solution. Or maybe there is?

Mehrfachwerte Felder in Ansichtenspalten synchronisieren

14. August 2022 Posted by Manfred Dillmann

Mehrfachwerte Felder in Ansichtenspalten synchronisieren – eine häufig gestellte Frage, für die es offensichtlich keine Lösung gibt. Oder vielleicht doch?

Format of the .NDL files (Notes DocLink)

12. August 2022 Posted by Manfred Dillmann

NDL files are used to store Notes links to databases, views or documents in a "normal" text file.

Format der .NDL-Dateien (Notes DocLink)

12. August 2022 Posted by Manfred Dillmann

NDL-Dateien werden verwendet, um Notes-Verknüpfungen zu Datenbanken, Ansichten oder Dokumenten in einer "normalen" Text-Datei zu speichern. Wie ist eine solche Datei aufgebaut?

Domino Server: disable TLS 1.0 and customize Cipher Suites

1. Januar 2020 Posted by Manfred Dillmann

In the middle of December I renewed the SSL certificate of one of my Domino servers (mobil.madicon.de) and subsequently started the obligatory SSL server test of Qualys SSL Labs.

Domino Server: TLS 1.0 abschalten und Cipher Suites anpassen

1. Januar 2020 Posted by Manfred Dillmann

Ich habe Mitte Dezember das SSL-Zertiikat einer meiner Domino Server (mobil.madicon.de) verlängert und nachfolgend den obligatorischen SSL Server Test von Qualys SSL Labs gestartet.

IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern

8. Januar 2018 Posted by Oliver Regelmann

Mitte Dezember wurde öffentlich, dass eine im Grunde 19 Jahre alte Sicherheitslücke in TLS immer noch in zahlreichen HTTP-Servern existiert:

heise Security: ROBOT-Attacke: TLS-Angriff von 1998 funktioniert immer noch

Man kann seine(n) HTTPS-Server auf Verwundbarkeit testen, indem man die Checks von https://robotattack.org/ oder https://www.ssllabs.com/ssltest/ verwendet.

Für IBM Domino gab und gibt es bis zum jetzigen Zeitpunkt keinen direkten Fix. Man kann das Problem aber umgehen, indem man die Verwendung der verwundbaren RSA-Ciphers deaktiviert. Das geht seit 9.0.1 FP3 mit Hilfe des ini-Parameters SSLCipherSpec. Eine komplette Doku davon gibt es hier. Man muss die Default-Liste der unterstützten Ciphers anpassen, indem man den Parameter nur noch mit den gewollten Werten setzt und den HTTP neustartet.

Hiermit werden z.B. nur noch die DHE und ECDHE-Ciphers unterstützt und der Server ist nicht mehr für ROBOT anfällig (9.0.1 FP5 und höher vorausgesetzt):

set config SSLCipherSpec=C030009FC02F009EC028006BC0140039C0270067C013
restart task http

Das betrifft nur Domino-Server, die direkt aus dem Internet erreichbar sind, ohne z.B. eine Reverse Proxy davor.

Vorsicht geboten ist dann, wenn nicht ausgeschlossen werden kann, dass Clients auf den Server zugreifen, die weder DHE noch ECDHE unterstützen. Aber die sollte es heute eigentlich nicht mehr geben. Und wenn doch, ist das ein ganz eigenes Problem.

Der Beitrag IBM Domino HTTP-Server gegen die ROBOT-Attacke absichern erschien zuerst auf n-komm GmbH.

Information zur aktuellen Virenwelle „WannaCry“

16. Mai 2017 Posted by Alexander Kühn

Bestimmt haben Sie in den letzten Tagen in den Medien von dem weltweiten Hackerangriff auf verschiedene Systeme, wie unter anderem der Deutschen Bahn, gehört.
Gerne möchten wir Ihnen einen kurzen Überblick hierzu geben:

Es handelt sich hierbei um keinen gezielten „Hackerangriff“ sondern um einen sich selbstverbreitenden Wurm, der sich über eine Windows Schwachstelle über Remote Code Execution selbständig in Systeme einnistet und anschließend die Ransomware WannaCry (Verschlüsselungstrojaner) platziert.

Fakten:

  • Nutzt Schwachstelle in Windows Systemen MS17-010 / Diese Schwachstelle wurde bis Februar 2017 vom amerikanischen Geheimdienst NSA genutzt
  • Seit Februar´17 wurde in den NSA-Leaks Dokumenten darüber berichtet à Seit März gibt es bereits einen Windows Patch dafür (sogar für alte XP Maschinen)
  • Der VerschlüsselungsTrojaner „WannaCry“ wurde jetzt über diese bereits bekannte Schwachstelle verbreitet
  • Durch Reverse-Engineering Mechanismen konnte herausgefunden werden, dass die erste Variante sowas wie einen Totmann-schalter besaß. Heißt, vor Starten des Virus wurde abgefragt ob eine Webseite existiert
  • Erste „Viren-Welle“ konnte durch Registrieren einer solchen Seite eingedämmt werden. Momentan sind aber bereits Versionen im Umlauf die dieses Feature nicht mehr besitzen
  • Hauptsächlich gefährdet ist jeder Computer ohne aktuelle Updates. Dies betrifft aber vor allem Krankenhäuser / Industriesysteme. Generell alles Systeme die oft nach dem Motto „never touch a running system“ betreut werden.

Schutzmaßnahmen:

  • Automatische Windows Updates aktivieren à bei älteren XP Maschinen manuelles Update MS17-010 einspielen
  • Ein standardmäßiger Virenscanner schützt NICHT vor der Schwachstelle an sich, es kann Signaturbasiert evtl. nur das Ausführen bereits bekannter Virenarten blockieren.
  • ABER es gibt Anti-Malware Lösungen unserer Hersteller die bereits für solche Angriffe ausgelegt sind. Sollten keine Updates installiert sein und Viren ins System gelangen, dann kann dadurch der Virus sofort geblockt, oder falls nicht geblockt (weil noch unbekannt) dann zumindest die Verschlüsselung erkannt und gestoppt werden.
  • PatchManagement Lösungen anschaffen
  • Regelmäßige Backups
  • Security Konzept erstellen / überarbeiten => Security besteht nicht nur aus Produkten – es braucht Prozesse

Bei Fragen wenden Sie sich gerne an Herrn Benedikt Thudium Tel. 0721 35460-33

Der Beitrag Information zur aktuellen Virenwelle „WannaCry“ erschien zuerst auf n-komm GmbH.

Bluescreens nach dem Update auf das Windows 10 Creators Update

26. April 2017 Posted by Oliver Regelmann

Wir sind zum Glück bisher nicht selbst betroffen, aber einige Quellen im Netz berichten von Bluescreens beim Verwenden von IBM Notes 9.0.1 FP6 und höher, die nach dem Update auf das „Creators Update“ (Versoin 1703) von Windows 10 auftauchen. Der Bluescreen meldet den Fehler „Unexpected Kernel mode trap.“

Im Netz ist als Workaround der Tipp zu finden, in der Registry den Key

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\notes.exe

zu löschen. Dieser war aber anscheinend teilweise gar nicht erst vorhanden. Es gibt wohl auch schon die zwei SPRs LHEYALMCEP und AYAVALMCJK dazu, aber die sind auf der öffentlichen Support-Seite von IBM im Moment nicht zu finden.

Während IBM und Microsoft jetzt Zuständigkeits-Ping-Pong spielen, würden wir empfehlen, den Rollout des Creators Update im WSUS vorerst zu blocken bzw. zumindest ausführlich zu testen.

Der Beitrag Bluescreens nach dem Update auf das Windows 10 Creators Update erschien zuerst auf n-komm GmbH.

IBM Connections 6.0 Reviewer’s Guide

7. April 2017 Posted by Oliver Regelmann

IBM hat den Reviewer’s Guide für Connections 6.0 veröffentlicht. Der Guide ist Pflichtlektüre für jeden, der sich vorab im Detail mit den Neuerungen des Releases beschäftigen möchte.

Der Beitrag IBM Connections 6.0 Reviewer’s Guide erschien zuerst auf n-komm GmbH.

Bußgeld für vergessenes BCC

30. Juni 2013 Posted by Oliver Regelmann

law blog:

Wegen Verstoßes gegen den Datenschutz erging jetzt ein Bußgeld gegen die Mitarbeiterin eines Handelsunternehmen. Die Frau hatte ein Rundschreiben an Kunden gerichtet.

…und dabei die Empfänger direkt adressiert, anstatt das BCC-Feld zu verwenden. Somit konnte jeder Empfänger die (personenbezogenen) Mail-Adressen aller anderen Adressaten lesen.

Prügelknabe E-Mail

7. Juni 2013 Posted by Oliver Regelmann

Jürgen Seeger in ix:

Forscher wollen herausgefunden haben, dass Angestellte in Unternehmen 20 Stunden pro Woche mit dem Bearbeiten von E-Mails verbringen. Also die Hälfte ihrer Arbeitszeit damit beschäftigt sind, E-Mails zu lesen, zu schreiben, zu sortieren, zu beantworten. Und zu löschen.

Noch eine Zahl: Nach jeder Mail benötigt man angeblich 64 Sekunden, um zur normalen Arbeit zurückzufinden. Das wären allein 100 Minuten pro Tag für Task-Wechsel.

[…]

Denn bei genauerem Hinsehen entpuppt sich ein großer Teil des E-Mail-Bashings als Ergebnis eigenen Unvermögens.

Interessant auch die weiteren Links zum Artikel. Darunter wird auch ein Trick beschrieben, den man in Notes ganz einfach durch Aktivieren der Option “Nur ungelesene anzeigen” nutzen kann. Die Idee ist, dass man sich selbst zur sofortigen Bearbeitung oder Ablage einer Mail zwingt, weil sie sonst aus dem Eingang verschwindet.

iNotes und Firefox 15

20. September 2012 Posted by Oliver Regelmann

Firefox 15 (und höher) unterbindet offenbar die Ausführung sogenannter signierter Skripte, was zu Problemen in iNotes 8.5.x führen kann. So lassen sich z.B. Mails und Besprechungseinladungen nicht mehr absenden, beim Klick auf den Button passiert überhaupt nichts.

Abhilfe schafft im Moment nur das Abschalten dieser Skripte auf Serverseite:

set config iNotes_WA_FirefoxSignedScript=0
restart task http

iNotes not working correctly with Firefox 15