Was kommt neu im Notes-Client R11?

Heinz Mathys 
5 January 2020
Es gibt verschiedene Neuerungen im Notes-Client R11. Was gut oder schlecht ist möchte ich dem versierten Leser überlassen. Hier die wesentlichen Neuerungen zusammengefasst:

Neues modernes User-Interface
  • Aufgeräumte Aktionsleiste im Mail-Eingang: Weniger Icons, damit alles übersichtlicher ist.
  • Aufgeräumte Seitennavigationsleiste im Mail: Weniger oft benötigte Einträge wie SPAM-Ordner oder Papierkorb sind normalerweise zugeklappt
  • Client Status Notifikationen: Können neu über das Alarmglocken-Icon geöffnet werden
  • Verpasste Alarme: Können neu über das Alarmglocken-Icon geöffnet werden
  • Aufgeräumte Masken: Neue Kalender-Maske, neue Mail-Maske und neue Kontakt-Maske
  • Neues R11-Theme

Neue Funktionen
  • Besprechungen können nun länger als 24h dauern, sofern nicht nur der Client auf R11 ist, sondern auch das Mail-Template R11+ verwendet wird (Dies gilt auch für iNotes)
  • Export nach PDF: Voraussetzung ist, dass ein PDF-Printer im Betriebssystem installiert ist
  • Rechtschreibeprüfung: Jede vom HCL Notes-Client unterstützte Sprache kann nun verwendet werden
  • Unterstützung Drei-Klick-Support, damit wurde ein zusätzlicher Sicherheits-Layer bei Dateianhängen eingeführt.
  • Verbesserungen der Netzwerkstabilität, insbesondere bei Netzwerk-Wechsel
  • Verbesserung in der Sicherheit mit Unterstützung von TLS 1.2 bei SAML

Anmerkung: Die Aktionsleisten sind aufgeräumter und mittels Hover-Effekten (auch Mouse-Over-Effekt genannt) werden im Mail-Eingang gewisse zusätzliche Funktionen in der Zeile mit dem Mail auf der rechten Seite angezeigt, wie z.B. in einen Ordner verschieben und das Mail als ungelesen zu markieren. Dies ist beim Arbeiten mit der Maus praktisch. Da ich viel mit der Tastatur ohne Maus arbeite und deshalb den Hover-Effekt nicht wirklich nutze, waren für mich die Anpassungen mit den Hover-Effekten unangenehm. Zum Glück kann man das Mail-Template einfach anpassen, sodass ich z.B. weiterhin mittels Tastenkombination ALT-5 ein Mail in einen Ordner verschieben kann.
Comments Disabled

Sicher ohne Passwort - FIDO2

Heinz Mathys 
29 November 2019
Das Ende des Zeitalters der Passwörter ist möglich. Kann wirklich auf das oftmals unbeliebte Passwort kann verzichtet werden?

Wie das geht?

Das Verfahren mittels FIDO2 ist bereits im Detail an verschiedenen Orten beschrieben worden. Dennoch anbei die wesentlichen Elemente der Lösung:
1.        Auf einem Sicherheitsschlüssel (auch Authenticator genannt), einem Stück Hardware wird der verwendete Schlüssel sicher generiert und abgespeichert.
2.        Pro Dienst hat jeder User einen separaten Schüssel (Public-Private-Key). Dabei sollte der Private-Key nicht auslesbar sein, weshalb eine separate Hardware hierfür elementar ist. Es ist zwar möglich dies auch mit einer Software-Lösung zu 'emulieren'. Es ist jedoch einfacher, dies mit geeigneter Hardware zu implementieren.
3.        Der User meldet sich mit einer One-Time-Password-Challenge im Hintergrund beim Dienst an, dies geschieht automatisch und der User merkt davon im Normalfall nichts.
4.        Der Dienst speichert sich den öffentlichen Schlüssel mit welchem die One-Time-Password-Challenge zwischen Client und Server validiert wird.

Mit FIDO2 könnte somit eine grosse Revolution in der IT-Branche eingeläutet werden.

Wichtige Funktionalitäten des Sicherheitsschlüssels:
1.        Der sogenannte Resident-Key sollte auf dem Sicherheitsschlüssel abgespeichert werden können. Ansonsten wird dieser Sicherheitsschlüssel beim Anbieter verschlüsselt abgelegt, womit ein wesentlicher Sicherheitsvorteil von FIDO2 verloren geht.
2.        Der Sicherheitsschlüssel sollte das User-Verification-Verfahren unterstützen. Dieses ältere Verfahren wird auch FIDO1 oder U2F genannt.

Nützliche Zusatzfunktionen:
1.        Generieren von Einmalpasswörtern nach dem OTP-Verfahren
2.        Einsatz als OpenPGP- Smartcard, resp. als Ersatz von Smartcards

Image:Sicher ohne Passwort - FIDO2

Die FIDO2-Schlüssel haben wir erhalten und ich warte nun gespannt auf die ersten Test-Läufe.

Wie formuliere ich was ich will? -- bei Anwendungssoftware

Gregor Weisser 
4 November 2019
Wir alle arbeiten mit Software. Wir alle benötigen Software für unsere Arbeit und auch privat.

Es gibt immer wieder Situationen, in denen wir sehen, dass die vorhandene, verfügbare Software nicht unsere Bedürfnisse abdeckt oder wir haben neue Aufgaben und benötigen dafür eine passende Anwendungssoftware.

Wie formuliere ich, was ich will?


Schritt 1: Objekte

Nun, zuerst sollte man sich klar werden, um welche Art von Informationen es sich handelt. Man überlegt sich, welche Objekte vorkommen. Dies können reale Objekte oder virtuelle Objekte sein.

Beispiele für reale Objekte sind:
  • Häuser, Wohnungen, Strassenabschnitte
  • Fahrzeuge
  • Menschen in den Varianten Gesuchsteller, Kunde, Lieferant, Partner usw.

Beispiele für virtuelle Objekte sind:
  • Gesuche
  • Rechnungen
  • Aufträge

Es ist eigentlich relativ einfach, die verschiedenen Objekte aufzulisten.

Schritt 2: Eigenschaften

Sobald man Klarheit über die Objekte hat, kann es weitergehen: Jetzt listen wir die Eigenschaften der verschiedenen Objekte auf, die für uns interessant sind. Ein Haus hat z.B. eine Adresse. Ein Gesuch hat ein Gesuchsdatum. All dies sind wichtige Informationen.

Wenn man das einmal definiert hat, verfügt man über eine gute Grundlage für die Informatiker, um gemeinsam eine optimale Lösung auszuwählen.

Schritt 3: Beziehungen

Wer Lust hat, kann noch weitergehen: Als Nächstes geht es darum, dass wir die Beziehungen zwischen den Objekten definieren. So gehört zum Beispiel eine Rechnung zu einem Auftrag.

Schritt 4: Listenansichten

Nun beschreiben wir alle Listen, die wir benötigen:
  • Liste aller Gesuche
  • Liste aller Rechnungen
Zu jeder Liste definieren wir die Spalten, das Auswahlkriterium (z.B. nur offene Rechnungen oder nur bezahlte Rechnungen) und auch die Sortierreihenfolge.

Mit den bis hier in Schritt 1 bis 4 erarbeiteten Informationen kann man sehr einfach mit einem Tool wie www.protogrid.com eine Applikation definieren, die dann auch sofort einsatzbereit ist. Lediglich die Business-Logik muss noch ergänzt werden. Business-Logik sind Regeln, wie auf welche Informationen reagiert werden soll.

Schritt 5: Prozesse

Es ist auch nützlich, dass wir Prozesse definieren. Beispiel: Wer erfasst was, wenn ein Aufrag eintrifft? Wie geht es anschliessend weiter? Man beschreibt die Arbeitsschritte, die zu einem Prozess gehören.

Das fertige Dokument ist eine hervorragende Grundlage für Informatiker. Diese können auf dieser Grundlage einen Lösungsvorschlag machen: Entweder eine Standard-Lösung einsetzen oder eine bestehende Lösung erweiteren oder eine neue Lösung entwickeln.

Gerne erklären wir Ihnen mehr zu diesem Thema. Wir freuen uns auf Ihre Kontaktaufnahme mit dem untenstehenden Formular.
Comments Disabled

HCL Nomad 1.0.5 nun auch als Beta auf iPhone und Android 8.1 verfügbar

Heinz Mathys 
10 October 2019
Da der MarvelClient bereits in HCL Nomad integriert ist, kann die Konfiguration des HCL Nomad auf dem mobilen Gerät bei Bedarf vorkonfiguriert werden.
Der MarvelClient Essential ist frei verfügbar (siehe https://www.panagenda.com/kbase/display/mc/About+panagenda+MarvelClient, resp. https://www.panagenda.com/kbase/display/mc/MarvelClient+Essentials)

Image:HCL Nomad 1.0.5 nun auch als Beta auf iPhone und Android 8.1 verfügbar

Wer Interesse hat, kann sich hier beim Beta anmelden: http://surveymonkey.com/r/XXBFP6N

Welche Konfigurationsmöglichkeiten hierzu mit "Mobile Device Management" (MDM) bietet, findet man hier https://help.hcltechsw.com/nomad/1.0/hcln_managing_mdm.html
Comments Disabled

Microsoft bezeichnet HCL Notes (ehemals Lotus Notes, resp. IBM Notes) als sicherste Anwendung

Heinz Mathys 
25 September 2019
Bei der Recherche nach einem Standard-Tool für den Import von MSG-Dateien in eine Mail-DB hat ein Kunde von ATEGRA auf folgende Aussage auf einer Microsoft-Page entdeckt (Zitat):
Einige Benutzer möchten MSG aufgrund der Sicherheitsfunktion in Lotus Notes konvertieren, da Lotus Notes die sicherste Anwendung ist.


Screen-Shot von der Quelle https://gallery.technet.microsoft.com/msg-zu-lotus-notes-8afaf578
Image:Microsoft bezeichnet HCL Notes (ehemals Lotus Notes, resp. IBM Notes) als sicherste Anwendung

Hier noch der vollständige Screenshot:
Comments Disabled

HCL Domino / Notes 11

Heinz Mathys 
11 September 2019
Heute konnte ich das erste Mal Domino/Notes 11 (Beta) einen Tag lang im "produktiven" Betrieb testen.

Bis jetzt gefällt es mir sehr gut, es sind kleinere Dinge noch zu optimieren, aber es ja auch erst ein Beta-Release.

Bei Fragen/Interesse - kontaktiert mich

Gruss
Heinz Mathys

Hinweis: Die neue Version 1.0.8 von VOP (Verse On-Premises) macht einen weiteren grossen Schritt bei der Authentifizierung, sodass das HTTP-Passwort nicht mehr zwingend notwendig ist, sondern das gleiche Passwort wie in der User.ID verwendet wird, und ist nun eine gute Alternative zu iNotes.
Comments Disabled

Prevent a worm by updating Remote Desktop Services (CVE-2019-0708)

Markus Haller 
16 May 2019
Remote Desktop Services hat eine kritische Lücke auf älteren Windows Systemen - Windows 7, Windows 2008 R2, and Windows 2008, Windows 2003, Windows XP

Es wird dringend empfohlen die entsprechenden Patches zu installieren:

Link: https://blogs.technet.microsoft.com/msrc/2019/05/14/prevent-a-worm-by-updating-remote-desktop-services-cve-2019-0708/

Today Microsoft released fixes for a critical Remote Code Execution vulnerability, CVE-2019-0708, in Remote Desktop Services – formerly known as Terminal Services – that affects some older versions of Windows. The Remote Desktop Protocol (RDP) itself is not vulnerable. This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from vulnerable computer to vulnerable computer in a similar way as the WannaCry malware spread across the globe in 2017. While we have observed no exploitation of this vulnerability, it is highly likely that malicious actors will write an exploit for this vulnerability and incorporate it into their malware.

Now that I have your attention, it is important that affected systems are patched as quickly as possible to prevent such a scenario from happening. In response, we are taking the unusual step of providing a security update for all customers to protect Windows platforms, including some out-of-support versions of Windows.

Vulnerable in-support systems include Windows 7, Windows Server 2008 R2, and Windows Server 2008. Downloads for in-support versions of Windows can be found in the Microsoft Security Update Guide. Customers who use an in-support version of Windows and have automatic updates enabled are automatically protected. 

Out-of-support systems include Windows 2003 and Windows XP. If you are on an out-of-support version, the best way to address this vulnerability is to upgrade to the latest version of Windows. Even so, we are making fixes available for these out-of-support versions of Windows in KB4500705.

Customers running Windows 8 and Windows 10 are not affected by this vulnerability, and it is no coincidence that later versions of Windows are unaffected. Microsoft invests heavily in strengthening the security of its products, often through major architectural improvements that are not possible to backport to earlier versions of Windows.  

There is partial mitigation on affected systems that have Network Level Authentication (NLA) enabled. The affected systems are mitigated against ‘wormable’ malware or advanced malware threats that could exploit the vulnerability, as NLA requires authentication before the vulnerability can be triggered. However, affected systems are still vulnerable to Remote Code Execution (RCE) exploitation if the attacker has valid credentials that can be used to successfully authenticate.

It is for these reasons that we strongly advise that all affected systems – irrespective of whether NLA is enabled or not – should be updated as soon as possible.  

Resources
Links to downloads for Windows 7, Windows 2008 R2, and Windows 2008
Links to downloads for Windows 2003 and Windows XP  

Simon Pope, Director of Incident Response, Microsoft Security Response Center (MSRC)
Comments Disabled

IBM Verse - ist Ihre Applikation schon integriert?

Heinz Mathys 
5 May 2019
Die Version 1.0.7 von IBM Verse On-Premises (auch kurz VOP genannt) ist vor kurzem herausgekommen.

Dabei ist die Integration des Kalenders m.E. bereits viel besser gelungen, auch wenn noch ein paar wünschenswerte Funktionen wie z.B. die Funktionalität, dass man neue Kalender-Einträge inline im Kalender machen kann, weiterhin nur Preview-Features sind (aktivierbar mittels Notes.INI-Eintrag VOP_GK_FEATURE_168=1). Die Kontakte sind weiterhin als iNotes-Applikation eingebunden. Die Darstellung von Verse auf dem Smart-Phone wurde ebenfalls optimiert (Safari für iOS und Chrome für Android-Geräte).


Aus verschiedenen Gesprächen mit Kunden habe ich gelernt, dass es ihnen logisch erscheint, dass man IBM Connections, IBM Box oder IBM Sametime in VOP integrieren kann. Weniger bekannt ist, dass Erweiterungen in IBM Verse (on Premise oder in der Cloud) grundsätzlich beliebig möglich sind. Die Entwickler-Dokumentation für VOP bietet hier einen guten Startpunkt.


Erweiterungs-Beispiel 1 mit
eGeKo-Link mit Icon und ATEGRA-Link integriert im Action-Menü:

Image:IBM Verse - ist Ihre Applikation schon integriert?

Erweiterungs-Beispiel 2 mit einer Aktion
beim Erstellen eines Mails:

Image:IBM Verse - ist Ihre Applikation schon integriert?

Da die Möglichkeiten sehr vielfältig sind, hier ein paar weitere Ideen:
  • Integration von Fachapplikationen (z.B. einer GEVER), die auf einem Domino-Server läuft
  • Komfortables Laden von Daten aus Vorlagen oder Datenbeständen beim Versand eines Mails
  • Integration zum Ausfüllen von Checklisten beim Versand von Mails (z.B. "Wurden die Vorgaben bei Versand an Kunde XYZ eingehalten?")
  • Integration von Drittanwendungen, die auf einem anderen Web-Server laufen, wie z.B. ein Geo-Information-System (GIS)

Gerne stehen wir zur Verfügung um Ihre Idee zur Umsetzung zu prüfen. Verwenden Sie das Kontaktformular unter
http://www.ategra.ch (jeweils zuunterst in der Page) oder Rufen Sie unter +41 44 392 21 20 an
Comments Disabled

Verschlüsseln mittels ’Let’s Encrypt’ mit Domino?

Heinz Mathys 
20 April 2019
Einleitung
Ein SSL-Zertifikat ist in einer Umgebung mit Kommunikation zu anderen Endpunkten (Server oder Client) elementar.
Dabei kann man entweder auf ein Zertifikat eines Herausgebers verwenden, welcher damit Geld verdient oder eine Open-Source-Alternative verwenden.
In diesem Artikel soll die Verwendung eines "Let's Encrypt" Zeritifikats für den Web-Server basierend auf Domino eingegangen werden.

Folgende Schritte müssen durchgeführt werden:
1.        Zertifikat erstellen (lassen)
2.        Zertifikat für die Verwendung im Domino-Server bereitstellen
3.        Zertifikat für den HTTP-Task bereitstellen

Hinweise:
  • Dieser Artikel nimmt an, dass die lesende Person gewisse Grundlagen zu Zertifikaten aufweist, wie z.B. was ein Public-Private-Key-System ist oder welche Komponenten ein Zertifikat hat.
  • Dieser Artikel nimmt an, dass Domino 10.0.1 FP1 auf CentOS 7 (64bit) installiert ist. Der Domino-Account unter Linux mit "domino" läuft und der User einen Account hat, welcher Befehl als Root durchführen darf (sogenannte "sudoer").
  • Bei Interesse kann der ganze Erstellungs- und Renewal-Prozess automatisiert werden, insbesondere da nun auch mittels Java-Code auf den Service von 'Let's Encrypt' zugegriffen werden kann.

1. Eigenes Zertifikat erstellen
Je nach Betriebssystem und Umgebung wird ein Zertifikat unterschiedlich erzeugt.
In diesem Beispiel verwenden wird hierzu "Certbot" verwendet. Da in CentOS 7 die Verwendung von "Extra Packages for Enterprise Linux" (kurz: EPEL) nicht aktiviert ist, müssen diese beiden Software installiert werden
sudo yum install epel-release
sudo yum install certbot
Nach dieser Installation kann mittels Befehl "letsencrypt" das eigene Zertifikate theoretisch einfach erstellt werden.
sudo letsencrypt certonly --manual --email yourmailaddress@yourdomain.ch -d yourdomain.ch

Der Befehl ist so aufgebaut, dass alles selbsterklärend ist. Es gibt einen wichtigen Fallstrick: Damit das Zertifikat erstellt werden kann, wird eine Bestätigung erwartet. Let's Encrypt hat dies so gelöst, dass beim Aufruf von "letsencrypt" ein Gehemeinis (auch "secret" genannt) generiert werden, welches anschliessend auf dem Web-Server abgeholt werden muss. Nach Angaben, ob man Newsletter und/oder IP-Adresse geloggt haben möchte, wird folgendes Angezeigt
- - - - - - -  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Create a file containing just this data:

KcZKfFu-eZpA8ClsdhoTB1Og5zrnv27P_Aj1L0SyQpQ.5qmT_rGNBJdrip5S_zYpF4PkSfP0Pz4mGQa-hWklOfc

And make it available on your web server at this URL:

http://yourdomain.ch/.well-known/acme-challenge/KcZKfFu-eZpA8ClsdhoTB1Og5zrnv27P_Aj1L0SyQpQ

- - - - - - -  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Press Enter to Continue
Es muss also beim Aufruf der angezeigten URL die Rückmeldung wie oben dargestellt angezeigt werden. Unter openntf.org gibt es ein Tool mit welchem man dies einfach realisieren kann oder man platziert auf dem entsprechenden Web-Server einfach eine entsprechende Redirect-Regel auf eine Text-Datei im Domino-HTML-Verzeichnis. Falls das Geheimnis vom Web-Server bestätigt ist, werden folgende Dateien durch "letsencrpyt" erzeugt:
1.        cert.pem: Das Server-Zertifikat
2.        chain.pem: Alle Zwischenzertifikate, sodass anschliessend das Server-Zertifikat validiert werden kann.
3.        fullchain.pem: Alle Zertifikate, inkl. der Server-Zertifikate, allen Zwischenzertifikate bis hin zum Wurzelzertifikat, sodass eine Validierung erfolgen kann.
4.        privkey.pem: Privater Schlüssel des Server-Zertifikats
Der private Schlüssel des Server-Zertifikats muss sicher aufbewahrt werden, wobei der Server für gewisse Ausführungen das Recht haben muss auf diesen privaten Schlüssel zuzugreifen. Dazu mehr später.
Es müssen nun noch zwei Wurzelzertifikate heruntergeladen werden. In diesem Fall findet man diese unter https://letsencrypt.org/certificates/, wobei man das Wurzelzertifikat "ISRG Root X1 (self-signed)" und das "ISRG Root X1 Valid Certificate" zwingend benötigt, die anderen beiden Wurzelzertifikate für die zurückgezogenen (revoked) und abgelaufenen (expired) Zertifikate empfehle ich ebenfalls herunterzuladen, wobei dies nicht zwingend notwendig ist.

Als Resultat hat man nun folgende 6 Dateien:
1.        privkey.pem
2.        cert.pem
3.        chain.pem
4.        fullchain.pem
5.        isrgrootx1.pem
6.        letsencryptauthorityx3.pem

2. Server-Zertifikat in Keyring-Datei integrieren
In der Keyring-Datei werden verschiedene, immer wieder benötigte Schlüssel abgelegt. In der Regel werden möglichst nur die öffentlichen Schlüssel dort abgelegt, aber da die privaten Schlüssel je nach Situation auch benötigt werden,  verwenden z.B. Programme wie PGP auch sogenante "secret key ring files" mit dem privaten Schlüssel. Der HTTP-Task des Domino-Servers muss für die verschlüsselte Kommunikation Zugriff auf den privaten Schlüssel haben, damit dieser Task beweisen kann, dass er wirklich der richtige Absender (oder Empfänger) ist. Deshalb muss in diesem Beispiel auch der private Schlüssel des Server-Zertifikats in der Keyring-Datei abgelegt werden. Daneben muss in der Keyring-Datei auch die Angaben bis hin zum Wurzelzertifikat hinterlegt werden, damit eine verschlüsselte Kommunikation und Proof-of-Ownership korrekt durchgeführt werden kann.

In früheren Versionen musste auf dem Domino-Server ein von IBM zur Verfügung gestellt Tool "kyrtool" herunterladen. Mit Domino 10 ist dieses Tool bereits vorhanden.
Falls man die 6 Dateien z.B. im Ordner "ssl" unterhalb vom Notes-Data-Verzeichnis abgelegt hat, kann somit mit folgenden Befehlen die Keyring-Datei erstellt und mit den notwendigen Zertifikatsinformationen aktualisiert werden:
/opt/ibm/domino/bin/tools/startup kyrtool create -k /local/notesdata/keyring.kyr -p passwordToTheKeyRingFile
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/isrgrootx1.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/letsencryptauthorityx3.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/privkey.pem -n letsencrypt
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/cert.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/chain.pem
/opt/ibm/domino/bin/tools/startup kyrtool import -k /local/notesdata/keyring.key -i /local/notesdata/ssl/fullchain.pem
Bitte wählt ein gutes Passwort, resp. eine gute Passphrase aus. Dieses Passwort wird zum Verschlüsseln der Keyring-Datei verwendet.

Als Resultat hat man nun folgende beiden Dateien:
1.        keyring.key
2.        keyring.sth
In der Datei "keyring.sth" ist nun das eben beim Erstellen verwendete Passwort 'verschleiert' hinterlegt. Verschleiert deshalb, weil es mittels etwas Google-Suche schnell klar wird, dass der Inhalt relativ schnell lesbar gemacht werden, da jedes Byte mittels XOR-Operation mit 0xF5 Wert 'nur' maskiert wird. Es ist also eine gute Idee diese Datei sicher aufzubewahren ;-)

3. Keyring-Datei integrieren
Nun muss diese Keyring-Datei einfach noch dem HTTP-Task bekannt gemacht werden. Dies kann mittels Angabe des Pfades relativ zum Notes-Data-Verzeichnis auf dem Domino-Server im entsprechenden Internet-Site-Dokument einfach realisiert werden (Punkt 1 im Screen-Shot):
Image:Verschlüsseln mittels ’Let’s Encrypt’ mit Domino?
Tipp: Falls man alle Aufrufe von HTTP nun auf HTTPS Umleiten will, kann auch das Redirect gerade am gleichen Ort angepasst werden.
Nachdem die Anpassungen gemacht wurden, sollte der HTTP-Task mittels "tell http restart" neu gestartet werden (eigentlich sollte auch ein Refresh ausreichen, ich habe jedoch die Erfahrung gemacht, dass ab-und-zu besonders in komplexeren Umgebungen seltsame Seitenphänomene beobachtet wurden).

Bonus
Bereits jetzt kann der automatische Renewal-Prozess der Zertifikate getestet und anschliessend automatisiert werden. Hierzu stellt certbot den folgenden Befehl für eine Simulation zur Verfügung:
sudo certbot renew --dry-run
Falls dieser ohne Fehler durchläuft, dann kann mittels "cron-job" oder "systemd-job" der Renew-Prozess mehrmals am Tag laufen gelassen werden. Ich empfehle mind. zweimal am Tag die Prüfung durchzuführen. Solange es kein Renewal braucht, macht der Renewal-Prozess auch nichts...

Linkliste
1.        Fedora Wiki zu EPEL: https://fedoraproject.org/wiki/EPEL#How_can_I_use_these_extra_packages.3F
2.        Anleitung zu "certbot", resp.  "let's Encrypt Zertifikat": https://certbot.eff.org/lets-encrypt/centosrhel7-other
3.        Hilfstool unter openntf.org https://openntf.org/main.nsf/project.xsp?r=project/LetsEncrypt.org%20-%20Free%20SSL%20Certificates%20for%20Domino
4.        Wiki zu Tool "keyring" von IBM, inkl. Link zum Download für R9: https://www-10.lotus.com/ldd/dominowiki.nsf/dx/kyrtool
Comments Disabled

Das ultimative Tool für die Zeiterfassung

Gregor Weisser 
8 April 2019
Was zeichnet ein gutes Zeiterfassungstool aus?

Es gibt grundsätzlich zwei Arten von Zeiterfassung:
Typ T: Tagespräsenzerfassung: Wann ist wer am Arbeitsplatz? Wieviele Tage Ferien wurden bezogen? Wieviele Tage krank?
Typ P: Projektzeiterfassung: Wieviel Zeit wurde auf welchem Projekt gearbeitet?

Hier die Liste der Anforderungen für eine Zeiterfassung vom Typ P:
  • das Tool erkennt Telefongespräche mit der Telefonnummer aber auch via Whatsapp-Anrufe oder Skype-Anrufe
  • das Tool erkennt Chat-Verläufe und die Dauer und kann auch das korrekte Projekt erkennen
  • das Tool kann die Zeiterfassung automatisch dem richtigen Projekt zuweisen
  • wenn man auf seinem Smartphone ein E-Mail beantwortet, wird die Zeit dafür aufgrund der Informationen im E-Mail (Absender, Empfänger, Betreff, Inhalt u.a.m.) auf das richtige Projekt gebucht
  • wenn man an einem Dokument arbeitet, erkennt das Tool von alleine, um welches Projekt es sich handelt (z.B. am Dateinamen und am Inhalt des Word-Dokuments)  
  • wenn man zu einem Kunden geht und an einer Sitzung teilnimmt, erkennt das Tool den Ort anhand GPS
  • das Tool läuft nicht nur auf dem Notebook, sondern auch auf dem Smartphone und Tablet

Gerne empfehlen wir für das für Sie optimale Tool.
Comments Disabled