Erweiterungen in Google Chrome mit Gruppenrichtlinien steuern

Dazu benötigen Sie die ID der Erweiterung. Die ID sehen Sie in der Adressleiste von Google Chrome, wenn Sie diese aufrufen. Sie können über Gruppenrichtlinien festlegen, dass Anwender keine Erweiterungen installieren dürfen.

Erweiterungen steuern Sie über „Computerkonfiguration\Administrative Vorlagen\Google\Google Chrome\Erweiterungen“ und „Benutzerkonfiguration\Administrative Vorlagen\Google\Google Chrome\Erweiterungen“.

Um alle Erweiterungen zu blockieren, verwenden Sie „Schwarze Liste für Installation von Erweiterungen konfigurieren“. Als Wert für diese Einstellung verwenden Sie „*“. In diesem Fall dürfen keinerlei Erweiterungen mehr durch Anwender installiert werden. Bereits installierte Erweiterungen werden aus Google Chrome entfernt.

Wollen diese eine Erweiterung installieren, erhalten sie eine Fehlermeldung mit der ID der Erweiterung. Sie können solche Erweiterungen dann über „Weiße Liste für die Installation von Erweiterungen konfigurieren“ erlauben lassen. Dazu geben Sie als Wert bei der Richtlinie die ID an, die in der Adressleiste, oder in der Fehlermeldung des Benutzers angezeigt werden.

Für die Installation wird am besten der Offline-Installer verwendet, den Microsoft auf der Chrome Browser for Enterprise-Webseite anbietet (https://enterprise.google.com/chrome/chrome-browser). Bei der Version handelt es sich um die ganz normale Google Chrome-Version, allerdings komplett offline installierbar. Außerdem sind die Gruppenrichtlinienvorlagen enthalten. 

Die Zertifizierungsstellentypen und -Aufgaben verstehen

Bei der Installation der Active Directory-Zertifikatdienste wählen Sie aus, ob der Typ Unternehmen oder Eigenständig installiert werden soll. Wählen Sie Unternehmen aus, integriert Windows die Zertifikatdienste in Active Directory. Außerdem verteilt eine Zertifizierungsstelle (Certificate Authority, CA) das Zertifikat für die vertrauenswürdigen Stammzertifizierungsstellen auf den Computern automatisch über eine Gruppenrichtlinie. 

Alle Mitgliedcomputer einer Domäne vertrauen einer internen Stammzertifizierungsstelle mit dem Typ Unternehmen automatisch. Das Zertifikat dieser Zertifizierungsstelle wird dazu auf den Clientcomputern und Mitgliedsservern in den Zertifikatspeicher der vertrauenswürdigen Stammzertifizierungsstellen integriert.

Damit der Server fehlerfrei Zertifikate ausstellen kann, muss er Mitglied der Gruppe Zertifikateherausgeber sein. Diese Gruppe befindet sich in der OU Users.

Innerhalb einer Unternehmenszertifizierungsstelle werden die Zertifikate auf Basis von Zertifikatvorlagen ausgestellt. Sie können in der Verwaltungskonsole certsrv.msc und certtmpl.msc jederzeit weitere Vorlagen erstellen.

Die Zertifikatvorlagen verwalten Sie aber hauptsächlich mit dem Snap-In Zertifikatvorlagen. Dieses startet, wenn im Kontextmenü Zertifikatvorlagen in der Verwaltungskonsole Zertifizierungsstelle auf den Menüpunkt Verwalten klicken. Direkt starten Sie die Verwaltung durch die Eingabe von certtmpl.msc im Startmenü. Neben den Standardvorlagen, gibt es noch zahlreiche weitere, die über die Verwaltungskonsole konfiguriert und aktiviert werden können.

Jede Zertifikatvorlage verfügt über eine eigene Sicherheitsverwaltung, die Sie über das Kontextmenü in den Eigenschaften auf der Registerkarte Sicherheit aufrufen. Erstellen Sie Zertifikate auf Basis der Zertifikatvorlagen, können die Zertifikatdienste die Daten und den Namen des Antragstellers automatisch aus Active Directory auslesen.

Zertifikate im IIS-Manager abrufen

Sie können neben der Zertifikateverwaltung auch den IIS-Manager auf einem Server nutzen:

  1. Öffnen Sie den IIS-Manager über das Menü Tools im Server-Manager.
  2. Klicken Sie auf den Servernamen.
  3. Doppelklicken Sie auf das Feature Serverzertifikate im mittleren Bereich der Konsole. Hier sehen Sie alle Serverzertifikate, die Sie verwenden können, damit sich Anwender per SSL verbinden können.
  4. Klicken Sie im Bereich Aktionen auf Zertifikatanforderung erstellen. Alternativ können Sie auch Domänenzertifikat erstellen auswählen, wenn Sie mit den Active Directory-Zertifikatdiensten arbeiten. Die folgenden Fenster sind dabei identisch. 

Geben Sie im neuen Fenster den Namen des Zertifikats ein. Achten Sie darauf, dass der Name, den Sie im Feld Gemeinsamer Name eingeben, dem Servernamen entspricht, mit dem Anwender auf den Server zugreifen. Verwenden Anwender für den Zugriff einen anderen Namen als den gemeinsamen Namen des Zertifikats, erhalten die Anwender eine Zertifikatewarnung, die besagt, dass das Zertifikat für eine andere Seite ausgestellt ist.

Die Produkt-DNA entschlüsseln

Will man sich die Komplexität heutiger Produkte vor Augen führen, lohnt sich ein Blick unter die Motorhaube eines Autos. Durchschnittlich stecken in einem Fahrzeug 100 Kommunikationsbusse, die Informationen innerhalb des Fahrzeugs übertragen, 200 Steuergeräte, die rund 400 Funktionalitäten wie Beschleunigung, Kollisionsschutz, Audio, GPS oder Sitzheizung regeln. Hinzu kommen 2.000 Softwarekomponenten und Anwendungen, die rund 10.000 Signale aus allen Bereichen des Fahrzeugs verarbeiten und austauschen. Von der eigentlichen Hardware gar nicht zu sprechen.

Insgesamt setzt sich ein Auto aus über 30.000 mechanischen Teilen zusammen – von der Schraube über die Windschutzscheibe bis zur Glühbirne. Alle diese Komponenten müssen in unzähligen Konfigurationen zusammen arbeiten, um ein Produkt zu realisieren, das seinen Nutzer nicht nur von A nach B bewegt, sondern gleichzeitig auch alle regulatorischen Anforderungen und Sicherheitsauflagen erfüllt.

Wir erstellen Excel-Tabellen und Stücklisten zur Rückverfolgung, speichern strukturierte und unstrukturierte Daten in ERP, PDM oder DAM/PIM und modellieren mit Hilfe verschiedenster Entwicklungs-Tools. Letztendlich jedoch beschreiben all diese unterschiedlichen Arten von Informationen ein einzelnes Produkt. Noch immer liegt diese Produkt-DNA bei vielen Herstellern verteilt in Datensilos und kann nur in Teilansichten betrachtet werden. Eine einfache und schnelle Navigation durch sämtliche Daten, um zu erkennen, wie einzelne Komponenten im Gesamtkontext zusammen hängen ist damit unmöglich. Mit zunehmender Konnektivität im IoT und IIoT, ist kaum zu erwarten, dass diese Komplexität zurückgeht.

Knowledge Graph & Künstliche Intelligenz

Das Management komplexer großer Datenmengen ist eine Herausforderung und konsequenterweise geht der nächste Schritt in Richtung Künstliche Intelligenz. Knowledge Graphen schaffen einen Wissenskontext aus relevanten Informationen, der Unternehmen dabei hilft bessere Entscheidungen zu treffen und diesen Prozess zu automatisieren.

Eigenschaften eines Knowledge Graphs:

  • Heterogene Daten werden verknüpft, um Informationssilos miteinander zu verbinden und Abhängigkeiten aufzuzeigen.
  • Da Daten allein noch kein Wissen vermitteln, werden nur die Informationen miteinander verknüpft, die über gemeinsame, relevante Attribute verfügen.
  • Dabei sind Knowledge Graphen dynamisch, d.h. sie verstehen warum bestimmte Daten füreinander relevant sind und können entsprechende Zuordnungen über Attribute selbständig vornehmen. Neue Daten müssen somit nicht jedes Mal manuell in den Graphen eingepflegt werden.
  • Intelligente Metadaten ermöglichen Data-Mining bzw. Knowledge-Mining und vereinfachen die Navigation, um tiefer im Graphen nach Detailinformationen zu suchen und Antworten auf völlig neue Fragen zu finden.

KI-Lösungen wie Machine Learning oder Natural Language Processing (NLP) können den Knowledge Graph mit neuen, prognostizierten Datenbeziehungen anreichern. Der semantische Kontext des Graphen wiederum kann von Machine Learning Engines herangezogen werden, um Vorhersagen zu verbessern.

Die Produkt-DNA abbilden

Innerhalb des Produktdatenmanagements kann ein Knowledge Graph dazu genutzt werden, um eine Art Landkarte aller Funktionen eines Produkts zu entwerfen und darauf die Abhängigkeiten anschaulich nachzuziehen. Statt einer Liste aller Funktionalitäten entsteht so ein zentraler Wissens-Hub, der ein Produkt in Gänze abbildet. Über Analytikverfahren lassen sich Schleifen (Loops) im Systemdesign identifizieren, Cluster erkennen, die ideale Sequenz von Prozessen definieren und die Projektplanung optimieren.

Anschaulich lässt sich das wieder am Beispiel des komplexen Produkts „Auto“ zeigen: Die meisten Fahrzeuge lassen sich per Funkschlüssel ver- und entriegeln. Drückt man lange genug auf den Knopf, werden neben den Türen auch offene Fenster und das Schiebedach geschlossen. Überträgt man diese Funktionalität in einen Knowledge Graph ergibt sich ein Modell aus vier Knoten, die über Kanten miteinander verbunden sind: übergeordnete Funktion „Öffnen/Schließen“, Zentralverriegelung Türen, Fenster und Sonnendach.

So simpel das Modell auch wirkt, enthält es eine Reihe an nützlichen Informationen für das Entwicklerteam. Intuitiv lässt sich nachvollziehen, dass die Änderung einer Funktion sich unmittelbar auf die anderen auswirkt. Bei Re-Designs und Anpassungen sollten Entwicklerteams der jeweiligen Funktionen deshalb eng miteinander zusammenarbeiten, um auch weiterhin die Gesamtfunktionalität sicherstellen zu können. Die jeweiligen Ansprechpartner, die es zur nächsten Projektbesprechung einzuladen gilt, lassen sich ebenso im Knowledge Graph finden. Hinzu kommen weitere Produktfunktionalitäten, die mit der Funktion „Öffnen/Schließen“ direkt verknüpft sind – beispielsweise das automatische Deaktivieren der Scheinwerfer und der Innenbeleuchtung oder das kurze Audio- und Lichtsignal beim Betätigen des Autoschlüssels, das anzeigt, dass das Fahrzeug tatsächlich verriegelt ist. Dieses Lichtsignal ist wiederum Teil der Funktion der Warnblinkanlage.

Komplexität managen

Die Liste an solchen Abhängigkeiten ist schier endlos und die Komplexität enorm. Für Hersteller rücken dabei zentrale Fragen in den Vordergrund: Wie kommt es zu Abhängigkeiten zwischen Komponenten und Funktionalitäten? Wodurch entstehen im Produkt-Design Synergien oder Schwachstellen? Wird das richtige System und das effizienteste Tool genutzt? Welches Mindestmaß an Komplexität ist erforderlich, um alle Anforderungen an Qualität, Sicherheit und Nutzerfreundlichkeit zu erfüllen? Erst wenn Hersteller die DNA ihrer Produkte verstehen, lässt sich Komplexität nicht nur minimieren, sondern auch nutzen.

Windows Server Virtual Machine Licensing

Die Lizenzierung in Windows Server 2019 erfolgt nicht auf Basis der CPUs, wie in Vorgängerversionen bis Windows Server 2012 R2, sondern auf Basis der CPU-Kerne. Das wurde bereits mit Windows Server 2016 geändert. In Hyper-V werden wiederum bei virtuellen Servern die logischen Prozessoren lizenziert, da diese das Pendant zu den physischen Prozessorkernen darstellen. 

Setzen Unternehmen also Server mit mehreren Prozessoren ein, ist pro Kern-Paar jeder CPU eine Lizenz notwendig, egal welche Edition im Einsatz ist.

Lizenzen von Windows Server 2016/2019 sind direkt auf die physische Hardware gebunden. Jede Lizenz deckt zwei physische Prozessorkerne ab. Sie dürfen mit der Standard Edition außerdem bis zu zwei virtuelle Server oder Hyper-V-Container auf dem lizenzierten Host betreiben. Beim Einsatz der Datacenter Edition dürfen Sie so viele virtuelle Server und Hyper-V-Container auf dem Host betreiben, wie die Hardware hergibt.  Welche Edition Sie einsetzen, müssen Sie also ausrechnen.

Hier spielen natürlich auch Faktoren wie Storage Spaces Direct und Storage Replica eine Rolle, genauso wie Shielded-VMs und Funktionen für hyperkonvergente Netzwerke. Alle Unterscheide der Editionen sind auf der Seite https://blogs.technet.microsoft.com/ausoemteam/2018/10/13/windows-server-2019-editions-comparison/ zu finden.

Voraussetzungen für die Verwendung des Offline-Domänenbeitritts

Nur Benutzer, die über die Rechte verfügen Computer einer Domäne hinzuzufügen, können Djoin für den Offline-Beitritt nutzen. Dazu müssen Sie entweder über Domänenadminrechte verfügen, oder ein Administrator muss die entsprechenden Rechte delegieren.

Die Rechte, um Computer in eine Domäne aufzunehmen, können Sie über Gruppenrichtlinien setzen. Bearbeiten Sie dazu unter „Computerkonfiguration/Richtlinien/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien/Zuweisen von Benutzerrechten“ den Wert „Hinzufügen von Arbeitsstationen zur Domäne“. Nehmen Sie hier die Benutzerkonten auf, die über die entsprechenden Rechte verfügen sollen.

Der Offline-Domänenbeitritt erfolgt über das Tool Djoin in der Eingabeaufforderung auf einem Computer unter Windows 7/8/8.1, Windows 10 oder Windows Server 2008 R2/2012/2012 R2 oder Windows Server 2016/2019, der bereits Mitglied der Domäne ist.

Sichern von Active Directory-Zertifikatdiensten

Wählen Sie im Kontextmenü der Zertifizierungsstelle in der Verwaltungskonsole die Option Alle Aufgaben/Zertifizierungsstelle sichern. Anschließend startet der Assistent, über den die Zertifizierungsstelle und deren Daten gesichert werden können.

Auf der nächsten Seite des Assistenten wählen Sie aus, welche Dateien gesichert werden sollen und in welcher Datei die Sicherung abgelegt wird. Anschließend vergeben Sie ein Kennwort für die Sicherung, damit niemand Zugriff auf die Daten erhält. Im Anschluss wird die Zertifizierungsstelle gesichert. Auf dem gleichen Weg lassen sich auch Daten wiederherstellen.

Zertifizierungsstellenverwaltung delegieren

Verwaltungsrollen können an verschiedene Personen in einer Organisation verteilt werden. Die rollenbasierte Verwaltung wird von Unternehmenszertifizierungsstellen und eigenständigen Zertifizierungsstellen unterstützt.

Klicken Sie auf der Registerkarte Zertifikatverwaltungen auf Zertifikatverwaltungen einschränken, und überprüfen Sie, ob der Name der Gruppe oder des Benutzers angezeigt wird. Klicken Sie unter Zertifikatvorlagen auf Hinzufügen und wählen Sie die Vorlage für die Zertifikate aus, die von diesem Benutzer oder dieser Gruppe verwaltet werden sollen. Über Berechtigungen konfigurieren Sie die Rechte auf die einzelnen Gruppen. In Windows Server 2019 sind Zertifikatvorlagen enthalten, die unterschiedliche Registrierungs-Agenttypen aktivieren.

Die Einstellungen für diese Agents werden auf der Registerkarte Registrierungs-Agents durchgeführt. Klicken Sie im Bereich Registrierungs-Agents auf Hinzufügen und geben Sie die Namen des Benutzers oder der Gruppen ein.

Auf der Registerkarte Überwachung werden die zu überwachenden Ereignisse ausgewählt. Die generellen Optionen der Überwachungsrichtlinie können in Gruppenrichtlinie unter Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Lokale Richtlinien eingestellt werden. Die Ereignisse werden im Überwachungsprotokoll der Ereignisanzeige festgehalten.

 

Alluxio – Open Source Memory Speed Virtual Distributed Storage

Das System wird unter der Apache 2.0-Lizenz bereitgestellt. Es gibt daher eine kostenlose Community Edition. Im Fokus des Systems steht die Anbindung von Big-Data-Lösungen, wie zum Beispiel Hadoop oder anderen Systemen, die große Datenmengen verarbeiten müssen. Dazu verbindet sich die Lösung, mit der Daten verarbeitet werden, mit Alluxio. An Alluxio sind wiederum die verschiedenen Datenquellen angebunden. Alluxio kann diese Daten aus verschiedenen Quellen anschließend für die jeweilige Anwendung bereitstellen.

Alluxio unterstützt zahlreiche Storage-Systeme. Diese müssen nicht unbedingt mit HDFS betrieben werden. Auch Amazon S3 oder Swift werden uneingeschränkt unterstützt. Neben der Anbindung von lokalen Dateisystemen, die Daten für Alluxio zur Verfügung stellen, können parallel auch Clouddienste angebunden werden.

Alluxio hilft dabei Probleme bei der Extraktion von Daten zu lösen. Dazu stellt das Tool eine Brücke zwischen Anwendungen und Speichersystemen bereit, auf denen Daten gespeichert sind. Alluxio vereinfacht die Vorgehensweise für den Datenzugriff und unterstützt Anwendungen dabei unabhängig von Format und Standort auf Daten zuzugreifen.

In vielen Unternehmen wird die Objektspeicherung als wichige Datenquelle für Datenanalyseanwendungen wie Spark, Presto, Hadoop oder Machine Learning/AI-Workloads wie Tensorflow genutzt. Bei der Objektspeicherung kann es sich um Clouddienste wie AWS S3, Azure Blob Storage, Google Cloud Storage, Aliyun OSS, Tencent COS oder um lokale Objektspeicher wie Ceph oder Swift handeln.

Wie wird Cloud Computing grün?

Diese Frage diskutierte das Borderstep Impact Forum am 21. Mai 2019 im Harnack-Haus in Berlin in fünf Fachforen und einer Podiumsdiskussion. Auf dem Panel debattierten Rita Schwarzelühr-Sutter, Parlamentarische Staatssekretärin im BMU, Per Thoeresson, Botschafter von Schweden, Dr. Bela Waldhauser, CEO von Telehouse Deutschland und Dr. Jens Struckmeier, Gründer und CTO von Cloud&Heat Technologies.

In ihrer Keynote analysierte Rita Schwarzelühr-Sutter positive und negative Auswirkungen der Digitalisierung. „Digitalisierung ist der Schlüssel für eine nachhaltige Entwicklung, doch ist es wichtig, dass wir es in der Hand haben, in welche Richtung es geht.“

Per Thoeresson, Botschafter von Schweden, unterstrich in seinem Redebeitrag, dass Schweden bereits seit 1991 eine Steuer auf den Ausstoß von Kohlendioxid erhebt. Die Bürgerinnen und Bürger unterstützen das. Mehr noch – Nachhaltigkeit als Ausgangspunkt jeden Regierungshandelns ist sogar in der schwedischen Verfassung festgeschrieben. Doch im Alleingang kann auch ein vorbildlich aufgestellter Staat wenig erreichen. „Nur die Zusammenarbeit innerhalb Europas ermöglicht eine wirklich smarte Digitalisierung.“

Das Fachforum „Rechenzentren: Die energieeffiziente Basis der Digitalisierung?“, das u.a. vom Netzwerk energieeffiziente Rechenzentren organisiert wurde, befasste sich mit aktuellen Trends wie Edge Computing, Industrie 4.0 und Blockchain. Es wurde vorgestellt, wie eine Gaming-Plattform als Management-Tool für das Rechenzentrum genutzt werden kann und welche Potenziale in einer verteilten Edge-Lösung für mehr Nachhaltigkeit bestehen.

Going Global: IndustryStock BarCamps in China

IndustryStock und das Wirtschaftsministerium der Provinz Hebei hatten eingeladen und jeweils über 100 Gäste aus China, Deutschland, Polen, Tschechien, Holland, Italien, Schweden und Frankreich waren zu den zwei Veranstaltungen am 19. Mai 2019 nach Langfang gekommen.

Ursprünglich als klassische BarCamps geplant, wollten es die chinesischen Kollegen dann doch etwas traditioneller. Das sollte dem Interesse aller Beteiligten allerdings in keiner Weise schaden.

Im Rahmen der zielgruppenadäquaten Vorträge wurden natürlich auch die Industrie-Plattform IndustryStock und die neue Sensor-Plattform diribo der Initiatoren dieser Veranstaltung vorgestellt. Präsentator Silvio Haase (IndustryStock- und diribo-CMO) moderierte im Anschluss auch gleich noch die Podiumsdiskussion mit chinesischen und deutschen Gästen, die auf ein außerordentlich interessiertes Publikum traf.

Auf dem Podium diskutierten Shuguo Hu, Hebei Development and Reform Commission, Jing Wang, HBIS Group, Liang Chen, TradeAider, Kristin Wenk, WFBB und Matthias Ploechl, BioenergieBeratungBornim.

Höhepunkt der zweiten Veranstaltung war die offizielle Freischaltung der neuen Kooperationsplattform von IndustryStock. Gemeinsam mit Jing An, Stellvertetender Generaldirektor des Wirtschaftsministeriums der Provinz Hebei, leitete Silvio Haase den Countdown ein. Die Kooperationsplattform (www.industrystock.com/en/cooperation) ist eine aktive Anwendung, die passende Partner in aller Welt automatisiert matchen kann – egal ob es um Sales-, Technologie-, Forschungskooperationen oder Kauf und Beteiligungen geht.

Durch beide Veranstaltungen führte der Abteilungsleiter der Investitionsagentur Hebei, Jiang Qian, der unter anderem sagte, die neue Kooperationsplattform von IndustryStock ist auch für Hebei eine große Chance, ausländische Investoren zu gewinnen und zu fördern sowie die richtigen Partner zusammenzubringen.

Hebei
Die Provinz Hebei ist mehr als doppelt so groß wie Österreich, hat 70 Millionen Einwohner und umschließt Peking, die Hauptstadt Chinas. Hebei erfreut sich aufgrund der folgenden drei Fakten zunehmender Bedeutung: Die wirtschaftliche Entwicklung in Peking, Tianjin und Hebei werden staatlich koordiniert und gefördert. Mit der Xiong’an New Area entsteht ein ähnliches Wirtschaftsgebiet wie Shenzhen und Shanghai Pudong. Im Jahr 2022 werden die Olympischen Winterspiele in Peking und Hebei stattfinden.

IndustryStock
IndustryStock ist eine vom Deutschen Medien Verlag betriebene, weltweit agierende B2B-Plattform für Industrieunternehmen. Der geschäftliche Fokus der Plattform liegt darauf, Unternehmen aus aller Welt datengetrieben zu matchen, also auf digitalen Wegen neue Absatzmärkte zu erschließen.

Basis dafür ist die intelligente Nutzung von Daten wie zum Beispiel des Suchverhaltens von Fachbesuchern aus aller Welt sowie der Daten von mehr als 350.000 Unternehmen und 3,2 Mio. Industrieprodukten, die nach 100.000 Keywords klassifiziert und in 16 Sprachen abrufbar sind.

So wird die Plattform für Einkäufer in Industrieunternehmen zu einer weltweiten Spezialsuchmaschine, mit der gezielt neue Lieferanten und Geschäftspartner gesucht und gefunden werden. Verkäufer, Unternehmer und Manager nutzen zusätzliche IndustryStock-Tools als Platform-as-a-Service zur Digitalisierung von Sales- und Marketing-Prozessen.

Die Internationalität erschöpft sich nicht in der Mehrsprachigkeit. In Polen vermarktet der Industriefachverlag ELAMED IndustryStock.pl und in Tschechien Business Media CZ Industrystock.cz. Der Business-Verlag TPI ist im spanischen Sprachraum Partner und betreibt IndustryStock.es. In China zeichnet Gongji Network Technology für industrystock.cn und industrystock.hk verantwortlich. Das Netzwerk wächst weiter.

 

BAM – CMS Blog