abbrechen
Suchergebnisse werden angezeigt für 
Stattdessen suchen nach 
Meintest du: 

Log4j Schwachstelle

203
letzte Antwort am 07.09.2022 17:00:44 von Thomas_Müller
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage
Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 40 von 204
17826 Mal angesehen

Bitte beachten:

 

Zentrale Informationen von DATEV zum Thema Log4j Schwachstelle finden Sie hier im Hilfe-Center .

Die Seite wird regelmäßig aktualisiert.

 

 

Update Montag 20.12.2021 (Stefanie Herold)

 

Die Lage bleibt weiterhin dynamisch und wir sind rund um die Uhr an allen Entwicklungen dran.
Ab heute 14:00 Uhr (Montag 20.12.) stehen aktualisierte Hotfixes bereit.

 

Wie am Samstag bereits berichtet, werden die DATEV Cloud-Anwendungen permanent den neuen Gegebenheiten angepasst.

 

Für die lokal installierten DATEV-Anwendungen haben wir bereits letzte Woche am Dienstagabend erste Sicherheitsupdates veröffentlicht, die die Version 2.15 der verwundbaren Java-Komponente Log4J enthalten. Grundsätzlich gelten Client-Umgebungen nach wie vor als nicht direkt angreifbar. Bei Mail-Attachments ist aber auch hier wie immer Vorsicht geboten.

 

Aufgrund der dynamischen Lage stellen wir Ihnen heute voraussichtlich ab 14:00 Uhr (Montag 20.12.) nochmal folgende aktualisierte Hotfixes und Downloads zur Verfügung, die die jetzt aktuelle Version 2.17 von Log4J enthalten.

  • Hotfix B0001429-01530
  • Hotfix B0001429-01760
  • Hotfix B0001429-01930
  • Download DATEV Mittelstand 2021 - Servicerelease  (ab 18:15 Uhr)
  • Download Jasper Reports V. 1.53 für Lohn und Gehalt compact V. 11.6x (ab 18:15 Uhr)

Die Installation wird von DATEV empfohlen.

 

Die Jahreswechsel-Versionen ab 30.12. enthalten dann ebenfalls die aktuelle Version.

 

Keine Aktualisierung für Anwaltspostfach
Für das Anwaltspostfach gibt es leider noch keinen Ausblick, da wir hier auf die Zulieferung der Bundesanwaltskammer angewiesen sind. Wir stehen dazu weiterhin in engem Kontakt.

 

 

 

Update Samstag 18.12.2021 (Stefanie Herold)

 

Wir kennen, prüfen und bewerten weiterhin rund um die Uhr alle bekannten und neuen Angriffsvektoren. 
Bisher gibt es keine Anhaltspunkte, die Auswirkung auf die bisherige Bewertung für lokal installierte Anwendungen haben. 
Die DATEV Cloud-Anwendungen sind natürlich per se stärker gefährdet und stehen deshalb auch besonders im Fokus. Nach aktueller Erkenntnis sind alle DATEV Cloud-Anwendungen auf einem sicheren Stand und werden laufend weiter aktualisiert. Derzeit findet bereits Updates auf die Version 2.17 statt.  

 

In dem Fall, dass wir für Anwendungen die Sicherheit nicht mehr sicherstellen können, werden wir auch Anwendungen präventiv vorübergehend abschalten. 
Darüber hinaus lassen wir unsere Sicherheitssysteme aktuell zusätzlich laufend von externen Sicherheitsexperten über alle Angriffsvektoren penetrieren und testen sie damit auf ihre Stabilität und Robustheit. 
 

Ein “Überspringen” aus den Cloud-Anwendungen auf Client-Systeme ist nach unserer Einschätzung derzeit nicht möglich. 

 

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
Hoas
Einsteiger
Offline Online
Nachricht 1 von 204
26051 Mal angesehen

Log4-J:

 

Noch nichts in der Community hierzu gefunden...😳

 

Sind wir alle safe?

Hat Datev gar keine Probleme mit der Schwachstelle?

Was sagen denn die Systemadministratoren hier zu dem Thema?

 

Oder sind wir alle schon kompromittiert?🤐

 

Schönen Sonntag Abend. (hoffentlich können wir morgen alle arbeiten...😉

Maranga
Beginner
Offline Online
Nachricht 2 von 204
25946 Mal angesehen

Wie sieht's denn aus? Inwieweit sind die Telearbeitsplätze oder überhaupt die Datev betroffen?

 

0 Kudos
Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 3 von 204
25686 Mal angesehen

Hallo zusammen,

 

Hintergrund für alle, die vielleicht nicht so tief im Thema sind: Seit Freitag, dem 10. Dezember 2021, ist eine hochkritische Schwachstelle (Log4Shell) bekannt, die zu einer extremen Bedrohungslage im Internet führt.

 

Auch DATEV setzt die verwundbare Softwarekomponenten (log4j) ein und ist damit potenziell betroffen. Mit Bekanntwerden der Schwachstelle haben die beteiligten Fachabteilungen auch über das Wochenende an Analyse und Bewertung der Sachlage gearbeitet. Es liegen keine Hinweise vor, dass DATEV über die Lücke angegriffen oder gar gehackt wurde.

 

DATEV hat umgehend zusätzliche Sicherheitsmaßnahmen umgesetzt und intensiv an der Aktualisierung der betroffenen Software gearbeitet. Gerade bei öffentlich zugänglichen Servern wurden die Empfehlungen des BSI sofort umgesetzt, um diese gegen die Angriffsmethode zu schützen.

 

Die weitere Entwicklung wird intensiv rund um die Uhr beobachtet, entsprechende Prüfungen werden durchgeführt und Sicherheitspatches eingespielt.

 

Es wird dringend empfohlen, dass auch in den Kanzleien alle für die hochkritische Schwachstelle bereitgestellten Sicherheitspatches von Herstellern zeitnah eingespielt werden, um sich bestmöglich zu schützen.

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
JDauen
Beginner
Offline Online
Nachricht 4 von 204
24963 Mal angesehen

Hallo Herr Buggisch,

 

unsere Kanzlei setzt DATEV-ASP ein. Sind wir entsprechend Ihres nachstehendes Hinweises auch noch in der Pflicht Sicherheitspatches einzuspielen?

 

Ich beziehe mich auf Ihren nachfolgenden Hinweis:

 

"Es wird dringend empfohlen, dass auch in den Kanzleien alle für die hochkritische Schwachstelle bereitgestellten Sicherheitspatches von Herstellern zeitnah eingespielt werden, um sich bestmöglich zu schützen."

 

Vielen Dank und freundliche Grüße

Jens Dauen

 

 

 

 

DoktorKracherl
Beginner
Offline Online
Nachricht 5 von 204
24641 Mal angesehen

Guten Herr Buggisch.

 

Auf jeden Fall Danke dass Sie hier uns schon einmal ein paar Informationen zukommen lassen.

 

Ein offizielles Statement von DATEV mit ein paar Hintergrundinformationen wäre natürlich sehr hilfreich, vor allem wo in der Infrastruktur von DATEV die Log4 Bibliothek zum Einsatz kommt.

Sollte es sich dabei um die Clientinstallationen handeln würden wir das natürlich gerne wissen (Wie Herr Dauen auch schon angesprochen hat) um die betroffenen System evtl. vom Netz zu nehmen oder Sicherheitsupdates einzuspielen (Wenn von DATEV welche verteilt werden sollten).

 

Gruß

DK

 

Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 6 von 204
24531 Mal angesehen

Herr Dauen,

 

für die DATEVasp Umgebung müssen Sie nichts tun. Sobald uns entsprechende Sicherheits-Updates vorliegen, werden diese für Sie eingespielt.

 

@all Falls Sie PARTNERasp einsetzen, wenden Sie sich bitte an Ihren Systempartner.

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
metalposaunist
Unerreicht
Offline Online
Nachricht 7 von 204
24502 Mal angesehen

@JDauen schrieb:

Sind wir entsprechend Ihres nachstehendes Hinweises auch noch in der Pflicht Sicherheitspatches einzuspielen?


Ja, wenn außerhalb der DATEVasp Umgebung noch Software / Hardware existiert, die die Schwachstelle inne hat: z.B. Webex und WLAN Accesspoints von UniFi. DATEV kümmert sich nur um DATEVasp und den DATEVasp Router. Alle weiteren Arbeiten sind selbst auszuführen, wenn man keine andere Vereinbarung mit DATEV hat. 

 

@Christian_Buggisch: Wie sieht das mit den > 200 DATEV Partnern aus? Wird es da eine zentrale Kommunikation geben oder muss jeder selbst an den Partner herantreten? In meinem Fall speziell ingentis.  

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 8 von 204
24018 Mal angesehen

Hallo DK,

 

für einige betroffene Komponenten arbeiten wir intensiv daran, kurzfristig Hotfixes zur Verfügung zu stellen. Die müssten dann natürlich zeitnah eingespielt werden. Eine Kommunikation dazu erfolgt auf den üblichen Wegen.

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
fkappen
Einsteiger
Offline Online
Nachricht 9 von 204
23698 Mal angesehen

Hallo Herr Buggisch,

 

können Sie uns eine Übersicht der betroffenen Komponenten zur Verfügung stellen?

 

Vielen Dank

Bazinga
Beginner
Offline Online
Nachricht 10 von 204
23435 Mal angesehen

Was "einige Komponenten"?

Datev On Premises betroffen [ ] ja [ ] nein [ ] vielleicht

Und was ist mit den Arbeitsstationen?

Arbeitsstationen betroffen [  ] Ja [  ] nein  [  ] vielleicht

Und was sind die "üblichen wege"? Dass Datev betroffen ist, habe ich erst durch zielgerichtetes Nachfragen beim Support erfahren. Weil ich das hier gefunden habe: https://www.datev.de/zrrgup/license/show.do. Da steht, dass Datev log4j-api-2.14.1.jar nutzt. Nur eben nicht wo genau!


Der Supportmitarbeiter wollte gar nichts dazu sagen, weil "weil keine offiziellen Infos von Datev" und hat dann auf diese "Datev-Community" verwiesen!

BSI sagt Server mit Sicherheitslücke patchen oder abschalten. Systeme mit Lücke sind angreifbar. Das müsst ihr kommunizieren - auch wenn noch kein Patch fertig ist.

SchmittEDV
Beginner
Offline Online
Nachricht 11 von 204
23385 Mal angesehen

Hallo Zusammen,

wie setzen u.a. bei uns lokal Datev Belegtransfer ein und dort wird die .NET Bibliothek "Log4net.dll" in der Version 2.11.0 der Apache Software Foundation verwendet. Unseres Wissens nach enthält diese DLL die vollständigen Log4j-Funktionalitäten. Stellt der Einsatz dieser DLL in Verbindung mit Datev Belegtransfer für uns ein Sicherheitsrisiko dar bzw. wann ist mit einem Update Ihrerseits zu rechnen?

 

Herzlichen Dank

 

Steuererklärer
Aufsteiger
Offline Online
Nachricht 12 von 204
23334 Mal angesehen

arbeiten wir intensiv daran, kurzfristig Hotfixes zur Verfügung zu stellen. Die müssten dann natürlich zeitnah eingespielt werden.

 

Ich wundere mich über die Gelassenheit. Die Lücke ist seit Freitag letzter Woche öffentlich bekannt. Das BSI hat Warnstufe Rot ausgegeben. Jetzt muß ich einmal das beA loben: seit Sonntag gefixt. Also: hoffentlich. 🤗

 

thomaslauer
Einsteiger
Offline Online
Nachricht 13 von 204
23278 Mal angesehen
0 Kudos
Bazinga
Beginner
Offline Online
Nachricht 14 von 204
23238 Mal angesehen


Und da steht:
"!!! i cannot say yet if logpresso is a trusted source !!!"

Viel Spaß. Eine nicht ausreichend geprüfte Log4J-Lücke mit einem nicht ausreichend geprüften Scanner prüfen...

CVE-2021-44228 <- Auf das Google auf diese Seite verlinkt. Denn von Datev gibt es ja nichts offizielles!

P.S.: BSI: Da eine Ausnutzung nicht zwingend ein Nachladen von Schadcode aus dem Internet benötigt, sondern bereits mit einer einzigen Anfrage möglich ist, muss für alle verwundbaren Systeme die Angriffsfläche reduziert werden. Konkrete Schritte hierzu sind:
Nicht zwingend benötigte Systeme abschalten. <--


BSI Update 4:


<< Zusätzlich zu der Installation von Kryptominern und der Ausnutzung durch Botnetze gibt es auch öffentliche Berichte, die auf das Nachladen von Cobalt Strike-Beacons hinweisen.

Cobalt Strike ist eine Pen-Testing-Software, die auch von

Angreifern genutzt wird, um Angriffe auf IT-Netzwerke durchzuführen.

Die Schwachstelle kann nicht nur zum Nachladen von weiterer Schadsoftware genutzt werden, sondern auch für die Offenlegung von vertraulichen Daten (z. B. API-Keys).

Hierfür ist kein Nachladen von externer Schadsoftware notwendig, sodass diese Ausnutzung mit einer Anfrage durchgeführt werden kann. >>


Quelle: https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-549032-10F2.pdf?__blob=publicationFile&v=3

WENN Datev eine Schwachstelle hat, dann läßt uns DATEV hier seit Tagen im Dunklen und bastelt an einem Patch - während das oben vom BSI genannte passiert! Ich hoffe es ist nicht so!

0 Kudos
Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 15 von 204
23118 Mal angesehen

Hallo zusammen,

 

vielen Dank für Ihre Fragen, auch zu einzelnen Anwendungen, die ich gut nachvollziehen kann. Ein Expertenstab bei DATEV ist rund um die Uhr damit beschäftigt, die Systeme zu sichern. So wurden wie oben schon geschrieben bei öffentlich zugänglichen Servern die Empfehlungen des BSI umgehend umgesetzt. Weitere Maßnahmen laufen. Wir bitten aber um Verständnis, dass wir uns während solcher sicherheitsrelevanter Arbeiten aus naheliegenden Gründen weder zu den Maßnahmen allgemein noch zu einzelnen Komponenten äußern. Generell lässt sich sagen, dass bei standardmäßiger Installation von DATEV on premises Anwendungen kein erhöhtes Risiko ausgeht. Dennoch stellen wir morgen und übermorgen Hotfixes zur Verfügung, die umgehend nach Veröffentlichung installiert werden sollten.

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
rganter
Fortgeschrittener
Offline Online
Nachricht 16 von 204
23095 Mal angesehen

Ja, selbe Aussage von zig Hard- / Softwareherstellern. Wir haben ein Problem und wir arbeiten dran.... Updates sollen zeitnah installiert werden.

 

Problem: Woher soll ich wissen, welche Hard- Software betroffen ist? Ich habe diese nur installiert, nicht programmiert.  

 

Und die BSI Empfehlung "nicht gepatched Systeme von Netz nehmen"..  Soll ich meine Kunden in den Lockdown schicken? Weltfremd  🙄

 

Und die Homeoffice-PCs? Puh. bin bedient.

 

DATEV:

Bei mir auf dem PC wurden nach einem Test 2 DATEV-Einträge angezeigt.

c:\Program Files (x86)\DATEV\PROGRAMM\B0001429\JasperCore\jasper-spring-5.1.4.jar (?)
c:\Program Files (x86)\DATEV\PROGRAMM\K0005078\bea_client_security\bea-client-security_lib\log4j-core-2.13.3.jar

 

beA;

Verwendet in der neuen Version noch die Version log4j-core-2.14.1.jar (anfällig). Gibt aber ein Workaround, vielleicht haben sie diesen angewendet. 

 

Falls ich ich nicht mehr melden kann "schöne Weihnachten" an die Forumsuser..... 

Bazinga
Beginner
Offline Online
Nachricht 17 von 204
23020 Mal angesehen

Ein Nutzer hier schreibt, dass zwei Dateien bei ihm gefunden wurden:
<<c:\Program Files (x86)\DATEV\PROGRAMM\B0001429\JasperCore\jasper-spring-5.1.4.jar (?)
c:\Program Files (x86)\DATEV\PROGRAMM\K0005078\bea_client_security\bea-client-security_lib\log4j-core-2.13.3.jar>>

Letzteres scheint mir gar nicht gut. Kenne mich aber zu wenig aus.

Sie schreiben: "Generell" kein "erhöhtes Risiko" umd dann nachzuschieben: "Dennoch stellen wir morgen und übermorgen Hotfixes zur Verfügung, die umgehend nach Veröffentlichung installiert werden sollten."


Hotfixes ... *umgehend*. Wo doch "generell" gar nichts ist. Ist mir zu schwammig.

Mein Datev-Server ist jetzt erstmal im Lockdown. Hoffentlich nicht zu spät.

 

 
0 Kudos
JDauen
Beginner
Offline Online
Nachricht 18 von 204
22529 Mal angesehen

Vielen Dank für die Antworten und auch für den Hinweis, dass wir den "bösen Jungs" nicht auch noch mitteilen sollten, wo eventuelle Probleme bestehen, ist wohl auch richtig....

0 Kudos
Bazinga
Beginner
Offline Online
Nachricht 19 von 204
22468 Mal angesehen

Die bösen Jungs setzen den Fuß in die Tür, scannen die Umgebung, finden die Lücke, nutzen sie.

Es ist längst bekannt wie man die Lücke nutzen kann - und wie einfach das ist.

Deshalb macht es auch keinen Sinn da etwas seitens Datev zu verheimlichen. Ganz im Gegenteil.

Andere Hersteller wie VMWare, Cisco etc. haben von Anfang an veröffentlicht was Sache ist.
Betroffene und nicht betroffene Produkte aufgelistet. Um die Kunden zu schützen, ihnen die Möglichkeit zu geben zu handeln.

boomboom
Meister
Offline Online
Nachricht 20 von 204
22382 Mal angesehen

was heisst das eigentlich im klartext, wenn wir datevnet nutzen?

 

so langsam erscheint es mir, als würde die datev selbst angegriffen werden können und nicht (direkt) wir.

den mailserver habe ich "gehärtet"... liegt aber zusätzlich hinter datevnet. 

der webserver liegt extern..

 

was für hotfixes kommen? für den datevnet router oder welche komponenten?

 

mcafee steht auch auf der github-liste.. deinstallieren?

 

 

veeam steht drauf.. acronis irgendwo unten drunter. solarwinds.. was auch sonst.

0 Kudos
rgeiler
Einsteiger
Offline Online
Nachricht 21 von 204
22176 Mal angesehen

@boomboom 

 

Hallo und guten Abend,

 

könnten Sie bitte den Link zur Liste preisgeben. Das hilft sicherlich nicht nur mir. Danke!

 

Freundliche Grüße

 

R. Geiler

0 Kudos
metalposaunist
Unerreicht
Offline Online
Nachricht 22 von 204
22066 Mal angesehen

@rgeiler schrieb:

könnten Sie bitte den Link zur Liste preisgeben.


Diese bei GitHub? Oder diese? Sonst zum Nachlesen: 

 

0-day CVE-2021-44228 in Java log4j-Bibliothek tangiert zahlreiche Anbieter

Gegenmittel für 0-day CVE-2021-44228 in Java log4j-Bibliothek

Warnstufe Rot: Log4j-Zero-Day-Lücke bedroht Heimanwender und Firmen

Schutz vor schwerwiegender Log4j-Lücke - was jetzt hilft und was nicht

 

Ob uns Endanwender das so sehr tangiert, weiß ich nicht genau. Es liest sich eher nach einem größeren Problem bei den großen Anbietern wie facebook, Microsoft, twitter und Co. Ja, auch die lokale Hardware muss man patchen, sofern möglich aber wenn die Lücke so gut ausnutzbar wäre, wäre längst mehr passiert. Das haben die Exchange Lücken im März gezeigt, als deutlich mehr Schaden angerichtet wurde als es noch gar keine Patches von Microsoft gab. Wenn seit FR bisher noch keine Meldung über eine größere Übernahme erfolgte, finde ich das schon komisch. 

 


Als Anwender kann man da aktuell nicht viel anderes tun, als abzuwarten, beim Hersteller nachzufragen und ankommende Patches schnellstmöglich zu installieren. Die gute Nachricht ist, dass Endanwender nicht im Fokus stehen. Das Problem betrifft vorrangig die Betreiber von Diensten und IT-Infrastruktur.


Also abwarten. Wir haben bei DATEV nachgefragt und DATEV stellt Hotfixe / Updates bereit. 

 

Ebenso war der Aufschrei durch die PrintNightmare Lücke meiner Meinung nach größer als Schaden entstanden ist. Auch das Problem ist meiner Meinung nach nie wirklich zu 100% final gelöst worden. Um die Lücke ist es aber ruhig geworden. 

 

Keep cool 😎 und keine Panik schieben. Die nächste noch unbekannte Lücke kommt. Ganz bestimmt 😉

viele Grüße aus dem Rheinland – Daniel Bohle
www.metalposaunist.de
boomboom
Meister
Offline Online
Nachricht 23 von 204
21631 Mal angesehen

@metalposaunist 

anders als printnightmare soll die lücke bereits grossflächig ausgenutzt werden.

 

wenn einfache zeichenfolgen ausreichen um schadecode zu laden ohne irgendwo aus dem netz nachzuladen.. ja, dann ist das schon ein anderes kaliber als printnightmare.

ulrichwurst
Einsteiger
Offline Online
Nachricht 24 von 204
21424 Mal angesehen

@boomboom  schrieb:

 

wenn einfache zeichenfolgen ausreichen um schadecode zu laden ohne irgendwo aus dem netz nachzuladen.. ja, dann ist das schon ein anderes kaliber als printnightmare.


Die Lücke ist nicht notwendigerweise ausnutzbar:

 

1. ein Datevserver ist sicher nicht aus dem Internet erreichbar - bleiben Angriffe aus dem lokalen Netz

2. ein Datevserver hat nicht notwendigerweise einen aus dem Netzwerk erreichbaren Dienst laufen der irgendwelche User-Eingaben per log4j protokolliert, einzig das Ausgabesystem (und beA) scheinen log4j zu verwenden - bleiben lokale Angreifer auf dem Datev-Terminalserver

3. unter der Annahme dass keine Bestandteile des Ausgabesystems das jasper verwendet unter einem Systemdienst läuft kann ein authentifizierter Anwender des Datev-Terminalserver möglicherweise diese Lücke ausführen falls er in der Lage ist den durch log4j protokollierten Datensatz überhaupt passend zu manipulieren und kann dann was? Code im eigenen Context ausführen. Toll - das kann er meistens auch so...

 

auf einem Onpremise-Datev-Server sehe ich nach aktuellem Kenntnissstand die Gefahrenlage unkritisch. Daran könnte nur ändern:

jasper oder beA (oder andere Teile die log4j verwenden) laufen in einem priviligierten Kontext wie localsystem -> local priviledge escalation

 

oder: ein Netzwerkdienst (dann vermutlich im Bereich Datev Framework Libraries) greift auf log4j zurück -> remote code execution

 

aber selbst in diesem Fall wäre der Angriff sicher nur aus dem lokalen Netz ausführbar und eine ganz andere Bedrohungslage als die ganzen von dieser Lücke betroffenen Dienste auf irgendwelchen Webservern o.ä.

 

boomboom
Meister
Offline Online
Nachricht 25 von 204
21268 Mal angesehen

@ulrichwurst 

 

im lokalen netz ist man u.u. schnell, wenn die kaffeemaschine via app aus dem urlaub steuerbar ist.

vogtsburger
Allwissender
Offline Online
Nachricht 26 von 204
21189 Mal angesehen

... mal ganz naiv gefragt:

 

... lässt sich das betreffende Protokoll, ein spezieller Services beenden, ein gefährlicher Port schließen, vorsorglich

 

... und wenn ja, ist dann kein produktives Arbeiten mehr möglich oder könnte man temporär auf einzelne Möglichkeiten verzichten oder Alternativen nutzen ?

 

Beispiel:

wenn die Backupsoftware betroffen wäre, könnte man evtl. andere Möglichkeiten der Datensicherung nutzen etc.

 

... wie gesagt, naiv gefragt, aus der Sicht von 'Klein Erna' ...

 

 

Viele Grüße, M. Vogtsburger
... água mole em pedra dura, tanto bate até que fura ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... mein Motto: "hast Du ASCII in den Taschen, hast Du immer was zu naschen" ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... ich hatte viel weniger IT-Probleme, als es noch keine PCs, kein "WINDOWS" und kein "DATEV" gab ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"Wenn sie einen ssıǝɥɔs Prozess digitalisieren, dann haben sie einen ssıǝɥɔs digitalen Prozess" (Thorsten Dirks) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
" ... inkognito ergo sum ... " ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"feine Pfote, derbe Patsche, fiddelt auf der selben Bratsche" (Heinrich Heine, 1797–1856) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... hinter so manchem Datev-Programm-(Fehl-)Verhalten steckt eine Logik. Sie versteckt sich bloß sehr gut ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... wir Windows-Anwender können alle bis 11 zählen: 1.0/2.0/3.0/95/98/ME/2000/XP/Vista/7/8/10/11 ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "neue Kästchen braucht das Land !" (frei nach einem Songtext) ... (wg. mehrerer Dezimal-Limits in der Datev-Software) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... meine persönliche GuV (bzgl. Datev-Nutzung): deutliche Steigerungen bei Frustgewinn und Lustverlust ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... immer auf der Suche nach dem Sinn des Lesens ... und Schreibens ... ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "du sollst nicht begehren deines Nächsten Fremdsoftware"(10. Gebot der DATEV) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "allwissend bin ich (wirklich) nicht, doch viel ist mir (dennoch) bewusst"(frei nach Goethes Faust) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "Die Botschaft(er/en) der Datev hör' ich wohl, allein mir fehlt der Glaube"(frei nach J.W.v.Goethe) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... Vorschläge für einen neuen Datev-Slogan: "man lernt nie aus" ODER "man lernt nie aus Fehlern" ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "außen hui ... innen pfui ... die GUI ??" ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... den Begriff "Verböserung" gibt es nur im Steuerrecht, den 'Tatbestand' der "Verböserung" gibt es aber auch in der IT ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"And so, my fellow Genossen: ask not what your DATEV can do for you — ask what you can do for your DATEV" (frei nach JFK) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
Warnhinweis für Allergiker: Spoiler in meinem Beitrag können Spuren von Ironie, Witz oder Unwitz enthalten 😉 ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
"Über sieben Krücken musst Du geh'n, sieben dunkle Jahre übersteh'n ... " (frei nach einem Songtext) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... ja sind wir denn hier bei den WaitWatchern ? .. warten und dem Gras beim Wachsen zusehen ? ..) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(..♬.. das bisschen Datev macht sich von allein ..♫.. das bisschen Datev kann so schlimm nicht sein ..♬..) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... Datev-Software muss einmalig sein, wird also evtl. nur einmalig getestet ☺...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... das Motto "gut zitiert ist mindestens halb geschrieben" wird hier und anderswo geliebt ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... neuer Urlaubs-Trend: Schiffsreise mit Barkasse nach LuG.ANO ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
(... nein, ich bin nicht im KUG-LuGs-Klan ...) ☀ ☁ ☂ ☃ ☄
Viele Grüße, M. Vogtsburger
... "Wer bin ich und wenn ja, wie viele (... Gruppen in der BRV) ? " ...☂...
"Wer bin ich und wenn ja, wie viele (... Gruppen in der BRV) ? " ...☂...
Viele Grüße, M. Vogtsburger
... "alles so schön bunt hier !" ... auf dem richtigen Gerät ... ☀ ☁ ☂ ☃ ☄







Viele Grüße, M. Vogtsburger
... Motto: "Immer positiv denken und negativ bleiben !" ... bei jedem Wetter ☀ ☁ ☂ ☃ ☄ ....(betr. CORONA)







Viele Grüße, M. Vogtsburger
... kein Mitglied des KUG-LuGs-KLANs, sondern eher von REWE & Co ... Bits & Bikes bei jedem Wetter ☀ ☁ ☂ ☃ ☄







... auf der Suche nach dem Sinn des Lesens, bei jedem Wetter ☀ ☁ ☂ ☃ ☄




Hinweis: dieser Beitrag kann Spuren von Ironie enthalten, bei jedem Wetter ☀ ☁ ☂ ☃ ☄


Viele Grüße, M. Vogtsburger
☀ ☁ ☂ ☃ ☄ ... alle Wetter, die Frisur hält, trotz Corona !
"Ein Teil dieser Antworten würde die Bevölkerung verunsichern"
0 Kudos
frankie34
Beginner
Offline Online
Nachricht 27 von 204
21183 Mal angesehen

 

 

Wer weiß wer weiß...

wieso bringt die Brak am Wochenende ein beA-Update für den Client heraus?

Auch der Client ist ja vom Netz nicht erreichbar.

Die Datev greift auf die selben beA-Librarys zu, stellt diese aber in einem eigenen Programmverzeichnis bereit.. warum auch immer man nicht auf den installierten Client zugreift.. 

Das ist dann wieder sicher? 

Dann sollten die Hofixes aber so schnell wie möglich installiert werden,.. wenn es doch kein Problem gibt..

Alles sehr fragwürdig in Moment.

0 Kudos
Community Manager
Christian_Buggisch
Community Manager
Community Manager
Offline Online
Nachricht 28 von 204
21082 Mal angesehen

Guten Morgen,

 

vielen Dank für Ihre Fragen und Beiträge!

 

Wir erstellen zurzeit ein zentrales Hilfe-Dokument mit Empfehlungen, was Sie tun können und sollten (und was nicht) sowie Terminen für die Hotfixes von DATEV. Wir hoffen damit, Nutzern auch über die Community hinaus Hilfestellung zum Umgang mit der Log4-J Schwachstelle zu geben.

 

 

Viele Grüße, Christian Buggisch
DATEV eG | Leiter Unternehmenskommunikation
boomboom
Meister
Offline Online
Nachricht 29 von 204
20701 Mal angesehen

@frankie34 

wo findet man das bea-Update? 

0 Kudos
203
letzte Antwort am 07.09.2022 17:00:44 von Thomas_Müller
Dieser Beitrag ist geschlossen
0 Personen hatten auch diese Frage