1. Nachrichten
  2. Forum
    1. Unerledigte Themen
    2. Forenregeln
  3. Spenden
  • Anmelden
  • Registrieren
  • Suche
Alles
  • Alles
  • Artikel
  • Seiten
  • Forum
  • Erweiterte Suche
  1. camp-firefox.de
  2. Alfredo534

Beiträge von Alfredo534

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 18:40
    Zitat von Chris23tr

    Ich hab ...

    Vlt. hilft dir folgende Einschätzung bei der Wahl der Cipher die du nicht sperrst oder nicht sperrst. Die Cipher die nicht einmal TS1.2 schaffen stehen da nicht drin und die sollte man ohnehin meiner Meinung nach sperren.

    Die Cipher-Suites lassen sich nach Sicherheit in Gruppen einteilen, basierend auf TLS-Version, Key-Exchange (PFS-fähig oder nicht), Verschlüsselungsmodus (AEAD wie GCM/ChaCha20 vs. CBC), Schlüssellänge und bekannten Schwachstellen.
    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    Diese Gruppe nutzt ausschließlich TLS 1.3 mit integriertem Forward Secrecy (PFS) durch eingebaute Ephemeral-Key-Exchange-Mechanismen und moderne AEAD-Verschlüsselung (GCM oder ChaCha20). Sie sind resistent gegen bekannte Angriffe wie BEAST, Lucky Thirteen oder Padding Oracle und bieten die stärkste Quantensicherheit.

    TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS)

    TLS 1.2 mit ECDHE (ECDH mit Ephemeral Keys für PFS), AEAD-Modi (GCM/ChaCha20) und starken Schlüsseln (AES-128/256, SHA256/384). Diese bieten hervorragende Sicherheit, sind aber etwas anfälliger für Implementierungsfehler als TLS 1.3, da CBC-Fallbacks möglich sind.

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

    Mittlere Sicherheit: TLS 1.2 (ECDHE, CBC, PFS)

    TLS 1.2 mit ECDHE (PFS), aber veraltetem CBC-Modus (AES-128/256, SHA1/SHA256). CBC ist anfällig für Padding-Oracle-Angriffe (Lucky Thirteen) und erfordert strenge Implementierungen; SHA1 schwächt die Integrität.

    TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

    TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

    TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

    Niedrige Sicherheit: TLS 1.2 (DHE, CBC, PFS)

    TLS 1.2 mit DHE (Ephemeral Diffie-Hellman für PFS), aber schwachem RSA-Auth und CBC-Modus. DHE ist langsamer und potenziell anfälliger für Logjam-Angriffe bei schwachen DH-Gruppen; CBC-Probleme persistieren.

    TLS_DHE_RSA_WITH_AES_128_CBC_SHA

    TLS_DHE_RSA_WITH_AES_256_CBC_SHA

    Unsicher: TLS 1.2 (RSA, AEAD/CBC, kein PFS)

    TLS 1.2 mit statischem RSA-Key-Exchange (kein PFS, ermöglicht Session-Wiederaufnahme-Angriffe). Selbst mit AEAD (GCM) oder CBC fehlt Ephemerality; RSA-only ist gegen zukünftige Key-Kompromittierungen vulnerabel.

    TLS_RSA_WITH_AES_128_GCM_SHA256

    TLS_RSA_WITH_AES_256_GCM_SHA384

    TLS_RSA_WITH_AES_128_CBC_SHA

    TLS_RSA_WITH_AES_256_CBC_SHA

    Kritisch unsicher: TLS 1.2 (RSA, 3DES, kein PFS)

    TLS 1.2 mit 3DES (56-Bit-Sicherheit, Sweet32-Birthday-Attacke) und statischem RSA (kein PFS). Vollkommen veraltet, aktiv angreifbar und sollte sofort deaktiviert werden.

    TLS_RSA_WITH_3DES_EDE_CBC_SHA


    Meine Empfehlung für Leute die nicht zu viel sperren wollen und bei dieser Wahl GEWÖHNLICH nicht auf die Funktion von kommerziellen o.ä. Webseiten im Jahre 2026 verzichten müssen :

    Im Firefox alles andere sperren bis auf die folgenden Cipher:

    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    TLS_AES_128_GCM_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

    Hohe Sicherheit: TLS 1.2 (ECDHE, AEAD, PFS):

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

    TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

    TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

    TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

    Aus Sicherheitssicht wäre es im Jahr 2026 wohl richtig, wenn man alle anderen Cipher, bis auf die beiden folgenden sperrt. Aber dann lassen sich einige Webseiten nicht mehr aufrufen, bei denen es die Admins es nicht so mit dem Stand der Technik haben. Auch gibt es mindestens noch eine Zertifikat ausstellende Stelle, die im Jahr 2026 noch immer RSA basierende Verfahren verwendet. Daher kann man in der Praxis, die folgende Wahl bisher nicht wirklich treffen.

    Höchste Sicherheit: TLS 1.3 (AEAD, PFS integriert)

    TLS_AES_256_GCM_SHA384 (Firefox 138+, Firefox ESR 128.10+)

    TLS_CHACHA20_POLY1305_SHA256 (Firefox 138+, Firefox ESR 128.10+)

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 18:26
    Zitat von Chris23tr

    Die steht auf....


    Vlt. doch lieber noch mal einen Blick auf folgendes werfen:

    Zitat


    Aus meiner Sicht hat man im Jahr 2026 keine Einschränkungen im täglichen Gebrauch bei , wenn man die 9 neuesten Cipher verwendet (drei pro Kategorie). Wie man diese aussuchen könnte ohne sich in das Thema einarbeiten zu müssen, steht im Eingangspost. Wer gerne etwas lesen möchte um das auf Plausibilität zu prüfen oder einen Einstiegspunkt sucht um zu wissen wonach er suchen muss, wenn er sich tiefer mit dem Thema tiefer zu befassen will, kann einen Blick in z.B. folgendes werfen:
    * https://www.zi.uzh.ch/dam/jcr:3bf073…uites_V_1_1.pdf

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 18:12
    Zitat von Chris23tr

    ich nutze das Tool Quals SSL Test

    Am besten mal testen vorher und nachher

    ich habe folgende Clipher aktiviert:

    So auf den ersten Blick, ohne das im Detail durchgesehen zu haben, scheint mir doch zumindest folgendes seit ettlichen Jahren gesichert unsicher zu sein:
    TLS_RSA_WITH_3DES_EDE_CBC_SHA

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 14:36
    Zitat von Sören Hentzschel

    Das stand nicht in der ursprünglichen Version des Beitrags. Es ist immer problematisch, Beiträge ...

    Das ist ist schon klar. Ich habe das auch gleich zum Anlass genommen die Passage sogar noch einmal zu überarbeiten...

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 14:23
    Zitat von Sören Hentzschel

    Ebenso. Der Begriff „Perfect Forward Secrecy" ist bislang in diesem Thema kein einziges Mal gefallen und du wirfst jetzt auch nur einfach blind ohne Erklärung ein Zitat in den Raum.

    Da steht in der aktuellen Version des Eingangsbeitrags die folgende etwas unscharfe Formulierung zu:

    Zitat

    Bsp. für potentiell sinnvolle Konfigurationsmöglichkeiten per policies.json:
    * erwägen Cipher Suites zu deaktivieren, die nicht einmal TLS 1.2 unterstützen und die kein PFS unterstützen.
    ...

    Habe die Passage soeben durch folgende eindeutigere ersetzt:

    Zitat

    Bsp. für potentiell sinnvolle Konfigurationsmöglichkeiten per policies.json:
    * erwägen Cipher Suites zu deaktivieren, die nicht einmal TLS 1.2 unterstützen und Chiper Suiten die zwar wenigstens TLS 1.2 unterstützen, jedoch kein PFS (Perfekt Forward Security).
    ...

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 4. April 2026 um 12:43

    Was eine Webseite im konkreten Fall für eine Cipher mit einem bei einem Aufruf per Firefox verwendet, kann man sich vermeintlich wie folgt ansehen:
    FF Adressleiste--Schlossymbol--Connection secure--More information

    Eine teils völlig anderes Bild erhält an jedoch, wenn man einen Blick auf folgendes wirft. Ich will nicht sagen das an dieser Stelle Chipher genannt werden, jedoch Protokolle. Und wenn man weiß welche Cipher welche Protokolle eben nicht unterstützen, kann man vermuten das das was unter obiger Quelle zu sehen bekommt, eben nur ein Teil der Wahrheit ist.
    about:networking

    Aus meiner Sicht hat man im Jahr 2026 keine Einschränkungen im täglichen Gebrauch bei , wenn man die 9 neuesten Cipher verwendet (drei pro Kategorie). Wie man diese aussuchen könnte ohne sich in das Thema einarbeiten zu müssen, steht im Eingangspost. Wer gerne etwas lesen möchte um das auf Plausibilität zu prüfen oder einen Einstiegspunkt sucht um zu wissen wonach er suchen muss, wenn er sich tiefer mit dem Thema tiefer zu befassen will, kann einen Blick in z.B. folgendes werfen:
    * https://www.zi.uzh.ch/dam/jcr:3bf073…uites_V_1_1.pdf

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 3. April 2026 um 14:33
    Zitat von Sören Hentzschel

    Was ist …

    a) … der Unterschied zu deinem letzten Thema?
    b) … deine Frage?

    a) Das Letzte Thema bezog sich auf die Konfigurierung des Thunderbird. Dieses Thema bezieht sich auf den Firefox.
    b) Ich habe aktuell keine Fragen zu dem Thema. Das Thema dient dazu das es etwas im Internet gibt, was sich mit der Anwendung beschäftigt und vltl. somit einen kleinen Beitrag zur Bekanntheit des für mich hilfreichen Tools Enterprise Policy Generator leistet.

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 3. April 2026 um 13:36
    Zitat von 2002Andreas

    ... Darum habe ich den Thread auch nach: Erweiterungen verschoben.

    Danke

  • Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

    • Alfredo534
    • 3. April 2026 um 13:26

    Folgendes Thema bezieht sich auf ein Linux Debian 13 (LMDE7), 64 Bit, mit Cinnamon Desktop. Nutzer von Windows oder MAC OS, müssten vmtl. ein paar Pfade und Befehle bei der Nutzung von unten stehendem anpassen.

    Mit den nicht nur per Hand, sondern auch komfortabel per Enterprise Policy Generator erstellbaren policies.json Dateien, lassen sich eine ganze Reihe von Einstellungen beim Firefox und Firefox-esr vornehmen.

    An dieser Stelle herzlichen Dank an Sören Hentzschel, für die neue 8.0 Version des Enterprise Policy Genenerators.

    Bekanntmachung über Erscheinen der 8.0 Version:
    * https://www.camp-firefox.de/artikel/1182-g…-zwischenablage

    Downloadmöglichkeit:
    * https://addons.mozilla.org/en-US/firefox/…licy-generator/

    Potentieller Vorteil:
    * Konfiguration ist für alle Nutzer eines Rechners über eine Datei pro Rechner möglich
    * Bei entsprechendem Anmeldescript, kann man das als Admin auch auf alle Rechner eines Netzwerks verteilen
    * Es kann auch unterbinden, das bestimmte Einstellungen vom Nutzer, Programmupdates als auch manchen Schadroutinen verändert werden können
    * usw.

    Links zu Dokus:
    * https://firefox-admin-docs.mozilla.org/reference/policies/
    * https://mozilla.github.io/policy-templates/

    Bedienungsanleitung:
    * https://www.soeren-hentzschel.at/firefox-webext…term=enterprise

    Firefox Support:
    * https://support.mozilla.org/en-US/products/firefox

    Ablageort der policies.json Datei (Ist anders als man vermuten könnte, für Firefox und Firefox-esr identisch !!!)
    * /etc/firefox/policies/policies.json # bei gewünschter systemweiter Anwendung.

    Entfernen einer alten Datei, wenn gewünscht:

    Code
    sudo rm /etc/firefox/policies/policies.json

    Anlage des Ordners (wenn nicht vorhanden), mit den mutmaßlich richtigen Verzeichnisrechten:

    Code
    sudo mkdir -p /etc/firefox/policies

    Anlage der policies.json (mit den mutmaßlich richtigen Dateirechten:

    Code
    sudo touch /etc/firefox/policies/policies.json

    Editieren von policies.json mit Systemtechten per xed Editor (man kann auch einen anderen nehmen):

    • die folgende Variante lässt einem die policies.json mit Systemrechten editieren, ohne dabei den Editor mit Systemrechte auszuführen und ohne die Systemrechte der zu editierenden Datei zu ändern.
    Code
    xed admin:///etc/firefox/policies/policies.json

    Beispiel für eine einfache policies.json:

    Code
    {
      "policies": {
        "SSLVersionMin": "tls1.2",
        "SSLVersionMax": "tls1.3"
      }
    }

    Anwendung der policies.json einleiten:
    * den Firefox neu starten

    Kontrolle ob die Datei policies.json tatsächlich verwendet wird:
    Zumindest eine Einstellung vor und nach der Änderung per policies.json auf geänderte Anwendung überprüfen, in dem man sich den zu überprüfenden Wert per folgende Einstiegspunkt per Eingabe in der Adresszeile heraus sucht:
    about:config

    Bsp. für potentiell sinnvolle Konfigurationsmöglichkeiten per policies.json:
    * erwägen Cipher Suites zu deaktivieren, die nicht einmal TLS 1.2 unterstützen und Chiper Suiten die zwar wenigstens TLS 1.2 unterstützen, jedoch kein PFS (Perfekt Forward Security). Hierzu z.B. auf der folgenden Seite vor dem deaktivieren irgend welcher Cipher Suiten anzeigen lassen, welche der Cipher suiten dort als Recommend angezeigt werden und dann erwägen alle anderen Cipher Suiten per policies.json zu deaktivieren:
    * https://browserleaks.com/tls
    * usw., usw.

    Ablageort der policies.json:
    In meinem Fall lautet der richtige systemweite Ablageort wie folgt. Bei anderen Linux Versionen, und anderen Art und Weisen den Thunderbird zu installieren, mag das anders sein.
    /etc/firefox/policies/policies.json

    Vmtl. Ablageort für Nutzer abhängige Konfigurationen (ungetestet):
    /usr/lib/firefox/distribution/policies.json

    Verwandte Diskussion zur Konfigurierbarkeit von Thunderbird per policies.json:
    * Konfiguration von Thunderbird, per Enterprise Policy policies.json

    Nachtrag:
    Anregungen und Beispiel zur Auswahl und Sperrung von Cipher:
    * RE: Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json
    * RE: Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Generator und policies.json

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 15. März 2026 um 23:37
    Zitat von Sören Hentzschel

    Ja, ist es.

    Sehr gut.

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 15. März 2026 um 09:59
    Zitat von Sören Hentzschel

    Mir ist keine Dokumentation speziell für Thunderbird bekannt.

    Ich habe jetzt mgl. Weise eine Doku der policies.json Möglichkeiten für unterschiedlichen Thunderbird Versionen gefunden:
    * https://thunderbird.github.io/policy-templates/

    Ist diese aus deiner Sicht für policies.json ?

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 13. März 2026 um 15:14
    Zitat von BarbaraZ-

    Ich könnte mir vorstellen...

    Danke, das ist eine Möglichkeit. Eine weitere ist:
    * https://support.mozilla.org/en-US/products/thunderbird

    In einer weiteren Quelle habe ich mittlerweile einen Hinweis auf folgenden Ort gefunden:
    * /etc/thunderbird/policies/policies.json

    So das ich das erst einmal mit dieser Variante testen werde.

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 13. März 2026 um 14:01

    So, jetzt habe ich eine Angabe in einer offiziellen Quelle gefunden:
    " Linux: place the file into thunderbird/distribution, where thunderbird is the installation directory for Thunderbird. You can also specify a system-wide policy by placing the file in /etc/thunderbird/policies."
    * https://thunderbird.github.io/policy-templat…plates/central/

    Daraus ergibt sich dann ersteinmal folgendes:
    /etc/thunderbird/policies/policies.json

    Jetzt kann ich das testen.

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 12. März 2026 um 20:15
    Zitat von Sören Hentzschel

    Mir ist keine Dokumentation speziell für Thunderbird bekannt. Aber ein großer Teil der Richtlinien stimmt ja mit Firefox überein und dafür gibt es eine Dokumentation:

    https://firefox-admin-docs.mozilla.org/reference/policies/

    Da sind dann natürlich ein paar Richtlinien dabei, die es in Thunderbird nicht gibt, und Richtlinien speziell für Thunderbird fehlen hier. Aber vielleicht hilft es ja trotzdem.

    Cool, dann haben wir bereits drei potentielle Quellen für Infos:

    Vmtl. Spezielle Thunderbird Doku:
    * https://github.com/thunderbird/th…escriptions.ftl

    Firefox Dokus die sich vmtl. mit dem Thunderbird in der Verwendbarkeit überschneiden:
    * https://mozilla.github.io/policy-templates/
    * https://firefox-admin-docs.mozilla.org/reference/policies/

  • Konfiguration von Thunderbird, per Enterprise Policy policies.json

    • Alfredo534
    • 12. März 2026 um 19:51

    Folgendes Thema bezieht sich auf ein Linux Debian 13 (LMDE7), 64 Bit, mit Cinnamon Desktop. Nutzer von Windows oder MAC OS, müssten vmtl. ein paar Pfade und Befehle bei der Nutzung von unten stehendem anpassen.

    Wie es aussieht, kann man wohl nicht nur den Firefox und Firefox-esr Browser unter unterschiedlichen Betriebssystemen per policies.json konfigurieren, sondern auch das Emailprogramm Thunderbird.

    Und interessanter Weise geht dieses sogar unter den drei oben benannten Betriebsystemen mit ein und der selben Datei und auch für beide Firefox Varianten, mit dem genialen Firfox Addon Enterprise Policy Generator von Sören Hentzschel.

    Potentieller Vorteil:
    * Konfiguration ist für alle Nutzer eines Rechners über eine Datei möglich
    * Bei entsprechendem Anmeldescript, kann man das als Admin einheitlich auch auf alle Rechner eines Netzwerks verteilen
    * Es kann unterbinden werden das bestimmte Einstellungen vom Nutzer oder Programmupdates verändert werden können
    * usw.

    Links zu Dokus:
    * https://thunderbird.github.io/policy-templates/ # sehr gute Variante
    * https://github.com/thunderbird/th…escriptions.ftl

    Bekannte Anleitungen:
    * Konfiguration des Thunderbird Email Programm per Enterprise Policie policie.json :)

    Thunderbird Support:
    * https://support.mozilla.org/en-US/products/thunderbird

    Ablageort der policies.json Datei:
    * /etc/thunderbird/policies/policies.json # bei gewünschter systemweiter Anwendung.

    Entfernen einer alten Datei, wenn gewünscht:

    Code
    sudo rm /etc/thunderbird/policies/policies.json

    Anlage des Ordners (wenn nicht vorhanden), mit den mutmaßlich richtigen Verzeichnisrechten:

    Code
    sudo mkdir -p /etc/thunderbird/policies

    Anlage der policies.json (mit den mutmaßlich richtigen Dateirechten:

    Code
    sudo touch /etc/thunderbird/policies/policies.json

    Editieren von policies.json mit Systemtechten per xed Editor (man kann auch einen anderen nehmen):

    • die folgende Variante lässt einem die policies.json mit Systemrechten editieren, ohne dabei den Editor mit Systemrechte auszuführen und ohne die Systemrechte der zu editierenden Datei zu ändern.
    Code
    xed admin:///etc/thunderbird/policies/policies.json

    Beispiel für eine einfache policies.json:

    Code
    {
      "policies": {
        "SSLVersionMin": "tls1.3",
        "SSLVersionMax": "tls1.3"
      }
    }

    Anwendung der policies.json einleiten:
    * den Thunderbird neu starten

    Kontrolle ob die Datei policies.json tatsächlich verwendet wird:
    Mind. eine Einstellung seiner Wahl vor Verwendung und bei der Verwendung der policies.json, auf z.B. folgende Weise auf geänderte Verwendung überprüfen (ähnelt der Verwendung von about:config beim Firefox):
    * Bearbeiten--Einstellungen--Konfiguration bearbeiten--und dort den zu überprüfenden Punkt in der Befehlszeile eingeben und den gesetzten Wert überprüfen

    Potentiell sinnvolle Konfigurationsmöglichkeiten der policies.json:
    * unterbinden das andere als TLS 1.3 Cipher Suites verwendet werden
    * Anzeige von HTML, nachladenden Bildern aus dem Internet und ähnlichen problematischen Dingen unterbinden

    Ablageort der policies.json:
    In meinem Fall lautet der richtige systemweite Ablageort wie folgt. Bei anderen Linux Versionen, und anderen Art und Weisen den Thunderbird zu installieren, mag das anders sein.
    /etc/thunderbird/policies/policies.json

    Vmtl. Ablageort für Nutzer abhängige Konfigurationen (ungetestet):
    /usr/lib/thunderbird/distribution/policies.json

    Ein Blick in die Glaskugel:
    Es könnte durchaus sein, das der Enterprise Policy Generator 9, Thunderbird unterstützen wird:
    * https://github.com/cadeyrn/enterp…or/milestone/27

    Verwandte Diskussion zur Konfigurierbarkeit von Thunderbird per policies.json:
    * Konfiguration von Firefox & Firefox-esr, per Enterprise Policy Lolicies Generator und policies.json

  • Enterprise Policy Generator

    • Alfredo534
    • 6. März 2026 um 15:18
    Zitat von Chris23tr

    Alfredo534 am besten eine PN an Sören Hentzschel schreiben

    Danke. Die PN ist soeben raus.

  • Enterprise Policy Generator

    • Alfredo534
    • 6. März 2026 um 14:54

    Der Enterprise Policy Generator ist seit eh und jeh sehr interessant.

    Mittlerweile scheint es den Enterprise Policy Generator 7.3 zu geben:
    * Enterprise Policy Generator 7.3 für Firefox veröffentlicht

    Laut einem X Beitrag scheint es auch schon eine (Vorab?) Version von der 8`er Version zu geben:
    *

    Externer Inhalt x.com
    Inhalte von externen Seiten werden ohne deine Zustimmung nicht automatisch geladen und angezeigt.
    Durch die Aktivierung der externen Inhalte erklärst du dich damit einverstanden, dass personenbezogene Daten an Drittplattformen übermittelt werden. Mehr Informationen dazu haben wir in unserer Datenschutzerklärung zur Verfügung gestellt.


    Wenn es die 8`er (Vorab?)Version bereits irgend wo geben sollte, würde ich durchaus diese mal testen und meinen unmaßgeblichen Senf dazu geben.

  • Übersetzungsfunktion, in FF verfügbare Übersetzungssprache für FF-esr nutzen

    • Alfredo534
    • 12. Mai 2025 um 12:45
    Zitat von Sören Hentzschel

    Der einzige Grund, wieso es Firefox ESR überhaupt gibt, ist die Situation in einigen Unternehmen, in welchen selbst kleinste Verhaltensänderungen nicht unbeaufsichtigt ausgerollt werden dürfen, weil daran andere Prozesse, Datenschutzauflagen oder was auch immer hängen kann. Würde es dieses Szenario nicht geben, wäre Firefox ESR nie als Kanal geschaffen worden. Zu keinem Zeitpunkt ging es bei Firefox ESR jemals um Sicherheit oder darum, dem Nutzer etwas zu „ersparen”.

    Danke für die Argumente. Ich werde mir den normalen FF nach einigen Jahren der FF-esr Nutzung demnächst mal in einer VM ansehen und diesen neu bewerten. Und wenn er mir nicht überzeugen sollte, kann ich diesen immer noch zumindest als Übergangslösung für bestimmte anderssprachige Webseiten verwenden.

    In diesem Sinne, besten Dank für die Argumente.

  • Übersetzungsfunktion, in FF verfügbare Übersetzungssprache für FF-esr nutzen

    • Alfredo534
    • 12. Mai 2025 um 11:11
    Zitat von schlingo

    ...

    ups, ich dachte, ESR heißt Extendend Support Release, siehe z.B.

    ...

    Zitat

    Zitat:
    Standardversion von Firefox (Rapid Release): Diese erhält alle vier Wochen eine größere Aktualisierung und – sofern erforderlich – auch zwischenzeitlich kleinere Updates zur Behebung von Stabilitäts- oder Sicherheitsproblemen.
    Version Firefox ESR (Extended Support Release) mit längerem Supportzeitraum: Diese erhält durchschnittlich alle 52 Wochen eine größere Aktualisierung und – sofern erforderlich – auch zwischenzeitlich, mindestens aber alle vier Wochen, kleinere Updates zur Behebung von Stabilitäts- oder Sicherheitsproblemen.

    Neben den unterschiedlichen Update-Zyklen hat Firefox ESR zusätzlich noch Zugriff auf einige Richtlinien, die in den Standardversionen nicht verfügbar sind:

    Anpassen von Suchmaschinen

    Wir prüfen derzeit die Möglichkeit, diese Richtlinien auch anzubieten, wenn Sie mit einem Active Directory-Server verbunden sind.

    Grundsätzlich empfehlen wir die Nutzung der Standardversion von Firefox. In manchen Szenarien (z. B. bei Verwendung interner Anwendungen, die umfangreiche Tests durchlaufen müssen, oder wenn bestimmte Richtlinien vorausgesetzt werden) kann Firefox ESR jedoch besser geeignet sein.

    * Q: https://support.mozilla.org/de/kb/update-k…-firefox-wahlen

    Interpretation:
    * Sicherheitsrelevante Updates gibt es dort sofort
    * Die ständigen Veränderungen und Sicherheitsprobleme der normalen Version bleiben den Nutzern der FF-esr Version erspart.

  • Übersetzungsfunktion, in FF verfügbare Übersetzungssprache für FF-esr nutzen

    • Alfredo534
    • 11. Mai 2025 um 21:22
    Zitat von .DeJaVu

    ...

    Wie das technisch verwaltet wird. Eine Datenbank steuert das. Und die ist abhängig von dem, was Firefox kann und stellt.

    ...

    ===== Argumente die für den Einsatz der esr Version sprechen =====

    * sie ist in größerem Umfang per Enterprise Policy policies.json konfigurierbar als die normale FF Version
    * https://github.com/mozilla/policy…able-on-the-esr
    * https://web.archive.org/web/2022101610…olicy-templates

    * die esr Version ist weniger experimentell als die nicht esr Version
    * https://bitreporter.de/webanwendungen…rotzdem-sicher/
    * https://web.archive.org/web/2022101610…rotzdem-sicher/

    * Sicherheitsgründe:
    * https://forums.linuxmint.com/viewtopic.php?f=42&t=344198
    * https://web.archive.org/web/2022101610…p?f=42&t=344198

    * Und so weiter:
    * https://www.reddit.com/r/firefox/comm…e_right_choice/

    * https://support.mozilla.org/en-US/kb/firef…-normal-firefox
    * https://web.archive.org/web/2025051119…-normal-firefox

Unterstütze uns!

Jährlich (2026)

33,3 %

33,3% (258,24 von 775 EUR)

Jetzt spenden
  1. Kontakt
  2. Datenschutz
  3. Impressum
Community-Software: WoltLab Suite™
Mastodon