Das Ende privater Websites….

Mit der neuen gesetzlichen Regelung zum Urheberrecht für Websites, welches gestern durch die EU beschlossen wurde, ist das Ende des Internets, so wie wir es kennen wohl zu Ende.

Demnach dürfen z.B. keine externen links ohne Freigabe des Inhabers mehr publiziert werden.

Es ist eine weitere völlig idiotische Regulierung durch „den Amtsschimmel“.

Der Witz an der Sache ist, das dies … [Weiterlesen]

Deutsche Stromnetze „under attack“

Marc Elsberg’s Buch „Blackout“ ist nun schon einige Jahre alt. Derzeit aber scheint der Roman Realität zu werden.

Wie diverse externe Medien berichten, sind deutsche Stromnetze derzeit unter Angriff. Zwar derzeit nur per Mail-Attachment auf Büro-Netze, doch es scheint nur eine Frage der Zeit zu sein bzw. eine Frage der Findung des „ersten Super-D.A.U.’s“.

 

Hier ein Link zur Tagesschau: … [Weiterlesen]

Docusnap Customizing News: Erkannte Monitore automatisch als IT-Asset übernehmen & Mobilvertragsverwaltung „Advanced“

Die Thematik „wo ist welcher Monitor“ ist immer wieder eine Frage, welche ich bei meinen Kunden mitnehme.

Also habe ich mich mal damit auseinandergesetzt: et voila, die Monitore werden nun anhand der Systemscans automatisch in das Assetregister übernommen. Seriennummer, Größe etc…. Und man kann auch manuell welche selber hinzufügen! Hier ein kleiner „Eye-catcher“ zum Neugierig werden.

Und auch für die … [Weiterlesen]

Kabelmanagement

Wer kennt es nicht, das Kabelchaos im Rack.

Hier mal zwei Lösungen, welche sehr innovativ sind.

Rittal: externer Link

Alternative: externer Link

Generell liegt die Herausforderung in der Planung: einhalten von Knickradien, Spielraum, einfaches Handling und Übersichtlichkeit.

Bei der Wahl von Kabeln sollte man den Vorzug eher auf die neuen Flachbandkabel legen, Da diese wesentlich flexibler und Platz-sparender rangieren lassen.… [Weiterlesen]

Docusnap-Erweiterungen und Customizing

Das Produkt Docusnap ist mittlerweile in fast allen Bereichen einer dokumentierten IT zu finden.

Mein Arbeitgeber, die alpha 2000 GmbH, hat nun eine aktuelle Website zur Thematik erstellt. Die dort dargestellten Lösungen werden durch meine Kollegen und mich immer attraktiver für Kunden und Partner. Und die Anpassungen werden immer umfassender.

Auch Produkttrainings und Kundenworkshops bieten wir umfangreich an.

Link zur … [Weiterlesen]

Rückblick: itsa 2017 und das Thema Docusnap

Nun ist sie schon einige Tage vorbei, die itsa 2017. Und was war das für ein Erfolg für die alpha 2000 GmbH und mich!

So beeindruckten wir viele Bestandskunden, welche tiefes Interesse an Anpassungen durch uns haben. Aber auch Neukunden, welche wir mit Docusnap „a la alpha 2000 GmbH“ begeistern konnten.

Feststellen musste ich, neben der Tatsache das die itsa … [Weiterlesen]

Docusnap auf der it-sa 2017 in Nürnberg

Mein Arbeitgeber, die alpha 2000 GmbH, und ich werden in diesem Jahr erstmalig auf der it-sa in Nürnberg (10.-12. Oktober) mit einem eigenen Stand vertreten sein.

Im Fokus steht dieses Jahr Docusnap. Das Besondere daran ist, dass Docusnap noch nie selber auf dieser Fachmesse vertreten war und die alpha 2000 hier als kompetenter Produktpartner mit Unterstützung des Herstellers auftritt. In … [Weiterlesen]

Whatsapp im Fokus der deutschen Gerichtbarkeit

In einem aktuellen Urteil des Amzsgerichtes Bad Hersfeld wird eine Mutter per Urteil gezwungen, sämtliche Kontakdaten auf dem Smartphone des Sohnes um Einstimmungserklärung  des jeweiligen Kontaktes inzuholen.

Das Urteil weisst damit auf ein generelles Grundproblem im Datenschutz von Smartphone-Apps dar. Das schlimme hierbei nur, dass der Endverbraucher verdonnert wird und nicht der Dienstanbieter (welcher die Daten „absaugt“). Man kann nur … [Weiterlesen]

Gruppenrichtlinien für Windows 10 im Business: Willkommen im Neuanfang

Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.

Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..

Da war unter anderem auch nötig, einFixup auf einem Server 2012R2  um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).

Grundwissen: … [Weiterlesen]

Kostenoptimierung im Serverraum

In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?

Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….

Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung

 … [Weiterlesen]

Docusnap’s Potential ausnutzen

Momentan bin ich ich hier im Blog nicht so aktiv. Das liegt daran, dass ich in Sachen Docusnap derzeit vor Ideen geradezu übersprudele. Seid gespannt was ich euch demnächst so als Ideen präsentieren kann. Kleine Hinweise?

  • Eigene Views nach Wunsch
  • editierbare Listenansichten
  • Customized Dashboards

Das dieses Produkt läuft wie „geschnitten Brot“ zeigen mir die Anfragen nach Workshops und Schulungen. Wer … [Weiterlesen]

IT-Sicherheit und die Ignoranz der User

Wie oft hören IT-Fachleute beim Thema Sicherheit am PC banale Beschwichtigungsargumente wie:

  • Ich habe nichts zu verbergen
  • Wer soll sich für mich mich interessieren
  • Die greifen doch nur Firmen an.

Jedes davon ist falsch und jedes für sich fahrlässiges Denken.

Ein guter Beitrag hierzu, welchen ich im Link empfehlen möchte, geht genau auf diese Diskussion ein.

externer Link[Weiterlesen]

IP-relevantes Dokumentieren von Inventar, welches Offline ist

Docusnap in der täglichen Anwendung: wie kann man eine sinnvolle Dokumentation erstellen, wenn nicht alle notwendigen Geräte Online erreichbar sind? Wie kann ich darüber hinaus vorbereitend planen und Diagramme mit eben diesen erstellen? Wie erhalte ich eine IP-Adressliste mit eben diesen Systemen aufgefüllt?

 

Eigentlich total einfach. Zugegeben: mir war dies in den Jahren auch entfallen. Ein Blick ins Handbuch, … [Weiterlesen]

Neuer Ransomware-Trojaner breitet sich aus

Wieder per eMail Anlage, wieder Ransomware, wieder eine neue Form.

Goldeneye – so wie ein James Bond Film aus den 90ern benannt breitet sich der Trojaner rasant aus. Ähnliche Form wie Petya vor einiger Zeit. Zeit die Schutzmaßnahmen neu zu trimmen.

Mehr bei heise-online: externer Link

Die alles umfassende Frage für mich: wann nimmt der erste Supertrojaner, welcher so gut … [Weiterlesen]

Landesbehörden in Sachsen-Anhalt Opfer von Ransomware

Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.

Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]

Schwachstelle User: Studien belegen „arglosen Umgang“

Gefundene USB-Sticks und Fake-Links

In verschiedenen Beiträgen und vor allem in meiner Ransomwareanalyse ging ich auf die „Schwachstelle Mensch“ ein.

Heise-Security (LINK zum Beitrag)berichtet nun von verschiedenen Studien, welche den arglosen Umgang mit USB-Sticks, Fake-Links und Co eindeutig und aktuell belegen. Erschreckenderweise muss man feststellen, dass User weiterhin trotz gestiegener Schulungsmaßnahmen, Medienaufklärung und Sensibilisierung weiterhin unbekümmert im Umgang … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

PokemonGo – Willkommen am offenen Scheuentor

Eigentlich war es absehbar, dass der Hype um PokemonGo irgendwann Sicherheitslücken aufdeckt. 

Techweekeurope fand nun alleine 115 FakeApps, welche vor allem als Zielgruppe die leichtesten Opfer haben: Kinder und Jugendliche.

Die Empfehlung kann also nur lauten: Eltern sensibilisieren und die Kinder aufklären. In dem Ferien ohne das Medium Schule sehr erschwert. Daher gilt wieder einmal: teilen, teilen, teilen….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

Locky & Dridex: Botnet „Necurs“ im Nirvana verschwunden

Seit Anfang des Monats Juni ist auf nebulöse Art das weltweit größte Botnet vom Netz. Hinter diesem Netzwerk (Insidername: Necurs) vermuten weltweit tätige Behörden und Organisationen zur Bekämpfung der Cyber-Kriminalität die Urheber von Locky und Dridex.

Merkwürdigerweise kann man passend dazu berichten, dass die Verseuchsungsfälle dieser Ransomware tatsächlisch scheinbar keine neuen Ausbrüche verursachten. Die Bande wird wohl genug Geld erpresst … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]