Was sagt ChatGPT zum IT-Doku und IT-Notfallhandbuch?

Es ist schon Mega! Folgende Frage an ChatGPT gestellt:

Was sollte Inhalt eines IT-Notfallhandbuches sein?

Antwort:

Ein IT-Notfallhandbuch sollte folgende Inhalte haben:

  1. Notfallkontaktliste: Liste mit den Kontaktdaten aller relevanten Personen und Stellen, die im Falle eines IT-Notfalls benachrichtigt werden müssen.
  2. Verfahrensbeschreibungen: Beschreibungen der verschiedenen IT-Notfallszenarien und der dazugehörigen Verfahren, die in solchen Fällen zu befolgen sind.
  3. Systemdokumentation: Dokumentation der IT-Systeme,
[Weiterlesen]

WMI-Abfrage eines Systemdienstes

Häufig werden WMI-Abfragen benötigt, wenn z. B. Gruppenrichtlinien mit erweiterten Features genutzt werden sollen.

Ein Beispiel: wir wollen einen Task auf ein System ausrollen per GPO, aber nur dann, wenn ein bestimmter Windows-Dienst vorhanden ist.

Wie geht’s?

  • Abfrage „ist der Server ein DNS-Server“:

SELECT name FROM Win32_Service WHERE caption LIKE ‚DNS-Server‘

oder

SELECT name FROM Win32_ServerFeature WHERE Id = 13… [Weiterlesen]

Veränderungen: Docusnap v12 und mein Status

Seit Dezember 2022 ist Docusnap in Version 12 am Start! Viele neue Features, viele lang erwartete Dinge.

Und auch ich habe mich beruflich noch einmal verändert und habe Docusnap bei meinem Arbeitgeber der „SVA Systemvertrieb Alexander GmbH“ etabliert. Mit frischem Wind, einem größeren Team nun deutschlandweit in den Startlöchern für tolle Projekte mit meinem Lieblingsprodukt.

Viele neue Ideen und Möglichkeiten … [Weiterlesen]

Deutschland, das digitale Nirvana

Es ist eine grausame Realität in diesem, unserem Land (einer Wirtschaftsnation).

Versucht man schlichte Dinge, wie beispielweise Termine beim Einwohnermeldeamt zu bekommen, ist es ein Drama. Vor allem frage ich mich ernsthaft, wie es ältere Menschen hinbekommen sollen, ihr tägliches Bürgerleben zu arrangieren. Sei es Grundsteuererklärung, Ummeldungen, KFZ-Zulassungen oder oder oder….

Deutschland ist nach wie vor ein digitales Entwicklungsland! Leider, [Weiterlesen]

Neuer Beitrag zum Thema BCM, IT-Notfallhandbuch und Risk-Management

Nachdem ich immer mal wieder erklären muss, was BCM, IT-Notfallhandbuch und Risk-Management unterscheidet und beinhaltet habe ich mal das ganze in einem eigenen Beitrag thematisiert.

Warum BCM und IT-Notfallhandbuch notwendig sind und wie das ganze mit ISMS/ISO und Risiko-Management zu verstehen ist[Weiterlesen]

VMware 7 U3: das Ende von SD-Basiertem Hypervisor OS ist Nahe

Vor einigen Jahren setzte sich der Trend durch, das OS des Hypervisors auf SD-Cards zu installieren.

Somit waren erhebliche Einsparungen bei den Hardwarekosten zu bemerken. Es musste kein Plattenspeicher und Raidcontroller mehr verbaut werden. Je nach hardwarehersteller sogar redundante Spiegelung der SD möglich um Ausfallsicherheit zu erhöhen.

Dem macht nunmehr der Marktführer VMware ein jähes Ende. Mit gravierenden Folgen für … [Weiterlesen]

AVM-Fritzbox vs. AVM-Fritz-Powerline-Adapter

—Update 05.01.2021—

Nachdem nun einige problemlose Tage zwichen meiner unten dargestellten Lösung lagen habe ich pünktlich zum Neujahr wieder gleiche, massive Probleme. Lösung wiederum: alle Powerline-Adapter, raus, reboot Fritzbox. Seitdem (3 Tage bisher) keine Störung DSL.

Faktencheck 1: Das überaus interessante daran: OHNE den den Reboot der fritzbox waren die Fehler DSL-Abbrüche noch präsent, OBWOHL alle Powerline-Adapter entfernt wurden.

Faktencheck [Weiterlesen]

Krypto-Trojaner legen Infrastrukturen lahm: (M)eine persönliche Einschätzung

In den letzten Wochen gab es vermehrt Vorfälle, in öffentlichen Einrichtungen, wie z.b. Krankenhäuser und Stadtverwaltungen. Ursache waren meist Krypto-Trojaner, welche die entsprechend befallenen IT-Landschaften für mehrere Tage und Wochen außer Gefecht setzten. HEISE-Online-Artikel zum Thema

Diese Beispiele zeigen deutlich auf, dass man eine Regel daraus ableiten kann: es kann wirklich jeden treffen! Egal wie gut aufgestellt, egal wie man … [Weiterlesen]

NIGHTMARE – Sicherheitslücke

Da es auch mir bekannte Kunden mit dem „Nightmare“ böse erwischt hat: unbedingt Patchen angesagt (Microsoft-MSRC-Website)

Wer Docusnap nutzt: Bericht einbauen, prüfen welche Systeme gepatcht sind!

Link: Docusnap-Community

Und wieder kann man sagen: wer Docusnap nutzt hat (manchmal) ein einfacheres Leben 🙂

 … [Weiterlesen]

EMOTET-Attacken gegen Mailaccounts

In den letzten Tagen hatte ich vermehrt Mails mit angefügten ZIP-Archiven welche als Rechnung getarnt waren. Letztlich war dort in den Archiven ein EMOTET-Trojaner versteckt. Diese Beobachtung hat nun auch die Firma HORNETSECURITY festgestellt und ihren Kunden als Information zugestellt.

Seid also achtsam! Was EMOTET eigentlich ist, das könnt ihr bei HORNETSECURITY gut nachlesen: externer Link

Weitergehende Info zum Thema: … [Weiterlesen]

Datenschutz: Office365/MS365 aktuell nicht rechtskonform

Zitat: „…das derzeit….kein datenschutzgerechter Einsatz von Microsoft Office 365 möglich ist“

Das ist defintiv mal eine deutliche Ansage gegen den Branchenprimus. Ob und wie dies nun zukünftig gehandhabt wird, welche Regelungen getroffen werden müssen wird die Zukunft zeigen.

Details zum Artikel hier: externer Link HEISE.de-Artikel[Weiterlesen]

IT-Bugetplanung mit Excel? Das geht doch mit Docusnap….

Womit machen ihr eigentlich eure IT-Budgetplanung? Noch mit Excel/Word?

Letztlich sind es doch meist immer wiederkehrende Kosten. Oder?

Warum nicht als Bestandteil in Ihrer IT-Dokulösung das ganze machen! Mit dem von mir erstellten Customizing-Modul der kelobit IT-Experts geht das in Docusnap.So wurde aus einer Kundenidee eine Lösung!

Und was möchtet ihr gerne in Docusnap umgesetzt haben?

 

bei Interesse einfach … [Weiterlesen]

Was einem altgedienten ITler die Sprache verschlagen kann…

Da war ich doch kürzlich in einem Forum in einem Thread involviert zum Thema „USB-Security“. Es ging um Anlagensteuerungen (PC’s) eines Unternehmens die wohl sensibel sind.

Natürlich war mein Vorschlag etwas professionelles zu implementieren wie Egosecure.  Andere teilten Ideen mit, das man das auch simple per GPO steuern kann. Zumindest hatten wir alle gute technische Ansätze.

Am Ende machte der … [Weiterlesen]

VMware: NVMe für virtuelle Drives bringt mehr Performance

Die IT-Erde dreht sich bekanntlich immer weiter. So bin ich jetzt auch mal auf die NVMe-Technologie für vrtuelle Festplatten umgestiegen anstelle der SCSI-Gewohnheit.

Undmein Fazit: die Performance ist toll! Hier ein Link mit Vergleichswerten: externer Link

Allerdings wird ein wenig mehr CPU konsumiert, was mich aber nicht wirklich stört, da kaum bemerkbar in meinen Tests.

Viel Spaß beim ausprobieren!… [Weiterlesen]

Windows 10: Dateipfade > 259 Zeichen zulassen

Gerade ging es mir selber auf den Keks: beim kopieren meiner umfangreichen MP3-Sammlung dauernd Fehler „…Kann nicht kopiert werden da Dateipfade größer als 259 Zeichen nicht zulässig sind“.

Geht aber ganz einfach zu fixen:

Registry öffnen (regedit.exe) –> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem –> Wert „LongPathsEnabled“ (RegDWORD) von 0 auf 1 ändern –> fertig!

Der ganz Coole Typ rollt das gleich noch per GPO … [Weiterlesen]

Standardformat Attribute im AD für Benutzeranlage

Standard-Benutzeranlage im AD: dort kann man ja nur den Vornamen, Namen, Loginnamen und Passwort/Loginoptionen anlegen.

Wenn’ste nun aber willst, das der Displayname in einem bestimmten Format ist (z.B. immer Nachname, Vorname) dann geht das so:

  • ADSI – Editor auf; Umschalten auf „Konfiguration“
  • Schema öfnnen und auf „DisplaySpecifiers“ erweitern
  • Dort 407 (Deutsch) und auf Wunsch 409 (Englisch) öffnen und….
    • Attribut „CN=user-Display“
[Weiterlesen]

Docusnap @ itsa 2019

Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.

Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]

Docusnap: Neues im Herbstrelease 2018

Pünktlich vor der diesjährigegen it-sa (9-11.10 in Nürnberg) hat itelio in seiner neuesten Version etliche Veränderungen und Anpassungen vorgenommen. Ich werde für meinen Arbeitgeber dort an unserem Stand in Halle 9 mit dem Produkt „Docusnap“ auch vor Ort sein.

Besonders toll: Office 365 wurde nun auch als Ergänzung zu AZURE als Inventarisierungsoption inkludiert.

Ansonsten gab es einige Änderungen an der … [Weiterlesen]

Gruppenrichtlinien für Windows 10 im Business: Willkommen im Neuanfang

Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.

Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..

Da war unter anderem auch nötig, einFixup auf einem Server 2012R2  um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).

Grundwissen: … [Weiterlesen]

Kostenoptimierung im Serverraum

In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?

Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….

Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung

 … [Weiterlesen]

IP-relevantes Dokumentieren von Inventar, welches Offline ist

Docusnap in der täglichen Anwendung: wie kann man eine sinnvolle Dokumentation erstellen, wenn nicht alle notwendigen Geräte Online erreichbar sind? Wie kann ich darüber hinaus vorbereitend planen und Diagramme mit eben diesen erstellen? Wie erhalte ich eine IP-Adressliste mit eben diesen Systemen aufgefüllt?

 

Eigentlich total einfach. Zugegeben: mir war dies in den Jahren auch entfallen. Ein Blick ins Handbuch, … [Weiterlesen]

Landesbehörden in Sachsen-Anhalt Opfer von Ransomware

Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.

Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

ZCRrypt – Trojaner: akute Bedrohung über USB

Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK

Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.

Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]

Locky: meine Präventionsmaßnahmen zeigen Erfolg

Mittlerweile kann man wohl sagen: Locky ist weiterhin präsent doch die Schäden werden scheinbar weniger. Grund ist, dass sich die meisten IT-Abteilungen mittlerweile recht gut schützen. Zeit für Fallanalysen lesen sich mittlerweile mit einem „AHA-Effekt“. Ein Beispiel dafür:

Persönlich habe ich mittlerweile mit einigen wenigen Handgriffen und geeigneten Applikationen die Gefahr der Verschlüsselung unserer Businessdaten, meiner bescheidenen … [Weiterlesen]

Der Administrator: Freund oder Feind im Alltagsdschungel

Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.

Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]