IT-Bugetplanung mit Excel? Das geht doch mit Docusnap….

Womit machen ihr eigentlich eure IT-Budgetplanung? Noch mit Excel/Word?

Letztlich sind es doch meist immer wiederkehrende Kosten. Oder?

Warum nicht als Bestandteil in Ihrer IT-Dokulösung das ganze machen! Mit dem von mir erstellten Customizing-Modul der kelobit IT-Experts geht das in Docusnap.So wurde aus einer Kundenidee eine Lösung!

Und was möchtet ihr gerne in Docusnap umgesetzt haben?

 

bei Interesse einfach … [Weiterlesen]

Was einem altgedienten ITler die Sprache verschlagen kann…

Da war ich doch kürzlich in einem Forum in einem Thread involviert zum Thema „USB-Security“. Es ging um Anlagensteuerungen (PC’s) eines Unternehmens die wohl sensibel sind.

Natürlich war mein Vorschlag etwas professionelles zu implementieren wie Egosecure.  Andere teilten Ideen mit, das man das auch simple per GPO steuern kann. Zumindest hatten wir alle gute technische Ansätze.

Am Ende machte der … [Weiterlesen]

VMware: NVMe für virtuelle Drives bringt mehr Performance

Die IT-Erde dreht sich bekanntlich immer weiter. So bin ich jetzt auch mal auf die NVMe-Technologie für vrtuelle Festplatten umgestiegen anstelle der SCSI-Gewohnheit.

Undmein Fazit: die Performance ist toll! Hier ein Link mit Vergleichswerten: externer Link

Allerdings wird ein wenig mehr CPU konsumiert, was mich aber nicht wirklich stört, da kaum bemerkbar in meinen Tests.

Viel Spaß beim ausprobieren!… [Weiterlesen]

Windows 10: Dateipfade > 259 Zeichen zulassen

Gerade ging es mir selber auf den Keks: beim kopieren meiner umfangreichen MP3-Sammlung dauernd Fehler „…Kann nicht kopiert werden da Dateipfade größer als 259 Zeichen nicht zulässig sind“.

Geht aber ganz einfach zu fixen:

Registry öffnen (regedit.exe) –> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem –> Wert „LongPathsEnabled“ (RegDWORD) von 0 auf 1 ändern –> fertig!

Der ganz Coole Typ rollt das gleich noch per GPO … [Weiterlesen]

Standardformat Attribute im AD für Benutzeranlage

Standard-Benutzeranlage im AD: dort kann man ja nur den Vornamen, Namen, Loginnamen und Passwort/Loginoptionen anlegen.

Wenn’ste nun aber willst, das der Displayname in einem bestimmten Format ist (z.B. immer Nachname, Vorname) dann geht das so:

  • ADSI – Editor auf; Umschalten auf „Konfiguration“
  • Schema öfnnen und auf „DisplaySpecifiers“ erweitern
  • Dort 407 (Deutsch) und auf Wunsch 409 (Englisch) öffnen und….
    • Attribut „CN=user-Display“
[Weiterlesen]

Docusnap @ itsa 2019

Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.

Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]

Docusnap: Neues im Herbstrelease 2018

Pünktlich vor der diesjährigegen it-sa (9-11.10 in Nürnberg) hat itelio in seiner neuesten Version etliche Veränderungen und Anpassungen vorgenommen. Ich werde für meinen Arbeitgeber dort an unserem Stand in Halle 9 mit dem Produkt „Docusnap“ auch vor Ort sein.

Besonders toll: Office 365 wurde nun auch als Ergänzung zu AZURE als Inventarisierungsoption inkludiert.

Ansonsten gab es einige Änderungen an der … [Weiterlesen]

Gruppenrichtlinien für Windows 10 im Business: Willkommen im Neuanfang

Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.

Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..

Da war unter anderem auch nötig, einFixup auf einem Server 2012R2  um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).

Grundwissen: … [Weiterlesen]

Kostenoptimierung im Serverraum

In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?

Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….

Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung

 … [Weiterlesen]

IP-relevantes Dokumentieren von Inventar, welches Offline ist

Docusnap in der täglichen Anwendung: wie kann man eine sinnvolle Dokumentation erstellen, wenn nicht alle notwendigen Geräte Online erreichbar sind? Wie kann ich darüber hinaus vorbereitend planen und Diagramme mit eben diesen erstellen? Wie erhalte ich eine IP-Adressliste mit eben diesen Systemen aufgefüllt?

 

Eigentlich total einfach. Zugegeben: mir war dies in den Jahren auch entfallen. Ein Blick ins Handbuch, … [Weiterlesen]

Landesbehörden in Sachsen-Anhalt Opfer von Ransomware

Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.

Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

ZCRrypt – Trojaner: akute Bedrohung über USB

Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK

Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.

Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]

Locky: meine Präventionsmaßnahmen zeigen Erfolg

Mittlerweile kann man wohl sagen: Locky ist weiterhin präsent doch die Schäden werden scheinbar weniger. Grund ist, dass sich die meisten IT-Abteilungen mittlerweile recht gut schützen. Zeit für Fallanalysen lesen sich mittlerweile mit einem „AHA-Effekt“. Ein Beispiel dafür:

Persönlich habe ich mittlerweile mit einigen wenigen Handgriffen und geeigneten Applikationen die Gefahr der Verschlüsselung unserer Businessdaten, meiner bescheidenen … [Weiterlesen]

Der Administrator: Freund oder Feind im Alltagsdschungel

Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.

Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]