Er ist Online: der 2te große Blogbeitrag
Seit heute Online lesbar auf der Website meines Arbeitgebers: https://focus.sva.de/digital-process-solutions/access-rights-control/
Viel Spaß beim Teilen und lesen!… [Weiterlesen]
IT-Fachthemen auf den Punkt gebracht
Seit heute Online lesbar auf der Website meines Arbeitgebers: https://focus.sva.de/digital-process-solutions/access-rights-control/
Viel Spaß beim Teilen und lesen!… [Weiterlesen]
Häufig werden WMI-Abfragen benötigt, wenn z. B. Gruppenrichtlinien mit erweiterten Features genutzt werden sollen.
Ein Beispiel: wir wollen einen Task auf ein System ausrollen per GPO, aber nur dann, wenn ein bestimmter Windows-Dienst vorhanden ist.
Wie geht’s?
SELECT name FROM Win32_Service WHERE caption LIKE ‚DNS-Server‘
oder
SELECT name FROM Win32_ServerFeature WHERE Id = 13… [Weiterlesen]
Nachdem ich immer mal wieder erklären muss, was BCM, IT-Notfallhandbuch und Risk-Management unterscheidet und beinhaltet habe ich mal das ganze in einem eigenen Beitrag thematisiert.
Warum BCM und IT-Notfallhandbuch notwendig sind und wie das ganze mit ISMS/ISO und Risiko-Management zu verstehen ist… [Weiterlesen]
Vor einigen Jahren setzte sich der Trend durch, das OS des Hypervisors auf SD-Cards zu installieren.
Somit waren erhebliche Einsparungen bei den Hardwarekosten zu bemerken. Es musste kein Plattenspeicher und Raidcontroller mehr verbaut werden. Je nach hardwarehersteller sogar redundante Spiegelung der SD möglich um Ausfallsicherheit zu erhöhen.
Dem macht nunmehr der Marktführer VMware ein jähes Ende. Mit gravierenden Folgen für … [Weiterlesen]
Nachdem nun einige problemlose Tage zwichen meiner unten dargestellten Lösung lagen habe ich pünktlich zum Neujahr wieder gleiche, massive Probleme. Lösung wiederum: alle Powerline-Adapter, raus, reboot Fritzbox. Seitdem (3 Tage bisher) keine Störung DSL.
Faktencheck 1: Das überaus interessante daran: OHNE den den Reboot der fritzbox waren die Fehler DSL-Abbrüche noch präsent, OBWOHL alle Powerline-Adapter entfernt wurden.
Faktencheck … [Weiterlesen]
In den letzten Wochen gab es vermehrt Vorfälle, in öffentlichen Einrichtungen, wie z.b. Krankenhäuser und Stadtverwaltungen. Ursache waren meist Krypto-Trojaner, welche die entsprechend befallenen IT-Landschaften für mehrere Tage und Wochen außer Gefecht setzten. HEISE-Online-Artikel zum Thema
Diese Beispiele zeigen deutlich auf, dass man eine Regel daraus ableiten kann: es kann wirklich jeden treffen! Egal wie gut aufgestellt, egal wie man … [Weiterlesen]
Da es auch mir bekannte Kunden mit dem „Nightmare“ böse erwischt hat: unbedingt Patchen angesagt (Microsoft-MSRC-Website)
Wer Docusnap nutzt: Bericht einbauen, prüfen welche Systeme gepatcht sind!
Link: Docusnap-Community
Und wieder kann man sagen: wer Docusnap nutzt hat (manchmal) ein einfacheres Leben 🙂
Recoveryplan, Wiedernalufplan, Betriebshandbuch, Anleitung…..
Alles Begriffe, die mit dem Notfallhandbuch häufi direkt & indirekt vermischt werden. Hier mal mein Beitrag um das Thema zu entwirren:
Notfallhandbuch vs. Wiederherstellungsplan vs. Betriebshandbuch vs. Anleitungen… [Weiterlesen]
In den letzten Tagen hatte ich vermehrt Mails mit angefügten ZIP-Archiven welche als Rechnung getarnt waren. Letztlich war dort in den Archiven ein EMOTET-Trojaner versteckt. Diese Beobachtung hat nun auch die Firma HORNETSECURITY festgestellt und ihren Kunden als Information zugestellt.
Seid also achtsam! Was EMOTET eigentlich ist, das könnt ihr bei HORNETSECURITY gut nachlesen: externer Link
Weitergehende Info zum Thema: … [Weiterlesen]
Womit machen ihr eigentlich eure IT-Budgetplanung? Noch mit Excel/Word?
Letztlich sind es doch meist immer wiederkehrende Kosten. Oder?
Warum nicht als Bestandteil in Ihrer IT-Dokulösung das ganze machen! Mit dem von mir erstellten Customizing-Modul der kelobit IT-Experts geht das in Docusnap.So wurde aus einer Kundenidee eine Lösung!
Und was möchtet ihr gerne in Docusnap umgesetzt haben?
bei Interesse einfach … [Weiterlesen]
Da war ich doch kürzlich in einem Forum in einem Thread involviert zum Thema „USB-Security“. Es ging um Anlagensteuerungen (PC’s) eines Unternehmens die wohl sensibel sind.
Natürlich war mein Vorschlag etwas professionelles zu implementieren wie Egosecure. Andere teilten Ideen mit, das man das auch simple per GPO steuern kann. Zumindest hatten wir alle gute technische Ansätze.
Am Ende machte der … [Weiterlesen]
Die IT-Erde dreht sich bekanntlich immer weiter. So bin ich jetzt auch mal auf die NVMe-Technologie für vrtuelle Festplatten umgestiegen anstelle der SCSI-Gewohnheit.
Undmein Fazit: die Performance ist toll! Hier ein Link mit Vergleichswerten: externer Link
Allerdings wird ein wenig mehr CPU konsumiert, was mich aber nicht wirklich stört, da kaum bemerkbar in meinen Tests.
Viel Spaß beim ausprobieren!… [Weiterlesen]
Da es mich einiges an Zeit gekostet hat, meine privaten Spielmaschinen von HyperV auf VMware zu migrieren spare ich euch mal Zeit:
Viel Erfolg!… [Weiterlesen]
Gerade ging es mir selber auf den Keks: beim kopieren meiner umfangreichen MP3-Sammlung dauernd Fehler „…Kann nicht kopiert werden da Dateipfade größer als 259 Zeichen nicht zulässig sind“.
Geht aber ganz einfach zu fixen:
Registry öffnen (regedit.exe) –> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem –> Wert „LongPathsEnabled“ (RegDWORD) von 0 auf 1 ändern –> fertig!
Der ganz Coole Typ rollt das gleich noch per GPO … [Weiterlesen]
Standard-Benutzeranlage im AD: dort kann man ja nur den Vornamen, Namen, Loginnamen und Passwort/Loginoptionen anlegen.
Wenn’ste nun aber willst, das der Displayname in einem bestimmten Format ist (z.B. immer Nachname, Vorname) dann geht das so:
Schon mal die Herausforderung gehabt: Low Budget Kunde möchte seine Sophos UTM mit dem Homeoffice verbinden (ohne Client, ohne RED-Bax)?
Dann lest mal hier in meinem HowTo nach: Sophos UTM & Fritzbox VPN-Tunnel erstellen
Viel Erfolg!… [Weiterlesen]
Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.
Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]
Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.
Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..
Da war unter anderem auch nötig, einFixup auf einem Server 2012R2 um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).
Grundwissen: … [Weiterlesen]
In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?
Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….
Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung
Docusnap in der täglichen Anwendung: wie kann man eine sinnvolle Dokumentation erstellen, wenn nicht alle notwendigen Geräte Online erreichbar sind? Wie kann ich darüber hinaus vorbereitend planen und Diagramme mit eben diesen erstellen? Wie erhalte ich eine IP-Adressliste mit eben diesen Systemen aufgefüllt?
Eigentlich total einfach. Zugegeben: mir war dies in den Jahren auch entfallen. Ein Blick ins Handbuch, … [Weiterlesen]
Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.
Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]
Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.
Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]
Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.
Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.
Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]
Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).
Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]
Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]
Die Gefahr von innen ist nicht zu unterschätzen! Was, wenn der Admin selber die Gefahr darstellt? Oder aber der externe Servicemitarbeiter?
Mein neuester Beitrag dazu: LINK… [Weiterlesen]
Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.
Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren. Ein Beispiel gefällig?
Nehmen … [Weiterlesen]
Mein neuestes Thema entstand heute aus einem Gespräch mit Partnern, welche ähnliche Betrachtungen täglich realisieren und zwangsweise damit leben müssen.
Schaut mal rein zum Thema:
eine kleine Eigenwerbung zum Thema IT-Dokumentation: interner LINK
Und hier ein kleines Video passend zum Thema: IT-Zubehör nach Wunsch mit Docusnap… [Weiterlesen]
Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK
Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.
Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]
Heise-Online meldet heute brandaktuell:
Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
Erfahrungsberichte kann ich leider noch nicht melden; wer welche hat bitte unbedingt mitteilen!… [Weiterlesen]
Berechtigungsmanagement: Zauberwort oder Notwendigkeit?
In einem eigenen Thema will ich heute mal die Sinnhaftigkeit eines vernünftigen Berechtigungsmanagements anreissen. Meiner Ansicht nach aktueller und notwendiger denn je. Mehr Infos gibt es HIER.… [Weiterlesen]
Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.
Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]
Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.
Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.
Und ehrlich: welcher Chef … [Weiterlesen]
Mittlerweile kann man wohl sagen: Locky ist weiterhin präsent doch die Schäden werden scheinbar weniger. Grund ist, dass sich die meisten IT-Abteilungen mittlerweile recht gut schützen. Zeit für Fallanalysen lesen sich mittlerweile mit einem „AHA-Effekt“. Ein Beispiel dafür:
Persönlich habe ich mittlerweile mit einigen wenigen Handgriffen und geeigneten Applikationen die Gefahr der Verschlüsselung unserer Businessdaten, meiner bescheidenen … [Weiterlesen]
Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.
Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]