WMI-Abfrage eines Systemdienstes

Häufig werden WMI-Abfragen benötigt, wenn z. B. Gruppenrichtlinien mit erweiterten Features genutzt werden sollen.

Ein Beispiel: wir wollen einen Task auf ein System ausrollen per GPO, aber nur dann, wenn ein bestimmter Windows-Dienst vorhanden ist.

Wie geht’s?

  • Abfrage „ist der Server ein DNS-Server“:

SELECT name FROM Win32_Service WHERE caption LIKE ‚DNS-Server‘

oder

SELECT name FROM Win32_ServerFeature WHERE Id = 13… [Weiterlesen]

Neuer Beitrag zum Thema BCM, IT-Notfallhandbuch und Risk-Management

Nachdem ich immer mal wieder erklären muss, was BCM, IT-Notfallhandbuch und Risk-Management unterscheidet und beinhaltet habe ich mal das ganze in einem eigenen Beitrag thematisiert.

Warum BCM und IT-Notfallhandbuch notwendig sind und wie das ganze mit ISMS/ISO und Risiko-Management zu verstehen ist[Weiterlesen]

VMware 7 U3: das Ende von SD-Basiertem Hypervisor OS ist Nahe

Vor einigen Jahren setzte sich der Trend durch, das OS des Hypervisors auf SD-Cards zu installieren.

Somit waren erhebliche Einsparungen bei den Hardwarekosten zu bemerken. Es musste kein Plattenspeicher und Raidcontroller mehr verbaut werden. Je nach hardwarehersteller sogar redundante Spiegelung der SD möglich um Ausfallsicherheit zu erhöhen.

Dem macht nunmehr der Marktführer VMware ein jähes Ende. Mit gravierenden Folgen für … [Weiterlesen]

AVM-Fritzbox vs. AVM-Fritz-Powerline-Adapter

—Update 05.01.2021—

Nachdem nun einige problemlose Tage zwichen meiner unten dargestellten Lösung lagen habe ich pünktlich zum Neujahr wieder gleiche, massive Probleme. Lösung wiederum: alle Powerline-Adapter, raus, reboot Fritzbox. Seitdem (3 Tage bisher) keine Störung DSL.

Faktencheck 1: Das überaus interessante daran: OHNE den den Reboot der fritzbox waren die Fehler DSL-Abbrüche noch präsent, OBWOHL alle Powerline-Adapter entfernt wurden.

Faktencheck [Weiterlesen]

Krypto-Trojaner legen Infrastrukturen lahm: (M)eine persönliche Einschätzung

In den letzten Wochen gab es vermehrt Vorfälle, in öffentlichen Einrichtungen, wie z.b. Krankenhäuser und Stadtverwaltungen. Ursache waren meist Krypto-Trojaner, welche die entsprechend befallenen IT-Landschaften für mehrere Tage und Wochen außer Gefecht setzten. HEISE-Online-Artikel zum Thema

Diese Beispiele zeigen deutlich auf, dass man eine Regel daraus ableiten kann: es kann wirklich jeden treffen! Egal wie gut aufgestellt, egal wie man … [Weiterlesen]

NIGHTMARE – Sicherheitslücke

Da es auch mir bekannte Kunden mit dem „Nightmare“ böse erwischt hat: unbedingt Patchen angesagt (Microsoft-MSRC-Website)

Wer Docusnap nutzt: Bericht einbauen, prüfen welche Systeme gepatcht sind!

Link: Docusnap-Community

Und wieder kann man sagen: wer Docusnap nutzt hat (manchmal) ein einfacheres Leben 🙂

 … [Weiterlesen]

EMOTET-Attacken gegen Mailaccounts

In den letzten Tagen hatte ich vermehrt Mails mit angefügten ZIP-Archiven welche als Rechnung getarnt waren. Letztlich war dort in den Archiven ein EMOTET-Trojaner versteckt. Diese Beobachtung hat nun auch die Firma HORNETSECURITY festgestellt und ihren Kunden als Information zugestellt.

Seid also achtsam! Was EMOTET eigentlich ist, das könnt ihr bei HORNETSECURITY gut nachlesen: externer Link

Weitergehende Info zum Thema: … [Weiterlesen]

IT-Bugetplanung mit Excel? Das geht doch mit Docusnap….

Womit machen ihr eigentlich eure IT-Budgetplanung? Noch mit Excel/Word?

Letztlich sind es doch meist immer wiederkehrende Kosten. Oder?

Warum nicht als Bestandteil in Ihrer IT-Dokulösung das ganze machen! Mit dem von mir erstellten Customizing-Modul der kelobit IT-Experts geht das in Docusnap.So wurde aus einer Kundenidee eine Lösung!

Und was möchtet ihr gerne in Docusnap umgesetzt haben?

 

bei Interesse einfach … [Weiterlesen]

Was einem altgedienten ITler die Sprache verschlagen kann…

Da war ich doch kürzlich in einem Forum in einem Thread involviert zum Thema „USB-Security“. Es ging um Anlagensteuerungen (PC’s) eines Unternehmens die wohl sensibel sind.

Natürlich war mein Vorschlag etwas professionelles zu implementieren wie Egosecure.  Andere teilten Ideen mit, das man das auch simple per GPO steuern kann. Zumindest hatten wir alle gute technische Ansätze.

Am Ende machte der … [Weiterlesen]

VMware: NVMe für virtuelle Drives bringt mehr Performance

Die IT-Erde dreht sich bekanntlich immer weiter. So bin ich jetzt auch mal auf die NVMe-Technologie für vrtuelle Festplatten umgestiegen anstelle der SCSI-Gewohnheit.

Undmein Fazit: die Performance ist toll! Hier ein Link mit Vergleichswerten: externer Link

Allerdings wird ein wenig mehr CPU konsumiert, was mich aber nicht wirklich stört, da kaum bemerkbar in meinen Tests.

Viel Spaß beim ausprobieren!… [Weiterlesen]

Windows 10: Dateipfade > 259 Zeichen zulassen

Gerade ging es mir selber auf den Keks: beim kopieren meiner umfangreichen MP3-Sammlung dauernd Fehler „…Kann nicht kopiert werden da Dateipfade größer als 259 Zeichen nicht zulässig sind“.

Geht aber ganz einfach zu fixen:

Registry öffnen (regedit.exe) –> Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem –> Wert „LongPathsEnabled“ (RegDWORD) von 0 auf 1 ändern –> fertig!

Der ganz Coole Typ rollt das gleich noch per GPO … [Weiterlesen]

Standardformat Attribute im AD für Benutzeranlage

Standard-Benutzeranlage im AD: dort kann man ja nur den Vornamen, Namen, Loginnamen und Passwort/Loginoptionen anlegen.

Wenn’ste nun aber willst, das der Displayname in einem bestimmten Format ist (z.B. immer Nachname, Vorname) dann geht das so:

  • ADSI – Editor auf; Umschalten auf „Konfiguration“
  • Schema öfnnen und auf „DisplaySpecifiers“ erweitern
  • Dort 407 (Deutsch) und auf Wunsch 409 (Englisch) öffnen und….
    • Attribut „CN=user-Display“
[Weiterlesen]

Docusnap @ itsa 2019

Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.

Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]

Gruppenrichtlinien für Windows 10 im Business: Willkommen im Neuanfang

Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.

Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..

Da war unter anderem auch nötig, einFixup auf einem Server 2012R2  um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).

Grundwissen: … [Weiterlesen]

Kostenoptimierung im Serverraum

In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?

Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….

Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung

 … [Weiterlesen]

IP-relevantes Dokumentieren von Inventar, welches Offline ist

Docusnap in der täglichen Anwendung: wie kann man eine sinnvolle Dokumentation erstellen, wenn nicht alle notwendigen Geräte Online erreichbar sind? Wie kann ich darüber hinaus vorbereitend planen und Diagramme mit eben diesen erstellen? Wie erhalte ich eine IP-Adressliste mit eben diesen Systemen aufgefüllt?

 

Eigentlich total einfach. Zugegeben: mir war dies in den Jahren auch entfallen. Ein Blick ins Handbuch, … [Weiterlesen]

Landesbehörden in Sachsen-Anhalt Opfer von Ransomware

Wie mehrere unabhängige Medien derzeit berichten (unter anderem MDR-Jump), wurden Landesbehörden in Sachsen-Anhalt bereits mehrfach erfolgreich von Ransomware befallen. Offiziellen Angaben zufolge „…sei kein ernstzunehmender Schaden entstanden…“.

Einigen Berichten zufolge sei der Hauptbefall durch e-Mail-Anlagen entstanden. Die Frage ist hier ganz klar: wo ist der Schwachpunkt, so das diese Mails beim Empfänger tatsächlich ankommen? Hier sollte kritisch hinterfragt und … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Probleme bei AV-Lösungen, neue Trojaner und kein Ende: Prävention jetzt!

Gestern berichtet Heise-Security in einem Artikel von kritischen Lücken bei Norton Security-Lösungen. Dann kommt die Nachricht vom nächsten fiesen Erpressungstrjoner Namens „Bart“ in diversen Foren und IT-Blog’s (auch hier ein Link zu Heise-Security).

Wer weiss schon, was morgen neues einherkommt. Umso mehr ist es wichtig aktive und wirksame Prävention zu betreiben. In meinem Beitrag von letzter Woche führe ich wirksame … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

ZCRrypt – Trojaner: akute Bedrohung über USB

Microsoft warnt derzeit vor einem neuen Trojaner, welcher über USB-Speichermedien Systeme infiziert. Auswirkugen: na klar, Verschlüsselung und Erpressungsmethode. Erkennung über die Dateiendung „.ZCRYPT“. Mehr Infos hier: LINK

Rettungsmaßnahmen bisher unbekannt; es hilft wiederum nur die Vorbeugung und das gute alte Backup.

Wann auch die letzten Unternehmen aus dem Tiefschlaf der Vertrauensseeligkeit erwachen und aktiv gegen die Bedrohung „Schnittstelle Mensch“ wirkungsvoll … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]

Locky: meine Präventionsmaßnahmen zeigen Erfolg

Mittlerweile kann man wohl sagen: Locky ist weiterhin präsent doch die Schäden werden scheinbar weniger. Grund ist, dass sich die meisten IT-Abteilungen mittlerweile recht gut schützen. Zeit für Fallanalysen lesen sich mittlerweile mit einem „AHA-Effekt“. Ein Beispiel dafür:

Persönlich habe ich mittlerweile mit einigen wenigen Handgriffen und geeigneten Applikationen die Gefahr der Verschlüsselung unserer Businessdaten, meiner bescheidenen … [Weiterlesen]

Der Administrator: Freund oder Feind im Alltagsdschungel

Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.

Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]