Neuer Beitrag zum Thema BCM, IT-Notfallhandbuch und Risk-Management

Nachdem ich immer mal wieder erklären muss, was BCM, IT-Notfallhandbuch und Risk-Management unterscheidet und beinhaltet habe ich mal das ganze in einem eigenen Beitrag thematisiert.

Warum BCM und IT-Notfallhandbuch notwendig sind und wie das ganze mit ISMS/ISO und Risiko-Management zu verstehen ist[Weiterlesen]

VMware 7 U3: das Ende von SD-Basiertem Hypervisor OS ist Nahe

Vor einigen Jahren setzte sich der Trend durch, das OS des Hypervisors auf SD-Cards zu installieren.

Somit waren erhebliche Einsparungen bei den Hardwarekosten zu bemerken. Es musste kein Plattenspeicher und Raidcontroller mehr verbaut werden. Je nach hardwarehersteller sogar redundante Spiegelung der SD möglich um Ausfallsicherheit zu erhöhen.

Dem macht nunmehr der Marktführer VMware ein jähes Ende. Mit gravierenden Folgen für … [Weiterlesen]

Krypto-Trojaner legen Infrastrukturen lahm: (M)eine persönliche Einschätzung

In den letzten Wochen gab es vermehrt Vorfälle, in öffentlichen Einrichtungen, wie z.b. Krankenhäuser und Stadtverwaltungen. Ursache waren meist Krypto-Trojaner, welche die entsprechend befallenen IT-Landschaften für mehrere Tage und Wochen außer Gefecht setzten. HEISE-Online-Artikel zum Thema

Diese Beispiele zeigen deutlich auf, dass man eine Regel daraus ableiten kann: es kann wirklich jeden treffen! Egal wie gut aufgestellt, egal wie man … [Weiterlesen]

Datenschutz: Office365/MS365 aktuell nicht rechtskonform

Zitat: „…das derzeit….kein datenschutzgerechter Einsatz von Microsoft Office 365 möglich ist“

Das ist defintiv mal eine deutliche Ansage gegen den Branchenprimus. Ob und wie dies nun zukünftig gehandhabt wird, welche Regelungen getroffen werden müssen wird die Zukunft zeigen.

Details zum Artikel hier: externer Link HEISE.de-Artikel[Weiterlesen]

IT-Bugetplanung mit Excel? Das geht doch mit Docusnap….

Womit machen ihr eigentlich eure IT-Budgetplanung? Noch mit Excel/Word?

Letztlich sind es doch meist immer wiederkehrende Kosten. Oder?

Warum nicht als Bestandteil in Ihrer IT-Dokulösung das ganze machen! Mit dem von mir erstellten Customizing-Modul der kelobit IT-Experts geht das in Docusnap.So wurde aus einer Kundenidee eine Lösung!

Und was möchtet ihr gerne in Docusnap umgesetzt haben?

 

bei Interesse einfach … [Weiterlesen]

Docusnap @ itsa 2019

Leider werde ich in diesem Jahr nicht wie in den letzten Jahren mit Docusnap auf der it-sa vor Ort sein. Aber natürlich arbeiten das Team rund um meinen Arbeitgeber, inklusive mir selbst, aktiv und massiv an weiteren neuen Features, welche wir im Rahmen unser Customizing-Pakete anbieten.

Im letzten Jahr konnten von etliche neue Features als Produkterweiterung und somit umfänglicherer Usability … [Weiterlesen]

Gruppenrichtlinien für Windows 10 im Business: Willkommen im Neuanfang

Im Rahmen eines Kundenauftrages beschäftigte ich mich in den letzten Wochen intensiv mit der Erstellung von Gruppenrichtlinien für Windows 10.

Das einiges geändert wurde war mir klar. Aber was man so alles tun muss…..

Da war unter anderem auch nötig, einFixup auf einem Server 2012R2  um überhaupt erst einmal die ADMX-Templates für das aktuelle Release installieren zu können (Gruppenrichtlinienverwaltungs-Tools-SnapIn).

Grundwissen: … [Weiterlesen]

Kostenoptimierung im Serverraum

In meinem neuen Thema widme ich mich mal dem Kostenverbrauch zur Kühlung eines klassischen Serverraumes. Der Artikel stellt auch die Frage auf: warum nicht einmal über Cloudservices wie Microsoft’s „Azure“ nachdenken?

Wer mehr Informationen haben möchte einfach Kontakt zu mir aufnehmen….

Hier gehts zum Thema: http://blog.it-halle.de/im-dschungel-der-verwaltung/watt-geht-up-serverraum-und-kuehlung

 … [Weiterlesen]

Virtualisierung vs. Physische Server

Ein Totalausfall ist der Albtraum des Administrators. Erleben möchte ihn wohl niemand. Und der Recovery Plan basiert auf Erfahrungen und Theorien. Im realen begegnet man aber garantiert „Murphy’s Gesetz“ – alles was garantiert nicht passieren kann passiert tatsächlich.

Meine Analyse dieses Albtraumes habe ich in folgendem Beitrag festgehalten. Vielleicht hilft es ja dem einen oder anderen Leser in der Zukunft….… [Weiterlesen]

Real existierender Albtraum: Wasserwerke aus dem Internet angreifbar

SCADA-Steuersystem in Wasserkraftwerken angreifbar: Der Roman „Blackout“ ist keine Fiktion!

Vor einigen Tagen berichtete Spiegel online (Link zum Artikel) von Sicherheitslücken an Steueranlagen in deutschen Wasserkraftwerken. Somit wird die Fiktion des Romans „Blackout“ (ich berichtete kürzlich darüber –> Link) pure Realität. Nun gut: es geht um Wasser und nicht wie im Buch um Strom, aber dies ist … [Weiterlesen]

Industrieanlagen & Verwaltungen im Fokus von Ransomware

Verschiedene Medien berichteten in den letzten Wochen von einer Hackerattacke gegen das AKW Gundremmingen.

Um derartige Zugriffe umzusetzen Bedarf es Insiderkenntnissen für diese sogenannten SCADA Systeme. Was derartige Angriffe bewirken können ist ein Albtraum. Früher rein Autark betrieben laufen diese heute mit offenen Serviceports. Meist alte Betriebssysteme und schlecht gepatcht, da die Anlagenhersteller dem Softwarestand hinterher hinken. Virenschutz meist ganz … [Weiterlesen]

Blackout: ein Buch und viel mehr

Derzeit lese ich endlich mal im Urlaub das Buch „Blackout“ von Marc Elsberg.

Was mich erschreckenderweise berührt ist die Tatsache: 2012 veröffentlicht (also Recherchen etc. mindestens 2010/2011) legt es die Schwachstellen der IT-Infrastruktur im heutigen 2016 real dar. Elsberg beschreibt tatsächlich den Zustand vieler IT-Systeme. Insbesondere SCADA auf Windows 2000 Systemen.

Wenn ich mir überlege, dass heute noch Steueranlagen auf … [Weiterlesen]

Ransomware: (M)eine Analyse mit Handlungsempfehlungen

In den letzten Tagen, Wochen & Monaten gab es massive Wellen von Angriffen durch Ransomware. Brandaktuell berichtet Heise-Security von einer neuen Welle mit Locky. Demnach wieder als Bewerbungsmail getarnt. Und wieder ist das Ziel: Schwachstelle User.

In meinem neuen Blogbeitrag habe ich aufgrund meiner eigenen Erfahrungen und Analysen zusammengefasst, was sich denn so PRÄVENTIV gegen zukünftige Ausbrüche umsetzen lässt. Das … [Weiterlesen]

IT-Inventar nach Wunsch: mit Docusnap Inventarisieren leicht gemacht

Zu einer vollständigen und umfassenden Inventarisierung im Unternehmen ist es durchaus hilfreich, auch „Offline-Equipment“ zu inventarsieren. Mit Docusnap ist dies sehr umfangreich möglich. Mein erstes kleines Knowledge-Video dazu soll einen Eindruck darüber vermitteln. Viel Spaß beim reinschauen!… [Weiterlesen]

Gamification – ähm, ja!

Gamification – Ein Begriff mit Inhalt

Seien wir ehrlich zueinander: nicht jeder IT-Profi kann mit diesem herrlichen Wort etwas anfangen. Ich auch nicht so recht; bis heute.

Was bedeutet das denn: Gamification ist grob gesagt eine „Motivationserleichterung“ oder „Motivationshilfe“ bei der Umsetzung von Zielthemen. Noch einfacher ausgedrückt könnte man es als eine Art Belohnungssystem titulieren.  Ein Beispiel gefällig?

 

Nehmen … [Weiterlesen]

Krankenhäuser unter Dauerbeschuß

Zahlreiche Krankenhäuser wurden in den letzten Tagen und Wochen Opfer eines permanenten Dauerbeschusses mit Trojanern. Dies führt dazu, dass die Administration unter Dauerstress steht. Und dies in einem sehr sensiblen Sektor, denn die IT im Gesundheitssektor hat ein massives Problem: Kostendruck.

Nicht alle Klinikleitungen haben die Problematik steigender Notwendigkeit einer ausfallsicheren IT erkannt. Oft behindern Personalräte und das „etwas eigenwillige“ … [Weiterlesen]

Dein Passwort ist mir schon bekannt….

Stellen wir uns einen Mitarbeiter vor, welcher schon immer einmal die Passwörter vom Chef haben wollte. Und stellen wir uns vor, er bekommt diese ohne den Chef zu fragen.

Phantasie? Utopie? Nein: Home-Hacking für „low budget“. Glaubt ihr nicht? Schaut mal hier: USB Key-Grabber bei Amazon
Frei nach dem Motto: „Kauf doch zwei und spar dabei“.

Und ehrlich: welcher Chef … [Weiterlesen]

Der Administrator: Freund oder Feind im Alltagsdschungel

Nach noch nicht einmal einem Jahr in einem neuen Job habe ich mittlerweile viel Neues erlebt und vor allem unglaublich viel kennengelernt. Daraus ergeben sich Gedanken, welche ich hier einmal teilen möchte.

Lange Zeit redete ich bei meinen vorhergehenden Arbeitgebern gegen die Wand zum Thema „Warum schützen wir unsere Daten nicht besser“. Antwort meistens: „unsere Mitarbeiter wollen uns nichts Böses“.… [Weiterlesen]