Hyper-V Manager

Liebe Kunden und Partner,

da wir mittlerweile seit über acht Jahren – genauer gesagt seit der ersten Hyper-V Version mit dieser Virtualisierungstechnologie arbeiten (neben VMware und  XEN) und diese mittlerweile priorisieren stellt sich regelmäßig die Frage nach dem Management.

Erster Anlaufpunkt ist dabei immer der integrierte Hyper-V Manager – dieser kann allerdings nicht immer genutzt werden, oder der Funktionsumfang ist nicht stark genug.

Daher gibt es als erste – allerdings wohl auch teuerste Wahl den SCVMM – Microsofts Rechenzentrumsoftware (System Center) für Virtual Machine Management. Sprich, das „Industrietool“.

Daneben gibt es allerdings auch unabhängige Lösungen.

Software

  • 5nine Manager Standard Edition
  • Probus IT ProHVM Hyper-V Manager

WebGUI Lösungen

  • AprelTech HV Manager

Das neue DELL EMC, PowerEdge der 1# weltweite Server

DELL bringt ein neues Server-System auf den Markt: Die Generation 14 Dell Server unter dem neuen Namen DELL EMC. Selbst bezeichnen sie ihren Ansatz als das Fundament eines modernen Rechenzentrums. Was dahinter steckt und was es Unternehmen bringt haben wir uns mal angeschaut.

Das bisherige Problem bei Servern: Kosten, Flexibilität und Cybersicherheit stehen Innovation und Umsatzgenerierung im Weg.

DELLs gesamtes Technologie Repertoire ist durch ihre innovativen Fähigkeiten gemeinsam Stark. Darunter befinden sich folgende Produkte:

DELL: innovative Geräte, Services und Lösungen, welche zum arbeiten designt wurden

DELL EMC Generation 14 Technologies:  Die neue Art des Rechenzentrums mit besten Servern, Speichern und konvertierter Infrastruktur

Pivotal: Führendes Zusammenbringen von Big Data, Paas und flexibler Entwicklung der Daten Nutzung auf einer Cloud unabhängiger Plattform

RSA: Premiumanbieter der Sicherheit, Risiko und Complience Lösungen bewerkstelligen auch die kompliziertesten Herausforderungen.

Secure works: elitäre und vertrauenswürdige Intelligenz, die die Sicherheit stärkt und das Risiko in einer dynamischen Umgebung reduziert.

Virtusream: Führende Enterpriese-Class-Cloud-Software und Lösungs-Anbieter.

VMware: Die vertrauenswürdigste Virtualisierungslösung für Desktop-Rechenzentren und Anwendungen.

Neue Lösungsansatz – Cloud-Strategie

Anwendungen sollen nun Cloudbasiert laufen. Dell rechnet mit einem Anstieg der Investitionen in Cloud-basierte Apps und Verdrängung der bisherigen Anwendungen, nach dem Motto: IT is the Business.

So baut man eine moderne Infrastruktur auf

  1. Anpassung und Skalierung an dynamische Geschäftsanforderungen

    1. Für eine skalierbare Geschäftsarchitektur benötigen Sie ein dynamisches Serverportfolio, welches optimiert für alle Ihre Arbeitsbelastungen ist
    2. Optimierte Leistung für eine Vielzahl an Arbeitsvorgängen
      1. Echtzeit Analytik: Verbesserte Verarbeitungsmengen, verringerte Latzenzzeiten mit 6 mal mehr NVMe-Laufwerken
      2. s/w Definierter Speicher: Optimierte Leistung und Kapazität durch Mischantriebstypen
      3. virtual Desktop intern: Verwalten von bis zu 33% mehr VDI-Instanzen und bis zu 192 VDI-Benutzern pro Server+ möglich
  2. Automatisieren, um zu erhalten und zu wachsen

    1. Intelligente Automatisierung: Durch Automatisierung des Routinemanagements werden qualifizierte Ressourcen entlastet
    2. OpenManage(tm) ist ein intuitiver Ansatz für ein Systemmanagement
      1. Mit Pro-Support-Plus und Assistent+ ist die Problem Behebung bis zu 90% schneller
      2. APIs der nächsten Generation für konsequente und erweiterbare Verwaltung
      3. Reduzierung der Serverkonfigurationszeit um bis zu 99% mit Zero touch
  3. Schutz für Ihre Kunden und Ihr Unternehmen

    1. Integrierte Sicherheit führt zu einer Stärkung der Geschäftsfähigkeit und der Rentabilität
      1. jeder Power Edge Server ist auf einer Cyber-Resilienz-Architektur konzipiert
      2. vertrauenswürdiger Partner mit End-to-End-Serversystem und LifeCycle Sicherheit
      3. Sichere und handliche Protokolle sparen Kosten bei Ausfallzeiten und Sanierung

Erfolg mit moderner Infrastruktur

Die Poweredge Server bieten für jede Arbeitsanforderung die passende Serverlösung.

Sie können bei Fragen oder Unklarheit welcher, Server für Ihr Unternehmenszweck der richtige, gerne auf die Beratung von certified IT zurück greifen.

Warum Poweredge von Dell EMC wählen?

  • Dell EMC; branchenführendes Know-How und Technologieführerschaft.
  • Einen Anbieter für Best-in-Class-Lösungen über die gesamte Infrastruktur
  • professionelle Unterstützung während des gesamten IT-Lebenszyklus

Sophos stellt Schutz für WannaCry-Malware zur Verfügung

Die Ransomware-Attacke mit dem Namen Wanna (auch bekannt als WannaCry, WCry, WanaCrypt, WanaCrypt0r und Wana DeCrypt0r) hält die ganze Welt auf Trab. Viele IT- Organisationen in verschiedenen Ländern sind davon betroffen. Die Maleware verschlüsselt Dateien und stellt dem Benutzer dann eine Lösegeldforderung.

Auch Kunden von unserem Partner Sophos, die Intercept X und Sophos EXP Produkte verwenden, sehen diese von CryptoGuard gesperrte Ransomeware. Die Gute Nachricht ist, dass bei Intercept X udn EXP gelöschte oder verschlüsselte Dateien wiederhergestellt werden können.

Auf der verlinkten Seite können Sie nachschauen, für welche Bedrohungen Sophos einen Schutz bereitstellt. Und wie Sie vorgehen sollen, wenn sie auch von dem WannaCry-Angriff betroffen sind.

https://community.sophos.com/kb/en-us/126733

Gefährliche Unachtsamkeit: Viele deutsche Unternehmen ohne Sicherheitsstrategie in der Cloud

Die Cloud ist scheinbar über all und: die Cloud ist bequem. Immer mehr Unternehmen in Deutschland setzen auf eine Cloud. Doch, ohne die passende Strategie, kann sich diese Bequemlichkeit gerne negativ bemerkbar machen.

Im Jahr 2014 waren es nur 44%. Im Folgejahr waren es dann schon 54%. Auch 2016 wächst die Zahl weiter. Inzwischen nutzen schon über 65% der deutschen Unternehmen Cloud zum speichern ihrer Daten.

Doch bei der Sicherheit der Clouds haben erst 28% der Unternehmen mit 20 bis 99 Beschäftigten eine Strategie. Auch bei den Unternehmen mit 100 bis 499 Beschäftigten sind es mit 35% ein vergleichsweise kleiner Anteil. Die größeren Unternehmen mit 500 bis 1999 und über 2000 Beschäftigten planen immerhin mehr. Mit 61% und  65% der Unternehmen scheint hier eine gewisse Ahnungen, wie wichtig eine Cloud- und Datenschutz Strategie für Ihr Unternehmen ist.

Auch bei der Art des Cloud Computing gibt es Unterschiede. So nutzen 44% deutscher Unternehmen eine private Cloud. 29% verwenden Public Cloud Lösungen.

 

 

 

Quelle: http://www.linux-magazin.de/NEWS/Cloud-ohne-Sicherheitsstrategie/(tagID)/332

Wie Sie Ihre Mitarbeiter dazu bekommen IT-Sicherheit ernst zu nehmen

Wenn Sie Ihre Mitarbeiter nicht dazu bringen können, sich der potenziellen Sicherheitsbedrohungen bewusst zu sein, kann es zu hohen Schäden kommen.

Auch wenn Cyber-Kriminalität in Meetings, Memos oder Emails oft angesprochen wird, müssen Sie sicherstellen, dass die Best-Practice Beispiele nicht durchs eine Ohr rein und durchs andere Ohr hinaus gehen. Hier sind dafür einige Tipps und Tricks.

Besonders kleine Unternehmen sind gerne Ziele von Cyberkriminalität. Etwa 18% der Phishing-Kampagnen zielten im Jahr 2011 auf kleinere Unternehmen ab. Seitdem hat sich die Zahl um 43% der Gesamtsumme gesteigert. Somit ist Phishing inzwischen die populärste Art um Ransomeware und Maleware- Angriffe zu starten.

Doch die Bedrohung hört bei Phising-Mails nicht auf. Auch infizierte USB-Sticks die sorglos in einen Unternehmenscomputer gesteckt werden, stellen ein Sicherheitsproblem dar. Der neuste Trick ist Vertrauen zu einem Mitarbeiter mit Zugriff auf die Unternehmensfinanzen aufzubauen, diesen zu täuschen und ihn zu Überweisungen an falsche Konten bringen.

All dies kann viel Schaden anrichten. Etwa 60 Prozent der kleinen Unternehmen sind nicht in der Lage, ihr Geschäft mehr als sechs Monate nach eines Cyber-Angriffs aufrecht zu erhalten, nach der US National Cyber Security Alliance.

Die Message muss hängenbleiben!

Ihre Mitarbeiter sind die erste Verteidigungslinie Ihres Unternehmens. Bildung ist der Schlüssel, um den Mitarbeitern ein Verantwortungsbewusstsein für die Daten, mit denen sie arbeiten, zu vermitteln.

Nicht für die Angst-Taktik entscheiden. Das Ziel ist es, eine Kultur des Cyber-Bewusstsein zu bauen, behandeln Sie Sicherheitsbewusstsein wie eine Marketing-Kampagne mit der Absicht zu überzeugen.

Starten Sie klein. Mit ein paar Videos oder Infografiken, um das Interesse zu wecken. Erweitern Sie Plakate, Wettbewerbe und andere Erinnerungen, um eine leicht verständliche Nachricht rüber zubringen: Sicherheit ist jedermanns persönliche Verantwortung.

● Vergeuden Sie keine Zeit, um lange Memos auszusenden, die nur ignoriert werden. Halten Sie es kurz und bringen sie Spaß mit rein. Sie versuchen, Mitarbeiter zum Best-Practice zu erziehen und nicht Sie zu Ihren Hausaufgaben zu zwingen.

Fördern Sie das Thema mit vierteljährlichen Follow-up-Kampagnen, die das Cybersecurity-Bewusstsein betonen. Beobachten Sie das Wissen Ihrer Mitarbeiter. Schicken Sie gelegentlich Phishing-Mails, um zu überprüfen, wie viele Mitarbeiter die Bedrohung noch nicht erkennen.

Zuckerbrot und Peitsche: Belohnen Sie Mitarbeiter, die proaktiv sind. Zum Beispiel, wenn die Angestellten etwas Außergewöhnliches machen oder ein hohes Maß an Situationsbewusstsein zeigen. Verlangen Sie ein Gespräch mit Mitarbeiten, die die Test-Mails nicht als Sicherheitsrisiko erkannt haben.

Quelle: https://www.cnet.com/how-to/how-to-get-your-staff-to-take-cybersecurity-seriously/
von Charles Cooper, 18.5.2017

Windows Logs säubern

Wer kennt das nicht: Ein System ist auf Fehler untersucht und als „sauber“ befunden worden, nun soll ein letzter Neustart die Gewissheit geben, aber dazwischen steht noch das säubern der Logdateien um ein klares Bild zu bekommen.

Um dies zu automatisieren nutzt man in einer Administrator-Powershell-Sitzung schlicht folgenden Befehl womit man sofort eine saubere Ereignisanzeige hat:

wevtutil el | foreach { wevtutil cl $_ }

Datenschutz oder Cloud?

windows_sbs_2011In Zeiten von Affären um Datenschutz und Cloud, NSA Bespitzelung und Internetangriffen kündigt Microsoft das, durch kleine und mittelständische Unternehmen bis 75 Mitarbeiter gern und gut genutzte Small Business Segment in seiner nützlichsten Fassung zum Ende des Jahres ab: Den Small Business Server Standard.

Dieser beinhaltet für vergleichsweise wenig Geld das Microsoft Active-Directory als Benutzerverzeichnis , den State-of-the-Art Emailserver Exchange 2010 und, auf Wunsch eine zweite Instanz mit einer Datenbankserver Lizenz. Das wichtigste aber: Sie haben alle Ihre Daten im Haus – und auf Wunsch doch immer auf dem Handy dabei.

Wenn Sie, als Mittelständischer Unternehmer daher gerade mit dem Gedanken an eine Serverumstellung spielen – Warten sie nicht zu Lange.

Kontaktieren Sie uns für eine unverbindliche Beratung. Die Umstellung lässt sich gemeinsam so planen, dass für Sie keine Ausfallzeiten entstehen, da größere Umstellungen bei uns immer an Wochenenden oder arbeitsfreien Tagen durchgeführt werden.

Lassen Sie sich von unserem perfekten Rund-um-Service, sowie unserem Know-How überraschen!

certified IT
Beratung – Betreuung – Sicherheit.

Direkter Beratungs-Ruf unter der 0731 / 260 73 38

Dieser Aufruf darf gerne an Inhaber und Leiter von mittelständischen Unternehmen geteilt werden.

Pandorasbox-Project Partnerschaft

Es freut uns, euch mitteilen zu können, dass wir nun Partner des pandorasbox-project sind.

Vom Dunkel der ewigen Consolen Konfiguration unter Linux bringt dieses, durch Markus Stöger gestartete Projekt, eine komplett zusammengestellte Open-Source Monitoring Lösung auf Basis von Icinga ins Licht.

Da das Projekt unter der gleichen Motto wie unser Leistungsziel „IT means to simplify, not to complicate“, der Vereinfachung der IT steht fühlen wir uns einer Zusammenarbeit für unsere Kunden verpflichtet.

Außerdem erweitert diese Partnerschaft unser Portfolio für Sie.

Auf eine gute Zusammenarbeit!

AdBlock für den Internet Explorer

Firefox Nutzer wissen, wie nützlich ein Ad Block Plugin ist. Damit gehören störende Werbeeinblendungen der Vergangenheit an. Nutzer des Internet Explorer mussten lange auf eine Alternative warten. Allerdings hat Microsoft mit Version 9 ihres Browsers einen Trackingschutz eingebaut, welcher mit ähnlicher Funktionalität aufwartet.

Die passende Liste findet man unter http://www.fanboy.co.nz/ie.html. Dort muss man für die Installation einfach unter dem Punkt „Fanboy Adblock List for Internet Explorer 9“ auf „Add TPL“ klicken.

Änderungen sind unter Internetoptionen -> Programme -> Add-Ons verwalten – Tracking-Schutz möglich.