Managed Service Tagebuch (Teil 6) – Voll verkalkt

 

Liebes Tagebuch,

hier ist wieder Dein Matthias. Heute möchte ich Dir erklären, warum ich vollkommen verkalkt bin. Als wir uns für den Weg der Managed Services und somit für Server-Eye entschieden haben, war uns klar, dass es nicht einfach darum geht ein neues Produkt einzusetzen. Denn das heißt eben auch, dass unsere gesamte Unternehmensphilosophie damit auf den Kopf gestellt wird.

Alles fängt mit der Definition unseres Standards im RMM-Bereich an:

  • Welche Hard- bzw. Software muss gemonitort werden?
  • In welchem Ausmaß ist das Monitoring im Tagesgeschäft notwendig?
  • Welche Sensorik findet im Analyse-Fall Anwendung?

 

Mit unseren Server-Eye „Best Practices“ Sensoren konnten wir schnell unseren Standard entwickeln und als Templates angelegen. Diese werden in der Regel sofort beim Rollout verwendet.

Der Knackpunkt:

Technisch sind wir zwar schon recht weit, aber wie kalkulieren wir Server-Eye im Verkauf? Integrieren wir noch weitere Dienstleistungen in den Preis? Stundenlang erstellte ich Excel-Tabellen und Milchmädchen-Rechnungen.

Können wir auch hier auf bestehende Ressourcen und Erfahrungen von Server-Eye zurückgreifen? Nach einem kurzen Gespräch mit dem Vertriebsmitarbeiter Carsten Engel war die Antwort klar: Ja!

Dieser hatte mir den Partnerbereich präsentiert. Dort gibt es z.B. eine „Wartungsvereinbarungs-Checkliste“ als Vorlage, als auch einige weitere Ansätze und Ideen.

 

Ziel ist der Abschluss einer transparenten und fairen Vereinbarung mit unseren Kunden. Daher haben wir uns dafür entschieden, dass wir Server-Eye (inkl. Installation, Pflege und Wartung der Sensorik) als Managed Service anbieten. Aus dem Monitoring entstehende Arbeiten werden entweder über einen bestehenden Wartungsvertrag abgewickelt oder separat abgerechnet. Der Kunde hat hierbei immer die Möglichkeit zu entscheiden, ob er sich selbst um den Alarm kümmert oder wir tätig werden sollen.

 

Ich bin zuversichtlich, dass wir unser Ziel von Transparenz und Fairness in der Zusammenarbeit mit dem Kunden erreichen können. Was hältst du davon, liebes Tagebuch? Sind wir hier auf dem richtigen Weg?

Sobald es etwas Neues gibt, berichte ich Dir natürlich sofort davon.

Dein Matthias

 


Review zum Partnertag 2020

 

#WirGehenLive2020 – Dieses Jahr ist alles anders!

Eppelborn, 04.09.2020 – an diesem Freitagmorgen ist der Server-Eye Partnertag in vollem Gange.
Geschäftsführer Michael Krämer und Dominik Carl, Vertriebsleiter Stefan Klüner sowie das gesamte Server-Eye Team haben sich im Stellwerk 13, der Location für den Partnertag 2020, versammelt. Der erste, digitale Partnertag in der Geschichte von Server-Eye – ganze ohne Partner vor Ort, dafür mit Kamera-Team, Moderationspult und leistungsstarker Internetverbindung für die Live-Events. Denn der Verzicht auf den jährlichen Server-Eye Partnertag und den damit verbundenen Highlights wie die Präsentation toller Innovationen, viel neuem Input und spannendem Netzwerken kam hier nicht in Frage.

 

Gemeinsames Werk

Unter dem Motto #WirGehenLive2020 im virtuellen Rahmen, präsentiert das Server-Eye Team eine ganz neue Form von Partnertag. Mit viel Fleiß, Engagement und Zusammenarbeit wurde hier ein modernes, digitales Live-Event auf die Beine gestellt. Diese Tatkraft spiegelte sich in Krämers Eröffnungsrede wieder „…liegt es an uns allen, aus der Situation das Beste für uns und unsere Kunden zu machen“ – gesagt getan!
Trotz des starken Wachstums bleibt Server-Eye auf Augenhöhe und hört seinen Partnern immer genau zu. Das kollegiale und offene Miteinander, die gemeinsame stetige Weiterentwicklung und das gegenseitige Vertrauen machen eine Partnerschaft mit Server-Eye ganz besonders. Folgende Gast-Redner und Kooperationspartner sorgen für interessanten Input und Abwechslung: Alexander Böhning gibt einen Blick hinter die Kulissen und den Erfolg des MSP’s DobaTech GmbH, Sandra Parrger von Malwarebytes präsentiert das Go-To für Bereinigung und aktiven Schutz gegen Schadsoftware und Friedemann Metzger von 2Log informiert über das cloudbasierte IIoT Produkt 2log.

 

Außergewöhnliches Programm

Zehn mit Bedacht ausgewählte Programmpunkte führen die Partner mit spannenden Themen, geheimen Tipps und den neuesten Features aus der Server-Eye Entwicklung durch den digitalen Partnertag. Darunter attraktive neue Sensoren zum Generieren von mehr Umsatz, Tools für eine noch schnellere und effizientere Betreuung, der Release der Passwort Tresore, der PowerShell Repository und des Remote Monitoring & Management Tools. „Unsere komplette Weiterentwicklung richtet sich nach den Anforderungen, die unsere Partner an uns herangetragen haben“, so Michael Krämer.
Mit digitalen Round-Tables hat Server-Eye ein Konzept entwickelt, um auch dieses Jahr für den persönlichen Austausch zwischen Partnern, Server-Eye Mitarbeitern und den Branchenkollegen untereinander zu sorgen.

 

Ein voller Erfolg

Stolz blickt das saarländische Systemhaus Server-Eye nun auf das Live-Event zurück und plant bereits mit Vorfreude das neue und optimierte Partner-Konzept für nächstes Jahr: Statt einem großen Partnertag wird es mehrere kleine Partnertage über das Jahr verteilt geben. So können die Themen individueller und zielgruppenspezifischer ausgewählt werden.

Mit Server-Eye können Systemhäuser viele Routineprozesse automatisieren und gewinnen damit Ressourcen für Innovationsprojekte bei ihren Kunden. Server-Eye deckt mit 500 Sensoren eine breite Palette an Hard- und Software-Herstellern ab. Aktuell arbeiten 2.500 Systemhäuser mit dem Remote Monitoring & Management Tool von Krämer IT.

Im Jahr 2021 heißt es also: einfach mehr partnertage.

Zur Bildergalerie

Meldung 404 - Sensor nicht gefunden

Mittlerweile bietet Server-Eye über 500 Sensoren für nahezu alle gängigen Marken und Produkte auf dem IT-Markt. Sollte es dennoch mal vorkommen, dass es keinen passenden Sensor gibt, besteht in der Regel die Möglichkeit, mit einem der generischen Sensoren zu arbeiten. Darunter zum Beispiel der Sensor „Ultimativen Logüberprüfung“ oder „SNMP Geräte“.

Doch wie geht es weiter, wenn auch diese Sensoren nicht zum Ziel führen?

Hier sollte definitiv der erste Schritt ein persönliches Gespräch mit unserem Server-Eye Support-Team sein. Dieses kann bewerten, ob es nicht doch einen Sensor gibt, der zielführend bei Dir eingesetzt werden kann. Andernfalls bietet der „PowerShell Skript Überprüfung“-Sensor die Möglichkeiten, das gewünschte Monitoring zu gewährleisten. Die einzige Voraussetzung dafür ist die Erstellung eines PowerShell Skriptes.

Was ist jedoch, wenn die Anforderung zu komplex oder zu aufwendig für den durchgeplanten Alltag ist?

Da Server-Eye bekanntlich eine Partnerschaft auf Augenhöhe pflegt und gerne bei der Konzeption sowie Umsetzung eines entsprechenden Skriptes unterstützt, lief es im folgenden Beispielfall folgendermaßen ab:

Im Rahmen einer besonderen Konstellation bei einem Synology Hyper Backup erreichte uns der Hilferuf einer unserer Partner, da es zu diesem Zeitpunkt keinen Sensor für dieses Produkt gab. Aufgrund einer fehlenden Monitoring-Schnittstelle musste demnach eine partnerspezifische Überprüfung erstellt werden, die die Durchführung des Backups sicherstellte. Im Zuge eines Konzeptionsgesprächs wurden die Besonderheiten identifiziert. Dazu zählten Anforderungen zur Sicherheit (Authentifizierung auf verschiedenen Wegen), sowie der Einsatz verschiedener Speichermedien (USB-Festplatten). Nach einer kurzen Testphase wurde das Skript in Betrieb genommen und behält seitdem die Backups der Kunden des Partners optimal im Auge.

 

Unser Support-Team ist gerne für Dich da: support@server-eye.de

[/vc_section]

Effiziente Update-Planung dank neuer Kachel bei Smart Updates

Ihr werdet die neue, blaue Kachel in unserem Smart Updates bereits bemerkt haben und habt Euch gefragt, welche Funktion dahintersteckt?

Die neue Kachel ist simpel und bedarf keiner großen Worte und Erklärungen. Sie informiert Dich darüber, was passiert, wenn Du das System beim nächsten Mal herunterfährst oder neustartest.

 

Option 1: Installation bereit

Der Hinweis „Installation bereit“ bedeutet für Dich, dass mit dem Beenden, Neustart oder Herunterfahren des Systems, Updates installiert werden.

 

Option 2: Keine Installation

Der Hinweis „Keine Installation“ bedeutet, dass entweder keine Updates gefunden wurden, oder aktuell ein Scan läuft und daher keine Installationen durchgeführt werden können.

Es wurden keine Updates gefunden:

Aktuell wird ein Scan durchgeführt

 

Wie Du siehst haben wir uns Gedanken darüber gemacht, wie wir Dir Deine Neustart-Planung zukünftig noch ein wenig vereinfachen können.

 

 

Mit der neuen, blauen Kachel siehst Du bereits vor dem Beenden, Herunterfahren oder Neustarten des Systems, ob Updates anstehen. Somit ist es Dir möglich, Deine Neustarts zeitlich besser zu planen.

 


Konversation ist alles

In diesem Artikel gehen wir näher auf die Konversationsfunktion in KIM ein. Im ersten Beispiel könnt Ihr sehen, wie der IT-Dienstleister bzw. der zuständige IT-Mitarbeiter im Unternehmen dem Benutzer eines Systems eine Nachricht zukommen lässt.

 

Eine neutrale Nachricht erscheint im dunklen Design in der rechten, unteren Bildschirmecke.

Das Fenster wird nicht direkt fokussiert – so ist gewährleistet, dass eventuell zeitgleiche Eingaben an Tastatur oder Maus keinen Einfluss darauf haben. Sobald der Nutzer auf die Nachricht – mit oder ohne persönliche Antwort – reagiert hat, bekommt man dies entsprechend quittiert.

 

Ein weiteres Highlight ist die Erstellung einer Umfrage mithilfe einer Konversation. In unserem Beispiel lassen sich Zeitfenster für die angedachten Wartungsarbeiten erfragen.

 

Die Umfrageergebnisse werden nicht nur bei den gewünschten Benutzern bzw. Systemen abgefragt, sondern auch in einer praktischen Darstellung ausgewertet und angezeigt.

 

Natürlich kann die Umfrage-Funktion ebenfalls für eine Broadcast-Nachricht benutzt werden. Hier ist es ausreichend einfach nur eine Antwort-Option einzustellen, beispielsweise „Okay“. So können z.B. Nutzer schnell und effizient vor akuten Bedrohungen gewarnt werden.

 

Es ist ebenfalls möglich, die Konversationen über Formulare zu senden. Formulare sind frei definierbare Abfragen von Informationen (z.B. Meldung eines Problems) bzw. das Darstellen von Informationen (z.B. Anleitung zur Behebung eines Papierstaus an einem Drucker). Durch diese Funktion kann dem Nutzer direkt das richtige Formular zur Verfügung gestellt werden und schlussfolgernd können möglichst alle Parteien effektiv weiterarbeiten.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Jetzt beraten lassen!

Maximilian Schiemann, Vertrieb

0 68 81 – 9 36 29 71

 

 


Kein Backup - Kein Mitleid

Alles begann mit den Worten „Wir sollten endlich einen Backup-Plan und dessen Umsetzung in Angriff nehmen“ in der Besprechung der IT-Abteilung. Doch ein Kollege war der Meinung, dass Backups für Anfänger sind und keine Zeit dafür bleibt, da es Wichtigeres zu tun gibt.

Gespräche dieser Art werden die meisten von uns kennen und denken mittlerweile lächelnd an folgenden Moment zurück: Der Server hat einen Totalausfall oder eine wichtige, von allen täglich genutzte Software funktioniert nicht mehr und natürlich hat niemand eine Sicherungskopie erstellt.

Großes Geschrei

Spätestens jetzt steigen einem die Vorgesetzten auf’s Dach. Das Telefon läuft heiß, weil Kollegen aus anderen Abteilungen oder Kunden bereits mehrere Male auf die Verknüpfung geklickt und den Rechner neu gestartet haben – lediglich das Programm hat sich einfach immer noch nicht geöffnet. Nun setzt ein reges Treiben in der IT-Abteilung ein. Der Kollege, der zuvor noch erwähnte, dass keine Zeit für Backups vorhanden sei, muss plötzlich extrem viel Zeit in Schadensregulierung und Programm-Instandsetzung investieren. Kostbare Minuten fühlen sich an wie Stunden.

Backups, schnelle Wiederherstellung und sichere Replikation

Um genau solche Situationen zu verhindern, habt Ihr je nach spezifischem Anwendungsgebiet verschiedene Möglichkeiten des Backups, der schnellen Wiederherstellung von Dateien oder der sicheren Replikation – und natürlich auch deren automatisierter und kontinuierlicher Überprüfung durch unsere Sensoren.

Der Veeam Backup and Replication Sensor überwacht all Deine angelegten Tasks auf eine erfolgreiche Ausführung und gibt im Fehlerfall die Ursache des Scheiterns an.

Unser Backupstatus für Acronis Backup Sensor (ab der Version 12) überprüft die gewünschten Tasks/Pläne auf erfolgreiche Ausführung. Hier kannst Du vieles selbst einstellen. Vom Backup Plan bis hin zur maximalen Laufzeit in Stunden. Du benutzt den Acronis Management Server (AMS)? Challenge accepted! Wenn die Pläne nicht lokal verwaltet werden, sondern über den AMS, kannst Du auch dies in den Einstellungen kalibrieren.

Auch das Windows Server Backup ist uns nicht fremd und deswegen haben wir auch für dieses einen Sensor erstellt, der alle lokal angelegten Backup-Pläne der internen Backup Software von Microsoft auf korrekte Ausführung analysiert.
Dabei wirst Du stets nur über die fehlerhaften Jobs informiert, vergleichbar mit einem Reporting System. Die Backups werden automatisch analysiert, sobald eine Ausführung erfolgt.

 

Falls bisher noch nichts für Dich dabei war – keine Sorge. Wir haben noch etwas auf Lager.

Der Sensor TERRA Cloud Backup: Windows Agent Überwachung (inkl. automatischer Installation) wird all Deine Wünsche erfüllen. Denn hier wird nicht nur der Sensor installiert, sondern das Produkt gleich mitgeliefert. Der Sensor überprüft Deine angelegten Backups auf einen erfolgreichen Abschluss. Zusätzlich kannst Du mit der Einstellung „maximale Tage ohne Backup“ sichergehen, dass alle X-Tage ein Backup abgeschlossen wurde.

Der Backupstatus für Altaro® Sensor überwacht die wichtigen Dienste sowie den Status der gelaufenen Backups und Wiederherstellungen (bezogen auf die letzten 24 Stunden). Weiterhin wird überprüft, wann ein letzter Vorgang erfolgt ist, sodass wir Dich informieren, wenn seit X-Tagen nichts mehr getan wurde. Unterstützt werden Altaro Hyper-V Backup, Altaro VM Backup und Altaro Physical Backup.

Bei der Vielzahl an Backup-Möglichkeiten und unseren Sensoren zur kontinuierlichen Überprüfung, sollte wirklich für jeden etwas dabei sein. Für alle anderen gilt: Kein Backup, kein Mitleid.

 

Jetzt beraten lassen!

Florian Großmann, Support

0 68 81 – 9 36 29 712

 

 


Mehr IT-Sicherheit mit Psychologie

Was hat IT-Sicherheit mit Psychologie zu tun, fragst Du Dich vielleicht. Viel mehr als man zu Beginn vermutet.

Kriminelle Schadsoftware scheitert immer öfter mit direkten Angriffen auf IT-Systeme. Die Schutzmaßnahmen werden sicherer, Hacker-Attacken prallen ab und verpuffen schadlos. Im Rennen um jede Sicherheitslücke sind die Antiviren-Anbieter schnell dabei und schließen viele Angriffspunkte. Eine Schwachstelle lässt sich allerdings nicht schließen. Nicht heute und nicht morgen.

Diese Schwachstelle ist in Unternehmen oft hundertfach vorhanden und äußerst anfällig für Cyberattacken. Die Rede ist vom Menschen.

 

Der Mensch ist die größte IT-Schwachstelle

Das wissen auch kriminelle Hacker und nehmen deshalb die Mitarbeiter ins Visier. Die größte Gefahr stellt dabei das „Phishing“ dar. „Phishing“ ist ein englisches Kunstwort und bezeichnet das Sammeln von sensiblen Daten und das Ausführen von Schadsoftware über gefälschte Webseiten oder E-Mails. Dabei wird die Gutgläubigkeit der Mitarbeiter ausgenutzt. Sie fallen schlicht und einfach auf täuschend echt gestaltete Mails rein und lassen sich hinreißen, einen Anhang mit Schadcode zu öffnen. Der afrikanische Prinz, der eine Vorabüberweisung benötigt, um später hohe Geldsummen auszuzahlen, ist ein einfach gestricktes Beispiel aus frühen Tagen. Und trotzdem hatte auch diese Masche Erfolg.

 

Das größte Einfallstor: Die E-Mail

Die statistischen Zahlen sind erstaunlich. Spam-Mails haben mittlerweile einen Anteil von über 55 Prozent des gesamten Mailverkehrs in Deutschland. Sicherheitsexperten geben an, dass neun von zehn Cyberangriffe mit einer E-Mail starten. Jeder Mitarbeiter müsste sich also jeden Tag mehrfach mit der Frage beschäftigen, ob die eingegangenen E-Mails echt sind oder als Spam zu markieren sind. Diese Frage wird immer schwieriger zu beantworten sein. Die professionellen Täuschungen sind kaum noch von echten Absendern zu unterscheiden. Mal davon abgesehen, dass eine hohe Arbeitsbelastung die Prüfung verdächtiger E-Mails nicht fördert.

 

Die menschliche Psyche

Welche Schwächen der menschlichen Psyche werden bei diesen Angriffen ausgenutzt?

Da wäre zunächst einmal der Leichtsinn zu nennen. Menschen nehmen Bedrohungen nicht ernst. Es sind immer die anderen, denen so etwas passiert. Aus Unachtsamkeit und Leichtgläubigkeit werden dann E-Mails und Anhänge geöffnet, die den Angreifern Tür und Tor öffnen. Es fehlt ein ausgeprägtes Sicherheitsbewusstsein (Security Awareness). Der Mitarbeiter ist arglos und denkt sich nichts dabei.

Ein weiterer Aspekt ist die Neugier. Eine lesenswerte E-Mail mit interessantem Inhalt verleitet schnell zu einem verhängnisvollen Mausklick. Nach einer arbeitsintensiven Phase ist etwas Ablenkung durchaus nachvollziehbar. Die Freude auf interessante Unterhaltung oder die Angst, etwas zu verpassen, führen zum unachtsamen Anklicken einer gefälschten Webseite.

Es gibt ein Motivationsmodell in der Psychologie, wonach Menschen genau aus zwei Gründen Handlungen ausführen:

  1. Um einem Druck auszuweichen
  2. Um einen persönlichen Vorteil zu erlangen

Phishing-E-Mails sind oft mit Handlungsaufforderungen versehen, die genau diese beiden Punkte mit Nachdruck adressieren. Es wird eine Drucksituation aufgebaut, indem sofort mit Konto- oder Kreditkartensperre gedroht wird und eine Aktivität auf einer gefälschten Webseite eingefordert wird.

Oder es werden persönliche Vorteile in Form von Begünstigungen oder Geldwerten versprochen, die ein sofortiges Klicken gefälschter Links erfordern.

 

Wie erkenne ich Phishing Mails?

Die Verbraucherzentrale hat einige Anzeichen zusammengestellt, die auf Phishing Mails hindeuten:

  • Grammatik- und Rechtschreibfehler
  • Fehlende persönliche Anrede
  • Text in einer fremden Sprache
  • Aufforderung zum Öffnen einer Datei
  • Aufforderung zum Folgen eines Links

Eine spezielle Form ist das Spear Phishing, welches einen gezielten Angriff auf ausgesuchte Personen darstellt. Das sind oft zusammenhängende Kampagnen, die von potenten kriminellen Organisationen entwickelt werden, um an wertvolle Geschäftsinformationen zu gelangen.

Einen wichtigen Hinweis auf die Identität eines Absenders liefert immer dessen IP-Adresse im Mail-Header. Diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender. Im Zweifelsfall lohnt sich also eine kurze Recherche, wer genau hinter der E-Mail steckt.

 

Der Mensch ist der beste Virenschutz

Es ist tatsächlich paradox. Der Mensch ist das Problem und gleichzeitig die Lösung der IT-Sicherheit. Dr. Jekyll and Mr. Hyde vereint in der Gestalt des Mitarbeiters.

Wie wird denn aus der größten IT-Schwachstelle der beste Virenschutz? Die Lösung ist ein sicherheitsbewusster Mitarbeiter, der über die Gefahrenlage aufgeklärt ist und dabei sensibilisiert auf Betrugsversuche reagiert.

Das Ziel ist der Mitarbeiter als menschliche Firewall.

Aufklärung und Sensibilisierung lassen sich in internen Schulungen und Info-Veranstaltungen vermitteln.

Wichtig dabei ist, dass es nicht bei einer Einmal-Veranstaltung bleibt. Eine Sensibilisierung hält nicht ewig an, die Bedrohungslage leider schon.

Es empfiehlt sich also regelmäßig, über die Gefahrenlage zu sprechen. Ein guter Aufhänger sind regelmäßige Erfolgsmeldungen über den Nichteintritt von Schadsoftware. Das ist der Return of Investment aller Sicherheitsbemühungen. Bei der immensen täglichen Bedrohung ist das keine Selbstverständlichkeit. So positiv verstärkt, lässt sich eine permanente Security Awareness im Unternehmen herbeiführen.

 


Schnelle Nummer - Hotfix für MailStore V13

MailStore V13: Bessere Cloud-Dienst-Unterstützung und moderne Authentifizierung – so lautete die Headline des Blog-Artikels von MailStore, welcher am 15.07.2020 veröffentlicht wurde. Im Blog-Artikel wird die neue Hauptversion MailStore 13 vorgestellt, die durch das MailStore-Team in der ersten Jahreshälfte weiterentwickelt wurde.

Welche Features für Verbesserung sorgen, erfahrt Ihr >> HIER <<

 

Was das Ganze jetzt mit „Schneller Nummer“ zu tun hat?

Einer unserer Partner meldete uns, dass der Sensor MailStore® Gesundheit nicht mehr alarmiert. Nach kurzer Recherche sind wir auf den Blog-Artikel für das Versions-Update aufmerksam geworden und konnten zügig handeln. Innerhalb von 24 Stunden hat unser Sensor-Team für alle Partner, die auf MailStore V13 aktualisiert haben oder die neue Version 13 installierten, einen Hotfix zur Verfügung gestellt.

Eine tolle Leistung, die auch von unseren Partnern mit Dank honoriert wurde. Mitte August werden wir diesen Hotfix in unser nächstes Mini-Update einfließen lassen sodass Ihr bis dahin, falls Ihr den Sensor MailStore® Gesundheit im Einsatz habt, den Hotfix 1010 nutzen könnt.

Für weitere Fragen steht Euch unser Support-Team gerne zur Verfügung!


Wir wachsen - Neue Gesichter bei Server-Eye

Das Server-Eye Team ist in den Bereichen Vertrieb, Support und Marketing in diesem Jahr bereits um sieben neue Kollegen gewachsen. Somit können wir Euch im Bereich Vertrieb Joe Schuh, Carsten Engel und Oliver Kurz, im Bereich Support Christian Steuer und Florian Großmann als auch im Bereich Marketing Lena Esseln und Viktoria Marmann, vorstellen. Wir freuen uns sehr, dass unsere Server-Eye Familie um sieben tolle Menschen gewachsen ist.

Im August dürfen wir dann noch zwei weitere, neue Gesichter in unseren Reihen begrüßen. Die Frontend Abteilung der Entwicklung wird sich mit Julia Koffer verstärken und Natalie Foot wird als Auszubildende zur Kauffrau für Büromanagement die Organisations- und Veranstaltungsabteilung unterstützen. Schön, dass wir uns auch in diesen Bereichen weiterhin und zukunftsorientiert verstärken konnten.

 

 

 

Um unsere Server-Eye Partner und Interessenten zukünftig noch intensiver betreuen zu können, bringt die Erweiterung des Vertriebs-Teams neue Gebietszuständigkeiten mit sich. Wer nun für welches PLZ-Gebiet zuständig ist und auf welches Gesicht Ihr Euch bei Eurem nächsten Termin freuen dürft, seht Ihr in der folgenden Übersicht.

 

PLZ 0,1,2

                                                            

Oliver Kurz, Vertriebsaußendienst                                      Carsten Engel, Vertriebsinnendienst

 

PLZ 3,4,5

                                                           

Dirk Langendörfer, Vertriebsaußendienst                 Maximilian Schiemann, Vertriebsinnendienst

 

PLZ 6,7,8,9

                                                           

Mario Reuter, Vertriebsaußendienst                                 Joe Schuh, Vertriebsinnendienst

 

Die Kontaktdaten, als auch eine Gesamtübersicht des Server-Eye Vertriebs, findet Ihr in unserer neuen Vertriebskarte.

Die Basis jeglicher guten Geschäftsbeziehung ist es, ein gutes Verhältnis zu seinen Kunden zu pflegen. Unser Leitsatz – Partnerschaft auf Augenhöhe – klingt nicht nur viel besser, sondern wird von uns auch konsequent gelebt.

Dieses Wachstum in allen Abteilungen verdeutlicht, dass Server-Eye weiterhin in Ressourcen investiert um den steigenden IT-Trends und Bedürfnissen unserer Partner gerecht zu werden.


Windows Updates - Eine unendliche Geschichte

Keiner will sie, aber wir alle brauchen sie – Windows Updates. Updates sind essentiell um unsere Systeme abzusichern. Fast alle Ransomware Vorfälle der letzten Jahre basieren auf bekannten und eigentlich bereits gepatchten Sicherheitslücken. Es ist deshalb wichtig, alle verfügbaren Software Updates schnell einzuspielen. Einfach, oder?

Geschichte

Die erste Version von Windows Update wurde mit Windows 98 eingeführt. (Windows Update war danach auch für Windows 95 und NT 4 verfügbar) Das Update wurde als Webseite im Internet Explorer aufgerufen und konnte durch den Einsatz von ActiveX direkt auf das System zugreifen.  Windows Update hat einfach eine Liste aller verfügbaren Updates heruntergeladen und verglichen, was davon schon installiert war. Die Nutzung war optional und viele Updates waren eher neue Features und Programme. Der wichtigste Update-Mechanismus für Windows waren immer noch Service Packs und natürlich alle paar Jahre eine komplett neue Version.

Mit Windows Me wurden dann die automatischen Updates eingeführt. Windows konnte jetzt neue Updates automatisch herunterladen und z.B. bei einem Neustart auch selbstständig installieren. Damit sind wir bei dem Verhalten angekommen, das wir auch heute noch kennen. Von einer simplen Webseite, die man im Internet Explorer aufrufen muss, zu einem grundlegenden Dienst im Kern von Windows.

100! Kombinationen

Am Anfang bestand Windows Update nur aus einer Liste von Patches, die in einer mehr oder weniger beliebigen Reihenfolge ausgeführt werden konnten. Ebenfalls war es möglich, beliebige Patches nicht zu installieren. Jeder Fix von Microsoft wurde in einem eigenen Patch verpackt und konnte einzeln installiert werden. Für Windows 7 gibt es mehr als tausend Patches und viele davon können, unabhängig voneinander, installiert werden. Und genau hier liegt das größte Problem in dieser Art von Patches.

Wir alle kennen das Problem, dass man einen Patch installiert und plötzlich hat man einen Bluescreen. Wieso hat Microsoft das nicht getestet? Wie konnten die einen Patch freigeben, der so ein Problem verursacht?

Nehmen wir einfach mal an, dass es für das eigene Betriebssystem nur 100 verschiedene Patches gibt und man diese beliebig installieren kann. Jetzt muss Microsoft den Patch 101 veröffentlichen. Und natürlich will Microsoft diesen Patch in Verbindung mit allen anderen Patches testen, schließlich soll ja nichts kaputt gehen. Um alle Kombinationen dieser 100 Patches zu testen, muss Microsoft 933262154439441526829915608941427223758251185210916860000000 verschiedene Tests machen.

Das ist auch für einen Konzern wie Microsoft unmöglich, wenn wir ehrlich sind. Es wird somit also immer Kombinationen geben, die nicht getestet werden können.

Mit Windows 10 hat Microsoft deshalb seine Strategie geändert. In monatlichen Updates sind immer alle vorherigen Patches enthalten und nach dem Update sind alle Systeme auf dem gleichen Stand. Nur in besonders kritischen Fällen wird ein Patch außerhalb des monatlichen „Patch Tuesdays“ veröffentlicht. Im nächsten monatlichen Update ist aber auch dieser Patch enthalten. Man kann also nicht mehr selbst entscheiden, welche Patches installiert werden sollen. Es gibt einmal alles oder gar nichts und damit entfällt die Unsicherheit, welche Patches jetzt tatsächlich installiert sind. Microsoft kann somit die Stabilität eines Patches viel besser bewerten und damit insgesamt sicherere und bessere Patches liefern.

Jedoch ist auch das nicht perfekt. Die Patches müssen immer noch mit einer Vielzahl von verschiedenen Treibern und installierten Produkten getestet werden. Und das auch noch für alle möglichen Versionen dieser Produkte. Es ist also immer noch nicht möglich, alle möglichen Kombinationen zu testen.

One Ring to rule them all – Oder doch besser vier?

Ob ein Patch wirklich das tut, was er tun soll und keine unerwarteten Nebenwirkungen hat, kann man nur unter realen Bedingungen testen. Der beste Weg ist dabei mit Ringen zu arbeiten. Der Patch wird dabei in diesen Ringen mit einem zeitlichen Abstand auf verschiedenen Systemen ausgerollt. Jeder Ring enthält mehr Systeme als der vorherige.

Ring 0

Das Update sollte als erstes im eigenen Systemhaus eingespielt werden. Hier sind die Experten und die können am besten mit potentiellen Fehlern umgehen. Im Idealfall setzt das Systemhaus die gleichen Produkte ein, die auch die Kunden nutzen. Also Microsoft Outlook oder Lotus Notes, Wortmann PC oder HP Notebook. Größere Inkompatibilitäten fallen hier bereits auf. Dieser Ring verschafft auch einen gewissen Puffer, um zu sehen ob Microsoft selbst noch ein Problem bemerkt und eine entsprechende Meldung veröffentlicht oder den Patch sogar zurückzieht. Über das Windows Insider Programm ist es auch möglich die monatlichen Updates etwas früher zu erhalten.

Ring 1

Es ist wichtig die Patches direkt beim Kunden zu testen. Nur so kann man wirklich prüfen, ob das Update mit allen Produkten des Kunden zusammenspielt. Hier hilft es den klassischen Power User beim Kunden zu finden. Das ist der User, der gerne neue Sachen testet und sich freut, wenn er neue Features als Erster ausprobieren kann. Dass hierbei auch mal was schief gehen kann, muss der User aber wissen und auch bereit sein, damit umzugehen. Es kann vorkommen, dass der User mal ein paar Stunden nicht arbeiten kann, sollte es zu einem Problem kommen. Der Kunde geht mit diesem potentiellen Ausfall der Arbeitszeit natürlich ein geringeres Risiko ein wie durch einen möglichen Ausfall der gesamten IT.

Ring 2

Mit einem oder wenigen Power Usern aus Ring 1 kann man leider nicht alle potentiellen Probleme entdecken. Es empfiehlt sich deshalb, dass das Ausrollen an alle User in mehreren Schritten durchgeführt wird. In diesem Beispiel wird das Update jetzt an 30% der Mitarbeiter PCs ausgerollt. Ideal ist es die 30% im ganzen Unternehmen zu verteilen und sich nicht auf eine Abteilung zu konzentrieren. Nach der Verteilung in Ring 2 sollten bis zum nächsten Ring mehrere Tage vergehen.

Ring 3

Zu diesem Zeitpunkt hat man einen guten Überblick über mögliche Herausforderungen, die durch das Update eintreten können. Sollte es keine gravierenden Probleme mehr geben, kann das Update jetzt an alle ausgerollt werden.

Wie schnell die Ringe aufeinander folgen, hängt stark davon ab, wie schnell man auf Probleme reagieren kann. Sollte es in einem Ring Probleme geben, muss man das Ausrollen in den anderen Ringen entsprechend verschieben. Ring 3 kann allerdings nur maximal 30 Tage nach dem Veröffentlichen des Patches beginnen.

In Server-Eye bieten wir die Möglichkeit mit Gruppen zu arbeiten. Die einzelnen Ringe werden verschiedenen Gruppen zugeordnet und können so unabhängig voneinander ausgerollt werden.  Wie das genau geht, wird in unserem Webcast Smart Updates erklärt.


12 kleine Helferlein

12 neue Helferlein im Server-Eye Update

Trotz den vielen Herausforderungen, die sich unserem Sensor-Team in den letzten Monaten durch die Zuarbeit im Remote Monitoring & Management geboten haben, haben wir tolle neue Sensoren für Euch und vor allem mit Euch erstellt.

Updatestatus für SecurePoint® AV

Viele haben sich den Sensor gewünscht und wir haben alle Möglichkeiten geprüft und es geschafft, einen Sensor für das auf Ikarus basierte AV zu erstellen. Der Sensor überprüft dabei Updatestand, Modulstatus und unbehandelte Infektionen. Sollte der Ikarus AV im Einsatz sein, kann dieser Sensor ebenfalls genutzt werden.

 

Nextcloud® Gesundheit

Unser Sensor für Nextcloud überprüft wichtige Performancewerte des Servers, wie CPU, RAM oder SWAP, auf Auslastung. Ergänzt wird das Ganze durch nützliche Messwerte wie beispielsweise die Information, wie viele Benutzer in den letzten 24 Stunden eingeloggt waren.

 

RA-MICRO® Server Gesundheit

In partnerschaftlicher Zusammenarbeit mit der RA-MICRO NORD Reiche und Redeker GmbH & Co. KG haben wir einen Sensor erstellt, der die Server Software auf Konnektivität zum wichtigen SQL Server und auf Aktualität der angebundenen Clients überwacht. Den gesamten Blog-Artikel findet Ihr HIER.

 

Lenovo Gesamtstatus via XClarity
Lenovo Festplattengesundheit via XClarity

In unserem Blog-Artikel „Gesundheit in Server-Eye“ vom 27.05.2020 haben wir bereits ausführlich über die neuen Lenovo Sensoren berichtet. Dank unserer Partnerschaft konnten wir zwei wirklich tolle Sensoren für Euch erstellen, die alle wichtigen Informationen eines Servers, (Gesamtstatuswerte zu Prozessoren, Netzteil, Lüfter, Controller, Volumen, RAID Status, uvm.) auf Basis des XClarity Controllers und dessen API, abrufen.

 

Cisco Meraki Geräte Gesundheit

Cisco Meraki ermöglicht die Verwaltung vieler unterschiedlicher Geräte (WAN, LAN, WLAN) in einem Dashboard. Durch unseren Sensor habt Ihr den Gerätestatus immer im Blick und darüber hinaus die Möglichkeit, Geräte von der Prüfung auszuschließen.

 

SMART Gesundheit

Eine SMART Prüfung für Clients existiert ja bereits als Check im PC Gesundheit Sensor. Es gibt aber auch Szenarien, bei denen eine Prüfung auf Server Systemen Sinn (Non-RAID) machen kann oder eine explizite Prüfung auf Clients gewünscht ist.

 

Lancom Gesundheit

In Zusammenarbeit mit unseren Partnern und durch Mithilfe des Herstellers können wir unser Portfolio um einen tollen Sensor erweitern. Der Sensor überprüft Auslastungswerte wie CPU/RAM, den Status von Interfaces/Connections und VPN Tunnel und überwacht darüber hinaus wichtige WLAN Funktionen (Vermisste APs, Status).

 

Rittal Gesundheit

Hin und wieder erstellen wir auch aus dem Eigenbedarf heraus Sensoren, die jedoch auch unseren Partnern Vorteile bringen können. Aus diesem Grund stellen wir Euch mit dem Sensor nun eine Überwachung für Rittal Serverschränke zur Verfügung, der die Temperatur, Lüfter oder Gerätestatus prüft.

 

Malwarebytes Nebula Gesundheit

Zusammen mit unserem Partner anyware Ag, mit dem wir bereits über Jahre hinweg eine tolle Partnerschaft auf Augenhöhe pflegen, sowie dem überaus engagierten Hersteller-Partner Malwarebytes, sind wir einer der Ersten, die die neue API für dessen Nebula /OneView Cloud Console nutzen können und für Monitoring einsetzen. Dabei überwachen wir Server/Clients auf dessen Status und alarmieren unbehandelte Infektionen. Eine gemeinsame Weiterentwicklung des Sensors zur Verbesserung der Funktionen ist auch bereits geplant. Anhand dieses Beispiels zeigt sich erneut, dass durch einen offenen, respektvollen Austausch und Umgang untereinander alles möglich ist.

 

HD Sentinel Gesundheit

Eines der wenigen Tools für Windows, welches SMART Werte auch für bekannte RAID Controller auswertet, ist HD Sentinel. Das beliebte Tool bietet dabei viele Monitoring-Werte für die Festplatte an, welche wir nun mit einem eigens dafür entwickelten Sensor abgreifen und zur Verfügung stellen können. Dabei wird auch die Performance einer Festplatte ausgewertet.

 

PowerShell Online Repository Überprüfung

Hierbei handelt es sich eher um ein Feature für unser Remote Monitoring & Management als um einen „eigenen“ Sensor. PowerShell Skripte, die in unserem kommenden PowerShell Online Repository gespeichert werden, können an unseren Sensor übertragen und ad hoc ausgeführt werden. So müssen die Skripte nicht mehr lokal auf jedem System gespeichert werden. Es ist natürlich weiterhin möglich normale PowerShell Skripte oder aber Skripte mit unserer API zu nutzen, um eigene Sensoren zu erstellen.

 

Wie man sieht, haben wir unser Sensor-Portfolio sehr breit gefächert und in vielen verschiedenen Bereichen erweitert. Zusätzlich wurden eine Vielzahl an neuen Features und Bugfixes für bestehende Sensoren erstellt. Überzeugt Euch gerne in unserem Changelog, welches wir nach dem kommenden Client Update an Euch versenden. Wir freuen uns auf Euer Feedback zu unseren 12 neuen kleinen Helferlein und hoffen, dass Euch die Sensoren viel Hilfe und Erleichterung bieten werden.


Ein durchdachtes Alarmierungskonzept als Basis für ein funktionierendes Monitoring

Ein durchdachtes Alarmierungskonzept als Basis für ein funktionierendes Monitoring

Wer von Euch kennt diesen Zustand nicht – tagtägliche Fluten an E-Mails landen im Posteingang. Dabei passiert es leider allzu häufig, dass relevante E-Mails, aufgrund der Vielzahl an unnötigen E-Mails, übersehen werden. Die daraus resultierende Konsequenz ist, dass eine wichtige Alarmierung über das zu betreuende Kundensystem nicht erkannt wird und der Kunde aufgrund von Störungen seines laufenden Betriebs nicht wie gewohnt arbeiten kann. Letztendlich ruft der Kunde bei Euch an und weist Euch mit deutlichen, vermutlich teils harschen Worten auf den Ausfall seiner notwendigen IT-Anwendungen hin. Im schlimmsten Fall ist der Kunde nach solch einem Vorfall wechselwillig. Dies wünscht sich sicherlich niemand von uns.

Daher ist ein von Beginn an durchdachtes Alarmierungskonzept, als Basis für ein funktionierendes und zuverlässiges Monitoring, essentiell. Sicherlich stellt Ihr Euch die Frage, welche Aspekte dabei zu berücksichtigen sind.

Für den Aufbau eines Alarmierungskonzeptes sind vier Schritte zu betrachten:

  • Was soll der Sensor tun?
  • Wann soll der Sensor prüfen?
  • Was soll im Fehlerfall passieren?
  • Wann wird ein anliegender Fehler für mich relevant?

Im Prinzip ist das Server-Eye Alarmierungskonzept so ausgelegt, Fluten an E-Mails generell und besonders unnötige E-Mails zu vermeiden. Zu viele E-Mails führen konsequenterweise dazu, dass Empfänger diese irgendwann nicht mehr vollständig lesen. Wichtige Alarmmeldungen werden somit nicht erkannt und das Monitoring erfüllt seinen originären Zweck nicht, präventiv zu informieren.

Bei Server-Eye könnt Ihr für jeden Sensor die Alarmierungen exakt auf Eure individuelle Arbeitsweise und Bedürfnisse anpassen. Somit ist sichergestellt, dass exakt die Personen, die handeln muss, genau zu dem Zeitpunkt eine Alarmierung erhält, wenn der Alarm relevant wird. Ein durchdachtes Alarmierungskonzept trägt positiv dazu bei, die Techniker zu entlasten, somit kostbare Zeit zu sparen und diese für weitere Tätigkeiten einsetzen zu können. Denn durch die Vorselektion, wann etwas relevant wird, übernimmt Server-Eye eine bis dato manuell getätigte Priorisierung der E-Mails.

Gerne unterstützen wir Euch mit unserer Expertise und Erfahrung beim Aufbau Eures Server-Eye Alarmierungskonzeptes.