Mehr IT-Sicherheit mit Psychologie

Was hat IT-Sicherheit mit Psychologie zu tun, fragst Du Dich vielleicht. Viel mehr als man zu Beginn vermutet.

Kriminelle Schadsoftware scheitert immer öfter mit direkten Angriffen auf IT-Systeme. Die Schutzmaßnahmen werden sicherer, Hacker-Attacken prallen ab und verpuffen schadlos. Im Rennen um jede Sicherheitslücke sind die Antiviren-Anbieter schnell dabei und schließen viele Angriffspunkte. Eine Schwachstelle lässt sich allerdings nicht schließen. Nicht heute und nicht morgen.

Diese Schwachstelle ist in Unternehmen oft hundertfach vorhanden und äußerst anfällig für Cyberattacken. Die Rede ist vom Menschen.

 

Der Mensch ist die größte IT-Schwachstelle

Das wissen auch kriminelle Hacker und nehmen deshalb die Mitarbeiter ins Visier. Die größte Gefahr stellt dabei das „Phishing“ dar. „Phishing“ ist ein englisches Kunstwort und bezeichnet das Sammeln von sensiblen Daten und das Ausführen von Schadsoftware über gefälschte Webseiten oder E-Mails. Dabei wird die Gutgläubigkeit der Mitarbeiter ausgenutzt. Sie fallen schlicht und einfach auf täuschend echt gestaltete Mails rein und lassen sich hinreißen, einen Anhang mit Schadcode zu öffnen. Der afrikanische Prinz, der eine Vorabüberweisung benötigt, um später hohe Geldsummen auszuzahlen, ist ein einfach gestricktes Beispiel aus frühen Tagen. Und trotzdem hatte auch diese Masche Erfolg.

 

Das größte Einfallstor: Die E-Mail

Die statistischen Zahlen sind erstaunlich. Spam-Mails haben mittlerweile einen Anteil von über 55 Prozent des gesamten Mailverkehrs in Deutschland. Sicherheitsexperten geben an, dass neun von zehn Cyberangriffe mit einer E-Mail starten. Jeder Mitarbeiter müsste sich also jeden Tag mehrfach mit der Frage beschäftigen, ob die eingegangenen E-Mails echt sind oder als Spam zu markieren sind. Diese Frage wird immer schwieriger zu beantworten sein. Die professionellen Täuschungen sind kaum noch von echten Absendern zu unterscheiden. Mal davon abgesehen, dass eine hohe Arbeitsbelastung die Prüfung verdächtiger E-Mails nicht fördert.

 

Die menschliche Psyche

Welche Schwächen der menschlichen Psyche werden bei diesen Angriffen ausgenutzt?

Da wäre zunächst einmal der Leichtsinn zu nennen. Menschen nehmen Bedrohungen nicht ernst. Es sind immer die anderen, denen so etwas passiert. Aus Unachtsamkeit und Leichtgläubigkeit werden dann E-Mails und Anhänge geöffnet, die den Angreifern Tür und Tor öffnen. Es fehlt ein ausgeprägtes Sicherheitsbewusstsein (Security Awareness). Der Mitarbeiter ist arglos und denkt sich nichts dabei.

Ein weiterer Aspekt ist die Neugier. Eine lesenswerte E-Mail mit interessantem Inhalt verleitet schnell zu einem verhängnisvollen Mausklick. Nach einer arbeitsintensiven Phase ist etwas Ablenkung durchaus nachvollziehbar. Die Freude auf interessante Unterhaltung oder die Angst, etwas zu verpassen, führen zum unachtsamen Anklicken einer gefälschten Webseite.

Es gibt ein Motivationsmodell in der Psychologie, wonach Menschen genau aus zwei Gründen Handlungen ausführen:

  1. Um einem Druck auszuweichen
  2. Um einen persönlichen Vorteil zu erlangen

Phishing-E-Mails sind oft mit Handlungsaufforderungen versehen, die genau diese beiden Punkte mit Nachdruck adressieren. Es wird eine Drucksituation aufgebaut, indem sofort mit Konto- oder Kreditkartensperre gedroht wird und eine Aktivität auf einer gefälschten Webseite eingefordert wird.

Oder es werden persönliche Vorteile in Form von Begünstigungen oder Geldwerten versprochen, die ein sofortiges Klicken gefälschter Links erfordern.

 

Wie erkenne ich Phishing Mails?

Die Verbraucherzentrale hat einige Anzeichen zusammengestellt, die auf Phishing Mails hindeuten:

  • Grammatik- und Rechtschreibfehler
  • Fehlende persönliche Anrede
  • Text in einer fremden Sprache
  • Aufforderung zum Öffnen einer Datei
  • Aufforderung zum Folgen eines Links

Eine spezielle Form ist das Spear Phishing, welches einen gezielten Angriff auf ausgesuchte Personen darstellt. Das sind oft zusammenhängende Kampagnen, die von potenten kriminellen Organisationen entwickelt werden, um an wertvolle Geschäftsinformationen zu gelangen.

Einen wichtigen Hinweis auf die Identität eines Absenders liefert immer dessen IP-Adresse im Mail-Header. Diese ist fälschungssicher und gibt Aufschluss über den tatsächlichen Absender. Im Zweifelsfall lohnt sich also eine kurze Recherche, wer genau hinter der E-Mail steckt.

 

Der Mensch ist der beste Virenschutz

Es ist tatsächlich paradox. Der Mensch ist das Problem und gleichzeitig die Lösung der IT-Sicherheit. Dr. Jekyll and Mr. Hyde vereint in der Gestalt des Mitarbeiters.

Wie wird denn aus der größten IT-Schwachstelle der beste Virenschutz? Die Lösung ist ein sicherheitsbewusster Mitarbeiter, der über die Gefahrenlage aufgeklärt ist und dabei sensibilisiert auf Betrugsversuche reagiert.

Das Ziel ist der Mitarbeiter als menschliche Firewall.

Aufklärung und Sensibilisierung lassen sich in internen Schulungen und Info-Veranstaltungen vermitteln.

Wichtig dabei ist, dass es nicht bei einer Einmal-Veranstaltung bleibt. Eine Sensibilisierung hält nicht ewig an, die Bedrohungslage leider schon.

Es empfiehlt sich also regelmäßig, über die Gefahrenlage zu sprechen. Ein guter Aufhänger sind regelmäßige Erfolgsmeldungen über den Nichteintritt von Schadsoftware. Das ist der Return of Investment aller Sicherheitsbemühungen. Bei der immensen täglichen Bedrohung ist das keine Selbstverständlichkeit. So positiv verstärkt, lässt sich eine permanente Security Awareness im Unternehmen herbeiführen.

 

[/vc_column_inner][/vc_row_inner]


Schnelle Nummer - Hotfix für MailStore V13

MailStore V13: Bessere Cloud-Dienst-Unterstützung und moderne Authentifizierung – so lautete die Headline des Blog-Artikels von MailStore, welcher am 15.07.2020 veröffentlicht wurde. Im Blog-Artikel wird die neue Hauptversion MailStore 13 vorgestellt, die durch das MailStore-Team in der ersten Jahreshälfte weiterentwickelt wurde.

Welche Features für Verbesserung sorgen, erfahrt Ihr >> HIER <<

 

Was das Ganze jetzt mit „Schneller Nummer“ zu tun hat?

Einer unserer Partner meldete uns, dass der Sensor MailStore® Gesundheit nicht mehr alarmiert. Nach kurzer Recherche sind wir auf den Blog-Artikel für das Versions-Update aufmerksam geworden und konnten zügig handeln. Innerhalb von 24 Stunden hat unser Sensor-Team für alle Partner, die auf MailStore V13 aktualisiert haben oder die neue Version 13 installierten, einen Hotfix zur Verfügung gestellt.

Eine tolle Leistung, die auch von unseren Partnern mit Dank honoriert wurde. Mitte August werden wir diesen Hotfix in unser nächstes Mini-Update einfließen lassen sodass Ihr bis dahin, falls Ihr den Sensor MailStore® Gesundheit im Einsatz habt, den Hotfix 1010 nutzen könnt.

Für weitere Fragen steht Euch unser Support-Team gerne zur Verfügung!

[/vc_column_inner][/vc_row_inner]


Wir wachsen - Neue Gesichter bei Server-Eye

Das Server-Eye Team ist in den Bereichen Vertrieb, Support und Marketing in diesem Jahr bereits um sieben neue Kollegen gewachsen. Somit können wir Euch im Bereich Vertrieb Joe Schuh, Carsten Engel und Oliver Kurz, im Bereich Support Christian Steuer und Florian Großmann als auch im Bereich Marketing Lena Esseln und Viktoria Marmann, vorstellen. Wir freuen uns sehr, dass unsere Server-Eye Familie um sieben tolle Menschen gewachsen ist.

Im August dürfen wir dann noch zwei weitere, neue Gesichter in unseren Reihen begrüßen. Die Frontend Abteilung der Entwicklung wird sich mit Julia Koffer verstärken und Natalie Foot wird als Auszubildende zur Kauffrau für Büromanagement die Organisations- und Veranstaltungsabteilung unterstützen. Schön, dass wir uns auch in diesen Bereichen weiterhin und zukunftsorientiert verstärken konnten.

 

 

 

Um unsere Server-Eye Partner und Interessenten zukünftig noch intensiver betreuen zu können, bringt die Erweiterung des Vertriebs-Teams neue Gebietszuständigkeiten mit sich. Wer nun für welches PLZ-Gebiet zuständig ist und auf welches Gesicht Ihr Euch bei Eurem nächsten Termin freuen dürft, seht Ihr in der folgenden Übersicht.

 

PLZ 0,1,2

                                                            

Oliver Kurz, Vertriebsaußendienst                                      Carsten Engel, Vertriebsinnendienst

 

PLZ 3,4,5

                                                           

Dirk Langendörfer, Vertriebsaußendienst                 Maximilian Schiemann, Vertriebsinnendienst

 

PLZ 6,7,8,9

                                                           

Mario Reuter, Vertriebsaußendienst                                 Joe Schuh, Vertriebsinnendienst

 

Die Kontaktdaten, als auch eine Gesamtübersicht des Server-Eye Vertriebs, findet Ihr in unserer neuen Vertriebskarte.

[/vc_column_inner][/vc_row_inner]

Die Basis jeglicher guten Geschäftsbeziehung ist es, ein gutes Verhältnis zu seinen Kunden zu pflegen. Unser Leitsatz – Partnerschaft auf Augenhöhe – klingt nicht nur viel besser, sondern wird von uns auch konsequent gelebt.

Dieses Wachstum in allen Abteilungen verdeutlicht, dass Server-Eye weiterhin in Ressourcen investiert um den steigenden IT-Trends und Bedürfnissen unserer Partner gerecht zu werden.


Windows Updates - Eine unendliche Geschichte

Keiner will sie, aber wir alle brauchen sie – Windows Updates. Updates sind essentiell um unsere Systeme abzusichern. Fast alle Ransomware Vorfälle der letzten Jahre basieren auf bekannten und eigentlich bereits gepatchten Sicherheitslücken. Es ist deshalb wichtig, alle verfügbaren Software Updates schnell einzuspielen. Einfach, oder?

Geschichte

Die erste Version von Windows Update wurde mit Windows 98 eingeführt. (Windows Update war danach auch für Windows 95 und NT 4 verfügbar) Das Update wurde als Webseite im Internet Explorer aufgerufen und konnte durch den Einsatz von ActiveX direkt auf das System zugreifen.  Windows Update hat einfach eine Liste aller verfügbaren Updates heruntergeladen und verglichen, was davon schon installiert war. Die Nutzung war optional und viele Updates waren eher neue Features und Programme. Der wichtigste Update-Mechanismus für Windows waren immer noch Service Packs und natürlich alle paar Jahre eine komplett neue Version.

Mit Windows Me wurden dann die automatischen Updates eingeführt. Windows konnte jetzt neue Updates automatisch herunterladen und z.B. bei einem Neustart auch selbstständig installieren. Damit sind wir bei dem Verhalten angekommen, das wir auch heute noch kennen. Von einer simplen Webseite, die man im Internet Explorer aufrufen muss, zu einem grundlegenden Dienst im Kern von Windows.

100! Kombinationen

Am Anfang bestand Windows Update nur aus einer Liste von Patches, die in einer mehr oder weniger beliebigen Reihenfolge ausgeführt werden konnten. Ebenfalls war es möglich, beliebige Patches nicht zu installieren. Jeder Fix von Microsoft wurde in einem eigenen Patch verpackt und konnte einzeln installiert werden. Für Windows 7 gibt es mehr als tausend Patches und viele davon können, unabhängig voneinander, installiert werden. Und genau hier liegt das größte Problem in dieser Art von Patches.

Wir alle kennen das Problem, dass man einen Patch installiert und plötzlich hat man einen Bluescreen. Wieso hat Microsoft das nicht getestet? Wie konnten die einen Patch freigeben, der so ein Problem verursacht?

Nehmen wir einfach mal an, dass es für das eigene Betriebssystem nur 100 verschiedene Patches gibt und man diese beliebig installieren kann. Jetzt muss Microsoft den Patch 101 veröffentlichen. Und natürlich will Microsoft diesen Patch in Verbindung mit allen anderen Patches testen, schließlich soll ja nichts kaputt gehen. Um alle Kombinationen dieser 100 Patches zu testen, muss Microsoft 933262154439441526829915608941427223758251185210916860000000 verschiedene Tests machen.

Das ist auch für einen Konzern wie Microsoft unmöglich, wenn wir ehrlich sind. Es wird somit also immer Kombinationen geben, die nicht getestet werden können.

Mit Windows 10 hat Microsoft deshalb seine Strategie geändert. In monatlichen Updates sind immer alle vorherigen Patches enthalten und nach dem Update sind alle Systeme auf dem gleichen Stand. Nur in besonders kritischen Fällen wird ein Patch außerhalb des monatlichen „Patch Tuesdays“ veröffentlicht. Im nächsten monatlichen Update ist aber auch dieser Patch enthalten. Man kann also nicht mehr selbst entscheiden, welche Patches installiert werden sollen. Es gibt einmal alles oder gar nichts und damit entfällt die Unsicherheit, welche Patches jetzt tatsächlich installiert sind. Microsoft kann somit die Stabilität eines Patches viel besser bewerten und damit insgesamt sicherere und bessere Patches liefern.

Jedoch ist auch das nicht perfekt. Die Patches müssen immer noch mit einer Vielzahl von verschiedenen Treibern und installierten Produkten getestet werden. Und das auch noch für alle möglichen Versionen dieser Produkte. Es ist also immer noch nicht möglich, alle möglichen Kombinationen zu testen.

One Ring to rule them all – Oder doch besser vier?

Ob ein Patch wirklich das tut, was er tun soll und keine unerwarteten Nebenwirkungen hat, kann man nur unter realen Bedingungen testen. Der beste Weg ist dabei mit Ringen zu arbeiten. Der Patch wird dabei in diesen Ringen mit einem zeitlichen Abstand auf verschiedenen Systemen ausgerollt. Jeder Ring enthält mehr Systeme als der vorherige.

Ring 0

Das Update sollte als erstes im eigenen Systemhaus eingespielt werden. Hier sind die Experten und die können am besten mit potentiellen Fehlern umgehen. Im Idealfall setzt das Systemhaus die gleichen Produkte ein, die auch die Kunden nutzen. Also Microsoft Outlook oder Lotus Notes, Wortmann PC oder HP Notebook. Größere Inkompatibilitäten fallen hier bereits auf. Dieser Ring verschafft auch einen gewissen Puffer, um zu sehen ob Microsoft selbst noch ein Problem bemerkt und eine entsprechende Meldung veröffentlicht oder den Patch sogar zurückzieht. Über das Windows Insider Programm ist es auch möglich die monatlichen Updates etwas früher zu erhalten.

Ring 1

Es ist wichtig die Patches direkt beim Kunden zu testen. Nur so kann man wirklich prüfen, ob das Update mit allen Produkten des Kunden zusammenspielt. Hier hilft es den klassischen Power User beim Kunden zu finden. Das ist der User, der gerne neue Sachen testet und sich freut, wenn er neue Features als Erster ausprobieren kann. Dass hierbei auch mal was schief gehen kann, muss der User aber wissen und auch bereit sein, damit umzugehen. Es kann vorkommen, dass der User mal ein paar Stunden nicht arbeiten kann, sollte es zu einem Problem kommen. Der Kunde geht mit diesem potentiellen Ausfall der Arbeitszeit natürlich ein geringeres Risiko ein wie durch einen möglichen Ausfall der gesamten IT.

Ring 2

Mit einem oder wenigen Power Usern aus Ring 1 kann man leider nicht alle potentiellen Probleme entdecken. Es empfiehlt sich deshalb, dass das Ausrollen an alle User in mehreren Schritten durchgeführt wird. In diesem Beispiel wird das Update jetzt an 30% der Mitarbeiter PCs ausgerollt. Ideal ist es die 30% im ganzen Unternehmen zu verteilen und sich nicht auf eine Abteilung zu konzentrieren. Nach der Verteilung in Ring 2 sollten bis zum nächsten Ring mehrere Tage vergehen.

Ring 3

Zu diesem Zeitpunkt hat man einen guten Überblick über mögliche Herausforderungen, die durch das Update eintreten können. Sollte es keine gravierenden Probleme mehr geben, kann das Update jetzt an alle ausgerollt werden.

Wie schnell die Ringe aufeinander folgen, hängt stark davon ab, wie schnell man auf Probleme reagieren kann. Sollte es in einem Ring Probleme geben, muss man das Ausrollen in den anderen Ringen entsprechend verschieben. Ring 3 kann allerdings nur maximal 30 Tage nach dem Veröffentlichen des Patches beginnen.

In Server-Eye bieten wir die Möglichkeit mit Gruppen zu arbeiten. Die einzelnen Ringe werden verschiedenen Gruppen zugeordnet und können so unabhängig voneinander ausgerollt werden.  Wie das genau geht, wird in unserem Webcast Smart Updates erklärt.


12 kleine Helferlein

12 neue Helferlein im Server-Eye Update

Trotz den vielen Herausforderungen, die sich unserem Sensor-Team in den letzten Monaten durch die Zuarbeit im Remote Monitoring & Management geboten haben, haben wir tolle neue Sensoren für Euch und vor allem mit Euch erstellt.

Updatestatus für SecurePoint® AV

Viele haben sich den Sensor gewünscht und wir haben alle Möglichkeiten geprüft und es geschafft, einen Sensor für das auf Ikarus basierte AV zu erstellen. Der Sensor überprüft dabei Updatestand, Modulstatus und unbehandelte Infektionen. Sollte der Ikarus AV im Einsatz sein, kann dieser Sensor ebenfalls genutzt werden.

 

Nextcloud® Gesundheit

Unser Sensor für Nextcloud überprüft wichtige Performancewerte des Servers, wie CPU, RAM oder SWAP, auf Auslastung. Ergänzt wird das Ganze durch nützliche Messwerte wie beispielsweise die Information, wie viele Benutzer in den letzten 24 Stunden eingeloggt waren.

 

RA-MICRO® Server Gesundheit

In partnerschaftlicher Zusammenarbeit mit der RA-MICRO NORD Reiche und Redeker GmbH & Co. KG haben wir einen Sensor erstellt, der die Server Software auf Konnektivität zum wichtigen SQL Server und auf Aktualität der angebundenen Clients überwacht. Den gesamten Blog-Artikel findet Ihr HIER.

 

Lenovo Gesamtstatus via XClarity
Lenovo Festplattengesundheit via XClarity

In unserem Blog-Artikel „Gesundheit in Server-Eye“ vom 27.05.2020 haben wir bereits ausführlich über die neuen Lenovo Sensoren berichtet. Dank unserer Partnerschaft konnten wir zwei wirklich tolle Sensoren für Euch erstellen, die alle wichtigen Informationen eines Servers, (Gesamtstatuswerte zu Prozessoren, Netzteil, Lüfter, Controller, Volumen, RAID Status, uvm.) auf Basis des XClarity Controllers und dessen API, abrufen.

 

Cisco Meraki Geräte Gesundheit

Cisco Meraki ermöglicht die Verwaltung vieler unterschiedlicher Geräte (WAN, LAN, WLAN) in einem Dashboard. Durch unseren Sensor habt Ihr den Gerätestatus immer im Blick und darüber hinaus die Möglichkeit, Geräte von der Prüfung auszuschließen.

 

SMART Gesundheit

Eine SMART Prüfung für Clients existiert ja bereits als Check im PC Gesundheit Sensor. Es gibt aber auch Szenarien, bei denen eine Prüfung auf Server Systemen Sinn (Non-RAID) machen kann oder eine explizite Prüfung auf Clients gewünscht ist.

 

Lancom Gesundheit

In Zusammenarbeit mit unseren Partnern und durch Mithilfe des Herstellers können wir unser Portfolio um einen tollen Sensor erweitern. Der Sensor überprüft Auslastungswerte wie CPU/RAM, den Status von Interfaces/Connections und VPN Tunnel und überwacht darüber hinaus wichtige WLAN Funktionen (Vermisste APs, Status).

 

Rittal Gesundheit

Hin und wieder erstellen wir auch aus dem Eigenbedarf heraus Sensoren, die jedoch auch unseren Partnern Vorteile bringen können. Aus diesem Grund stellen wir Euch mit dem Sensor nun eine Überwachung für Rittal Serverschränke zur Verfügung, der die Temperatur, Lüfter oder Gerätestatus prüft.

 

Malwarebytes Nebula Gesundheit

Zusammen mit unserem Partner anyware Ag, mit dem wir bereits über Jahre hinweg eine tolle Partnerschaft auf Augenhöhe pflegen, sowie dem überaus engagierten Hersteller-Partner Malwarebytes, sind wir einer der Ersten, die die neue API für dessen Nebula /OneView Cloud Console nutzen können und für Monitoring einsetzen. Dabei überwachen wir Server/Clients auf dessen Status und alarmieren unbehandelte Infektionen. Eine gemeinsame Weiterentwicklung des Sensors zur Verbesserung der Funktionen ist auch bereits geplant. Anhand dieses Beispiels zeigt sich erneut, dass durch einen offenen, respektvollen Austausch und Umgang untereinander alles möglich ist.

 

HD Sentinel Gesundheit

Eines der wenigen Tools für Windows, welches SMART Werte auch für bekannte RAID Controller auswertet, ist HD Sentinel. Das beliebte Tool bietet dabei viele Monitoring-Werte für die Festplatte an, welche wir nun mit einem eigens dafür entwickelten Sensor abgreifen und zur Verfügung stellen können. Dabei wird auch die Performance einer Festplatte ausgewertet.

 

PowerShell Online Repository Überprüfung

Hierbei handelt es sich eher um ein Feature für unser Remote Monitoring & Management als um einen „eigenen“ Sensor. PowerShell Skripte, die in unserem kommenden PowerShell Online Repository gespeichert werden, können an unseren Sensor übertragen und ad hoc ausgeführt werden. So müssen die Skripte nicht mehr lokal auf jedem System gespeichert werden. Es ist natürlich weiterhin möglich normale PowerShell Skripte oder aber Skripte mit unserer API zu nutzen, um eigene Sensoren zu erstellen.

 

Wie man sieht, haben wir unser Sensor-Portfolio sehr breit gefächert und in vielen verschiedenen Bereichen erweitert. Zusätzlich wurden eine Vielzahl an neuen Features und Bugfixes für bestehende Sensoren erstellt. Überzeugt Euch gerne in unserem Changelog, welches wir nach dem kommenden Client Update an Euch versenden. Wir freuen uns auf Euer Feedback zu unseren 12 neuen kleinen Helferlein und hoffen, dass Euch die Sensoren viel Hilfe und Erleichterung bieten werden.

[/vc_column_inner][/vc_row_inner]

Ein durchdachtes Alarmierungskonzept als Basis für ein funktionierendes Monitoring

Ein durchdachtes Alarmierungskonzept als Basis für ein funktionierendes Monitoring

Wer von Euch kennt diesen Zustand nicht – tagtägliche Fluten an E-Mails landen im Posteingang. Dabei passiert es leider allzu häufig, dass relevante E-Mails, aufgrund der Vielzahl an unnötigen E-Mails, übersehen werden. Die daraus resultierende Konsequenz ist, dass eine wichtige Alarmierung über das zu betreuende Kundensystem nicht erkannt wird und der Kunde aufgrund von Störungen seines laufenden Betriebs nicht wie gewohnt arbeiten kann. Letztendlich ruft der Kunde bei Euch an und weist Euch mit deutlichen, vermutlich teils harschen Worten auf den Ausfall seiner notwendigen IT-Anwendungen hin. Im schlimmsten Fall ist der Kunde nach solch einem Vorfall wechselwillig. Dies wünscht sich sicherlich niemand von uns.

Daher ist ein von Beginn an durchdachtes Alarmierungskonzept, als Basis für ein funktionierendes und zuverlässiges Monitoring, essentiell. Sicherlich stellt Ihr Euch die Frage, welche Aspekte dabei zu berücksichtigen sind.

Für den Aufbau eines Alarmierungskonzeptes sind vier Schritte zu betrachten:

  • Was soll der Sensor tun?
  • Wann soll der Sensor prüfen?
  • Was soll im Fehlerfall passieren?
  • Wann wird ein anliegender Fehler für mich relevant?

Im Prinzip ist das Server-Eye Alarmierungskonzept so ausgelegt, Fluten an E-Mails generell und besonders unnötige E-Mails zu vermeiden. Zu viele E-Mails führen konsequenterweise dazu, dass Empfänger diese irgendwann nicht mehr vollständig lesen. Wichtige Alarmmeldungen werden somit nicht erkannt und das Monitoring erfüllt seinen originären Zweck nicht, präventiv zu informieren.

Bei Server-Eye könnt Ihr für jeden Sensor die Alarmierungen exakt auf Eure individuelle Arbeitsweise und Bedürfnisse anpassen. Somit ist sichergestellt, dass exakt die Personen, die handeln muss, genau zu dem Zeitpunkt eine Alarmierung erhält, wenn der Alarm relevant wird. Ein durchdachtes Alarmierungskonzept trägt positiv dazu bei, die Techniker zu entlasten, somit kostbare Zeit zu sparen und diese für weitere Tätigkeiten einsetzen zu können. Denn durch die Vorselektion, wann etwas relevant wird, übernimmt Server-Eye eine bis dato manuell getätigte Priorisierung der E-Mails.

Gerne unterstützen wir Euch mit unserer Expertise und Erfahrung beim Aufbau Eures Server-Eye Alarmierungskonzeptes.

[/vc_column_inner][/vc_row_inner]

Neues von KIM - Kreuzen Sie an

Jeder liebt es, Kreuze zu machen. Egal ob bei der Auswahl des Mittagessens in der Kantine, bei der Vertragsunterschrift für den neuen Kleinwagen, beim Schiffe versenken, Tic-Tac-Toe spielen oder, man glaubt es kaum, an der Wahlurne zur nächsten Oberbürgermeister-Wahl.

Auch wir bei Server-Eye mögen Kreuze.

Aus diesem Grund haben wir in KIM – Kunden Intelligent Managen den Formulartyp „Mehrfach Auswahl“ eingebaut. Dieser ermöglicht es, eine oder mehrere Optionen abzufragen und entsprechende Rückmeldungen einzuholen.

 

In unserem Beispiel fragen wir unseren Nutzer, sofern Server-Eye installiert ist, ob der Dienst gestartet ist und der Prozess läuft. Unser Nutzer versucht uns jetzt zu beantworten, was davon zutrifft.  Abgesehen von ein paar IT-Fachleuten und IT–Enthusiasten wird uns wohl niemand diese Frage wirklich richtig beantworten können.

Wie können wir den Otto-Normal-Nutzer also unterstützen?

Die Antwort ist einfach: PowerShell

Man kann einigen Formulartypen in KIM, mit Hilfe eines PowerShell Skripts, mehr Möglichkeiten verleihen. Dazu zählen neben Aktionen, wie z.B. das Löschen von temporären Dateien auch Interaktion mit dem Formular. In unserem Beispiel möchten wir unsere Checkboxen automatisiert ausfüllen lassen und nicht von unserem Nutzer abhängig sein.

 

[/vc_column_inner][/vc_row_inner]

Grafana Plug-In - Monitoring Daten einfach und individuell gestalten

Das Wiesemann IT-Systemhaus aus Iserlohn ist der IT-Partner für den Mittelstand und das Gewerbe und seit 1996 Ansprechpartner für Beratung, Projektierung und Administration von IT-Umgebungen.  Seit längerer Zeit bestand der Bedarf an einem individuellen Monitoring Dashboard, mit dem man die wichtigsten Server Systeme abbilden kann. Dabei war sofort klar, was benötigt wird – ein ausbaufähiges, einfaches und kostengünstiges Tool, ohne das Rad neu erfinden zu müssen. Aufgrund der langjährigen und vertrauensvollen Zusammenarbeit wandten wir uns mit unserem Anliegen an Server-Eye, wo die Anfrage mit offenen Ohren aufgenommen und diskutiert wurde.

Durch die einfache Integration von Grafana entschied sich Server-Eye sehr schnell zur Umsetzung unseres Wunsches. Wichtig war, die Einrichtung und Nutzung der Schnittstelle so einfach wie möglich zu gestalten, um auch unseren unerfahrenen Kunden den Zugang zu ermöglichen. Durch die Open Source Struktur konnte schnell und unproblematisch eine Schnittstelle programmiert werden.

Durch das Abbilden der Messwerte aller Kunden, welche aus dem OCC (Online Control Center) bezogen werden, können wir permanent die wichtigsten Systeme unserer Kunden bequem im Blick behalten. Darüber hinaus ist es möglich, die individuellen Dashboards als Diashow auf einem Monitor abspielen zu lassen. Der Vorteil liegt hier auf der Hand – ein Techniker kann proaktiv erkennen, ob es zu einem Problem kommen wird, obwohl der definierte Schwellwert noch nicht erreicht worden ist. Grafana bietet weiterhin verschiedene Visualisierungstypen, wodurch unterschiedliche Situationen nach Belieben dargestellt werden können.

 

Durch den raschen Wandel der IT-Technik ist es enorm wichtig, stets auf dem neuesten Stand und so den Mitbewerbern einen Schritt voraus zu sein. Denn in der heutigen Zeit der fehlenden Personal-Ressourcen ist es unabdingbar, alle Leistungsdaten aus dem Rechenzentrum und den Server-Farmen visuell und kompakt dargestellt zu bekommen, um handlungsfähig zu sein.

Bei unseren Kunden konnten wir eine deutlich höhere Akzeptanz feststellen, wenn die komplexen Daten visuell einfach aufbereitet sind. Im Vertrieb ist Grafana ein Türöffner, der nicht unterschätzt werden sollte. Diese schnelle und unkomplizierte Umsetzung unseres Anliegens macht die gute und enge Partnerschaft, die wir mit Server-Eye pflegen, deutlich. Wir freuen uns auf weitere tolle Projekte und die Zusammenarbeit auf Augenhöhe.

Sebastian Kubertzki – Leiter Team Rechenzentrum / MSP – Wiesemann IT-Systemhaus

 

[/vc_column_inner][/vc_row_inner]

Wer hat an der Uhr gedreht?

Schon halb drei? Wo ist die Zeit bloß hin? So geht es dem ein oder anderen wohl täglich im Büro, wenn viel zu tun und kein Ende in Sicht ist. Schnell ist mal eben der halbe Arbeitstag verflogen, ohne zu wissen, wo die Zeit jetzt genau hin ist.

Das darf jedoch nicht bei der Uhrzeit des PC’s passieren, da dies zu großen Problemen führen kann. Von nicht mehr aufrufbaren Webseiten bis hin zur fehlgeschlagenen Anmeldung im Active Directory. Das kann bereits eintreten, wenn zwischen zwei Systemen nur ein Zeitunterschied von sechs Minuten besteht.

Unser Sensor „Zeitdienstüberwachung“ prüft über das NTP Protokoll, ob die Zeit Deines Systems konträr des Zeitservers läuft und korrigiert diese automatisch. Jedoch nur, wenn die Abweichung nicht zu groß ist.

 

 

Der Zeitserver kann frei gewählt werden, egal ob es sich dabei um ein DC im Netzwerk, eine Firewall oder einen öffentlichen ntp.org. Zugang handelt. Solange eine Abfrage über das NTP Protokoll erfolgen kann, kann der Sensor bei Abweichungen alarmieren.

Mit der richtigen Zeiteinstellung im Netzwerk können so bereits im Vorfeld Probleme vermieden werden, bevor sie überhaupt entstehen.

Auch für eine Stempeluhr sind solche Überprüfungen sinnvoll, denn wer will schon eine halbe Stunde weniger gearbeitet haben, die man eigentlich effektiv geleistet hat. Und wer kann sich jetzt noch daran erinnern, wann er am 01.01.1970 das Büro zum Feierabend verlassen hat, wenn er diese Zeit manuell nachtragen müsste.

[/vc_column_inner][/vc_row_inner]

Mit KIM ins nächste Service-Level!

Das Melden von Problemen durch den Kunden ist nicht immer so einfach.

Aussagen wie „Es geht nichts“ wenn nur der Drucker mal nicht druckt, sind Dir wahrscheinlich bekannt.

Mit KIM – Kunden Intelligent Managen können Informationen zu einem Problem ganz leicht abgefragt werden und somit die Kommunikation, die bisher über E-Mail oder Telefon gelaufen ist, vereinfachen.

In einem dynamischen Formular kannst Du schnell und einfach genau die Informationen vom Kunden erfragen, die für das Beheben des Problems benötigt werden. Das beginnt meistens schon mit der Telefonnummer, die für einen möglichen Rückruf benötigt wird.

Wenn die Daten direkt im Ticket verfügbar sind, musst Du Dich nicht erst im Sekretariat melden und durchstellen lassen, sondern kannst direkt bei der betreffenden Person anrufen – das spart Zeit!

 

 

Mit der Integration von PowerShell Befehlen kannst Du die wichtigsten Informationen vom System abfragen – ohne großes Zutun des Users.

Beispiele für das Abfragen von Informationen mit PowerShell Befehlen sind:

  • Das Auslesen der Ereignisanzeige
  • Senden von Log-Dateien
  • Anzeige an welchem PC der Benutzer sitzt
  • und vieles mehr

 

 

Auch die Lösung von wiederkehrenden Problemen ohne das Zutun eines Technikers ist möglich. So kannst Du beispielsweise ein Formular mit einer Anleitung oder einem fertigen PowerShell Skript an den Benutzer senden und schon ist das Problem in einem „fast“ Self-Service behoben.

Das Design solcher Formulare sollte nicht außer Acht gelassen werden. Mit dem „Markdown“ ist eine Überschrift, ein Link zur Fernwartung oder eine Telefonnummer zur Direkt Wahl in den Texten der Formulare möglich. Selbstverständlich haben wir hier noch weitere Szenarien, die sich abbilden lassen.

Du stellst Dir jetzt die Frage, wie hoch die Lizenzkosten sind und welcher Installtionsaufwand dahinter steckt, KIM bei Deinen Kunden auszurollen und zu nutzen?

Unser Preismodell ist einfach gestrickt: Es gibt eine Basis und eine Pro-Version. In der Basis-Version kannst Du unter anderem Chats, Formulare und Umfragen an Deinen Kunden senden und ein/eine Formular/Anleitung pro Kunde zuweisen. In der Pro-Version kannst Du unbegrenzt Formulare/Anleitungen  zuweisen, Formularschritte mit PowerShell Skripten bereichern und Dir die Windows Leistungswerte anzeigen lassen. Wenn Du hierzu mehr erfahren willst, stehen Dir die Kollegen aus dem Server-Eye Vertrieb gerne zur Verfügung.

Das Beste kommt bekanntlich zum Schluss: KIM wird ganz einfach per MSI installiert. Dazu musst Du lediglich die MSI für den Kunden aus dem Dashboard herunterladen und entweder per Doppelklick installieren oder einfach gleich per Gruppenrichtlinie auf allen Systemen ausrollen.

 

Klingt interessant und arbeitserleichternd? Wir unterstützen Dich gerne beim Roll-Out Prozess und helfen Dir dabei, mit KIM das nächste Service-Level zu erreichen. Vereinbare jetzt Deinen persönlichen Onboarding-Termin!

E-Mail: info@server-eye.de

Tel.: +49 6881 936 29 77

[/vc_column_inner][/vc_row_inner]

Lenovo Server und Festplatten Gesundheit in Server-Eye

Lenovo Server Gesamtstatus via XClarity

Wie der Name schon sagt, setzt unser Sensor auf dem XClarity Controller und dessen Rest-API auf. Dies ermöglicht uns das Abrufen einer Vielzahl an wichtigen Daten rund um den Server. Bei der Darstellung haben wir uns natürlich an dem für Techniker bekannten XClarity Dashboard orientiert.

Nach Eingabe von IP, Benutzername und Passwort erhalten wir folgende Informationen über das System:

  • Modellinformationen
    • Seriennummer
    • Name
    • SKU
  • Gesamtstatus
    • Server
    • Prozessor
    • Speicher
    • Gehäuse
  • Netzteil-Status
  • Lüfter-Status
  • Aktive Ereignisse
    • Fehler und Warnungen die in den letzten 24 Stunden anlagen
    • Konfigurierbare Alarmschwelle (nur Fehler)

 

 

Lenovo Festplattengesundheit via XClarity

Natürlich darf neben dem Gesamtstatus der einzelnen Komponenten der Festplattenstatus nicht fehlen. Frühzeitig erkennen ob die Datenintegrität gefährdet ist, ist eine wichtige Aufgabe eines Systemadministrators. Mit unserem Sensor musst Du nun keine Wache mehr vor den Servern halten und darauf warten, ob nicht doch ein Licht am Gehäuse auf Rot wechselt.

Der Sensor wertet dabei folgende Daten aus:

  • Modellinformationen
    • Seriennummer
    • Name
    • SKU
  • Storages
    • Gesamtstatus (Status von sich selbst und aller Unterkomponenten)
    • Element-Status (Status der entsprechenden Komponente)
  • Controller
    • ID
    • Name des Adapters
    • der zugehörige Storage
    • Seriennummer
    • Status
  • Festplatten
    • ID
    • Name
    • der zugehörige Storage
    • Seriennummer
    • Status
  • Volumes
    • Name
    • der zugehörige Storage
    • Status

 

 

Durch die umfangreichen Informationen kannst Du so den Übeltäter ausfindig machen und hast Veränderungen dadurch besser im Blick.

Einen weiteren Mehrwert, den Server-Eye in die Kooperation mit einbringt, ist die zusätzliche Intelligenz, die durch die Abbildbarkeit von optimierten Alarmierungs- und Eskalationsszenarien geliefert wird.

Selbstverständlich arbeiten wir kontinuierlich an Verbesserungen und lassen Dein Feedback dazu gerne mit einfließen. Teste also unsere beiden Schmuckstücke und melde Dich bei uns, sollte Dir etwas fehlen oder falls Du Probleme mit dem Sensor hast. Natürlich darfst Du uns auch Feedback geben, wenn alles reibungslos funktioniert. Wir freuen uns auf Deine Meinung!

 

[/vc_column_inner][/vc_row_inner]

Wir bauen für Sie...

Dies liest man, gerade jetzt in den Sommermonaten, wieder verstärkt auf den deutschen Autobahnen. Auch wenn es dadurch manchmal zu Staus oder kleineren Verzögerungen kommen kann, ist dies jedoch für das zukünftige Verkehrsaufkommen essentiell. Ungefähr so kann man sich das auch bei Server-Eye vorstellen. Auch bei uns finden regelmäßig Bauarbeiten an den Systemen im Rechenzentrum statt, sodass man die stetig wachsende Datenflut auch zukünftig schnell verarbeiten kann.

Aus genau diesem Grund haben wir die Datenbankkapazitäten in den vergangenen Wochen verdoppelt. Diese Erweiterung sorgt somit dafür, dass wir alle Anfragen schnell verarbeiten können und für die Zukunft gut aufgestellt sind.

Des Weiteren ziehen wir in regelmäßigen Abständen weitere Projekte von klassischen Servern in eine moderne Container-basierte Struktur um. Dies ermöglicht es uns auf Anforderungen und Änderungswünsche noch schneller reagieren zu können. Ein wesentlicher Vorteil dabei ist, dass das Ausrollen von neuen Features und Fixes dadurch auch für unsere Entwickler einfacher und unkomplizierter wird. Die konsequente Ausrichtung auf Container bedeutet ebenfalls, dass Änderungen wieder rückgängig gemacht werden können. Somit kann der Ist-Stand mit wenig Ressourcen wieder verändert werden, sollten die Anpassungen nicht zielführend gewesen sein.

Selbstverständlich verabschieden wir uns in diesem Zuge auch von Altlasten und sortieren diese aus. Dabei hat die Erreichbarkeit unserer Dienste für unsere Partner natürlich oberste Priorität. Viele alte Dienste wurden inzwischen bereits durch modernere Systeme ersetzt.

Jetzt ist es aber so, dass bei Umbauarbeiten auch schon Mal das ein oder andere schief gehen kann. Als Beispiel dient dafür unsere interne DNS Lösung. Damit sich die internen Dienste untereinander finden können, nutzen wir einen DNS Server. Dieser zieht sich die IP Informationen der einzelnen Dienste und Server direkt aus unserem zentralen Konfigurationsspeicher. Sowohl der DNS Server, als auch unser zentraler Konfigurationsspeicher, sind hochverfügbar und redundant ausgelegt. Im Zuge unserer Umbauten wurde ein Knoten des Konfigurationsspeichers deaktiviert, was eigentlich zum normalen Vorgang gehört. Nun konnten in diesem Beispiel aber nicht mehr alle Anfragen vom DNS Server verarbeitet werden. Ein Teil der Server im DNS-Cluster konnte keine Daten mehr lesen und dadurch keine Anfragen mehr beantworten. Es war uns jedoch innerhalb kürzester Zeit möglich, das Problem zu identifizieren. Bedauerlicherweise war aufgrund der eingesetzten Software eine Lösung nicht so einfach umsetzbar, weshalb wir daraufhin schnellstmöglich auf einen komplett anderen DNS Dienst gewechselt sind.

Auch wenn sich nicht alle Szenarien so schnell und unkompliziert beheben lassen, arbeiten wir jedoch stets mit maximaler Dringlichkeit daran, die Probleme, die unsere Dienste global beeinträchtigen, zu lösen.

[/vc_column_inner][/vc_row_inner]