In diesem Jahr sind wir mit unserem Systemhaus das erste mal auf der Bildungsmesse Fulda vertreten und stellen euch den Beruf Fachinformatiker*in für Systemintegration, auch gerne „Administrator“ oder „Sysadmin“ vor.

Messestand COMPOSE IT

 

Als absolute Neulinge auf der Bildungsmesse ließen wir uns vom sonst oft schnöden Auftreten der „Local Players“ nicht beeinflussen. Für die Besucher unseres Messestandes haben wir uns etwas Besonderes einfallen lassen, damit die Präsentation auch begreiflich wird.

Esperanto-Halle, STAND 20

Bildungsmesse Fulda

Besucht uns in der Esperantohalle, STAND 20 und nascht ein Praktikumsplätzchen, ein Ausbildungsplätzchen oder ein Arbeitsplätzchen!

Wer denkt, dass Fachinformatiker*innen für Systemintegration einen langweiligen Job haben, der irrt gewaltig. Denn auf der Bildungsmesse Fulda zeigen wir Teile unserer täglichen Arbeit – und zwar nicht auf Bildern.

Server zum Anfassen auf der Bildungsmesse 2018

Server zum Anfassen

Wir haben gleich zwei Server zur Bildungsmesse mitgebracht. Einer der beiden ist komplett in Funktion und betreibt die Applikationen auf unserem Stand. Du siehst hier eine vollständige Virtualisierung mit VMware vSphere, die unter anderem ein Monitoring-System zur 24/7 Überwachung von anderen Systemen betreibt.

Der andere Server ist außer Dienst und offen. Hier könnt ihr sehen, wie so ein Server aufgebaut ist, welche Komponenten enthalten sind und was er wirklich kann.

Die Anbindung des Standes wird über zwei CISCO-Switches realisiert. Sogar die Konfiguration der Switches liegt aus.

IP-Telefonie zum Anfassen

Innovaphone IP-Telefon

Auf dem Stand befindet sich eine voll funktionsfähige IP-Telefonanlage von innovaphone. Diese ist über eine mobile LTE-Internetverbindung mit dem Telefonnetz verbunden und damit in Funktion.

Cloud Managed Hardware zum Anfassen

Professionelles Equipment, das sich aus der Ferne übers Internet verwalten lässt, hat noch nicht jeder gesehen. Hier zeigen wir euch eine Möglichkeit, wie man Netzwerkgeräte über eine Webseite verwalten und konfigurieren kann. Dabei haben wir die Produktpaletten von CISCO und ZyXEL Nebula on Board.

Praktikumsplätzchen und Ausbildungsplätzchen… zum Essen :)

Na, das bedarf doch keiner Erklärung? Kommt zum Schauen und Naschen vorbei! Unser Messe-Team erwartet euch und freut sich auf eure Fragen.

Facts

  • Die Bildungsmesse Fulda findet statt am 18. und 19.2.2018
  • Kommt zum „Kongresszentrum“, d.h. zum ESPERANTO HOTEL nach Fulda
  • Öffnungszeiten: Sonntag von 10.30 bis 17.00 Uhr, Montag 8.00 – 16.00 Uhr
  • Der Eintritt ist frei

Credits

Wir danken unseren Partnern und Freunden, besonders Markus von ZyXEL und Lars von innovaphone sowie Hr. Armin Gerbeth von der IHK Fulda, dem Tobias von der ESPERANTO-Technik und Charles Baker mit seinem Team, ohne den wir echt arm ausgesehen hätten :)

Schaut auch bei unserer Karriereseite vorbei…

Scam – Betrug durch E-Mails

Scam ist eine besonders gefährliche Art, auf räuberische Art und Weise per E-Mail an Geld zu gelangen. Täter sind in seltenen Fällen Mail-Bots. Meistens hat man es bei Scammern mit echten Menschen zu tun, die der eigenen Sprache mächtig sind. In ihren E-Mails laden sie zu vermeintlich einfachen Tätigkeiten ein, die für sich genommen nachvollziehbar sein können und in der Konsequenz das Opfer nachhaltig schädigen. Perfide, denn nur sehr wenige Sicherheitsmechanismen können die gut getarnten E-Mails als gefährlich einstufen und den Empfänger warnen.

Anweisungen der Geschäftsleitung ist Folge zu leisten

… dachte sich auch an dem Tag Manfred*, als er die E-Mail von Jürgen* las.
(* Namen geändert)

SCAM MailsManfred vertraut schon seit über 25 Jahren seinem Chef Jürgen, der das mittelständische Produktionsunternehmen bereits in der dritten Generation führt. Vertrauen ist wichtig zwischen den beiden – Manfred ist Prokurist bei der Denkmal Metall GmbH & Co. KG*. Gemeinsam mit Horst, einem Finanzbuchhalter, verwaltet er die Mittel der Firma und gestaltet die Buchhaltung.

So ist es nicht verwunderlich, als er von Manfred um 11:05 Uhr eine E-Mail bekommt. Wie so oft ist Manfred kurz angebunden, was man ihm nicht persönlich nehmen muss. In der Branche ist der Ton rau, und bei einer schnellen Mail (offensichtlich vom Mobilgerät) spart man sich Zeit und Umgangsformen:

Guten Tag, Manfred, bin im Meeting. Haben wir auf unserem KK gerade 108t EUR frei? JD

Ein Blick ins Onlinebanking und nur vier Minuten später antwortet der verlässliche Prokurist seinem vermeintlichen Geschäftsführer.

Hallo Jürgen, ja, wir haben im Moment auf dem Kontokorrent ca. 170′ verfügbar. Darf ich fragen, weshalb? Liebe Grüße Manfred

Die Antwort kommt prompt.

Bitte überweis genau 107.640 EUR auf folgende IBAN: DE12 1234 1234 1234 1234 88. Ich bin bei der Hans Dampf KG* und muss etwas gerade ziehen. Die Rechnung gebe ich dir später!

Nur ein Zufall verhindert Schlimmeres

Allein aus Zeitgründen bleibt das Unternehmen verschont: Manfred geht heute ins Nebenbüro und beauftragt einen weiteren Buchhalter, die Überweisung durchzuführen. Dem Kollegen kommt die untypische Aufforderung seltsam vor. Er betrachtet die Mail von Jürgen genauer und ruft uns an: Er hat den versuchten Betrug entdeckt und unterlässt die Überweisung.

Wie man Scam entlarvt

  1. Seien Sie wachsam. Prüfen Sie genau die Absendeadresse der E-Mail, nicht bloß den Namen des Absenders. Auch, wenn der Absender in unserem Beispiel „Jürgen Müller“ heißt, gibt ein einfacher Unterschied in der Schreibweise der E-Mailadresse die Abweichung preis. Hier lautet der Name immer gleich, dennoch stellen sie zu unterschiedlichen Adressaten zu.
    1. Jürgen Müller <[email protected]>
    2. Jürgen Müller <[email protected]>
    3. Jürgen Müller <[email protected]>
  2. Prüfen Sie mit alternativen Wegen: Wenn Ihnen eine E-Mail eines vermeintlich Bekannten seltsam vorkommt, rufen Sie ihn/sie doch an! Im Beispiel hätte Manfred einen Rückruf von Jürgen verlangen können. Seine Stimme ist ihm bekannt, er hätte hier die Bestätigung erhalten müssen – spätestens hierbei wäre der Schwindel aufgeflogen.
  3. Sichern Sie kritische Prozesse mit dem Sechs-Augen-Prinzip ab. In unserer Geschichte konnte der zweite Buchhalter das Schlimmste verhindern.
  4. Bitten Sie Ihren Administrator um Hilfe. Er kann Ihnen mithilfe eines geschulten Blicks die Herkunft einer E-Mail bestätigen bzw. aufklären.

Eine Anmerkung

  1. Der Fall ist echt und traf Anfang des Jahres einen unserer Kunden.
  2. Der E-Mailverkehr ist so passiert – zwischen einem professionellen Scammer und einem leitenden, überweisungsberechtigten Angestellten. Sogar der Betrag stimmt.
  3. Wie auch in der Geschichte ging dieser Fall glimpflich aus und konnte mit einem Aufklärungsgespräch mit der Belegschaft freundschaftlich geklärt werden.
  4. Fälle wie dieser können wirklich jedem passieren.

Gut zu wissen: Unsere Kunden rufen in dem Fall den IT-Support an. Wir begutachten im Zweifelsfall die E-Mail und können prüfen, ob es sich um eine echte Nachricht handelt, oder ob ein professioneller Scammer dahintersteckt.

Die DSGVO tritt am 25. Mai 2018 in Kraft

Die Datenschutzgrundverordnung (DSGVO) ist bereits am 14. April 2016 beschlossen worden und tritt Ende Mai diesen Jahres in Kraft. Damit löst die europaweit geltende Verordnung die Datenschutzrichtlinie aus dem Jahr 1995 ab – was aufgrund der technischen Veränderungen dringend notwendig ist.

DSGVO - Die neue Datenschutzgrundverordnung

DSGVO – Die neue Datenschutzgrundverordnung

In eigener Sache: Ich bin weder Jurist noch Datenschutzbeauftragter. Demnach darf dieser Artikel nicht als Rechtsberatung oder Vorgabe verstanden werden. Allerdings bediene ich mich als freier Berater in Sachen IT-Sicherheit an meinem Kontakt-Netzwerk und konsultiere in Detailfragen unsere Anwälte und externen Datenschutzbeauftragten. Mein Fachwissen über die gängigen Entwicklungen in der IT-Sicherheit befähigen mich dazu, Aussagen über die Werbeversprechen der Softwarehersteller zu treffen. In der Diskussion um die Datenschutzgrundverordnung ergibt sich für mich eine Schere: einerseits unterschätzen viele Unternehmen die Wichtigkeit des Datenschutzes, so dass es dringend Not tut, per Gesetz Personendaten zu schützen. Andererseits verspricht die Marketingmaschine der Software- und Hardwareprodukte in der IT-Sicherheit das Blaue vom Himmel und vermittelt den Eindruck, dass mit Erwerb der Lösung der Firma XY plötzlich alles gut wird.

So habe ich er mir in diesem Beitrag zur Aufgabe gemacht, den Mythos DSGVO einmal für mich zu entzaubern. Ich verfolge für meine Mandanten und unser eigenes Unternehmen die Frage, wieviel Datenschutz wirklich grundverordnet ist und stelle dem gegenüber, welche Maßnahmen im Bereich IT-Sicherheit meiner Meinung nach sinnvoll in der Umsetzung der DSGVO sind. Deshalb habe ich mir das Datenschutzrecht (DatSchR) in der 9. Auflage 2017 in der gebundenen Ausgabe gekauft und informiere mich – mit Hinblick auf die IT-Sicherheit in der gängigen Praxis für den Deutschen Mittelstand.

Die meisten der namhaften Hersteller von Produkten aus der IT-Sicherheit haben sich inzwischen die DSGVO auf die Fahne geschrieben und verkaufen ihre Produkte als „DSGVO-geprüft“, „GDPR-compliant“ oder wie auch immer. Ich finde an immer mehr Stellen im Internet kostenfreie DSGVO-Checklisten, die mit vermeintlich einfachen Fragen in der Produktpalette des Herstellers enden.

Namensgebung: EU-DSGVO / DSGVO / DS-GVO / GDPR?

Die verschiedenen Abkürzungen besagen dasselbe. Die Datenschutzgrundverordnung (DSGVO) ist keine bundesweite, sondern eine europäische Richtlinie. Die allgemeine, englische Bezeichnung lautet GDPR oder EU-GDPR (General Data Protection Regulation).

Unser Systemhaus führt den VEEAM Silver Partner Status. Die Backup-Lösungen des Experten für Datensicherung VEEAM gehören schon lange zu unserem Portfolio. Das wissen die meisten unserer IT-Service Kunden. Bereits seit 2013 setzen wir die Produkte von VEEAM gerne in rein virtuellen Serverlandschaften ein. Sowohl VMware vSphere-Umgebungen als auch Microsoft Hyper-V Server lassen sich mit VEEAM effizient und schnell sichern und bei Bedarf wiederherstellen.

Wir sind VEEAM Silver Partner – Ihre Vorteile

Die Zertifizierung als VEEAM Silver Partner war uns ein wichtiges Anliegen. Als VEEAM Silver Partner erhalten wir noch bessere Einkaufskonditionen. Diese geben wir gerne bei Projekten an unsere Kunden weiter. Damit wird VEEAM für Sie deutlich günstiger.

Mit VEEAM einzelne Elemente schnell wiederherstellen

Der VEEAM Explorer für Microsoft Exchange, bereitgestellt vom VEEAM Silver Partner

Was VEEAM vielleicht anderen Herstellern von Backup-Software im Voraus hat, ist die Einfachheit und die Geschwindigkeit der Lösung. Die aktuelle Version von VEEAM Backup & Replication stellt mit wenigen Klicks beispielsweise einzelne E-Mails aus Microsoft Exchange Datenbanken wieder her. Das Bild zeigt hier das Postfach eines Exchange-Benutzers. Hier können einzelne E-Mails aus seinem Posteingang wiederhergestellt werden können.

Dabei ist man nicht einmal auf den Backup-Administrator angewiesen. Mit der Enterprise Plus Edition können Exchange-Benutzer sogar selbständig ihre eigenen Objekte wiederherstellen. Dabei belangen sie nicht einmal den Helpdesk.

Informieren Sie sich über Ihre Möglichkeiten

Reduzieren Sie das Ausfallrisiko bei Systemabstürzen oder Datenverlusten. Mit uns als zertifiziertem VEEAM Silver Partner erhalten Sie:

  • eine auf Ihr Geschäftsfeld angepasste Risikoanalyse
  • eine maßgeschneiderte Umsetzung
  • die korrekte Lizenzierung
  • dauerhafte Unterstützung im Umgang mit VEEAM
  • eine schnelle Einsatzbereitschaft im Ernstfall

Fragen Sie Ihr Projekt bei  Ihrem VEEAM Silver Partner an

Wir verfügen über jahrelange Erfahrung mit den VEEAM Produkten. Gerne beraten wir Sie bezüglich Ihres Backup-Konzeptes. Je nach vorhandenen Serverstrukturen und Ihren verwendeten Storage-Technologien unterstützen wir Sie bis hin zur Überwachung des produktiven Betriebes.

Wir freuen uns auf Ihre Anfrage rund um das Thema Backup mit VEEAM.

Microsoft Software mieten statt kaufen

Mit dem Services Provider License Agreement (SPLA) bietet Microsoft eine interessante Möglichkeit zur Nutzung der sonst teuren Microsoft Software. Mit SPLA können Unternehmen jeder Größe die Microsoft Software mieten, anstelle sie für teures Geld zu kaufen. Damit schonen Sie Ihren Cashflow und bleiben gleichzeitig dauerhaft aktuell. Als SPLA-Kunde können Sie immer die jeweils aktuelle Software nutzen und den Umfang an Microsoft Lizenzen Ihrem tatsächlichen Bedarf jederzeit anpassen.

Jedoch rentieren sich nicht alle Microsoft-Produkte in der Miet-Lizenzierung. Dieser Artikel soll Ihnen eine Hilfestellung zu dieser Lizenzierungsart geben. Gleichzeitig klären wir Sie über mögliche Kostenfallen auf.
Microsoft Software mieten

Windows Server-Betriebssysteme mieten

Das Lizenzmodell SPLA bietet sich zum Beispiel für die günstige Beschaffung von sonst teuren Windows Server-Betriebssystemen an. Vor allem die Datacenter-Edition besticht preislich im Mietmodell gegenüber dem Kauf.

Der Windows Server in der Datacenter-Edition bietet sich im virtuellen Umfeld an: Mit einer Datacenter-Lizenz ist der Inhaber berechtigt, beliebig viele Windows Server-Installationen auf derselben Hardware zu betreiben. Im Vergleich dazu darf die Standard-Lizenz von Microsoft Windows Server nur zweimal im virtuellen Umfeld installiert werden.

Aufgrund der aktuellen Preisstaffelung ist es wenig ratsam, Windows Server in der Standard-Edition zu mieten. Hier empfiehlt sich stattdessen der klassische Softwarekauf. Der Windows Server in der Datacenter-Edition ist allerdings in der Miete weit attraktiver. Das von Microsoft als teuerstes Betriebssystem eingeordnete Softwarepaket ist in der SPLA-Miete deutlich preiswerter. Bedenkt man, dass die Windows Server im Turnus von zwei bis drei Jahren neu erscheinen, steht die Miete der Kaufoption preislich nicht nach. Dabei vergleichen wir den Kauf der Datacenter-Version gegenüber den Mietkosten im Zeitraum von 24 bzw. 36 Monaten.

SAL statt CAL: Microsoft Sharepoint und Microsoft Exchange nutzungsabhängig mieten

Microsoft Exchange Server und Microsoft Sharepoint Server werden in der Software-Miete grundsätzlich anders lizenziert. Anders als in der Kauf-Variante kostet die Installation des jeweiligen Servers keinen Cent. Allerdings schlagen die Benutzerlizenzen dauerhaft und monatlich zu Buche. Gerade in kleinen Teams rentiert sich die Miete von Exchange Server / Sharepoint Server über SPLA. Durch die kostenfreie Serverinstallation lassen sich auch redundante Exchange Server oder Bereitstellungen an Remote-Standorten auf einfache Weise durchführen.

Immer aktuell: Upgrades sind in Microsoft Software Mieten inklusive

Ein weiterer Vorteil der Softwaremiete besteht darin, dass man während der Software-Mietzeit immer Anspruch auf die aktuelle Version der Microsoft Software hat. Das wissen vor allem die Kunden zu schätzen, die bei einer Softwareabkündigung (End of Support, End of Life) gezwungen sind, den Softwarebestand neu einzukaufen. Im Fall eines Serverproduktes sind neben der Serversoftware (beispielsweise Microsoft SQL Server) auch die Zugriffslizenzen (CALs) neu anzuschaffen.

Kunden der Softwaremiete SPLA bezahlen neben der reinen Miete keine Gebühren für die Aktualisierung der gemieteten Software. Das gilt vor allem dann, wenn neuere Versionen verfügbar sind. Das betrifft alle Microsoft-Produkte, beispielsweise die Microsoft Office-Linie oder die Microsoft Server.

Microsoft SPLA als Alternative zu Office 365

Wenn man an Microsoft Softwaremiete denkt, stößt man unweigerlich auf Office 365. Dazu sei kurz erklärt: Mit Office 365 kann man neben den klassischen Office-Produkten vor allem auch Hosted Exchange, Sharepoint und weitere Onlinedienste direkt von Microsoft beziehen. Da erwirbt der Kunde ein zeitlich eingeschränktes Nutzungsrecht (ebenfalls eine Art der Microsoft Software Miete).

Ein wesentlicher Unterschied zwischen der Softwarenutzung von Microsoft SPLA und Office 365 besteht allerdings in der Betriebsverantwortung und dem Speicherort Ihrer Daten. Während Office 365-Kunden kaum Einfluss darauf haben, wo ihre Daten tatsächlich physisch liegen, werden die SPLA-Lizenzen auf eigenen Servern im eigenen Unternehmen betrieben. Ihre Daten verlassen auf diese Weise nie Ihr Unternehmen.

Microsoft Software mieten von COMPOSE IT

Bereits seit dem Jahr 2013 sind wir bei Microsoft als SPLA-Partner geführt. Unsere Partnerschaft reicht soweit, dass wir freihändig alle von Microsoft angebotenen Softwarelizenzen kurzfristig beziehen und gemäß den jeweils aktuellen SPLA-Userights vermieten dürfen.

Da sich die SPLA-Rahmenbedingungen monatlich leicht ändern (allerdings nicht zwingend teurer werden), können wir keine verbindliche Preisliste zur Verfügung stellen. Gerne unterbreiten wir Ihnen kurzfristig Ihr individuelles Angebot. Wir freuen uns auf Ihre Anfrage.

Supportende für Microsoft Exchange Server 2007

Am 11/4/2017 stellt Microsoft den Extended Support für Microsoft Exchange Server 2007 endgültig ein. Höchste Zeit, den Wechsel zur aktuellen Version zu vollziehen.

Vorsicht: Im Internet kursieren zwei Daten für das Supportende von Microsoft Exchange Server 2007. Aufgrund der Schreibweise des Datums auf Englisch ist uns oft die Schreibweise 4.11.2017 aufgefallen. Bitte beachten Sie, dass dies die englische Schreibweise für den 11. April 2017 ist!

Die aktuelle Version: Microsoft Exchange Server 2016

Bereits seit Oktober 2015 ist der Microsoft Exchange Server in der Version 2016 verfügbar. Mit Stand der Veröffentlichung dieses Onlineartikels ist bereits das vierte kumulative Update CU4 für Exchange 2016 empfohlen. Wir installieren ihn bei unseren Klienten schon lange und machten bislang ausschließlich gute Erfahrungen.

Es ist nachvollziehbar, dass nicht jeder Betrieb die Exchange Server aktualisieren kann, sobald eine neuen Version verfügbar ist. Letzten Endes fallen neben steigenden Hardwareanforderungen vor allem die Lizenzkosten ins Gewicht, die den Betriebe in allen Unternehmensgrößen die Lust an den aktuellen Versionen von Microsoft Exchange hemmen. Vor allem im kleinen Mittelstand verwenden noch viele Unternehmen den als zuverlässig bekannten Mailserver Microsoft Exchange 2007.

Mit dem immer näher rückenden Supportende für den Microsoft Exchange Server 2007 wächst die Priorität und die Wechselbereitschaft enorm. Da sich Exchange allerdings nicht wie eine einfache Software updaten lässt, müssen umfangreiche Anpassungen am Netzwerk bedacht werden, bevor es losgeht.

Microsoft Exchange Server 2007 migrieren

Das Logo von Microsoft Exchange Server 2007Bei der Migration von Microsoft Exchange Server 2007 auf eine jüngere Version gibt es einiges zu beachten. Ein direkter Upgrade-Verlauf zu der aktuellen Version Exchange Server 2016 ist von Microsoft nicht vorgesehen. Wer auf Exchange Server 2016 upgraden möchte, muss mindestens auf dem Versionsstand von Exchange Server 2010 sein, und zwar mit allen vorhandenen Exchange-Servern. Ist diese Bedingung geschaffen, lassen sich die Mailboxen bzw. Postfächer im Handumdrehen verschieben.

Des weiteren ist fraglich, ob man auf die bestehenden Windows Server 2008 setzen sollte, wenn man einen jungen Stand an Exchange Server plant. Der mittlerweile etablierte Windows Server 2016 bietet eine zukunftsweisende Plattform zur Bereitstellung von Exchange Server 2016.

Microsoft Exchange Server 2007 im Small Business Server 2008

Sollten Sie Inhaber einer Windows-Domäne sein, die noch auf einem alten Small Business Server 2008 basiert, so sind auch Sie vom Supportende von Microsoft Exchange Server 2007 betroffen. Denn im Produktpaket von Microsoft Small Business Server 2008 ist ebenfalls der abgekündigte Exchange Server 2007 enthalten. Hier kommt erschwerend hinzu, dass Microsoft bei der Planung der Small Business Servers keinen Parallelbetrieb von mehreren Servern bzw. Domaincontrollern wünschte. Betriebe, die noch auf einem SBS 2008 basieren, sollten ihre Windows Server Struktur nun maßgeblich überdenken.

Microsoft Exchange Server 2007 migrieren – mit Unterstützung von Exchange Profis

Gerne unterstützen wir Sie bei Ihrer Migration von Exchange Server 2007 zu Exchange Server 2016. Wir verfügen über etablierte Szenarien und unterstützen Sie in allen Prozessen wie:

  1. Überprüfen und beraten bei Fragen rund um die Lizenzierung
  2. Betrachten der Client-Situation
  3. Migration der Postfächer und Öffentlichen Ordnern
  4. Darstellen aller verwendeten APIs und Schnittstellen
  5. Absicherung der Zugriffe über das Gateway
  6. Schutz vor Viren, Malware, Spam und Ransomware
  7. Archivierung mithilfe von rechtssicheren Archiven
  8. Anpassung der Backup-Strategien

Migrationspläne für Microsoft Exchange Server 2007

Wir sind mit der Migration von Exchange Servern aller Versionen vertraut. Ihr Migrationsprojekt kann auf zweierlei Arten durchgeführt werden. Bei der kalten Migration muss ein Zeitfenster bereitgestellt werden, in der die E-Maildienste unterbrochen werden. Mithilfe von Spezialsoftware kann die Exchange-Migration großteils automatisiert durchgeführt werden. Die Dauer des Zeitfensters ist dabei allerdings stark von der verwendeten Serverhardware und dem Umfang der Exchange-Datenbanken abhängig.

Bei einer heißen Migration hingegen werden die Serverdienste nicht merklich beeinträchtigt. Der Aufbau der neuen Exchange Server geschieht gleichzeitig mit dem Rückbau der alten Exchange Server. Die Benutzerkonten werden nacheinander zwischen der alten und der neuen Plattform verschoben. Bis auf kurze Aussetzer bleibt das Mailsystem durchgängig verfügbar.

Planen Sie eine Microsoft Exchange Migration? Wir unterstützen Sie.

Gerne können Sie unsere Exchange Server Spezialisten für ein unverbindliches Erstgespräch kontaktieren. Schreiben Sie uns eine Nachricht oder rufen Sie uns an!

Notfall auf dem Exchange Server – Exchange Server wiederherstellen

Wie kommt es zum Totalausfall eines Exchange Servers, so dass man einen Exchange Server wiederherstellen muss?
Zu den Ursachen:

Überalterte Server-Hardware

Gerade in kleinen Unternehmen wir oft das Alter der Server-Hardware völlig außer Acht gelassen. Wir sehen bei Neukunden teilweise völlig überalterte Server, die seit vielen Jahren integrale Dienste des Unternehmens abbilden, darunter den Microsoft Exchange Server. Meistens versagen die Bauteile zuerst, die unter einer dauerhaften, mechanischen Belastung stehen. Dazu gehören alle Festplatten, aber auch die Prozessor- und Gehäuselüfter sowie die Netzteile.

Server Festplatten

Die Diagnoselampen der Festplatten dieses Servers leuchten grün. Sollten sie rot oder orange leuchten, wären sie defekt – ein wichtiger Hinweis!

Der Ausfall dieser Komponenten kommt einem Infarkt gleich – Der Server versagt und alle Aufgaben, die er übernommen hat, stehen still.

Systemausfall durch falsche Wartung

Zarghafte Admins entschuldigen sich mit dem bekannten Satz „Never Change A Running System“ und vermeiden es, den Exchange Server auf dem jüngsten Stand zu halten. Fehlende Sicherheitspatches und vorgeschriebene Servicepacks machen das System angreifbar.

Ein gewartetes Netzwerk sollte deshalb über eine Patch Management Software verfügen, mit dessen Hilfe die Administratoren solche sicherheitsrelevanten Aktualisieren weitgehend automatisieren können.

Das fehlende Sicherheitskonzept für Exchange Server

Wenn ein Datensicherungskonzept vorhanden ist, kann der Exchange Server auch bei einem Totalausfall schnell wiederhergestellt werden. Die Wiederherstellung des Servers lässt sich dann auch auf eine neuere Serverhardware oder eine Virtuelle Maschine ohne großen Zeitausfall bewerkstelligen.

Fehlt allerdings eine verlässliche und aktuelle Datensicherung, ist das Fachwissen und die Erfahrung der Administratoren gefordert. Der Wiederherstellungsprozess eines havarierten Exchange Servers kann Stunden, gegebenenfalls sogar Tage beanspruchen. Je nach Schaden am alten Server ist eine Wiederherstellung in seltenen Fällen auch nicht erfolgreich.

Eine defekte Festplatte eines Exchange Servers

Ansätze zum Wiederherstellen eines Exchange Servers

So komplex ein Microsoft Exchange Server auch ist, zur Wiederherstellung eines Exchange Servers braucht es nicht viel. In einigen Fällen lohnt sich die Instandsetzung des Systems, wenn die Hardware physisch noch zu reparieren ist. Meistens ist es jedoch günstiger und auch technisch sinnvoll, die Datenbanken des havarierten Exchange-Servers in einer neuen Installation von Exchange bereitzustellen.

Folgende Ansätze können hierbei verfolgt werden:

Systemreparatur des Exchange Servers

Häufig ist es uns durch eine gezielte Fehleranalyse und Fehlerbeseitigung möglich, eine komplette Systemwiederherstellung abzuwenden. Dazu müssen sowohl das Administrator-Passwort des Servers sowie das Domänenadministrator-Passwort bekannt sein. Die Hardware des Servers sollte sich in einem durchschnittlich guten Zustand befinden, damit die Wiederherstellung erfolgreich verläuft.

Exchange Server wiederherstellen mithilfe von Virtualisierung

Selbst, wenn der Server aufgrund von physischen Defekten wie Mainboard-Schäden oder Netzteildefekten nicht mehr startet, kann eine Rettung Erfolg haben. Je nach Zustand der Festplatten und des Festplattencontrollers lässt sich der ganze Server in eine Virtuelle Maschine konvertieren. Diese Virtuelle Maschine kann nach erfolgreicher Konvertierung gestartet und wieder in Betrieb genommen werden.

Die Exchange Datenbank neu einbinden

Nicht viele Exchange-Administratoren wissen, dass eine Wiederherstellung von Exchange unter Umständen mit bereits einer einzigen Datei des havarierten Systems möglich ist. Die Exchange-Datenbank kann auch von einem nicht mehr lauffähigen Exchange Server relativ einfach kopiert und auf einem neu installierten Exchange Server wieder in Betrieb genommen werden. Dabei müssen die Festplatten des havarierten Servers noch zugänglich sein, so dass man die Datenbank kopieren kann.

Exchange Server wiederherstellen mit Kroll OntrackMithilfe der Spezialsoftware von Kroll Ontrack kann ein erfahrener Exchange-Administrator die alte Datenbank sogar in einen neu installierten, fehlerfrei laufenden Exchange-Server einbinden, der sich in einer anderen Domäne befindet. Dabei sind sogar Wiederherstellungen einzelner Postfächer möglich. Diese müssen nicht einmal komplett wiederhergestellt werden: Mit Kroll können auch einzelne Elemente wie E-mails, Notizen oder Termine wiederhergestellt werden.

Exchange Server wiederherstellen – Routine für COMPOSE IT.

Wir beschäftigen uns bereits seit dem Jahr 2001 mit Microsoft Exchange Servern. Damit sind wir mir den Versionen Exchange 2003, Exchange 2007 , Exchange 2010, Exchange 2013 und Exchange 2016 bestens vertraut. Sollten Sie eine Systemwiederstellung benötigen, kontaktieren Sie uns. Gerne helfen wir auch kurzfristig per Fernwartung und vor Ort.

Kontaktieren Sie unsere Exchange-Administratoren unter (06652) 8370900.

Ist IT-Sicherheit nur ein Thema für den IT-Service?

Nein, denn IT-Sicherheit geht jeden etwas an, der im Unternehmen mit einem Computer arbeitet. Der Mensch ist und bleibt die größte Schwachstelle im Computernetzwerk, und er ist sehr leicht zu überlisten. Dabei müssen es nicht einmal böswillige Personen sein, die sich an den Firmengeheimnissen bereichern wollen. Der Schaden kann schon darin bestehen, dass Daten unkontrolliert ins Internet übertragen werden. Doch dazu später mehr.

Ich trage hier im Folgenden ein paar Tipps rund um die IT-Sicherheit zusammen, die jeder sehr einfach berücksichtigen kann. Dabei verwenden wir weder teure Programme noch Geräte und schützen mit nur ein paar Anpassungen an unserer Verhaltensweise das, was uns lieb und teuer ist.

So sicher ist mein Passwort

Beginnen wir mit einem ganz einfachen Thema: dem Passwort. Man benötigt heute mehr Passwörter denn je. Jedes Programm, jedes Internetportal und jeder Onlinedienst verfügt über verschiedene Sicherheitsmechanismen, die der Sicherheit dienen sollen. Der Umgang damit will jedoch geübt sein.

Die klebrigen Helfer

Der Internetbrowser

Viele Internetseiten verlangen nach einem Passwort. Umso bequemer, wenn mein Browser automatisch anbietet, sie zu speichern. Das ist für mich als Benutzer praktisch: Besuche ich die Internetseite wieder, ist automatisch mein Passwort wieder hinterlegt.

it-sicherheit-username-und-passwortWas die wenigsten wissen: die gängigen Browser (Chrome, Firefox oder Internet Explorer) behalten die gespeicherten Passwörter selten bei sich. Ein Browser nennt dies „Synchronisation mit Ihrem Cloud-Konto“. Damit schafft dieser vermeintlich sichere Passwort-Safe Ihre Online-Daten in Windeseile weg vom Computer in ein Rechenzentrum, nicht selten auch außer Landes.

Die Excel-Tabelle in den „Eigenen Dateien“

Passworte in einer Excel-Tabelle auf dem Rechner zu speichern ist genauso sicher, wie die PIN auf die Rückseite der EC-Bankkarte zu schreiben. Jeder, der sich direkt an Ihrem Computer anmelden kann, hat möglicherweise Zugriff auf Ihre Dateien. Und mit dem Smartphone sind lesbare Passwörter schnell abfotografiert.

Weiter ist natürlich auch bei einem Virenbefall auf Ihrem Computer die heilige Passwortdatei in Gefahr. Sollte es ein Verschlüsslungstrojaner bzw. Ransomware auf Ihren Computer geschafft haben, wären alle hinterlegten Passworte gleichermaßen verschwunden.

Sichtbare und unsichtbare Ablagen

Oft treffen Administratoren auf Benutzer, die ihr Onlinebanking-Passwort, ihre Windows-Anmeldung oder den WLAN-Schlüssel auf einem Klebezettel säuberlich aufgeschrieben haben. Diese finden wir dann an Monitor geheftet. Daneben klebt die Kontonummer des Firmenkontos. So hat der Benutzer für schnelle Überweisungen alles sofort griffbereit. Leider hat damit die IT-Sicherheit einen schweren Stand. Jeder, der nur mal so eben vorbei schaut, verfügt über alle sichtbaren Daten.

it-sicherheit-post-it-passwortWem so eine offensichtliche Datenablage zu unsicher erscheint, der entfernt solche Passwortzettel gerne vom Computer. Die Idee ist grundsätzlich sinnvoll und erhöht die IT-Sicherheit. Allerdings ist der Mensch bequem. Ein Griff in die Schreibtischunterlage oder in die erste Schublade, und die Wahrheit kommt ans Licht. Schreibtischunterlagen und Tischkalender werden auch gerne genutzt, um Firmengeheimnisse augenscheinlich zu schützen.

Wer hat es auf meine Daten abgesehen?

Denken Sie kurz darüber nach, wer Zugang zu Ihrem Arbeitsplatz hat. Es schauen mehr Menschen auf Ihre Geheimnisse, als Sie aktiv wahrnehmen. Dabei spielt es keine Rolle, ob Sie im Empfang, in einer Halle arbeiten oder ein eigenes Büro haben.

  1. Der Kollege / die Kollegin
  2. Die Reinigungskraft
  3. Briefträger und Paketzusteller
  4. Handwerker
  5. Die IT-Abteilung / IT-Service

So verwaltet man Passworte sicherer.

Eine Möglichkeit besteht darin, Computerpassworte auf einem anderen Gerät auszulagern und bei Bedarf abzutippen. Dazu eignet sich ein Tablet oder SmartPhone. Passwort-Safes gibt es für sowohl Android als auch iPhones genügend. Hier sollte man aktuelle Testberichte konsultieren.
it-sicherheit-passwort-safe-keepass
Unter Windows hat sich gerade auf Einzelplatzrechnern die kostenfreie Software Keepass etabliert. Man speichert in einer Datenbank auf dem eigenen Computer seine Passworte, die man mit einem Masterpasswort verschlüsselt. Dieses Masterpasswort sollte ein sicheres Passwort sein, das Sie sich merken.

Eine Anmerkung in eigener Sache zur IT-Sicherheit am Arbeitsplatz

Der sicherste Aufbewahrungsort für ein sensibles Passwort ist Ihnen schon lange bekannt: Ihr eigener Kopf.