Unser Systemhaus führt den VEEAM Silver Partner Status. Die Backup-Lösungen des Experten für Datensicherung VEEAM gehören schon lange zu unserem Portfolio. Das wissen die meisten unserer IT-Service Kunden. Bereits seit 2013 setzen wir die Produkte von VEEAM gerne in rein virtuellen Serverlandschaften ein. Sowohl VMware vSphere-Umgebungen als auch Microsoft Hyper-V Server lassen sich mit VEEAM effizient und schnell sichern und bei Bedarf wiederherstellen.

Wir sind VEEAM Silver Partner – Ihre Vorteile

Die Zertifizierung als VEEAM Silver Partner war uns ein wichtiges Anliegen. Als VEEAM Silver Partner erhalten wir noch bessere Einkaufskonditionen. Diese geben wir gerne bei Projekten an unsere Kunden weiter. Damit wird VEEAM für Sie deutlich günstiger.

Mit VEEAM einzelne Elemente schnell wiederherstellen

Der VEEAM Explorer für Microsoft Exchange, bereitgestellt vom VEEAM Silver Partner

Was VEEAM vielleicht anderen Herstellern von Backup-Software im Voraus hat, ist die Einfachheit und die Geschwindigkeit der Lösung. Die aktuelle Version von VEEAM Backup & Replication stellt mit wenigen Klicks beispielsweise einzelne E-Mails aus Microsoft Exchange Datenbanken wieder her. Das Bild zeigt hier das Postfach eines Exchange-Benutzers. Hier können einzelne E-Mails aus seinem Posteingang wiederhergestellt werden können.

Dabei ist man nicht einmal auf den Backup-Administrator angewiesen. Mit der Enterprise Plus Edition können Exchange-Benutzer sogar selbständig ihre eigenen Objekte wiederherstellen. Dabei belangen sie nicht einmal den Helpdesk.

Informieren Sie sich über Ihre Möglichkeiten

Reduzieren Sie das Ausfallrisiko bei Systemabstürzen oder Datenverlusten. Mit uns als zertifiziertem VEEAM Silver Partner erhalten Sie:

  • eine auf Ihr Geschäftsfeld angepasste Risikoanalyse
  • eine maßgeschneiderte Umsetzung
  • die korrekte Lizenzierung
  • dauerhafte Unterstützung im Umgang mit VEEAM
  • eine schnelle Einsatzbereitschaft im Ernstfall

Fragen Sie Ihr Projekt bei  Ihrem VEEAM Silver Partner an

Wir verfügen über jahrelange Erfahrung mit den VEEAM Produkten. Gerne beraten wir Sie bezüglich Ihres Backup-Konzeptes. Je nach vorhandenen Serverstrukturen und Ihren verwendeten Storage-Technologien unterstützen wir Sie bis hin zur Überwachung des produktiven Betriebes.

Wir freuen uns auf Ihre Anfrage rund um das Thema Backup mit VEEAM.

Microsoft Software mieten statt kaufen

Mit dem Services Provider License Agreement (SPLA) bietet Microsoft eine interessante Möglichkeit zur Nutzung der sonst teuren Microsoft Software. Mit SPLA können Unternehmen jeder Größe die Microsoft Software mieten, anstelle sie für teures Geld zu kaufen. Damit schonen Sie Ihren Cashflow und bleiben gleichzeitig dauerhaft aktuell. Als SPLA-Kunde können Sie immer die jeweils aktuelle Software nutzen und den Umfang an Microsoft Lizenzen Ihrem tatsächlichen Bedarf jederzeit anpassen.

Jedoch rentieren sich nicht alle Microsoft-Produkte in der Miet-Lizenzierung. Dieser Artikel soll Ihnen eine Hilfestellung zu dieser Lizenzierungsart geben. Gleichzeitig klären wir Sie über mögliche Kostenfallen auf.
Microsoft Software mieten

Windows Server-Betriebssysteme mieten

Das Lizenzmodell SPLA bietet sich zum Beispiel für die günstige Beschaffung von sonst teuren Windows Server-Betriebssystemen an. Vor allem die Datacenter-Edition besticht preislich im Mietmodell gegenüber dem Kauf.

Der Windows Server in der Datacenter-Edition bietet sich im virtuellen Umfeld an: Mit einer Datacenter-Lizenz ist der Inhaber berechtigt, beliebig viele Windows Server-Installationen auf derselben Hardware zu betreiben. Im Vergleich dazu darf die Standard-Lizenz von Microsoft Windows Server nur zweimal im virtuellen Umfeld installiert werden.

Aufgrund der aktuellen Preisstaffelung ist es wenig ratsam, Windows Server in der Standard-Edition zu mieten. Hier empfiehlt sich stattdessen der klassische Softwarekauf. Der Windows Server in der Datacenter-Edition ist allerdings in der Miete weit attraktiver. Das von Microsoft als teuerstes Betriebssystem eingeordnete Softwarepaket ist in der SPLA-Miete deutlich preiswerter. Bedenkt man, dass die Windows Server im Turnus von zwei bis drei Jahren neu erscheinen, steht die Miete der Kaufoption preislich nicht nach. Dabei vergleichen wir den Kauf der Datacenter-Version gegenüber den Mietkosten im Zeitraum von 24 bzw. 36 Monaten.

SAL statt CAL: Microsoft Sharepoint und Microsoft Exchange nutzungsabhängig mieten

Microsoft Exchange Server und Microsoft Sharepoint Server werden in der Software-Miete grundsätzlich anders lizenziert. Anders als in der Kauf-Variante kostet die Installation des jeweiligen Servers keinen Cent. Allerdings schlagen die Benutzerlizenzen dauerhaft und monatlich zu Buche. Gerade in kleinen Teams rentiert sich die Miete von Exchange Server / Sharepoint Server über SPLA. Durch die kostenfreie Serverinstallation lassen sich auch redundante Exchange Server oder Bereitstellungen an Remote-Standorten auf einfache Weise durchführen.

Immer aktuell: Upgrades sind in Microsoft Software Mieten inklusive

Ein weiterer Vorteil der Softwaremiete besteht darin, dass man während der Software-Mietzeit immer Anspruch auf die aktuelle Version der Microsoft Software hat. Das wissen vor allem die Kunden zu schätzen, die bei einer Softwareabkündigung (End of Support, End of Life) gezwungen sind, den Softwarebestand neu einzukaufen. Im Fall eines Serverproduktes sind neben der Serversoftware (beispielsweise Microsoft SQL Server) auch die Zugriffslizenzen (CALs) neu anzuschaffen.

Kunden der Softwaremiete SPLA bezahlen neben der reinen Miete keine Gebühren für die Aktualisierung der gemieteten Software. Das gilt vor allem dann, wenn neuere Versionen verfügbar sind. Das betrifft alle Microsoft-Produkte, beispielsweise die Microsoft Office-Linie oder die Microsoft Server.

Microsoft SPLA als Alternative zu Office 365

Wenn man an Microsoft Softwaremiete denkt, stößt man unweigerlich auf Office 365. Dazu sei kurz erklärt: Mit Office 365 kann man neben den klassischen Office-Produkten vor allem auch Hosted Exchange, Sharepoint und weitere Onlinedienste direkt von Microsoft beziehen. Da erwirbt der Kunde ein zeitlich eingeschränktes Nutzungsrecht (ebenfalls eine Art der Microsoft Software Miete).

Ein wesentlicher Unterschied zwischen der Softwarenutzung von Microsoft SPLA und Office 365 besteht allerdings in der Betriebsverantwortung und dem Speicherort Ihrer Daten. Während Office 365-Kunden kaum Einfluss darauf haben, wo ihre Daten tatsächlich physisch liegen, werden die SPLA-Lizenzen auf eigenen Servern im eigenen Unternehmen betrieben. Ihre Daten verlassen auf diese Weise nie Ihr Unternehmen.

Microsoft Software mieten von COMPOSE it-systemhaus

Bereits seit dem Jahr 2013 sind wir bei Microsoft als SPLA-Partner geführt. Unsere Partnerschaft reicht soweit, dass wir freihändig alle von Microsoft angebotenen Softwarelizenzen kurzfristig beziehen und gemäß den jeweils aktuellen SPLA-Userights vermieten dürfen.

Da sich die SPLA-Rahmenbedingungen monatlich leicht ändern (allerdings nicht zwingend teurer werden), können wir keine verbindliche Preisliste zur Verfügung stellen. Gerne unterbreiten wir Ihnen kurzfristig Ihr individuelles Angebot. Wir freuen uns auf Ihre Anfrage.

Supportende für Microsoft Exchange Server 2007

Am 11/4/2017 stellt Microsoft den Extended Support für Microsoft Exchange Server 2007 endgültig ein. Höchste Zeit, den Wechsel zur aktuellen Version zu vollziehen.

Vorsicht: Im Internet kursieren zwei Daten für das Supportende von Microsoft Exchange Server 2007. Aufgrund der Schreibweise des Datums auf Englisch ist uns oft die Schreibweise 4.11.2017 aufgefallen. Bitte beachten Sie, dass dies die englische Schreibweise für den 11. April 2017 ist!

Die aktuelle Version: Microsoft Exchange Server 2016

Bereits seit Oktober 2015 ist der Microsoft Exchange Server in der Version 2016 verfügbar. Mit Stand der Veröffentlichung dieses Onlineartikels ist bereits das vierte kumulative Update CU4 für Exchange 2016 empfohlen. Wir installieren ihn bei unseren Klienten schon lange und machten bislang ausschließlich gute Erfahrungen.

Es ist nachvollziehbar, dass nicht jeder Betrieb die Exchange Server aktualisieren kann, sobald eine neuen Version verfügbar ist. Letzten Endes fallen neben steigenden Hardwareanforderungen vor allem die Lizenzkosten ins Gewicht, die den Betriebe in allen Unternehmensgrößen die Lust an den aktuellen Versionen von Microsoft Exchange hemmen. Vor allem im kleinen Mittelstand verwenden noch viele Unternehmen den als zuverlässig bekannten Mailserver Microsoft Exchange 2007.

Mit dem immer näher rückenden Supportende für den Microsoft Exchange Server 2007 wächst die Priorität und die Wechselbereitschaft enorm. Da sich Exchange allerdings nicht wie eine einfache Software updaten lässt, müssen umfangreiche Anpassungen am Netzwerk bedacht werden, bevor es losgeht.

Microsoft Exchange Server 2007 migrieren

Das Logo von Microsoft Exchange Server 2007Bei der Migration von Microsoft Exchange Server 2007 auf eine jüngere Version gibt es einiges zu beachten. Ein direkter Upgrade-Verlauf zu der aktuellen Version Exchange Server 2016 ist von Microsoft nicht vorgesehen. Wer auf Exchange Server 2016 upgraden möchte, muss mindestens auf dem Versionsstand von Exchange Server 2010 sein, und zwar mit allen vorhandenen Exchange-Servern. Ist diese Bedingung geschaffen, lassen sich die Mailboxen bzw. Postfächer im Handumdrehen verschieben.

Des weiteren ist fraglich, ob man auf die bestehenden Windows Server 2008 setzen sollte, wenn man einen jungen Stand an Exchange Server plant. Der mittlerweile etablierte Windows Server 2016 bietet eine zukunftsweisende Plattform zur Bereitstellung von Exchange Server 2016.

Microsoft Exchange Server 2007 im Small Business Server 2008

Sollten Sie Inhaber einer Windows-Domäne sein, die noch auf einem alten Small Business Server 2008 basiert, so sind auch Sie vom Supportende von Microsoft Exchange Server 2007 betroffen. Denn im Produktpaket von Microsoft Small Business Server 2008 ist ebenfalls der abgekündigte Exchange Server 2007 enthalten. Hier kommt erschwerend hinzu, dass Microsoft bei der Planung der Small Business Servers keinen Parallelbetrieb von mehreren Servern bzw. Domaincontrollern wünschte. Betriebe, die noch auf einem SBS 2008 basieren, sollten ihre Windows Server Struktur nun maßgeblich überdenken.

Microsoft Exchange Server 2007 migrieren – mit Unterstützung von Exchange Profis

Gerne unterstützen wir Sie bei Ihrer Migration von Exchange Server 2007 zu Exchange Server 2016. Wir verfügen über etablierte Szenarien und unterstützen Sie in allen Prozessen wie:

  1. Überprüfen und beraten bei Fragen rund um die Lizenzierung
  2. Betrachten der Client-Situation
  3. Migration der Postfächer und Öffentlichen Ordnern
  4. Darstellen aller verwendeten APIs und Schnittstellen
  5. Absicherung der Zugriffe über das Gateway
  6. Schutz vor Viren, Malware, Spam und Ransomware
  7. Archivierung mithilfe von rechtssicheren Archiven
  8. Anpassung der Backup-Strategien

Migrationspläne für Microsoft Exchange Server 2007

Wir sind mit der Migration von Exchange Servern aller Versionen vertraut. Ihr Migrationsprojekt kann auf zweierlei Arten durchgeführt werden. Bei der kalten Migration muss ein Zeitfenster bereitgestellt werden, in der die E-Maildienste unterbrochen werden. Mithilfe von Spezialsoftware kann die Exchange-Migration großteils automatisiert durchgeführt werden. Die Dauer des Zeitfensters ist dabei allerdings stark von der verwendeten Serverhardware und dem Umfang der Exchange-Datenbanken abhängig.

Bei einer heißen Migration hingegen werden die Serverdienste nicht merklich beeinträchtigt. Der Aufbau der neuen Exchange Server geschieht gleichzeitig mit dem Rückbau der alten Exchange Server. Die Benutzerkonten werden nacheinander zwischen der alten und der neuen Plattform verschoben. Bis auf kurze Aussetzer bleibt das Mailsystem durchgängig verfügbar.

Planen Sie eine Microsoft Exchange Migration? Wir unterstützen Sie.

Gerne können Sie unsere Exchange Server Spezialisten für ein unverbindliches Erstgespräch kontaktieren. Schreiben Sie uns eine Nachricht oder rufen Sie uns an!

Notfall auf dem Exchange Server – Exchange Server wiederherstellen

Wie kommt es zum Totalausfall eines Exchange Servers, so dass man einen Exchange Server wiederherstellen muss?
Zu den Ursachen:

Überalterte Server-Hardware

Gerade in kleinen Unternehmen wir oft das Alter der Server-Hardware völlig außer Acht gelassen. Wir sehen bei Neukunden teilweise völlig überalterte Server, die seit vielen Jahren integrale Dienste des Unternehmens abbilden, darunter den Microsoft Exchange Server. Meistens versagen die Bauteile zuerst, die unter einer dauerhaften, mechanischen Belastung stehen. Dazu gehören alle Festplatten, aber auch die Prozessor- und Gehäuselüfter sowie die Netzteile.

Server Festplatten

Die Diagnoselampen der Festplatten dieses Servers leuchten grün. Sollten sie rot oder orange leuchten, wären sie defekt – ein wichtiger Hinweis!

Der Ausfall dieser Komponenten kommt einem Infarkt gleich – Der Server versagt und alle Aufgaben, die er übernommen hat, stehen still.

Systemausfall durch falsche Wartung

Zarghafte Admins entschuldigen sich mit dem bekannten Satz „Never Change A Running System“ und vermeiden es, den Exchange Server auf dem jüngsten Stand zu halten. Fehlende Sicherheitspatches und vorgeschriebene Servicepacks machen das System angreifbar.

Ein gewartetes Netzwerk sollte deshalb über eine Patch Management Software verfügen, mit dessen Hilfe die Administratoren solche sicherheitsrelevanten Aktualisieren weitgehend automatisieren können.

Das fehlende Sicherheitskonzept für Exchange Server

Wenn ein Datensicherungskonzept vorhanden ist, kann der Exchange Server auch bei einem Totalausfall schnell wiederhergestellt werden. Die Wiederherstellung des Servers lässt sich dann auch auf eine neuere Serverhardware oder eine Virtuelle Maschine ohne großen Zeitausfall bewerkstelligen.

Fehlt allerdings eine verlässliche und aktuelle Datensicherung, ist das Fachwissen und die Erfahrung der Administratoren gefordert. Der Wiederherstellungsprozess eines havarierten Exchange Servers kann Stunden, gegebenenfalls sogar Tage beanspruchen. Je nach Schaden am alten Server ist eine Wiederherstellung in seltenen Fällen auch nicht erfolgreich.

Eine defekte Festplatte eines Exchange Servers

Ansätze zum Wiederherstellen eines Exchange Servers

So komplex ein Microsoft Exchange Server auch ist, zur Wiederherstellung eines Exchange Servers braucht es nicht viel. In einigen Fällen lohnt sich die Instandsetzung des Systems, wenn die Hardware physisch noch zu reparieren ist. Meistens ist es jedoch günstiger und auch technisch sinnvoll, die Datenbanken des havarierten Exchange-Servers in einer neuen Installation von Exchange bereitzustellen.

Folgende Ansätze können hierbei verfolgt werden:

Systemreparatur des Exchange Servers

Häufig ist es uns durch eine gezielte Fehleranalyse und Fehlerbeseitigung möglich, eine komplette Systemwiederherstellung abzuwenden. Dazu müssen sowohl das Administrator-Passwort des Servers sowie das Domänenadministrator-Passwort bekannt sein. Die Hardware des Servers sollte sich in einem durchschnittlich guten Zustand befinden, damit die Wiederherstellung erfolgreich verläuft.

Exchange Server wiederherstellen mithilfe von Virtualisierung

Selbst, wenn der Server aufgrund von physischen Defekten wie Mainboard-Schäden oder Netzteildefekten nicht mehr startet, kann eine Rettung Erfolg haben. Je nach Zustand der Festplatten und des Festplattencontrollers lässt sich der ganze Server in eine Virtuelle Maschine konvertieren. Diese Virtuelle Maschine kann nach erfolgreicher Konvertierung gestartet und wieder in Betrieb genommen werden.

Die Exchange Datenbank neu einbinden

Nicht viele Exchange-Administratoren wissen, dass eine Wiederherstellung von Exchange unter Umständen mit bereits einer einzigen Datei des havarierten Systems möglich ist. Die Exchange-Datenbank kann auch von einem nicht mehr lauffähigen Exchange Server relativ einfach kopiert und auf einem neu installierten Exchange Server wieder in Betrieb genommen werden. Dabei müssen die Festplatten des havarierten Servers noch zugänglich sein, so dass man die Datenbank kopieren kann.

Exchange Server wiederherstellen mit Kroll OntrackMithilfe der Spezialsoftware von Kroll Ontrack kann ein erfahrener Exchange-Administrator die alte Datenbank sogar in einen neu installierten, fehlerfrei laufenden Exchange-Server einbinden, der sich in einer anderen Domäne befindet. Dabei sind sogar Wiederherstellungen einzelner Postfächer möglich. Diese müssen nicht einmal komplett wiederhergestellt werden: Mit Kroll können auch einzelne Elemente wie E-mails, Notizen oder Termine wiederhergestellt werden.

Exchange Server wiederherstellen – Routine für COMPOSE IT.

Wir beschäftigen uns bereits seit dem Jahr 2001 mit Microsoft Exchange Servern. Damit sind wir mir den Versionen Exchange 2003, Exchange 2007 , Exchange 2010, Exchange 2013 und Exchange 2016 bestens vertraut. Sollten Sie eine Systemwiederstellung benötigen, kontaktieren Sie uns. Gerne helfen wir auch kurzfristig per Fernwartung und vor Ort.

Kontaktieren Sie unsere Exchange-Administratoren unter (06652) 7474-40.

Ist IT-Sicherheit nur ein Thema für den IT-Service?

Nein, denn IT-Sicherheit geht jeden etwas an, der im Unternehmen mit einem Computer arbeitet. Der Mensch ist und bleibt die größte Schwachstelle im Computernetzwerk, und er ist sehr leicht zu überlisten. Dabei müssen es nicht einmal böswillige Personen sein, die sich an den Firmengeheimnissen bereichern wollen. Der Schaden kann schon darin bestehen, dass Daten unkontrolliert ins Internet übertragen werden. Doch dazu später mehr.

Ich trage hier im Folgenden ein paar Tipps rund um die IT-Sicherheit zusammen, die jeder sehr einfach berücksichtigen kann. Dabei verwenden wir weder teure Programme noch Geräte und schützen mit nur ein paar Anpassungen an unserer Verhaltensweise das, was uns lieb und teuer ist.

So sicher ist mein Passwort

Beginnen wir mit einem ganz einfachen Thema: dem Passwort. Man benötigt heute mehr Passwörter denn je. Jedes Programm, jedes Internetportal und jeder Onlinedienst verfügt über verschiedene Sicherheitsmechanismen, die der Sicherheit dienen sollen. Der Umgang damit will jedoch geübt sein.

Die klebrigen Helfer

Der Internetbrowser

Viele Internetseiten verlangen nach einem Passwort. Umso bequemer, wenn mein Browser automatisch anbietet, sie zu speichern. Das ist für mich als Benutzer praktisch: Besuche ich die Internetseite wieder, ist automatisch mein Passwort wieder hinterlegt.

it-sicherheit-username-und-passwortWas die wenigsten wissen: die gängigen Browser (Chrome, Firefox oder Internet Explorer) behalten die gespeicherten Passwörter selten bei sich. Ein Browser nennt dies „Synchronisation mit Ihrem Cloud-Konto“. Damit schafft dieser vermeintlich sichere Passwort-Safe Ihre Online-Daten in Windeseile weg vom Computer in ein Rechenzentrum, nicht selten auch außer Landes.

Die Excel-Tabelle in den „Eigenen Dateien“

Passworte in einer Excel-Tabelle auf dem Rechner zu speichern ist genauso sicher, wie die PIN auf die Rückseite der EC-Bankkarte zu schreiben. Jeder, der sich direkt an Ihrem Computer anmelden kann, hat möglicherweise Zugriff auf Ihre Dateien. Und mit dem Smartphone sind lesbare Passwörter schnell abfotografiert.

Weiter ist natürlich auch bei einem Virenbefall auf Ihrem Computer die heilige Passwortdatei in Gefahr. Sollte es ein Verschlüsslungstrojaner bzw. Ransomware auf Ihren Computer geschafft haben, wären alle hinterlegten Passworte gleichermaßen verschwunden.

Sichtbare und unsichtbare Ablagen

Oft treffen Administratoren auf Benutzer, die ihr Onlinebanking-Passwort, ihre Windows-Anmeldung oder den WLAN-Schlüssel auf einem Klebezettel säuberlich aufgeschrieben haben. Diese finden wir dann an Monitor geheftet. Daneben klebt die Kontonummer des Firmenkontos. So hat der Benutzer für schnelle Überweisungen alles sofort griffbereit. Leider hat damit die IT-Sicherheit einen schweren Stand. Jeder, der nur mal so eben vorbei schaut, verfügt über alle sichtbaren Daten.

it-sicherheit-post-it-passwortWem so eine offensichtliche Datenablage zu unsicher erscheint, der entfernt solche Passwortzettel gerne vom Computer. Die Idee ist grundsätzlich sinnvoll und erhöht die IT-Sicherheit. Allerdings ist der Mensch bequem. Ein Griff in die Schreibtischunterlage oder in die erste Schublade, und die Wahrheit kommt ans Licht. Schreibtischunterlagen und Tischkalender werden auch gerne genutzt, um Firmengeheimnisse augenscheinlich zu schützen.

Wer hat es auf meine Daten abgesehen?

Denken Sie kurz darüber nach, wer Zugang zu Ihrem Arbeitsplatz hat. Es schauen mehr Menschen auf Ihre Geheimnisse, als Sie aktiv wahrnehmen. Dabei spielt es keine Rolle, ob Sie im Empfang, in einer Halle arbeiten oder ein eigenes Büro haben.

  1. Der Kollege / die Kollegin
  2. Die Reinigungskraft
  3. Briefträger und Paketzusteller
  4. Handwerker
  5. Die IT-Abteilung / IT-Service

So verwaltet man Passworte sicherer.

Eine Möglichkeit besteht darin, Computerpassworte auf einem anderen Gerät auszulagern und bei Bedarf abzutippen. Dazu eignet sich ein Tablet oder SmartPhone. Passwort-Safes gibt es für sowohl Android als auch iPhones genügend. Hier sollte man aktuelle Testberichte konsultieren.
it-sicherheit-passwort-safe-keepass
Unter Windows hat sich gerade auf Einzelplatzrechnern die kostenfreie Software Keepass etabliert. Man speichert in einer Datenbank auf dem eigenen Computer seine Passworte, die man mit einem Masterpasswort verschlüsselt. Dieses Masterpasswort sollte ein sicheres Passwort sein, das Sie sich merken.

Eine Anmerkung in eigener Sache zur IT-Sicherheit am Arbeitsplatz

Der sicherste Aufbewahrungsort für ein sensibles Passwort ist Ihnen schon lange bekannt: Ihr eigener Kopf.

Die Unterbrechungsfreie Stromversorgung (USV) im Serverumfeld

Kein Serverschrank kommt ohne sie aus: Die Unterbrechungsfreie Stromversorgung (USV) ist ein Batteriepuffer für den Datenschrank. Sie sorgt für eine durchgängige Stromversorgung, wenn durch einen Stromausfall oder eine Störung im Stromnetz kurzfristig die Spannung abfällt. Die USV liefert die für den Serverbetrieb notwendige Betriebsspannung, bis ihre Akkus erschöpft sind.

Eaton 9PX USV mit zwei EBM

Eine Eaton 9PX mit zwei External Battery Modules (EBM). An eine Eaton 9PX können bis zu fünf solcher Erweiterungen angeschlossen werden.

Diese sog. Autonomiezeit lässt sich durch zusätzliche Erweiterungsgehäuse mit weiteren Akkus erweitern (External Battery Module).

So war’s vor VMware: Die USV an physischen Servern

In Zeiten, in denen physische Server vor Virtualisierungsumgebungen wie VMware dominierten, war die USV meist mit einem USB-Kabel an einen Kontroll-Server angeschlossen. Auf diesem war eine Software installiert, die den Zustand der USV und damit der Stromversorgung des ganzen Serverschrankes überwachen konnte. Im Fehlerfall war es die Aufgabe dieses Kontroll-Servers, innerhalb der Autonomiezeit alle anderen Server und Systeme regulär herunterzufahren. So konnten Schäden in Form von Datenverlusten durch Serverabstürze vermieden werden.

Höheres Risiko in virtuellen Umgebungen

Heute finden sich in den Serverschränken meistens virtualisierte Server mit einer hohen Dichte: Auf wenigen physischen Servern werden mithilfe von VMware ESXi oder anderen Virtualisierungsplattformen viele virtuelle Server gleichzeitig betrieben. Damit erhöht sich zwangsweise auch das Ausfallrisiko: Stürzt ein VMware ESXi-Host ab, fallen alle auf ihm befindlichen, virtuellen Server gleichzeitig mit aus.

Die Aufgabe des kontrollierten Herunterfahrens des Systems im Fehlerfall wird im virtuellen Umfeld zur Herausforderung, denn die USB-Anschlüsse der USV lassen sich nicht zuverlässig mit virtuellen Kontroll-Servern verbinden. Abhilfe schaffen Hersteller von USV-Systemen, die die Kommunikation der USV auf Netzwerkebene abbilden.

Eaton IPM, die USV-Kontrollsoftware

Das “Intelligent Power Management” von Eaton kann auch virtuelle Maschinen herunterfahren

Eine Netzwerkkarte in der USV-Technik hält die Kommunikation mit dem virtuellen Umfeld aufrecht. Eine spezielle, zur VMware ESXi kompatiblen Kontrollsoftware (Virtual Appliance) ist in der Lage, im Fehlerfall sowohl virtuelle als auch physische Server abzuschalten und nach Wiederherstellung der Stromversorgung erneut zu starten.

Eaton Power QualityEine Komplettlösung für VMware ESXi-Umgebungen aller Größenordnungen stellt Eaton Power Quality mit seinen Produkten zu Verfügung. Die USV-Hardware bietet zeitgemäße, elektrische Kapazitäten und ist optional mit Netpacks erhältlich – der Kombination aus Netzwerkkarte und Businesslogik, die die Virtualisierung mit VMware und ESXi kontrollierbar macht.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Die Eaton 9PX USV kann als Standgerät vertikal aufgestellt oder im Rack horizontal montiert werden.

Konsequent redundante Stromversorgung und Absicherung

Die meisten Server- und Storagegeräte verfügen entweder ab Werk oder optional über zwei Netzteile, über die man eine alternative Stromquelle anschließen kann. Es ist sehr ratsam, dies auch zu tun. Denn ein einziger Kurzschluss innerhalb einer Phase kann andernfalls für den Ausfall aller Geräte sorgen, selbst wenn sie durch die USV abgesichert sind. Damit stehen alle von der USV betriebenen Geräte unter Verdacht, einen Kurzschluss durch Überlastung oder Defekt eines Netzteils produzieren zu können.

Um in einem Serverschrank eine redundante Stromversorgung zu realisieren, empfiehlt es sich, zwei elektrisch getrennte USV-Systeme zu betreiben (die dennoch per Netzwerk gemeinsam verwaltet und überwacht werden). Die beiden USV-Systeme versorgen eigenständig je eine Seite des Serverschranks.

Ein Transferswitch sichert auch die Stromzufuhr von Geräten mit nur einem Netzteil

Geräte mit zwei Netzteilen (sog. redundante Netzteile) müssen an unterschiedlichen USVs angeschlossen werden, um im Fehlerfall einer USV bzw. einer Phase weiter funktionieren zu können. Problematisch sind Geräte mit nur einem Netzteil. Sehr viele Geräte wie es z.B. Switches, Router, Modems, aber auch Telefonanlagen bieten nur einen einzigen Stromanschluss. Bei der Stromversorgung eines solchen Gerätes müsste man sich für eine USV entscheiden.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Ein Eaton ATS versorgt Geräte mit zwei Netzanschlüssen, wenn sie nur ein Netzteil haben.

Erst ein Transferswitch bietet hier Abhilfe. Diese aktive Stromverteilung verfügt über zwei Stromaufnahmen und prüft beide permanent. Fällt eine der Stomversorgungen aus, schaltet sie blitzschnell auf die noch funktionierende Energiequelle.

Eaton ATS16 Transferswitch

Ein Transferswitch wird mit zwei Netzanschlüssen versorgt.

Alle angeschlossenen Geräte werden so durchgängig versorgt – das Risiko eines Systemausfalls durch den Schaden an einem einzelnen Gerät ist somit auf ein Minimum reduziert.

Ein guter Ratschlag zur Stromversorgung im Datenschrank

Bedenken Sie bei der Auswahl Ihrer USV und Power Management-Lösung folgende einfache Fakten:

  1. Power ist eine kritische Komponente: Ohne Strom funktioniert Ihr Netzwerk nicht
  2. Ein plötzlicher Stromverlust kann irreparable Schäden an Ihren Daten herbeiführen
  3. Jedes einzelne Gerät kann einen Kurzschluss produzieren, der die gesamte Phase stilllegt.
  4. Eine USV ohne Power Management schaltet hart aus, wenn die Batterien leer laufen.
  5. Akkus müssen regelmäßig auf Funktion und Ausdauer getestet werden.

Gerne sind wir Ihnen bei der Planung und Umsetzung Ihres Power Managements behilflich. Ale zertifizierte Eaton-Partner verfügen wir über das Know-How, was Sie zur Absicherung Ihres VMware-Umfeldes benötigen.

Wir freuen uns auf Ihre Anfrage.

Der Personaler freut sich. Gleich fünf Bewerbungen flatterten heute in sein E-Mail Postfach! Interessiert klickt er sich durch die Dateien. Er ahnt nicht, dass er sich damit einen Verschlüsselungstrojaner einhandelt. Denn einer der vermeintlichen Jobinteressenten ist in Wirklichkeit reiner Spam. Dieser ist gespickt mit sogenannter Ransomware. Sobald sie ausgeführt wird, handelt er sich Datenverlust ein.

Ransomware in Rechnungen, Mahnungen und Bewerbungen im Anhang

Die meisten Verschlüsselungstrojaner gelangen per E-Mail gleichsam auf private PCs und Firmenrechner. Sie sehen dabei erst einmal harmlos aus. Die Versender verwenden dabei verschiedene Maschen, um die gefährlichen Trojaner von ihren Opfern öffnen zu lassen:

  1. Der Spam-Absender schickt eine Initiativ-Bewerbung. Dabei verweist er auf eine vermeintlich sichere Anlage. Diese enthält den Trojaner. Alternativ wird der Empfänger dazu aufgefordert, Dokumente aus einem Dropbox-Share herunterzuladen. Dort wartet dann ein Download mit Ransomware.
  2. Sie erhalten augenscheinlich Post von Kollegen. Die E-Mail-Adresse stimmt mit einer tatsächlich vorhandenen überein. Ein argloser Klick und der Verschlüsselungstrojaner breitet sich rasend schnell aus.
  3. Ihnen werden gefälschte Rechnungen oder Mahnungen zugestellt, beispielsweise von Mobilfunk- oder Telefonanbietern, die mit einer Zahlungsforderung einhergehen.
  4. Ihr Multifunktionsdrucker schickt Ihnen augenscheinlich eine Scanner-Datei. Anstelle des Scans erhalten Sie die Ransomware.

Welchen Schaden richten Verschlüsselungstrojaner an?

Sobald die Ransomware Kontrolle über Ihren Computer erlangt, verschlüsselt der Trojaner alle Dateien auf den lokalen Laufwerken. Darüber hinaus werden auch alle Dateien verschlüsselt, die auf verbundenen Netzlaufwerken liegen. Das schließt Ihre Server mit ein! Nach erfolgreicher Verschlüsselung löscht der Verschlüsselungstrojaner eigenmächtig den Schlüssel, mit dem eine Entschlüsselung möglich gewesen wäre. Somit wird der gesamte PC unbenutzbar. Das ist extrem ärgerlich für Privatpersonen. Für Unternehmen geht der Datenverlust schnell in Millionenhöhe.

Verschlüsslungstrojaner Locky

Glück im Unglück: Der Verschlüsselungstrojaner war noch nicht aktiv.

Zu den bekanntesten Ransomware gehören sicher Locky und TeslaCrypt. Beide arbeiten nach demselben Prinzip. Per E-Mail empfängt das Opfer ein scheinbar harmloses Word-Dokument, welches ein Word-Macro mit Schadcode in Form von seltsamen Zeichen enthält. Das Öffnen des Word-Dokuments reicht aus.

Wenn der Administrator bereits Word-Macros und Scripts im Vorfeld deaktiviert hat, wird der Schadcode als sichtbare Zeichen dargestellt. Bis zu diesem Zeitpunkt ist der Trojaner nicht tätig, es ist kein Schaden entstanden.

Besonders perfide ist, dass der Trojaner in einem lesbaren Bereich den Benutzer dazu anleitet, die Macros zu aktivieren. Dies sollte man keinesfalls tun! Wenn man jetzt noch die Gelegenheit hat, löscht man die Datei und entfernt sie nachhaltig vom Computer.

Verschlüsselungstrojaner Anweisungen

Lockys Recover Instructions mit dem Erpressertext.

Word führt Macros allerdings in der Standardeinstellung automatisch aus. Daher beginnt der Trojaner sofort mit dem Verschlüsseln aller erreichbaren Dokumente. Spätestens nach dem Neustart des Computers fällt auf, dass sehr viele Dokumente die Dateiendungen .locky bzw. .crypt aufweisen. Ein Doppelklick öffnet sie nicht mehr. Sie sind verschlüsselt und damit unbrauchbar. Des weiteren befinden sich bei infizierten Computern in jedem verschlüsselten Verzeichnis eine .html, eine .txt und eine .jpg-Datei mit den Anweisungen zur Lösegeldzahlung.

In einem solchen Fall gilt es, den betroffenen PC schnellstmöglich vom Netzwerk sowie dem Internet zu trennen. So verhindert man eine weitere Verbreitung der Infektion. Schlimmstenfalls droht nämlich eine Verschlüsselung des gesamten Netzwerks!

 

Verschlüsselungstrojaner “Locky” in Aktion

Im Video sieht man, wie Locky in Form eines Angebots über eine E-Mail geöffnet und gestartet wird.

Wichtig zur Vorbeugung: Updates und Backups

Ein gut gewartetes Netzwerk ist unerlässlich. Denn die regelmäßigen Updates schließen bereits bekannte Sicherheitslücken. Damit erschweren Sie einem Verschlüsselungstrojaner den Zugang zum System. Zudem sollten im Vorfeld in regelmäßigen Abständen Backups erstellt werden. Im Ernstfall kann zurückgegriffen werden. Der Datenverlust ist somit minimal.

Wirksamer Schutz gegen Verschlüsselungstrojaner / Ransomware

Am besten verhindert man eine Infektion durch Ransomware, in dem man sie aufhält, bevor sie in das Mailsystem eintritt. Konkret bedeutet das, dass ein Schutzmechanismus am Eingang Ihres Netzwerks ergänzt werden sollte. Dieser Gatewayschutz filtert E-Mails und durchsucht sie unabhängig Ihres E-Mailservers. Eindeutige Spam-Mails, Viren und Trojaner werden bereits am Gateway abgelehnt. Diese erreichen auf diese Art nicht einmal Ihr E-Mail-Postfach. Somit können mehr als 90% aller unerwünschten Mails im Vorfeld abgelehnt werden. Das reduziert das Risiko einer Infektion durch Viren oder Ransomware.

Schutz gegen RamsomwareZudem muss ein Virenschutz auf den Computern im Netzwerk installiert sein, der in der Lage ist, Verschlüsslungstrojaner und deren Verhalten zu erkennen und schnell zu unterbinden. Die aktuellen Businesslösungen von Kaspersky und Sophos bieten einen zeitgemäßen Schutz für Ihre Client-Computer. Mit Intercept X bietet Sophos eine Sicherheitssoftware, die als Sofortmaßnahme gegen ungewollte Verschlüsselungen durch Ransomware konzipiert ist. Diese arbeitet perfekt mit dem Virenscanner Endpoint Advanced von Sophos zusammen.

Sophos InterceptX: Die Ergänzung zu Ihrem Virenscanner

InterceptX wird auf Windows-Computern und Servern installiert. Das Programm arbeitet wie ein Virenscanner im Hintergrund. Die Funktionsweise unterscheidet sich allerdings grundlegend von der eines Virenscanners. Für gewöhnlich vergleicht ein Virenscanner das verdächtige Objekt (etwa den Anhang einer E-Mail oder einen Download) mit bereits bekannten Bedrohungen anhand von deren Signaturen. InterceptX betrachtet stattdessen das Verhalten: Möchte ein ausführbares Programm etwa im großen Stil Ihre Daten verändern und verschlüsseln, so hält InterceptX diesen Vorgang auf. Bereits geschädigte Dateien werden in Windeseile wiederhergestellt.

InterceptX von Sophos funktioniert als Erweiterung zu allen bekannten Virenscannern. Damit ergänzt InterceptX den Virenscanner um einen effizienten Schutz vor Ransomware, Malware und speziell Verschlüsslungstrojanern.

IT-Leasing

Durch IT-Leasing beschaffen Sie neue IT ohne Investitionen.

Mit IT-Leasing können Sie sich IT-Investitionen in Zukunft abschreiben – und zwar im wahrsten Sinne des Wortes. Bevorstehende Investitionen in Ihre IT müssen nicht sofort vom aktiven Cashflow Ihrer Firma bezahlt werden, sondern können über einen längeren Zeitraum in Raten gezahlt werden. Auf diese Weise werden keine laufenden Konten belastet – und die gleichbleibenden Abschlagszahlungen für Ihr IT-Leasing sind überdies steuerlich voll absetzbar.

IT-Leasing mit Kaufoption

Doch was geschieht mit der geleasten Hardware nach Ende des IT-Leasings? Das COMPOSE it-systemhaus bietet hierfür eine clevere Lösung: Durch das Prinzip der Teilmortisierung (TA) können Sie das Leasingobjekt nach Ablauf des vereinbarten Zeitraums für einen vorher definierten Betrag erwerben. Jener Restwert ist im Vorfeld verhandelbar und liegt üblicherweise bei circa fünf Prozent des Anschaffungswertes. Diese Summe wird schließlich als eine Art „letzte Rate“ fällig. Somit entfällt eine hohe Schlusszahlung, wie sie sonst bei Finanzierungen üblich ist. Idealerweise lässt sich die Leasinglaufzeit an die Abschreibungsdauer anpassen. Folglich belasten Sie den Cashflow Ihres Unternehmens nur minimal und sind dank des IT-Leasings dennoch technisch bestens ausgestattet.

IT-Leasing mit GRENKE

GRENKE IT-LeasingDurch den IT-Leasing Spezialisten GRENKE sind wir in der Lage, jegliche IT-Anschaffungen wie zum Beispiel Server-Netzwerke und Telefonanlagen günstig anzubieten. Der Leasinggeber bietet ein umfangreiches Portfolio verschiedenster Leasingarten an. Auch beispielsweise Software, Garantien und IT-Dienstleistungen können Teil des Leasings werden – gerne ermitteln wir Ihren Bedarf und beraten Sie, welche Art des IT-Leasings für Ihre Firma in Frage kommt.

Ein Service von COMPOSE it-systemhaus

Unserer Mitarbeiter wickeln neben der Erstellung eines Angebots auch alle Anfragen sowie Vorprüfung für Ihr individuelles Leasing ab. Dabei besteht die Möglichkeit, Ihr neues Computernetzwerk entweder regulär zu fakturieren oder zu leasen. Die Dienstleistungen rund um das IT-Leasing verstehen wir als unentgeltlichen Service, alle relevanten Unterlagen erhalten Sie provisionsfrei. Kontaktieren Sie uns und wir planen Ihre neue IT-Infrastruktur!