Software

/Software

Upgrade auf Windows 10

Upgrade auf Windows 10Mitte Oktober des Jahres 2019 ist wohl endgültig die Zeit gekommen über ein Upgrade auf Windows 10 nachzudenken. Treibend ist hier nicht Windows 10. Es geht um Windows 7, das am 14.01.2020 endgültig aus dem Support fällt. Bis zum heutigen Tage können Sie Ihren Windows 7 Computer in einen Windows 10 Computer umwandeln. Wie das geht und warum Sie das machen sollten, wollen wir heute erklären. (mehr …)

By | 11. Oktober 2019|Sicherheit, Software|

Banking-Trojaner Emotet weiter auf dem Vormarsch

Schadsoftware EmotetAuch nach einigen Jahren richtet der Banking-Trojaner Emotet immer noch erheblichen Schaden an. Kriminelle versuchen mit Emotet Online-Banking-Zugangsdaten abzufangen. Emotet kommt per E-Mail ins Haus und wirkt dabei wie eine vertraute Kommunikation mit Freunden und Geschäftspartnern. Wie Sie die Schadsoftware Emotet erkennen und sich davor schützen können, erfahren Sie in diesem kurz gehaltenen Artikel. (mehr …)

By | 18. September 2019|Sicherheit, Software|

Support-Ende für Microsoft-Produkte im Jahr 2017

Support-Ende für Microsoft-Produkte im Jahr 2017Microsoft läutet in diesem Jahr das Support-Ende für über 40 Produkte ein. Einige dieser Produkte, wie Office 2007 oder auch Exchange Server 2007, sind bei Unternehmen immer noch im Einsatz. Hier gilt es abzuwägen, ob die Systeme weiter betrieben werden können oder ob man sich über ein Upgrade der Software, meist in Verbindung mit einem Upgrade der Hardware, Gedanken machen sollte. Es gibt auch einige Sonderfälle, bei denen Microsoft den Support für veraltete Betriebssysteme auf neuer Hardware einstellt. Die drei Termine in diesem Jahr sind der 11. April, der 11. Juli und der 10. Oktober. Wir fassen die Veränderungen zusammen. (mehr …)

By | 13. März 2017|Software|

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

By | 25. Oktober 2016|Hardware, Sicherheit, Software|

Gebrauchte Hard- und Software

Gebrauchte Software

Gebrauchte Software

Unternehmen können mit dem Kauf gebrauchter Hard- und Software viel Geld sparen, aber mit dem Verkauf auch verdienen. Wir finden die Möglichkeit, gebrauchte Software zu kaufen, sehr interessant. Dazu musste der Gesetzgeber jedoch erstmal entscheiden, dass der Verkauf gebrauchter Software grundsätzlich legal ist. Damit ist nicht sichergestellt, dass es nur noch legale gebrauchte Software auf dem Markt gibt, aber Fälscher, die neueste Versionen auf dem Markt billig verkaufen wollen, geraten damit etwas unter Druck.

Wer sich eine gebrauchte Windows 7 Lizenz beschafft, der kann diese dann problemlos auf Windows 10 upgraden, wer mit OpenOffice nicht gut zurecht kommt, der kauft sich ein relativ preiswertes Microsoft Office 2010. Man braucht vor gebrauchten Lizenzen überhaupt keine Angst mehr zu haben, wenn man diese bei den wenigen seriösen Händlern erwirbt. In einschlägigen Magazinen tauchen dabei die beiden Unternehmen 2ndsoft.de und usedsoft.de auf, bei denen wir schon einige Lizenzen erworben haben.

By | 15. Juni 2016|Hardware, Software|

Warum soll man eine private cloud betreiben?

Cloud – IT aus der Wolke

Zuerst müssen wir mal kurz definieren. „cloud“ steht hier für cloud computing und das meint z.B. das Speichern von Daten in einem Rechenzentraum (Filehosting), damit alle Mitarbeiter einen entsprechend schnellen und komfortablen Zugriff auf die Daten haben sowie dass alle Hardware für das Speichern der Daten nicht im Büro oder Unternehmen steht, sondern an einem entfernten Ort.

Mietet man das Paket komplett, dann muss man Hardware weder kaufen noch im Störungsfall reparieren oder ersetzen. Nachteil ist, dass man nie genau weiß, wer am Ende Zugriff auf die Daten hat oder sich Zugriff zu diesen Daten verschafft. (mehr …)

By | 1. Mai 2016|Cloud, Sicherheit, Software|

vSphere Hypervisor (ESXi) per SSH herunterfahren und neu starten

VMware ESXI vSphere Hypervisor Reboot Poweroff

vSphere Hypervisor (ESXi): Reboot via SSH

Nach erfolgreicher Aktivierung des SSH auf dem vSphere Hypervisor (ESXi) kann man den Server über diesen Weg herunterfahren und neu starten. Sobald man sich mit z.B. PuTTY auf der IP-Adresse des Servers und Port 22 verbindet, kann man sich mit dem root-Benutzer und dem entsprechenden Kennwort anmelden. Danach stehen zwei wesentliche Befehle zur Verfügung:

Server herunterfahren: poweroff

Neu starten: reboot

Jeweils gefolgt von -f fährt der Server bei poweroff und reboot herunter und startet bei reboot auch wieder neu. Der Parameter -f steht für „force“, führt also einen erzwungenen Shutdown/Neustart durch.

Über den Parameter -d kann man die Zeit in Sekunden angeben, die noch vergehen soll, bevor der Server heruntergefahren wird.

By | 15. März 2016|Hardware, Software|

SSH auf vSphere Hypervisor (ESXi) aktivieren

vSphere Hypervisor (ESXi): SSH-Konfiguration

vSphere Hypervisor (ESXi): SSH-Konfiguration

SSH ist auf einem vSphere Hypervisor (ESXi) standardmäßig deaktiviert. Im Grunde braucht man es nicht, aber sollte es aus verschiedenen Gründen dazu führen, dass der ESXi-Host soweit einfriert, dass man mit dem VMware vSphere Client nichts mehr ausrichten kann, dann hilft ggf. ein SSH-Zugang. Ebenso kann über den SSH-Zugang die Konfiguration des ESXi-Hosts exportiert werden.

Klickt man links in der Bestandsliste auf den Host und dann im Reiter „Konfiguration / Software / Sicherheitsprofil“, dann kann man hier SSH starten oder dauerhaft aktivieren. Dazu klickt man bei „Dienste“ auf „Eigenschaften“, wählt dann „SSH“ und „Optionen“, dann kann SSH hier gestartet und/oder dauerhaft aktiviert werden. Im nächsten Schritt kann man sich mit Putty oder WinSCP auf den ESXi-Host verbinden.

By | 15. März 2016|Hardware, Software|

Konfiguration des vSphere Hypervisor (ESXi) per SSH sichern

Nach erfolgreicher Aktivierung des SSH auf dem vSphere Hypervisor (ESXi) kann man den Server über diesen Weg herunterfahren und neu starten. Sobald man sich mit z.B. PuTTY auf der IP-Adresse des Servers und Port 22 verbindet, kann man sich mit dem root-Benutzer und dem entsprechenden Kennwort anmelden.

Jetzt kann die Konfiguration des ESXi-Hosts in einer Datei gespeichert werden. In meinem Beispiel sichert der Befehl das configBundle im Verzeichnis /tmp/:

/bin/firmwareConfig.sh –backup /tmp/ (mehr …)

By | 15. März 2016|Hardware, Software|

Ray Tomlinson, der Erfinder der modernen E-Mail, ist tot

Ray Tomlinson (2004) | Copyright: wikipedia.de | CC BY-SA 3.0

Der Erfinder der modernen E-Mail, Ray Tomlinson, starb am vergangenen Wochenende, am 05. März 2016. Im Jahre 1971 hatte er es geschafft eine elektronische Nachricht auszutauschen, die ab diesem Moment als E-Mail bezeichnet wurde.

Es wurden vorher schon elektronische Nachrichten ausgetauscht, aber nicht in dem Format mit einem Benutzernamen und einem Rechnernamen getrennt mit einem @ als Empfängeradresse, so dass man eine Nachricht einem bestimmten Benutzer schicken konnte. Er selbst hat es immer einen kleinen unbedeutenden Hack genannt. (mehr …)

By | 8. März 2016|Software|
Load More Posts
css.php