Das leidige Thema Verkabelung

Strukturierte Verkabelung

Wenn wir bei unseren Kunden Verkabelungen überprüfen und Änderungen vorschlagen, oder wenn wir gar eine vollkommen neue Verkabelung installieren dürfen, dann schlagen wir standardmäßig die besten im Moment verfügbaren Verlegekabel vor. Wir ziehen also eine Cat.7-Verkabelung ein und schließen dann mit Cat.6 ab.

Für den Kunden ist das unlogisch. Die Gegenwart zeigt aber nur zu oft den Grund dafür. Verkabelungen, die wir heute erneuern müssen, sind oft nicht ein einziges Mal modernisiert worden. Das bedeutet, dass die Kabel im Boden oder in der Decke seinerzeit nach geltendem Standard verlegt wurden und sie nach nur einer technologischen Erneuerung total veraltet und damit unbrauchbar sind. (mehr …)

By | 1. März 2016|Hardware|

Neuer Krypto-Trojaner befällt nun Webserver

CTB-Locker

Verschlüsselungs- und Erpressungs-Trojaner „CTB-Locker“

Wir stecken noch mitten in der Ausbreitungswelle des Krypto-Trojaner „Locky“, der es einzig auf Windows-Computer abgesehen hat, da haben die Online-Erpresser bereits nachgelegt.

Ein neuer Verschlüsselungs- und Erpressungs-Trojaner mit den Namen „CTB-Locker“ befällt nun Webserver. Das Prinzip ist das Gleiche: Alle Dateien auf dem Webserver werden verschlüsselt und für die Entschlüsselung wird Lösegeld verlangt. Natürlich werden nur so viele Dateien verschlüsselt, dass dieser noch in der Lage ist eine Website mit der Lösegeldforderung anzuzeigen. (mehr …)

By | 26. Februar 2016|Sicherheit, Webservice|

Einen alten Server mit vSphere Hypervisor (ESXi) virtualisieren

Am liebsten ist mir dieser hier beschriebene Weg, es gibt sicher viele Wege. Ich boote den alten Server mit einer Acronis Boot-CD, verbinde eine USB-Festplatte und erstelle ein vollständiges Backup des alten Servers. Im Anschluss lege ich mir auf dem vSphere Hypervisor (ESXi) mit dem VMware vSphere Client eine neue virtuelle Maschine mit den Einstellungen des alten Servers, also z.B. „Windows Server 2003“ an.

Ich erzeuge dabei zwei Festplatten, eine, die den Server beherbergt, und eine, die mein Acronis Backup beinhalten wird. Sollte der alte Server mehrere physische Festplatten besitzen, lege ich entsprechende Festplatten in der virtuellen Maschine zzgl. der Festplatte für das Acronis Backup an. (mehr …)

By | 25. Februar 2016|Hardware, Software|

Neue Ransomware „Locky“ infiziert ganz Deutschland

Ransomware Krypto-Trojaner Locky

Ransomware Krypto-Trojaner Locky

Ein neuer Krypto-Trojaner infiziert in Deutschland im Moment (Stand 21.02.2016) ca. 5.000 Computersysteme pro Stunde. 5.000 pro Stunde !!! Dieser Krypto-Trojaner heisst „Locky“ und ist ebenso eine Ransomware. Wer weiß, dass „krypto“ hier für Verschlüsselung steht und das „ransom“ Lösegeld heisst, der ahnt, was es bedeutet sich zu infizieren.

Über Office-Dokumente in der Anlage von E-Mails wird die Infektion ausgelöst.

Der technische Ablauf ist folgender: Wer Office-Dokumente in E-Mails öffnet, weil der Text der E-Mail, mittlerweile ich einwandfreiem Deutsch verfasst, öffnet, der aktiviert den darin enthaltenen Makro-Code. Dieser verschlüsselt auf dem PC selbst und auf allen angeschlossenen Laufwerken, also auf USB-Laufwerken und auf verbundenen Netzlaufwerken ink. Cloud-Speicher, alle Dokumente. Darunter sind mindestens alle Fotos, Musikdateien, Office-Dokumente und PDF-Dateien. Gegebenenfalls sind es weitere Dokumente. (mehr …)

By | 21. Februar 2016|Sicherheit|

vSphere Hypervisor (ESXi) aufsetzen und Erstkonfiguration vornehmen

vSphere Hypervisor (ESXi): Erstkonfiguration

vSphere Hypervisor (ESXi): Erstkonfiguration

Virtualisierung hat immense Vorteile, ohne Frage. Allein der Gedanke, dass wir unseren Kunden echte Windows-Umgebungen und keine Remotedesktop-Arbeitsplätze anbieten müssen, hat einigen Charme. Am auffälligsten war das sicher, also wir Windows XP- oder Windows 7-User einen RDP-Arbeitsplatz auf einem Server 2012 eingerichtet hatten. Alleine das Abmelden war eine Katastrophe, weil die Benutzer mit Kacheln bisher keine Berührung hatten. Ja, alles ist lösbar, aber wir favorisieren den Weg über echte Virtualisierung der Windows-Arbeitsplatzumgebungen.

Dazu bedienen wir uns nur zu oft der VMware-Lösung VMware vSphere Hypervisor (ESXi). Kurz beschrieben ist das ein Host-Betriebssystem, es bootet also meinen Server und stellt mir eine Umgebung zur Verfügung, auf der ich dann virtuelle Maschinen anlegen kann. Die Möglichkeiten sind dann im Grunde unbeschränkt, denn ich kann OSX, Linux, Windows immer als Server und Clients installieren, und eine Menge weiterer fertiger Lösungen, wie IP-Telefonanlagen, Security Server für Virenschutz oder Mail-/Groupware Server. Diese Anbieter stellen Vorlagen zur Verfügung, die einen virtuelle ESXi-Maschinen mit wenigen Klicks installieren und konfigurieren. (mehr …)

By | 15. Februar 2016|Hardware, Software|

Die fünf wichtigsten Antworten Ihrer Website

WebsiteEine Website, die auf Ihre Besucher ausgerichtet ist, sollte fünf Fragen direkt beantworten.

Wer sind Sie?
Auf der Startseite Ihrer Website sieht der Besucher direkt Ihr Firmenlogo, wenn vorhanden Ihren Slogan und natürlich den Firmennamen sowie die Kontaktmöglichkeiten per E-Mail und per Telefon. Zudem sollte es einen Link, üblicherweise mit „Über uns“ betitelt, auf der Startseite geben, hinter dem der Besucher detaillierte Informationen zu Ihrem Unternehmen finden kann.

Was bieten Sie an?
Die nächste wichtige Information sind Ihre Produkte und/oder Ihre Leistungen. (mehr …)

By | 1. Februar 2016|Webservice|

VoIP am klassischen Internetanschluss

VoIP - Voice over IP

VoIP – Voice over IP

Wenn die Telekoms, Vodafones oder Telefonicas dieses Landes ihre Produkte verkaufen, dann wird die Telefonie aktuell und künftig per VoIP (Voice over IP) realisiert. Das ist erprobt und stabil und es funktioniert perfekt. Denn der Anbieter reserviert auf der Internetleitung eine bestimmte Bandbreite für die Telefonie.

Man stelle sich das so vor: Egal, ob man 5Mbit/s, 50Mbit/s oder 500Mbit/s Bandbreite am Internetanschluss zur Verfügung gestellt bekommt, bei einem Download, der mit voller Bandbreite ankommt, wäre die gesamte Bandbreite mit diesem Download belegt. Wenn man nebenher noch telefoniert, dann könnte es sein, dass Datenpakete der Telefonverbindung ins Stocken geraten.

Beim Aufruf einer Website oder beim Herunterladen großer Dateien ist das kein Problem. Hier gibt es eine Art Warteschlange, die Pakete reihen sich dort ein und werden Stück für Stück bearbeitet. Selbst verlorengegangene Pakete werden einfach neu angefordert. (mehr …)

By | 2. Januar 2016|ALL-IP|

GRENKELEASING und team@work Systemhaus GmbH

Copyright: GRENKELEASING AG

Copyright: GRENKELEASING AG

Wir verkaufen unseren Kunden seit jeher Hard- und Software, den dazugehörigen Installationsservice und im Anschluss einen Wartungsservice. Letzteres bieten wir gewöhnlich als Vertrag an, denn der Kunde braucht eine Sicherheit. Wartungsverträge sichern dem Kunden kurze oder idealerweise keine Ausfallzeiten.

Keine Ausfallzeiten können natürlich nicht garantiert werden, aber sie können tatsächlich nicht auftreten. Ein Ausfall hat für unsere Kunden zum Teil erhebliche Folgen. Die Geschäftsprozesse und die Kommunikation kommen zum Erliegen, Angebote gehen nicht raus, Aufträge kommen nicht rein, Ware kann nicht geordert werden, die Produktionskette wird unterbrochen. (mehr …)

By | 1. Dezember 2015|Hardware, Software|

Telekom und die Festnetzumstellung

Mit großen Schritten schreitet die Telekom der vollständigen Umstellung des Festnetzes auf IP, sprachtechnisch auf Voice over IP und gesamttechnisch auf ALL-IP, entgegen. Bis zum Jahre 2016 sollen 60 Prozent aller „Telefon“-Anschlüsse auf IP umgestellt sein. Im Jahre 2018 will die Telekom das klassische uns bekannte und von uns geliebte ISDN abschalten.

Jeder Kunde, bei dem die Vertragslaufzeit ausläuft, bekommt vier Monate vor Vertragsende ein Schreiben, in dem er mehr oder weniger informiert wird, dass sein Anschluss umgestellt wird. Kunden, die ihren Vertrag anfassen, also verändern, bekommen gleich einen neuen Telefon- und Internetanschluss. (mehr …)

By | 1. November 2015|ALL-IP|

Die SIM-Karte, ein echter Dinosaurier

SIM KarteJedes mobile Endgerät, das telefonieren oder mit dem Internet verbunden werden soll, benötigt eine SIM-Karte. Auf der SIM-Karte, SIM steht für Subscriber Identification Module, befindet sich eine bis zu 15-stellige Ziffer, anhand der die Zuordnung eines Nutzers zu einem Netzbetreiber realisiert wird.

Der Nutzer legitimiert sich gegenüber der SIM-Karte mit einem PIN-Code und nach dreimaliger Falscheingabe des PIN-Codes mit einem PUK-Code.  Wird dieser PUK-Code zehn Mal falsch eingeben, muss die SIM-Karte getauscht werden. Auf einer SIM-Karte können bis zu 250 Telefonnummern gespeichert werden, das kennen wir Anwender, die vor dem heute gängigen Cloud-Backup schon Handys hatten, denn so konnten Rufnummern von einem alten Handy auf das neue Handy übertragen werden. (mehr …)

By | 1. September 2015|ALL-IP|
Load More Posts
css.php