Commvault PA PLAT PART FEDAls Systemhaus und Managed Service Provider im Bereich IT-Infrastruktur möchten wir unseren Kunden ganzheitliche Lösungen anbieten. Hierzu gehört neben der Implementation einer Lösung oder der Erbringung eines Services natürlich auch der Support falls es mal nicht optimal laufen sollte. Seit längerer Zeit sind wir hier bereits von NetApp als Support Services Certified Partner (SSC) sowie für Juniper mit der Partner Support Services Specialization (PSS) ausgezeichnet. Seit Anfang Mai sind wir zudem Commvault Authorized Support Partner (CASP).

Dies bedeutet für unsere Kunden, dass wir für die von uns implementierten Lösungen der oben genannten Hersteller der zentrale Ansprechpartner für Support-Fragen sind. Im Zuge dieser Partner-Programme sind unsere Mitarbeiter regelmäßig auf Fortbildungen um die höchsten technischen Zertifizierungen zu erreichen und halten. Für Sie als Kunden ergibt sich somit der Vorteil mit deutschsprachigen Support in Kontakt treten zu können und dort mit unseren Support Mitarbeitern zu reden, die auch den direkten Draht zu den Consultants und Engineers haben, die Ihre Lösung implementiert haben. Somit können wir zielgerichteten Support leisten und die Probleme effizient lösen.

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma Proact Deutschland aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.

mx_microsoft_border

Werden mehrere Netzlaufwerke per Group Policy verbunden, funktioniert alles gut, solange der Laptop im Netzwerk mit dem Fileserver verbunden ist.

Doch sobald der Laptop keine Netzwerk-Verbindung herstellen kann, wird das Hochfahren zu einer Qual:
Der Laptop wartet, ob nicht doch eine Netzwerkverbindung aufgebaut werden kann und verzögert so die Zeit, bis sich der Benutzer anmelden kann.

Sofern nichts anderes konfiguriert wurde, beträgt die Standardeinstellung für die Wartezeit für die Richtlinienverarbeitung beim Systemstart 30 Sekunden – viel zu lange, wenn der Benutzer gerade beim Kunden ist und sein System startet. Verfügt der Benutzer ein servergespeichertes Benutzerprofil, verlängert sich die Wartezeit um weitere 30 Sekunden (sofern die Standardeinstellung nicht verändert wurde).

Die Standardwerte sollten NICHT verändert werden, um dieses Problem zu lösen, da die Änderung der Werte Einfluss auf andere Gruppenrichtlinien haben kann. Beispielsweise wird durch das Heruntersetzen der Wartezeit für die Richtlinienverarbeitung beim Systemstart die Verteilung von Software über Gruppenrichtlinien unmöglich.

Wie man den Basisordner performant per Gruppenrichtlinie einbindet, erfahren Sie in diesem Artikel. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

mx_microsoft_borderVerlässt ein Benutzer das Unternehmen, so wird oft das Exchange-Mailkonto gelöscht und der Benutzeraccount gesperrt.

Dadurch kann der ehemalige Benutzer zwar nicht mehr auf Firmendaten zugreifen, in der Global Address List (GAL) wird er dennoch für interne Mitarbeiter angezeigt. Er kann weiterhin im Adressbuch ausgewählt werden und ist im Teamkalender sichtbar.

Das liegt daran, dass der Account noch vorhanden ist und das Attribut msExchHideFromAddressLists keinen Wert enthält.
Wird das Attribut auf TRUE gesetzt, wird der Benutzer weder in der Global Address List noch in Kalendergruppen angezeigt.

Um die Arbeit mit deaktivierten Usern zu vereinfachen, eignen sich die hier beschriebenen PowerShell CMDlets. Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

Jeder kennt das Märchen „Des Kaisers neuen Kleider“ von Hans Christian Andersen aus dem Jahre 1837. Haben Sie sich aber schon einmal überlegt, was Sie für Ihre IT aus der alt überlieferten Geschichte ableiten können? Nein? Warum nicht? Ich verspreche Ihnen, dass Sie am Ende dieses Blog-Artikels das Märchen mit ganz anderen Augen sehen werden. Und nebenbei: Ihre IT & Ressourcen natürlich auch.

Weiterlesen

Autor: Stephan Simon
Stephan Simon begann seine IT-Vertriebslaufbahn vor über 15 Jahren, u.a. bei NetApp Deutschland. Im November 2010 stieß als erster Account Manager zur teamix. Heute verantwortet er als Teamleiter das lokale Vertriebsteam und entwickelt gemeinsam mit dem GoToMarket Team neue Ideen & Strategien für die teamix Kunden.
This entry is part 1 of 8 in the series Unsere Linux-Schulungen

Nun halte ich seit 10 Jahren Schulungen und unseren Blog gibt es schon seit über 2 Jahren – allerdings habe ich bislang keinen Artikel zu unseren Linux-Schulungen geschrieben. Nach dem Motto „Tue Gutes und rede darüber!“ starte ich deshalb eine neue Serie zum Thema.

Den Auftakt macht dieser Artikel mit einer Einführung, welche Linux-Schulungen wir anbieten und was diese auszeichnet. Dabei gehe ich auf unsere Partner / beteiligten Schulungszentren ein und erläutere unseren Kursansatz. In weiteren Artikeln geht es um Neuerungen in unseren Kursen, sowie um einen ganz neuen Kurs, den ich derzeit entwickele. Doch dazu ein andermal mehr.

Tux in einer Schulung

Tux in einer Schulung, Pinguin Copyright by Larry Ewing und Simon Budig

Welche Linux-Schulungen bieten wir an?

 

Wir bieten zur Zeit in Nürnberg bei der qSkills GmbH & Co KG die folgenden Linux-Schulungen an:

Eine Folie aus dem Linux Basics-Kurs

Eine Folie aus dem Linux Basics-Kurs

Der Grundlagenkurs mit Themen wie dem Arbeiten mit der Befehlszeile, Benutzer und Rechte, Dateisysteme, Bootloader, Paketverwaltung und Netzwerk. Der Kurs heißt Linux/UNIX Basics, da Vieles auch für andere Unixe relevant ist.

Weiterlesen

Autor: Martin Steigerwald
Martin Steigerwald beschäftigt sich seit Mitte der 90er Jahre mit Linux. Er ist langjähriger Autor von Artikeln für verschiedene Computer-Magazine wie die LinuxUser (linuxuser.de) und das Linux-Magazin (linux-magazin.de). Seit Herbst 2004 ist er als Trainer für Linux-Themen bei Proact Deutschland in Nürnberg tätig.

mx_security_border

Wenn es um Buffer Overflow geht, reden die meisten Leuten von einem Überlauf im Stack Segment. Aber was ist mit dem Heap – dem Speicher, in dem dynamische Variablen zur Laufzeit eines Programms abgelegt werden?

In meinem ersten Video habe ich über Buffer Overflow im Stack Speicher gesprochen. Dabei habe ich gezeigt, wie die Datenstruktur aufgebaut ist und wie Variablen dort verarbeitet werden. Ich erkläre auf einfache Art und Weise, wie es zum einem Überlauf kommt und wie dieser ausgenutzt werden kann.

Über Stack Overflow findet man recht viele Informationen im Netz – allerdings fast nichts zu Heap Overflow. Wodurch wird diese Lücke verursacht und wie kann sie exploited werden?

Buffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

In diesem Video Tutorial erkläre ich zunächst die Struktur des Heap- und des Stack-Segments und wie diese sich unterscheiden. Anschließend exploite ich mein eigenes Demo-Programm und erkläre, was zur Laufzeit des Programms im Speicher passiert.

Erfahren Sie in meinem Video, warum Usereingaben abgesichert werden müssen und wie ein potentieller Hacker diese Schwachstelle ausnutzen kann.

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

mx_security_borderBuffer Overflow ist die Folge einer Schwachstelle in Computer Software: Indem über Speichergrenzen heraus geschrieben wird, wird dieser Exploit von Angreifern benutzt, um das verwundbare Programm zum Absturz zu bringen. Und sogar Schadcode – der sogenannte Payload – kann hierdurch in das betroffene System eingefügt und ausgeführt werden.

Im Stack Segment werden lokale Funktionsvariablen abgelegt, welche zum Beispiel durch User-Eingaben gefüllt werden. Die Architektur des Stacks erlaubt es Angreifern, wichtige Adressen zu überschreiben. Wird die User-Eingabe nicht vom Programm abgefangen und überprüft, kann das Programm beeinflusst werden, so dass Fremdcode eingefügt werden kann.

In diesem Video Tutorial reverse engineere ich meinen Demo Code mit dem Programm Immunity Debugger und zeige, wie das Programm verarbeitet wird:
Wie werden Variablen im Stack verarbeitet und wie reagiert das Programm zur Laufzeit? Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.

Die früheren Sicherheitsbedenken sind aus dem Weg geräumt, die Ressourcen der IT-Mitarbeiter frei für wichtige Support-Aufgaben und in manch einem Serverraum brummen nur noch Kühlschränke für die Belegschaft: für viele deutsche Unternehmen ist das Backup in der Cloud mittlerweile Standard. Kein Wunder, bietet Backup as a Service (BaaS) für den Großteil der Unternehmen doch viele Vorteile. Es spart Geld, Zeit und Platz und schafft Sicherheit – auch im Kopf. Ein Blick auf die Features ausgereifter BaaS-Systeme zeigt, warum Unternehmen praktisch aller Branchen dem Cloud-Backup made in Germany vertrauen können.

Was spricht für ein Backup in der Cloud?

Der Wechsel auf ein ausgereiftes BaaS bietet Unternehmen in kürzester Zeit einen spürbaren Komfort- und Leistungsgewinn. Und zwar ohne auf die bekannten Vorteile und Anwendungen, die von einem lokalen Storage-System vertraut sind, verzichten zu müssen. Weiterlesen

Autor: Daniela Neumann

Das Commvault Service Advantage Programm dient dem Aufbau und dem Nachweis von technischer Expertise im Bereich der Planung und Durchführung von CommVault Projekten. Neben der Spezialisierung für die eigentliche Implementierung gibt es auch Spezialisierungen im Bereich des Betriebes und dem Design von CommVault Lösungen. Je nach Anzahl der erreichten Spezialisierungen erfolgt die Auszeichnung in drei verschiedenen Leveln: Foundation, Advanced und Master.

Bereits im letzten Jahr konnten wir die Spezialisierungen in den Bereichen Implementation Foundations, NetApp Snapshot Management und Disaster Recovery erreichen. Somit konnten wir uns europaweit als erste für den Advanced-Status qualifizieren. Weiterlesen

Autor: Bernd Löhlein
Bernd Löhlein ist seit Ende 2010 für die Firma Proact Deutschland aktiv. Sein Fokus liegt hauptsächlich auf NetApp Hard- und Software, die angrenzenden Themen Virtualisierung und Netzwerk sind für Ihn dabei auch kein Neuland. Neben den üblichen Consulting-Einsätzen ist er auch noch als Trainer im NetApp Umfeld aktiv.

Ransomware bereitet derzeit vielen Unternehmen schlaflose Nächte. Doch nun sind Decryption Codes im Internet aufgetaucht, um dem Spuk einiger Malware-Versionen ein Ende zu bereiten.

Wir zeigen Ihnen, wie Sie an die Keys kommen, um Ihre Daten wieder zu entschlüsseln!

Weiterlesen

Autor: Miriam Wiesner
Miriam Wiesner arbeitet seit Dezember 2013 für Proact Deutschland. Dort war sie zunächst als System Engineer für die internen Systeme verantwortlich. Aktuell ist sie als Consultant mit Fokus auf IT-Security tätig. Neben der Consulting-Tätigkeit führt sie IT-Sicherheit Audits und Penetrationstests durch, um Kundensysteme auf potentielle Schwachstellen zu prüfen. Vor ihrer Zeit bei teamix konnte sie bereits Erfahrungen als Systemadministrator sowie als Softwareentwickler sammeln.