Home > Posts Tagged Computer
Schöne Bescherung!
23. December 2014

Gerade wollte ich zum traditionellen Weihnachtsgruß ansetzen, da erreicht mich die Nachricht, dass unser Schaufenster in der Kantstraße 91 heute Nacht eingeschlagen wurde. Glücklicherweise wurde nicht einmal die antike Schaufensterdekoration gestohlen.

schaufenster vandalismus zeugen schneider joyce

Der Täter muss dabei einen solchen Lärm gemacht haben, dass mehrere Zeugen aufgewacht sind und seine Flucht beobachtet haben. Wenn Sie also heute Nacht gegen 1:30 Uhr auch etwas gehört oder beobachtet haben, dann würden wir uns über eine kurze Nachricht sehr freuen.

schaufenster vandalismus zeugen schneider joyce

Die zweite gute Nachricht: Unsere Nachbarn von der Glaserei Pegasus konnten uns schnell helfen, so dass über die Feiertage niemand im Laden Wache halten muss.

schaufenster vandalismus zeugen schneider joyce

Natürlich wünschen wir unseren Kunden, Mitarbeitern und Partnern trotz des Ärgers über den Vandalismus mitten in Charlottenburg ein frohes Weihnachtsfest und einen guten Start ins neue Jahr!




0 KommentareUkash-BKA-Trojaner
21. June 2011

Surfen kann gefährlich sein – das erfahren gerade zahlreiche Windows-User, die sich beim Surfen den sogenannten “Ukash-BKA-Trojaner” eingefangen haben. Der Trojaner lädt sich beim Surfen automatisch herunter und installiert sich selbstständig. Ist dies geschehen, öffnet sich ein Pop-up-Fenster, das den gesamten Bildschirm einnimmt und mit dem Logo des Bundeskriminalamtes (BKA) versehen ist. Ein Text weist darauf hin, dass von diesem Computer aus strafbare Handlungen, wie zum Beispiel die Verteilung kinderpornografischen Materials oder der Versand von E-Mails mit terroristischem Inhalts, vorgenommen wurden. Um zu untermauern, dass es sich hierbei um eine “echte” Nachricht handelt, werden IP-Adresse, Browser und Betriebssystem des Rechners angezeigt. Das Opfer wird nun aufgefordert binnen 24 Stunden eine “Strafe” von 100 Euro über den digitalen Bezahldienst Ukash zu zahlen. Geschehe dies nicht, so werde die Festplatte gelöscht. Da das Programm den gesamten Bildschirm blockiert, ist es nicht mehr möglich, auf den Rechner zuzugreifen. Allein die Eingabe der Ukash-Nummer zum Zahlen der 100 Euro ist möglich. Zudem hat der Trojaner das System so manipuliert, dass bei einem Neustart automatisch der Trojaner anstelle des Windows Explorers gestartet wird.

Wer sich den Trojaner eingefangen hat, sollte zuerst einmal die Verbindung  zum Internet kappen, da nicht mehr kontrollierbar ist, was der Rechner gerade so im Hintergrund treibt. Wie der Trojaner aussieht und was man gegen ihn tun kann, kann man sich  in diesem Video ansehen. Eine weitere Anleitung zum Entfernen des Trojaners ist auf der Seite botfrei.de zu finden. Schutz bieten regelmäßige Updates des Betriebssystems sowie des verwendeten Antiviren-Programms.




0 KommentareMAC Defender
27. May 2011

Womit sich bisher vor allem die Nutzer von Windows-Betriebssystemen herumschlagen mussten, könnte zunehmend auch für Mac-Nutzer zur Plage werden: Malware, die unerwünschte und zum Teil schädliche Software auf dem Computer ausführt. So ist beispielsweise der MAC Defender ausschließlich darauf ausgelegt, Mac Nutzern das Leben schwer zu machen. Bereits bis zu 125 000 Kunden könnten, laut einem Bericht des IT-Nachrichtendienstes, infiziert sein. Ziel des MAC Defenders ist es, dem Nutzer des Rechners, auf dem er installiert ist, vermeintliche Virenschutzlizenzen zu verkaufen. Dazu täuscht er vor, tatsächlich Viren auf dem Rechner gefunden zu haben.  Diese könnten dann aber erst nach Zahlung einer Lizenzgebühr entfernt werden. Die Malware wird installiert, wenn der User auf bestimmten, präparierten Internetseiten surft. Mithilfe von JavaScript wird sie von der Seite als Zip-Archiv auf den Rechner geladen und – soweit der Browser entsprechend eingestellt ist – automatisch entpackt und geöffnet. Es folgt der Setup-Prozess des Programms, in dem der User aufgefordert wird, sein Passwort einzugeben. Spätestens hier sollte man skeptisch werden. Wichtig zu wissen ist zudem, dass die Malware nur automatisch entpackt und geöffnet werden kann, wenn dies im Browser so eingestellt ist. Bei Safari ist dies per Default so. Ändern lässt es sich unter Einstellungen>Allgemein, dann “Sichere Downloads nach dem Laden öffnen” deaktivieren. Mehr dazu gibt es auf dem Blog von Intego (englisch) oder aber bei macnotes.de (deutsch) zu lesen.

Update 1: Apple hat eine Seite online gestellt, auf der beschrieben wird, wie man die lästige Schadsoftware wieder los wird.

Update 2: Heise.de berichtet, das Apple ein Sicherheitsupdate herausgebracht hat, in das Schutzmaßnahmen gegen MAC Defender intergriert sind.




0 KommentareLan-Party für Politiker
04. March 2011

Computerspielen am Arbeitsplatz – was woanders zum Rauswurf führen könnte, war letzte Woche Realität im Bundestag. Eine Gruppe von Bundestagsabgeordneten hatte zur Lan-Party geladen. Ziel der Informationsveranstaltung war es, das Verständnis dafür, was Computer-Spiele sind und wie sie funktionieren, unter den Abgeordneten zu stärken. Einen Bericht darüber, wie es gelaufen ist, gibt es auf den Seiten der FDP-Bundestagsfraktion.




0 KommentareSchülerpraktikum
01. July 2010

In den letzten zwei Wochen hat uns erneut ein Schülerpraktikant bei der Arbeit über die Schulter geschaut. Felix ist 15 Jahre alt und besucht die 9. Klasse der Rudolf Steiner Schule. Während seines Praktikums hat er vor allem unsere Mitarbeiter bei Kundenbesuchen begleitet. Besonders interessant fand er zu erfahren, wie ein Serverschrank funktioniert oder wie man mithilfe einer Life-CD, Daten von einer defekten Festplatte rettet. Außerdem hat er einen kleinen Film zu unseren Schulungen auf BDSG-Wissen.de entworfen, was ihm viel Spaß gemacht hat. Wie es nach der Schule weitergehen soll, weiß er noch nicht so genau.

Wir wünschen weiterhin viel Erfolg und alles Gute!




0 KommentareDropbox
21. May 2010

Jeder, der zwei oder mehr Rechner hat, kennt das Problem: Dateien auf dem einen Rechner sind nicht auf dem anderen und von Zeit zu Zeit verliert man ganz den Überblick, wo denn jetzt eigentlich was ist. Mit dem Webdienst Dropbox kann hier Abhilfe geschaffen werden.

Dropbox ist ein Online-Datenspeicher mit dessen Hilfe es möglich ist, Dateien auf verschiedenen Rechnern zu synchronisieren. Standardmäßig bietet Dropbox 2 GB kostenlosen Speicherplatz an – für weiteren Speicher muss man bezahlen.

Um Dropbox nutzen zu können, muss ein Account angelegt werden und der Dropbox-Client auf allen Geräten, die synchron gehalten werden sollen, installiert werden. Verfügbar ist der Client für Windows, Mac, Linux sowie für das iPhone und andere mobile Geräte. Durch die Installation des Clients wird ein Dropbox-Ordner auf dem entsprechenden Gerät angelegt. Dieser Ordner wird von nun an mit dem Onlinespeicher synchron gehalten. Jedes Mal, wenn eines der beteiligten Geräte mit dem Internet verbunden ist, werden neue und aktualisierte Dateien automatisch aus dem Onlinespeicher in den Dropbox-Ordner oder vom Dropbox-Ordner in den Onlinespeicher geladen. Bei jeder Aktualisierung erscheint eine kleine Nachricht auf dem Bildschirm.

Praktisch ist die Möglichkeit, einzelne Ordner für andere Dropbox-User freizugeben. So können mehrere Personen Dateien miteinander austauschen und gemeinsam an Projekten arbeiten. Auf die beiden von Anfang an im Dropbox-Ordner angelegten Ordner `Public` und `Photos` kann man auch Personen zugreifen lassen, die keine Dropbox-User sind. Der Inhalt des Photo-Ordners wird dann automatisch als Bildergalerie angezeigt.

Bevor die Daten in den Onlinespeicher hochgeladen werden, werden sie von Dropbox verschlüsselt. Zu beachten ist jedoch, dass Dropbox die Kontrolle über den Schlüssel besitzt und die hochgeladenen Dateien einsehen kann. Empfindliche Daten sollten daher zusätzlich verschlüsselt werden.




0 KommentareServerprobleme bei der DENIC
14. May 2010

Was war denn da los? Am Mittwoch Nachmittag ging plötzlich gar nichts mehr im Internet. Zahlreiche deutsche Webseiten waren nicht mehr erreichbar und auch der E-Mail Verkehr war gestört. Grund dafür waren Störungen bei der Deutschen Network Information Center eG (DENIC). Nach etwa zwei Stunden war das Problem jedoch behoben.

Die DENIC ist zuständig für die Verwaltung der Domains mit der Endung .de. Am Mittwoch Nachmittag waren sechs Server der DENIC ausgefallen. Aufgabe der Server ist es, Webadressen in eine für den Computer lesbare Adresse umzuwandeln. Nur wenn die Server funktionieren, kann die entsprechende Webseite, deren Webadresse im Browser eingegeben wurde, dann auch angezeigt werden.

Der Grund für den Serverausfall scheint bisher unklar. Spiegel Online berichtet, dass die Denic lediglich ausschließt, Opfer eines Hackerangriffs gewesen zu sein.

Folge der Panne können nicht zugestellte E-Mails sein. Wer also am Mittwoch Nachmittag wichtige E-Mails versandt hat, sollte überprüfen, ob diese auch angekommen sind.




0 KommentareIntel Modular Server
11. May 2010

Für kleine und mittelständige Unternehmen sind die üblichen Blade-Serversysteme häufig zu groß und zu teuer. Eine interessante und günstige Alternative bietet hier der Intel Modular Server. Auf sechs Höheneinheiten(HE) vereint er Computer-, Netzwerk- und Storage-Funktionen in einem System. Der Intel Modular Server kann mit bis zu sechs Compute Modules (also Server Blades) bestückt werden. Er unterstützt 14 SAS (Serial Attached SCSI)-Festplatten (2,5 Zoll) sowie optional zwei Ethernet-Switch-Module, ein integriertes SAN (Storage Attached Network) und ein Management-Modul.

Aufgrund des bereits integrierten Speichernetzes eignet sich der Intel Modular Server perfekt zur Umsetzung von Projekten im Bereich der Virtualisierung. Intel setzt hierbei auf ein einfaches Konzept: Die einzelnen Festplatten lassen sich logisch gruppieren und zu so genannten Storage Pools zusammenfassen. Aus diesen Storage Pools erhalten die Compute Modules dann ihre virtuellen Laufwerke. Unterstützt wird dies insbesondere von Virtualisierungs-Betriebssystemen wie dem kostenlosen ESXi-Server von VMware.

Besonderer Pluspunkt des Intel Modular Servers ist zudem sein geringer Stromverbrauch. Möchte man den genauen Verbrauch des eigenen Intel Modular Servers berechnen, so bietet Intel hierfür ein eigenes „Power-Budget-Tool“ an. Auf diese Weise lässt sich die genaue Anzahl der benötigten Netzteile und die maximale Stromaufnahme für eine bestimmte Anwendung berechnen.

Wir haben den Intel Modular Server bereits bei mehreren Kunden erfolgreich im Einsatz. Vielleicht ist der Intel Modular Server ja auch etwas für Ihr Unternehmen. Für ein unverbindliches Vorgespräch stehen wir jederzeit zur Verfügung.

Update: Was macht eigentlich das Shared LUN Feature?

Bei uns drehte sich in den letzten Tagen alles um das Shared LUN Feature des Intel Modular Servers, den wir Ihnen ja bereits vor einigen Tagen vorgestellt haben. Wie beschrieben, eignet sich der Intel Modular Server perfekt zur Umsetzung von Virtualisierungsprojekten. Die Festplatten des Intel Modular Servers werden dazu zu logischen Einheiten zusammengefasst. Den einzelnen Serverblades (Compute Modules) wird dann jeweils eine Einheit als virtuelles Laufwerk zugeordnet.

Mit dem Shared LUN Feature lassen sich nun mehrere Compute Modules gleichzeitig  einem einzelnen virtuellen Laufwerk  zuweisen. Diese Funktionalität wird beispielsweise für die Einrichtung eines HA-Clusters, das der Betriebssicherheit des Serversystems dient, benötigt. Vorstellbar wäre zum Beispiel, dass zwei Compute Modules, auf denen jeweils eine Anwendung läuft, auf den gleichen Speicher zugreifen. Fällt nun eines der beiden Compute Modules aus, so kann das andere Compute Module die Aufgaben übernehmen.

Um das Feature nutzen zu können, benötigt man einen Activation Key, den man zusätzlich bestellen muss.




0 KommentareIT-Servicevertrag
29. January 2010

Mit dem Abschluss eines IT-Servicevertrages erhalten Sie folgende Leistungen zum monatlichen Pauschalpreis:

Wir übernehmen die Konfiguration, Administration und Fehleranalyse Ihrer Server. Die Protokolldateien der Server werden von uns einmal pro Woche überprüft. Darüber hinaus nehmen wir Ihre kritischen Systeme in unser Monitoring-Tool Nagios auf und können somit Ausfälle und Störungen schon im Frühstadium erkennen.

Die Konfiguration, Kontrolle und Aktualisierung der Datensicherung,
des Virenschutzes und der Firewall wird ebenfalls von uns übernommen.

Wir administrieren Ihre Computer und übernehmen den technischen Support der derzeit genutzten Applikationen.

Die Montage, Inbetriebnahme, Überprüfung und Kontrolle Ihrer PCs, Drucker und Scanner wird von uns erledigt.

Unser Support erfolgt vor Ort oder per Fernwartung.

Wir unterstützen Sie telefonisch und helfen Ihren Mitarbeiter/Innen im Umgang mit der eingesetzten Hard- und Software.

Auf Wunsch sichern wir Ihnen innerhalb unserer Geschäftszeiten (Mo-Fr von 8:00 bis 18:00 Uhr) eine Reaktionszeit von 2 Stunden zu. Wir benennen Ihnen einen festen Ansprechpartner sowie einen Vertreter. Alle Leistungen werden in einem elektronischen Auftragsbuch festgehalten und dokumentiert.

Gerne erstellen wir Ihnen ein individuelles Angebot für einen IT-Servicevertrag. Rufen Sie uns bitte unter 030 – 23 255 31-0 an oder schreiben Sie und eine Nachricht über das Kontaktformular.




0 KommentareDie Adminsicht (6)
21. January 2010

Diese Server sorgen dafür, dass auf den Computern der Mitarbeiter/innen die Kanzleisoftware funktioniert.




0 KommentareDie Adminsicht (5)
21. December 2009

Auf diesen Servern laufen die Exchange- und SQL Serverdienste von Microsoft und versorgen die Computer der Mitarbeiter/innen mit frischen Mails und sonstigen Daten.




0 KommentareDie Adminsicht (4)
29. November 2009




0 KommentareDie Adminsicht (3)
28. November 2009