Archive for: ‘September 2013’

iNotes still shows old design after upgrading mailfiles with german mailtemplate to version 9.0

30. September 2013 Posted by Stephan Kopp

This bug is well known since the release of Domino 9 language packs, but I still can’t find a new download with a fixed mailtemplate version…

Currently many customers in Germany are upgrading to version 9 and may now getting into trouble because of this issue. So I post again this solution found in the IBM Forum, but with a little bit different coding.

The problem:
After upgrading a Domino server to version 9.0, your users might also want to use a german mailtemplate with version 9 features. That’s not a big deal, just put the german mailtemplate to your server and upgrade the maildatabase design. But this DOES NOT work for iNotes, users will still see the old version 8.5 iNotes!

The reason:
There is a hidden field in the database icon called “$FormsTemplateFile”, which provides the filename of the Forms.nsf to be used within iNotes. This Field should contain “iNotes/Forms9.nsf” to use the new version of iNotes, but sadly it contains “iNotes/Forms85.nsf”.

The solution:
The fastes solution is to delete the Forms85.nsf from your server and immediatelly all  users will see the new and very nice iNotes.

But in many cases, you don’t want to upgrade the userinterface of iNotes for all users without providing them also the new client and new mailtemplate. That’s why you should fix the bug in the german mailtemplate. Then you can provide your users a broad upgrade of all userinterfaces in one step (Notes Client, Mailtemplate + iNotes).

1. Step: Download my tool and open it

2. Step: Open the tool, press the button and apply the fix to your template

3. Step: Put the template to your server (sign it if necessary)

4. Step: Test the new template and then use it during your upgrade

DISCLAIMER: Techniques and code provided here are not guaranteed or warranted in any way and are free for you to use at your own risk


Filed under: IBM Notes/Domino

[EN] The real impact of a good Customer Experience and satisfied customers

30. September 2013 Posted by StefanP.

Key Metrics for Measuring the Customer Experience

Happy Customers tell 3 friends, unhappy customers tell 10 people – Key Metrics for Measuring the Customer Experience

via Key Metrics for Measuring the Customer Experience [Infographic].


Filed under: English Tagged: CustomerExperience

DAOS – die Rettung eures Speicherplatzes! Teil 4: Pflege von DAOS mit Hilfe des DAOS Managers

30. September 2013 Posted by Katrin Stephan

Im letzten Teil unserer DAOS Reihe schauen wir uns kurz an, was genau auf uns zu kommt, wenn wir den Domino Attachment and Object Service aktiviert haben.

Durch die Aktivierung von DAOS stellt euch der IBM Domino Server einen neuen Dienst zur Verfügung, den DAOS Manager (DAOSMgr). Der DAOS Manager empfängt tell-Befehle und unterstützt euch bei der Arbeit mit DAOS. Hier eine kurze Übersicht über die beiden wesentlichsten Befehle:

 

tell daosmgr status

Eine allgemeine, recht umfassende Übersicht über den Status des DAOS Repository erhaltet ihr durch den "tell daosmgr status"-Befehl. Besonders zu betrachten ist der "catalogState", welcher stehts auf "SYNCHRONIZED" stehen sollte sowie die letzte "pruneEndTime" und "resyncEndTime".

 

Abb. 1: DAOS Manager Status

 

tell daosmgr resync [force]

Dieser Befehl sorgt dafür, dass der DAOS Catalog neu abgeglichen wird. Der DAOSMgr selbst weiß nicht, welche Dateien zu welcher Datenbank gehören. In den Datenbanken selbst ist diese Referenz gesichert. Mit Hilfe des "Resync" überprüft der DAOS Manager jede Datenbank und fragt ab, ob alle Dateien, welche die Datenbank ausgelagert hat, noch vorhanden sind.

Auf diese Weise habt ihr immer einen guten Überblick über eure DAOS Repositories. Solltet ihr dennoch Probleme mit eurem DAOS haben, helfen wir gerne weiter.

Zu den vorherigen Teilen unserer DAOS-Reihe geht es hier entlang:

DAOS - die Rettung eures Speicherplatzes! Teil 1: Allgemeines

DAOS - die Rettung eures Speicherplatzes! Teil 2: Planung und Vorbereitung

DAOS - die Rettung eures Speicherplatzes! Teil 3: Konfiguration und Aktivierung

 

Mobility-Survival Guide in 5 Schritten

30. September 2013 Posted by IBM Experts

Kostenexplosion, Überlastung des Betriebssystems, jede Menge Geräte, Apps und potenzielle Schwachstellen. Mobility-Manager haben es heutzutage schwer. Die Standardisierung auf einer einzigen...

passenden Mobile Device Management-Lösung und Beitrag in der Computerwoche

30. September 2013 Posted by IBM Experts

Hallo Herr Velden, in dem Beitrag vom April 2013 wird darauf hingewiesen, dass der Testzeitraum im Sommer/Herbst 2012 lag. Das sind aus heutiger Sicht 12 Monate in denen sich praktisch alle...

CIOs setzen auf In-Memory-Technologie

30. September 2013 Posted by IBM Experts

Die Verarbeitung von Daten direkt im Hauptspeicher anstatt auf der Festplatte – die sogenannte In-Memory-Technologie - steht für CIOs an erster Stelle, wenn es um die Beschleunigung von Datenanalysen...

Deutsche sind korrekt? Auch im Internt?

30. September 2013 Posted by IBM Experts

Wir Deutschen gelten als korrekt, diszipliniert, pünktlich und haben für jeden Fall eine passende Regelung. Doch beim Thema Sicherheit im Internet stimmt das nicht immer. Das ergab eine neue Studie...

IBM: Größter Anwender von Social Media – Social Media im Unternehmen: Geheimwaffe oder leeres Versprechen? – CHIP Online

28. September 2013 Posted by Stefan Pfeiffer

Schönes Press Clipping inklusive IBM SmartCloud Werbung Business Chip:

IBM: Größter Anwender von Social Media

Mit über 433.000 Nutzerprofilen sieht sich IBM derzeit als größter Anwender einer innerbetrieblichen Social-Media-Nutzung. Auch ansonsten kann Big Blue mit eindrucksvollen Datenmengen und Beispielen aufwarten. Doch allgemein ist die Erfolgsquote noch gering.

IBM ist nicht nur der führende Anbieter von internen Social-Business-Tools – es ist auch deren größter Anwender. Über 433.000 Mitarbeiter sind auf der internen Plattform mit einem eigenen Profil etabliert. Diese sind in über 80.000 Gruppen organisiert und sie generieren über 50 Millionen Instant Messages täglich. Eine der Hauptanwendungen ist die Expertensuche. Hierzu haben über 43.000 Fachleute ihr Wissensprofil in einem speziellen "Expertise Locator Service" eingebracht.

Alistair Rennie, IBMs General Manager fürs Social Business hat mit diesem Pool bereits ganz persönliche Erfahrungen gemacht: "Ich war in Indien am Flughafen in einem Gespräch mit einem Kunden, als dieser plötzlich ein ganz anderes Thema ansprach, mit dem ich überhaupt nicht vertraut war. Doch innerhalb weniger Sekunden konnte ich mit meinem Smartphone das Unternehmensnetz anzapfen und genau die Mitarbeiter und Informationen finden, die ich für dieses Gespräch benötigte. Und damit konnte ich einen Auftrag für IBM sicherstellen", sagt er über den Business-Nutzen dieser Plattform.

via IBM: Größter Anwender von Social Media - Social Media im Unternehmen: Geheimwaffe oder leeres Versprechen? - CHIP Online.

E-Mail-Verschlüsselung: Muss das sein?

27. September 2013 Posted by Corinna Barth

E-Mails als Herausforderung

100 Milliarden E-Mails pro Tag

Laut dem aktuellen Email Statistics Report der Radicati Group werden weltweit mehr als 100 Milliarden geschäftliche E-Mails pro Tag gesendet und empfangen. Dieses ungeheure Volumen stellt damit nicht nur vielfältige Herausforderungen für die Infrastruktur, sondern auch für die Sicherheit dar. Gerade, wenn es um die Vertraulichkeit der E-Mail-Kommunikation geht, besteht bei vielen Unternehmen noch Handlungsbedarf. Die offiziellen Zahlen über Wirtschaftsspionage sprechen dabei nur die halbe Wahrheit. Denn eines ist klar: Die Dunkelziffer ist gerade beim Diebstahl von Daten besonders hoch. Und häufig schrecken Unternehmen entweder aus Image-Gründen davor zurück, bei entsprechenden Vorfällen die Strafverfolgungsbehörden einzuschalten, oder aber sie registrieren nicht, dass sie Opfer von Wirtschaftsspionage geworden sind. Doch es gibt Auswege aus der Misere. E-Mail-Verschlüsselung steht dabei im Fokus.

E-Mail-Verschlüsselung

Doch wie funktioniert E-Mail-Verschlüsselung? Und ist das wirklich notwendig? Kurze Antwort: Ja! Oft werden unverschlüsselte E-Mails mit dem Versand einer Postkarte verglichen. Doch wer interessiert sich inzwischen noch für den Inhalt einer Postkarte?! Wir reden hier von Ihren vertraulichen und sensiblen Geschäftsdaten. Ihre Kundendaten, Verträge, Geschäftsberichte und Rechnungen sind für Wettbewerber und Datendiebe besonders begehrenswert und somit oft Ziel von Industriespionage. An dieser Stelle wird der Einsatz von E-Mail-Verschlüsselung besonders deutlich.

Vertraulichkeit geht vor

Doch leider wird E-Mail-Sicherheit von vielen noch immer als zu aufwändig und umständlich bewertet. Nicht selten reagieren Unternehmen lediglich auf den Druck von außen oder nachdem sie bereits negative Erfahrungen gesammelt haben. E-Mail-Verschlüsselung sollte daher nicht als notwendiges Übel angesehen werden. Denn sie bietet Sicherheit bei der Beantwortung folgender Fragen: Wurde der Inhalt der E-Mail auf dem Weg durch das Internet von Dritten gelesen? Hat ein potentieller Angreifer gegebenenfalls den Inhalt der Nachricht manipuliert?

E-Mail-Verschlüsselung muss sein

Um eine sichere E-Mail-Kommunikation zu gewährleisten, stehen den Nutzern unterschiedliche Möglichkeiten der Verschlüsselung zur Verfügung. Zu den bekanntesten Verfahren zählen die hybriden Kryptosysteme PGP (Pretty Good Privacy) und S/MIME (Secure / Multipurpose Internet Mail Extensions). In einem weiteren Blogbeitrag werden wir in Kürze die technischen Details beleuchten. Damit das Ganze funktioniert, müssen sowohl Sender als auch Empfänger einer Nachricht am Verschlüsselungsverfahren teilnehmen. Dazu kommt meist eine Software zum Einsatz. Dies ist auch oft ein Grund, dass die Adaption im Markt noch verhalten ist. Denn die zugrundeliegende Komplexität ist in vielen Unternehmen ein Hemmschuh. Dabei versprechen serverbasierte Lösungen, diese Komplexität zu reduzieren, da sie den Anwender nicht mit technischen Aspekten konfrontieren.

Mittlerweile gibt es auch alternative, webbasierte Verschlüsselungsverfahren, die hier ansetzen und Nutzern mehr Transparenz sowie ein einfacheres Handling ermöglichen. Hierbei muss sich der Empfänger einer Nachricht nicht mit Schlüsseln und Zertifikaten oder der Installation einer Software beschäftigen, sondern benötigt lediglich einen Webbrowser. Von diesen Lösungen ist zu erwarten, dass sie die Akzeptanz von E-Mail-Verschlüsselung in der Geschäftskommunikation deutlich steigern werden.

Fazit

An der konsequenten Verschlüsselung von E-Mails führt kein Weg vorbei. Die aktuellen Diskussionen rund um PRISM & Co belegen, dass die eigenen Daten ein schützenswertes Gut sind. Anders ist keine Vertraulichkeit gegenüber Geschäftspartnern und Kunden zu gewährleisten. Etablierte Verfahren wie PGP und S/MIME versprechen hier einen Ausweg, während webbasierte Alternativen zugleich Möglichkeiten der einfacheren Nutzung bieten und an Attraktivität bei Unternehmen gewinnen.

Trotz aller innovativen, technischen Entwicklungen und Umsetzungen, darf bei einem modernen IT-Sicherheitskonzept die Sensibilisierung der Mitarbeiter im Umgang mit vertraulichen Daten nicht vernachlässigt werden. Spielt der Mensch nicht mit, verfehlt die Technik ihre Wirkung!

Zum Thema E-Mail-Sicherheit steht im aktuellen Interview auf “All about Security”, dem Online-Portal für Daten- und Netzwerksicherheit, Constanze Zarth (COO bei GROUP Business Software) Rede und Antwort.

Hasso-Plattner-Institut will öffentliche Clouds sicherer machen

27. September 2013 Posted by IBM Experts

Das Hasso-Plattner-Institut (HPI) hat Verfahren der externen Datenspeicherung vorgestellt, mit dem Public Clouds viel sicherer als bisher werden sollen. Auf dem Symposium "Operating the Cloud"...

Die 5 Typen der Cloud-Nutzung

27. September 2013 Posted by IBM Experts

Eine aktuelle Studie hat die verschiedenen Einstellungen von Unternehmen zur Integration von Cloud Services untersucht und zeigt, warum manche Unternehmen cloud-affiner sind als andere. Laut der...

Gebremster Konsum im Netz nach “Snowden-Affäre”

27. September 2013 Posted by IBM Experts

Autsch, das musste ja kommen. Nach dem Bekanntwerden der umfangreichen Abhörskandale vor einigen Monaten lässt sich nun ein gebremstes Konsumverhalten im Internet feststellen. Fast jeder zweite...

Social Software von IBM aus der Cloud fördert die Zusammenarbeit der Mitarbeitenden bei Sika

26. September 2013 Posted by IBM Press Releases - All Topics - Germany

Die Cloud-basierte Social Business-Lösung von IBM ermöglicht es Sika nicht nur, die IT-Kosten deutlich zu senken, sondern auch die Mitarbeiterproduktivität zu steigern und geschäftliche Innovationen voranzutreiben.

Warnhinweise in E-Mails verursachen 27% des weltweiten Papiermülls

26. September 2013 Posted by Oliver Regelmann

Hihi:

“Think before you print”, “Erst denken, dann drucken”: Aufforderungen wie diese werden immer häufiger in Form von Logos oder Text an E-Mails angehängt. Das Ulmer Institut für Umweltforschung hat nun herausgefunden, dass versehentlich mitgedruckte Warnhinweise dieser Art inzwischen 27 Prozent des weltweiten Papiermülls verursachen.

Der Postillon

In der Tat kennen wir die Anfrage, zumindest für interne Mails automatisch eine kürzere Signatur / Disclaimer zu verwenden, da der Ausdruck in der Regel zu genau dieser Art von Papierverschwendung geführt hat.

Deutsche Unternehmen setzen voll auf Apps

26. September 2013 Posted by IBM Experts

Deutsche Unternehmen werden die Anzahl mobiler Applikationen stark ausweiten. Dazu werden umfangreiche Mobile Device Management-Lösungen eingesetzt.  Dies ist das Fazit der neuen IDC-Studie "...