Archive for: ‘September 2013’

Deutsche bei BYOD restriktiv, Schweizer liberal und pragmatisch

20. September 2013 Posted by IBM Experts

Die Aussicht, dass der Einsatz von mobilen Geräten in Unternehmen weiter zunehmen wird – die Analysten von Pierre Audoin Consultants (PAC) sprechen in einer neuen Studie von einer "Explosion" beim...

Rednerliste um prominenten Querdenker erweitert

20. September 2013 Posted by IBM Experts

Die IBM BusinessConnect 2013 am 15. und 16. Oktober im Congress Center Rosengarten in Mannheim hat ihre prominent besetzte Rednerliste noch einmal erweitert. Neben den Keynote-Sprechern Teddy Goff,...

iNotes 9 an der UZH kurz vor dem Rollout

19. September 2013 Posted by Roberto Mazzoni

In den nächsten Wochen werden wir voraussichtlich mit dem Rollout von iNotes 9 (Webmail) beginnen können. Nebst vielen Verbesserungen ist auch das User Interface aufgefrischt und modernisiert worden. ...

SLA-Fallen bei Cloud-Diensten

19. September 2013 Posted by IBM Experts

Mit der zunehmenden Verbreitung von Cloud-Diensten stehen IT-Abteilungen vor der Herausforderung, die verschiedenen Leistungen einer steigenden Zahl externer Anbieter über Service Level Agreements...

DAOS – die Rettung eures Speicherplatzes! Teil 2: Planung und Vorbereitung

19. September 2013 Posted by Katrin Stephan

Und weiter geht es mit unserer Reihe zum Thema Domino Attachment and Object Service. Falls ihr den ersten Teil verpasst haben solltet: DAOS - die Rettung eures Speicherplatzes! Teil 1: Allgemeines

In diesem Teil geht es darum, welche Voraussetzungen ihr für die Aktivierung von DAOS vorbereiten müsst:

  • Plattenspeicher zur Verfügung stellen
  • Transaktionsprotokollierung aktivieren

Wie ihr DAOS anschließend richtig konfiguriert und aktiviert erfahrt ihr im nächsten Teil der DAOS-Reihe.

 

Plattenspeicher zur Verfügung stellen

Zur Aktivierung von DAOS muss im Vorfeld ausreichender Speicherplatz zur Verfügung gestellt werden. Dabei kann man den DAOS Estimator zur vorab Bewertung zu Rate ziehen.
Hier könnt ihr den DAOS Estimator bequem herunterladen.

Mit Hilfe des DAOS Estimators erhält man eine Analyse des gewählten IBM Domino Servers. Diese zeigt anschaulich die zu erwartenden Einsparpotentiale und gibt Referenzwerte für den benötigten Plattenspeicher für das DAOS Repository. Den DAOS Estimator sollte man nach Möglichkeit in schwach frequentierten Zeiten, bzw. angekündigten Downtimes laufen lassen. Während unserer Analyse auf verschiedenen Servern führte der DAOS Estimator leider wiederholt zum Absturz der Server. Hier ist also Vorsicht geboten! Die Daten sind im Anschluss aber absolut verlässlich und eine gute Hilfe in der weiteren Planung.

Abbildung 1: Ausschnitt der Analyse des DAOS Estimators

 

Wie in der Abbildung zu erkennenm ist liegt bei aktuellem Datenbestand die geschätzte Größe des DAOS Directory bei 361.5 GB (Extrapolated Size of DAOS dir). Eine einzurichtende DAOS Partition sollte also vorerst mit ca. 500 GB ausreichend dimensioniert sein.

Der Umzug eines DAOS Directorys auf eine größere Partition funktioniert im übrigen einwandfrei und kann auch während des Livebetriebs sehr weit vorbereitet werden. Eine Downtime von ca. 5 Minuten wird zur anschließenden Aktivierung eines neuen DAOS Repository Pfads benötigt.

 

Transaktionsprotokollierung aktivieren

Der DAO-Service setzt aktivierte Transaktionsprotokollierung voraus. Diese kann im Serverdokument unter dem Reiter "Transaktionsprotokollierung" aktiviert werden. Für DAOS reicht die umlaufende Protokollierung vollkommen aus.

Abb 2: Die Aktivierung und Konfiguration der Transaktionsprotokolle im Serverdokument

 

IBM empfiehlt eindringlich das Verzeichnis für Transaktionsprotokolle auf einer vom Domino-Data unabhängigen Partition zu legen. Nach Konfiguration der Transaktionsprotokollierung im Serverdokument sollte das entsprechende Verzeichnis im Dateisystem angelegt werden. Nach einem Restart des Domino Servers sollten in der notes.ini die Konfigurationseinstellungen für die Transaktionsprotokollierung vorhanden sein. Nun muss noch der gesamte Windows Server neu gestartet werden, damit die Transaktionsprotokolle angelegt werden.

Mehr zu Transaktionsprotokollen findet man auch in diesem IBM Best Practice Artikel.

Jetzt könnten wir mit der eigentlich Konfiguration von DAOS beginnen - das machen wir aber erst im nächsten Teil: DAOS - die Rettung eures Speicherplatzes! Teil 3: Konfiguration und Aktivierung

 

IBM investiert eine Milliarde in Linux und Open Source auf Power-Systemen

19. September 2013 Posted by IBM Press Releases - All Topics - Germany

IBM kündigte heute auf der LinuxCon 2013 an, eine Milliarde US-Dollar in neue Linux- und Open Source-Technologien für IBM Power Systems Server zu investieren.

Das Personalwesen erfindet sich neu

19. September 2013 Posted by IBM Experts

Das Human Resources (HR)-Management in Unternehmen steht vor neue Herausforderungen. Es muss sich schnell zum strategischen Partner des Managements weiterentwickeln. Das ist das Fazit eines neuen...

IBM steckt eine Milliarde Dollar in Linux und Open Source

19. September 2013 Posted by IBM Experts

Brad McCredie, IBM Fellow und Vice President von Power Development, hat auf der LinuxCon 2013  in New Orleans angekündigt, eine Milliarde Dollar in neue Linux- und Open Source-Technologien für...

Warum ist iOS 7 im Enterprise Umfeld so wichtig?

19. September 2013 Posted by .:. netzgoetter.net .:.

Seit gestern steht nun der breiten Masse Apples neues mobiles Betriebssystem iOS 7 per online Softwareaktualisierung zur Verfügung. Jeder hat sicher schon vieles über die mehr als 200 neuen Funkti ...

Blackberry stellt das Z30 vor

18. September 2013 Posted by Ralf Petter

Offensichtlich ist Blackberry doch noch nicht komplett tod und stellt wie der Standard heute berichtet das neue Z30 vor. Schaut meiner Meinung nach sehr cool aus, aber leider gibt es noch keinen Preis.

Das Informationsverhalten von B2B-Entscheidern – Umfrage im Rahmen einer Master’s Thesis, Teilnehmer willkommen

18. September 2013 Posted by Roswitha Boldt

Für ihre Master´s Thesis bei der IBM Deutschland GmbH analysiert Tanja Rödel das Informationsverhalten von B2B-Entscheidern im Rahmen eines Kaufentscheidungsprozesses. Im Speziellen geht es um die Entscheidung pro oder contra Social Business Software. Dabei untersucht sie vor allem die Nutzung von Social Media als Informationskanal und deren Einfluss auf die Kaufentscheidung. Um die Schlussfolgerungen in ihrer Master´s Thesis zu unterstützen oder zu widerlegen, hat sie diesen Fragebogen erstellt und ist auf der Suche nach mittelständischen Unternehmen, die interessiert sind an der Umfrage teilzunehmen. Zielgruppe sind Unternehmen, die eine Social Business Lösung eingeführt haben, vor der Entscheidung stehen oder aber auch komplette Neulinge auf diesem Gebiet sind.

Dies ist die URL für dieses Lesezeichen: Das Informationsverhalten von B2B-Entscheidern - Umfrage im Rahmen einer Master's Thesis, Teilnehmer willkommen

Wie wollen wir “Wearable Technology” nennen?

18. September 2013 Posted by IBM Experts

In ein bis zwei Jahren wird die so genannter "Wearable Technology", also in Kleidung oder Accessoires integrierter Technologie, in den Massenmarkt vorstoßen, so die Marktforscher von SSI. Für...

Technote – IBM Notes Traveler support for Apple iOS 7

18. September 2013 Posted by .:. netzgoetter.net .:.

IBM hat gestern Abend pünktlich Apple Release Termin eine Technote zum Support von Traveler auf Apple iOS 7 Geräten veröffentlicht: Does IBM Notes Traveler support syncing with Apple iOS 7 devices? Y ...

Android – des Cyberkriminellen liebstes “Opfer”

18. September 2013 Posted by Uwe Hanreich

Wirksamer Schutz für Android-Systeme

Cyberkriminelle nehmen Android ins Visier
Leider ist Googles Smartphone Betriebssystem Android unter Cyberkriminellen ein beliebtes Angriffsziel: Für kein anderes mobiles System gibt es so viele Schädlinge. Obwohl die Bedrohungslage insbesondere in Asien ernst zu nehmen ist, taucht auch hierzulande immer wieder und vermehrt Malware auf, die den Opfern Geld, Zeit und Nerven kosten kann. Anwender schützen sich daher am besten mit einer App, die Smartphones oder auch Tablets wirksam vor Schadsoftware bewahrt.

Avira Free Android Security Nicht genug, dass Malware-Programmierer sich schon seit einiger Zeit auf Googles Android eingeschossen haben. Die kriminellen Strukturen werden gleichzeitig immer professioneller. Entsprechend steigt auch die Zahl der Smartphone-Schädlinge: Die Avira Virenlabore verzeichnen allein im Jahr 2013 bisher einen Zuwachs an Android-Malware von 30 Prozent.

Es geht immer um’s Geld

Eines ist allen Schädlingskampagnen gemeinsam: Es geht immer nur um’s Geld. Einer der gängigsten Wege ist der Abrechnungsbetrug. Dabei verschickt der auf dem Smartphone installierte Schädling meist mehrere SMS an teure Premium-Dienste. Das Opfer bemerkt dies erst, wenn die horrend hohe Mobilrechnung auf dem Tisch liegt. Zwar bekommen Geschädigte hierzulande ihr Geld vergleichsweise leicht zurück. Einen lästigen Aufwand müssen sie aber auf sich nehmen. Zumal mancher Mobilfunkprovider den Kunden an den Anbieter des Premium-SMS-Dienstes verweist, was die Sache zusätzlich verkompliziert.

Avira Free Android Security Ganz zu schweigen vom unguten Gefühl, einige Wochen lang ein infiziertes Gerät benutzt zu haben. Denn in aller Regel erledigt die Malware diverse kriminelle Dienste auf einmal und schneidet meist auf dem Smartphone eingetippte Passwörter und andere sensible Daten mit. Die resultierenden Probleme, wie Identitätsdiebstahl, können mindestens ebenso unangenehm sein wie eine überhöhte Telefonrechnung.

Installieren Sie eine Antivirenlösung

Vor den durch Premium-SMS-Trojaner verursachten Schäden hilft am besten eine Sperre solcher Dienste durch den Netzbetreiber. Derzeit bieten aber nicht alle hiesigen Mobilfunkanbieter diese Möglichkeit. Von daher sollte unbedingt eine Antivirenlösung auf dem Android-Smartphone oder -Tablet installiert werden.

Avira Free Android Security Doch welche Funktionen sollte eine moderne Sicherheits-App idealerweise mitbringen, worauf ist zu achten? An erster Stelle steht der wirksame Schutz vor Viren. Eine Antiviren-Software sollte jede neu installierte App – und auf Wunsch auch die bereits vorhandenen Programme – unter die Lupe nehmen und auf gefährliche Inhalte überprüfen können. Das gleiche gilt für alle später installierten Updates. Denn auf diesem Weg schleusen Malwareverfasser regelmäßig Schädlinge auf tausende Geräte: Sie stellen eine legitime App in die zahlreichen App-Stores und warten, bis genügend Anwender die Anwendung installiert haben. Anschließend reichen sie per Update die eigentlichen Schadfunktionen nach. Wer in solchen Fällen keine Schutzsoftware installiert hat, ist chancenlos gegen die Infektion.

Schwarze Listen und Sicherheits-App

An zweiter Stelle geht es zudem um den Schutz der Privatsphäre eines Anwenders. Hier können Apps nützliche Dienste leisten: Hilfreich ist es zum Beispiel, unerwünschte Anrufer oder Absender von Nachrichten auf eine schwarze Liste setzen und so deren Anrufe beziehungsweise SMS blockieren zu können. Eine weitere, latent lauernde Gefahr für mobile Endgeräte ist ihr Verlust. Wie leicht rutscht das Telefon aus der Tasche beim Aufstehen im Zug oder dem Aussteigen aus einem Taxi. Oder Diebe bemächtigen sich mit einem raschen Handgriff des mobilen Geräts. Damit sich in solchen Fällen der Schaden maximal auf die verlorene Hardware, nicht aber auch auf die privaten, auf dem Gerät gespeicherten Daten beschränkt, sollte eine Sicherheits-App auch einen Diebstahlschutz bieten. Mit den richtigen Features lässt sich dann zum Beispiel das Gerät orten und eventuell wieder finden.

Avira Free Android Security Ist dies nicht mehr möglich, ist es äußerst hilfreich, das verschollene Smartphone oder Tablet aus der Ferne sperren oder vollständig löschen zu können. Dann hat das Gerät zwar einen neuen Besitzer, persönliche Daten wie Kontakte, Nachrichten, Fotos oder Apps fallen aber zumindest nicht in fremde Hände.

Einen wirksamen und sogar kostenlosen Schutz erhalten Anwender von Android Smartphones und Tablets beispielsweise mit der App Avira Free Android Security. Die Gratislösung vereint den Schutz vor Schadsoftware mit essentiellen Features zum Schutz vor Diebstahl und der Privatsphäre.

Wirksame BYOD-Strategie

18. September 2013 Posted by IBM Experts

Das Information Security Forum (ISF) hat einen neuen Leitfaden für ein sicheres BYOD-Programm (Bring your own device) veröffentlicht. "Managing BYOD Risk: Staying Ahead of Your Mobile Workforce"...