Archive for: ‘September 2013’
Deutsche bei BYOD restriktiv, Schweizer liberal und pragmatisch
Rednerliste um prominenten Querdenker erweitert
iNotes 9 an der UZH kurz vor dem Rollout
SLA-Fallen bei Cloud-Diensten
DAOS – die Rettung eures Speicherplatzes! Teil 2: Planung und Vorbereitung
Und weiter geht es mit unserer Reihe zum Thema Domino Attachment and Object Service. Falls ihr den ersten Teil verpasst haben solltet: DAOS - die Rettung eures Speicherplatzes! Teil 1: Allgemeines
In diesem Teil geht es darum, welche Voraussetzungen ihr für die Aktivierung von DAOS vorbereiten müsst:
- Plattenspeicher zur Verfügung stellen
- Transaktionsprotokollierung aktivieren
Wie ihr DAOS anschließend richtig konfiguriert und aktiviert erfahrt ihr im nächsten Teil der DAOS-Reihe.
Plattenspeicher zur Verfügung stellen
Zur Aktivierung von DAOS muss im Vorfeld ausreichender Speicherplatz zur Verfügung gestellt werden. Dabei kann man den DAOS Estimator zur vorab Bewertung zu Rate ziehen.
Hier könnt ihr den DAOS Estimator bequem herunterladen.
Mit Hilfe des DAOS Estimators erhält man eine Analyse des gewählten IBM Domino Servers. Diese zeigt anschaulich die zu erwartenden Einsparpotentiale und gibt Referenzwerte für den benötigten Plattenspeicher für das DAOS Repository. Den DAOS Estimator sollte man nach Möglichkeit in schwach frequentierten Zeiten, bzw. angekündigten Downtimes laufen lassen. Während unserer Analyse auf verschiedenen Servern führte der DAOS Estimator leider wiederholt zum Absturz der Server. Hier ist also Vorsicht geboten! Die Daten sind im Anschluss aber absolut verlässlich und eine gute Hilfe in der weiteren Planung.
Abbildung 1: Ausschnitt der Analyse des DAOS Estimators
Wie in der Abbildung zu erkennenm ist liegt bei aktuellem Datenbestand die geschätzte Größe des DAOS Directory bei 361.5 GB (Extrapolated Size of DAOS dir). Eine einzurichtende DAOS Partition sollte also vorerst mit ca. 500 GB ausreichend dimensioniert sein.
Der Umzug eines DAOS Directorys auf eine größere Partition funktioniert im übrigen einwandfrei und kann auch während des Livebetriebs sehr weit vorbereitet werden. Eine Downtime von ca. 5 Minuten wird zur anschließenden Aktivierung eines neuen DAOS Repository Pfads benötigt.
Transaktionsprotokollierung aktivieren
Der DAO-Service setzt aktivierte Transaktionsprotokollierung voraus. Diese kann im Serverdokument unter dem Reiter "Transaktionsprotokollierung" aktiviert werden. Für DAOS reicht die umlaufende Protokollierung vollkommen aus.
Abb 2: Die Aktivierung und Konfiguration der Transaktionsprotokolle im Serverdokument
IBM empfiehlt eindringlich das Verzeichnis für Transaktionsprotokolle auf einer vom Domino-Data unabhängigen Partition zu legen. Nach Konfiguration der Transaktionsprotokollierung im Serverdokument sollte das entsprechende Verzeichnis im Dateisystem angelegt werden. Nach einem Restart des Domino Servers sollten in der notes.ini die Konfigurationseinstellungen für die Transaktionsprotokollierung vorhanden sein. Nun muss noch der gesamte Windows Server neu gestartet werden, damit die Transaktionsprotokolle angelegt werden.
Mehr zu Transaktionsprotokollen findet man auch in diesem IBM Best Practice Artikel.
Jetzt könnten wir mit der eigentlich Konfiguration von DAOS beginnen - das machen wir aber erst im nächsten Teil: DAOS - die Rettung eures Speicherplatzes! Teil 3: Konfiguration und Aktivierung
IBM investiert eine Milliarde in Linux und Open Source auf Power-Systemen
Das Personalwesen erfindet sich neu
IBM steckt eine Milliarde Dollar in Linux und Open Source
Warum ist iOS 7 im Enterprise Umfeld so wichtig?
Blackberry stellt das Z30 vor
Das Informationsverhalten von B2B-Entscheidern – Umfrage im Rahmen einer Master’s Thesis, Teilnehmer willkommen
Für ihre Master´s Thesis bei der IBM Deutschland GmbH analysiert Tanja Rödel das Informationsverhalten von B2B-Entscheidern im Rahmen eines Kaufentscheidungsprozesses. Im Speziellen geht es um die Entscheidung pro oder contra Social Business Software. Dabei untersucht sie vor allem die Nutzung von Social Media als Informationskanal und deren Einfluss auf die Kaufentscheidung. Um die Schlussfolgerungen in ihrer Master´s Thesis zu unterstützen oder zu widerlegen, hat sie diesen Fragebogen erstellt und ist auf der Suche nach mittelständischen Unternehmen, die interessiert sind an der Umfrage teilzunehmen. Zielgruppe sind Unternehmen, die eine Social Business Lösung eingeführt haben, vor der Entscheidung stehen oder aber auch komplette Neulinge auf diesem Gebiet sind.
Dies ist die URL für dieses Lesezeichen: Das Informationsverhalten von B2B-Entscheidern - Umfrage im Rahmen einer Master's Thesis, Teilnehmer willkommen
Wie wollen wir “Wearable Technology” nennen?
Technote – IBM Notes Traveler support for Apple iOS 7
Android – des Cyberkriminellen liebstes “Opfer”
Wirksamer Schutz für Android-Systeme
Cyberkriminelle nehmen Android ins Visier
Leider ist Googles Smartphone Betriebssystem Android unter Cyberkriminellen ein beliebtes Angriffsziel: Für kein anderes mobiles System gibt es so viele Schädlinge. Obwohl die Bedrohungslage insbesondere in Asien ernst zu nehmen ist, taucht auch hierzulande immer wieder und vermehrt Malware auf, die den Opfern Geld, Zeit und Nerven kosten kann. Anwender schützen sich daher am besten mit einer App, die Smartphones oder auch Tablets wirksam vor Schadsoftware bewahrt.
Nicht genug, dass Malware-Programmierer sich schon seit einiger Zeit auf Googles Android eingeschossen haben. Die kriminellen Strukturen werden gleichzeitig immer professioneller. Entsprechend steigt auch die Zahl der Smartphone-Schädlinge: Die Avira Virenlabore verzeichnen allein im Jahr 2013 bisher einen Zuwachs an Android-Malware von 30 Prozent.
Es geht immer um’s Geld
Eines ist allen Schädlingskampagnen gemeinsam: Es geht immer nur um’s Geld. Einer der gängigsten Wege ist der Abrechnungsbetrug. Dabei verschickt der auf dem Smartphone installierte Schädling meist mehrere SMS an teure Premium-Dienste. Das Opfer bemerkt dies erst, wenn die horrend hohe Mobilrechnung auf dem Tisch liegt. Zwar bekommen Geschädigte hierzulande ihr Geld vergleichsweise leicht zurück. Einen lästigen Aufwand müssen sie aber auf sich nehmen. Zumal mancher Mobilfunkprovider den Kunden an den Anbieter des Premium-SMS-Dienstes verweist, was die Sache zusätzlich verkompliziert.
Ganz zu schweigen vom unguten Gefühl, einige Wochen lang ein infiziertes Gerät benutzt zu haben. Denn in aller Regel erledigt die Malware diverse kriminelle Dienste auf einmal und schneidet meist auf dem Smartphone eingetippte Passwörter und andere sensible Daten mit. Die resultierenden Probleme, wie Identitätsdiebstahl, können mindestens ebenso unangenehm sein wie eine überhöhte Telefonrechnung.
Installieren Sie eine Antivirenlösung
Vor den durch Premium-SMS-Trojaner verursachten Schäden hilft am besten eine Sperre solcher Dienste durch den Netzbetreiber. Derzeit bieten aber nicht alle hiesigen Mobilfunkanbieter diese Möglichkeit. Von daher sollte unbedingt eine Antivirenlösung auf dem Android-Smartphone oder -Tablet installiert werden.
Doch welche Funktionen sollte eine moderne Sicherheits-App idealerweise mitbringen, worauf ist zu achten? An erster Stelle steht der wirksame Schutz vor Viren. Eine Antiviren-Software sollte jede neu installierte App – und auf Wunsch auch die bereits vorhandenen Programme – unter die Lupe nehmen und auf gefährliche Inhalte überprüfen können. Das gleiche gilt für alle später installierten Updates. Denn auf diesem Weg schleusen Malwareverfasser regelmäßig Schädlinge auf tausende Geräte: Sie stellen eine legitime App in die zahlreichen App-Stores und warten, bis genügend Anwender die Anwendung installiert haben. Anschließend reichen sie per Update die eigentlichen Schadfunktionen nach. Wer in solchen Fällen keine Schutzsoftware installiert hat, ist chancenlos gegen die Infektion.
Schwarze Listen und Sicherheits-App
An zweiter Stelle geht es zudem um den Schutz der Privatsphäre eines Anwenders. Hier können Apps nützliche Dienste leisten: Hilfreich ist es zum Beispiel, unerwünschte Anrufer oder Absender von Nachrichten auf eine schwarze Liste setzen und so deren Anrufe beziehungsweise SMS blockieren zu können. Eine weitere, latent lauernde Gefahr für mobile Endgeräte ist ihr Verlust. Wie leicht rutscht das Telefon aus der Tasche beim Aufstehen im Zug oder dem Aussteigen aus einem Taxi. Oder Diebe bemächtigen sich mit einem raschen Handgriff des mobilen Geräts. Damit sich in solchen Fällen der Schaden maximal auf die verlorene Hardware, nicht aber auch auf die privaten, auf dem Gerät gespeicherten Daten beschränkt, sollte eine Sicherheits-App auch einen Diebstahlschutz bieten. Mit den richtigen Features lässt sich dann zum Beispiel das Gerät orten und eventuell wieder finden.
Ist dies nicht mehr möglich, ist es äußerst hilfreich, das verschollene Smartphone oder Tablet aus der Ferne sperren oder vollständig löschen zu können. Dann hat das Gerät zwar einen neuen Besitzer, persönliche Daten wie Kontakte, Nachrichten, Fotos oder Apps fallen aber zumindest nicht in fremde Hände.
Einen wirksamen und sogar kostenlosen Schutz erhalten Anwender von Android Smartphones und Tablets beispielsweise mit der App Avira Free Android Security. Die Gratislösung vereint den Schutz vor Schadsoftware mit essentiellen Features zum Schutz vor Diebstahl und der Privatsphäre.