Archive for: ‘April 2017’

IBM Domino 9 Systemadministration II Schulung, 29.-31.05.2017

7. April 2017 Posted by Manfred Dillmann

madicon SchulungIch biete einen weiteren Schulungstermin wie folgt an – falls der Termin bei Ihnen nicht möglich ist, fragen Sie bitte nach einer Alternative. Wir finden bestimmt eine Lösung.

 
 
Themen
Es werden alle in meinem Buch vorgestellten Themen während der Schulung behandelt und in der Kursraumumgebung implementiert und getestet. Eine genaue Übersicht aller angesprochenen Themen finden Sie in dieser PDF-Datei.

Zeitpunkt / Dauer der Schulung
Die Schulung umfasst 3 Tage und findet am Mo. 29. – Mi. 31.05.2017 statt.

Schulungsort
Stuttgarter Engineering Park (STEP)
Meitnerstr. 10
70563 Stuttgart – Vaihingen

Die Schulungen werden in professionell ausgestatteten EDV-Schulungsräumen durchgeführt.

Notes/Domino Version
Während des Seminars wird die aktuelle Version Notes/Domino 9 eingesetzt.

In der Seminargebühr enthalten
In der Seminargebühr sind Schulungsunterlagen, Schreibmaterial, Getränke, Pausenverpflegung, Mittagessen und ein Teilnahmezertifikat enthalten.

Seminargebühr
Die Teilnahmegebühr für die 3 Schulungstage beläuft sich pro Teilnehmer auf EUR 1.650,– zzgl. der gesetzlichen Mehrwertsteuer. Ab dem zweiten Teilnehmer einer Firma reduziert sich die Teilnahmegebühr pro Teilnehmer auf EUR 1.485,– zzgl. Mehrwertsteuer.

Vergabe der noch freien Seminarplätze
Es stehen max. 8 Seminarplätze zur Verfügung. Die Vergabe erfolgt in der Reihenfolge der Anfragen. Bei großer Nachfrage kann ein Nachfolgetermin angesetzt werden.

Buchung
Senden Sie mir bitte eine Mail (Adresse finden Sie unten auf jeder meiner Webseiten). Fügen Sie bitte alle erforderlichen Kontaktdaten hinzu und benennen Sie die gewünschten Teilnehmer/innen mit Vor- und Nachnamen. Sie erhalten dann umgehend eine Auftragsbestätigung.

Eine Buchung ist bis inkl. Mi. 24.05.2017 möglich.

IBM Connections 6.0 Reviewer’s Guide

7. April 2017 Posted by Oliver Regelmann

IBM hat den Reviewer’s Guide für Connections 6.0 veröffentlicht. Der Guide ist Pflichtlektüre für jeden, der sich vorab im Detail mit den Neuerungen des Releases beschäftigen möchte.

Der Beitrag IBM Connections 6.0 Reviewer’s Guide erschien zuerst auf n-komm GmbH.

#DNUG44: Call-for-Abstracts bis 10.04.2017 geöffnet

6. April 2017 Posted by DNUG

Wer noch einen Vortrag zur #DNUG44 beisteuern möchte, hat bis zum 10.04.2017 Zeit dafür. Hier der Link für mehr Informationen und der Möglichkeit zum Einreichen. Das Agendagerüst steht, Sessions werden schon jetzt nach und nach eingepflegt.

Der Beitrag #DNUG44: Call-for-Abstracts bis 10.04.2017 geöffnet erschien zuerst auf DNUG.

Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung

6. April 2017 Posted by Robert Becker

Sicherheitsrisiken Banner

Die Seuche greift um sich

Gut gerüstet für die digitale Transformation?

Konzerne, Mittelständler, Freelancer, Industriebetriebe, Dienstleister und Händler: Sie alle müssen sich digital transformieren oder sind schon mittendrin, um im Wettbewerb weiter bestehen zu können. Einst abgekapselte Systeme und Anlagen werden vernetzt und öffnen sich nach außen. Damit werden plötzlich Anlagen und Maschinen zugänglich, die zwar Produktionen über Jahrzehnte hin sicher steuerten, aus Sicht der IT-Sicherheit aber veraltet sind.

Mit der zunehmenden Vernetzung der Maschinen und Entwicklung künstlicher Intelligenz kommen aber auch neue Cyberrisiken auf Unternehmen zu: IT-Ausfälle, Spionage, Datenmissbrauch. Immer öfter attackieren Kriminelle die neuen Netze, verseuchen sie mit Viren, manipulieren Computerprogramme, stehlen Daten oder erpressen Geld. Der Gewinn aus Erpressung und Wirtschaftsspionage ist dabei gewaltig. Diesen Sicherheitsrisiken können IT-Verantwortliche nur mit umfassenden Sicherheitslösungen und einer durchdachten Strategie entgegentreten.

So einfach dringen Hacker in die IT-Systeme ein

Sicherheitsrisiken vermeiden Aus Sicht von Hackern und Kriminellen ist es häufig erstaunlich einfach, in die Netzwerke einzudringen. Denn – für uns IT-ler mit Sicherheitsschwerpunkt schwer vorstellbar – viele große Industrieanlagen laufen auf dem Betriebssystem Windows XP. Dies hat sich als gut und unproblematisch erwiesen, solange keine Verbindung nach außen bestand. Wird eine solche Anlage an das Internet angeschlossen, ist sie völlig ungeschützt. Denn bekanntermaßen wird Windows XP jedoch nicht mehr aktualisiert, wodurch Sicherheitslücken nicht mehr geschlossen werden.

Nun könnte die Lösung auf einem Wechsel des Betriebssystems liegen. Könnte. Denn so einfach ist es nicht: Industrieanlagen bestehen aus verschiedensten Soft- und Hardwarekomponenten unterschiedlicher Hersteller. Nicht immer weiß man genau, welches Teil eigentlich mit welchem „spricht“. Häufig sind getrennte Systeme miteinander verbunden, die eigentlich getrennt bleiben müssten. Das ist ein Angriffspunkt für unerwünschte Besucher.

Hinzu kommt: Auch die Administrative ist hoch vernetzt und Arbeitsbereiche sind digital miteinander verbunden. Die Abwicklung von Auftragsannahme, Bestellvorgang, Lagerverwaltung, Auslieferungen, Rechnungsstellung soll ja effizient von der Hand gehen. Ist z.B. ein Office-Programm mit der Produktionssoftware verbunden, sei es auch nur, weil ein WLAN-Netz unternehmensweit ausgerollt und eine einzige Maschine darauf Zugriff hat, ist die Schutzmauer gebrochen.

Hintertüren – Neuralgische Angriffspunkte

Die (Fern-)Wartung

Maschinen werden heutzutage gemietet oder geleast. Die Verantwortung für diese Maschinen liegt damit beim Hersteller und da dessen Techniker nicht überall sein können, warten sie die Maschinen häufig aus der Ferne. Der dafür benötigte Zugang kann geknackt werden.

Der eigene Mitarbeiter

Es muss nicht immer gleich Social Engineering sein – ein geschicktes Vorgehen von Cyberangreifern um durch eine geschickte „Charmeoffensive“ einzelnen Mitarbeitern Passwörter oder andere Zugangsdaten zu entlocken. Beispielsweise bauen sich Programmierer während der Entwicklungsphase gern und häufig Hintertüren in die Systeme, um im Notfall leichter zugreifen zu können. Diese Hintertüren sind auch potenzielle Angriffspunkte für Hacker.

Veränderte Arbeits- und Kommunikationsprozesse

Mitarbeiter sind heutzutage viel häufiger unterwegs als früher oder arbeiten von zu Hause aus. Ob so oder so: Sie müssen nicht nur stets erreichbar sein, sondern auch Zugriff auf wichtige, zentral gelagerte Daten haben. Allzu häufig werden jedoch privaten Geräte für berufliche Aufgaben verwendet. Die Nutzung privater Geräte zu Arbeitszwecken setzt Unternehmen jedoch großen Sicherheitsrisiken aus. Fehlende oder zu seltene Sicherheitsupdates machen die Geräte anfällig für Bedrohungen. Eine robuste Endpoint-Security, wie sie auf vom Arbeitgeber bereitgestellten Geräten zu finden ist, ist im privaten Bereich eher selten. Und nicht zu vergessen: Mobilgeräte können verloren gehen – und damit auch gleichzeitig die auf ihnen gespeicherten Daten. Sind die nicht ausreichend gesichert, erhalten Unbefugte Zugriff auf Datenbestände im Unternehmen.

Geschäftspartner und Kunden

Im Rahmen digitaler Geschäftsprozesse werden verstärkt auch Kunden und Geschäftspartner zum Risikofaktor. Denn sind deren Endgeräte infiziert, gehen sie verloren oder geraten sensible Kundeninformationen durch unachtsames Verhalten des Kunden in falsche Hände, kann im eigenen Unternehmen beträchtlicher Schaden entstehen. Ähnliches gilt für Zulieferer und Händler: Die steigende digitale Kooperation über Unternehmensgrenzen hinweg vergrößert die Angriffsfläche für Cybercrime weiter.

Angst vor Cyberattacken verlangsamt Digitalisierung

Sicherheitsrisiken vermeiden Digitalisierung erhöht die Angriffsfläche für Angreifer dramatisch. Laut einer Studie „IT-Sicherheit im Rahmen der Digitalisierung“ der Bundesdruckerei verlangsamen IT-Sicherheitsbedenken die digitale Transformation bei jedem zweiten Unternehmen in Deutschland. Jedes fünfte Unternehmen (21 Prozent) befürchtet Umsatzverluste, da es die Digitalisierung aus Angst vor IT-Sicherheitsvorfällen nicht schnell genug vorantreibt.

Zwei Drittel aller befragten Unternehmen rechnen mit steigenden IT-Sicherheitsrisiken durch die Digitalisierung. Laut dieser Umfrage fühlt sich nur fast jedes dritte Unternehmen (29 Prozent) gut gerüstet für die digitale Transformation.

Sicherheitsrisiken vermeiden

Dass diese Ängste nicht von ungefähr kommen, belegt ein Studienbericht des Branchenverbandes Bitkom: Bereits 2016 war gut die Hälfte aller Unternehmen in Deutschland schon einmal von Datendiebstahl, Sabotage oder Spionage betroffen. Weitere 28 Prozent der befragten Unternehmen äußerten den Verdacht, dass es bei ihnen bereits zu einem solchen Vorfall gekommen sei. Der Schaden für die deutsche Wirtschaft ist dabei immens: Schätzungen zufolge beläuft er sich auf 51 Milliarden Euro pro Jahr.

Cyberangreifer sind Spezialisten ihres Fachs

Sicherheitsrisiken vermeiden Je stärker sich das Geschäft in das Internet verlagert, je vernetzter die Wertschöpfung und je mobiler die Belegschaft werden, desto größer werden die zu schließenden Sicherheitslücken und umso höher fallen die Schäden aus. Doch nicht nur die Angriffsfelder weiten sich aus, auch werden die Angreifer immer professioneller. Waren anfangs Einzelkämpfer oder abgeschottete kriminelle Organisationen die Übeltäter, kann man heute von einer gut organisierten Industrie und hochprofessionellen Spezialisten sprechen. Damit gestaltet sich aber auch die Abwehr von Attacken schwieriger.

Ständig neue Bedrohungen

Cyberkriminelle agieren schnell und sind erfinderisch. Ständig suchen sie nach neuen  Möglichkeiten, um Unternehmen anzugreifen und an Firmen- bzw. Kundendaten oder Geld zu kommen. Zwei Phänomene der letzten Jahre sind beispielsweise der digitale Enkeltrick sowie die Erfindung von Verschlüsselungstrojanern.

CEO Fraud

Sicherheitsrisiken vermeiden Das Phänomen des Enkeltricks ist zurück – jetzt aber digital: Betrüger versenden geschäftliche E-Mails an Mitarbeiter, um sie dazu zu bewegen, ganz bewusst sensible Daten oder Geld zu versenden. Dabei geben sich die Kriminellen als Chef oder Mitglied der höheren Managementebene aus und fordern Mitarbeiter mit fingierten E-Mails auf, Geld oder Daten zu transferieren. Das Besondere an dieser Art der Cyberkriminalität: In Zeiten, in denen wir es gewohnt sind, Arbeitsanweisungen per E-Mail zu erhalten, wird mit sehr gut gefälschten Mails an die Loyalität von qualifizierten und vertrauenswürdigen Mitarbeitern appelliert.

Ransomware

Schadprogramme, die den Zugriff auf Daten und Systeme einschränken oder gänzlich verhindern und für die Freigabe ein Lösegeld erpressen, sind seit 2015 auf dem Vormarsch. Locky und TeslaCrypt haben es in diesem Zusammenhang zu unrühmlicher Bekanntheit gebracht. Derartige Ransomware-Varianten verschlüsseln Daten mithilfe sicher anzusehender Algorithmen, so dass eine Entschlüsselung kaum bis gar nicht möglich ist. Weil der Leidensdruck für die Betroffenen so hoch ist, zahlen Opfer in vielen Fällen das geforderte Lösegeld. Im Unterschied zu klassischer Schadsoftware tritt der Schaden unmittelbar ein und hat direkte Konsequenzen für die Betroffenen: Auf Unternehmensdaten kann nicht mehr zugegriffen oder kritische Dienstleistungen nicht mehr erbracht werden.

Von der umfassenden Sicherheitsstrategie…

Unternehmen sind mehr denn je darauf angewiesen, sich auf allen Ebenen gegen Cyberattacken aller Art, Ausspionieren und die unbefugte Nutzung, den Diebstahl, die Manipulation oder auch den ungewollten Verlust ihrer Daten zu schützen, wenn sie überleben wollen.

Allerdings reichen dazu heute die bisherigen Strategien, die sich auf die Sicherung der Grenzen des eigenen Netzwerks und der Endpunkte fokussierten, nicht mehr aus. Eine umfassende Strategie mit einem Bündel von Initiativen ist erforderlich. Dazu gehören genauso Lösungen für die Verbesserung von Bandbreite und internem Zugriff, wie für die Sicherung und Wiederherstellung von Daten und Systemen, sowie Maßnahmen zur Vorbeugung gegen Datenverluste (Data Loss Prevention) und für den Schutz mobiler Geräte.

Virenschutz, Firewalls und externe Speicherlösungen können nur die Basis bilden. Darauf aufbauen müssen Lösungen zur Verschlüsselung, Replikation und Archivierung, um den Schutz, die Ausfallsicherheit und Wiederherstellung von Daten und Infrastruktur zu verbessern. Das allein reicht jedoch unserer Ansicht nach nicht aus. Es muss ein kompletter Kulturwandel stattfinden!

… zum kompletten Kulturwandel

Sicherheitsrisiken vermeiden Und der fängt an bei all den Programmierern, Systemadministratoren und IT-Fachleuten. Sie müssen verstehen, dass Produktionssicherheit genauso wichtig ist wie Datensicherheit. Dazu sollten Fragen nach der kontinuierlichen Verbesserung von Systemen und der scharfen Trennung von Abteilungen wie Forschung und Produktion und Fertigung und Verwaltung beantwortet werden. Müssen eventuell sogar Anlagen vom Netzwerk abgekapselt werden, weil Sicherheitsupdates die Produktion beeinträchtigen könnten? Denn auch in einer 4.0-Industrie muss nicht jeder Sensor mit der ganzen Welt kommunizieren können.

Abschottung allerdings ist fehl am Platz: Wer die Bedrohungslage genau kennt, weiß wie er die wichtigen Dinge am besten schützen kann. Dazu gehört es auch, Angriffe bis zu einem bestimmten Level zuzulassen und genau zu beobachten, was die Angreifer suchen und wie sie „ticken“.

Bleibt die Schwachstelle Mensch. Aber auch sie kann man bis zu einem gewissen Grad kontrollieren: Können Mitarbeiter nur auf die Teile eines Netzwerks zugreifen, die sie für ihre Arbeit brauchen, wird möglicher Schaden deutlich minimiert.

Fazit

Auch das ausgefeilteste Sicherheitskonzept wird ein Restrisiko niemals komplett ausschließen. Es kann es jedoch auf ein Minimum reduzieren. Strategisch erstellte Sicherheitskonzepte können dabei helfen, Risiken zu erkennen, zu bewerten und mögliche Schäden vom Unternehmen abzuwenden. Ihr Erfolg beruht aber letztlich darauf, dass ihre Erstellung und Umsetzung in den richtigen Händen liegt: Unternehmen müssen eine Balance finden zwischen der totalen Abschottung sensibler Daten, der Nutzerfreundlichkeit sowie der Wirtschaftlichkeit von IT-Systemen.

Effiziente Sicherheitskonzepte reduzieren IT-Ausfälle, Spionage und Datenmissbrauch. Welche Vorkehrungen haben Sie bereits getroffen? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Sicherheitsrisiken vermeiden in Zeiten der Digitalisierung erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Notes/Domino Anwendungsmodernisierung – just my 2cents

6. April 2017 Posted by Stefan Lage

Notes/Domino Anwendungsmodernisierung - just my 2cents

… jetzt aber schnell, bevor es zu spät ist …

Dies der klassische Slogan aus der Werbung, um Kunden zum Kauf ihrer Produkte zu verleiten. Bedeutet letztendlich: Wer jetzt nicht zugreift, geht evtl. leer aus ...  Genauso fühlt es sich gerade an, wenn man die Diskussionen rund um das Thema „Notes/Domino Anwendungsmodernisierung“ verfolgt. Es wird (leider wieder einmal) bei Notes/Domino-Kunden...

Weiterlesen ...

Media Alert: IBM auf der Hannover Messe: die neuen Perspektiven des „Digital Twin“

5. April 2017 Posted by IBM Press Releases - All Topics - Germany

Der Einsatz von Watson im industriellen Umfeld nimmt weiter an Fahrt auf. Die kognitiven Fähigkeiten des Systems ziehen in immer mehr Fabrikhallen, Gebäude und Maschinen ein. IBM zeigt unter dem Motto „Where physical meets digital: Industrie 4.0 with Watson” in Halle 7 am Stand C18 die neuesten Entwicklungen und Projekte im Umfeld von Watson IoT/Industrie 4.0.

madicon ACL-Master Beta 4 ist verfügbar

4. April 2017 Posted by Manfred Dillmann

ACL-Master ist nun mit weiteren Verbesserungen als Version Beta 4 verfügbar. Beta 4 ist feature-complete und entspricht weitestgehend der demnächst erscheinende Version 1.

Lesen Sie bitte auch die Voraussetzungen und Kurzanleitung im Artikel zur Beta 2 sowie zur Beta 3.

Was ist neu in Beta 4?

  • Das Neueinlesen einer einzelnen Datenbank-ACL aus einem geöffneten ACL-Dokument heraus hatte nicht richtig funktioniert, wenn die Datenbank in einem Unterverzeichnis des Data-Verzeichnisses gespeichert war. Der Fehler ist behoben.
  • Die Ansicht „Schablonen -> Übersicht“ zeigte in der Spalte „Name/Gruppe“ zusätzlich noch den Servernamen und den Dateipfad an. Der Fehler ist behoben.
  • Durch den neu verfügbaren Navigationspunkt „Konfiguration“ kann nun eingestellt werden, ob in den Ansichten zur Anzeige der ACL-Dokumente (z.B. „Datenbanken“ -> „Titel“) eine kategorisierte Darstellung nach dem Servernamen erfolgen soll oder nicht.
  • Die Anzeige des Domino Servernamens wurde auf den Common-Name (CN) gestutzt – das spart etwas Platz in den Ansichten.
  • Der Servername, auf dem die ACL-Master Datenbank gespeichert ist, wird nun links unter der Navigation sowie als Beschriftung des Register-Tabs für die geöffnete Datenbank angezeigt. So sieht man auf einen Blick, mit welcher Replik/Kopie man arbeitet.
  • ACL-Master kann grundsätzlich die ACL-Analyse immer nur für den Domino-Server ausführen, auf dem die ACL-Master Datenbank gespeichert ist. Daher wurde das Konzept für den Start der ACL-Analyse geändert – > es ist nicht mehr erforderlich, den gewünschten Server vorab zu selektieren. Die Aktionsschaltfläche in der Ansicht „Server“ trägt nun eine entsprechende Bezeichnung (z.B. „IMD-SVR01 -> ACL-Analyse starten“). Somit kann der Scan durch 1 Klick gestartet werden.
  • In der Ansicht „Server“ gibt es nun die Aktionsschaltfläche „ACL-Master Datenbank auf einem anderen Server öffnen“. Durch die verfügbaren Optionen „Replik öffnen“ bzw. „Kopie öffnen“ (in diesem Fall muss der PFad/Dateiname der ACL-Master Datenbank auf allen Servern gleich sein) kann so ohne einen Umweg direkt zur ACL-Master Datenbank auf einem anderen Domino-Server gewechselt werden.
  • Ansichten „Standard-Zugriff“. Die bislang gezeigten Symbole (Grünes Häkchen, rotes X) waren scheinbar nicht eindeutig genug (was bedeutet das denn jetzt?). Die Symbole wurden komplett entfernt und die ACL-Dokumente werden nun kategorisiert nach den Kriterien „Kein Zugriff“ bzw. „Höher als Kein Zugriff“ angezeigt. Das sollte nun hoffentlich besser verständlich sein.

 
Lizenzschlüssel (der gleiche wie bei Beta 2/3)
54f86523-ba0a9663-85a67066-d7971196-01d40231

 
Download
ACL-Master Beta 4 (196 KByte)

 
Ich bin natürlich weiter sehr an Ihren Rückmeldungen und Anregungen interessiert. Vielen Dank!

IBM Traveler Status Yellow “The Account table is missing a unique index to prevent multiple accounts”

4. April 2017 Posted by Marina Clasen

 

Wer kennt es nicht? Fehlermeldungen und Ungereimtheiten im IT-Alltag. Es kann immer passieren und jeden treffen. Aus diesem Grund haben wir heute eine kleine Anleitung für euch, um mögliche Probleme des IBM Traveler Status‘ zu identifizieren und zu beheben. In diesem Fall geht es dabei konkret um den IBM Traveler Status Yellow: multiple Account IDs. Was ist zu tun, wenn ein User mehrere Account IDs besitzt?

Aber zuerst von Anfang an: Wie ist es überhaupt möglich, dass ein User mehrere Account IDs besitzt? Das Entstehen mehrerer Account IDs in einem IBM Traveler Server High Availability (HA) Pool kann durch folgende zwei Szenarien geschehen (Two scenarios where multiple accounts for users could be created on an IBM Traveler server HA pool):
 

Szenario 1: Ein Upgrade des 8.5.3.200 Traveler Server HA Pool auf 9.0.1.x
Dieses Szenario ist das wahrscheinlichere Szenario der beiden. Beim Upgrade von 8.5.3.200 auf 9.0.1.x könnte es passieren, dass mehrere Account IDs für einen User entstehen, wenn beispielsweise einige Server auf 9.0.1.x laufen, während andere Server immer noch auf dem 8.5.3.200 Level sind.
 

Szenario 2: Der Reset eines existierenden Users, der gerade ein Gerät synchronisiert, welches gleichzeitige Mehrfachdatentyp-Synchronisierungen unterstützt wie z.B. Calendar und Mail Applications
Dieses Szenario ist weniger wahrscheinlich, dennoch könnte es darin resultieren, dass ein neuer Account für einen User angelegt wird, wenn sich nach dem Reset beide Applikationen (Mail und Calendar) zur exakt gleichen Zeit synchronisieren und mit Daten aus unterschiedlichen Traveler Servern gespeist werden.
 

Doch wie bemerke ich, dass ich mehrere Account IDs besitze?

Besitzt ein User mehrere Accounts, so können folgende Symptome ein Hinweis darauf sein:

  • Sollte ein neuer Account erstellt werden, so sieht der User, dass sein Gerät die E-Mails, den Kalender und die Kontaktinformationen synchronisiert.
  • Es könnte passieren, dass einige E-Mails, Kalendereinträge oder Kontaktinformationen nicht auf dem mobilen Gerät erscheinen. Auch das erneute Synchronisieren hilft nicht.
  • Ganze Ordner können fehlen.

Natürlich müssen die einzelnen Symptome nicht automatisch ein Hinweis auf mehrere Account IDs sein. Auch andere Fehlerquellen können die Ursache für fehlende Ordner oder Synchronisierungsprobleme darstellen. Welche Fehlerquellen dies sein könnten, soll allerdings erst Thema unseres nächsten Blogartikels sein. Wichtig ist auf alle Fälle, dass beim Auftreten der zuvor genannten Symptome der Traveler Status überprüft wird (Befehl: tell traveler status), um so die genauen Ursachen zu identifizieren.
 

Was ist nun also zu tun?

Um das Problem zu lösen und zu garantieren, dass ein User auch wirklich nur eine Account ID besitzt, kann wie folgt vorgegangen werden:

  1. Beim Überprüfen des Traveler Status wird dieser als Yellow angezeigt und folgende (oder ähnliche) Fehlermeldung erscheint: „The Account table is missing a unique index to prevent multiple accounts. Run "tell traveler dbaccountscheck show *" to verify.”.
     
  2. Um zu überprüfen welche User mehrere Accounts besitzen, wird der Befehl "tell traveler dbaccountscheck show *" ausgeführt.
     
  3. Es sollten nun alle User inklusive IDs angezeigt werden, die mehrere Accounts besitzen. Die Meldung könnte wie folgt lauten:

    CN=Mustermann/O=***** has 2 account IDs [139988, 31051] when there should be only one account ID.You may need to reset CN=Mustermann/O=*****2 times.

    Herr Mustermann besitzt somit zwei Accounts.
     
  4. Als nächstes gilt es, die Device ID für den jeweiligen Nutzer – in unserem Fall Herr Mustermann – herauszufinden. Dazu führt man den Befehl „tell traveler user username“ aus.

    Bsp: tell traveler user Mustermann

    Es erscheint nun eine Menge an Informationen, von denen jedoch die Device ID die Info ist, die wir suchen.

    Traveler Device ID
    Abb. 1: Traveler Device ID
     
  5. Im nächsten Schritt wird der User mit den Mehrfach-Accounts zurückgesetzt, sodass er nur noch eine ID besitzt.
    Achtung: Der User muss eventuell zweimal zurückgesetzt werden.

    Der Befehl lautet: tell traveler reset DeviceID Username

    Bsp: tell traveler reset ApplDNPKC85ZDTC0 Mustermann

    Folgende Meldung sollte nun angezeigt werden:

    Command 'reset ApplDNPKC85ZDTC0 Mustermann' for device ApplDNPKC85ZDTC0 and user CN=Mustermann/O=***** completed successfully.
     
  6. Zuletzt sollte noch kontrolliert werden, ob das Problem behoben wurde. Dazu wird wieder der Befehl „tell traveler dbaccountscheck show*“ verwendet. Der jeweilige User sollte nun nicht mehr in der Fehlermeldung erscheinen.
     
  7. Sollten weitere User mehrere Account IDs besitzen, so wiederholt man diesen Vorgang für jeden User mit mehrfachen Accounts.
     
  8. Problem solved L?chelnd.

Wir hoffen, euch mit dieser kleinen Anleitung geholfen zu haben. Sollte euer Problem weiterhin bestehen, so findet ihr möglicherweise weitere Lösungsvorschläge auf der der IBM Support Plattform (IBM Support). Ansonsten stehen wir euch natürlich auch jederzeit zur Verfügung und helfen gerne weiter. Ruft uns einfach an unter 05251-288160 oder schreibt uns eine E-Mail an info@itwu.de.

 

IBM Social Adoption Roundtable Südwest – noch 2 Plätze frei

3. April 2017 Posted by Peter Schütt, IBM

Am kommenden Freitag (7. April) findet zum dritten Mal der „IBM Social Adoption Kunden-Roundtable Südwest“ – diesmal auf der Schwäbischen Alb – statt. Teilnehmer sind diverse Unternehmen, überwiegend aus Baden-Württemberg. Das grundsätzliche Thema ist der Erfahrungsaustausch beim Modernisieren von Betriebsabläufen / Geschäftsprozessen mit Unterstützung der Social Plattform IBM Connections.

Diesmal stehen auf der Agenda etwas mehr technische Themen als üblich, u.a. was neu ist in Connections 6.0 (ist letzten Freitag herausgekommen) und was mit Connections PINK kommen wird, aber auch eine Einführung in mögliche neue Arbeitsmodi im Konversationsmodus mit Watson Workspace. Im Vordergrund stehen diesmal allerdings die Erfahrungsberichte zweier Unternehmen (Mittelstand, Großunternehmen) mit der Einführung von IBM Connections, Erfahrungen mit Betriebsräten und dem Thema „Social“ und das Auflösen offener Punkte vom letzten Treffen, bei dem es nur um Erfahrungsberichte ging.

Wer spontan teilnehmen möchte und gern auch längerfristig bei den Roundtables, die einmal im Quartal stattfinden, dabeibleiben möchte, sende mir bitte eine E-Mail (an: schu@de.ibm.com). Es gibt nur 2 freie Plätze, also first come, first go!

 

Der Beitrag IBM Social Adoption Roundtable Südwest – noch 2 Plätze frei erschien zuerst auf DNUG.

Call for Abstracts DNUG Conference 2017 in Berlin

3. April 2017 Posted by .:. netzgoetter.net .:.

Die nächste DNUG Konferenz findet vom 31.05. bis 01.06.2017 in Berlin statt! Wer sich als Referent aktiv einbringen möchte, hat hierzu die Chance einen Abstract einzureichen. Die einzelnen Tra ...

Call for Abstracts DNUG Conference 2017 in Berlin

3. April 2017 Posted by .:. netzgoetter.net .:.

Die nächste DNUG Konferenz findet vom 31.05. bis 01.06.2017 in Berlin statt! Wer sich als Referent aktiv einbringen möchte, hat hierzu die Chance einen Abstract einzureichen. Die einzelnen Tra ...