Inhaltsverzeichnis
  1. IGEL Firmware Lizenz Änderungen 2 - 3
  2. Stellenbeschreibung für Systemkoordinierende 4 - 6
  3. Windows-OEM-Automatische Installation 7 - 8
  4. Datensicherungs-Richtlinien 9 - 12
  5. Juli Patchday findet trotzdem statt 13
  6. Monatliche Updates lebenswichtig 14 - 15
  7. OpenAudit Classic unter Azure? Ja 16 - 17

IGEL Firmware Lizenz Änderungen

Die #IGEL Technology GmbH ist ein führender Hersteller von Thin-Clients. Diese wiederum sind eine kostengünstige für Systemkoordinierende benutzerfreundliche Alternative, ein Endgerät mit Linux mit Azure Virtual Desktops, RDS-Terminalservern oder Citrix Xen Desktop zu verwenden. Das Ganze funktioniert am Besten mit UD3-Modellen der LX-Serie. Diese haben genug Grafikleistung und Arbeitsspeicher/Flash um performant mit 2 FHD oder UHD Monitoren die Sitzung darzustellen.

Aktuelles IGEL Thin Client Modell mit 2x Display Port und 5x USB 3.0/2.0

Zu Hardware gehört immer Firmware #Lizenzen, um die Erweiterungen von IGEL im Rahmen einer Software-Maintenance auf dem aktuellen Stand zu halten. Über die sogenannte UMS-Oberfläche können dann ganze Scharen von Endgeräten verwaltet und aktualisiert werden.

Aktiviert man die Firmware nicht, kann das Gerät (bzw. die Firmware) nicht genutzt werden. Verlängert man die Maintenance nicht, muss man bei Veränderungen, die eine Aktualisierung erfordern, die Firmware neu kaufen.
Ein Beispiel: Für die Verwendung als Endgerät für Azure Virtual Desktop muss die Firmware der IGELs auf 11.03 oder neuer aktualisiert werden (In UMS registrierte IGEL: Das Firmware-Upgrade beinhaltet 12 Monate Software-Maintenance und sollte dann verlängert werden).

Veränderte Aktivierung seit 01. Oktober 2021

Kauft man neue Thin-Clients oder muss die Firmware von vorhandenen Geräten aktualisiert/neu gekauft werden, muss man sich seit Oktober im IGEL-Portal registrieren (über Registrieren) und kann dann (nachdem Igel Technologies die bestellten Geräte zugeordnet hat (dauert mindestens 48 Stunden), die neue Geräte-Firmware für die gekauften Geräte aktivieren. Zusätzlich muss die Lizenz-ID aus der UMS-Verwaltungssoftware (Token) in das Aktivierungsportal eingetragen werden.

Bei Fragen wenden Sie sich gern an unseren technischen Vertrieb, Patrick Jablonski, für technische Unterstützung eröffnen Sie einen Support-Vorgang im Extranet.


Stellenbeschreibung für Systemkoordinierende

Begriffsdefinition und Schreibweise

  • Systemkoordinator (gn*) – geschlechtsneutrale Funktionsbezeichnung
  • Systemkoordinierende – Verwendung im Fließtext
  • SYSKO – Kurzform, z. B. im Zusammenhang mit „SYSKO zertifiziert“

Was sind Systemkoordinierende?

Systemkoordinierende sind auf Kundenseite benannte verantwortliche Personen, die die organisatorische und technische Koordination der bei der GWS eingesetzten IT-Systeme und Softwarelösungen übernehmen.

Sie fungieren als zentrale Schnittstelle zwischen dem eigenen Unternehmen, der GWS sowie gegebenenfalls weiteren IT-Dienstleistern. Ziel ist es, einen stabilen, sicheren und nachvollziehbaren Betrieb der eingesetzten Systeme zu unterstützen.

Systemkoordinierende sind keine Mitarbeitenden der GWS. Die Rolle ist im Kundenunternehmen angesiedelt und ergänzt bestehende IT-Strukturen.

Server in der Cloud – Aufgaben bleiben bestehen

Auch wenn IT-Systeme nicht mehr lokal betrieben werden, sondern in Cloud-Rechenzentren (z. B. Microsoft Azure), bleiben die Aufgaben der Systemkoordinierenden bestehen.

Verantwortlichkeiten verlagern sich teilweise in andere Werkzeuge oder Verwaltungsoberflächen, die organisatorische Verantwortung für Betrieb, Koordination, Kontrolle und Dokumentation verbleibt jedoch beim Kundenunternehmen.

Warum besteht die Notwendigkeit einer Systemkoordination?

Die Benennung einer systemkoordinierenden Rolle ergibt sich aus organisatorischen, rechtlichen und wirtschaftlichen Anforderungen, unter anderem aus:

  • gesetzlichen Vorgaben (z. B. NIS2UmsuCG, DSGVO, BDSG).
  • Prüfungs- und Nachweisanforderungen auf Basis ISO/IEC DE 315.
  • Anforderungen von Kreditinstituten, Versicherungen oder Wirtschaftsprüfern.
  • vertraglichen und lizenzrechtlichen Verpflichtungen.
  • dem Erfordernis einer nachvollziehbaren IT-Organisation.

Auch bei ausgelagerten IT-Leistungen verbleiben Organisations-, Kontroll- und Überwachungspflichten grundsätzlich beim Unternehmen.

Aufgaben der Systemkoordinierenden

Art und Umfang der Aufgaben richten sich nach Größe, Struktur und technischer Ausprägung des Unternehmens. Die Rolle wird häufig ergänzend zu anderen Tätigkeiten wahrgenommen.

Reparatur durch „Neubetankung“

Bei Systemstörungen oder inkonsistenten Zuständen erfolgt die Wiederherstellung häufig durch eine Neuinstallation oder ein automatisiertes Deployment (Unattended Installation).

Systemkoordinierende übernehmen hierbei insbesondere:

  • organisatorische Vorbereitung von Neuinstallationen.
  • Koordination der Bereitstellung notwendiger Installations- und Lizenzinformationen.
  • Abstimmung mit internen und externen Beteiligten.

Sicherheitsupdates

Microsoft-Produkte

Systeme werden durch die GWS initial bereitgestellt. Sicherheitslücken entstehen jedoch fortlaufend neu.

Zu den Aufgaben der Systemkoordinierenden gehören daher:

  • Planung und Organisation von Sicherheitsupdates.
  • Steuerung von Neustarts, insbesondere bei Server-Systemen.
  • Berücksichtigung betrieblicher Abhängigkeiten bei Update-Zeitpunkten.

Unkontrollierte automatische Updates auf produktiven Systemen können zu Betriebsunterbrechungen führen und sind daher organisatorisch zu steuern.

Weitere Software

Auch zusätzliche Softwareprodukte (z. B. Browser, PDF-Reader, Laufzeitumgebungen oder Hilfstools) sind regelmäßig zu überprüfen und bei Bedarf zu aktualisieren oder außer Betrieb zu nehmen.

Updates zur Fehlerbehebung

Updates, die der Behebung konkreter Fehler dienen, werden gezielt eingesetzt, wenn sie zur Stabilisierung oder Wiederherstellung des Betriebs erforderlich sind.

Datensicherung (On-Premises)

Bei lokal betriebenen IT-Systemen unterstützen Systemkoordinierende unter anderem:

  • Kontrolle der Datensicherungsprozesse.
  • Überprüfung der Durchführbarkeit von Rücksicherungen.
  • organisatorische Überwachung von Sicherungsmedien.
  • Dokumentation der Sicherungskonzepte.

Bei Cloud-Betriebsmodellen beschränkt sich die Aufgabe auf die Kontrolle vorhandener Sicherungs- und Wiederherstellungsmechanismen im vereinbarten Leistungsumfang.

USV-Überwachung (On-Premises)

Bei Einsatz unterbrechungsfreier Stromversorgungen umfasst die Koordination insbesondere die regelmäßige Kontrolle von Status- und Warnmeldungen.

Firewall & VPN

Systemkoordinierende unterstützen die Organisation und Überwachung von:

  • Firewall-Konfigurationen.
  • VPN-Zugängen und Fernzugriffen.
  • erster Einordnung von Verbindungsstörungen.
  • Koordination mit externen Dienstleistern oder Managed-Services.

Leitungswege & Zweigstellen

Bei Störungen von Standort- oder Leitungsverbindungen übernehmen Systemkoordinierende vorbereitende Prüfungen und stellen strukturierte Informationen für weitergehende Analysen bereit.

Virenschutz & Malware-Prävention

Die Aufgaben umfassen organisatorisch:

  • Einsatz und Überwachung geeigneter Schutzlösungen.
  • Kontrolle der Aktualität von Signaturen.
  • regelmäßige Überprüfung von Warn- und Statusmeldungen.

First-Level-Support

Systemkoordinierende sind häufig erste Ansprechpersonen bei alltäglichen IT-Problemen, z. B.:

  • Drucker- oder Netzwerkprobleme.
  • einfache System- oder Bedienungsfragen.
  • Vorqualifizierung von Störungen für weiterführenden Support.

Dokumentation & Softwarepflege

Zur Aufgabe gehört die strukturierte Dokumentation der IT-Umgebung, insbesondere:

  • Hard- und Software-Inventare.
  • wesentliche System- und Konfigurationsänderungen.
  • unterstützende Nachweise im Rahmen von Prüfungen gemäß ISO DE 315.

Organisation & Lizenzmanagement

Systemkoordinierende unterstützen das Unternehmen bei:

  • der rechtskonformen Nutzung eingesetzter Software.
  • der organisatorischen Verwaltung von Lizenzen.
  • der Umsetzung interner Regelungen zur Risikominimierung.
  • der Abstimmung mit Datenschutz- oder Sicherheitsverantwortlichen.

Muster-Stellenbeschreibung (zur internen Verwendung)

Funktion: Systemkoordinator (gn*)
Einordnung: Koordinierende Rolle auf Kundenseite

Aufgaben:

  • organisatorische Koordination des IT-Betriebs.
  • Unterstützung bei Update- und Sicherheitsmaßnahmen.
  • First-Level-Ansprechperson.
  • Mitwirkung bei Datensicherung und Dokumentation.
  • Abstimmung mit GWS und weiteren IT-Partnern.

Voraussetzungen:

  • grundlegendes IT-Verständnis.
  • strukturierte und sorgfältige Arbeitsweise.
  • Kommunikations- und Organisationsfähigkeit.

Rechtlicher Hinweis

Die Verantwortung für IT-Betrieb, Datensicherung, Datenschutz und Compliance liegt beim jeweiligen Unternehmen. Leistungen der GWS beziehen sich ausschließlich auf die eigenen Produkte sowie vertraglich vereinbarte Leistungen. Dieser Text stellt keine Rechts- oder Haftungszusage dar.


Windows-OEM-Automatische Installation

Zielsetzung

Vom Hersteller vorinstallierte #Windows 10 Pro Installationen enthalten vielfach nicht benötigte Software-Beigaben und Demoversionen von beworbener Drittsoftware, sowie zahlreiche ungewünschte Werbe-Apps. Mit diesen Unattended Installationsverfahren wird erreicht, dass der Administrator durch Einstecken eines USB-Datenträgers das System löscht und ein bereinigtes, weitgehend werbefreies Windows mit im Firmennetzwerk benötigten Komponenten erhält.

Das Ganze ist anwendbar auf Windows OEM Activated Fujitsu oder lenovo Rechner mit Windows 10 Pro (jeweils in der aktuellen Halbjahres-Version JJMM), bzw. ab Erscheinen Windows 11 Pro.

Wichtiger Lizenz-Hinweis: Wer einen solchen „Betankungs-Stick“ erstellt und einsetzt, muss vorab sicherstellen, dass er über die benötigten Lizenzen für Betriebssystem und Anwendersoftware verfügt.

Das hier benutzte Verfahren ist KEIN RE-IMAGING, sondern basiert auf einer „Entrümpelung“  der frei herunterladbaren Datenträger aus dem Media Creation Toolkit von Microsoft. Es ist daher mit den Nutzungsbedingungen von Microsoft vereinbar. Im Gegensatz dazu bedeutet „Re-Imaging“: Die Lizenzierung bleibt OEM, es wird aber ein Volumenlizenzdatenträger und –Schlüssel zur Installation verwendet (nur dann zulässig, wenn der Lizenznehmer über einen aktiven eOPEN oder SELECT Vertrag mit aktivem Betriebssystempool verfügt).

Werkzeugkiste für Entwickler der Tankstelle

  • Media Creation Toolkit – Website von Microsoft zum Herunterladen der .ISO Betriebssystem-Datenträger
  • Deploy-admin-tools.zip – Sammlung von BATCH- und Powershell- Skripten zum „Debloaten“ und Erstellen eines optimierten Installationsdatenträgers (.ISO)
  • Treiber und kumlative Updates .MSU (zum Herunterladen aus dem Microsoft Update Katalog)

oder optional

  • Windows ADK (Assessment and Deployment Kit) installieren auf Windows 10 Admin-Rechner
  • DISM verwenden, um Treiber einzubinden
  • WSIM verwenden, um autounattended.xml anzupassen
  • ggf. SYSPREP verwenden, wenn ein maschinenspezifisches Image erstellt werden soll, das bereits Software und Tools enthält. Danach mit ImageX eine install.wim aufzeichnen

und optional

  • die lenovo vantage app aus dem Microsoft Store installieren und Systemaktualisienurg starten.

Werkzeuge für Mitarbeiter, die betanken und Anleitung zum Erstellen der Sticks

  • RUFUS – Kostenlose, quelloffene Software zum Erstellen von startfähigen USB-Sticks aus der oben genannten ISO-Datei.
  • vom Admin erstelltes, optimiertes ISO-Image (win10-autoinstall.iso)
  • USB-Stick (USB3 empfohlen) mit mindestens 8 GB Speicherkapazität

Stick einstecken in vorhandenen PC, Rufus aufrufen, ISO-Datei in Rufus auswählen, Stick erstellen.

Windows 10 Installation am Beispiel eines lenovo Thinkpad

  1. Vom USB-Stick starten (F12 beim Kaltstart des zu betankenden Gerätes), damit Windows installiert werden kann. Direkt nach dem Starten die Leertaste drücken, um das Löschen und Setup zu starten
  2. Wenn Installation beendet, den lokalen Administrator mit dem bekannten Kennwort anmelden (lokale Anmeldung am Gerät)
  3. Gerätenamen ändern und Gerät in die Domäne bringen (domain join)
  4. Weitere Software aus dem Deploy Depot installieren
  5. System neu starten und nun als designierter Benutzer anmelden (vorausgesetzt, dieser wurde schon im Active Directory angelegt)
  6. Über \\printservername per Doppelklick alle Drucker anklicken, die der Benutzer verwenden soll und einen davon zum Standarddrucker machen. Die Checkbox „Windows verwaltet Standarddrucker automatisch“ rausnehmen.
  7. Über den Microsoft Store die „lenovo vantage app“ installieren und Systemaktualisierung ausführen

Datensicherungs-Richtlinien

Bedeutung der Datensicherung

Wie wichtig eine effiziente #Datensicherung ist, merkt man leider erst dann, wenn es schon zu spät ist. Erst mit der entsprechenden Vorsorge und den für den Bedarfsfall angepassten Tools können Sie ruhiger schlafen.

Datenverluste drohen Ihnen z.B. bei:

  • Virenbefall
  • Hardwareschäden
  • Überspannung
  • Diebstahl
  • Alterung
  • Feuer
  • Wasser

EDV-Anwendung ohne Datensicherung ist wie Fahren ohne Bremsen!

Gesetzliche Grundlagen

Auszug aus den Verlautbarungen des Institutes der Wirtschaftsprüfer

Datensicherungs- und Auslagerungsverfahren sind Voraussetzungen für die Funktionsfähigkeit der Datenverarbeitung und zudem Voraussetzung zur Sicherung der Vollständigkeit und Verfügbarkeit der Daten und Programme. Sie sind erforderlich, um den Anforderungen nach Lesbarmachung der Daten –auch i. S .e. ordnungsmäßigen Buchführung- gerecht zu werden.

Auszug aus GoDV (Grundsätze ordnungsmäßiger Datenverarbeitung im Rechnungswesen).

Die in der Datenverarbeitung ruhenden Manipulations- und Zerstörungsrisiken hat der Buchführungspflichtige durch geeignete Sicherungsmaßnahmen abzuwehren. Die räumliche und personelle Organisation soll bieten:

  • durch Datenbeständeschutz, auch gegen Katastrophenfälle.

Hinweise aus der deutschen Rechtsprechung

In einem Urteil des LG Karlsruhe vom 13.07.1989 (80 101/89) wird auf die Pflicht zur täglichen oder gar häufigere Datensicherung hingewiesen. Wer die gebotene Sorgfalt in eigenen Angelegenheiten nicht beachtet, nimmt etwaige Datenverluste billigend in Kauf und handelt grob fahrlässig.

Grundsätze einer funktionsfähigen und tauglichen Datensicherung

  • Alle unternehmensrelevanten und computergespeicherten Daten werden regelmäßig auf externe Medien gesichert.
  • Die Daten werden nach jedem abgelaufenen Arbeitstag komplett gesichert (montags bis freitags oder montags bis samstags, ausgenommen Feiertage).
  • Für jeden Wochentag gibt es ein anderes externes Medium (z.B. Streamer Band). Die Medien (Bänder) für die letzte Sicherung werden frühestens nach einer Woche wieder überschrieben. Die Medien für die letzte Sicherung einer Woche werden frühestens nach vier Wochen überschrieben.
  • Mehrere Medien (Bänder) werden außerhalb des Betriebsgebäudes aufbewahrt.
  • Die Vollständigkeit und Lesbarkeit der Medien (Bänder) wird regelmäßig stichprobenweise überprüft.
  • Für jede Datensicherung gibt es ein schriftliches Protokoll, welches Auskunft über den Erfolg oder Misserfolg der Datensicherung gibt. Dieses Protokoll wird täglich am Tag nach der Datensicherung geprüft. Die Person, die es prüft, ist in der Lage fehlerhafte bzw. nicht erfolgreiche Datensicherungen zu erkennen.
  • Es existiert mindestens eine unternehmenseigene Person, die für die ordnungsgemäße Abwicklung der Datensicherung zuständig ist. Für den Fall von Urlaub oder Krankheit gibt es mindestens eine geschulte Ersatzperson.

Tipps zur täglichen Datensicherung

  • Keine Mehrarbeit
    Datensicherungen sollten keine Überstunden kosten- sonst werden sie vergessen.
  • Prüfung der Datensicherung
    Prüfen Sie täglich den korrekten Ablauf der Sicherung (gilt für jede Datensicherung). Das BSI empfiehlt regelmäßige Rücksicherungen monatlich. Hierbei werden Daten vom Band restauriert und eine Konsistenzprüfung der Datenbank(en) durchgeführt.
    Die GWS bietet mit s.dat eine Datensicherungs-Bandprüfung zum Festpreis an, die o.g. Dinge prüfungstauglich testiert und zusätzlich die Rücksicherung auf einem anderen Streamer bescheinigt. (siehe „Bestellschein-dasibandcheck“ hier im Portal
  • Aufbewahrung der Datensicherungsbänder
    Eine ordnungsgemäße feuer- und entwendungssichere Lagerung der Bänder wird empfohlen. Bei Lagerung in einem Panzerschrank bitte Brandschutz-Datenkassetten verwenden. Auslagerung von mindestens 2 aktuellen Bändern außerhalb des Betriebsgeländes in der Bank oder durch Mitnahme des Systemkoordinators (Aufbewahrung zu Hause) obligatorisch.
  • Anzahl der Sicherungsbänder
    Es gibt für jeden Werktag je ein Band in zwei Generationen (gerade und ungerade Kalenderwoche, d.h. bei 5 Werktagen 10 aktive Bänder). Es gibt Ersatzbänder, welche benutzt werden können, wenn festgestellt wird, dass ein Band defekt ist. Dadurch wird vermieden, dass sich eine am Tage nachzuholende Datensicherung verzögert, weil erst ein Band gekauft werden muss. Empfohlen wird zusätzlich eine Wochen-, Monats- und Jahressicherung (sofern die Anforderung besteht, auf gelöschte Daten zuzugreifen, die vor mehr als 14 Tagen gelöscht wurden). Auf eine ordentliche Beschriftung sollte großen Wert gelegt werden (Beschriften Sie die Bänder mit Wochentag/gerade oder ungerade, z.B. „MI ungerade“).
  • Reinigung
    Reinigen Sie jede Woche das Datensicherungsgerät mit einem Reinigungsband.
  • Austausch der Sicherungsbänder
    Bänder sind Verschleißartikel und die Lebensdauer ist begrenzt. Wechseln Sie alle 12 Monate den kompletten Satz aus.
  • Protokolle der Datensicherungsjobs
    Hilfreich für die Überprüfung der Datensicherungsprotokolle, ist die Einrichtung einer E-mail an den Systemkoordinator bei Fehlern. Bitte mit der GWS-Technik die Voraussetzungen abstimmen.
  • Verhalten bei Fehlern
    Informieren Sie die GWS. Wir versuchen schnellst möglich zu helfen.

Es ist im Interesse aller Beteiligten, dass eine Funktionskontrolle der Datensicherung stattfindet und protokolliert wird.

Haftungsausschluss

Die Angaben, die in diesem Artikel zur Verfügung gestellt werden, dienen ausschließlich der allgemeinen Information und dienen nicht der Beratung des Kunden im konkreten Einzelfall. Die GWS hat diese Informationen gewissenhaft zusammengestellt, übernimmt jedoch keine Haftung für Aktualität, Korrektheit, Vollständigkeit oder Qualität der bereitgestellten Informationen. Haftungsansprüche gegen die GWS, die sich auf Schäden materieller oder ideeller Art beziehen, welche durch die Nutzung oder Nichtnutzung der dargebotenen Informationen bzw. durch die Nutzung fehlerhafter und unvollständiger Informationen verursacht wurden, sind ausgeschlossen.


Juli Patchday findet trotzdem statt

Obwohl Microsoft letzte Woche wegen der #Print-Nightmare Lücke das kumulative Update eine Woche vor dem regulären Patchday verteilt hat, findet der Juli #Patchday dennoch statt. Bei Windows 10 (Version 21H1/20H2/2004) erhöht sich der Patchlevel auf Build 1110. Da mit diesem Build auch andere, nicht so prominente Sicherheitslücken geschlossen wurden, installieren Sie bitte auch diese regulären Patches in Ihrem dafür 1x im Monat geplanten Wartungsfenster.


Monatliche Updates lebenswichtig

Hafnium - die kritischen #Sicherheitslücken in #Exchange Servern im eigenen Hause - waren erst vor einem Monat. Wie wichtig es ist, möglichst zeitnah zum monatlichen #Patchday (2. Dienstag im Monat, 19:00 Uhr) die Sicherheitsupdates zu installieren, zeigt die aktuelle Statistik:

So hat Microsoft laut eigenen Angaben am gestrigen April #Patchday 2021 rund 2.700 Sicherheitslücken geschlossen. Darunter sind auch einige für Exchange Server 2013, 2016 und 2019. Exchange 2010 ist bereits seit Anfang 2020 aus dem Support heraus. Für Hafnium gab es nur den Notfallpatch im März (außerhalb der Reihe).

Es wurden, wie immer auch Lücken in Windows 10 und Office 2013/16/19 und den Office 365 apps geschlossen.

Erneut Exchange Server 2013 16 19

Die folgenden kumulativen Updates sollten ebenfalls (Stand: 13. April) installiert werden:

Microsoft Exchange Server 2019 Cumulative Update 8
Microsoft Exchange Server 2019 Cumulative Update 9
Microsoft Exchange Server 2016 Cumulative Update 19
Microsoft Exchange Server 2016 Cumulative Update 20
Microsoft Exchange Server 2013 Cumulative Update 23

Handlungsbedarf kontinuierlich

Wer nicht innerhalb von einer Woche nach dem Patchday alle Sicherheitspatches installiert hat, erfüllt nicht einmal den BSI Grundschutz-Standard und relevante Versicherungen können im Schadenfall die Leistung empfindlich kürzen, bei Überschreiten von 10 Tagen sogar verweigern.

Geschützt werden müssen alle Endgeräte, alle Server On-Premises (in Ihren Räumlichkeiten) und Cloud-Server - egal ob Housing oder IaaS. Nur bei Online-Diensten wie Exchange online und Microsoft Teams und den Webkomponenten von Microsoft 365 werden die Updates automatisch bereitgestellt.

Um sich zu schützen sollten Sie:

  • 1x pro Monat am Patchday, spätestens 1 Woche danach wichtige und kritische Sicherheitsupdates auf den oben genannten Servern und Endgeräten installieren und in einem Wartungsfenster die Geräte neu starten
  • alternativ können Sie Managed | Server bei uns buchen und wir übernehmen die Aufgabe für Sie. So müssen Sie sich nur noch um die Client-Endgeräte kümmern
  • Dienste wie ein Exchange Server sollten zugunsten von Microsoft Onlinediensten (Exchange Online oder/und Microsoft 365 Abo) migriert werden (Die Updates für die Office 365 Apps auf den Clients führen Sie aber dennoch aus. Dieser Prozess lässt sich aber weitgehend automatisieren)

Für Fragen nehmen Sie gern mit unserem Cloud-Vertriebs-Team Kontakt auf. Andreas Lübke und Sein Team bieten Ihnen gern die sicheren Produkte an.


OpenAudit Classic unter Azure? Ja

Das Werkzeug #OpenAudit Classic ist ein GPL3 lizensiertes Open-Source Instrument zur Inventarisierung von Hardware, Software, Peripherie und Netzwerk-Komponenten. Es wird auf einem #Windows Server betrieben und zieht sich einmal pro Tag den aktuellen Stand der angeschlossenen und eingeschalteten Geräte. Dazu muss kein Client auf den Endgeräten installiert werden. Die Abfrage erfolgt per WMI oder/und SNMP vom Open-Audit Classic Server aus.

Anforderung von Amts wegen

Verbandsprüfer verlangen nach BSI Grundschutzkatalogen und IDW Prüfungsstandard 330 eine Dokumentation der oben genannten Komponenten einer IT-Umgebung. Diese Aufgabe erfüllt OAClassic weitgehend autark.

Mit dem Umzug oder der Neuinstallation von Servern in der Microsoft Azure Cloud, auch Iaas - Infrastructure as a Service genannt, bleibt die Verpflichtung und Pflege der Server bestehen. Viele Syskos haben die Frage gestellt, ob Open-Audit Classic auch unter Azure auf einem virtuellen Azure Server funktioniert und Inhalte bekommt.

auf Microsoft Azure VMs?

Mit Version 2020.12.30 verwendet Das Inventar-Tool aktuelle .net Framework Runtimes, Apache, MariaDB und PHP8, die von der jeweiligen Community allesamt für die Verwendung unter Azure Windows Servern 2019 und 20H2 angepasst wurden. Die Programmierung (in PHP) wurde ebenfalls an die neuen PHP8 Funktionen angepasst.

Von mir durchgeführte Praxistests belegen, dass Open-Audit Classic auch auf Azure Servern genutzt werden kann.

Wichtige Voraussetzungen

  • Azure AD Connect bzw. das VPN zu Azure ist so eingerichtet, dass innerhalb der VPN-Tunnel keine Ports gesperrt sind
  • Sowohl die Maschinen im lokalen Netz, als auch die Server in Azure können sich "untereinander und gegenseitig anPINGen und auch die Namensauflösung (DNS) funktioniert
  • Die Leitungsbandbreite ist ausreichend (wobei für Open-Audit pro inventarisiertem Gerät im Durchschnitt nur 50 KiloByte als XMLHTTP-Posting übertragen werden - jede Webseite hat heutzutage rund 500 KB und mehr)
  • Es sind noch mindestens 2 GB oberhalb der 15% Mindestplatz auf Laufwerk C: des Azure Inventarservers frei
  • In der Praxis ist bisher (auch On-Premises) Open-Audit Classic auf dem Archiv-Server (s.dok) installiert. Diese Einordnung gilt auch für die Azure Cloud VMs

Ich möchte Open-Audit einsetzen. Was tun?

Sie können Open-Audit in der Azure-Cloud oder On-Premises (auf einem Server in Ihrem Hause) einsetzen. Nehmen Sie mit mir über das Kontaktformular (oder die gängigen Wege) Kontakt auf und wir installieren gemeinsam per Fernwartung das Werkzeug auf Ihrem Server und nehmen es in Betrieb.