In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Wir nutzen für unseren Helpdesk grundsätzlich ServiceNow, haben uns aber dazu entschieden, für die Kameraübertragung zusätzlich LogMeIn Rescue Live Lense einzusetzen. Wie implementieren wir die Live-Lens-Anwendung in ServiceNow?
Mit LogMeIn Rescue Live Lens können Endanwender von Live-Kamera-Support profitieren, ohne dass sie eine mobile App auf ihre Geräte herunterladen zu müssen. Um die Rescue-Live-Lens-App für ServiceNow zu konfigurieren, bedarf es mehrerer Schritte. Gehen Sie zunächst in den ServiceNow-Einstellungen zu "Systemsicherheit / Benutzer oder Gruppen". Stellen Sie sicher, dass die folgenden Rollen zu den Benutzern der App hinzugefügt werden:
- "itil" oder "incident_manager"
Hardware
Wir nutzen für unseren Helpdesk grundsätzlich ServiceNow, haben uns aber dazu entschieden, für die Kameraübertragung zusätzlich LogMeIn Rescue Live Lense einzusetzen. Wie implementieren wir die Live-Lens-Anwendung in ServiceNow?
Mit LogMeIn Rescue Live Lens können Endanwender von Live-Kamera-Support profitieren, ohne dass sie eine mobile App auf ihre Geräte herunterladen zu müssen. Um die Rescue-Live-Lens-App für ServiceNow zu konfigurieren, bedarf es mehrerer Schritte. Gehen Sie zunächst in den ServiceNow-Einstellungen zu "Systemsicherheit / Benutzer oder Gruppen". Stellen Sie sicher, dass die folgenden Rollen zu den Benutzern der App hinzugefügt werden:
- "itil" oder "incident_manager"
- x_lomei_rescue_liv.user
Fügen Sie anschließend im GoTo Developer Center einen neuen OAuth-Client hinzu. Dazu navigieren Sie zu "https:// secure.logmeinrescue.com/id-srv" und melden sich dort mit Ihren Admin-Anmeldedaten für Rescue Live Lens an. Danach klicken Sie auf "Client hinzufügen" und ergänzen die folgenden Details:
- Client-Name: Verwenden Sie Ihren Firmennamen
- Redirect URL(s): Fügen Sie "https:// <Instanz>.service-now.com/oauth_redirect.do" für jede Ihrer ServiceNow-Instanzen hinzu.
- Umfänge: "Session.Start"
Speichern Sie dann das ClientSecret und die ClientID an einem sicheren Ort, indem Sie auf "Erstellen" klicken. Als Nächstes gehen Sie wieder in die ServiceNow-Konsole und weiter zu "System OAuth / Application Registries". Dort suchen Sie nach "RescueLiveLensOAuthClient" und geben im Feld "ClientID" die zuvor gespeicherte ClientID ein. Ebenso gehen Sie im Feld "Client Secret" vor. Als Letztes fügen Sie die Redirect-URL im Feld "Redirect URL" ein und bestätigen die neuen Settings mit "Aktualisieren" in der oberen rechten Ecke.
Im Anschluss fügen Sie eine globale Zugriffskontrollliste (ACL) hinzu, um den Zugriff auf das Token auf den aktuellen Benutzer zu beschränken. Melden Sie sich dazu als Systemadministrator an und erhöhen Sie die Rolle auf "security_ admin". Stellen Sie sicher, dass der Anwendungsbereich global ist. Navigieren Sie abschließend zu "Systemsicherheit / Zugriffskontrollen / Neu" und legen Sie Folgendes fest:
- Type = Aufzeichnen
- Operation = Lesezugriff
- Name = oauth_credentials.token_ received
- Condition = "Benutzer ist (dynamisch) Ich"
- Role = x_lomei_rescue_liv.user
Abschließend sollte Ihnen die Registerkarte "Rescue Live Lens Session" angezeigt werden. Ist dies nicht der Fall, fügen Sie sie mit den folgenden Schritten hinzu:
1. Öffnen Sie einen ServiceNow-Fall.
2. Öffnen Sie das Formularlayout als Administrator für den Fall.
3. Stellen Sie sicher, dass "RescueLiveLens Tab Formatter" ausgewählt ist.
4. Fügen Sie den Abschnitt "Rescue Live Lens Session" zu Ihrem Setup hinzu.
Wir setzen PRTG Network Monitor für die Überwachung unserer IT-Infrastruktur ein. Nun möchten wir auch Netzwerkfreigaben auf unseren Servern überwachen, um sicherzustellen, dass sie verfügbar sind und ordnungsgemäß funktionieren. Welche Sensoren können wir dafür in PRTG verwenden und wie richten wir diese ein?
Um Netzwerkfreigaben mit PRTG im Auge zu behalten, stehen Ihnen mehrere Sensoren zur Verfügung, die unterschiedliche Aspekte der Freigaben prüfen:
- Network Share Sensor: Dieser Sensor überwacht die Verfügbarkeit und Antwortzeit einer SMB-Freigabe. Er sendet Anfragen an die Freigabe und prüft, ob diese erreichbar ist. So können Sie sicherstellen, dass das Share für Benutzer verfügbar ist.
- Folder Sensor: Mit diesem Sensor überwachen Sie den Inhalt eines freigegebenen Ordners. Er erfasst Informationen wie die Anzahl der Dateien, die Gesamtgröße und kann auf bestimmte Dateitypen oder -namen filtern. Dies ist hilfreich, um das Wachstum von Daten in Freigaben zu verfolgen und Speicherengpässe frühzeitig zu erkennen.
- File Sensor: Dieser Sensor überprüft die Existenz, Größe und Änderungszeit einer bestimmten Datei innerhalb der Freigabe. Er eignet sich besonders, um sicherzustellen, dass wichtige Dateien vorhanden und aktuell sind, beispielsweise Protokolldateien oder regelmäßig generierte Berichte.
Der Folder Sensor von PRTG überwacht einen Ordner über das SMB-Protokoll.
Weitere Informationen zur Überwachung von Netzwerkfreigaben mit PRTG finden Sie in der Knowledge Base von Paessler [Link-Code: p3pe1] mit einer Suche nach dem Begriff "Monitoring Network Share".
In unserem E-Commerce-Unternehmen wollen wir regelmäßig Datensätze für strategische Zwecke analysieren. Doch die manuelle Anonymisierung der enthaltenen PII (persönlich identifizierbaren Informationen) ist zeitraubend und fehleranfällig. Gibt es eine effiziente Möglichkeit, diesen Prozess zu automatisieren und PII dabei gemäß der DSGVO zu maskieren?
In der modernen Softwareentwicklung ist die sichere Handhabung von Kundendaten eine der wichtigsten Compliance-Anforderungen. Besonders beim Transfer sensibler Daten müssen Unternehmen höchste Sicherheitsstandards gewährleisten. Die Herausforderung der Anonymisierung von Kundendaten zu Analysezwecken ist dabei ein gängiges Problem. Die manuelle Maskierung von PII kostet nicht nur Zeit, sondern birgt auch eine erhöhte Fehleranfälligkeit. Für diese Aufgabe bietet AWS Glue [Link-Code p3pe3] eine simple Lösung.
Als Datenintegrationsdienst ermöglicht AWS Glue die automatisierte Transformation und Maskierung von sensiblen Daten, ohne dass dafür Programmieraufwand erforderlich ist. Über die visuelle Benutzeroberfläche können Unternehmen ETL-Workflows (Extract, Transform, Load) erstellen, die Daten aus mehr als 70 verschiedenen Quellen verarbeiten können. Der Dienst übernimmt die gesamte Verwaltung der Infrastruktur und skaliert automatisch entsprechend der Datenmenge.
Für die Erkennung und Maskierung von PII in AWS Glue Studio sind folgende Konfigurationsschritte erforderlich:
1. Navigieren Sie zu AWS Glue und erstellen Sie einen neuen Job. Wählen Sie dort im Transforms-Tab "Detect Sensitive Data" aus.
2. Legen Sie die Scanmethode fest: "Find sensitive data in each row" für umfassende PII-Erkennung, "Find columns that contain sensitive data" für eine kostengünstigere Analyse.
3. Wählen Sie die zu erkennenden PII-Muster aus. Verfügbar sind hier unter anderem Namen, E-Mail-Adressen, Kreditkartennummern, Sozialversicherungsnummern und Telefonnummern. Beachten Sie die länderspezifischen Unterschiede bei bestimmten Mustern.
4. Bestimmen Sie die Erkennungssensitivität (standardmäßig "High").
5. Definieren Sie die globale Aktion für erkannte PII. Wir empfehlen die REDACT-Option mit einem Maskierungstext (zum Beispiel: "****").
6. Konfigurieren Sie nun bei Bedarf feingranulare Aktionen, wie beispielsweise Ausschluss bestimmter Spalten von der Erkennung, Festlegung spezifischer PII-Typen für einzelne Spalten oder Anpassung der Maskierungstexte für verschiedene Entitätstypen.
Die Automatisierung der PII-Anonymisierung mit AWS Glue spart Zeit und reduziert Compliance-Risiken erheblich. So können Unternehmen strategisch wertvolle Datenanalysen durchführen, ohne gegen Datenschutzbestimmungen zu verstoßen.
Bei AWS Glue stehen unterschiedliche Scanmethoden zum Auffinden von persönlich identifizierbaren Informationen bereit.
(AWS/ln)
Outlook
Ich habe es beim Verfassen meiner E-Mails in Outlook häufig mit gleichlautenden Textpassagen zu tun. Nun habe ich von der Funktion "Schnellbausteine" gehört, mit der sich einzelne Passagen in Katalogen speichern und jederzeit wiederverwenden lassen. Wie funktioniert die Nutzung dieser Schnellbausteine genau?
Die Schnellbausteine sind nicht zuletzt deshalb so praktisch, weil Sie sich bei Bedarf in themenspezifischen Katalogen speichern und mit Vorlagen verteilen lassen, sodass auch andere Personen die von einem Nutzer erstellten Inhalte verwenden können. Um in Outlook Schnellbausteine zu erstellen, markieren Sie den gewünschten Text in einer gerade bearbeiteten E-Mail und gehen auf den Reiter "Einfügen“. Dort finden Sie bei den drei Punkten ("Weitere Befehle") die Option "Schnellbausteine". Mithilfe des Punkts "Auswahl im Schnellbausteinkatalog speichern" legen Sie die markierte Passage in einem Katalog ab. Hierbei können Sie einen Namen, eine Kategorie und eine Beschreibung für den Baustein festlegen. Gespeicherte Schnellbausteine lassen sich zu jeder Zeit durch Eingabe des Namens oder über das Menü einfügen.
Nach dem Markieren einer E-Mail-Passage lässt sich diese als Schnellbaustein speichern.
(ln)
Virtualisierung
Bei der Sicherung von Proxmox-VE-VMs mithilfe von Veeam erhalten wir in jüngster Zeit folgende Fehlermeldung: "01/09/2025 7:28:08 AM:: hostname-machine : Failed to perform backup: Failed to connect the NBD server to the hypervisor host." Was ist hierfür die Ursache und wir lässt sich das Problem beheben?
Die Fehlermeldung hat den Hintergrund, dass die virtuelle Maschine unter Proxmox den HA-Status "stopped" besitzt und somit der Veeam-Server die VM nicht erreichen und auch nicht sichern kann. Suchen Sie zur Fehlerbehebung das Installationsverzeichnis Ihres Veeam Servers und darin die Datei "appsettings.json". Der Standardpfad ist "C:\Program Files\ Veeam\Plugins\PVE\Service\appsettings. json". Öffnen Sie die Datei mit Administratorrechten und ändern Sie den Wert "<"LockVmOnBackup": false, >" zu "<"LockVmOnBackup": true,>" ab. Starten Sie VeeamPVESvc neu, um die Änderungen wirksam zu machen. Überprüfen Sie zuvor, ob Sicherungen oder Rücksicherungen laufen, falls ja, warten Sie diese ab oder stoppen Sie diese. Anschließend wird die VM während des Backupjobs gesperrt und die Sicherung läuft auch mit dem HA-Status "stopped" durch.
Sollten während des Backups Fehler auftreten, bleibt die VM danach im gesperrten Zustand. Sie können die VM mit qm unlock <VM-Nummer> entsperren. Während der Sicherung kann es sein, dass Proxmox einige Fehler protokolliert, da sich die VM aufgrund des Backups nicht stoppen lässt. Diesen Fehler können Sie ignorieren, die Sicherung wird trotzdem erfolgreich abgeschlossen. Allerdings empfiehlt es sich gegebenenfalls, diese Meldungen im jeweiligen Monitoring-System auszublenden.
Bei Texteditoren, die nur für das simple Bearbeiten von TXT-Files oder kleineren Skripten zum Einsatz kommen, ist die Entscheidung, welches Werkzeug der IT-Verantwortliche nutzt, am Ende des Tages mehr oder weniger Geschmackssache. Doch wenn sich die Arbeit mit solchen Tools auch auf komplexere Skripte oder sogar in Richtung Programmierung entwickelt, trennt sich die Spreu vom Weizen. Manch Editor vermag mit seinen Features den IT-Profi bei seiner Arbeit weitaus besser zu unterstützen als andere. Eine der besten Anwendungen in diesem Umfeld ist das freie Kate.
Kate ist dabei derart versatil und nützlich, dass es zum Standardeditor von KDE geworden ist – es läuft aber auch unter Windows und macOS. Das Tool nur als Texteditor einzustufen, greift zu kurz, denn es unterstützt bei der Programmierung mit Syntax-Highlighting, Code-Folding und konfigurierbarer Zeileneinrückung. Dazu kommt eine Autovervollständigung für zahlreiche Programmiersprachen wie zum Beispiel Python, PHP, Java, Perl, C oder C++ und für Auszeichnungssprachen wie HTML oder CSS. Über Erweiterungen lassen sich zusätzliche Funktionen in Kate integrieren, wie zum Beispiel ein Dateisystem-Browser und Quelltextübersetzung.
Mit Kate sind Admins in der Lage, viele Dateien gleichzeitig zu bearbeiten und anzuzeigen – sowohl in Unterfenstern als auch in geteilten Ansichten. Die Projekt-Seitenleiste erleichtert das Navigieren durch die Projektordnerstrukturen und kommt mit sogenannten intelligenten Unterfenstern daher, die den Nutzer in die Lage versetzten, schnell auf zuletzt geöffnete Dokumente zuzugreifen. Das Tool enthält viele Module, darunter ein eingebettetes Terminal, das den unmittelbaren Einsatz von Konsolenbefehlen erlaubt. Weitere Module liefern Funktionen wie Suchen und Ersetzen, SQL-Abfragen und eine Vorschau von MD-, HTML- und sogar SVG-Dateien. Die Software unterstützt Hervorhebungen für über 300 Programmiersprachen und erleichtert so das Lesen von Quelltext. Kate versteht auch, wie Klammern funktionieren und hilft so bei der Navigation innerhalb komplexer Hierarchien von Quelltextblöcken.
Die Syntaxhervorhebung ist nur eines von zahlreichen nützlichen Features, mit denen der Editor Kate das Erstellen von Skripten erleichtert.
Der Wunsch oder die Notwendigkeit, alle beziehungsweise ausgewählte Inhalte einer Datenbank in ein anderes Dateiformat zu exportieren, ist Alltag im IT-Betrieb. Doch nicht immer unterstütz die Quell-DB oder Tabellenkalkulation das gewünschte Zielformat und macht so den Export zu einer kniffligen Angelegenheit. In solch einer Situation hilft das kostenlose Exportizer weiter.
Exportizer erlaubt, Datenbanken und mit Tabellenkalkulationen erstellte Tabellen anzuzeigen, zu bearbeiten und in andere Dateiformate zu konvertieren. Das Tool kann Tabellen in den Formaten DB, DBF, TXT, CSV und ASC in tabellarischer Form anzeigen und die Daten als HTML, XML, XLS und RTF exportieren. Zudem lassen sich Datensätze auch nach SQLite, Firebird, PostgreSQL, Oracle und MS SQL Server verschieben. Bei diesem Vorgang stehen dem Nutzer auch Templates zur Verfügung, die ein zügiges Wiederholen eines zu einem früheren Zeitpunkt definierten Exportvorgangs anstoßen. Die Software steht in den drei Varianten Exportizer, Pro und Enterprise zur Verfügung, die jeweils mit einem eigenen Feature-Set daherkommen. Und anders als gewohnt, ist nicht nur die Basisvariante umsonst zu haben, sondern alle drei Lizenzen. Dies vermittelt zumindest die Homepage des Entwicklers; sollte dies nicht korrekt sein, lassen Sie es uns gern per E-Mail an tipps@it-administrator.de wissen.
Doch nicht nur der Export von Daten steht dem Nutzer über die Software offen, auch das Lesen der Datenbankinhalte ist möglich. Hier schreibt sich das Tool größtmöglichen Komfort auf die Fahnen, denn es liefert nicht nur die reine Ansicht, sondern erlaubt auch das Sortieren der DB-Tabellen, das Ändern der Spaltengröße sowie das Vergrößern der Ansicht zum Betrachten umfangreicher Texte oder Bilder. Ist die DB nicht read-only, lassen sich darin auch direkt Daten modifizieren. Mit der Pro-Variante sind IT-Verantwortliche zudem in der Lage, eigene SQL-Queries abzusetzen sowie Daten in ODBC-Datenquellen zu verschieben.
Exportizer versetzt den Admin in die Lage, schnell und komfortabel bestimmte Datensätze aus einer DB zu exportieren.
Wer viel vor dem Rechner sitzt und dabei nicht unnötig Zeit vergeuden will, sollte auf oft genutzte Anwendungen, Dateien sowie Links und Pfade so schnell wie möglich zugreifen können. Mit der Standardoberfläche von Windows ist ein direkter, gebündelter Zugriff allerdings nicht für alle Quellen möglich, sodass sich ein Blick auf das kostenfreie Tool Quick Access Popup lohnt.
Die Desktop-Erweiterung Quick Access Popup richtet sich im Systemtray ein und stellt beliebige Verknüpfungen für den Schnellzugriff in einem eigenen Fenster zur Verfügung. Bei der Konfigurierung des Werkzeugs lässt sich sowohl auf Dateipfade als auch Shortcuts zu oft genutzten Anwendungen oder Links auf Webseiten verweisen. Als besonders praktisch erweist sich die Software in einer Multibildschirm-Umgebung. Eine spezielle Funktion stellt sicher, dass zum Beispiel der Windows Explorer als Standard-Filemanager nur auf dem aktiven Monitor geöffnet wird. Dabei erkennt das Programm die aktive Position durch die Mausaktivität.
Den in Quick Access Popup verknüpften Inhalten sind kaum Grenzen gesetzt. Nicht nur Dateiordner, sondern auch Programme, Webseiten oder ganze Prozeduren lassen sich hinterlegen. Auch Systemordner (Desktop, Programmverzeichnis und ähnliche ) oder alle zuletzt geöffneten Ordner sind integrierbar. Sehr hilfreich ist die Funktion, dass Quick Access Popup auch mit den Datei-öffnen-Dialogen diverser Programme zusammenspielt. Soll also zum Beispiel ein Word-Dokument geöffnet werden, springt der Anwender mithilfe des Tools innerhalb des Word-Dialogs in den passenden Ordner.