Blog
Wissenstransfer von IT-Spezialisten

sepago Spezialisten bloggen über Citrix und Microsoft

Hier bloggen sepago-Spezialisten über ihre Themen: Automatisierung, Cloud Solutions, IT-Security, aktuelle Entwicklungen rund um Citrix- und Microsoft-Technologien, Arbeitskultur.

| | | Aktualisiert am: 12. März 2019
Computerwoche-Webcast mit sepago Beteiligung

Computerwoche-Webcast mit sepago Beteiligung

Microsoft-Security – Sicherheit und Datenschutz in der mobilen Cloud Welt

Moderne Arbeitsplätze sind mobile Arbeitsplätze, die sicher an die Cloud angebunden sind. Um dem Anspruch nach bestmöglicher IT-Sicherheit gerecht zu werden, bietet Microsoft hervorragend aufeinander abgestimmte Schutz-Tools und IT-Sicherheitsdienste. Der Computerwoche-Webcast zeigt zeitgemäße Sicherheitsstrategien für jede Unternehmens-IT. Dabei spielt die Größe eines Unternehmens heute keine Rolle mehr für die Qualität des Sicherheitsstandards, wenn die IT auf die Möglichkeiten, die die Cloud bietet,

| |
Deploy an Azure Functional App as an interface to Log Analytics / Azure Monitor

Deploy an Azure Functional App as an interface to Log Analytics / Azure Monitor

Introduction

Microsoft offers with Log Analytics a cloud based big data service. Log Analytics is used by several services (including Azure itself) to log and analyze data. It’s a core component of Azure Monitor and Application Insights.

Log Analytics key facts:

  •  Cloud based
  • No data aggregation
  • Pay per upload and data retention
  • Powerful query language (kql: <https://docs.microsoft.com/en-us/azure/kusto/>)
  • Direct support for visualization on portal.azure.com

I use Log Analytics for several project where data aggregation and analyzation are main tasks.

| |
IoT – oder warum es richtig ist, alle Daten zu speichern

IoT – oder warum es richtig ist, alle Daten zu speichern

„Daten sind das Gold kleiner, mittlerer und größerer Unternehmen.“ Mit dieser Aussage haben Florian Stadtfeld und ich in den letzten Monaten so einige Workshops rund um Data, Analytics und AI begonnen. Unterwegs waren wir in unserem Kundenumfeld als auch in der Partnerlandschaft. Was fast schon wie eine Phrase wirkt, scheint im Kontext des Datenschutzes und andere Verordnung manchmal schon als „schwierig“. „Darf man denn das?“ werden wir oft gefragt und wie so oft ist die Antwort: „It depends“.

| |

BitLocker Hardware Verschlüsselung Empfehlung

English version can be found here.

Anfang November haben zwei Forscher aus Nijmegen, Niederlande, ein beunruhigendes Research paper veröffentlicht. In ihrer Forschung untersuchten sie die Hardware-basierte Verschlüsselung von modernen SSD Festplatten. Dabei fanden sie heraus, dass alle getesteten Modelle ohne den Schlüssel vollständig entschlüsselt werden können. Das originale Paper gibt es hier zum Download.

Microsoft reagierte darauf mit dem Advisory ADV180028. Darin wird empfohlen, Hardware-basierte Verschlüsselung vorerst zu deaktivieren und nur noch Software Verschlüsselung zu nutzen.

| |

BitLocker hardware encryption recommendation

German version can be found here.

In the beginning of November, two researchers from Nijmegen, Netherlands published a concerning research paper. In their research, they looked at hardware-based encryption of modern SSD drives. They found that every tested drive can be fully decrypted without knowing the key. The original paper can be downloaded here.

In reaction, Microsoft issued an Advisory ADV180028 in which they recommend to disable hardware-based encryption for now and only use software-based encryption.

| |
Creating devices for Azure IoT Hub with SAS token automatically

Creating devices for Azure IoT Hub with SAS token automatically

A few weeks ago, I started an IoT project with a company responsible for a huge amount of different buildings around the world. We deployed several virtual and physical sensors in Azure IoT Hub. Doing this we had three challenges:

  • Deploy new IoT devices in Azure IoT hub in a batch
  • Generate SAS tokens for these IoT devices
  • Generate SAS tokens even if a device still exist in Azure IoT Hub

The requirement of batch processing avoid the use of the Device Explorer to generate SAS token.

| |

OneDrive PowerShell Module – Added support for OneDrive for Business

More than two years ago, I created my PowerShell module to access OneDrive. This module can be installed with a one-liner from https://www.powershellgallery.com/packages/OneDrive

Again, I was asked to support OneDrive for Business and finally I’m ready: From version 2.0.0 OneDrive for Business is supported.

 

I provide the complete documentation on GitHub, where I will maintain it: https://github.com/MarcelMeurer/PowerShellGallery-OneDrive

 

Here is the summary of version 2.0.0:

———————————————-

The OneDrive PowerShell module is available via PowerShellGallery.com.

| |
Citrix Technology Exchange 2018 mit sepago Beteiligung

Citrix Technology Exchange 2018 mit sepago Beteiligung

Citrix-ADC-Umgebungen werden zunehmend komplexer. Folglich steigt der Bedarf an schnellen, standardisierten Implementierungen in Cloud-Szenarien.

Auf der Citrix Technology Exchange 2018 widmen sich unser Network & Mobility Experte und Citrix Technology Professional (CTP) Carsten Bruns und Esther Barthel, Microsoft MVP und ebenfalls Citrix Technology Professional, diesem Thema. In ihrem Vortrag „How to use Citrix Application Delivery Management to manage your Citrix ADCs: A practical guide for Citrix ADC automation and management with Stylebooks and Configuration Jobs“ zeigen sie:

  • wo die Unterschiede zwischen Configuration Jobs und Stylebooks liegen und wo Sie sie besonders vorteilhaft einsetzen.
| |
Trust in Tech – Modern Secure Workplace

Trust in Tech – Modern Secure Workplace

Das nächste Trust in Tech Meetup steht kurz bevor, der Modern Workplace Summit am 08. November mit hochkarätigen Sprechern und spannenden Vorträgen:

  • David James, Partner Director of Engineering für Configuration Manager bei Microsoft, spricht über die aktuellen und die zukünftigen Versionen des Microsoft Configuration Managers.
  • Mirko Colemberg beschäftigt sich in seinem Vortrag mit dem Prozess und der Implementierung eines Modern Management Ansatzes mit Win 10 Tools wie Auto- Piloting,
| |
Trust in Tech @ sepago: The Power of Kali Linux

Trust in Tech @ sepago: The Power of Kali Linux

sepago IT-Experten sind ein aktiver Teil der Community. Sie knüpfen Netzwerke, teilen Wissen, gründen Meetups. Dieses Engagement begeistert uns und natürlich unterstützen wir die Aktivitäten unserer Kollegen gerne.

In den Trust in Tech Meetups dreht sich alles um Cyber Security. In Diskussionen fachsimpelt Ihr über die unterschiedlichen Sicherheitsansätze in der IT; in Workshops beschäftigt Ihr Euch mit den verschiedenen Security-Produkten, lernt sie kennen, testet sie.