Vivaldi Logo

Über ein Jahr ist es nun her, seit ich mir Vivaldi erstmalig anschaute und als würdigen Opera 12 Nachfolger für mich handelte. Endlich hat das Team um Jon von Tetzchner, Ex-CEO von Opera Software, den Vivaldi Browser final fertiggestellt und in der Version 1.0 veröffentlicht.

Vivaldi versucht sich von anderen Browsern in Sachen Funktionsvielfalt abzuheben, ganz so wie es zu früheren Zeiten des Opera Browsers auch der Fall war. Frühere Opera-Fans (also bis Version 12.18) werden (endlich) einige bekannte Funktion wiederentdecken, die im Zuge des „neuen“ Opera Browsers (ab Version 15) verloren gingen.

Dazu gehören u.a. das Sidepanel samt Notizfunktion, Mausgesten und Hotkeys (F2 yeah aka Quick Commands), die Anordnung der Tableiste (z. B. oben oder an der Seite), Tabgruppierung und vieles mehr. Ich hoffe noch auf weitere Funktionen wie z. B. das gute alte „Opera-Kontextmenü“ mit seinen speziellen Einstellungen,

Vivaldi Browser - Beta-Version

Vivaldi Browser – Beta-Version

Praxisbuch IT-Dokumentation von Manuela und Georg Reiss

Gliederung und Inhalt

Das Thema Compliance rückt in vielen IT-Abteilungen immer stärker in den Vordergrund. Gesetzliche Auflagen, Zertifizierungs-Anforderungen von Kunden und jüngste Ereignisse im Umfeld von Cybersecurity fordern die IT auf, sich stärker mit Themen wie Betriebs- oder Notfalldokumentation zu beschäftigen.

Am „Markt“ existieren verschiedenste gesetzliche Auflagen z.B. durch KonTraG, SOX, TMG oder das BDSG. Daneben gibt es verschiedene Rahmenwerke, Normen und Standards wie die BSI IT-Grundschutz-Standards, die ISO 27000 Normenreihe oder ITIL.

Die Autoren Manuela und Georg Reiss greifen auf über zwanzig Jahre Erfahrung im Bereich IT-Dokumentation zurück und vermitteln dem Leser einen gut strukturierten Überblick über das Thema Betriebs- und Notfalldokumentation in ihrem Buch „Praxisbuch IT-Dokumentation„. Dabei liefern die Autoren keine betriebsfertigen Vorlagen, was aufgrund der Einzigartigkeit eines jeden Unternehmens auch nicht möglich wäre. Vielmehr erläutern sie ausgiebig die Eckpunkte zur Erreichung von Compliance-Anforderungen in einem Unternehmen. Die Inhalte der wichtigsten Rahmenwerke und Normen wie ISO 27001 oder die BSI-Grundschutzkataloge werden ebenfalls besprochen.

Ein weiteres Kapitel stellt diverse Tools vor, die IT-Abteilungen beim Aufbau und der Anfertigung von Dokumentationen unterstützen sollen. Dazu gehören Tools wie Docusnap, FaciPlan, ViFlow oder i-doit. Die 20 Seiten, welche sich ausgiebig mit der Erläuterung von Word-Funktionen zur Erstellung der Dokumentation beschäftigten, hätte man sich aus meiner Sicht allerdings sparen und sinnvoller verwenden können. Bei der zu erwartenden Zielgruppe des Buches darf ein profundes Vorwissen im Umgang mit dem Microsoft Office Paket erwartet werden.

Aufmachung, Extras und Preis

Das „Praxisbuch IT-Dokumentation“ verfügt über ein Lesezeichen und ein Softcover. Die einzelnen Kapitel sind aus meiner Sicht gut strukturiert, mehrere Tabellen und MindMaps zu den jeweiligen Themen runden die Übersicht ab. Für 45 Euro liefert das Buch eine sehr gute Übersicht und Einstieg über die verschiedenen Thema zur Betriebs- und Notfalldokumentation im Rahmen von Compliance und Zertifizierung. IT-Administratoren, die sich gezielter mit bestimmen Standards wie der ISO 27000 Reihe beschäftigen (müssen), werden zu ergänzender Literatur greifen (müssen).

Wie (löblicherweise) von Hanser üblich, wird jedem Käufer des Buches auch eine (personalisierte) eBook-Variante spendiert, die nach Eingabe eines individuellen Codes auf der Webseite des Verlages heruntergeladen werden kann.

Praxisbuch IT-Dokumentation von Manuela und Georg Reiss

Praxisbuch IT-Dokumentation von Manuela und Georg Reiss

Fazit

Mir hat das Buch „Praxisbuch IT-Dokumentation“ von Manuella und Georg Reiss insgesamt sehr gut gefallen. Außerdem hat es mich während der Erstellung meiner Bachelor-Thesis, welche sich mit dem Thema Notfallmanagement beschäftigte, begleitet und vielfach ergänzend unterstützt. Ich kann es jedem empfehlen, der sich zunächst einen breiteren Überblick über die Materie verschaffen will, um danach ggf. auch mit ergänzender Literatur einsteigen zu können.

P.S.: Schaut auch in meiner Leseecke vorbei, wo ihr neben diesem Werk noch weitere lesenswerte Literatur findet. 

NetApp

Sicherlich habt ihr auch die Schlagzeilen über die jüngste Ransomware Locky gelesen. Cryptolocker und Teslacrypt, die Pest. Locky anscheinend noch schlimmer. Wie viele andere nistet sich Locky auf dem Client ein, schaut aber auch noch links und rechts, was es so auf Dateiservern im Firmennetzwerk verschlüsseln kann. Nahezu jeder Anwender dürfte Zugriff auf entsprechende Projekt- oder Abteilungslaufwerke haben und schon nimmt das Unheil seinen Lauf. Auch wenn sich hoffentlich relativ zügig Backups einspielen lassen und der oder die verseuchten Clients aus dem Netzwerk entfernen lassen, heißt es erstmal wieder extra Stunden investieren.

Workaround für Windows Dateiserver

Franky wies auf einen Workaround hin, um die firmeninternen Windows Fileserver zumindest ansatzweise gegen diese Mistviecher abzuschotten. Sein Ansatz ist dabei, den Ressourcen-Manager für Dateiserver zu verwenden, der sich z.B. auch zum Implementieren von Quotas oder dem Sperren von Musik- und Videodateien eignet. Genau auf diese Funktionalität greift Franky zurück und legt eine entsprechende Dateigruppe an, die per se gefiltert und nicht erlaubt wird. Dazu gehören Dateiendenungen wie *.locky, *.zzz, *.xxx und viele mehr. Versucht nun ein Anwender (oder die Ransomware) eine solche Datei zu erzeugen oder zu ändern, schlägt der Ressourcen-Manager an und unterbindet das Erstellen.

Ansatz für NetApp OnTap mittels fpolicy

Ich habe das Ganze für diejenigen unter Euch angepasst, die als Dateiserver NetApp ONTAP (CIFS) im Einsatz haben. Auch auf ONTAP lässt sich eine entsprechende Filter implementieren. Dazu geht ihr wie folgt vor

  1. Verbindet Euch per SSH auf Euren NetApp Dateiserver (z. B. via PuTTY)
  2. Erzeugt mittels dem Befehl fpolicy create f_Ransomware screen eine Filterpolicy mit dem Namen f_Ransomware
  3. Mit dem Befehl fpolicy ext inc set f_Ransomware locky,xxx,zzz fügt ihr die Policy die Dateiendungen *.locky, *.xxx und *.zzz zum Filtern hinzu. Diese Dateiendungsliste könnt ihr kommagetrennt erweitern
  4. Anschließend muss die Filterpolicy noch zugeordnet werden. Führt dazu den Befehl fpolicy monitor set f_Ransomware -p cifs,nfs create,rename aus.
  5. Danach führt ihr die Befehl fpolicy options f_Ransomware required on aus.
  6. Abschließend erfolgt die Aktivierung mit dem Befehl fpolicy enable f_Ransomware
  7. Sobald ihr ENTER drückt erscheint die Meldung „Warning: User requests may be denied because there are no file screening servers registered with the filer. Are you sure?“ Bestätigt diese Meldung mittels y und drückt erneut Enter
  8. Die Filterpolicy ist nun aktiv.

Eine Möglichkeit zur E-Mail Benachrichtigung habe ich allerdings nicht gefunden. Hilfreiche Hinweise sind in den Kommentaren willkommen  🙂

Update:

Vielen Dank an Ronny für die Variante für cDOT Version 8.3.1

fpolicy policy event create -vserver -event-name e_ransomware -protocol cifs -file-operations create rename
fpolicy policy create -vserver -policy-name p_ransomware -events e_ransomware
fpolicy policy scope create -vserver -policy-name p_ransomware -shares-to-include * -file-extensions-to-include locky,locked,k,encoderpass,ecc,ezz,exx,zzz,xyz
vserver fpolicy enable -vserver -policy-name p_ransomware -sequence-number 2

Anmerkung: Den Teil der file-extensions-to-include habe ich eingekürzt, da dies hier ansonsten nicht auf die Webseite passt. Bitte ergänzt entsprechend die restlichen Dateitypen, wie unten gelistet.

Weitere Dateiendungen zur Filterpolicy hinzufügen

Weitere Dateiendungen können später mit dem Befehl fpolicy ext inc add f_Ransomware DATEIENDUNG hinzugefügt werden.
Eine Auswahl der gängigen Dateitypen habe ich von Franky übernommen. Bedenkt, unter ONTAP ohne *. eingeben

Filterpolicy anzeigen lassen

Der Befehl fpolicy show f_Ransomware zeigt Euch die gesetzten Parameter an:

File policy f_Ransomware (file screening) is enabled.

No file policy servers are registered with the filer.

Operations monitored:
File create,File rename
Above operations are monitored for NFS and CIFS

List of extensions to screen:
0X0,AAA,ABC,BLEEP,CCC,CRINF,CRJOKER,CRYPT,CRYPTO,CTB2,CTBL,ECC

List of extensions not to screen:
Extensions-not-to-screen list is empty.

Number of requests screened : 0
Number of screen failures : 0
Number of requests blocked locally : 7

Gängige Dateitypen und Dateien von Locky, CryptoLocker & Co.

Dateitypen

  • *.k
  • *.encoderpass
  • *.locky
  • *.key
  • *.ecc
  • *.ezz
  • *.exx
  • *.zzz
  • *.xyz
  • *.aaa
  • *.abc
  • *.ccc
  • *.vvv
  • *.xxx
  • *.ttt
  • *.micro
  • *.encrypted
  • *.locked
  • *.crypto
  • _crypt
  • *.crinf
  • *.r5a
  • *.xrtn
  • *.XTBL
  • *.crypt
  • *.R16M01D05
  • *.pzdc
  • *.good
  • *.LOL!
  • *.OMG!
  • *.RDM
  • *.RRK
  • *.encryptedRSA
  • *.crjoker
  • *.EnCiPhErEd
  • *.LeChiffre
  • *.keybtc@inbox_com
  • *.0x0
  • *.bleep
  • *.1999
  • *.vault
  • *.HA3
  • *.toxcrypt
  • *.magic
  • *.SUPERCRYPT
  • *.CTBL
  • *.CTB2

Auffällige Dateien

  • HELPDECRYPT.TXT
  • HELP_YOUR_FILES.TXT
  • HELP_TO_DECRYPT_YOUR_FILES.txt
  • RECOVERY_KEY.txt
  • HELP_RESTORE_FILES.txt
  • HELP_RECOVER_FILES.txt
  • HELP_TO_SAVE_FILES.txt
  • DecryptAllFiles.txt
  • DECRYPT_INSTRUCTIONS.TXT
  • INSTRUCCIONES_DESCIFRADO.TXT
  • How_To_Recover_Files.txt
  • YOUR_FILES.HTML
  • YOUR_FILES.url
  • encryptor_raas_readme_liesmich.txt
  • Help_Decrypt.txt
  • DECRYPT_INSTRUCTION.TXT
  • HOW_TO_DECRYPT_FILES.TXT
  • ReadDecryptFilesHere.txt
  • Coin.Locker.txt
  • _secret_code.txt
  • About_Files.txt
  • DECRYPT_ReadMe.TXT
  • DecryptAllFiles.txt
  • FILESAREGONE.TXT
  • IAMREADYTOPAY.TXT
  • HELLOTHERE.TXT
  • READTHISNOW!!!.TXT
  • SECRETIDHERE.KEY
  • IHAVEYOURSECRET.KEY
  • SECRET.KEY
  • HELPDECYPRT_YOUR_FILES.HTML
  • help_decrypt_your_files.html
  • HELP_TO_SAVE_FILES.txt
  • RECOVERY_FILES.txt
  • RECOVERY_FILE.TXT
  • RECOVERY_FILE*.txt
  • HowtoRESTORE_FILES.txt
  • HowtoRestore_FILES.txt
  • howto_recover_file.txt
  • restorefiles.txt
  • howrecover+*.txt
  • _how_recover.txt
  • recoveryfile*.txt
  • recoverfile*.txt
  • recoveryfile*.txt
  • Howto_Restore_FILES.TXT
  • help_recover_instructions+*.txt
  • _Locky_recover_instructions.txt

Weitere Informationen

Kommentar

Mit dieser Möglichkeit schafft man zumindest eine gewisse Gegenwehr gegen die Ransomware, wenn auch keine beständige oder ausreichende. Da sich die Dateitypen laufend ändern, die Ransomware ständig neu „zusammengeklickt“ wird, wird das Filtern zur Sisyphus-Arbeit. Es ist aus meiner Sicht mit am Wichtigsten die Anwender eindringlich zum Impfen: „Öffnet keine suspekten oder unbekannten Anhänge. Bekommst Du sonst Rechnungen? Nein – warum dann jetzt aufeinmal… Also lass die Finger von dem Anhang…“  :roll:

Windows 3.1 im Online Emulator

Das Team vom Internet Archive hat seine Emulator-Sammlung um ein weiteres Stück Geschichte ergänzt: Windows 3.1 samt diversen Spielen.

Ich erinnere mich, dass ich damals so Mitte der 90er in der Schule auf ausrangierten PCs mit diesem Betriebssystem mitunter die ersten Gehversuche unter Windows machte (während Windows 95 eigentlich schon längst Standard war). Lang ist’s her und Windows 3.1 schon lange Geschichte – sollte man zumindest meinen. In der Realität läuft der Pariser Flughafen Orly wohl immer noch mit dem Uralt-Windows.

Nichtsdestotrotz, die Umsetzung vom Internet Archive ist super, ihr könnt Euch erneut online durch Windows 3.1 samt Program Manager klicken, eine Partie Solitär zocken oder mit Paintbrush zeichnen. Daneben gibt es weitere Emulationen mit zig Spielen mit bspw. Monopoly, Pharaoh’s Curse, BattleStar oder Pinball Machine.

Windows 3.1 im Online Emulator

Windows 3.1 im Online Emulator