Dieses Informationsfenster platziere ich freiwillig und unentgeldlich zur Unterstützung meiner Schwester bei ihrem Jobwechsel. Es wird nur für eine begrenzte Zeit angezeigt und kann ausgeblendet werden. Ich hoffe, dass die Aktion keinen meiner Leser zu sehr stört. Zum Ausblenden werden Cookies benutzt, diese müssen aktiviert und für diese Seite erlaubt werden. Werden die Cookies gelöscht oder die Seite auf einem anderen Gerät betrachtet, erscheint das Informationsfenster wieder und muss erneut geschlossen werden.

Information

Katja Schurig sucht neue berufliche Herausforderungen!

Liebe Leser, ich habe hier einen Geheimtipp für euch:
Katja Schurig
Katja Schurig, berufserfahren und kampferprobt in den Bereichen Veranstaltungsmanagement und -verkauf, Personalwesen, Sales & Marketing sowie Tourismus, will sich neuen beruflichen Herausforderungen stellen. Wer mit viel Energie umgehen kann und auf der Suche nach einer professionellen Fachkraft ist (oder jemanden kennt, der jemanden kennt), der findet ihr Profil nebst Kontaktdaten auf: Xing
Edit Comment
IT-Stuff, Tutorials, Software, Internet, Unterhaltung Willkommen auf IMA

Spam Allgemein

Spam Mails gehören zum Alltag, leider. Es gibt kaum zuverlässige Schätzungen, da Spam nicht immer unbedingt Spam ist. Je nachdem, was man alles zu Spam dazuzählt, reichen die Schätzungen von 10 bis hin zu 62 Billionen Spam Mails (letzteres war zudem eine Schätzung aus dem Jahre 2008!) pro Jahr… McAfee schätzt, dass dadurch pro Jahr über 100 Milliarden Arbeitsstunden für das Sichten und Aussortieren von Spam Mails benötigt werden.
Mittlerweile helfen Serverbarrieren, Filter und E-Mail Clients glücklicherweise, diese Zeit wirklich auf ein Minimum zu reduzieren.
Die meisten Spam Mails verfolgen jedoch auch das Ziel, Daten des Nutzers auszuspähen, den Rechner zu infizieren oder anderen Schaden anzurichten. Somit sind sie neben dem zeitlichen Aufwand aber vor allem eine Gefahr für PC und User, wenn sie nicht erkannt und gemieden bzw. beseitigt werden.

Wie erkennt man Spam Mails?

Bei Billionen Spam Mails gibt es natürlich kein eindeutiges Kennzeichen, jedoch mittlerweile ziemlich klare Strategien zur Erkennung von schädlichen Mails. Viele Sicherheitsmaßnahmen werden bereits angewendet bevor die Mail zum Nutzer gelangt. Wenn dann aber doch eine Mail im Postfach eintrudelt, ist der Nutzer gefragt. An dieser Stelle sollte ein gewisses Grundverständnis zu diesem Thema vorhanden sein, um weitere Schwierigkeiten zu vermeiden.
Also, hier die Basics zum Erkennen von Spam.

Logisches Denken (immer eine gute Methode)

Generell sollte erst einmal abgewägt werden, ob diese Mail überhaupt eine Daseinsberechtigung im Postfach hat. Die Deutsche Bank warnt mich vor unzureichender Sicherheit meines Kontos obwohl ich gar kein Konto da habe? Da könnte wohl was faul sein 😉 Wurde also mit der E-Mail Adresse, bei der die Mail einging, tatsächlich der angesprochene Service benutzt? Nein, dann entweder direkt entsorgen oder mit umso mehr Argwohn die folgende Punkte unter die Lupe nehmen.

Der Absender und die E-Mail Adresse

Mit ein klein wenig IT- und Programmiererfahrung ist es ein Leichtes, E-Mail Absender, Absenderadresse und andere Informationen der E-Mail an sich zu fälschen. Also selbst wenn der Absender „Amazon“ (info@amazon.de) oder „Steve Jobs“ (jobs@apple-in-heaven.de) ist, sollte die Mail bei Verdacht auf Spam genauestens untersucht werden.
Mehr Infos zum Absender fälschen in meinem „Spam Mailer selber basteln“ Post 😉

Etwa 80% der Spammer geben sich hier keine bis wenig Mühe, seriös zu wirken. Hier ein paar Beispiele von schlechten bis halbwegs guten Versuchen:
„Sparkasse-deutschland“ (daveanna@megalink.net)
„Google Incorporation“ (noreply@googleincuk.com)
„Sparkass“ (Informationen@sparkasse.de)
„Sparkasse“ (noreply@sparkasse.de)
Die letzten 2 Adressen wären grundsätzlich legitime E-Mail Adressen der Sparkasse. Der Spammer geht also das Risiko ein, dass Antworten auf diese Mail nicht bei ihm landen sondern entweder im Nirvana – falls es Informationen@sparkasse.de nicht geben sollte – oder ein einem Sammelpostfach der Sparkasse, dass niemals jemand ansieht – im Falle des noreply@…
Das macht dem Spammer aber nichts; er möchte in diesem Fall keine Antworten haben sondern nur den Nutzer dazu verleiten, den Link in der E-Mail anzuklicken.

Der Text

In den besseren E-Mails werden dem Nutzer im Text einige Informationen präsentiert, die sich schlüssig anhören können. Konto gesperrt, neue Sicherheitsfeatures für das Konto können aktiviert werden, unbekannte oder fehlerhafte Zahlungen oder Abbuchungen müssen bestätigt werden, ungewöhnliche Kontobewegungen oder Nutzeraktivitäten, irgendwie sowas. Erster Hinweis ist natürlich schlechtes oder zumindest leicht fehlerbehaftetes Deutsch. Warum auch immer die Spammer sich bis heute keine Mühe geben eine einzige Spamvorlage in lupenreinem Deutsch zu verfassen, weiß ich bis heute nicht. Aber gut für uns.
Dies sind meistens auch E-Mail-Texte, die nach Massenmails aussehen, also beispielsweise mit „Sehr geehrte/r Frau/Herr“, „Liebe User“ oder einer anderen unpersönlichen Anrede beginnen. Hier schonmal Vorsicht. Auch in groß angelegten Rundmails steht heutzutage fast immer der eigene Name drin, das können die Firmen mittlerweile schon. Test: Durchsucht mal euer Postfach nach den vielen SEPA Umstellungs-Mails, die ihr in den letzten Monaten bekommen habt. Ich habe mir 8 E-Mails angesehen, in allen wurde ich persönlich angesprochen, obwohl das natürlich nur automatisch generierte Mails sind. Das ist für Spammer so gut wie nicht möglich zu realisieren.
Als nächstes ist das Design entscheidend. Mails von größeren Unternehmen sehen mittlerweile ziemlich gut aus. Logo, Hintergrundfarbe, Umrahmung des Textes, einheitliche Schriftart und guter Textstil, die meisten Unternehmen geben sich hier viel Mühe. Umso besser fallen schlechte Spam Mails ohne jegliche Formatierung oder mit nur 1 Logo lieblos reingeklatscht auf.

Gefahrentypen

Spam Mails, die im Endeffekt Daten klauen oder schaden anrichten sollen, sind in erster Linie an einer der zwei folgenden Punkten zu erkennen:
entweder haben sie einen Anhang oder einen Link in der Mail.
Wichtig: E-Mails mit Anhang (dies ist in fast allen bekannten E-Mail Diensten oder Programmen an einem Heftklammer Symbol in der Nachrichtenübersicht zu erkennen) NICHT EINMAL ÖFFNEN, wenn sie nicht seriös erscheint! Es gibt leider schon viel zu viele gute Viren, die per Anhang verschickt werden können und bereits beim Betrachten der E-Mail aktiv werden können. Dann muss zwar immernoch die ausgenutzt Sicherheitslücke im System vorhanden sein UND das Antivirensystem ausgetrickst werden, aber auch darin sind die kleinen Scheißerchen mittlerweile ganz gut.
Ebenfalls wichtig: E-Mails mit Links und ohne Anhang sind erstmal ungefährlich, jedoch NICHT DEN LINK ÖFFNEN, wenn er nicht seriös scheint. Auch hier kann sich bereits beim Aufruf der Seite jede Menge Schadzeug auf den PC begeben, wenn die Seite gut präpariert wurde. Checkt bitte den Link auf Seriösität. Dazu mehr im folgenden Teil.
Da jedoch beide Gefahrentypen in den meisten Fällen das Ziel haben, Schadsoftware auf den Computer des Nutzers zu befördern, die dann weitere Daten sammelt oder Schaden anrichtet, ist eine starke Antivirensoftware besonders wichtig. Hier ist die Auswahl groß und die Preise von kostenlos bis monatlicher Grundgebühr, es gilt also nach den eigenen Anforderungen auszusuchen. Hier gibt es einige Testberichte zu Antivirensoftware.
Es gibt natürlich noch weitere Formen, beispielsweise mit viel schlechtem E-Mail Text eine Überweisung oder andere Handlungen einzufordern. Aber ich denke das ist klar soweit.

Der Link/URL

Was dagegen schwer ist, ist das Opfer auf eine bestimmte manipulierte Seite zu ziehen, bzw. mit dieser Seite weiterhin einen seriösen Eindruck zu machen. Auf dieser Seite sollen die Nutzer dann private Informationen eingeben, beispielsweise Kontodaten. Die Seite selbst kann zwar seriös aussehen, beispielweise ist es vergleichsweise leicht das komplette Webseitendesign von Amazon oder einer beliebigen anderen Internetseite zu kopieren. Jedoch ist es schwer bis kaum möglich, eine seriöse URL vorzugaukeln. Also der Link, der in solchen Spam Mails immer enthalten ist, sollte besonders aufmerksam angeschaut werden.
Der Link wird meistens angezeigt, wenn man mit der Maus über den Linktext fährt:
spam-emails-allgemein-erkennung-tipps-bad-link
Wenn das nicht geht, lassen sich die Links oftmals per Rechtsklick-Menü kopieren und zumindest in einem Texteditor vorbetrachten. Aber bitte nicht Linksklicken.

Bei 90% der Spam Mails sind vor allem die Links/URLs verräterisch, hier ein paar typisch schlechte Beispiele:
(ACHTUNG! LINKS NICHT ÖFFNEN)
http://juwenalia.poznan.pl/amazon/0?m=test@test.de
http://raevin.org/admin/other/sparks/0
http://www.teprometoanarquia.com/wp-admin/includes/sparkassed/0
http://stcde.pt/libraries/phputf8/utils/sparkassed/0
http://rutaverde.cl/language/spakolp/0
(ACHTUNG! LINKS NICHT ÖFFNEN)
(Teile der Links mit 0 ersetzt, um sie zu entschärfen)

Manchmal sieht man hier aber schon bessere Versuche wie:
http://berliner-sparkasse.de.tf/kundencenter/kontowiederherstellung/
http://sparkase.de/kundencenter/kontowiederherstellung/
http://e.bay.de/kundencenter/kontowiederherstellung/

Es geht also darum in der Top Level Domain zwar auf den ersten Blick eine seriöse URL stehen zu haben, welche jedoch entweder durch kleine Buchstabenverdreher, zusätzliche oder fehlende Buchstaben verfälscht wurde oder eine falsche Domainendung besitzt. Diese Domains können sich Spammer normal registrieren und somit die Chance auf Klicks erhöhen.

Fazit

Mit diesen Tricks solltet ihr Spam mit einer sehr sehr hohen Chance erkennen und aussortieren können. Damit sorgen wir gemeinschaftlich dafür, die Statistik der Spammer noch unwirtschaftlicher zu machen. Denn aktuell, laut diesem FAZ Artikel, müssen Spammer ca. 12 Millionen Pharma Werbemails verschicken, um einen einzigen Nutzer zum Kauf eines solchen Produktes zu bewegeben. Die Rate muss noch mehr versaut werden! :-)


Der Import von Datenbankdateien oder Dumps in eine MySQL Datenbank ist nicht unbedingt problematisch.

mysql.exe -u USERNAME -p PASSWORD DATABASENAME < MYDATABASE.sql

Ohne Shell Zugriff muss das anders laufen.
MySQL wird eigentlich immer mit einer Adminoberfläche installiert, in den meisten Fällen phpMyAdmin. phpMyAdmin ist aber oftmals an verschiedenste Limitierungen gebunden und generell gibt es viele Gründe, warum ein Datenbankimport scheitern kann: PHP Dateigrößen-Limit, phpMyAdmin Dateigrößen-Limit, Timeouts vom Server oder vom Client, sowas.
große-datenbanken-importieren-bigdump-phpmyadmin-limit
8MB Maximum? Nicht besonders viel.

Per FTP Zugriff, je nachdem wie eingeschränkt der Zugriffsbereich ist, können diese Probleme aber umgangen werden.
Server Vollzugriff:
Entweder könnt ihr auf die php.ini des Servers zugreifen und dort ein paar Einschränkungen lockern um den Import anschließend über die phpMyAdmin Oberfläche erneut probieren:

php_value upload_max_filesize 120M //file size
php_value post_max_size 120M
php_value max_execution_time 200
php_value max_input_time 200

Eingeschränkter Zugriff (shared hoster):
Häufig ist der Zugriff jedoch auf den html/public Bereich beschränkt, hier geht ihr folgendermaßen vor:
Wenn ihr von dem Hoster bereits eine leere Datenbank und einen User bekommen habt, was in den meisten Fällen so passiert, überspringt ihr den folgenden Satz einfach. Falls nicht erstellt ihr euch über die phpMyAdmin Oberfläche eine neue leere Datenbank und einen Datenbanknutzer, der auf diese Datenbank Vollzugriff/All Privileges hat.
Anschließend zieht ihr euch das nützliche Tool BigDump. Das ist im Endeffekt nur eine .php Datei.
Die öffnet ihr mit einem Editor und füllt die paar Zeilen aus: Server (bei shared so gut wie immer localhost), Datenbankname, Username, Userpasswort und der Dateiname der zu importierenden Datei. Die Kodierung ist meistens utf8 bei SQL Exports, passt das falls nötig auch noch an.
große-datenbanken-importieren-bigdump-config

Dann müsst ihr diese Datei zusammen mit dem Datenbankbackup auf den Server laden, am besten einfach in das Root html Verzeichnis. Im Anschluss die .php Datei im Browser aufrufen und mit "Start Import" geht's los. Eine 30MB SQL Datei wurde bei mir in etwa 1 Sekunde importiert.
große-datenbanken-importieren-bigdump-process-startgroße-datenbanken-importieren-bigdump-process-finished

Erledigt. Nicht vergessen danach die 2 Dateien wieder vom Server zu löschen.

Es gibt bestimmt noch andere Tools, die diesen Job erledigen. Solltet ihr jedoch Probleme mit diesen Workarounds haben, fragt doch vielleicht einfach mal euren Hoster, ob er nicht den Import übernehmen kann. Vorher die Backup Datei auf den Server laden, die meisten Hoster sind da hilfsbereit und machen das sogar kostenlos.

Quellen:via, via


Long time no see, let’s go again!!

Bei einem Nutzer der Firma kommt es zu Netzwerkproblemen am PC; die Netzwerkverbindung übermittelt irgendwann einfach keine Pakete mehr oder ist anderweitig gestört. Das Internet ist also tot und der Nutzer müsste jetzt selbstständig eine Diagnose des Netzwerkadapters durchführen o.Ä.
Besser ist ein Script, welches die Internetverbindung bei Doppelklick repariert.

Variante 1 – Sehr einfach

Hier ist ein relativ einfaches Script für die oben beschriebene Situation:

ipconfig /release
ipconfig /renew

Dieses Script kann der Nutzer selbstständig ausführen und innerhalb weniger Sekunden ist die Internetverbindung erneuert.

Es soll aber vorkommen, dass diese einfache Lösung das Problem nicht löst. Dann solltet ihr mit den folgenden Varianten fortfahren.

Variante 2 – Standard

Dieser Code enthält einige Reparaturen mehr:

@echo off & setlocal
ipconfig /release
ipconfig /renew
arp -d *
nbtstat -R
nbtstat -RR
ipconfig /flushdns
ipconfig /registerdns
endlocal

arp -d *“ löscht die gesamte lokale ARP Tabelle, wodurch diese daraufhin neu erstellt wird. „nbtstat -R“ löscht die NetBT Tabelle und der Parameter -RR startet eine Aktualisierung der neu erstellten Tabelle. Und die letzten 2 Befehle löschen den DNS Cache und erstellen ihn neu.
Hier werden also verschiedene andere Problemstellen angegangen und die Wahrscheinlichkeit, das Netzwerkproblem damit zu beheben, ist etwas höher.
Jedoch benötigen all diese neuen Befehle Administratorrechte. Hier müsst ihr das Script also als Administrator ausführen (lassen). Wie das geht erfahrt ihr am Ende des Posts.

Variante 3 – Sehr ausführlich

Mit diesen Befehlen gebt ihr den Netzwerkproblemen die volle Ladung Reset:

@echo off
ipconfig /release
ipconfig /renew
arp -d *
nbtstat -R
nbtstat -RR
:: adjust interface name here and remove "rem"
rem netsh interface set interface "LAN-Verbindung" DISABLED DISCONNECTED
:: service names should work in both german and english windows
net stop "dhcp" /y
net stop "dnscache" /y
net stop "netman" /y
net start "dhcp" 
net start "dnscache" 
net start "netman" 
:: adjust interface name here and remove "rem"
rem netsh interface set interface "LAN-Verbindung" ENABLED CONNECTED
ipconfig /flushdns
ipconfig /registerdns

Hier werden zusätzlich einige Dienste neu gestartet und der Adapter (wenn ihr den Adapternamen einfügt und die Kommentierung entfernt) zurückgesetzt.
Natürlich werden auch hierfür Administratorrechte benötigt. Mehr dazu im nächsten Abschnitt.

Script als Administrator ausführen

Natürlich kann man das Script einfach als Administrator ausführen, wenn man die Rechte oder die Login Daten hat. Aber wir gehen mal davon aus, dass ein eingeschränkter Nutzer völlig unabhängig von euch diese Reparaturen zu jeder Zeit ausführen können muss.
Dafür gibt es einen relativ simplen Workaround über die Aufgabensteuerung.

Erstellt auf dem PC des Nutzers eine neue einfache Aufgabe in der Aufgabenplanung, wählt einen beliebigen Trigger (wird eh wieder gelöscht), als Aktion wählt ihr „Programm starten“ und sucht das lokal kopierte Reset Script von oben. Öffnet dann die Eigenschaften der Aufgabe, löscht den Trigger und wählt im „Allgemein“ Tab einen lokalen Administratorbenutzer aus. Aktiviert „Unabhängig von der Benutzeranmeldung ausführen“ und „Mit höchsten Privilegien ausführen“ und speichert die Änderungen. In diesem Moment werdet ihr nach dem Passwort zu dem ausgewählten Nutzer gefragt, gebt das ein. Danach habt ihr eine Aufgabe erstellt, die auf Bedarf ausgeführt werden kann und mit erhöhten Adminrechten das Script ausführt.

Nun müsst ihr noch dem Nutzer die Möglichkeit geben, diese Aufgabe – am besten einfach per Doppelklick – auszuführen. Merkt euch dazu den Namen der gerade erstellten Aufgabe und erstellt auf dem Desktop des Nutzers, oder wo auch immer das Script zum Starten des Netzwerk-Resets liegen soll, ein neues Batch Script mit dieser einen Zeile:

schtasks /run /tn "reset-network"

In die Anführungszeichen kommt natürlich der Name eurer Aufgabe.

Nun kann der Nutzer per Doppelklick dieses Scripts die Netzwerkerneuerung starten, selbst wenn er keine Administratorrechte hat.

Natürlich sind diese Scripte nur Workarounds und beheben vermutlich nicht die Ursache der Netzwerkstörung, um die ihr euch natürlich kümmern solltet. Aber es verschafft euch mehr Zeit fürs Troubleshooting (viel Erfolg dabei!) weil der Nutzers damit erstmal sehr selbstständig, schnell und einfach das Problem beheben kann.

Ich habe die Einrichtung dieses Workrounds nochmal als Video festgehalten:
YouTube Preview Image

via, via, via


Ich bemerkte letztens an einem Windows 8.1 Pro PC, welcher hin und wieder auch durch BSODs einbrach, in der Ereignisanzeige (System) eine Anhäufung folgendes DCOM Fehlers:

windows-8.1-pro-dcom-fehler10016-eventvwr

Durch die Berechtigungseinstellungen für „Computerstandard“ wird dem Benutzer „NT-AUTORITÄT\Lokaler Dienst“ (SID: S-1-5-19) unter der Adresse „LocalHost (unter Verwendung von LRPC)“ keine Berechtigung vom Typ „Lokal Aktivierung“ für die COM-Serveranwendung mit der CLSID

{C2F03A33-21F5-47FA-B4BB-156362A2F239}

und der APPID

{316CDED5-E4AE-4B15-9113-7055D84DCC97}

im Anwendungscontainer „Nicht verfügbar“ (SID: Nicht verfügbar) gewährt. Die Sicherheitsberechtigung kann mit dem Verwaltungstool für Komponentendienste geändert werden.

Dieser Fehler trat sogar mehrfach pro Sekunde auf und füllte damit etwa 98% der 30.000 System-Protokolleinträge in nur wenigen Stunden.
Wie in diesem TechNet Thread korrekt erkannt, handelte es sich bei diesem PC um ein von Windows 8 auf 8.1 aktualisiertes System. Demnach wirkte auch die dort vorgeschlagene Lösung via CMD Befehl:

dism /online /Remove-ProvisionedAppxPackage /PackageName:Microsoft.BingWeather_2013.809.641.3233_neutral_~_8wekyb3d8bbwe

windows-8.1-pro-dcom-fehler10016-cmd-fix


Allgemeines

Anfang des Jahres habe ich mich schon einmal mit dem Windows Update Fehler 80072EE2 beschäftigen müssen. Dieser trat nur an einem Client des Unternehmens auf, alle anderen Clients arbeiteten einwandfrei mit dem WSUS zusammen. Den Fehler konnte ich damals nicht lösen und musste den PC letztendlich neu installieren.
Seit dem Umzug des WSUS Dienstes auf einen neuen Server kam dieser Fehler nun aber bei jedem Client. Der Fehler 80072EE2 hat also definitiv etwas mit einem fehlerhaft installierten oder konfigurierten WSUS Server zu tun.

Vorbereitung

Bevor ihr den WSUS Server bearbeitet, solltet ihr nochmal mit dem WSUS Check Script oder ähnlichen Tools an eurem Test-Client prüfen, ob alle Einstellungen richtig gesetzt sind.
Falls ja, sollte in eurer Registry unter HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate der Wert von „WUServer“ bzw. „WUStatusServer“ auf euren WSUS Server gesetzt sein, also „http://servername„. Ändert diese beiden Werte mal und hängt den Port 8530 an: „http://servername:8530“.
Anschließend könnt ihr direkt eine neue Update Suche starten und bekommt vermutlich einen anderen Fehler, evtl. den Fehler 800B0001. Auch dieser Fehler weist darauf hin, dass der WSUS Server noch nicht fertig installiert ist.

Lösung

In meinem Fall war die Lösung unerwartet einfach:

  1. Update/Fix KB2720211 (Info) auf dem WSUS Server installieren
  2. Stoppen des WWW Dienstes (services.msc -> „WWW-Publishingdienst“ oder CMD -> „net stop w3svc„)
  3. Stoppen des Update Dienstes (services.msc -> „Update Services“ oder CMD -> „net stop wsusservice„)
  4. Zurücksetzen des IIS Dienstes (CMD -> „iisreset“)
  5. Starten des Update Dienstes (services.msc -> „Update Services“ oder CMD -> „net start wsusservice„)
  6. (Starten des WWW Dienstes – müsste aber bereits vom IIS Reset gestartet worden sein (services.msc -> „WWW-Publishingdienst“ oder CMD -> „net start w3svc„))

Nach der Ausführung der Neustart-Befehle sollte der WSUS Server wieder laufen und relativ schnell die ersten Clientanmeldungen bekommen (je nach Anzahl der Clients im Netzwerk). Ein Serverneustart erspart euch die Befehle und ist auch empfohlen, aber nicht zwingend notwendig.

Hinweis: Stefan, ein Leser, hat mich per Mail darauf hingewiesen, dass bei ihm das Problem durch ein Netzwerkgerät – nämlich durch seinen Router – verursacht wurde. Durch die Verwendung der Offloading Funktion des Routers konnte er das Problem beheben. Schaut in seinen Blogartikel für mehr Infos.

Quellen: via, via, via, via, via, via


Vor längerer Zeit habe ich ja über die Website Monitoring Seite servercheck24.de geschrieben und den Dienst getestet. In diesem Test möchte ich auf den größeren Bruder serverguard24.de eingehen und die zusätzlichen Features testen. Denn serverguard24 bietet einige nette Erweiterungen.

Start, Registrierung, Übersicht

Hier gibt es nicht viel Neues zu sehen. Die Registrierung ist einfach und geht schnell. Einzig bei der Passworteingabe muss ich meckern; heutzutage sollten Passwörter von mindestens 6 Zeichen vorausgesetzt werden und ein Password-Strength-Meter gehört ebenfalls zum guten Ruf und ist leicht einzubauen.
serverguard24-de-test-vergleich-servercheck-signup
Es erfolgt im nächsten Schritt auch wieder die Eingabe der Mobilfunkdaten, damit die SMS Benachrichtigung genutzt werden kann.

Einfaches Uptime Monitoring

Wie auch bei servercheck24 ist eine einfache Seitenüberwachung via HTTP Request schnell eingerichtet und besonders leicht zu verwalten. Die Prüfhäufigkeit wird durch das gekaufte Paket bestimmt. An dieser Stelle bietet serverguard24 jedoch schon erste Erweiterungen. So lassen sich Wartungsintervalle angeben, zu denen keine Uptime Tests stattfinden sollen, weil diese sowieso fehlschlagen würden. Außerdem kann die geografische Region ausgewählt werden, von denen aus die Tests kommen sollen. Der eingerichtete Dienst lässt sich von hier aus auch direkt testen und als Belohnung für eine funktionierende Webseite das serverguard24 Qualitätssiegel einbauen, wenn man das möchte.
serverguard24-de-test-vergleich-servercheck-simple-http-monitoringserverguard24-de-test-vergleich-servercheck-simple-http-monitoring-smsserverguard24-de-test-vergleich-servercheck-simple-http-monitoring-new-features

Transaktionen

Ebenfalls ein zusätzliches Feature sind die Transaktionen. So bezeichnet werden eine Abfolge von Nutzeraktionen auf einer Webseite. Somit lassen sich komplexe Tests, sogar tief in eingeloggten Webseitenbereichen, durchführen.
Es gibt 2 verschiedene Typen von Transaktionen: echte Browser Transaktionen und Request-Transaktionen. Letztere sind relativ typische, modifizierte GET/POST Serveranfragen, die mit verschiedensten HTTP Parametern versehen werden können und damit auch sehr gezielte Tests ermöglichen, wenn die Seite daraufhin programmiert wurde.
Besonders interessant sind jedoch die User-/Browser-Transaktionen, die echtes Userverhalten in einem Browser simulieren können.
Dazu muss auf dem PC – es muss ein Windows PC sein – eine Software namens „ServerGuard24 Transaction Manager“ installiert werden, mit der einmalig diese User-Aktion aufgezeichnet wird:
serverguard24-de-test-vergleich-servercheck-transactions-software
Die Software hat quasi ein Internet Explorer (Version 7 oder 8?) verbaut und überwacht sämtliche Aktionen, die darin gemacht werden. Außerdem lassen sich Pausen, Prüfungen, Wartekonditionen und Parser mit verschiedensten Optionen einbauen. Formulareingaben werden ebenso überwacht wie Klicks auf bestimmte Elemente.
Nachträglich kann diese Abfolge von Browserereignissen kann dann direkt in das serverguard24 Profil gespeichert und getestet werden:
serverguard24-de-test-vergleich-servercheck-transactions-test
An dieser Stelle ist jedoch Kritik nötig: das ganze ist relativ buggy und unhandlich. Der in dieser Software verbaute Browser scheint uralt zu sein (wie gesagt, vermutlich IE 7 oder 8) und verursacht dadurch starke Darstellungsprobleme auf Webseiten, die nicht für diese alten Browser optimiert wurden. Bestimmte Tests sind dadurch vielleicht schon gar nicht mehr möglich. Erstellte Schritte können nicht verschoben werden. Klicks werden nur selten erkannt, vor allem Linkklicks, die auf neue URLs führen, scheinen oftmals nicht als User-Schritt anerkannt zu werden. Zusätzlich stürzte die Software bei meiner ersten Nutzung komplett ab. Und zwar mehrfach, einfach nur indem ich die Software ein paar Minuten lang laufen ließ, ohne sie anzufassen; irgendwann stürzt sie ab. Also die Bedienerfreundlichkeit, Zuverlässigkeit und Stabilität sind hier eher mau.

Android App

Darauf habe ich mich besonders gefreut: mobile Überwachung! Wenn etwas bei Serverüberwachung wichtig ist, dann vor allem immer und von überall via Smartphone die Kontrolle zu haben. Ergebnisse einsehen, Tests auswerten, Dienste aktivieren und deaktivieren, via App, sehr gut. Und genau das bietet die ServerGuard24 Android App auch. Die Bedienung ist sehr einfach und die Visualisierung ziemlich gut. Alle Informationen sind übersichtlich dargestellt und mit Farben und Icons verdeutlicht.
serverguard24-de-test-vergleich-servercheck-android-app-store serverguard24-de-test-vergleich-servercheck-android-app-servers

serverguard24-de-test-vergleich-servercheck-android-app-server-report serverguard24-de-test-vergleich-servercheck-android-app-server-service-details

Einziger Wermutstropfen: die Einstellungen der Tests können nur angezeigt und nicht bearbeitet werden.

Fazit

ServerGuard24 bietet alle wichtigen Funktionen für eine Überwachung der eigenen Server und Webseiten. Zusätzliche können Webmaster mit dem nötigen Wissen sehr umfangreiche Tests bauen und damit die Stabilität der Webseite und einzelner Features bis auf die digitalen Nieren prüfen lassen. Etliche Benachrichtigungsoptionen, vor allem Notfall-SMS, kombiniert mit der Überwachungs-Android-App sorgen dafür, dass man im Falle einer Störung innerhalb kürzester Zeit Bescheid weiß und aktiv werden kann.
Wie auch bei ServerCheck24 braucht es hier eigentlich nur noch kleinere Optimierungen in den einzelnen Features, um diese noch etwas stabiler und benutzerfreundlicher zu gestalten.
Aber das Gesamtpaket kann überzeugen!


Ich traf heute auf ein spezielles Problem in Excel 2007.

Einleitung – Bilder in Excel

Beim Kopieren von Inhalten mit Bildern nach Excel, zum Beispiel Tabellen mit Icons von einer Webseite, werden Textinhalte und Bilder in Excel eingefügt.
Der Inhalt wird als Zelleninhalt eingefügt, die Bilder werden separat und einzeln als Objekte eingefügt.
Bei einer Tabellen mit vielen kleinen Icons können dadurch in einem Dokument schnell hunderte Bild-Objekte entstehen, oder aber viele größere Bilder.
bilder-in-excel-step1

Hier also bereits aufpassen, dass sich das Dokument nicht zu sehr aufbläht.
Abhilfe: Wenn ihr die Bilder nicht braucht, fügt die Daten als Text-only ein, ohne Bilder. Das geht beispielsweise über Rechtsklick -> Inhalte einfügen… -> Nur Text.
Alternativ kann bereits auf der Webseite nur der Text ohne Bilder kopiert werden, beispielsweise mit entsprechenden Browser Erweiterungen wie „Copy Plain Text“ für Chrome.

Das Problem

Beim Überschreiben der Zellen werden nicht die Bild-Objekte überschrieben oder gelöscht. Die Zelleninhalte werden überschrieben, die alten Bild-Objekte jedoch nicht; diese verschwinden nur hinter den neuen Inhalten und Icons, werden also verdeckt.
bilder-in-excel-step1bilder-in-excel-step2-ueberschreibenbilder-in-excel-step3-bilder

Links: Inhalte mit Grafiken eingefügt, Mitte: Neue Inhalte mit anderen Grafiken (aber selbe Position und Größe) eingefügt. Es sieht so aus, als wenn die Inhalte komplett überschrieben wurden. Aber: Rechts: Obersten Bilder verschoben, die alten Bilder sind noch darunter.

Wenn eine Tabelle mit 100 Icons oder eine Webseite mit etlichen Thumbnails mit neuen Inhalten überschrieben wird – die neuen Bilder befinden sich dabei jedoch an der selben Stelle und haben die selbe Größe -, werden die alten Bilder verdeckt aber es befinden sich nun doppelt so viele Icons/Bilder in der Tabelle.
Mit jedem Mal Überschreiben enthält das Dokument mehr Bild-Objekte und wird immer größer. Irgendwann wird Excel extrem langsam oder verweigert komplett jegliche Aktion und Interaktion.

Lösung

Eine Lösung steht oben schon: entweder Inhalte einfügen als „Nur Text“, ohne Bilder.
Alternativ können auch nachträglich alle Bilder entfernt werden, wenn Excel die Arbeit an dem Dokument noch nicht komplett verweitert. Dazu werden zuerst alle Objekte selektiert mit:
Office 2007++: Suchen und Auswählen -> Inhalte auswählen -> Objekte
Office 2003–: Bearbeiten -> Gehe zu -> Inhalte -> Objekte
und diese dann per [ENTF] Taste gelöscht. Vorsicht jedoch, solltet ihr noch andere Objekte außer Bilder verwenden.
bilder-in-excel-entfernen-step1-suchen-und-auswaehlen-inhaltebilder-in-excel-entfernen-step2-objekte-entfernen




Admin

Sie möchten hier werben oder Sponsor auf längere Zeit werden? Ich garantiere Ihnen unschlagbare Preise bei meinen Besucherzahlen. Egal ob Banner, Textlinks oder andere Werbeformen. Informieren Sie sich bei mir unter werbung@hannes-schurig.de