Es wurden schwerwiegende Probleme bezüglich des Status Ihrer Website gefunden

Na, waren Sie auch so erschrocken wie ich, nachdem Sie sich heute bei Googles Webmaster-Tools angemeldet haben und oben genannte Warnung gelesen haben? 😉

Alles halb so schlimm. In meinem Fall z.B. bezog sich die Warnung vor dem  „schwerwiegenden Problem“ auf die „robots.txt“, in der ich ein paar Seiten vom Crawling ausgeschlossen habe. Absichtlich und genau so, wie es auf www.robotstxt.org beschrieben wird.

Googles Erläuterung zum Problem „Eine wichtige Seite wird durch robots.txt blockiert.“ ist schon deshalb wenig hilfreich, weil Google gar nicht wissen kann, welche Seiten wichtig sind und welche nicht.

Ralph Lehmann * Computerservice und IT-Beratung in Leipzig

TeamViewer 6 im Unternehmensnetzwerk – Probleme mit SRP

Neuer TeamViewer – neue Probleme! 🙂 Nun, eigentlich nicht neu, sondern nur aktualisiert und weiterentwickelt …

Ich zitiere aus Zeitgründen an dieser Stelle einfach mal mein „Ticket“ an die TeamViewer GmbH:

Beim Einsatz des QS-Modules in verwalteten Umgebungen ist es nicht ausreichend, die ausführbare Datei TeamViewer.exe als Ausnahme zu hinterlegen, da diese ihrerseits weitere Dateien generiert bzw. entpackt (TeamViewer_Desktop.exe und tv_w32.exe). Diese Dateien müssen also ebenfalls zugelassen werden.

Leider ist dies jedoch nicht dokumentiert. Ich wäre Ihnen dankbar, wenn Sie zukünftig im Rahmen Ihrer Wissensdatenbank auf diese Problematik eingehen würden. Dies ist umso wichtiger, weil derzeit das Kundenmodul scheinbar ganz normal startet, wenn zwar TeamViewer.exe, nicht jedoch TeamViewer_Desktop.exe und tv_w32.exe als Ausnahme hinterlegt wurden. Es wird auf Kundenseite also keine Fehlermeldung ausgegeben, erst ein Blick ins Protokoll fördert den Fehler 1260 zutage.

Ferner schlage ich vor, das QS-Modul auch als MSI-Paket anzubieten. Dieses könnte dann ganz normal installiert werden, Probleme mit den SRPs wären nicht länger zu erwarten.

Falls noch jemand über dieses Problem gestolpert sein sollte, fände ich es übrigens nicht schlecht, wenn er TV ebenfalls ein Ticket schreiben würde. Vielleicht tut sich dann ja irgendwann mal was.

IT- und Computerservice in Leipzig * Ralph Lehmann

Lieferung von Hardware ab sofort auf Anfrage möglich

Immer wieder wurde mir in der Vergangenheit die Frage gestellt, ob ich Hard- und Software nicht nur warten und installieren sondern darüber hinaus auch beschaffen und verkaufen könne. Und bis Anfang August habe ich diese Frage konsequent verneint.

Da jedoch seitens einiger Kunden immer wieder der (durchaus nachvollziehbare) Wunsch nach dem „Alles aus einer Hand“-Service vorgetragen wurde, habe ich beschlossen, diesen ab sofort – allerdings eingeschränkt – anzubieten.

Eingeschränkt – wie ist das gemeint? Zum Beispiel können vorerst leider nur Bestandskunden beliefert werden. Und unter diesen auch nur solche, die die Ware NICHT für den privaten Gebrauch benötigen.

Zum Sortiment: Dieses umfasst derzeit Server, Business-PCs und Laptops, Security-Software für den Unternehmenseinsatz und Zubehör wie Bänder, Kabel, Router, USVs etc.

 IT- und Computerservice in Leipzig * Ralph Lehmann

Wer braucht eigentlich wofür Tuning Tools ;-) – eine Hypothese

Heute erreichte mich die verzweifelte Anfrage eines Notebook-Besitzers. Er schilderte, dass es ihm seit einigen Tagen nicht mehr möglich wäre, sich mit dem Internet zu verbinden. Auf meine Nachfrage, was er denn im Vorfeld dieses Problems an seinem System verändert habe, erwähnte er ein Tuning-Tool, welches einem von ihm erworbenen PC-Magazin beigelegt war.

Eigentlich könnte der Beitrag an dieser Stelle schon zu Ende sein. Über die (vorsichtig ausgedrückt!) Entbehrlichkeit solcher Programme ist schließlich mehr als genug gesagt und geschrieben worden. Und dem Fazit „Finger weg!“ ist eigentlich nichts hinzuzufügen.

Überdies hat sich der Anbieter im konkreten Fall auch noch erlaubt, herzhaft den Dienst für die automatische Konfiguration des WLAN-Adapters abzuschalten. Warum auch nicht? Irgend etwas ändern muss man ja schließlich und Qualitätssicherung kostet Geld. 😀 Ein Hinweis auf das Problem im Forum der Zeitschrift muss dann ja wohl reichen – und dass der betroffene Anwender das Forum mit seinem deaktivierten Adapter nicht erreichen kann – das ist einfach Pech. 😉

Trotzdem möchte ich an dieser Stelle ein paar freche Hypothesen zum Besten geben, warum es immer und immer wieder zu solchen Katastrophen kommt, von denen die im ersten Absatz beschriebene nur eine von zahllosen Varianten ist:

1. Laien neigen mitunter dazu, Tipps von vermeintlichen Profis besonders dann besonders ernst zu nehmen, wenn diese mit geringem Aufwand erreichbare sagenhafte Verbesserungen versprechen. Das ist beim Benzin sparen (man denke an den berühmten Magnetring!) nicht anders als beim Rechenknecht.

2. Der Käufer eines PC-Magazins will, dass sich das investierte Geld rentiert. Ein auf dem Begleitmedium geliefertes Programm, welches nicht unverzüglich auf seinem PC landet, wird gewöhnlich als Verschwendung empfunden.

3.  Das PC-Magazin muss ein Tuning Tool beilegen, weil das die anderen Magazine auch tun.

4. Der geplagte Anwender wird die Schuld an der Katastrophe niemals beim Tool suchen, Schuld ist immer Microsoft, das war schließlich schon immer so.

5. Über kurz oder lang wird der verzweifelte Anwender des Tools auf jeden Fall (über welchen Adapter auch immer … ) im Forum des Magazins aufschlagen. Und dort bekommt er neben den Hinweisen all der anderen Geschädigten auf jeden Fall eine Menge Werbung zu sehen – Werbung, an deren Erlösen der Verlag des Magazins nicht unwesentlich beteiligt sein dürfte.

Aber wie gesagt, dies sind alles nur unbelegte Hypothesen …

IT- und Computer-Service Leipzig * Ralph Lehmann

Finanzierungsbedarf (Gastbeitrag von Erwin Blau)

Auf dem Erfolgsweg vieler IT-Firmen gilt es viele „Baustellen“ parallel im Blick zu behalten. Der häufigste Grund des Scheiterns ist die falsche Einschätzung des Finanzierungsbedarfs.
Besonders die technische Infrastruktur, beispielsweise die Telefonanlage, wird am Anfang nicht genügend beachtet. Was sich zu Beginn noch als preiswerter Vorteil erweist, beispielsweise durch die Nutzung des vorhandenen Telefonanschlusses, kann später unangenehme Folgen haben. Eine Großzahl von IT-Managern wechselt zwischen Büro und Home-Office. Der klassischen ISDN-Anlage und Rufnummer sind dann oft Grenzen gesetzt.

Eine Internetanbindung reicht zum Telefonieren
Warum also teure Leasingverträge für Telefonanlagen abschließen, die darüber hinaus noch sehr wartungsintensiv sind? Das Zauberwort heißt hier virtuelle Telefonanlage, die sich einfach über einen normalen Internetanschluss nutzen lässt.
Es handelt sich um eine einfache und flexible Art zu telefonieren. Sie ist dabei günstig, aber dennoch zuverlässig und ohne Qualitätsverlust nutzbar. Verschiedene Tests von Fachmagazinen haben ergeben, dass die Qualität gegenüber einer „klassischen Telefonanlage“ nicht einbüßt.

Virtuelle Telefonanlage ist so flexibel wie das eigene Business:
Die „klassischen“ Telefonanlagen werden in puncto Funktionalitäten von der virtuellen Konkurrenz überholt. Denn es gibt bei Web-TK-Anlagen innovative Features: Voicemail-Nachrichten bekommt man bequem als E-Mail mit MP3-Dateianhang gesendet – die man nicht nur am Büro-Schreibtisch, sondern überall anhören kann.
Automatische Zeitsteuerung der Anrufe, E-Fax und eine Priorisierung der Weiterleitungen sind weitere Features, die den Business-Alltag erleichtern.
Anrufen kann man nicht nur vom Büro-Telefon aus, sondern auch vom iPhone oder direkt aus Outlook. Solche Anlagen-Angebote wenden sich vor allem an kleine bis mittelständische Unternehmen und lassen sich hervorragend für den IT-Bereich nutzen.

Die Vorteile für den IT-Manager auf einen Blick
Bei manchen Anbietern gestaltet sich der Wechsel sehr günstig: Es gibt keine Anschaffungs- und Wartungskosten. Im besten Fall entfallen Einrichtungsgebühr und Vertragslaufzeiten. Beispielsweise beim Anbieter Placetel ist das der Fall und man bekommt eine professionelle TK-Anlage schon ab 0,00 Euro Grundgebühr. Nur die Telefongebühren fallen an, also je nach Tarif 1 bis 1,9 Cent die Minute ins deutsche Festnetz und intern bleiben Telefonate ja generell kostenlos.
Konfiguriert wird die Anlage über den Webbrowser, was unkompliziert und über einfache Tools zu bewerkstelligen ist. Die technische Wartung erfolgt regelmäßig über den Anbieter und findet virtuell statt. Durch diese Maßnahmen werden teure Wartungsverträge oder der Bedarf eines Systemadministrators unnötig. Die TK-Anlage bleibt aber immer aktuell.

Stufenweise erweiterbar: So flexibel wie die Unternehmensstruktur
Rufnummern können bei guten Anbietern einfach mitgenommen werden und je nach Tarif zahlreiche Nebenstellen einfach und flexibel hinzu- oder abgebucht werden. Die Funktionalitäten virtueller Telefonanlagen wie der von Placetel entsprechen dabei dem Leistungsumfang wie bei Großunternehmen. Um das Angebot zu nutzen genügt nur ein schneller
Breitbandanschluss.

Was ist zu tun?
Eine Checkliste, was für die nächsten zwei Jahre an Infrastruktur geplant ist, hilft jedem IT-Manager um einen Überblick über die Kosten zu erhalten und welche technische Infrastruktur benötigt wird.
Danach sollten zwei Anbieter ausgesucht werden und die Vor-/Nachteile gegenüber gestellt werden. Wobei die Entscheidung nicht immer kostengetrieben stattfinden soll, bei kleinen bis mittelgroßen Firmen sollte immer auch die Flexibilität berücksichtigt werden.

Erwin Blau
UGW Communication GmbH
Kasteler Straße 22-24

65203 Wiesbaden

Hinweise zur Absicherung von Windows basierten Computern

Eigentlich ein alter Hut, aber offensichtlich immer noch nicht bis in den letzten Winkel vorgedrungen: Man kann Windows sicher betreiben! Ein paar Regeln gilt es allerdings einzuhalten, wie folgender Artikel zeigt:

—————————————————————

Ich unterstelle einfach mal, dass Sie sich bereits für einen Windows basierten Computer entschieden haben. 😉
(Sie werden dafür Ihre Gründe haben). Unterschiede zwischen den Sicherheitsarchitekturen von Windows, MacOS X, Linux, etc. werden in diesem Artikel nicht debattiert.

Dieser Artikel kann und will das ideologische Minenfeld namens Sicherheit von Windows basierten Computern nicht bis ins letzte behandeln. Weitere Informationen hierzu finden Sie unter anderem auf meiner Website Ralph-Lehmann.de

1.       Auf einem Rechner sollten nur die tatsächlich benötigten Softwarepakete installiert sein.

Zur  Sicherung Ihres Rechners müssen Sie sich zuerst darum kümmern, dass dieser lediglich von Ihnen wirklich  benötigte Software enthält. Alle Programme, die unnötigerweise auf Ihrem Computer installiert sind, stellen potentielle Sicherheitslücken dar. Es ist deshalb sehr wichtig, dass Sie entweder die von Ihnen nicht benötigten Programme vom Computer entfernen, oder aber Windows und die von Ihnen wirklich benötigten Anwendungen von Hand und sauber neu installieren.

Bedauerlicherweise werden die meisten derzeit verkauften Windows basierten Computern nicht nur mit vorinstalliertem Betriebssystem sondern auch einer Vielzahl von Softwarepaketen geliefert, die Sie wahrscheinlich nie einsetzen werden. Und in der Regel dürfte die Entfernung der von Ihnen nicht benötigten Tools, Demos, 90-Tage-Testversionen, etc.  einen nicht unerheblichen Zeitaufwand verursachen. Aus diesem Grund ist es meistens einfacher, den Windows basierten Computer von Grund auf und anhand der eigenen Bedürfnisse neu zu installieren.

Am besten verwenden Sie zum aufsetzen Ihres Windows-Systems statt dem vom Hersteller mitgelieferten Wiederherstellungs-Medium eine Original Windows CD bzw. DVD entsprechend der von Ihnen lizenzierten Edition (oder eine DVD, die sämtliche Editionen umfasst). Benutzen Sie die Medien des Computerherstellers nur zur Installation der benötigten Gerätetreiber (falls überhaupt notwendig, denn Windows 7 kennt zahlreiche Geräte bereits „von Haus aus“). So können Sie vermeiden, dass die zahlreichen o.g. und oft sehr zahlreichen Softwarepakete installiert werden, welche zwar der Quersubventionierung des Computerherstellers dienlich sind – für Sie hingegen allerdings keinerlei Nutzen haben dürften.

Als Lohn ihrer Sorgfalt erhalten Sie ein schlankes, übersichtliches und mit Sicherheit deutlich schnelleres System.

2.       Halten Sie die auf dem Windows basierten Computer installierten Programme aktuell.

Während der Einrichtung von Windows werden Sie gefragt, ob Sie das Betriebssystem automatisch auf dem aktuellen Stand halten wollen. Falls Sie zustimmen, bedeutet das allerdings noch nicht, dass alle installierten Microsoft -Anwendungen von Microsoft ebenfalls automatisch aktualisiert werden. Denn hierfür ist die Aktivierung von Microsoft Update erforderlich, und diese müssen Sie manuell erledigen. Bei dieser Gelegenheit sollten sie auch gleich festlegen, dass neben den Sicherheits-Updates von Microsoft die so genannten empfohlenen Updates ebenfalls angewandt werden.

Bitte behalten Sie im Hinterkopf, dass sich Microsoft um die Applikationen von anderen Anbietern gewöhnlich nicht kümmert. Zwar bringen einige dieser Programme (z.B. von Adobe oder Google) ihren eigenen Update-Automatismus mit, viele andere müssen Sie jedoch manuell auf dem aktuellen Stand halten.

Es ist deshalb nicht die schlechteste Idee, sich der Dienste von Tools zu bedienen, die sämtliche installierten Programme auf dem Computer im Auge behalten. Als Beispiel sei an dieser Stelle das Überprüfungswerkzeug namens „Updatecheck“ (eine Software der Firma Secunia) genannt, dass im Sicherheitsbereich von Heise online kostenlos verfügbar ist.

3.       Beziehen Sie Applikationen von anderen Anbietern nur aus vertrauenswürdigen Quellen.

Wenn Sie im stationären Handel Software erwerben, können Sie davon ausgehen, dass diese keinen absichtlich schädlichen Programmcode enthält. Ebenso können Sie Datenträgern vertrauen, die Sie z.B. beim Kauf einer renommierten Computerzeitschrift erhalten.

Sollten Sie Ihre Software online beziehen, ist wesentlich mehr Vorsicht angezeigt. Achten Sie darauf, nur Programme zu installieren, die Sie von bekannten Plattformen wie etwa Heise online, Chip, PC Welt usw. bezogen haben. Vergewissern Sie sich im Zweifel, dass Sie sich wirklich auf der Website des von Ihnen gewählten Anbieters befinden!

Installieren Sie dagegen nie Software, die Ihnen zum Beispiel ungefragt per E-Mail angeboten worden ist.

4.       Benutzen Sie ein eingeschränktes Benutzer-Konto ohne Admin-Rechte

Verwenden Sie für die tägliche Arbeit ein Benutzerkonto, das nicht zur Installation neuer Programme berechtigt ist und keine Änderungen am System durchführen darf. Dadurch können Sie vermeiden, dass zum Beispiel durch einen versehentlichen Klick auf einer dubiosen Website Ihr Computer mit Malware verseucht wird.

Ziehen Sie in Betracht, die Ausführung von Software mittels Systemrichtlinien weiter einzuschränken. Verhindern Sie zum Beispiel die Ausführung von Programmen, die nicht im Windows Verzeichnis oder im Programmverzeichnis liegen. Die Ausführung von unerwünschter Software lässt sich so in der Praxis so gut wie sicher ausschließen.

5.       Benutzen Sie die Windows Firewall

Seit Windows XP liefert Microsoft einen eingebauten Paketfilter mit. Die Windows Firewall funktioniert erfreulich zuverlässig und drängt sich nicht in den Vordergrund. Sie ist deshalb bestens geeignet, um Ihren sauberen Computer sauber zu halten.

Gelegentlich wird kritisiert, dass die Windows Firewall nicht in der Lage sei, einen bereits infizierten Computer davor zu bewahren, unbemerkt Daten ins Internet zu versenden. Hierzu sei angemerkt, dass diese Aussage zum einen seit dem Erscheinen von Windows Vista grundsätzlich nicht mehr richtig ist. Viel wichtiger ist jedoch, dass der auf einem kompromittieren PC laufenden Sicherheitssoftware ohnehin nicht länger vertraut werden kann. Die Verhinderung ungewollten Daten-Versands in Richtung Internet kann deshalb prinzipiell nicht zuverlässig funktionieren.

Es erscheint außerdem zweifelhaft, ob die pausenlose Meldung von vermeintlichen Attacken aus dem Internet (wie es bei vielen Drittanbieter-Produkten übliche Praxis ist) für die Sicherheit eines Windows PCs tatsächlich hilfreich ist.

6.       Nutzen Sie einen Anti-Viren-Programm als zusätzliches Sicherheitsnetz

Theoretisch könnten Sie bei Beachtung der vorherigen Abschnitte auf den Einsatz eines Virenscanners verzichten. Allerdings zeigt sich in der Praxis oft, dass Sicherheitskonzepte Lücken haben können und auch ein vorsichtig handelnder Computerbenutzer mitunter Fehler macht. Die Installation eines guten Programms zur Abwehr bösartiger Software ist deshalb in der Regel nicht die schlechteste  Idee.

Bedenken Sie außerdem, dass sie im Schadensfall (z.B. wenn von Ihrem verseuchten Computer ohne Ihr Wissen urheberrechtlich geschütztes Material in alle Welt verbreitet wurde … ) von einem Richter gefragt werden könnten, ob Sie tatsächlich alles in Ihrer Macht stehende getan haben, um Ihren Rechner nach den Regeln der Technik abzusichern.

OT zum Sonntag! ;-)

Zum Glück gibt es in der handwerklich-kulturellen Zunft noch Anbieter, die nicht nur an Ihrer Kohle interessiert sind. Nein, Sie kümmern sich nebenbei auch noch um Ihre Gören (die durch schlechte Erziehung Ihrerseits bereits auf die schiefe Bahn gekommen sein könnten) und versuchen, wenigstens das Schlimmste zu verhindern.

Denn erst wenn Waffen, Drogen, Killerspiele, Paintball-Gutscheine, Pornohefte etc. gefunden und entsorgt sind, können Sie in Ruhe basteln. 😉

Kinderfilzen

Auseinandersetzung mit Computersucht – Kate Bush Video auf YouTube

Wem die drögen Diskussionen der Politiker und Selbsthilfegruppen über krankhafte Abhängigkeit von den digitalen Segnungen der Neuzeit selbst als krankhaft erscheinen, die/der könnte es zur Abwechslung ja mit einem Video zum Thema versuchen.

Ja – auch das muss man sich natürlich am Computer/*Phone/*Pad/*etc. ansehen.

Aber es lohnt sich wirklich! Also:
Kate Bush – Deeper Understanding
schnell ansehen, bevor auch dieses Video „in unserem Land leider nicht verfügbar“ sein wird. 😉

Übrigens konnte ich bisher nicht herausfinden, wer in dem Werk Bass, Schlagzeug und Mundharmonika spielt – für entsprechende Hinweise wäre ich sehr dankbar!

Ralph Lehmann

Linkbaiting – Dümmer geht’s nimmer

Alle ambitionierten Webmaster sind scharf auf eingehende Links, und das aus gutem Grund. Denn Websites ohne solche Links werden von Google & Co. – besonders dann, wenn sie noch sehr jung sind – mit Verachtung gestraft, wenn keine solchen Verweise zu finden sind.

Besonders ambitionierte Webmaster lassen sich deshalb so einiges einfallen, um an den begehrten Link-Juice zu kommen. Ausgesprochen häufig finden dabei ungefragte Anfragen nach Link-Tausch Verwendung.

Zwar wird der Tausch von Links seitens der Suchmaschinen nicht so gern gesehen. Weiterhin macht ein solcher Tausch überhaupt nur dann Sinn, wenn er themenrelevant ist. Trotzdem sehe ich mir entsprechende eingehende Anfragen per E-Mail grundsätzlich erst einmal wohlwollend an.

Eben jedoch erreichte mich eine solche Anfrage, die das Maß des noch Erträglichen eindeutig bei weitem überschreitet.

Zitat:
————————————————–
Dear Webmaster,

I’d like to inform you know that I’ve added a link to www.ralph-lehmann.de from our own website
http://witze999.de/?24891 at the bottom of every webpage (footer). We’d appreciate it greatly if
you could link our own website as well. Please also notify me if you do.

This link exchange will hopefully benefit both our websites.

Thank you in advance,
Mary Bacher

————————————————–
Zitat Ende.

… bei weitem überschreitet … warum?

Zum einen ist diese Website für die meine natürlich nicht themenrelevant, aber das ist nicht das eigentliche Problem. Schlimmer ist, dass die Site den Link zu meiner Site nur dann im Fuß der Seite einblendet, wenn sie mit dem Parameter „?24891“ aufgerufen wird. Was in der Praxis wohl kaum häufiger passieren wird. 😀

Und vermutlich hat der ausgesprochen ambitionierte Webmaster der Witzdomain auch andere Domain-Inhaber angeschrieben. Für diese gilt obiges entsprechend, einzig der Parameter dürfte sich unterscheiden, damit im Fuß der Seite auch der richtige Verweis eingeblendet wird. 😉 Seinen Sie gewarnt!

Auf deutsch:  Ja – eigentlich könnte das lustig sein – wenn es nicht schlicht Betrug wäre.

Ralph Lehmann * IT-Service