This website uses cookies. If you continue using this website you agree to use cookies. More information.

deutschenglish

CompanyJobsw3/blogHow to find us

DEEN

News from w3logistics

w3/blog – The w3logistics Blog

29. Juni 2022

Hauptversammlung wieder in Präsenz

Abgelegt unter: IT-Services — Thomas Omerzu @ 13:19

Am vergangenen Freitag fand die ordentliche Haupt­versammlung der w3logistics AG statt, dieses Jahr wieder als Präsenzveranstaltung in den Geschäftsräumen der Firma in Dortmund.

Die w3logistics-Aktie mit der WKN 555855 ist nicht börsennotiert und die Aktie wird nicht öffentlich gehandelt. Aktionäre sind derzeit nahezu ausschließlich Mitarbeiter und ehemalige Mitarbeiter.

Auch 2021 war Corona-bedingt ein schwieriges Jahr für für die w3logistics AG. Der Umsatz ging nochmals leicht zurück, das Ergebnis war zwar etwas besser als im Vorjahr, blieb aber wiederum weit hinter den Planungen zurück. Die Aktionäre mussten daher nochmals auf eine Dividende verzichten. Dem entsprechenden Vorschlag von Vorstand und Aufsichtsrat folgte die Hauptversammlung einstimmig.

Immerhin ist die Finanzlage der Firma weiterhin stabil. Die Liquidität war während des ganzen Geschäftsjahres gut und das Eigenkapital in Höhe von 465 T€ bietet einen ausreichenden Puffer für eventuelle Engpässe.

Wie der Vorstand den Aktionären vermittelte, sind die Auftragsbücher weiterhin gut gefüllt, was zunächst einmal eine gute Basis für bessere Ergebnisse in der Zukunft darstellen kann.

11. Februar 2020

OOP 2020 – Into the Unknown – eine Nachlese

Abgelegt unter: Allgemeines,Hacker's Corner,IT-Services — Thomas Ronzon @ 17:43

Letzte Woche fand mit der OOP in München wieder eine der größten IT-Konferenzen der Welt statt.
Wie in den Jahren zuvor, hatte ich vorher mit ein paar Kollegen die Einreichungen im Track Software Architecture Maintenance & Evolution reviewt. Umso spannender war es dann zu sehen, wie diese Vorträge live gehalten werden, bzw. wie die Reaktion des Publikums auf diese Talks war.

Im Laufe der Woche hatte ich auch selbst zwei Talks.

So kamen am Montag über 30 Teilnehmer in den Workshop Wenn‘s richtig dicke kommt – Krisensituationen in der IT meistern, den ich zusammen mit Veronika Kotrba und Ralph Miakra gehalten habe. Diese beiden sind sonst eher im Bereich „Soft-Skills“ zu Hause – aber gerade das machte den Workshop so spannend, da getreu dem Motto „Hard- und Softskills – Hand-in-Hand“ wieder in einem Workshop sowohl Soft- als auch Hardskills zum Bewältigen von Krisen vorgestellt wurden.

Highlight war dann im zweiten Teil des Workshops ein Planspiel, in dem die Teilnehmer verschiedene, sich ändernde Krisensituationen managen mussten.

Am Dienstag wurde ich selbst überrascht. Zwar wusste ich, dass das Thema Libs, Lizenzen, Lösungen – Tipps zum Umgang mit Third-Party Libraries Probleme adressiert, die oft die Schmerzpunkte in einem Projekt sind – dass aber über 250 Teilnehmer diesen Talk hören wollten, damit habe ich nicht gerechnet.

Auch dieses Mal war interessant, dass wieder so viele internationale Sprecher vertreten waren. Hier eine kleine Auswahl:

  • Dave Farley: Continous Delivery
  • Neal Ford: Building Evolutionary Architectures
  • Hanna Fry: How to be Human in the age of the machine
  • Kevlin Henney: Unreasonable Architecture
  • Rebecca Johnson: Industrial AI enables digital Companions
  • Johanna Rothman: Modern Management: Adopt how you lead for agile success

Alles in allem war es mal wieder eine interessante Woche bei der man merkte, dass man nicht „allein auf der Welt“ mit seinen IT-Problemen ist. 🙂

Und wie sagte mir Jutta Eckstein bei der Verabschiedung: „Danke dir, Thomas! Dann bis demnächst – du weißt ja, nach der OOP ist vor der OOP!“

19. Mai 2017

Ransomware: Schwachstelle Benutzer

Abgelegt unter: IT-Services — Thomas Omerzu @ 13:16

Im Schatten der Schlagzeilen um die Ransomware „WannaCry“ verbreitete sich in den letzten Tagen auch eine andere Ransomware namens „Jaff“. Von der war auch einer unserer Kunden betroffen. Wir konnten ihm bei der Problemlösung helfen, Details können wir aus Gründen der Vertraulichkeit hier natürlich nicht nennen.

Wenn man sich anschaut, wie „Jaff“ funktioniert, wird klar, dass der Benutzer hier die größte Schwachstelle ist. „Jaff“ verbreitet sich über E-Mails, die ein PDF-Dokument im Anhang enthalten und, je nach Variante, die Aufforderung, zwei Exemplare zu drucken. Öffnet man das PDF im PDF-Reader, wird man dort aufgefordert, mit einem Klick das eingebettete Word-Dokument zu öffnen. Beim Start von Word erhält man dann die Warnmeldung, dass das Dokument verschlüsselt ist und möglicherweise gefährliche Makros enthält, die deaktiviert wurden. Erst wenn man auch diese Warnung ignoriert, die Makros durch Klick aktiviert, wird die eigentliche Schadsoftware aus dem Internet heruntergeladen und beginnt dann, Dateien auf dem Rechner und zugreifbaren Netzwerklaufwerken zu verschlüsseln. „Jaff“ hinterlässt dabei Hinweise auf die Verschlüsselung und fordert den Anwender auf, auf einer nur im Tor-Netzwerk erreichbaren „.onion“-Adresse (vgl. Screenshot) ein Entschlüsselungsprogramm zu kaufen.

Natürlich könnte man sagen, Antiviren-Programme im E-Mail-Server und/oder auf den Arbeitsplätzen hätten diesen Virus entdecken müssen. Sicher sind sie ein Hilfe, aber gerade bei neuen Viren hinken auch regelmäßig aktualisierten Virenscanner zwangsläufig hinterher. Und gerade „mutierende“ Viren können hier immer wieder durchschlüpfen.

In einem Falle wie „Jaff“ hilft es eigentlich nur, die Benutzer zu sensibilisieren.

Manchmal, wie im Falle von „WannaCry“, der sich im Netz über eine SMB-Sicherheitslücke verbreitet hat, ist es natürlich auch sinnvoll, die Rechner regelmäßig mit aktuellen Sicherheitspatches zu versorgen.

Aber gerade in Produktionsumgebungen ist das nicht immer möglich. Zum einen müssen die Auswirkungen der Patches auf die Produktionssysteme jeweils erst geprüft werden, um sicher zu gehen, dass statt der Viren nicht schon die Patches die Systeme lahmlegen. Zum anderen gibt es oftmals Altsysteme, die auf alten Betriebssystemen laufen, für die es gar keine Patches mehr gibt. Solche sollten dann unbedingt in abgeschotteten, vom Büronetz getrennten Teilnetzen betrieben werden, um hier einen Schutz vor dem möglichen Vireneinfall zu erreichen.

7. September 2015

10 x Kopfschütteln für Nerds

Abgelegt unter: Allgemeines,IT-Services — Thomas Omerzu @ 00:15

Was einem im IT-Alltag so alles an Kuriositäten begegnen kann, davon berichtete unser Kollege Thomas Ronzon in einem amüsanten Vortrag im Pecha-Kucha-Format auf der Seacon..

28. Juli 2015

Schatten-IT

Abgelegt unter: Allgemeines,IT-Services — Victoria Möller @ 13:00

Der Begriff Schatten-IT beschreibt informationstechnische Systeme, Prozesse und Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind. Schatten-IT-Instanzen sind somit weder technisch noch strategisch in das IT-Service-Management eines Unternehmens eingebunden.

schattenit200Im Laufe einer SQL-Server-Migration bei einem Kunden sind wir an mehreren Stellen darauf gestoßen, dass Mitarbeiter diverser Fachabteilungen selbst Software geschrieben, in Betrieb genommen und diese selbst gepflegt haben. Die eigene IT-Abteilung wusste teilweise nichts von der Existenz dieser Art der Software. Nachdem die ersten Anwendungen bekannt geworden sind, wurde zusammen mit der IT-Führung des Kunden beschlossen, den aktuellen Stand in diesem Bereich aufzunehmen. Dafür haben wir eine Excel-Tabelle erstellt, in der folgende Daten gesammelt werden:

  • Name der Anwendung
  • dazugehörige Datenbanken
  • Zweck der Anwendung
  • Betreuer 1
  • Betreuer 2
  • Programmiersprache
  • Ablage der Sourcen
  • Art der Verteilung

Mit dem Excel-Dokument haben wir die uns bekannten Eigenentwickler besucht. Das persönliche Gespräch hat sich gegenüber einem Telefonat als eindeutig erfolgreicher erwiesen. Im Laufe des Besuchs sind erstaunlicherweise deutlich mehr Eigenentwicklungen aufgetaucht, als wir vermutet haben. Auch der Hintergrund zu den einzelnen Anwendungen wurde detailliert erläutert. Bei vielen Anwendungen hat sich herausgestellt, dass es nur einen einzigen Betreuer gibt, der weiß, wie man die Anwendung in Betrieb nimmt und ggf. Änderungen vornimmt. Darüber hinaus stellten wir fest, dass einige Applikationen sich nur auf einem einzigen uralten Rechner kompilieren lassen. Die Auswirkungen eines Ausfalls dieser alten Hardware wurden nicht bedacht. Zu guter Letzt wurden die Applikationssourcen teilweise nur auf dem Rechner des Entwicklers abgelegt und nicht versionisiert, sodass hier die versteckten Risiken einer Schatten-IT deutlich wurden.

Damit die Schatten-IT keine Gefahr für ein Unternehmen darstellt (vermeiden kann man dies nicht), gilt es folgende Regel zu beachten:

   E rkennen
   S tabilisieren
   A nalysieren
   U msetzen
   B etreiben

Nach den ersten Erkenntnissen und Analysen müssen zunächst Stabilisierungsschritte vorgenommen werden: ob ein neuer Kollege eingearbeitet werden soll oder die Sourcen in die Versionsverwaltung eingepflegt werden oder die Anwendung komplett durch eine neue in die IT-Infrastruktur eingebundene Applikation abgelöst werden soll, hängt natürlich von der Dringlichkeit, Wichtigkeit, von den personellen und finanziellen Möglichkeiten ab. Wie mit den weiteren (neuen) Entwicklungen vorgegangen wird, muss zusammen mit IT und Fachabteilungen besprochen und abgestimmt werden.

Die Schatten-IT, welche in vielen größeren IT-Infrastrukturen im Verborgenen ihren Dienst verrichtet, sollte von den IT-Verantwortlichen eines Unternehmens aktiv gesucht und analysiert werden, um die durch sie vorhandenen Risiken zu minimieren und den gegebenen Nutzen zu optimieren.

12. November 2014

Cyber-War

Abgelegt unter: Allgemeines,IT-Services — Thomas Omerzu @ 16:08

Space InvadersWenn man in der Werbung für den Virenscanner von neuen Bedrohungen liest, denkt man schonmal gerne: Ach, was betrifft mich das. Für meinen Rechner interessiert sich doch sicher keiner, wieso sollte sich jemand die Mühe machen, dort einzubrechen?

In der Realität sieht das aber leider ganz anders aus. Neulich hatte ich mir einmal etwas Zeit genommen und auf meinem privaten Internet-Server den Datenverkehr analysiert. Und was man da sieht, ist einfach erschreckend, man kann das nur noch „Cyber-War“ nennen.

Tatsächlich konnte ich beobachten, dass von drei unterschiedlichen Rechnern ständig versucht wurde, sich per „ssh“ auf meinen Rechner einzuloggen. Davon zwei aus St. Petersburg und einer aus Peking, wie die IP-Adressen verraten. Der chinesische Rechner versucht schon seit drei Monaten ca. 40 Login-Versuche pro Stunde, wie aus der Log-Datei erkennbar ist, die anderen Rechner griffen nur kurze Zeit zu, aber nur, um gleich durch andere ersetzt zu werden. Einfach unglaublich!

Natürlich ist davon auszugehen, dass auf der anderen Seite kein Mensch sitzt, sondern Bots, die nach vorgegebenen Mustern versuchen, schwache Kennwörter oder Sicherheitslücken auszunutzen, um Kontrolle über den Rechner zu bekommen und ihn in das Bot-Netz zu integrieren. Die „Borg“ lassen grüßen.

Aber ist Widerstand wirklich zwecklos?

Ich denke nein. Aber man muss am Ball bleiben:

Gerade bei Rechnern, die im Internet exponiert sind, sind regelmäßige Updates der Systemprogramme sinnvoll und das geht u.U. sogar automatisch. Allerdings ist das nicht immer praktikabel. Zum Betrieb einer älteren Software sind möglicherweise auch ein älteres Betriebssystem oder zumindest ältere Teilkomponenten notwendig, für die es nicht immer Updates gibt, was tut man dann?

Ein guter Ansatz ist in jedem Fall, die Zugriffsberechtigungen auf den Rechner auf ein Minimum zu beschränken: Alle nicht benötigten Dienste sollten deaktivert oder deinstalliert werden. Dienste, die nur von beschränkten Benutzergruppen genutzt werden sollen, sollten entsprechend eingeschränkt werden. Am Besten gleich auf Netzwerkebene durch entsprechende Firewall-Regeln, die Zugriffe nur von den IP-Adress(bereich)en der erlaubten Nutzer zulassen. Das ist zwar kein Allheilmittel, sperrt aber den größten Teil der Botnetze effektiv aus.

Ganz klar ist: Einen Internet-Server sollte man nur betreiben, wenn man über genügend viel Know-how im Bereich der Internet-Sicherheit verfügt. Andernfalls ist es nur eine Frage der Zeit, bis der Rechner gekapert wird und im Besten Falle nicht mehr funktioniert. Noch schlimmer kann es kommen, wenn Daten gestohlen werden oder vom eigenen Rechner aus illegale Operationen durch dort eingeschleuste Bots erfolgen….

23. Mai 2013

Seacon 2013 – Die 7 Schritte zum Software-Retrofit 2.0

Abgelegt unter: Allgemeines,IT-Services,Logistik — Thomas Ronzon @ 15:39

Vom 16.5.-17.5.2013 fand in Hamburg die SEACON 2013 statt.

In meinem Vortrag „Die 7 Schritte zum Software-Retrofit 2.0“ habe ich einen Weg beschrieben, alte Software wieder so zu modernisieren, dass es möglich wird, sie weiter zu verwenden bzw. wieder wartbar zu machen.

Erstaunlich fand ich, dass dieses Thema genau wie auf der OOP 2013 in München so viele Zuhörer fand (in München waren es es knapp 200!), obwohl doch zeitgleich viele Hype-Themen behandet wurden.

Ich kann es mir nur so erklären, dass dieses Thema aktueller denn je ist. Denn welches unternehmenskritische System wurde in der letzten Zeit wirklich auf der grünen Wiese entwickelt?

21. April 2011

Datenbankoptimierung

Abgelegt unter: IT-Services — Thomas Omerzu @ 13:05

Oracle-Datenbanken sind bekannt für umfangreiche Möglichkeiten der Optimierung.

Da gibt es zum Beispiel die Möglichkeit, statt sich einfach auf vom Entwickler festgelegte Tabellen-Indexe für eine performante Arbeit zu verlassen, den Oracle-Optimizer heranzuziehen um die ausgeführten Transaktionen zu analysieren und so für diese dann optimale Abarbeitungsstrategien zu finden und damit die bestmögliche Performance zu erreichen.

Hier bieten sich große Chancen. Aber wie so oft, sind die Chancen nicht ohne Risiken.

Bei einem Kunden war neulich die Systemperformance völlig eingebrochen. Eine Analyse des Problems brachte zu Tage, dass ein vom Microsoft-Betriebssystem-Update-Dienst ausgelöster Systemreboot, der genau dann statt fand, als gerade der Oracle-Optimizer mit der Analyse des Transaktionslogs beschäftigt war, dazu geführt hatte, dass die Ausführungsinformationen völlig korrupt waren. Mit dem Effekt, dass sie bei der Ausführung ignoriert wurden, und die „Performance“ ihren Namen nicht mehr verdiente.

Man sieht, dass man sich bei solchen Maßnahmen besser eines Experten bedient.

Übrigens: w3logistics ist Oracle-Gold-Partner und hat entsprechend qualifiziertes Personal 😉

13. April 2011

Chaos ZVS-Software

Abgelegt unter: IT-Services — Thomas Omerzu @ 08:23

Da geht doch gerade in der Presse die Meldung über das Chaos mit der neuen ZVS-Software herum, die von T-Systems realisiert werden sollte und nun nicht funktioniert.

Wieder ein Projekt, das ein schlechtes Licht auf die Software-Branche wirft.

Für mich macht dies aber zwei Dinge ganz klar:

Funktionierende Software hat ihren Preis. Wer einzig und allein den billigsten Anbieter wählt, muss sich bewusst sein, dass die Qualität der Software darunter wahrscheinlich leidet – und er wahrscheinlich später für Nachbesserungen draufzahlt.

Die Entscheidung für einen großen Anbieter garantiert keinesfalls, dass man gute Arbeit bekommt – im Gegenteil. Ein kleineres Unternehmen arbeitet wahrscheinlich viel engagierter, da für dieses Unternehmen der Erfolg jedes Projektes von wesentlicher Bedeutung ist.

Die Kunden von w3logistics jedenfalls sind zufrieden, das bedarf keiner weiteren Kommentare.

7. Februar 2011

Risiko altes Betriebssystem

Abgelegt unter: IT-Services — Thomas Omerzu @ 14:43

Bei einem unserer Kunden „fanden“ wir bei einem Betriebsrundgang ein bisher weitgehend unbeachtet vor sich hin Laufendes, kleines PC-basiertes SCO-Unix-System zur Steuerung eines Speziallagers.

Das System war unbeachtet geblieben, weil es schon seit Jahren störungsfrei seinen Dienst tut. Dabei übersieht man dann leicht, dass das System genau genommen als unternehmenskritisch einzustufen ist und man auf Grund des Alters der Hardware immer damit rechnen muss, dass es über kurz oder lang ausfällt.

Man mag denken: „Wo ist das Problem, stelle ich halt einen neuen PC hin und fertig.“

Was in der Theorie so einfach klingen mag, gestaltet sich in der Realität nämlich schwierig, wie wir bei der vorsorglichen Einrichtung eines Ersatzsystems wieder bestätigt bekamen: Das alte Betriebssystem beinhaltet keine Treiber für die aktuelle Hardware! Besonders kritisch ist hier die Netzwerkkarte, wo als Alternativen nur das Kramen in der Bastelkiste oder einen komplette Virtualisierung der Hardware bleiben…

Ältere Artikel »