Phishing-Angriffe erkennen, bevor sie zu einem Problem werden

Das Wort Phishing ist in aller Munde. Doch was ist Phishing eigentlich genau? Und warum ist es so gefährlich? In diesem Blogbeitrag erfährst Du, was Phishing ist, welche Arten von Phishing es gibt und worauf Du achten solltest, um dich vor einem Angriff zu schützen.
Was ist Phishing?
Phishing ist eine der größten Gefahren für Internetnutzende. Das BSI schätzt den jährlichen Schaden in Deutschland durch diese Form der Cyberkriminalität auf einen zweistelligen Millionenbetrag. Das Wort „Phishing“ stammt aus dem Englischen und bildet eine Kombination aus den Worten „Password“ und „fishing“. Es handelt sich also um das metaphorische Fischen nach Passwörtern. Ziel der Betrüger ist es, Passwörter, Kreditkartendaten oder PINs zu ergaunern. In Folge kann es zu finanziellen Schäden oder Identitätsdiebstahl kommen.
Klassischer Ablauf
Die Betrüger hinter der Phishing-Attacke geben sich meist als Bank, Versandhandel, Bezahldienst, oder anderes Unternehmen aus. Der/Die Betroffene wird hierbei per Mail aufgefordert, einen Link zu öffnen und auf der verlinkten Webseite Daten, wie zum Beispiel Login-Daten oder Bankdaten, einzugeben. Auf den ersten Blick wirken diese Links seriös. Allerdings verbirgt sich dahinter ein gefälschter Link. Diese Form der Linkfälschung bezeichnet man auch als „Link-Spoofing“. Die gefälschten Links führen anschließend zu einer gefälschten Webseite, die der Originalseite des Unternehmens sehr ähnlichsehen (Visual Spoofing). Folglich umfasst der klassische Ablauf meist zwei Phishing-Arten: Das E-Mail-Phishing, sowie das Webseiten-Phishing.
E-Mail-Phishing
Früher konnte man Phishing-E-Mails ganz einfach an einem sehr schlechten Deutsch oder einer unpersönlichen Anrede wie „Sehr geehrte Damen und Herren“ erkennen. Mittlerweile sind die Betrüger jedoch weitaus geschickter. Wenn eines der folgenden Merkmale in einer E-Mail auftritt, ist in jedem Fall Vorsicht geboten:
- Die E-Mail betont dringenden Handlungsbedarf, zum Beispiel: „Wenn Sie Ihre Daten nicht umgehend aktualisieren, dann gehen sie unwiederbringlich verloren …“.
- Es werden Drohungen ausgesprochen, wie zum Beispiel „Wenn Sie den Anweisungen nicht folgen, müssen wir Ihr Konto leider sperren …“.
- Du wirst dazu aufgefordert, vertrauliche Daten einzugeben, wie zum Beispiel die PIN zu Deinem Online-Bankzugang oder Deine Kreditkartennummer.
- Du erhältst eine E-Mail von einem Unternehmen / einer Bank, bei dem / der Du gar kein/e Kunde/Kundin bist.
- Die E-Mail enthält Links oder Formulare.
- Die Mail scheint von einer bekannten Person oder Organisation zu stammen, jedoch erscheint Dir das Anliegen sehr ungewöhnlich.
- Der Text enthält kyrillische Buchstaben oder fehlende Umlaute wie „u“ statt „ü“ oder „ue“
Bei E-Mails im HTML-Format kann sich hinter dem anzeigten Absender eine andere E-Mail-Adresse verbergen. Um herauszufinden, ob sich hinter dem Absender die richtige E-Mail-Adresse verbirgt, hast Du zwei Optionen. Bei E-Mail-Anwendung im Browser kannst Du einen Blick auf den sog. Quelltext der HTML-werfen. Bei E-Mail-Programmen kannst Du mit dem Cursor über Adresse fahren und schauen, ob eine andere Adresse angezeigt wird.
Webseiten-Phishing
Vielleicht hast du schon einmal den Tipp gehört, dass Webseiten, die mit „https://www.“ beginnen, stets sicher sind. Dies ist allerdings ein Trugschluss. „https://“ bedeutet nicht, dass die Webseite definitiv sicher ist, sondern heißt nur, dass der Seitenbetreiber ein sog. SSL-Zertifikat erworben hat. Du solltest dem URL-Beginn „https://“ niemals blind vertrauen.
Bei Webseiten mit Namen der Institution / des Unternehmens aber ungewöhnlichen Kombinationen aus Zahlen und Buchstaben solltest du immer stutzig werden, z.B. www.Unternehmen123x.de. Diese Form des URL-Fälschens nennt man URL-Spoofing. Es gibt jedoch weitere Möglichkeiten des URL-Spoofings. Beispielsweise sieht das kyrillische „?“ dem uns bekannten, lateinischen „a“ sehr ähnlich. Wird das „a“ in einer URL, beispielsweise in www.Beispielbank.de, als kyrillisches „a“ dargestellt, sieht der Link zwar richtig aus, ist technisch aber abweichend zur Original-URL und verlinkt somit auf eine andere Webseite, ohne, dass wir es bemerken. Eine weitere Möglichkeit ist das Fälschen der Adresszeile des Browsers in einem JavaScript.
Zudem ist das Abfragen von TANs ohne das Auslösen einer Transaktion immer verdächtig. Außerdem: Wenn die Bankwebseite Dich zur erneuten Eingabe Deiner Daten mit Namen, Adresse, IBAN bittet, kannst Du davon ausgehen, dass die Seite gefälscht ist.
Ein weiterer neuerer Trend des Datendiebstahls ist das sogenannte „Smishing“.
Smishing
Bei dieser Phishing-Methode wird eine SMS verwendet. Hierbei erhältst Du per SMS eine ungewöhnliche Paketankündigung mit einem Link. Klickst du auf den Link, startet ein App-Download. Der Download der App soll angeblich dazu dienen, das Paket zu verfolgen. Allerdings installierst Du dir damit einen Trojaner aufs Smartphone, der den Betrügern verschiedenste Zugangsdaten von deinem Smartphone schickt – z.B. deine Bankdaten! Da bei iOS keine Apps aus fremden Quellen installiert werden können, bist Du als iPhone-User sicher vor dieser Phishing-Methode. Android-User sollten allerdings stets vorsichtig bei dubiosen SMS sein.
Mit servereye zum Loyalitätsaward 2022

Partnerschaft auf Augenhöhe – eine von vielen Faktoren, die eine enge und langjährige Partnerschaft ausmachen.
Die Intact.Compco AG mit Sitz in Gröbenzell ist ein absolutes Paradebeispiel dafür. Geschäftsführer Michael Wolff berichtet in folgender Success-Story über Vorteile, welche auf der einen Seite das Nutzen von servereye mit sich bringen, wodurch aber andererseits auch die eigenen Unternehmenspotenziale weiter ausgeschöpft werden können:
„Aus Produktsicht ist das Systemhaus der Mittler zwischen den Herstellern und den Endkunden. Sowohl zur Anbieter- als auch zur Nutzerseite besteht hierzu idealerweise ein faires und vertrauensvolles Verhältnis.
Eine echte Win-Win-Situation entsteht spätestens dann, wenn der Systemhauspartner aus Hard- und Softwarelösungen auch eigene (Managed-)Services kreieren kann, die das Beste aus diesen Welten verbinden.
Der Intact.Compco AG gelingt das in der partnerschaftlichen Zusammenarbeit mit servereye seit vielen Jahren. Die vielbeschriebene Partnerschaft auf Augenhöhe ist nicht nur ein gelungener Marketingspruch aus dem Saarland, tatsächlich ist servereye der absolute Inbegriff dafür.
Gemeinsam können wir mit den Sensoren u.a. zum Hardwareanbieter Fujitsu ein Monitoring-Schema abbilden, das dem Kunden zugutekommt, das aber außerdem dafür sorgt, sich immer und immer wieder für diesen Hardwarehersteller zu entscheiden.
So wundert es nicht, dass die Intact.Compco AG vor kurzem mit dem Loyalitäts-Award 2022 von Fujitsu ausgezeichnet wurde. Verlässlichkeit und Partnertreue sind für uns die Eckpfeiler einer Zusammenarbeit auf Augenhöhe und in alle Richtungen. servereye hat es uns noch einfacher gemacht Loyalität zu leben.“

Michael Wolff – Geschäftsführer der INTACT.COMPCO AG
Wir gratulieren zu 30 Jahren Krämer IT

Wir gratulieren unserem Mitgründer zum 30. Firmenjubiläum!
servereye ist ein Produkt, das damals im saarländischen Krämer IT-Systemhaus aus Eigenbedarf entwickelt wurde und durch den engen Systemhaus-Bezug den Bedarf seiner Kunden sehr gut kennt. Der Erfolg und das 30-jährige Jubiläum von Krämer IT sowie die diesjährige Gold-Auszeichnung in der Kategorie „Managed Service Provider“ bei den Service Provider Awards sprechen ebenso für servereye – wir sind sehr stolz darauf, ein Teil von Krämer IT zu sein.
Die Geschichte von Krämer IT und servereye
Seit 2003 wächst servereye stetig und mit dem Sprung zur leistungsstarken Remote Monitoring & Management Software im Jahr 2020 konnte ein noch größeres Wachstum festgestellt werden. Als Anbieter einer RMM-Software 100% made and hosted in Germany können wir bestätigen, dass IT-Sicherheit von einem deutschen Hersteller als besonders vertrauensvoll eingeschätzt wird und ein wichtiger Wettbewerbsvorteil ist.
Dabei markierte der servereye Partnertag 2019 einen Einschnitt: Erstmals trat die beliebte Software mit dem neuen Slogan „Einfach mehr drin“ auf, welcher zum Ausdruck bringt, dass das Tool inzwischen weit mehr kann, als IT zu überwachen. Zum Funktionsumfang gehören ebenfalls Managed Antivirus, Fernwartung, Patch Management oder Kundenmanagement sowie seit dem Jahr 2020 RMM Features. Somit ist servereye nun seit mehr als zwei Jahren „eine ganzheitliche Plattform“ für Remote Monitoring & Management (RMM).
Noch mehr Details liefert der IT-Business Presse-Artikel „Krämer IT erweitert servereye zur RMM-Plattform“ aus dem Jahr 2019.
So haben wir 30 Jahre Krämer IT zelebriert
Am 15. Juli hat die große Jubiläumsfeier stattgefunden. In diesem Artikel wird das großartige Fest beschrieben und anhand von reichlich Bildern präsentiert.
Wie wir über Feature-Wünsche entscheiden

Viele servereye-Partner reichen Feature-Wünsche ein, bei denen es sich z.B. um
- Neue Sensoren oder Anpassung bestehender Sensoren
- Funktionen oder Funktionsverbesserungen
- Anpassungen am Prozess – in der Arbeit mit servereye –
handelt.
Anders ausgedrückt geht es den Partnern darum, servereye zu verbessern.
Außenstehenden, neuen Partnern oder Partnern, die sich nicht mit dem Thema beschäftigt haben, stellt sich die Frage – wie diese Wünsche von servereye bearbeitet werden und warum es nicht sofort eine Rückmeldung bzgl. Umsetzung gibt. Aus diesem Grund hat Mario den Prozess einmal dokumentiert. Im Folgenden wird dann auch klar: Der Wert der Feature-Wünsche für uns alle bedeutet auch intensive Bearbeitung.
Der Prozess bei servereye
Nachdem ein Feature-Wunsch bei uns eingegangen ist, wird dieser sachlich auf Vollständigkeit geprüft: Sind alle Informationen enthalten, damit sich die Entwicklung mit diesem beschäftigen kann, z.B.:
- Bei einem Sensor-Wunsch muss das jeweilige Produkt, die gewünschte Funktionalität und das Potenzial angegeben sein
- Bei einer Funktionalität in servereye benötigen wir die Beschreibung, was diese tun soll, anders machen soll und wo die Vorteile sind
(Im Partnerbereich haben wir das Feature-Wunsch-Formular erstellt, damit unsere Partner direkt sehen, welche Informationen benötigt werden.)
Der vollständige Wunsch wird schließlich genauer geprüft:
- Wurde die Umsetzung bereits beschlossen?
- Wurde die Umsetzung bereits abgelehnt?
- Gab es durch den Wunsch eventuell neue Informationen, die noch bedacht werden müssen?
- Ist der Wunsch neu, beinhaltetet er neue Informationen bzw. muss in der Feature-Wunsch-Besprechung darüber diskutiert werden?
Der Wunsch wird dann ggf. in der Feature-Wunsch-Besprechung diskutiert. In dieser Runde sind Kollegen aus folgenden Bereichen dabei:
- Entwicklung
- Vertrieb
- Systemhaus
- Produkt Management
Nach einer Diskussion wird das Ergebnis dem Ersteller weitergegeben und evtl. für die Entwicklung/Roadmap eingeplant.
Wenn ein Partner also eine negative Rückmeldung erhält, kann er sicher sein, dass der Wunsch mehrfach geprüft und auch mit Experten diskutiert wurde. Häufig haben wir darüber hinaus eine andere Lösung für sein Problem, z.B. ein PowerShell-Skript.
Auch bei Dir ist ein bestimmter Feature-Wunsch vorhanden?
>> Hier << kannst Du als Partner einen Feature-Wunsch einreichen.
Treue zu unseren Partnern

Partnertreue beginnt für uns schon beim Preis. Lockvogelangebote und versteckte Kosten gibt es bei uns nicht. Wir setzen auf Transparenz und Preisstabilität, damit Du immer weißt, auf was Du dich einlässt. Durch unser Pay-per-Use-Modell zahlst Du nur die Funktionen und Monitoring-Sensoren, die Du auch wirklich benötigst.
Neben der transparenten Preisgestaltung heißt für uns Partnertreue auf Deine Bedürfnisse und Wünsche bestmöglich einzugehen. Daher kannst Du, als unser Partner, Feature-Wünsche einreichen und erhältst ein Produkt, das alle für Dich notwendigen Funktionen in einem praktischen Paket bündelt.
Datenschutz ist ein wichtiges Thema und spätestens seit der Einführung der DSGVO in aller Munde. Bei uns profitierst Du von Datenschutz, über die DSGVO hinaus. Unser Produkt ist zu 100% in Deutschland entwickelt und gehosted. Somit kannst Du bei uns auch langfristig auf die Einhaltung und Rechtmäßigkeit der Datenschutzvereinbarung vertrauen.
Die Interaktion auf Augenhöhe mit unseren Partnern zeichnet uns aus. Daher haben wir auch während der Pandemie eine lückenlose Kommunikation mit unseren Partnern etabliert. Unsere Live-Sessions, Newsletter und Blog-Artikel informieren Dich jederzeit über unsere Neuerungen. Aber auch das ganze Team ist für Dich da, wenn Du unsere Unterstützung benötigst. Wir freuen uns, dass sich unsere Bemühungen, die lückenlose Kommunikation aufrecht zu erhalten, auszahlen. Das spiegeln die 95% unserer Partner wider, die unseren Support mit vollster Zufriedenheit bewerten.
Last but not least geht mit der Partnertreue auch die Zufriedenheit einher. Unser Ziel ist, dass Du mit servereye zufrieden bist. Daher bieten wir Dir eine konstant hohe Qualität und entwickeln unser Produkt stetig weiter, um den Ansprüchen am Markt zu entsprechen und sie zu übertreffen.
Möchtest Du mehr über unsere Partnertreue erfahren und Dich mit uns austauschen?
Gib uns gerne Feedback an info@server-eye.de – Wir freuen uns von Dir zu hören!
Gesundheitscheck für den Computer

Der Zahn der Zeit nagt konsequent an Mensch und Maschine. Während wir regelmäßig zur Vorsorgeuntersuchung gehen, um körperliche Probleme frühzeitig zu erkennen, setzen wir bei Hardware auf das Prinzip Hoffnung. Wir hoffen Jahr um Jahr, dass die Maschine weiter läuft und keine Probleme verursacht.
Zudem beschäftigen wir uns auch wenig damit, welche schmerzhaften Auswirkungen ein Ausfall verursacht, sollte der „worst case“ einmal eintreffen. Die Kölner haben diese Sichtweise sogar in ihr Grundgesetz aufgenommen. Im Paragraph 3 heißt es dort: „Et hätt noch immer jot jejange“.
Betrachtet man die Situation allerdings etwas professioneller, da man beispielsweise verantwortlich für einen reibungslosen IT-Betrieb ist, kommt man um einen regelmäßigen Gesundheitscheck für den PC nicht herum.
Ein Computer lebt nicht ewig. Komponenten nutzen sich ab und leiden unter äußeren Einflüssen.
Wir haben Dir einmal einige wichtige Punkte aufgeführt, mit denen Du die wichtigsten Bestandteile überprüfen kannst.
- Die Lüfter sind verstaubt – Überhitzung droht
Ein neuer PC ist kaum zu hören, die Lüfter laufen leise und ruhig. Mehrere Lüfterräder saugen die Luft an, führen den Luftstrom durch das Gehäuse, damit der Prozessor und andere Bauteile abgekühlt werden. Je heißer es wird, desto schneller müssen die Propeller drehen. Wärmesensoren steuern die Lüfter und regeln den benötigten Luftdurchsatz. Wenn jetzt Staub und Fusel die Lüfter zusetzen, verringert sich die Kühlleistung und die Propeller müssen immer schneller drehen. Irgendwann droht der Kollaps in Form einer Überhitzung.
Damit das nicht passiert, öffne mindestens einmal im Jahr das Gehäuse und befreie Lüfter, Komponenten sowie die Lüftungsschlitze von Staub und Dreck. Das geht ganz gut mit einem Pinsel oder wenn Du vorsichtig arbeitest, sogar mit einem Staubsauger. Damit beugst Du dem Hitzetod vor, dem schon viele PCs zum Opfer gefallen sind.
- Festplatten überprüfen
Wenn in Deinem PC noch mechanische Festplatten verbaut sind, müssen diese regelmäßig überprüft werden. Klick- und Schleifgeräusche sind zum Beispiel ein Indiz dafür, dass die Lese-Schreibeinheit defekt ist. Dabei verkratzen die sensiblen Magnetscheiben. Wenn sich Dateien nur langsam öffnen oder kopieren lassen, deutet das ebenfalls auf einen gestörten Zugriff hin.
Ein häufiges Abstürzen oder Bluescreens können auch durch defekte Festplatten ausgelöst werden.
Bei modernen SSD-Festplatten sind keine mechanischen Teile mehr verbaut. Deren größte Gefahrenquelle ist die Überhitzung, die oft durch Überspannungsschäden verursacht wird.
Um eine Überprüfung zu starten, kannst Du im Datei-Explorer mit der rechten Maustaste auf die gewünschte Festplatte klicken und die „Eigenschaften“ auswählen. Es öffnet sich ein Fenster mit mehreren Registerkarten. Unter „Tools“ kannst Du die „Fehlerüberprüfung“ ausführen und die „Laufwerke optimieren.
- Aktuelle Softwareversionen nutzen
Der Gesundheitscheck sollte sich nicht nur auf die Hardware konzentrieren, sondern auch die installierte Software berücksichtigen. Solltest Du bereits mit unserer IT Monitoring Software „servereye“ arbeiten, wirst Du unsere Funktion „Smart Updates“ sicher kennen. Neben Windows kannst Du damit auch viele andere Anwendungen automatisch aktualisieren.
Warum sind aktuelle Softwareversionen wichtig?
Neuer Versionen bereinigen Fehler, beinhalten Verbesserungen und Anpassungen, die insgesamt zu Performanceverbesserungen führen. Aber auch für die Systemsicherheit sind regelmäßige Updates notwendig. Denn mit kritischen Patches werden gefährliche Sicherheitslücken geschlossen.
- Überprüfung von CPU, Arbeitsspeicher, Motherboard und Grafikkarte
Die gute Nachricht vorweg: Wenn Dein PC hochfährt und Windows startet, ist die Wahrscheinlichkeit groß, dass Deine Komponenten wie der Prozessor, der Arbeitsspeicher und die Grafikkarte funktionieren. Ein Ausfall einer dieser Bauteile führt in der Regel zu einem Totalausfall, wobei der Rechner gar nicht mehr hochfährt.
Es geht also darum herauszufinden, ob die Komponenten so funktionieren, wie sie funktionieren sollten. Eine übersichtliche Auflistung und Darstellung aller Komponenten mit aussagekräftigen Benchmark-Tests finden wir in Windows leider nicht.
Du musst daher auf externe Diagnoseprogramme zurückgreifen. Wir stellen Dir zwei kostenlose und erprobte Tools vor, mit denen Du Deine verbauten Komponenten sichten und überprüfen kannst.
CPU-Z
Dieses kleine Programm zeigt Dir übersichtlich alle verbauten Komponenten.
Hinter den verschiedenen Registerkarten verbergen sich die ausführlichen Informationen zu Deiner Hardware. Das ist besonders hilfreich, wenn Du ein Bauteil ersetzen möchtest und Ersatz brauchst.
Die Registerkarte „Bench“ enthält einen Leistungstest für Deinen Prozessor. Das Ergebnis kannst Du mit dem Referenzwert zu diesem Modell vergleichen. Damit weißt Du, ob Dein Prozessor die maximale Performance liefert.
Download: https://www.computerbase.de/downloads/systemtools/cpu-z/
SiSoftware Sandra Lite
Dies ist ein äußerst mächtiges Analysetool mit mehr als 60 Werkzeugen. Der Funktionsumfang ist damit zehn mal höher als bei CPU-Z. Damit analysierst Du Deinen PC bis in kleinste Detail. Für einen Großteil der Hardware gibt es zudem Benchmark-Tests. Damit kannst Du die Rechenleistung deines PC mit Referenz-Rechnern vergleichen.
Download: https://www.computerbase.de/downloads/systemtools/sisoftware-sandra-lite/
- Fazit
Eine Vorsorgeuntersuchung macht nicht nur beim Menschen Sinn, sondern auch beim Computer. Wenn fehlerhafte Komponenten frühzeitig entdeckt werden, steht einem Austausch und damit einem langen Arbeitsleben nichts mehr im Wege.
Synology und QNAP Backup

Einer der am meisten gewünschten Sensoren ? Das war schon immer die Überwachung der Backup Funktion der beliebten NAS Anbieter QNAP und Synology.
In seinen 13 Jahren bei servereye kann sich unser „Mr. Sensor“ Patrick Schmidt an kein Jahr erinnern, in dem eine solche Funktion nicht wenigstens einmal in einer Besprechung erwähnt wurde.
Bisher gab es leider keine offizielle Schnittstelle, mit welcher ein externer Anbieter solche Informationen zu den Sicherungen auslesen kann. Jahr für Jahr evaluieren wir bei servereye im Sinne unserer Partner solche Wünsche auf mögliche Veränderungen und ob sich etwas geändert hat an den Voraussetzungen oder Möglichkeiten.
Doch der Moment ist nun soweit!
Wir haben uns nach langer Wartezeit dazu entschieden, das Gleis zu wechseln und andere Möglichkeiten auszuschöpfen – So wie wir es schon immer gemacht haben, wenn uns offizielle Schnittstellen nicht ausreichten. Das bedeutet, wir verlassen die offiziellen Pfade und machen uns wie ein Detektiv auf Spurensuche.
Das ermöglichte uns umfangreiches Monitoring von Produkten wie der Sophos XG Firewall oder Veeam Backup & Recovery. In beiden Fällen gibt es offizielle APIs, aber die feinen Details fehlen. VPN Verbindungen, explizite Fehlermeldungen zu einem Auftrag, Lizenzinformationen und Vieles mehr.
Synology NAS – ActiveBackup (365) und HyperBackup
Mit Hilfe von drei Sensoren ist es schon seit Juli 2021 möglich, alle relevanten Sicherungs-Apps der Synology NAS im Monitoring abzubilden:
- ActiveBackup Status für Synology NAS®
- ActiveBackup365 Status für Synology NAS®
- HyperBackup Status für Synology NAS®
Diese liefern Dir die typischen Statusinformationen zu den angelegten Aufträgen, der letzten Ausführung und unseren etablierten Sicherheitsmechaniken, wie der „maximalem Tage ohne Backup“ Funktion. Dadurch lassen sich alle wichtigen Informationen im OCC übersichtlich darstellen.

Dafür mussten wir auf einen Mix aus offizieller Web-API und undokumentierten Backup-Apps zurückgreifen. Natürlich bedeutet das immer mehr Aufwand für uns. Es ist mehr Testing/mehr Research mit euch Partnern notwendig. Bei Aktualisierungen und Veränderungen wird man nicht durch Changelogs informiert, sondern muss gegebenenfalls wieder von vorne anfangen oder die Nadel im Heuhaufen finden. Das kann (muss aber nicht!) dann auch zu mehr „Problemchen“ in Sensoren führen, als man gewohnt ist. Wir erinnern uns da an das plötzliche Captcha bei der Sophos XG.
Am Ende ist es die Reise aber fast immer Wert: Eine möglichst umfassende Überwachung für unsere Partner und deren Produkte anbieten zu können.
QNAP® Backup Gesundheit
- Support der App “Hybrid Backup Sync – HBS 3”
- Ab QTS 4.5.2 nutzbar
Auch hier waren die Voraussetzungen erstmal ähnlich. Die vorhandenen Schnittstellen bieten seit Jahren leider keine Überwachung der Backup-Funktion an. Der Erfolg bei der Synology NAS hat uns das Vertrauen gegeben, dass wir bei QNAP dasselbe erreichen können. Das Betriebssystem ist grundsätzlich „ähnlich“ aufgebaut. Auch hier gibt es einen Teil, als offizielle Web-API und einen inoffiziellen Teil was alle anderen Dienste/Apps betrifft. Mit einem Partner zusammen haben wir viel Analyse und Debugging betrieben um letztendlich alle relevanten Infos abrufen zu können und auch die Stabilität der API und App-Recherche über verschiedene QTS Versionen sicherzustellen.
Wir haben uns bei der QNAP für die App „Hybrid Backup Sync -HBS3“ entschieden, da diese eigentlich seit QTS 4.5 hauptsächlich im Einsatz ist. Sollte sich im Laufe der Jahre eine Veränderung ergeben, werden wir diese natürlich evaluieren. Ähnlich wie bei Synology und den 3 verschiedenen Apps.
Dabei haben wir die App Ansicht 1:1 umgesetzt in der Struktur von „Meine Aufträge“ und „Eingehende Aufträge“. Es ist uns immer sehr wichtig, das Partner in Sensoren eine vergleichbare Ansicht und Benennung vorfinden wie im Produkt selbst.

Aufgrund der hohen Verbreitung der QNAP geht der Sensor trotz aller Tests erstmal kostenlos als Beta-Version ins Rennen um die Hürde für Dich so niedrig wie möglich zu halten. Sollte es noch zu Problemen kommen, melde Dich direkt im Support. Wir prüfen das Ganze dann umgehend.
Fazit:
Zusammen mit unseren Partnern gehen wir immer wieder unbekannte Wege, abseits von offiziellen APIs. Trotz des Mehraufwandes ist es für uns eine große Belohnung im tagtäglichen Austausch, was hier für ein Mehrwert für euch entsteht. Gemeinsam mit unseren Partnern konnten wir im Bereich Synology und QNAP unser Sensor-Portfolio um zwei wichtige Bausteine erweitern, die so auch nirgendwo sonst zu finden sind. Das ist unsere Stärke, Motivation und unser täglicher Auftrag seit vielen Jahren.
So geht starkes Passwort-Management

„Verflixt, wie war denn noch mein Passwort?“
Kannst Du Dich daran erinnern, wann Du zuletzt mehrere Passwörter vergeblich in ein Eingabefeld eingetippt hast und Dich nicht an das richtige Passwort erinnern konntest? Immer neue Benutzerkonten und Online-Dienste erfordern ein enorm gutes Gedächtnis, um das jeweils richtige Kennwort abzurufen. Es ist leider keine gute Idee, für alle Dienste immer die gleichen Zugangsdaten zu verwenden. Der Vorteil der einfachen Erinnerung wird mit einem hohen Sicherheitsrisiko bezahlt. Sobald Deine Daten in kriminelle Hände gelangen, wird im günstigsten Fall Dein Postfach mit Spam geflutet. Viel wahrscheinlicher sind jedoch betrügerische Absichten, indem sich Kriminelle unbefugt in Deine Accounts einloggen.
Sind meine Zugangsdaten schon irgendwo gehackt worden?
Die Anzahl der gehackten Unternehmen ist groß. Immer wieder werden Fälle öffentlich, bei denen Nutzerdaten im großen Stil gestohlen wurden. Wenn Du viele Online-Dienste nutzt, ist es wahrscheinlich, dass auch Deine Daten bereits Opfer eines Hackerangriffs waren.
Es gibt mehrere Möglichkeiten in Form von öffentlichen Datenbanken, die Auskunft über den Missbrauch geben. Das Bundesamt für Sicherheit und Informationstechnik empfiehlt unter anderem die größte Informationsseite über Datenleaks: https://haveibeenpwned.com/
Auf der Seite Haveibeenpwned.com kannst Du Deine E-Mail-Adresse oder Telefonnummer eintragen und die Webseite überprüft, ob Deine Daten bereits irgendwo im Umlauf sind. Du bekommst auch sofort angezeigt, welcher Deiner Dienstleister gehackt wurde.
Es gibt auch eine deutsche Webseite, die Dich informiert, ob Deine Identitätsdaten bereits ausspioniert wurden. Das renommierte Hasso-Plattner-Institut aus Potsdam betreibt dazu die Webseite „Identity Leak Checker“: https://sec.hpi.de/ilc/
Auch hier kannst Du Deine E-Mail-Adresse eintragen, die für eine Datenbankabfrage genutzt wird. Das Ergebnis der Recherche bekommst Du nicht sofort zu sehen, denn die Abfrageergebnisse werden Dir als E-Mail zugesendet.
Damit deine Systeme oder Accounts sicher sind, wurden Passwortmanager entwickelt.
Funktioniert ein Passwortmanager?
Ein Passwortmanager ist eine Software, die Dich beim Verwalten Deiner vielen unterschiedlichen Kennwörter unterstützt. Man könnte spitz formulieren, dass Du Deine Gedächtnisleistung an eine Anwendung outsourcest, die sich um das „Merken“ Deiner vielen Passwörter kümmert. Diese maschinelle Speicherkapazität macht Dir den Zugang zu Deinen Diensten einfacher und komfortabler.
Die immense Vereinfachung geht einher mit der Reduktion auf nur noch ein Master-Passwort. Die neue Arbeitsteilung zwischen Mensch und Software sieht vor, dass Du Dir nur noch ein zentrales Kennwort merken musst, während die Anwendung beliebig viele Benutzerkonten verwaltet.
Mehr Sicherheit mit starken Passwörtern
Mit einem Passwortmanager haben wir die Möglichkeit, die Zeiten schwacher Passwörter ein für allemal hinter uns zu lassen: aufgrund unser limitierter Gedächtnisleistung tendieren wir zu Kennwörtern, die wir uns so gerade eben merken können. Wusstest Du, dass sechs von tausend Kennwörtern tatsächlich „123456“ lauten? Einfache Passwörter benötigen nur Sekunden, um erraten zu werden. Je länger das Passwort ist, desto schwieriger gestalten sich Hackerversuche. Hier ist tatsächlich einmal die Größe entscheidend. Darüber hinaus gibt es heute Wörterbücher mit häufigen Passwörtern (der Name deines Haustieres dürfte hierin sicher bereits enthalten sein).
Starke Kennwörter heben den Schutz Deiner Benutzerkonten auf ein neues Niveau. Sobald Du einen Passwortmanager im Einsatz hast, ist es für dich wesentlich einfacher, für alle Deine Dienste sichere und lange Kennwörter zu verwenden. Sicher bedeutet, mehr als 10 Zeichen, die aus Zahlen, Buchstaben und Sonderzeichen bestehen. Darüber hinaus sind sichere Passwörter einmalig (die Wörterbücher mit gefundenen Passwörtern sind stets auf neuestem Stand).
Passwort-Manager sind wirklich eine komfortable Angelegenheit. Wer einmal die Vorteile dieser Anwendungen kennen und schätzen gelernt hat, kann sich das schwierige Hantieren mit unterschiedlichen Zugangsdaten nicht mehr vorstellen.
Selbstverständlich verschlüsseln Passwörtermanager deine Passwörter bzw. die von dir angelegten Bibliotheken.
Auch wir sind von den hilfreichen Eigenschaften überzeugt und haben deshalb unseren eigenen Passwort-Tresor in servereye implementiert.
Der Passwort-Tresor in servereye
Mit unserem Passwort-Tresor speicherst Du Deine unterschiedlichen Kennwörter in servereye an zentraler Stelle ab. Ein User in servereye kann beliebig viele Tresore erstellen. Für Systemhäuser bedeutet dies, dass sie für jeden Kunden die Kennwörter verwalten können.
Passwort-Tresore kommen an verschiedenen Stellen in servereye zum Einsatz. Bei der Administration der Sensoren, beim Ausführen von PowerShell-Skripten sowie generell beim Ausführen des Remote-Monitorings.
Passwort-Tresore für Kunden und Kollegen
Nicht nur Deine Kunden profitieren, sondern auch Deine Kollegen. Passwort-Tresore können mit Mitarbeitern geteilt werden, was an vielen Stellen die Arbeit vereinfacht. Dabei kannst Du die Lese- und Schreibrechte auf deinen Tresor festlegen. Falls Du servereye für die Überwachung Deiner Kundensysteme nutzt, kannst Du für alle Kunden eigene Tresore einrichten und damit die Administration vereinfachen.
Wer ganz individuell auf unsere Passwort-Tresore zugreifen möchte, kann bald auch unsere eigene Programmierschnittstelle (API) benutzen. Damit hast Du ein leistungsfähiges Werkzeug, um diese sicherheitsrelevante Funktion in vielen weiteren Szenarien einzusetzen.
Haben wir Dein Interesse an unserem Passwort-Tresor geweckt und Du möchtest ihn einmal ausprobieren?
Dann teste servereye einmal ganz unverbindlich und entdecke die vielen Vorteile unser leistungsstarken RMM-Software!
EBF Systec glänzt mit effizientem Service-Management

EBF Systec hat mit der Einführung von servereye den Service für seine Kunden auf ein hohes professionelles Level gehoben. Die Kunden sind begeistert und für EBF Systec rechnet sich das nicht nur finanziell, sondern spart auch maßgeblich Zeit.
Die EBF Systec GmbH mit Sitz in Winnenden bei Stuttgart zeigt sich verantwortlich für den sicheren und funktionsfähigen Betrieb der IT seiner Kunden. Damit hat EBF alle Hände voll zu tun. Bei allen Themen, von der
Betreuung der Netzwerke über Managed Services, Cloud Services, Security-Konzepte bis hin zur individuellen Beratung für zuverlässige und flexible IT-Lösungen, zeigen die Winnender Kompetenz.
Service-Management 4.0
In der Service-Abteilung von EBF hängt seit neuestem ein großer Monitor, der Christian Bahler, dem Geschäftsführer von EBF, jedes Mal beim Vorbeigehen ein Lächeln ins Gesicht zaubert.
Das hat er seinem Systemtechniker Lukas Stilz zu verdanken, denn dieser hatte ihn davon überzeugt servereye als RMM-Tool einzuführen. Seit dem Einsatz der Software profitiert sowohl das IT-Systemhaus als auch seine Kunden von vielen Vorteilen. Mit nur einem Blick können die Service-Techniker sehen, was bei ihren Kunden los ist. So können die Dienstleister auch sofort einschreiten, sollte es irgendwo klemmen.
Lukas Stilz erinnert sich nur ungern an die Zeit vor servereye zurück: „Wir mussten viel Zeit einplanen, um die Situation bei den Kunden im Griff zu haben. Es war z.B. nötig, dass wir uns regelmäßig bei den Kunden
einwählen, um die Systeme und die letzte Sicherung prüfen zu können. Wir verfügten vor dem Einsatz von servereye nur über Tools, die nicht besonders hilfreich, sondern kompliziert und für die Kunden unzureichend
transparent waren.“
Zuverlässige Managed Services
Heute dürfen sich Kunden der EBF sogar selbst im Dashboard von servereye einwählen, um ihre Systeme im Blick behalten zu können. Einige nehmen das auch in Anspruch, wollen aber keinesfalls missen, dass die EBF
dahintersteht und im Fehlerfall sofort weiß, was zu tun ist. Das Systemhaus aus Winnenden genießt auch deshalb bei seinen Kunden großes Vertrauen, da das Verhältnis über entsprechende Service-Verträge gesichert ist. Die Kunden wissen, dass guter Service auch finanziert werden muss. Aus diesem Grund zahlen sie gerne einen fixen, angemessenen Obolus pro Monat. EBF seinerseits gestaltet den Service dank servereye überaus effizient. Steigt der Einsatz von Sensoren und somit auch die eigenen Kosten, kann EBF sehr kundenfreundlich und moderat agieren, da neben der erzielten Marge vor allem die Zeitersparnis zu Buche schlägt.
Die Vorgeschichte
Dass der IT-Dienstleister auf servereye aufmerksam wurde, war tatsächlich ein wenig Zufall, denn ein befreundetes Systemhaus schwärmte von servereye. Das hätte Lukas Stilz sogar möglicherweise gleich wieder
vergessen, wäre nicht quasi zeitgleich ein Mailing von Bytec reingeflattert, in dem eine servereye-Präsentation angeboten wurde. Nach einer Stunde individueller Video-Präsentation von Lars Vormann, dem Produkt Manager für servereye bei Bytec, war EBF überzeugt und wollte das Tool sofort testen. Nach dem Test im Dezember 2021 waren alle Zweifel beseitigt und der produktive Einsatz konnte beginnen. Dass EBF Ende Januar bereits bei seinen Kunden mehr als 400 Sensoren installiert und aktiviert hatte, ist eine beachtliche Leistung. Einen beträchtlichen Anteil daran hatte Lukas Stilz, der diesen Erfolg dank intuitiver Bedienung von servereye mit Spaß und Begeisterung umsetzen konnte.
servereye hat voll überzeugt
Die Winnender sind inzwischen ein großer Fan von servereye: „Der Überblick dieser RMM-Software ist beeindruckend. Es werden nur Informationen gezeigt, auf die ich reagieren muss. Andere Anbieter zeigen viele
Parameter an, die weder mich noch den Kunden interessieren. Darüber hinaus ist die Kombi-Lösung aus Monitoring und Patching sehr transparent, einfach in der Bedienung sowie kinderleicht und schnell in der
Installation.“
Das Preismodell von servereye kommt ebenfalls sehr gut an. „Die Konditionen sind sehr preiswert, denn wir entscheiden selbst, welche Sensoren wir für den entsprechenden Kunden oder Server benötigen. Da es keine Mindestabnahmemenge oder -laufzeit gibt, sind wir durch das Preismodell höchst flexibel in der Buchung der Sensoren.“Für EBF haben sich die Erwartungen zu servereye nicht nur erfüllt, sondern wurden sogar übertroffen: „Wir sind gerade in der Situation, dass wir immer wieder neue sinnvolle Einsatzmöglichkeiten für unsere Kunden
entdecken, die diese nach kurzer Erklärung auch gerne dazu bestellen.“
Win-Win für Partner und Kunde
EBF kann inzwischen schon mit gewissem Stolz behaupten, dass der Mehrwert durch die besseren Arbeitsabläufe und schnellen Reaktionen bereits bei den Kunden angekommen ist und gewürdigt wird. Diese
loben das gute Funktionieren ihrer Server und den reibungslosen IT-Betrieb, wie beispielsweise Timo Hutt von der Dold GmbH in Fellbach bei Stuttgart: „Mit servereye behält EBF den Überblick über unsere IT-Infrastruktur. Damit können wir beruhigt unserem Tagesgeschäft nachgehen.“
Für EBF ist inzwischen mehr als deutlich, dass servereye einen wichtigen Beitrag zur eigenen Service-Strategie leistet. Sie sind überzeugt, dass sie mit servereye den richtigen Weg eingeschlagen haben. Mit erhöhter Service-Qualität und erweitertem Dienstleistungsangebot konnte der Partner die Profitabilität seines Unternehmens erkennbar steigern.

Lukas Stilz – Fachinformatiker für Systemintegration bei der EBF Systec GmbH
Aus diesen Gründen solltest Du Feature-Wünsche einreichen

In diesem Artikel wird genauer erklärt, warum es sich für Dich als servereye Partner wirklich lohnt, Feature-Wünsche einzureichen. Im Folgenden werden Dir einige Beispiele präsentiert, sodass es plastisch nachvollziehbar ist.
Sensor-Wünsche
In diesem Abschnitt werden neue Sensoren vorgestellt. Selbstverständlich können – und werden – auch Feature-Wünsche eingereicht und umgesetzt, um bestehende Sensoren zu erweitern oder zu verbessern.
- Gigaset DECT Manager Überprüfung
Der Sensor überprüft wichtige Daten rund um die angebundenen Basisstationen, wie abgebrochene Verbindungen / Gespräche, besetzte Leitungen oder asynchrone Verbindungen - Statusüberprüfung für BitLocker
Der Sensor überprüft, ob die vorhandenen Festplatten zu 100% verschlüsselt sind und der BitLocker Status aktiv ist - Gesamtstatus für HP® Insight (für SNMP v3)
Der Sensor überwacht den grundlegenden Zustand Ihres HP Server mittels des Insight Managers von HP
Feature-Wünsche
Viele Feature-Wünsche betreffen die Nutzung des OCC. Hier gibt es sowohl Wünsche zu neuen Funktionen, aber auch zu Verbesserungen von bestehenden Features.
- Automatische Aktionen auf Alarm
Wirklich ein spannendes Feature: in der Aufgabenplanung gibt es nun einen Trigger, der im Falle eines spezifischen Events ein PowerShell-Skript oder entsprechenden Befehl ausführt - Erweiterung der Endpoint Security GUI – Sophos
In der Endpoint Security GUI haben wir als Antiviruslösung den Windows Defender eingesetzt, damit unsere Partner ein Produkt nutzen, das keine zusätzliche Lizenzen erfordert. Nun sind wir in der Entwicklung eines zweiten Produkts, das häufig nachgefragt wurde: Sophos. Die Funktionalitäten werden analog zum Windows Defender sein. Acronis ist dann das nächste Sicherheitstool, das in die Endpoint Security GUI integriert wird.
- Aus- und Einblenden abgelaufener Aufgaben
Ein weiteres Mal die Aufgabenplanung. Hier werden abgelaufene Aufgaben auf Knopfdruck aus- bzw. eingeblendet. Wir haben uns hier dazu entschieden, diese Aufgaben nicht an einen anderen Ort zu verschieben, sondern sie genau dort zu belassen – nur einen Mausklick entfernt. So ist es sehr schnell möglich, den Status nicht nur einer abgelaufenen Aufgabe, sondern auch der Aktion darin nachzuvollziehen.
Auf den Geschmack gekommen?
>> Hier << kannst Du als Partner einen Feature-Wunsch einreichen.
Das Resümee der Regional-Meeting Tour 2022

servereye: „Und jetzt Du… Warum bist Du heute hier und was sind Deine Erwartungshaltungen“?
Partner: „Ich habe mich gefreut, mir nochmal eine Hose anziehen zu können“….
Ja, richtig gelesen! Auch das war einer der Gründe, weshalb es sich unsere servereye Partner nicht nehmen lassen haben, uns auf der diesjährigen Regional-Meeting Tour wieder persönlich zu treffen.
Gestartet mit unserer Tour sind wir am 07.03. in Dortmund. Über Soltau und Leipzig ging es nach Ingolstadt bevor wir am 11.03. die Tour in Roßdorf beendeten.
Es war schön zu sehen, wie groß die Freude auf beiden Seiten war, sich wieder persönlich austauschen zu können. Wie unser Vertriebsleiter Stefan Klüner immer sagt:…“so richtig fühlen, riechen und anfassen“.
Neben vielen lobenden Worten, einem sehr intensiven Austausch und einem konstruktiven Feedback haben wir natürlich auch darüber berichtet, welche Themen für das Jahr 2022 auf der Roadmap stehen, welche der im vergangenen Jahr eingereichten Feature Wünsche umgesetzt werden und was wir in Punkto Stabilität und Performance bereits umgesetzt haben.
Egal ob in Dortmund, Soltau, Leipzig, Ingolstadt oder Roßdorf…. Der Tenor unserer Partner war immer der gleiche! Mehr netzwerken und persönliche Treffen, mehr vertriebliche und technische Ansätze finden, mehr Potentiale ausschöpfen, mehr Umsatz generieren, mehr Prozesse automatisieren, mehr Gemeinsamkeiten aufdecken, mehr gegenseitige Unterstützung unter den Systemhäusern, …
Auf den Punkt gebracht: Wir wollen und brauchen wieder mehr von diesen Formaten….
Dass wir in den vergangenen zwei Jahren mit unseren digitalen Formaten wie den #WirGehenLive Events, den digitalen Round-Tables, unserem servereye KickOff, dem digitalen servereye Partnertag 2020 und der digitalen servereye Partnerweek 2021 alles daran gesetzt haben, um die Nähe und den Informationsfluss zu unseren Partner aufgrund der pandemischen Lage aufrecht zu erhalten, ist durchweg positiv wahrgenommen worden. An Teilen dieser Formate werden wir auch zukünftig festhalten, um Euch schnell und einfach mit essentiellen Informationen versorgen zu können.
Jedoch haben wir auch feststellen müssen, dass sich der Austausch und das daraus resultierende Finden von vertrieblichen oder technischen Ansätzen durch kein digitales Format ersetzen lässt.
Diese Erkenntnis und auch der Wunsch unserer Partner dahingehend haben uns darin bestärkt, die persönlichen Formate wieder in den Fokus zu rücken.
Somit werden wir in diesem Jahr wieder eine Vielzahl an Präsenz-Veranstaltungen durchführen, um so den persönlichen Austausch zwischen Euch, als auch zu uns als Hersteller, weiterhin zu stärken.
Auch wir haben die diesjährige Regional-Meeting Tour in vollen Zügen genossen und sind immer noch beeindruckt von den vielen Impressionen und der tollen Stimmung an jedem einzelnen Standort.
Es war großartig zu sehen, dass die gegenseitige Unterstützung der Partner untereinander großen Raum fand und man sich über potentielle Geschäftsmodelle austauschte. Von Konkurrenz Gedanken keine Spur. Das Verständnis füreinander, der Zusammenhalt, die offene Kommunikation, der Ideenaustausch und die Hilfsbereitschaft waren unbeschreiblich.
Ein ehrlicher und respektvoller Austausch auf Augenhöhe, gepaart mit Spaß, vielen lachenden Gesichtern und herzlichen Umarmungen lassen uns positiv nach vorne blicken!
Abschließend bleibt zu sagen:
einfach mehr davon.
Sicherheitswarnung des BSI und allgemeine Sicherheitshinweise

Am 09. März hat das BSI CERT einen Sicherheitshinweis mit Risikostufe 5 veröffentlicht.
Hierbei handelt es sich um den Microsoft Patchday 2022. Laut Microsoft bestehen Sicherheitslücken in folgenden Systemen:
- Microsoft Apps
- Microsoft Defender
- Microsoft Office
- Microsoft Windows
Microsoft empfiehlt daher, alle bereitgestellten Sicherheitsupdates zeitnah durchzuführen.
Doch dies ist aktuell nicht die einzige Sorge – ein Cyberkrieg ausgehend von der schweren politischen Lage in Ukraine und Russland ist in aller Munde. Wir und unsere Kollegen vom Systemhaus gehen davon aus, dass dies auch ein Grund für die hohe Risikobewertung der aktuellen Lage durch das BSI sein wird. Insgesamt ist Vorsicht geboten und alle Systeme und Netzwerke sollten durchgängig auf dem neuesten Stand gehalten werden.
Unabhängig der aktuellen Geschehnisse empfehlen wir unseren Partnern immer:
- Setzt überall Smart Updates ein und nutzt dabei die Microsoft-Kategorien aber auch die 3rd-Party-Kategorien
- Sorgt dafür, dass auf allen Systemen Sicherheitssoftware wie Virenscanner, Anti-Ransom, Firewalls etc. installiert und sicher konfiguriert sind
- Nutzt die Zwei-Faktor-Authentifizierung, um Eure Logins abzusichern
Insgesamt sollten wir alle aktuell besonders wachsam sein und bei Unklarheiten auf Nummer sicher gehen.




