Im Juni war ITWU auf der DNUG46 um sich umzuhören, was sich in der NotesDomino-Welt gerade so interessantes tut. Die Messe war vom 3. bis zum 5. Juni 2019 in Essen und sehr gut besucht. Wir fanden die Vorträge sehr spannend und man merkte grundsätzlich bei der Veranstaltung, dass viel Neues im Gange ist und eine breitere Fülle an Themen aufgefahren wurden, als zu Zeiten unserer letzten DNUG-Besuche – Domino ist und bleibt einfach eine spannende Plattform! Wir finden auch super, dass HCL wieder den Fokus auf die Security legt und es ist überwältigend, wie viel Elan HCL ins Produkt Domino steckt. Den Vorträgen nach können wir schon auf eine riesige Fülle an Möglichkeiten gespannt sein, die in Domino endlich eingebaut werden sollen und auf welche die Nutzer schon lange warten – z.B. Stichwort: ADSync.

Wir haben uns drei Vorträge herausgepickt, von denen wir euch in diesem Artikel berichten möchten:

- Making cool websites with Classic Notes

- Domino Query Language (DQL)

- Domino Webserver Security

 

Making cool websites with Classic Notes

Im Vortrag „Making cool websites with Classic Notes“ war der Clue des Ganzen, dass der Redner bei der Erstellung einer Notes-basierten Webseite ganz ohne Xpages ausgekommen ist und den Webseiten-Code in Formulare geschrieben hat. Diesen Code hat er dann später mit jQuery aus den Views auslesen lassen. Auf diese Weise konnte er die Vorteile von Notes (super schnelle Anwendungsentwicklung, einfache Integration von weiteren Tools wie JQuery, Bootstrap etc., Weltklasse No-SQL Datenbank, …) mit von Notes nicht unterstützten Tools vereinen, da auf diese Weise keine Validierung stattfindet und man prinzipiell im HTML-Code einbinden kann was man möchte.

-> Hier geht es zum vorgestellten Webseiten-Beispiel

Wir waren beeindruckt, wie gut die Beispiel-Webseite aussah. Allerdings sind uns auch Nachteile dieser Methode aufgefallen: z.B. bekommt man auf diese Weise ellenlange und unübersichtliche Views. Zudem ist unseren Kunden in der Regel die schnelle Erzeugung der gewünschten Anwendungsfunktionalität wichtiger als die Verschönerung der Eingabemasken – die Anwendungen sollen einwandfrei laufen, der Rest ist eher Nebensache. Und last but not least kann man den Code mit dieser Methode im Designer nicht debuggen – was für uns ein ziemlicher Schwachpunkt darstellt, weil dadurch nicht so leicht festgestellt werden kann, an welcher Stelle die Anwendung in einen Fehler läuft.

Quelle: Vortrag „Making cool websites with Classic Notes – Theo Heselmans https://dnug46.sched.com/event/LMOg/making-cool-websites-with-classic-notes

 

Domino Query Language (DQL)

Domino Query Language ist als zusätzliche Sprache mit Domino 10 hinzugekommen und dient dazu sich schnelle Datenbankabfragen (kurze Schreibweisen) zu konstruieren (z.B. zur Programmierung von Suchfunktionen). Ohne DQL muss man sich für Datenbankabfragen sehr lange query strings zusammenbauen um Daten einer zugrunde liegenden Datenbank abzurufen. DQL soll recht komplizierte Abfragen mit vielen Dokumenten in kurzer Zeit durchlaufen können und durch eine leicht verständliche Syntax sehr einfach sein, sodass kein Domino-spezifisches Wissen z.B. zu formular language benötigt wird. Da unsere Entwickler allerdings alle bisher noch auf Notes 9 entwickeln, können wir euch noch nichts über unsere eigenen Erfahrungen zu DQL erzählen. Nichtsdestotrotz finden wir, hört sich das Ganze wirklich super vielversprechend an!

Quelle: Vortrag „Domino Query Language (DQL) – John Curtis https://dnug46.sched.com/event/LMQK/domino-query-language-dql

 

Domino Webserver Security

Der Vortrag zur Domino Webserver Security war besonders spannend: Es wurden weit verbreitete Annahmen zu Sicherheitsaspekten von Webservern widerlegt, die wir übrigens in unserer jahrelangen Erfahrung schon leider viel zu oft gehört haben.

Die erste Annahme war, dass ein Webserver nicht gefunden werden kann, wenn dieser nicht öffentlich ist und somit nicht darauf zugegriffen werden kann. Allerdings wird das Web kontinuierlich gescannt und die Ergebnisse sind auf Webseiten wie z.B. „Shodan.io“ ohne Probleme einsehbar. Und sobald die IP Adresse bekannt ist, ist erstmal jeder Server angreifbar. Es ist also auch bei nicht-öffentlichen Webservern sinnvoll und nötig Sicherheitsfeatures zu aktivieren.

Der zweite Einwand war, dass ein Domino (Web-)Server ja recht spezifisch sei und deshalb nicht so leicht zu hacken ist. Die Entgegnung hierauf war, dass es mittlerweile für alles Toolkits gibt mit denen es nicht mehr notwendig ist, dass Hacker sich mit der Serverarchitektur z.B. eines Domino Servers auskennen müssen. Angriffe auf veraltete Systeme seien hier besonders einfach. Ungesicherte Domino Webserver sind also mit den entsprechenden Tools genauso angreifbar, wie gewöhnliche Webserver, besonders diejenigen mit veralteten Betriebssystemen.

In der dritten Fehlannahme ging es darum, dass auf die eigenen Webanwendungen ja nicht ohne weiteres zugegriffen werden könne. Es gibt allerdings in dieser Hinsicht einige mögliche Sicherheitslücken, wie z.B. rein clientseitige Validierungen, die grundsätzlich manipulierbar sind oder schlecht eingestellte Zugriffskontrollen (ACLs). Als Beispiel wurde gezeigt, wie bei einer Anwendung mit schlecht eingestellten ACLs mittels Übergabe von Befehlen über die URL Aktionen ausgeführt werden konnten (z.B. http://Host/Database/View/Document?DeleteDocument – löscht Dokument). Der URL-Befehl-Trick war besonders eindrucksvoll und auch eine Warnung: Wer seine ACLs nicht gut im Blick hat, riskiert nicht-autorisierte Datenbankzugriffe und -manipulationen – nicht nur im Web.

Annahme vier war, dass Verschlüsselung im internen Netz nicht wichtig sei.  Zu dieser Aussage wurde entgegnet, dass HTTP-Verbindungen sehr einfach über bestimmte Software, Hardwaresniffer oder selbst per Smartphone abhörbar sind, d.h. alles was über einen Webserver ausgetauscht wird, ist grundsätzlich abgreifbar. Zwar sind nicht alle Daten schützenswert, aber Nutzer- und Anmeldeinformationen sind es immer! Es ist also grundsätzlich besser auch intern SSL-Verschlüsselung einzusetzen.

Und last but not least die Annahme, dass es schon ausreicht, wenn die Nutzer ihre Kennwörter einmal im Monat ändern. Besser wäre als Admin nicht zu häufige Passwortwechsel zu erzwingen und vom Nutzer ein Passwort wählen zu lassen, welches sehr sicher und einzigartig unter seinen Passwörtern ist, anstatt eines seiner Standardpasswörter hochzuzählen (sind wir mal ehrlich, wer tut es nicht …). Hierzu muss man sagen, dass die Zertifizierung in Notes über die Notes ID schon sehr sicher ist. D.h. man kann einen Notes-Account nicht einfach so Hacken, denn dafür braucht man die Notes ID an die man nicht ganz so einfach kommt. Allerdings bleibt das Thema Passwortsicherheit auch in der Domino Umgebung weiterhin wichtig, allein wenn es um das Internet-Kennwort des Nutzers für Web-Anwendungen geht. Auf letztere kann man nämlich auch ohne Notes-ID zugreifen. So kann z.B. über die altbekannte Bruteforce-Methode versucht werden Zugriff bekommen: Per Script werden hier verschiedene Kennwörter-Nutzername-Kombinationen ausprobiert. So ein Angriff erfolgt meist über Kennwortlisten, welche z.B. nach einem Angriff auf Facebook oder Twitter im Netz auftauchen. Hat man auch woanders ein ähnliches Passwort passend zur selben Mailadresse gewählt, ist es nicht mehr ganz so schwer Passwörter zu knacken. Domino erlaubt per Default unendlich viele Login-Versuche, deshalb ist es sinnvoll als Gegenmaßnahme das sogenannte Internet Lockout im Server-Konfigurationsdokument zu aktivieren. Auf diese Weise deckelt man die möglichen Login-Versuche auf ein gesetztes Maximum.

Zudem sorgt eine hochgedrehte Passworthash-Einstellung intern dafür Nutzerpasswörter recht sicher zu speichern. Beim Passworthash handelt es sich um eine nicht zurückberechenbare Verschlüsselungsfunktion die Anwendung findet in Datensignaturen und der sicheren Ablage von Kennwörtern, in unserem Fall z.B. in der Ablage der Internet-Kennwörter der Nutzer im Domino Directory. Seit Domino 8 ist beispielsweise schon eine recht hohe Passworthash-Verschlüsselung auswählbar, die allerdings nicht standardmäßig eingestellt ist. Um die Passworthash-Einstellung anzupassen, kann man das Domino Directory öffnen und dann über „Actions“>“Edit Directory Profile“ zu den Konfigurationsprofil-Einstellungen gelangen.

Wenn ihr euch für spezifischer mit dem Thema Passwort-Hashes in Domino beschäftigen möchtet, kommt ihr hier auf einen sehr interessanten Artikel dazu.

Quelle: Vortrag „Domino – Webserversecurity – Markus Petzold“ https://dnug46.sched.com/event/LMOm/domino-web-security

 

Abschließend möchten wir nochmal unsere Freude darüber betonen, dass HCL wieder die Sicherheit von Domino als eine seiner großen Stärken aufgreift und daran weiterarbeitet. Grundsätzlich warten wir schonmal sehr gespannt auf die Sicherheitsfeatures von Domino 11.

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.

Paderborn ist im Ausnahmezustand: es ist endlich wieder Libori! Der Nicht-Paderborner fragt sich natürlich: Was ist Libori? Und wir sagen: nicht nur eines der größten und ältesten Volksfeste in Deutschland, sondern vor allem ein ordentlicher Grund, mit dem ganzen ITWU-Team feiern zu gehen.

Und so begab es sich, dass sich fast alle Kollegen (Daniel konnte leider nicht dabei sein) an einem lauschigen Dienstagabend auf dem Liboriberg vor der Almhütte einfanden. Die Stimmung stieg trotz einiger Versorgungsschwierigkeiten von Seiten der Bedienung stetig an.

Es ist halt manchmal von Vorteil, ergebnisorientierte Mitarbeiter zu haben: da trinkt man halt anstatt des bestellten Weizens mal ´nen Radler und geht, anstatt den versprochenen Flammkuchen zu genießen, einfach zu Broers und holt sich ´ne Manta-Platte. Den Hunger und Durst haben wir auf jeden Fall gestillt bekommen! Zumindest so viel, dass auf und unter den Tischen getanzt werden konnte.

Und dann ging es ab auf die Kirmes: vom Musik Express und Autoscooter über den Fliegenden Teppich bis hin zum traditionellen Riesenrad war alles dabei. Dominik hat beim Frösche-Kloppen unser neues Büro-Maskottchen gewonnen und Robert beim Dosenwerfen ´ne Puppe abgeschleppt.

In der Cocktailbar mussten die armen ITWUler reichlich Cuba Libre und Tequilla Sunrise trinken, um Stephan zu einem neuen Sonnenhut zu verhelfen. Daher kamen wir auch leider zum Karaoke-Singen im Irish Pub zu spät, wo Carl doch soooo gerne noch ein Duett mit Katrin singen wollte.

Vielleicht klappt das ja im nächsten Jahr, für dieses Jahr haben wir genug Libori gefeiert und hatten ordentlich Spaß dabei! 

Ich hatte es im August 2017 ja versprochen: mein damals erster Sparkassen Firmenlauf, wird sicher nicht mein letzter sein! Und da ich mir im vergangenen Jahr von meinen geschätzten Kollegen einiges anhören musste („Die Strecke ist ja jetzt viiiiel schöner als letztes Jahr!“ „Fünf Kilometer schaffst du doch auch ohne Training mit links!“), konnte ich in diesem Jahr wohl kaum „Nein“ zu meinem zweiten Versuch sagen, oder?

Abb. 1: Zu Beginn sahen wir alle noch fit aus

Und in der Tat hatten meine Sportskollegen auch Recht: die neue Strecke des Sparkassen Firmenlaufs durch das Gartenschaugelände in Bad Lippspringe ist wirklich ein Träumchen. Zugegeben, wir hatten auch extrem Glück mit dem Wetterchen (wären wir eine Woche früher angetreten, wäre ich bei 30 Grad im Schatten wahrscheinlich irgendwo auf der Strecke geschmolzen) – bei den kühlen 20 Grad auf der überwiegend bewaldeten Strecke, war mir in meinem luftigen pinken Shirt sogar stellenweise etwas frisch um die Schultern. Aber hey, Sportjacke drüber ging ja mal gar nicht – schließlich musste man das Einhorn auf dem Rücken sehen können

Abb. 2: Keep calm and be a unicorn!

Und auch bei der zweiten Aussage lagen sie zumindest nicht ganz daneben: ich brauchte nur zwei Trainingseinheiten, um die 5 km ohne Seitenstechen und anschließenden Muskelkater zu überstehen. Es hilft zwar enorm, wenn man einfach ohne jegliche Ambitionen in den Lauf startet und man auch nicht wirklich traurig ist, als letzte ITWU-Teilnehmerin ins Ziel zu kommen, aber dafür ging es mir wirklich wesentlich besser, als unserer Super-Sportskanone Carl, der diesmal wirklich alles gegeben hat, was ging. Er war sogar schneller als Jan und ist somit als erster ITWUler ins Ziel gekommen: ein verdienter 100ster Platz! Weiter so, Chef!

Abb. 3: Geschafft!

Generell kann man in diesem Jahr nur ein riesengroßes Lob an die gesammte Mannschaft loswerden! Zum einen weil wir wirklich mit einer starken Besetzung von 6 ITWUlern angetreten sind und zum anderen weil die 4 besten aus unseren Reihen auch noch Platz 39 in der Firmenwertung ergattern konnten. Immerhin zählte der diesjährige Sparkassen Firmenlauf insgesamt 134 4er-Teams. Das Ergebnis kann sich schon sehen lassen, finde ich. Nur gut, dass nur die besten 4 Läufer aus unserer Firma gewertet wurden – ich hätte den Schnitt ja schon ziemlich nach unten gedrückt.

Abb. 4: Die 4 Sportskanonen der ITWU

Vielleicht können wir im nächsten Jahr noch einen draufsetzen. Ich fange auf jeden Fall schonmal an, den übrigen Kollegen vom Lauf vorzuschwärmen. Es ist einfach immer ein schönes Event, was man glaube ich sogar noch an meinem Lächeln im Zieleinlauf sieht – nein, das ist nicht nur grenzenloses Frohsein, endlich im Ziel anzukommen und auch keine reine Vorfreude auf das kühle Bier nach dem Lauf - sondern vor allem allgemeines Wohlbefinden. Im nächsten Jahr bin ich gerne wieder dabei und muss dann vielleicht sogar zweimal ran. Eine weitere Neuerung für mich (vielleicht gabs die auch schon in 2018) waren nämlich die beiden Bambini-Läufe zu Beginn des eigentlichen Firmenlaufs. Meine Älteste war schwer begeistert von den vielen kleinen Dötzen, die alle um ihr Leben liefen und wollte im nächsten Jahr auf jeden Fall mitlaufen. „Aber nur, wenn du mitläufst, Mama! Und ich möchte dann auch ein T-Shirt mit Einhorn drauf!“ Da werd‘ ich wohl mal wieder nicht „Nein“ sagen können.

In dem Sinne: bis nächstes Jahr, beim Sparkassen Firmenlauf!

Abb. 5: Bis zum nächsten Mal!

Hier könnt ihr euch noch von jedem unserer Teilnehmer ein Video vom Zieleinlauf anschauen. Viel Spaß dabei!

Carl

Jan

Freya und Daniel

Robert

Katrin

Seit Juni 2019 ist Sametime Limited Use in der Version 10.0 verfügbar. Dabei handelt es sich um die Basisversion von Sametime mit reiner Chat-Funktionalität (Also keine Datenübertragung, etc.).

 

Features der neuen Version:

- Synchronisation der Chats zwischen Desktop-, Web- und Mobilclients

- Serverseitige Chathistorie (Die Chat-Historie kann jetzt auch auf jedem der unterstützten Endgeräte verfügbar gemacht werden)

- Wenn man Nutzern, die offline sind, Nachrichten über den Chat schickt, können diese ihre Nachrichten ab jetzt sofort sehen, wenn sie sich wieder einloggen

- Neuer Webclient mit modernem UI

 

Für Administratoren ist vielleicht interessant zu wissen, dass um die Installation und den Einsatz an sich zu vereinfachen, die Sametime System Console nicht länger genutzt wird. Desweiteren ist eine policy verfügbar um die neuen Chat-Features zu aktivieren.

 

Systemvoraussetzungen:

Unter den folgenden Links, findet ihr die Systemanforderungen der bestimmten Komponenten

- Sametime 10 Community

- Sametime 10 Proxy

- Sametime 10 Connect

 

Infos zu Download, Installation und Konfiguration findet ihr auf der folgenden IBM Supportseite ganz unten.

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.

 

Quelle: https://www-01.ibm.com/support/docview.wss?uid=ibm10887399