Es ist uns mal wieder gelungen, einen unserer Kunden glücklich zu machen. Und da aus diesem erfolgreichen Projekt eine Success Story entstanden ist, können wir euch auch gleich einmal verdeutlichen, woran die ITWU (neben den ganzen anderen wichtigen Projekten) in den letzten Monaten gearbeitet hat:

Die aktuelle Success Story führt uns nach Lyon, zu Technoform Bautec France – TIS Division, die als Teil der Technoform Group jährlich 300 Millionen Meter Isolierprofile für Fenster, Türen und Fassaden produziert. Gemeinsam mit den Technoform-Mitarbeitern hat ITWU hier eine schnelle und flexible Web- und Offline-Anwendung entwickelt, die basierend auf einem Java-Applikationsserver einen umfangreichen Überblick über die von Kunden benutzte Rahmenprofile bietet.

 

Das Problem

Die Vertriebsmitarbeiter und Produktdesigner der unterschiedlichen TIS-Division-Standorte hatten bisher keine einheitliche (insbesondere keine einheitlich aktualisierte) Datenquelle, mit der spezifische Produktinformationen zu Rahmenprofilen von Kunden abgerufen werden konnten. Diese sind allerdings nötig – einerseits für die Vertriebsmitarbeiter um vor allem internationalen Kunden eine optimierte und ganzheitliche Systemorientierung anbieten zu können – andererseits für die technischen Designer um Rahmenprofile analysieren und von der firmeninternen Produktexpertise in vollem Maße profitieren zu können.

 

Weshalb ITWU – Technoform Know How und Web-Entwicklungsspezialist

Aufgrund unserer jahrelangen Erfahrung mit Technoform und seinen IT-Systemen, sowie unserem Steckenpferd der Anwendungsentwicklung fürs Web war es für uns kein Problem, eine flexible Web-Anwendung für die Katalogisierung der Profilsysteme von TIS-Division-Kunden zu entwickeln und diese auch für die reisenden Vertriebsmitarbeiter offline verfügbar zu machen. Zudem wurden wir auch tatkräftig von den TIS-Division-Mitarbeitern unterstützt, welche den System Catalog konzeptionierten, testeten, mit Daten befüllten und uns regelmäßig durch Feedback und Verbesserungsvorschläge halfen, die Anwendung zu perfektionieren.

 

Das Projektergebnis: Ein vielversprechendes Tool

Wie erfolgreich das Projekt „System Catalog“ letztendlich sein wird, hängt von der tatsächlichen Nutzung durch die unterschiedlichen TIS-Division-Standorte ab, welche ja langjährig ihre eigenen Methoden zur Informationsbeschaffung hatten. Nicolas Dupoyet, Geschäftsführer in Lyon ist aber überzeugt, dass unsere Anwendung gut genutzt werden wird: Der System Catalog ist intuitiv und durch die Realisierung als Browser-Applikation mit responsiver Benutzeroberfläche besonders flexible einsetzbar. So ist er praktisch mit allen möglichen Betriebssystemen unterschiedlichster Endgeräte kompatibel. Zudem kann die Anwendung auch offline als lokale Replik z.B. auf dem Notebook genutzt werden, sodass den Vertriebsmitarbeitern der TIS-Division insbesondere auf Dienstreisen keine Grenzen gesetzt sind. Das von ITWU verwendete Grid gibt dem Nutzer die Möglichkeit, die komplette Datenbank in kürzester Zeit nach einer Reihe unterschiedlicher Spezifikationen zu filtern, z.B. nach Kunde, Abmessungen der Rahmensysteme oder Marke. Eine besonders beliebte Funktion ist der PDF-Export, der es dem Nutzer ermöglicht, ausgewählte Einträge im PDF-Format zu exportieren und so z.B. dem Kunden die für ihn relevanten Einträge zu präsentieren, ohne die potentielle Gefahr andere Kundendaten preiszugeben. Das Unternehmen ist mit der ITWU-Lösung sehr zufrieden und plant bereits, ITWU für Erweiterungen des System Catalogs zu engagieren.

 

Alle im SysCat hinterlegten Systeme werden mit Hilfe eines Grids angezeigt, welches flexibel und vielfältig an die Bedürfnisse des aktuellen Genutzers angepasst werden kann - sei es durch das Filtern, Löschen oder Sortieren von Spalten.

 

Ausgewählte Einträge des SysCats können per Mausklick ins PDF- oder Excel-Format exportiert werden. So bleibt bei einem Beratungstermin der Fokus auf den Systemen des Kunden und die Daten anderer Kunden werden in jedem Fall geschützt.

 

Ihr wollt mehr über das Projekt „System Catalog“ erfahren? Hier kommt ihr zur ausführlichen Technoform-Referenz. Wir hoffen, dass wir euch mit einer weiteren Success Story näherbringen konnten, wie genau eine Optimierung eurer Prozesse durch die ITWU aussehen kann.

 

Alle wichtigen Details zum Technoform Projekt auf einen Blick

Weitere ITWU-Referenzen

Noch Fragen? Ruft uns einfach an unter 05251-288160 oder schreibt uns an info@itwu.de.

Im Juni war ITWU auf der DNUG46 um sich umzuhören, was sich in der NotesDomino-Welt gerade so interessantes tut. Die Messe war vom 3. bis zum 5. Juni 2019 in Essen und sehr gut besucht. Wir fanden die Vorträge sehr spannend und man merkte grundsätzlich bei der Veranstaltung, dass viel Neues im Gange ist und eine breitere Fülle an Themen aufgefahren wurden, als zu Zeiten unserer letzten DNUG-Besuche – Domino ist und bleibt einfach eine spannende Plattform! Wir finden auch super, dass HCL wieder den Fokus auf die Security legt und es ist überwältigend, wie viel Elan HCL ins Produkt Domino steckt. Den Vorträgen nach können wir schon auf eine riesige Fülle an Möglichkeiten gespannt sein, die in Domino endlich eingebaut werden sollen und auf welche die Nutzer schon lange warten – z.B. Stichwort: ADSync.

Wir haben uns drei Vorträge herausgepickt, von denen wir euch in diesem Artikel berichten möchten:

- Making cool websites with Classic Notes

- Domino Query Language (DQL)

- Domino Webserver Security

 

Making cool websites with Classic Notes

Im Vortrag „Making cool websites with Classic Notes“ war der Clue des Ganzen, dass der Redner bei der Erstellung einer Notes-basierten Webseite ganz ohne Xpages ausgekommen ist und den Webseiten-Code in Formulare geschrieben hat. Diesen Code hat er dann später mit jQuery aus den Views auslesen lassen. Auf diese Weise konnte er die Vorteile von Notes (super schnelle Anwendungsentwicklung, einfache Integration von weiteren Tools wie JQuery, Bootstrap etc., Weltklasse No-SQL Datenbank, …) mit von Notes nicht unterstützten Tools vereinen, da auf diese Weise keine Validierung stattfindet und man prinzipiell im HTML-Code einbinden kann was man möchte.

-> Hier geht es zum vorgestellten Webseiten-Beispiel

Wir waren beeindruckt, wie gut die Beispiel-Webseite aussah. Allerdings sind uns auch Nachteile dieser Methode aufgefallen: z.B. bekommt man auf diese Weise ellenlange und unübersichtliche Views. Zudem ist unseren Kunden in der Regel die schnelle Erzeugung der gewünschten Anwendungsfunktionalität wichtiger als die Verschönerung der Eingabemasken – die Anwendungen sollen einwandfrei laufen, der Rest ist eher Nebensache. Und last but not least kann man den Code mit dieser Methode im Designer nicht debuggen – was für uns ein ziemlicher Schwachpunkt darstellt, weil dadurch nicht so leicht festgestellt werden kann, an welcher Stelle die Anwendung in einen Fehler läuft.

Quelle: Vortrag „Making cool websites with Classic Notes – Theo Heselmans https://dnug46.sched.com/event/LMOg/making-cool-websites-with-classic-notes

 

Domino Query Language (DQL)

Domino Query Language ist als zusätzliche Sprache mit Domino 10 hinzugekommen und dient dazu sich schnelle Datenbankabfragen (kurze Schreibweisen) zu konstruieren (z.B. zur Programmierung von Suchfunktionen). Ohne DQL muss man sich für Datenbankabfragen sehr lange query strings zusammenbauen um Daten einer zugrunde liegenden Datenbank abzurufen. DQL soll recht komplizierte Abfragen mit vielen Dokumenten in kurzer Zeit durchlaufen können und durch eine leicht verständliche Syntax sehr einfach sein, sodass kein Domino-spezifisches Wissen z.B. zu formular language benötigt wird. Da unsere Entwickler allerdings alle bisher noch auf Notes 9 entwickeln, können wir euch noch nichts über unsere eigenen Erfahrungen zu DQL erzählen. Nichtsdestotrotz finden wir, hört sich das Ganze wirklich super vielversprechend an!

Quelle: Vortrag „Domino Query Language (DQL) – John Curtis https://dnug46.sched.com/event/LMQK/domino-query-language-dql

 

Domino Webserver Security

Der Vortrag zur Domino Webserver Security war besonders spannend: Es wurden weit verbreitete Annahmen zu Sicherheitsaspekten von Webservern widerlegt, die wir übrigens in unserer jahrelangen Erfahrung schon leider viel zu oft gehört haben.

Die erste Annahme war, dass ein Webserver nicht gefunden werden kann, wenn dieser nicht öffentlich ist und somit nicht darauf zugegriffen werden kann. Allerdings wird das Web kontinuierlich gescannt und die Ergebnisse sind auf Webseiten wie z.B. „Shodan.io“ ohne Probleme einsehbar. Und sobald die IP Adresse bekannt ist, ist erstmal jeder Server angreifbar. Es ist also auch bei nicht-öffentlichen Webservern sinnvoll und nötig Sicherheitsfeatures zu aktivieren.

Der zweite Einwand war, dass ein Domino (Web-)Server ja recht spezifisch sei und deshalb nicht so leicht zu hacken ist. Die Entgegnung hierauf war, dass es mittlerweile für alles Toolkits gibt mit denen es nicht mehr notwendig ist, dass Hacker sich mit der Serverarchitektur z.B. eines Domino Servers auskennen müssen. Angriffe auf veraltete Systeme seien hier besonders einfach. Ungesicherte Domino Webserver sind also mit den entsprechenden Tools genauso angreifbar, wie gewöhnliche Webserver, besonders diejenigen mit veralteten Betriebssystemen.

In der dritten Fehlannahme ging es darum, dass auf die eigenen Webanwendungen ja nicht ohne weiteres zugegriffen werden könne. Es gibt allerdings in dieser Hinsicht einige mögliche Sicherheitslücken, wie z.B. rein clientseitige Validierungen, die grundsätzlich manipulierbar sind oder schlecht eingestellte Zugriffskontrollen (ACLs). Als Beispiel wurde gezeigt, wie bei einer Anwendung mit schlecht eingestellten ACLs mittels Übergabe von Befehlen über die URL Aktionen ausgeführt werden konnten (z.B. http://Host/Database/View/Document?DeleteDocument – löscht Dokument). Der URL-Befehl-Trick war besonders eindrucksvoll und auch eine Warnung: Wer seine ACLs nicht gut im Blick hat, riskiert nicht-autorisierte Datenbankzugriffe und -manipulationen – nicht nur im Web.

Annahme vier war, dass Verschlüsselung im internen Netz nicht wichtig sei.  Zu dieser Aussage wurde entgegnet, dass HTTP-Verbindungen sehr einfach über bestimmte Software, Hardwaresniffer oder selbst per Smartphone abhörbar sind, d.h. alles was über einen Webserver ausgetauscht wird, ist grundsätzlich abgreifbar. Zwar sind nicht alle Daten schützenswert, aber Nutzer- und Anmeldeinformationen sind es immer! Es ist also grundsätzlich besser auch intern SSL-Verschlüsselung einzusetzen.

Und last but not least die Annahme, dass es schon ausreicht, wenn die Nutzer ihre Kennwörter einmal im Monat ändern. Besser wäre als Admin nicht zu häufige Passwortwechsel zu erzwingen und vom Nutzer ein Passwort wählen zu lassen, welches sehr sicher und einzigartig unter seinen Passwörtern ist, anstatt eines seiner Standardpasswörter hochzuzählen (sind wir mal ehrlich, wer tut es nicht …). Hierzu muss man sagen, dass die Zertifizierung in Notes über die Notes ID schon sehr sicher ist. D.h. man kann einen Notes-Account nicht einfach so Hacken, denn dafür braucht man die Notes ID an die man nicht ganz so einfach kommt. Allerdings bleibt das Thema Passwortsicherheit auch in der Domino Umgebung weiterhin wichtig, allein wenn es um das Internet-Kennwort des Nutzers für Web-Anwendungen geht. Auf letztere kann man nämlich auch ohne Notes-ID zugreifen. So kann z.B. über die altbekannte Bruteforce-Methode versucht werden Zugriff bekommen: Per Script werden hier verschiedene Kennwörter-Nutzername-Kombinationen ausprobiert. So ein Angriff erfolgt meist über Kennwortlisten, welche z.B. nach einem Angriff auf Facebook oder Twitter im Netz auftauchen. Hat man auch woanders ein ähnliches Passwort passend zur selben Mailadresse gewählt, ist es nicht mehr ganz so schwer Passwörter zu knacken. Domino erlaubt per Default unendlich viele Login-Versuche, deshalb ist es sinnvoll als Gegenmaßnahme das sogenannte Internet Lockout im Server-Konfigurationsdokument zu aktivieren. Auf diese Weise deckelt man die möglichen Login-Versuche auf ein gesetztes Maximum.

Zudem sorgt eine hochgedrehte Passworthash-Einstellung intern dafür Nutzerpasswörter recht sicher zu speichern. Beim Passworthash handelt es sich um eine nicht zurückberechenbare Verschlüsselungsfunktion die Anwendung findet in Datensignaturen und der sicheren Ablage von Kennwörtern, in unserem Fall z.B. in der Ablage der Internet-Kennwörter der Nutzer im Domino Directory. Seit Domino 8 ist beispielsweise schon eine recht hohe Passworthash-Verschlüsselung auswählbar, die allerdings nicht standardmäßig eingestellt ist. Um die Passworthash-Einstellung anzupassen, kann man das Domino Directory öffnen und dann über „Actions“>“Edit Directory Profile“ zu den Konfigurationsprofil-Einstellungen gelangen.

Wenn ihr euch für spezifischer mit dem Thema Passwort-Hashes in Domino beschäftigen möchtet, kommt ihr hier auf einen sehr interessanten Artikel dazu.

Quelle: Vortrag „Domino – Webserversecurity – Markus Petzold“ https://dnug46.sched.com/event/LMOm/domino-web-security

 

Abschließend möchten wir nochmal unsere Freude darüber betonen, dass HCL wieder die Sicherheit von Domino als eine seiner großen Stärken aufgreift und daran weiterarbeitet. Grundsätzlich warten wir schonmal sehr gespannt auf die Sicherheitsfeatures von Domino 11.

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.

Seit Juni 2019 ist Sametime Limited Use in der Version 10.0 verfügbar. Dabei handelt es sich um die Basisversion von Sametime mit reiner Chat-Funktionalität (Also keine Datenübertragung, etc.).

 

Features der neuen Version:

- Synchronisation der Chats zwischen Desktop-, Web- und Mobilclients

- Serverseitige Chathistorie (Die Chat-Historie kann jetzt auch auf jedem der unterstützten Endgeräte verfügbar gemacht werden)

- Wenn man Nutzern, die offline sind, Nachrichten über den Chat schickt, können diese ihre Nachrichten ab jetzt sofort sehen, wenn sie sich wieder einloggen

- Neuer Webclient mit modernem UI

 

Für Administratoren ist vielleicht interessant zu wissen, dass um die Installation und den Einsatz an sich zu vereinfachen, die Sametime System Console nicht länger genutzt wird. Desweiteren ist eine policy verfügbar um die neuen Chat-Features zu aktivieren.

 

Systemvoraussetzungen:

Unter den folgenden Links, findet ihr die Systemanforderungen der bestimmten Komponenten

- Sametime 10 Community

- Sametime 10 Proxy

- Sametime 10 Connect

 

Infos zu Download, Installation und Konfiguration findet ihr auf der folgenden IBM Supportseite ganz unten.

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.

 

Quelle: https://www-01.ibm.com/support/docview.wss?uid=ibm10887399

Mittlerweile bin ich ja schon etwas über 1,5 Jahre ein Teil der ITWU Mannschaft, aber kegeln waren wir bisher noch nicht. Ich war grundsätzlich noch nicht kegeln, jedenfalls soweit ich weiß, nur bowlen. Das hat sich dann vorletzte Woche Mittwoch geändert, als wir die Kegelbahn in der alten Residenz in Schloß Neuhaus besucht haben.

Gegen 20:00 sind alle nach und nach eingetrudelt und es wurden erstmal Getränke bestellt und Probe gekegelt. Ganz stolz war ich, dass ich den ersten Strike (wie auch immer man es beim Kegeln nennt) geworfen hab, bis der einleuchtende Kommentar kam „Jetzt hast du direkt schon all dein Glück beim Probekegeln verbraucht!“. Das hat sich dann auch bewahrheitet. Es blieb aber auch der einzige Strike des Abends – da hatte ich wohl unser aller Glück direkt verbraucht …

Zu vierzehnt waren wir vollzählig und es ist wirklich besonders, dass wir es tatsächlich geschafft hatten, alle an einem Abend zu versammeln. Besser beim Kegeln als beim Bowlen finde ich, dass wir uns nicht extra (wer weiß wie oft getragene) Schuhe ausleihen mussten. Auch dass es in der alten Residenz nur eine Bahn gibt und wir dort separat in kleiner Runde waren, hat mir gefallen. Jan hat eine tolle Oldies-Playlist über die dort vorhandenen Lautsprecher laufen lassen und es herrschte eine heitere Stimmung. Das Essen war auch sehr gut. Ich hatte einen großen Cheeseburger und Pommes dazu. Beliebt war auch das Rahmschnitzel.

An dem Abend wurde die Kugel zweimal so fest geworfen, dass sie gegen die Wand gerollt ist und die Außenverkleidung der Punktestandsanzeige aufgeklappt ist. Einer von uns musste dann gebückt in den Kegelschacht klettern um die Abdeckung wieder zu schließen. ^^ Ich glaube Milosh war hier der erste glückliche Werfer. Er war an dem Abend in mehreren Dingen unser Spitzenreiter: Neben dem ersten Wandtreffer, hat er es als Einziger geschafft eine 8 zu erkegeln, als wir alle versucht haben möglichst viele Kegel zu treffen, und eine 0, als es darum ging möglichst wenig Kegel zu treffen.

Kurzzeitig nahm das Gespräch am Tisch eine unerwartete Richtung, als der Song „Time of my life“ von Jennifer Warnes und Bill Medley lief. Da fing Carl dann an in Erinnerungen zu schwelgen und uns an seinem scheinbar unerschöpflichen Dirty-Dancing-Trivia-Wissen Teil haben zu lassen. Wer hätte es gedacht? Begeistert hat er uns vom Dirty-Dancing-Tanzkurs erzählt, den er als Jugendlicher besucht hatte (natürlich alles nur für die Damen *hust*). Selbst Stephan hatte an so einem Kurs teilgenommen. Aber interessant zu wissen, was früher die Herzen der beiden bewegt hat. ^^

Insgesamt würde ich sagen, waren wir alle keine preisverdächtigen Kegler (außer Milosh vielleicht), aber Spaß hatten wir dabei und das ist ja auch die Hauptsache :)

Habt ihr Fragen oder Anregungen? Ruft uns einfach an unter 05251-288160 oder schreibt uns eine Mail an info@itwu.de.