Lotus Notes Supporter / Entwickler gesucht

Da ich zum Jahreswechsel meine Selbständigkeit aufgeben werde, aber meine Kunden gerne weiterhin in guten Händen sehen würde, starte ich dieses ungewöhnliche Stellengesuch.

Ich suche einen (oder mehrere) Nachfolger, der sich im Bereich Lotus Notes Entwicklung und Support wohl fühlt, ein Gefühl dafür hat, welche Lösungen man umsetzen kann. Es geht um die Betreuung bestehender Anwendungen genauso, wie um die kreative Entwicklung neuer Lösungen.

Meine Kunden schätzen Reaktionsschnelligkeit und Flexibilität, persönlichen Kontakt und innovative Lösungen.

Inhaltlich fühlen Sie sich im Bankenumfeld genauso wohl, wie in der Industrie und haben eine schnelle Auffassungsgabe und einen Blick für Prozesse.

Sollte Interesse bestehen, stelle ich gerne den persönlichen Kontakt her und verzichte dabei auf Personalvermittler in der Mitte.

Lotus Domino auf neue Hardware umziehen

Da mein Testserver so langsam an seine Grenzen kam, stand ein Hardwarewechsel ins Haus. Aber wie mit möglichst wenig Aufwand die Software darauf umziehen? Da gibt es sicher einen einfachen Weg, auch wenn die Dokumentation zu dem Thema von IBM eher nicht vorhanden ist. Irgendwann vor langer Zeit war es schließlich sogar möglich, eine vorhandene Domino-Installation unter Windows einfach auf die neue Maschine zu kopieren.

Gut, ich fasse mich kurz, der Weg ist immer noch extrem einfach:

  • Neuen Server installieren, idealerweise die Partitionen so aufteilen, wie auf der alten Maschine
  • Lotus Domino neu installieren, den gleichen Installationspfad wie auf der alten Maschine wählen. Wenn das nicht möglich ist, muss man einiges anpassen (siehe hier: https://www-10.lotus.com/ldd/dominowiki.nsf/dx/Changing_directory_locations_when_moving_a_Domino_Server_to_new_hardware)
  • Das neue data-Verzeichnis umbenennen oder löschen
  • Die neue notes.ini umbenennen oder löschen
  • Das alte data-Verzwischnis auf den neuen Server kopieren
  • Die alte notes.ini auf den neuen Server kopieren
  • Fertig, läuft (zumindest bei mir)

Wichtig und disclaimer und so: Dies ist die einfach-und-drecking-Variante, die für produktive Server nicht so ohne weiteres zu empfehlen ist. Ein Startpunkt dafür kann folgendes Dokument von IBM sein. https://www-01.ibm.com/support/docview.wss?uid=swg21102494

Wissen Sie, was Ihre Infrastruktur im Innersten zusammenhält?

Cloud, DevOps, Dateitransfer, Remote Administration, Big Data – was haben diese Begriffe alle gemeinsam? Marketingsprech? Auch, aber nicht das Entscheidende. Es geht um Ihre Infrastruktur, genauer gesagt, um eines der wichtigsten Protokolle dahinter: SSH oder auch secure shell.

SSH ist erst einmal ein Protokoll und ein Stück Software, das vor gut 20 Jahren das Licht der Welt erblickt hat, um ein Ersatz für die unsicheren Protokolle telnet und ftp zu bieten. So weit, so unspektakulär. Durch die mittlerweile allerdings erhebliche Verbreitung (es gibt kaum eine Linux/Unix-Distribution ohne ssh) ergeben sich allerdings Einsatzszenarien, die man sich damals kaum vorgestellt hat.

In der Cloud werden in Windeseile virtuelle Maschinen aufgebaut und mit Software versorgt. Was nutzen die Skripte, die dies bewerkstelligen? SSH!

DevOps, also die einfache und schnelle Verteilung von Software und Konfigurationen in Netzwerken wird durch Tools wie Ansible oder Puppet ermöglicht. Und die nutzen als Unterbau? SSH!

Dateien müssen verschlüsselt übertragen werden, oft nutzt man dafür SFTP. Als Protokoll setzt dies auf? SSH!

Server in weltweit verteilten Netzwerken sollen einfach und zentral verwaltet werden. Also verbindet sich der Administrator remote  von einer Basis aus auf die Maschinen. Software? SSH!

Unternehmen sammeln Massen von Daten (Big Data), um sie beispielsweise in Rechnerclustern mit Hadoop auszuwerten. Wieder spielt SSH eine Rolle!

Gemeinsam mit Christian Kreß arbeite ich bei inovasec daran, dass diese Strukturen transparent und sicher bleiben. Wenn Sie besseren Überblick in Ihrem Netz gewinnen wollen, dann sprechen Sie mit uns! Wir freuen uns jetzt schon darauf.

Netzwerke durch Visualisierung analysieren

Aktuell arbeite ich gemeinsam mit Christian Kreß von Inovasec an einem Projekt, bei dem es darum geht, die Verbreitung von SSH Schlüsseln in einem Unternehmensnetzwerk zu untersuchen. Ein absolut spannendes Thema, bei dem sich jeden Tag neue interessante Gesichtspunkte auftun. Aktuell geht es beispielsweise um die Frage, wie die einzelnen Dienste, die auf den Rechnern installiert sind, miteinander kommunizieren. Die reinen Textdaten sind zwar aussagekräftig, aber das Bild ist dem Kunden nur sehr schwer zu vermitteln.

Weiterlesen

Weiterbildung macht Spaß – Visualisierung ohne PowerPoint

Am letzten Freitag hatte ich mich zu einem Workshop angemeldet. „Visualize 4 Job“ versprach, mit einfachen Mitteln die Grundlagen der Visualisierung von Prozessen zu vermitteln – ohne PowerPoint.

Im Coworking M1 in Mainz hatte Michael Geiß, seines Zeichens „Visualizer“, eingeladen, um einer kleinen Runde aus 5 Lernwilligen einen Einblick darin zu geben. Da ich mich selbst als eher mäßigen Zeichner sehe, um es einmal vorsichtig auszudrücken, war ich sehr gespannt, ob dieser Ausbruch aus meiner Komfortzone klappen würde. Ohne lange Erklärungen startete der Workshop auch direkt damit, seinen eigenen Superhelden zu entwerfen. Ich muss gestehen, ich war überfordert. Aber … das war das einzige Mal den ganzen Tag über!

Visualize 4 jobWeiterlesen

SSH Policy in a nutshell

Aktuell arbeite ich in zwei Projekten mit dem großartigen Kollegen Christian Kreß von Inovasec zusammen. Für mich ein absolut spannendes Gebiet – Sicherheit, Vertraulichkeit und Transparenz im Zusammenhang mit SSH.

In Vorbereitung für einen Workshop beim Kunden hatten wir letztens einen sehr konstruktiven Tag, an dem wir sozusagen fast nebenbei ein tolles Dokument generiert haben: Weiterlesen

HowTo: git mit spezifischem SSH-Schlüssel unter Windows nutzen

Manchmal ist die Aufgabe, die vor einem liegt, komplizierter als gedacht. So auch dieses Mal…

Eigentlich wollte ich mir nur mal eben schnell aus dem git-Repository eines Kunden ein Projekt clonen, einfach an sich dachte ich. Aber die spezifische Konstellation, die genutzt wird, macht es etwas aufwändiger. Die Eckdaten:

  • Ich nutze Windows als OS auf meiner Entwicklungsmaschine
  • Die Verbindung sollte über SSHerfolgen
  • Authentifizierung über SSH-Schlüssel ist gewünscht

Zuerst also von der offiziellen Seite (https://git-scm.com) git installiert. Lief problemlos. Weiterlesen

Softwareinventur – Effizienz steigern, Synergien nutzen, Kosten sparen

Wissen Sie, welche Software in Ihrem Unternehmen eingesetzt wird? Spätestens wenn die Frage aufkommt „Haben wir für Thema X ein passendes Programm?“ wird das Thema akut. Die IT-Abteilung wird gefragt und man geht davon aus, dass man dort weiß, was im Haus vorhanden ist – oft ist das aber nicht der Fall. Eine Übersicht der Server ist meist noch existent, aber ob das, was darauf installiert sein sollte, noch aktuell ist, weiß man oft erst, wenn nachgesehen wird. Fachabteilungen versuchen sich in diesem Fall gerne selbst zu helfen, die Schatten-IT entsteht.

Gibt es ein CRM? – Klar.
Haben wir ein Reporting Tool für die Umsätze? – Natürlich.
Steht da auch drin, welche Produkte die Kunden gekauft haben? – Muss ich nachsehen.
Wo lege ich die Beschwerden ab? – Ähh …
Warum steht unser neues Produkt eigentlich nicht auf der Website? – Hmm …
Sind wir von der Sicherheitslücke XYZ betroffen? – Wahrscheinlich nicht …Weiterlesen

Wie finde ich meinen Engpass ?

Weakest linkWenn es um die Optimierung von Abläufen geht, fällt oft das Wort Engpass. Oder auch engpasskonzentrierte Strategie. Die Aussage ist klar, aber für viele Menschen irgendwie doch nicht richtig nachvollziehbar. Ein kurzer Überblick:

Ein Prozess läuft nicht richtig, meist zu langsam oder ineffektiv. Die Standardlösung ist oft, mehr Ressourcen auf den Prozess zu verwenden, ihn zu verbessern wo es nur geht. Nach einer Weile tritt allerdings ein seltsames Phänomen auf: der Prozess wird noch langsamer. Warum?

Man stellt sich den Prozess als Kette vor, so richtig robust mit Metallgliedern, an der Decke mit einem stabilen Haken befestigt. An einer einzigen Stelle allerdings sind zwei dieser Metallglieder nur durch eine Büroklammer verbunden. Das vielzitierte schwache Glied. Was passiert nun, wenn ich die Kette verstärke? Solange ich oberhalb der Büroklammer verstärke passiert genau gar nichts. Die Kette wird nicht stabiler. Verstärke ich unterhalb der Schnur, passiert lange auch nichts, aber irgendwann wird die Büroklammer sich dehnen, weil die Kette zu schwer ist. Genau das passiert mit Prozessen, die an der falschen Stelle verbessert werden.Weiterlesen

1 2 3 4 5 >»
Waidner IT Solutions