02 | 2021
Sichere Virtualisierung
Editorial: Vertraue niemandem
Schon länger waberte die abstrakte Gefahr durch Supply-Chain-Angriffe über den Köpfen von IT-Verantwortlichen. Was bislang eher ins Reich der Geheimdienste gehörte – denken wir an die Crypto AG aus der Schweiz – rückt nun zunehmend auf die Agenda "normaler" Unternehmen. Ein überaus prominentestes Beispiel war Petya im Jahr 2017. Bahnhofsanzeigen sponnen, zahlreiche global agierende Firmen wie Maersk oder Renault schlugen sich mit Ransomware-Infektionen in ihren Netzwerken herum. Der Grund: Angreifern gelang es unter anderem, die ukrainische Steuersoftware MeDoc zu infiltrieren und so ihre Schadsoftware über deren reguläre Updates zu verbreiten.
Aktuell
News
Interview
Virtualisierung erhöht die Komplexität in der IT-Infrastruktur und macht damit auch die Aufgabe schwieriger, das Netz sicher zu halten. Wir sprachen mit Torsten Mutayi, Principal Consultant und Trainer bei der Söldner Consult GmbH, über die Herausforderungen für den Admin.
Praxiswissen für Administratoren
Neben unseren Intensiv-Seminaren "PowerShell für Admins", "Office 365 betreiben und absichern" und "Cyberabwehr", die wir digital und als Präsenzveranstaltungen anbieten, steht mit "Linux- und Active-Directory-Integration" Ende April wieder ein Tagestraining für Sie bereit. In einer kleinen Gruppe und mit allen notwendigen Hygienemaßnahmen wollen wir für eine praxisnahe Wissensvermittlung auch in schwierigen Zeiten sorgen und hoffen, schon bald wieder mehr Trainings anbieten zu können.
Tests
Veeam Availability Suite 11
Die Datensicherungssoftware Veeam Backup & Replication als Hauptbestandteil der Availability Suite ist seit Jahren bei KMU weit verbreitet. Zusätzliche Anforderungen wie der Betrieb in der Cloud und der Einsatz auf verschiedenen Virtualisierungsplattformen verlangen immer wieder Funktionserweiterungen. Sehr interessant für Multiplattform- und Cloudumgebungen sind die Möglichkeiten zur VM-Migration und -Konvertierung. Gut gefallen in Version 11 hat uns außerdem die CDPFunktion, um bei einem Ausfall einen Failover mit nur minimalem Datenverlust zu realisieren.
VMware CloudHealth Secure State
Mit CloudHealth Secure State hat VMware einen SaaS-Dienst für das Monitoring der Sicherheit und Compliance in Public Clouds im Angebot. Die Software erkennt Fehlkonfigurationen und bringt dazu passende Regelsätze für die großen Cloudanbieter Amazon, Microsoft und künftig auch Google mit. IT-Administrator hat sich angesehen, wie sich Secure State in der Praxis schlägt.
Bitdefender GravityZone for Virtualized Environments
Wer seine IT-Systeme schützen will, kommt schon lange nicht mehr damit aus, einfach eine Antivirus-Lösung zu installieren. Das gilt ganz besonders dann, wenn es gilt, auch virtualisierte System den entsprechenden Schutz angedeihen zu lassen. Bitdefender verspricht Unternehmen, dass sie mit der Lösung "Gravityzone for Virtualized Environments" auch in diesen Fällen gut geschützt sind.
Tungsten Fabric
Tungsten Fabric ist die Open-Source-Variante von Junipers Software-defined-Networking-Produkt Contrail. Die freie Plattform glänzt mit technischer Innovation, kämpfte in der Vergangenheit aber mit lästigen Bugs und mangelnder Stabilität. Wir haben uns angesehen, ob sich hier etwas getan hat und ob Tungsten aktuell zum SDN-Allrounder taugt. Gut gefallen haben uns Skalierbarkeit, weniger die Verwaltbarkeit.
Praxis
Microsoft Windows Virtual Desktop Spring Update
Nur wenige Monate nach dem Start von Windows Virtual Desktop hat Microsoft mit dem Spring Update schon die zweite Version seines Clouddiensts an den Start gebracht, die den technischen Unterbau erneuert. Die Administration basiert nun nicht mehr ausschließlich auf der PowerShell, ein bewährtes kostenloses Tool ist aber weiterhin von großem Nutzen. Wir stellen die Neuerungen und deren Einsatz vor.
Citrix Supportability Pack
Produziert eine Anwendung Fehler, liegt das nicht immer an ihr selbst, sondern oft an Infrastrukturkomponenten oder dem Zusammenspiel mit anderen Anwendungen auf dem gleichen System. Auch Citrix-Infrastrukturen zählen durch die Vielzahl der Komponenten zu den eher komplexeren Umgebungen. Daher liefert das kostenlose Citrix Supportability Pack Werkzeuge zur Wartung und zur Fehlersuche und -beseitigung.
Monitoring in der Cloud
Auch in der Cloud besteht die Notwendigkeit einer angemessenen Datenerfassung, insbesondere der Leistung und der Echtzeitstatistiken von IT-Komponenten, um einen ordnungsgemäßen Betrieb und die korrekte Verwaltung der Dienste und Daten zu ermöglichen. Monitoring-as-a-Service basiert auf mehreren Tools und Anwendungen, die dazu dienen, einen bestimmten Aspekt einer Anwendung, eines Servers, eines Systems oder einer anderen IT-Komponente zu überwachen. In diesem Beitrag stellen wir die Komponenten vor.
Datenbanken mit immudb betreiben
Um schützenswerte Informationen wie Kontonummern oder Ausweisdaten vor Manipulation zu bewahren, ist eine fälschungssichere Datenablage unabdingbar. In unserem Workshop stellen wir die Open-Source-Datenbank immudb vor, die Sensibles fälschungssicher abspeichert und dabei sehr leistungsstark und auch ohne Entwicklerkenntisse recht administrationsfreundlich ist.
Linux-Rechner überwachen
Für die Überwachung von Rechnern stehen einige leistungsfähige Technologien bereit. In mittleren bis größeren Umgebungen bietet sich etwa das Simple Network Monitoring Protocol an. Im Fall von älteren oder leistungsschwächeren Servern können Sie aber auch einfachere Kommandozeilen-Tools und SSH für das Monitoring verwenden – samt grafischer Ausgabe der Messwerte.
sudo-Logs zentral ablegen
Zur Administration von Linux-Systemen kommt gerne das Tool sudo zum Einsatz. In der aktuellen Version 1.9 wurden einige neuen Features eingebaut. So ist es nun beispielsweise möglich, die sudo-Logs sowohl lokal als auch auf einem entfernten Rechner abzuspeichern. Der Open-Source-Tipp in diesem Monat zeigt, welche Konfigurationsschritte hierfür notwendig sind.
Docker und IPTables
Docker ermöglicht die Konfiguration virtueller Netzwerke und verwendet unter Linux seinerseits ausgiebig IPTables zur Konfiguration der Netzwerkkommunikation zwischen den Containern, dem Hostsystem und entfernten Computern. Zur Absicherung laufender Container genügt es jedoch nicht, nur die INPUT-Chain des Hosts für die Filterung des eingehenden Datenverkehrs zu betrachten. Der Security-Tipp in diesem Monat zeigt Möglichkeiten auf, die IPTables-Konfiguration in Einklang mit Docker zu bringen.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Sichere Virtualisierung gemäß EU-Standard
Was als "State of the Art" im IT-Umfeld gilt, ist regelmäßig Gegenstand heftiger Kontroversen. Die für IT-Sicherheit zuständige EU-Agentur ENISA hat bereits 2017 ein Dokument veröffentlicht, das diese Frage für Virtualisierung beantwortet. IT-Administrator beleuchtet die wichtigsten Aspekte und stellt sie in einen aktuellen Kontext – denn die Vorgaben werden in vielen europäischen Staaten gerade gesetzlicher Mindeststandard.
Backups virtueller Maschinen mit der Vembu BDR Suite
Auch virtuelle Umgebungen im produktiven Berieb bedürfen eines regelmäßigen Backups. Mit der Vembu BDR Suite steht Administratoren eine umfassende Software bereit, die sich flexibel konfigurieren lässt. Für kleine Umgebungen mit bis zu zehn virtuellen Maschinen ist das Werkzeug kostenlos nutzbar. Wir zeigen, wie Sie mit der BDR Suite Ihre virtuelle Umgebung sichern.
vSphere-7-Umgebungen planen
vSphere 7 hat bereits sein erstes großes Update erfahren und ist damit offiziell erwachsen. Für IT-Verantwortliche die bereits auf VMware setzen oder von einer anderen Virtualisierungsplattform auf vSphere umsteigen wollen, ist jetzt der richtige Zeitpunkt, sich mit der Planung der neuen Infrastruktur zu befassen. Dies gilt auch, wenn ein komplett neues virtualisierte Rechenzentrun aufgebaut werden soll. Wir zeigen, worauf Sie dabei achten müssen.
Parallels Remote Application Server 18
Aufgrund der Pandemie sind im Home Office neben Online-Meetings und Collaboration-Tools zunehmend auch Desktops und Anwendungen gefragt. Neben Citrix, Microsoft sowie VMware ist hier Parallels mit seinem Remote Application Server ein Anbieter für die Bereitstellung von virtuellen Arbeitsplätzen und Anwendungen. Die aktuelle Version 18 verbessert die Administration und integriert Windows Virtual Desktop sowie FSLogix für das Profilmanagement.
Hyper-V mit Bordmitteln absichern
Um Hyper-V abzusichern, bietet Microsoft über die Bordmittel verschiedene Möglichkeiten. So lässt sich mit den richtigen Einstellungen und kleineren Werkzeugen die Sicherheit in virtuellen Umgebungen schon wesentlich verbessern. In diesem Beitrag zeigen wir, an welchen Stellschrauben Sie für eine bessere Abschirmung Ihrer virtuellen Maschinen drehen müssen.
Absicherung von Workloads mit Leap von Nutanix
Bei der standortübergreifenden Replikation geht es darum, welche Dienste welches Recovery Point Objective benötigen. Dies entscheidet letztendlich über die Wahl der Replikationsmethode. Synchron, asynchron oder beides ist hier die Frage. Leap von Nutanix erlaubt Workload-zentrische, synchrone- oder asynchrone Replikationen.
VMs kopieren mit VirtualBox, Libvirt und KVM/Qemu
Das Klonen von virtuellen Maschinen spart wiederkehrende Konfigurationsarbeiten. Die meisten freien Virtualisierungsangebote erstellen ein Duplikat zwar auf Knopfdruck oder per Kommandozeilenbefehl, das Kopieren birgt aber auch ein paar Stolperfallen. Der Beitrag zeigt, auf was Sie achten sollten.
Kubernetes-Kommandos mit StatusBay analysieren
Kubernetes zählt schon länger zu den Platzhirschen unter den Werkzeugen zur Container-Orchestrierung, bietet aber wenig Transparenz bezüglich des K8S-Bereitstellungsprozesses. Um zu sehen, was im Hintergrund vor sich geht, wenn Sie einen Kubernetes-Befehl ausführen, hilft das Open-Source-Programm StatusBay weiter.
Change-Management in VDI-Umgebungen
VDI ist mittlerweile auf einem Siegeszug in der Unternehmens-IT und immer mehr IT-Fachkräfte müssen sich deshalb mit der Frage beschäftigen, wie sich die Vorteile der Technologie optimal nutzen und wie sich virtuelle Umgebungen erfolgreich managen lassen. Ein zentraler Punkt ist dabei das Change-Management, das erfordert, Upgrades und Patches des Client-OS und der Applikationen genau zu planen und zu testen.
Rubriken
Aus dem Forschungslabor
Blindheit und andere Behinderungen sind oft auf beschädigte Nervenbahnen zurückzuführen. Eine implantierbare Sehhilfe, entwickelt von Forschern der Monash University in Australien, soll das Sehvermögen von Blinden wiederherstellen und wird nun für weltweit erste klinische Studien am Menschen vorbereitet. Die Daten fließen statt über Nervenbahnen per Funk ins Gehirn.
Buchbesprechung
Fachartikel online
Schon länger waberte die abstrakte Gefahr durch Supply-Chain-Angriffe über den Köpfen von IT-Verantwortlichen. Was bislang eher ins Reich der Geheimdienste gehörte – denken wir an die Crypto AG aus der Schweiz – rückt nun zunehmend auf die Agenda "normaler" Unternehmen. Ein überaus prominentestes Beispiel war Petya im Jahr 2017. Bahnhofsanzeigen sponnen, zahlreiche global agierende Firmen wie Maersk oder Renault schlugen sich mit Ransomware-Infektionen in ihren Netzwerken herum. Der Grund: Angreifern gelang es unter anderem, die ukrainische Steuersoftware MeDoc zu infiltrieren und so ihre Schadsoftware über deren reguläre Updates zu verbreiten.
Aktuell
News
Interview
Virtualisierung erhöht die Komplexität in der IT-Infrastruktur und macht damit auch die Aufgabe schwieriger, das Netz sicher zu halten. Wir sprachen mit Torsten Mutayi, Principal Consultant und Trainer bei der Söldner Consult GmbH, über die Herausforderungen für den Admin.
Praxiswissen für Administratoren
Neben unseren Intensiv-Seminaren "PowerShell für Admins", "Office 365 betreiben und absichern" und "Cyberabwehr", die wir digital und als Präsenzveranstaltungen anbieten, steht mit "Linux- und Active-Directory-Integration" Ende April wieder ein Tagestraining für Sie bereit. In einer kleinen Gruppe und mit allen notwendigen Hygienemaßnahmen wollen wir für eine praxisnahe Wissensvermittlung auch in schwierigen Zeiten sorgen und hoffen, schon bald wieder mehr Trainings anbieten zu können.
Tests
Veeam Availability Suite 11
Die Datensicherungssoftware Veeam Backup & Replication als Hauptbestandteil der Availability Suite ist seit Jahren bei KMU weit verbreitet. Zusätzliche Anforderungen wie der Betrieb in der Cloud und der Einsatz auf verschiedenen Virtualisierungsplattformen verlangen immer wieder Funktionserweiterungen. Sehr interessant für Multiplattform- und Cloudumgebungen sind die Möglichkeiten zur VM-Migration und -Konvertierung. Gut gefallen in Version 11 hat uns außerdem die CDPFunktion, um bei einem Ausfall einen Failover mit nur minimalem Datenverlust zu realisieren.
VMware CloudHealth Secure State
Mit CloudHealth Secure State hat VMware einen SaaS-Dienst für das Monitoring der Sicherheit und Compliance in Public Clouds im Angebot. Die Software erkennt Fehlkonfigurationen und bringt dazu passende Regelsätze für die großen Cloudanbieter Amazon, Microsoft und künftig auch Google mit. IT-Administrator hat sich angesehen, wie sich Secure State in der Praxis schlägt.
Bitdefender GravityZone for Virtualized Environments
Wer seine IT-Systeme schützen will, kommt schon lange nicht mehr damit aus, einfach eine Antivirus-Lösung zu installieren. Das gilt ganz besonders dann, wenn es gilt, auch virtualisierte System den entsprechenden Schutz angedeihen zu lassen. Bitdefender verspricht Unternehmen, dass sie mit der Lösung "Gravityzone for Virtualized Environments" auch in diesen Fällen gut geschützt sind.
Tungsten Fabric
Tungsten Fabric ist die Open-Source-Variante von Junipers Software-defined-Networking-Produkt Contrail. Die freie Plattform glänzt mit technischer Innovation, kämpfte in der Vergangenheit aber mit lästigen Bugs und mangelnder Stabilität. Wir haben uns angesehen, ob sich hier etwas getan hat und ob Tungsten aktuell zum SDN-Allrounder taugt. Gut gefallen haben uns Skalierbarkeit, weniger die Verwaltbarkeit.
Praxis
Microsoft Windows Virtual Desktop Spring Update
Nur wenige Monate nach dem Start von Windows Virtual Desktop hat Microsoft mit dem Spring Update schon die zweite Version seines Clouddiensts an den Start gebracht, die den technischen Unterbau erneuert. Die Administration basiert nun nicht mehr ausschließlich auf der PowerShell, ein bewährtes kostenloses Tool ist aber weiterhin von großem Nutzen. Wir stellen die Neuerungen und deren Einsatz vor.
Citrix Supportability Pack
Produziert eine Anwendung Fehler, liegt das nicht immer an ihr selbst, sondern oft an Infrastrukturkomponenten oder dem Zusammenspiel mit anderen Anwendungen auf dem gleichen System. Auch Citrix-Infrastrukturen zählen durch die Vielzahl der Komponenten zu den eher komplexeren Umgebungen. Daher liefert das kostenlose Citrix Supportability Pack Werkzeuge zur Wartung und zur Fehlersuche und -beseitigung.
Monitoring in der Cloud
Auch in der Cloud besteht die Notwendigkeit einer angemessenen Datenerfassung, insbesondere der Leistung und der Echtzeitstatistiken von IT-Komponenten, um einen ordnungsgemäßen Betrieb und die korrekte Verwaltung der Dienste und Daten zu ermöglichen. Monitoring-as-a-Service basiert auf mehreren Tools und Anwendungen, die dazu dienen, einen bestimmten Aspekt einer Anwendung, eines Servers, eines Systems oder einer anderen IT-Komponente zu überwachen. In diesem Beitrag stellen wir die Komponenten vor.
Datenbanken mit immudb betreiben
Um schützenswerte Informationen wie Kontonummern oder Ausweisdaten vor Manipulation zu bewahren, ist eine fälschungssichere Datenablage unabdingbar. In unserem Workshop stellen wir die Open-Source-Datenbank immudb vor, die Sensibles fälschungssicher abspeichert und dabei sehr leistungsstark und auch ohne Entwicklerkenntisse recht administrationsfreundlich ist.
Linux-Rechner überwachen
Für die Überwachung von Rechnern stehen einige leistungsfähige Technologien bereit. In mittleren bis größeren Umgebungen bietet sich etwa das Simple Network Monitoring Protocol an. Im Fall von älteren oder leistungsschwächeren Servern können Sie aber auch einfachere Kommandozeilen-Tools und SSH für das Monitoring verwenden – samt grafischer Ausgabe der Messwerte.
sudo-Logs zentral ablegen
Zur Administration von Linux-Systemen kommt gerne das Tool sudo zum Einsatz. In der aktuellen Version 1.9 wurden einige neuen Features eingebaut. So ist es nun beispielsweise möglich, die sudo-Logs sowohl lokal als auch auf einem entfernten Rechner abzuspeichern. Der Open-Source-Tipp in diesem Monat zeigt, welche Konfigurationsschritte hierfür notwendig sind.
Docker und IPTables
Docker ermöglicht die Konfiguration virtueller Netzwerke und verwendet unter Linux seinerseits ausgiebig IPTables zur Konfiguration der Netzwerkkommunikation zwischen den Containern, dem Hostsystem und entfernten Computern. Zur Absicherung laufender Container genügt es jedoch nicht, nur die INPUT-Chain des Hosts für die Filterung des eingehenden Datenverkehrs zu betrachten. Der Security-Tipp in diesem Monat zeigt Möglichkeiten auf, die IPTables-Konfiguration in Einklang mit Docker zu bringen.
Tipps, Tricks & Tools
In jeder Ausgabe präsentiert Ihnen IT-Administrator Tipps, Tricks und Tools zu den aktuellen Betriebssystemen und Produkten, die in vielen Unternehmen im Einsatz sind. Wenn Sie einen tollen Tipp auf Lager haben, zögern Sie nicht und schicken Sie ihn per E-Mail an tipps@it-administrator.de.
Schwerpunkt
Sichere Virtualisierung gemäß EU-Standard
Was als "State of the Art" im IT-Umfeld gilt, ist regelmäßig Gegenstand heftiger Kontroversen. Die für IT-Sicherheit zuständige EU-Agentur ENISA hat bereits 2017 ein Dokument veröffentlicht, das diese Frage für Virtualisierung beantwortet. IT-Administrator beleuchtet die wichtigsten Aspekte und stellt sie in einen aktuellen Kontext – denn die Vorgaben werden in vielen europäischen Staaten gerade gesetzlicher Mindeststandard.
Backups virtueller Maschinen mit der Vembu BDR Suite
Auch virtuelle Umgebungen im produktiven Berieb bedürfen eines regelmäßigen Backups. Mit der Vembu BDR Suite steht Administratoren eine umfassende Software bereit, die sich flexibel konfigurieren lässt. Für kleine Umgebungen mit bis zu zehn virtuellen Maschinen ist das Werkzeug kostenlos nutzbar. Wir zeigen, wie Sie mit der BDR Suite Ihre virtuelle Umgebung sichern.
vSphere-7-Umgebungen planen
vSphere 7 hat bereits sein erstes großes Update erfahren und ist damit offiziell erwachsen. Für IT-Verantwortliche die bereits auf VMware setzen oder von einer anderen Virtualisierungsplattform auf vSphere umsteigen wollen, ist jetzt der richtige Zeitpunkt, sich mit der Planung der neuen Infrastruktur zu befassen. Dies gilt auch, wenn ein komplett neues virtualisierte Rechenzentrun aufgebaut werden soll. Wir zeigen, worauf Sie dabei achten müssen.
Parallels Remote Application Server 18
Aufgrund der Pandemie sind im Home Office neben Online-Meetings und Collaboration-Tools zunehmend auch Desktops und Anwendungen gefragt. Neben Citrix, Microsoft sowie VMware ist hier Parallels mit seinem Remote Application Server ein Anbieter für die Bereitstellung von virtuellen Arbeitsplätzen und Anwendungen. Die aktuelle Version 18 verbessert die Administration und integriert Windows Virtual Desktop sowie FSLogix für das Profilmanagement.
Hyper-V mit Bordmitteln absichern
Um Hyper-V abzusichern, bietet Microsoft über die Bordmittel verschiedene Möglichkeiten. So lässt sich mit den richtigen Einstellungen und kleineren Werkzeugen die Sicherheit in virtuellen Umgebungen schon wesentlich verbessern. In diesem Beitrag zeigen wir, an welchen Stellschrauben Sie für eine bessere Abschirmung Ihrer virtuellen Maschinen drehen müssen.
Absicherung von Workloads mit Leap von Nutanix
Bei der standortübergreifenden Replikation geht es darum, welche Dienste welches Recovery Point Objective benötigen. Dies entscheidet letztendlich über die Wahl der Replikationsmethode. Synchron, asynchron oder beides ist hier die Frage. Leap von Nutanix erlaubt Workload-zentrische, synchrone- oder asynchrone Replikationen.
VMs kopieren mit VirtualBox, Libvirt und KVM/Qemu
Das Klonen von virtuellen Maschinen spart wiederkehrende Konfigurationsarbeiten. Die meisten freien Virtualisierungsangebote erstellen ein Duplikat zwar auf Knopfdruck oder per Kommandozeilenbefehl, das Kopieren birgt aber auch ein paar Stolperfallen. Der Beitrag zeigt, auf was Sie achten sollten.
Kubernetes-Kommandos mit StatusBay analysieren
Kubernetes zählt schon länger zu den Platzhirschen unter den Werkzeugen zur Container-Orchestrierung, bietet aber wenig Transparenz bezüglich des K8S-Bereitstellungsprozesses. Um zu sehen, was im Hintergrund vor sich geht, wenn Sie einen Kubernetes-Befehl ausführen, hilft das Open-Source-Programm StatusBay weiter.
Change-Management in VDI-Umgebungen
VDI ist mittlerweile auf einem Siegeszug in der Unternehmens-IT und immer mehr IT-Fachkräfte müssen sich deshalb mit der Frage beschäftigen, wie sich die Vorteile der Technologie optimal nutzen und wie sich virtuelle Umgebungen erfolgreich managen lassen. Ein zentraler Punkt ist dabei das Change-Management, das erfordert, Upgrades und Patches des Client-OS und der Applikationen genau zu planen und zu testen.
Rubriken
Aus dem Forschungslabor
Blindheit und andere Behinderungen sind oft auf beschädigte Nervenbahnen zurückzuführen. Eine implantierbare Sehhilfe, entwickelt von Forschern der Monash University in Australien, soll das Sehvermögen von Blinden wiederherstellen und wird nun für weltweit erste klinische Studien am Menschen vorbereitet. Die Daten fließen statt über Nervenbahnen per Funk ins Gehirn.
Buchbesprechung
Fachartikel online
Sichere Dir jetzt Dein Schnupperabo mit sechs Ausgaben zum Preis von drei!PrintausgabeE-Paper