Seiten

Freitag, 1. November 2013

Willkommen beim yourIT Helpdesk - you're next

Seit 2003 bieten wir unseren Kunden professionellen Support bei Fragen zu Hard- und Software. Dazu nutzen wir ein Helpdesk-System auf Basis von DOCUframe. Für jede Meldung wird ein Ticket angelegt, das je nach Priorität abgearbeitet wird. Da die Vorgehensweise teilweise Fragen aufwirft, hier eine kurze Erklärung der Vorteile.


Was ist ein "Helpdesk" und wie funktioniert er?


Der Begriff Helpdesk (auch Help-Desk oder User-Help-Desk) beschreibt einen Informationsdienst, der den Kunden-Support im Bereich Soft- und Hardware sicherstellen soll. Der Kundensupport wird dabei mit Hilfe von eines Problem-Ortungssystems (Issue Tracking System) organisiert. Diese Form von Software zur  Fallbearbeitung hilft uns, den Überblick über die vielen eingegangenen und zu bearbeitenden Kundenanfragen zu behalten.

Beim Eingang einer Kundenanfrage per E-Mail, Telefon, Fax oder Webformular wird in DOCUframe ein so genanntes “Ticket” erstellt und eine eindeutige Ticketnummer vergeben. Der Eingang der Anfrage und die Ticketnummer wird daraufhin dem Kunden per E-Mail bestätigt.

Bei yourIT wird die von Ihnen als Kunde geschilderte Problematik klassifiziert, priorisiert, an die Mitarbeiter des Helpdesk weiter geleitet und schließlich von einem Helpdesk-Mitarbeiter herausgegriffen und bearbeitet.

Die Kommunikation mit Ihnen als Kunde erfolgt auf verschiedenen Wegen. Am häufigsten kommt dabei eine Kombination von Fernwartung und Telefon zum Einsatz. Das bedeutet, dass der Techniker während des Gesprächs eine spezielle Form eines Netmeetings einleitet, in welchem er mit Zustimmung des Kunden Kontrolle über den schadhaften Computer oder Server erlangt; durch Fernsteuerung kann er so das Problem meist direkt lösen. Unnötige und teure Fahrten zum Kunden werden damit häufig unnötig.

yourIT - you're next

Welche Vorteile bringt der yourIT-Helpdesk für Sie als Kunde?


Ein essentieller Bestandteil der Funktionsweise unseres Helpdesks ist dabei unsere umfangreiche Wissensdatenbank - basierend auf DOCUframe. DOCUframe bietet umfangreiche und komfortable Suchfunktionen, mit deren Hilfe der Helpdesk-Mitarbeiter bereits bekannte Probleme schnell finden und lösen kann.

Damit wir dies gewährleistet können, müssen unsere Mitarbeiter am Helpdesk ständig geschult und unsere DOCUframe-Datenbank stets auf dem neuesten Stand gehalten werden. Nur unter dieser Voraussetzungen ist unser Helpdesk in der Lage, Ihnen als unserem Kunden den gewohnt zufrieden stellenden Service zu bieten.

Übrigens: Die Prozesse unseres Helpdesks sind vergleichbar mit den Anforderungen eines Beschwerde- und Reklamationsmanagements. Kein Wunder, dass viele unserer Kunden DOCUframe bereits als Lösung ihr Beschwerde- und Reklamationsmanagement einsetzen.

Ergänzung 2017: DOCUframe als "Integriertes Management-System" (IMS)


Durch die in den letzten Jahren gewonnenen Erfahrungen haben wir DOCUframe weiterentwickelt. Aktuell bauen wir am Integrierten Management System, in dem verschiedene Management Systeme wie z.B. Qualität, Datenschutz, Energie, Umwelt und Informationssicherheit in einem einzigen System gemeinsam betrieben werden kann. Sie dürfen gespannt sein...

Mittwoch, 2. Oktober 2013

WLAN effizient schützen - Die Notwendigkeit in der Wirtschaft

WLAN ist längst ein selbstverständlicher technischer Standard für den Internetzugang. Viele Restaurants, Cafés, Flughäfen und Unternehmen nutzen ihre Chance, dies als erweiterten Kundenservice anzubieten.



Aber auch zahlreiche herkömmliche Betriebe entdecken die enormen Vorzüge von WLAN-Netzwerken, sind sich jedoch nicht immer der damit verbundenen Risiken durch Missbrauch bewusst.

Haftet der Betreiber eines WLAN-Netzwerkes für die übertragenen Daten?

Das Problem beginnt schon mit der Anschaffung geeigneter WLAN-Geräte zum Einrichten von einem Hotspot. In der Werkskonfiguration sind die Geräte mit einfachen Passwort-Codes geschützt, wirklich nachhaltige Informationen über Schutz­maßnahmen sucht man in den Produkt­beschreibungen vergeblich. Es gibt auch keine gesetzlichen Vorschriften, wonach eine Aufklärungspflicht bestünde. Daher stellt sich die Frage, welche rechtlichen Konsequenzen sich aus dem Zugriff auf einen Access-Point durch Dritte für den Betreiber ergeben - unabhängig, ob dieser seine Einwilligung für den Zugriff gegeben hat oder nicht. Grundsätzlich gilt, dass der Betreiber eines WLAN-Hotspots wie ein regulärer Zugangsprovider behandelt wird.

Keine Schadensersatzforderungen, aber abmahnbar

Die Haftung bei Missbrauch einer offenen Hotspot-Verbindung durch Dritte ist nicht wirklich eindeutig gesetzlich geregelt. Jedoch hat der Bundesgerichtshof (BGH) erklärt, dass ein schlecht oder gar nicht gesichertes WLAN zur sogenannten Störerhaftung führt. Allerdings "nur" abmahnbar, Schadensersatz­forderungen können nicht geltend gemacht werden beim Betreiber (BGH AZ: 1 ZR 121/08). Insbesondere im zivilrechtlichen Verfahren gilt jedoch: der Beschuldigte muss einen Nachweis erbringen, dass der Verstoß nicht von ihm, dafür aber von einem Dritten begangen wurde. Anders, wenn es zu einer strafrechtlichen Auseinandersetzung kommt. Die ermittelnden Behörden müssen dann ihren Vorwurf nachweisen, was immerhin "In dubio pro reo" bedeutet, also im Zweifel für den Angeklagten.

Wenn Sie einen zugänglichen Hotspot bereitstellen

Derartige Unannehmlichkeiten ließen sich weitgehend vermeiden. Zunächst einmal sollten Sie das Netzwerk immer mit einem wechselnden Passwort schützen. Um den Datenschutz zu gewährleisten, händigen Sie den möglichen Teilnehmern die Zugangsdaten nur dann aus, wenn sie sich vertraglich einverstanden erklären, dass Sie einen Daten-Log über die Verbindungsdaten erstellen. Das Erfassen und Speichern der Verbindungsdaten bei einem Hotspot ist zwar rechtlich erlaubt, aber so sind Sie auf der sicheren Seite.

Das gilt jedoch nur bei Netzwerken, die bewusst wechselnden Teilnehmern zugänglich gemacht werden. Kommerziell genutzt müssen diese streng genommen auch bei der Bundesnetzagentur angemeldet werden. Nun stehen noch Netzwerke im Raum, die für Unternehmensbelegschaften gedacht sind. Solche Netzwerke lassen sich sehr sicher aufbauen. Es können Hierarchien mit unterschiedlichen Freigaben angelegt werden. Innerhalb von Unternehmen sollten zudem ausführliche Logs genutzt werden, um nicht zum Arbeitsbetrieb gehörende Datenströme schnell zu erkennen. Effiziente Verschlüs­selungen und Monitoring unter verschiedenen Aspekten sollten ebenfalls eine Selbst­ver­ständ­lich­keit sein.

Der Zugriff auf offene und abgeschirmte Netzwerke

Ist das kommerzielle Netzwerk sogar völlig offen, müssen Sie sich die Frage gefallen lassen, weshalb Sie Ihren Hotspot nicht geschützt haben. Knacken oder umgehen Fremde bestehende Sicherheitsmerkmale, ist wiederum entscheidend, wie gut oder schlecht das Netzwerk gesichert war. Das gilt insbesondere für kommerzielle Bereitstellung, da es laut den Gerichten zumutbar erscheint, mit der Verbindungstechnik auf dem neuesten Stand zu sein. Wird von außen auf Ihre Inhalte zugegriffen, stellt das nach dem Strafgesetzbuch eine Straftat dar. Doch was nützt das, wenn sensible Firmendaten bereits entwendet wurden? Neben Passwörtern ist es also sinnvoll, entsprechende Verschlüsselungen und Freigabezonen einzurichten. Dann sind Sie immer auf der sicheren Seite. Als langjähriges Unternehmen mit tiefem Fachwissen und reichem Erfahrungsschatz berät Sie Ihr IT-Systemhaus umfänglich über sämtliche Möglichkeiten, Ihr Netzwerk nachhaltig und effizient zu gestalten und zu schützen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 1. Oktober 2013

IT Outsourcing: Chance für Unternehmen

So manch ein Geschäftsführer oder IT-Executive zögert noch, wenn es um das Thema Outsourcing geht. Das ist verständlich, schließlich müssen Unternehmensteile ausgelagert, in die Hände Dritter gegeben werden.
Dabei gibt es viele Gründe, die für ein gezieltes Outsourcing sprechen. Alleine der Unterhalt einer IT-Abteilung ist kosten- und personalintensiv.


Die IT-Abteilung muss immer hoch qualifiziert sein. Das bedeutet fundierte Aus- und permanente Weiterbildungen. Dazu kommt die Wartung der Hardware, die zudem immer auf dem neuesten technischen Stand sein muss. In der Summe sind das gewaltige Kostenfaktoren mit tief greifenden wirtschaftlichen Folgen. IT-Outsourcing ist eine nützliche Chance für Ihr Unternehmen.

Das Outsourcen der IT-Administration bewahrt vor kostspieligen Fehl­ent­schei­dungen und schafft freie Ressourcen.

Software und Hardware entwickeln sich rasant. Viele Anwendungen sind extrem spezialisiert. Die optimale Performance zu erreichen, bedeutet jedoch eine gewaltige Portion an Fachwissen. Doch statt sich mit den infrage kommenden Produkten herumzuschlagen und womöglich falsche Entscheidungen zu treffen, sollte sich jede IT-Abteilung um das Kerngeschäft kümmern.

Das schließt auch zahlreiche Prozesse ein, die zwar regelmäßig durchzuführen sind - doch weil es nur von Zeit zu Zeit zu erledigen ist, das Personal sich trotzdem erst mühsam damit vertraut machen muss. Ebenso, wie immer auf dem aktuellen Stand zu bleiben. Gerade in der IT-Branche bedeuten ein paar Wochen oder Monate Welten im Fortschritt. Dabei geht es um Bereiche wie Software- und Anti-Viren-Updates, das Aufspielen neuer und wichtiger Patches, Erstellen von Backups und darüber tronend ein permanentes Hard- und Software-Monitoring.

Ziel ist es, die Effizienz eines Unternehmens maximal zu steigern: Kein Sand im Getriebe

Insbesondere da das interne IT-Team mit ganz anderen Aufgaben vertraut ist, bedeutet das ein andauerndes Hin- und Her-Switchen zwischen völlig unterschiedlichen Denk- und Arbeitsprozessen. Dass hier schnell ein kleines Sandkörnchen ins Getriebe fallen kann, ist wohl jedem klar. Gut, mit diesem Sandkorn im Getriebe kommt das Vehikel Unternehmen immer noch vorwärts - doch die volle Leistung, um ein Rennen zu gewinnen, wird dadurch zunichte gemacht.

Was wird wohl der Kunde oder Geschäftskunde von einem Unternehmen denken, wenn die Produkt- oder Dienstleistungspräsentation über den PC ins Stocken kommt, weil die Software einfach nicht rund läuft? Gerade in solchen Situationen ist ein schnelles Handeln der IT-Abteilung oder des zuverlässigen Dienstleisters im Hintergrund unabdingbar. Letzterer kann jedoch nur bedingt schnell sein, denn er muss sich erst einmal in die Betriebs-IT hinein­denken und verstehen. Das wiederum kostet Zeit und damit auch Geld. Die gesamte IT-Administration vorab outsourcen wäre in diesem Fall deutlich preiswerter.

Auf zwei Hochzeiten kann man nicht tanzen: Outsourcen bringt noch mehr Vorzüge mit sich.

Die Mitarbeiter eines Unternehmens können die Kernkompetenzen fokussieren während der IT-Leiter wiederum sein Team effizient unterstützt. Er muss nicht mehr mit einem Auge die Sorge über den reibungslosen Ablauf im Blick behalten. So wie es schon ein Sprichwort sagt: „Auf zwei Hochzeiten kann man nicht tanzen“ - oder sollte es zumindest nicht – weil nie ein wirklicher Fokus zustande kommt.

Outsourcing - die erfolgsorientierte und ökonomische Chance

Blieben noch die hohen Kosten für die neueste Hardware. Auch hier sind es gerade die Kleinbetriebe und Mittelständler, die es sich gar nicht leisten können, Ihre Hardware-Assets zügig und regelmäßig auszutauschen - denn die neueste Technologie hat selbstverständlich Ihren Preis. Das Outsourcing birgt massives Potenzial zur effizienten Steigerung Ihrer Unternehmensziele.

Als ihr IT-Systemhaus sind wir hier schon viele Jahre stabiler Partner in der Region. Reich an wertvollen Erfahrungen und hoch qualifizierte, beste Mitarbeiter prägen unsere Dienst­leistung. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 30. September 2013

USV um IT-Systeme zu schützen

Blitzeinschläge und Überspannungen in Strom-, Daten- und Telefonleitungen werden immer mehr zu einer Gefahr. Vor allem Überspannungen führen zu einer schleichenden Beschädigung der Hardware. Dank intelligenter Technologien wie einer unabhängigen Strom-Versorgung (USV) lässt sich dies jedoch verhindern. USV ist die Lebensversicherung für eine PC-Anlage.

Gefahren


Eine EU-Norm legt für die Steckdose eine Spannung von 230 Volt fest. Allerdings erlaubt die Norm eine Toleranz von +6 bis -10 Prozent. Daraus ergeben sich beachtliche Stromschwankungen zwischen 207 und 244 Volt. Dazu kommt es aufgrund verschiedener Richtlinien und den individuell vorhandenen Anschlussbedingungen zu weiteren Abweichungen. Somit können bei der Stromversorgung Schwankungen von 196 bis knapp 250 Volt auftreten.

In der Praxis arbeitet jedoch keine PC-Anlage mit solch hohen Spannungen. Das zwischen­gebaute Netzteil wandelt die vorhandene Spannung in die für die jeweiligen Bauteile benötigten Niedervolt-Pegel um. So arbeiten beispielsweise Laufwerke mit 12 Volt, die verschiedenen Board-Komponenten mit 5 Volt und die CPU mit 3 Volt. Um die Spannung umwandeln zu können arbeiten die Netzteile statt mit der netzweiten Frequenz von 50 Hz mit Frequenzen zwischen 40 und 100 kHz. Aufgrund der schnellen Lastwechsel am Netzteil werden vom Netzteil sehr kurze Reaktionszeiten gefordert. Dabei sorgen die Schwankungen auf der Primärseite beim Regelkreis für große Verwirrung, da dieser erst dann darauf reagieren kann, wenn die Schwankung auch auf der Sekundärseite sichtbar wird.

Dies führt dazu, dass Spannungsspitzen bis zu den Komponenten in einem PC durchdringen. Gleiches gilt für kurze Aussetzer, die vom Regelkreis korrigiert werden müssen. Dabei sorgen die Korrekturen ebenfalls für eine Spannungsspitze. Dies führt sehr häufig zu Störungen an Festplatten, Speicherbausteinen oder Prozessoren, welche vom Administrator nur sehr schwierig einer Ursache zugeordnet werden können.

Was kann eine gute USV?


Mit einer wirksamen USV lassen sich Störungen aus der Stromversorgung herausfiltern. Die auftretenden Schwankungen werden auf diese Weise von den einzelnen Komponenten ferngehalten. Zu den eingesetzten Technologien gehören unter anderem Line-Interactive- und Standby-USVn, welche zur Gruppe der Voltage-Independent-USVn zählen. Im normalen Betrieb wird der Strom ungehindert zu den Geräten durchgelassen. Tritt eine Störung ein schaltet das System automatisch auf Batteriebetrieb um. Das Problem bei beiden Varianten ist jedoch, dass Sie keinen Schutz vor Frequenzschwankungen bieten.

Einsatz von VI und VFI


Einen deutlich besseren Schutz bieten da Voltage-and-Frequency-Independent-USVn. Häufig werden diese auch als "Doppelwandler" bezeichnet. Bei diesen Anlagen läuft der Strom dauerhaft über Akkumulatoren, sodass die Sekundärseite komplett vom Netz abgetrennt wird. Die hochwertigen aktiven und passiven Filter fangen praktisch alle Störungen ab und auch Frequenzschwankungen haben keine Chance.

Störungen beseitigen

Die meisten Administratoren legen Kapazität der USV so fest, dass damit Störungen zwischen 10 und 15 Minuten überbrückt werden können. Ein zusätzliches Notstromaggregat um auch längere Ausfälle kompensieren zu können gibt es zumeist nicht. Fällt der Strom doch länger aus, müssen die einzelnen Komponenten kontrolliert heruntergefahren werden. Das Problem dabei ist, dass die meisten Hersteller hierfür nur unzureichende Lösungen anbieten.

Fazit:


Ohne passendes USV-Konzept sollte keine IT-Anlage in Betrieb genommen werden. Allerdings sind viele Administratoren mit der Installation und der laufenden Wartung überfordert. Um keine unnötigen Risiken einzugehen, sollten Sie deshalb die Dienste eines erfahrenen IT-Dienstleisters wie yourIT in Anspruch nehmen.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

BigData, jeder spricht darüber. Was ist das überhaupt?

Big Data ist das Zauberwort unserer heutigen Informationsgesellschaft. Schon heute produzieren Smartphone-Nutzer, Unternehmen und Maschinen eine unzählige Menge an Daten.
Dank Big Data lassen sich diese Daten sinnvoll nutzen. So konnte beispielsweise die Stadt Stockholm durch Auswertung der Daten von Verkehrsteilnehmern die Verkehrsführung optimieren und die Verkehrsbelastung um 20 Prozent senken. Gleichzeitig sind die Fahrzeiten um mehr als die Hälfte reduziert worden. Unternehmen haben die Möglichkeit ihre Angebote noch präziser an den Kundenwünschen auszurichten. Voraus­setzung hierfür ist eine genaue Analyse und Strukturierung der gewonnenen Daten. Die Entwicklung steht in Deutschland noch weitgehend am Anfang, hat jedoch ein enormes Wachstumspotenzial.

Was ist Big Data?

Mit dem Begriff Big Data wird die Analyse von großen Datenmengen bezeichnet, die von einer Vielzahl an Quellen erzeugt werden. Ziel ist es, einen möglichst hohen wirtschaftlichen Nutzen zu erzielen. Vor allem die ansteigende Nutzung von Smartphones und Social-Media-Anwendungen führt zu einem starken Anstieg an personenbezogenen Daten. Durch den Begriff Big Data soll die zunehmende Bedeutung solcher Informationen für Unternehmen deutlich gemacht werden. Unter dem Begriff werden Konzepte, Technologien und Tools zusammengefasst, mit denen sich qualitativ vielfältige und unterschiedlich strukturierte Daten analysieren und in die gewünschten Bahnen lenken lässt.

Wofür wird es schon genutzt?

Bereits heute wird Big Data von zahlreichen Firmen und Institutionen genutzt. So setzt beispielsweise der Flughafenbetreiber Fraport Big Data ein, um einen möglichst reibungslosen Flug- und Terminalbetrieb zu gewährleisten. Mit Hilfe moderner Technik werden die Passagierströme gemessen und mit den vorhandenen Flug- und Standortplänen sowie Personalressourcen abgeglichen. Ziel ist es, den Passagieren möglichst kurze Wege anzubieten und Wartezeiten zu vermeiden. Dabei ist das Potenzial noch um einiges vielfältiger. So kann beispielsweise die Pacht für Standflächen nach der Zahl der finanzkräftigen Passanten berechnet werden, die täglich an einem Geschäft vorbeikommen.

Der Speicherhersteller EMC nutzt Big Data um zu analysieren, zu welchem Zeitpunkt die Festplatten der Kunden voraussichtlich kaputtgehen. Dies gibt dem Unternehmen die Möglichkeit den betroffenen Anwendern rechtzeitig ein neues und genau auf deren Bedürfnis zugeschnittenes Angebot zu unterbreiten.

Der amerikanische Präsident Barack Obama hat seinen letzten Wahlsieg vor allem einer effektiven Big Data Analyse zu verdanken. Anhand von Informationen wie der bevorzugten Automarke, gelesenen Zeitschriften oder dem Ziel des letzten Urlaubs lässt sich die politische Einstellung eines Wählers relativ sicher ableiten und die gewonnene Erkenntnis für den Wahlkampf nutzen.

Das vorhandene Potenzial zeigt sich auch an zahlreichen Start-ups wie dem Hamburger Unternehmen "Kreditech". Die Firmengründer verleihen sogenannte Mikrokredite bis zu einem Betrag von 500 Euro auch ohne Schufa-Auskunft. Die Ausfallwahrscheinlichkeit wird durch ein Social-Scoring-Verfahren berechnet, welches innerhalb weniger Sekunden eine Vielzahl an Daten analysiert. Im günstigsten Fall hat der Kreditnehmer den gewünschten Betrag bereits nach 15 Minuten auf seinem Konto.

Fazit:

Das Potenzial von Big Data für Unternehmen ist gewaltig, wobei die Entwicklung eben erst begonnen hat. Allerdings bieten sich die damit verbundenen Chancen nicht automatisch. Unternehmen müssen sich eingehend mit den daraus resultierenden Herausforderungen auseinandersetzen, die in erster Linie im Management der gewaltigen Datenströme begründet sind. Innovative Softwarelösungen sind dabei eine große Hilfe. Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Samstag, 28. September 2013

Tetris auf dem Storage-Pool - Effiziente Speichernutzung by IBM

In unserer heutigen IT-Welt ist die effiziente Nutzung von Ressourcen ein wesentlicher Faktor zur Kostenersparnis. Längst haben virtualisierte Server die nativen Installationen auf Großrechnern abgelöst. Lösungen zur Desktopvirtualisierung von Citrix und VMware bieten hier eine lukrative Alternative zum sperrigen Desktop-PC.


Doch es gibt noch weiteres Potential, das ausgeschöpft werden will. IBM setzt hier direkt im Storage Bereich an. Mit der IBM Storewize V3700 findet die Effizienzoptimierung direkt auf der Speichereinheit statt. Die on-Board Funktion Thin-Provisioning beispielsweise hilft dabei, Ihren Speicherplatz vorteilhafter auszunutzen.

yourIT Tetris auf dem Storage-Pool

Sichere Datenspeicherung

Dank Flash-Copy Option ist es möglich, innerhalb kürzester Zeit eine Arbeitskopie Ihrer Daten zu erstellen. Diese Kopie kann zu Testzwecken genutzt werden, um beispielsweiße Patches oder neue Software zu integrieren, ohne dass das Live-System unter Beeinträchtigung genommen werden muss.

Spieglein, Spieglein…

Remote Mirroring ermöglicht es, eine exakte Kopie des Speichers auf einer zweiten Storewize zu erstellen. Sie schaffen eine Redundanz Ihrer Daten – z.B. in einem anderen Brandabschnitt – voll automatisch und ohne großen Aufwand.

Mit dem Einsatz von SSD-Festplatten erreichen Sie eine besonders hohe Performance Ihres Storage Pools. Zudem können Sie die Kapazität jeder Zeit nachträglich erweitern – Dank Expansion auch wenn die eigentliche Storewize bereits voll belegt ist. Optimierte Funktionen zur Migration helfen Ihnen dabei, den Daten unterbrechungsfrei auf den Storage Pool zu verschieben – je nach Ausführung mit FibreChannel oder iSCSI Anbindung.

Die Partnerschaft zwischen IBM und VMware macht die IBM Storewize V3700 mit ihrer integrierten vSphere API zur idealen Plattform für Ihre ESX-Server. Mit der VAAI Integration ist es möglich, Funktionen wie das clonen virtueller Maschinen statt vom ESX-Host von der Storage selbst durchführen zu lassen. Dies erhöht die Performance auf Ihren Host Systemen und reduziert redundante Daten zwischen physischem Server und Storage. Warten Sie nicht ab, bis Ihre Systeme von der Datenflut überschwemmt werden. Nutzen Sie die Vorteile der Storage und sparen Sie Platz nach bester Tetris-Manier.

Übrigens: Wir haben die 5 besten Tipps zur proaktiven Datendeduplizierung für Sie zusammengestellt.


Sie erhalten diese auf unserem DOCUframe-Blog.

Die besten Tipps für proaktive Datendeduplizierung ganz einfach mit DOCUframe

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Freitag, 27. September 2013

Wolken vorm Fenster - Office dank Cloud überall nutzen

Microsoft Office ist wohl die am weitesten verbreitete Office Suite und hat sich im Laufe der Jahre zum Standard der Branche entwickelt. Die Version 2013 kommt nun im neuen Gewand daher und löst die Vorgänger langsam aber sicher ab. Schließlich verschwindet Office 2010 Stück für Stück aus den Händlerregalen und wird nicht mehr nachgeliefert.


Ein Grund mehr für uns, Ihnen die Funktionen hinter dem neuen Userinterface vorzustellen. Wie auch Windows 8 versucht Microsoft mit seiner neusten Softwaregeneration den Spagat zwischen Tablets und PCs zu meistern. So kommt auch Office 2013 mit großzügigem Kachellook daher, um die Bedienung mit dem Finger zu erleichtern.

yourIT-Office-365-Cloud-Modell

Microsoft erhöhte auch die Einsatzflexibilität durch das Office 365 genannte Cloud Modell der Suite. Office 365 ermöglicht Ihnen, Word, Excel, Powerpoint und Co an verschiedenen Geräten zu nutzen, egal wo Sie sich gerade befinden. Möglich macht dies die SkyDrive Integration. Ihre Daten werden in der Wolke zwischengespeichert und sind überall auf der Welt nutzbar.

Die oft bemängelte Kompatibilität zu Open Documents wurde ebenfalls verbessert. Somit lassen sich nun auch Dokumente aus Open Office bzw. Libre Office korrekt darstellen. Als weitere Features werden eine vereinfachte Integration von Screenshots direkt aus Word heraus sowie die Möglichkeit, PDF Dokumente direkt in Word zu bearbeiten, mitgeliefert. Weitere kleine Detailverbesserungen, die die Benutzerfreundlichkeit erhöhen, runden das Paket ab.

Leasingfreunde aufgepasst:


Auch bei Office 2013 können Sie die Vorteile von Mietsoftware genießen. Sie erwerben die Nutzungsrechte für ein Jahr und können in diesem Zeitraum Ihre Software in vollem Funktionsumfang einsetzen. Die Software wird nicht mehr gebraucht? Kündigen Sie einfach Ihren Mietvertrag und es entstehen keine weiteren Kosten. Und das Beste: Es steht Ihnen immer die neuste Version zur Verfügung.

Ein kleiner Trost für Fans der 2010er Version: Über Microsofts Lizenzprogramm ist eine downgradefähige Version von Office 2013 erhältlich, die Ihnen auch weiterhin die Nutzung von Office 2010 erlaubt.

Tipp in eigener Sache: DOCUframe als lohnenswerte Alternative zu MS Exchange


Setzen Sie in Ihrem Unternehmen bisher den MS Small Business Server ein? Dann müssen Sie jetzt stark sein: Dem Nachfolger Essentials fehlen die für mittelständische Unternehmen wichtigen Zugaben Exchange und Sharepoint. Bevor Sie nun Microsoft vorschnell in die Cloud folgen, sollten Sie sich unbedingt die Exchange-Alternative DOCUframe anschauen. Hier kommt eine ganzheitliche Betrachtungsweise zum Einsatz. Integration statt Insellösung. Wenn man alle Dokumente und Informationen in einer Lösung hat, fällt das lästige Schnittstellen-Hin-und-Her weg. Weitere Infos zu DOCUframe finden Sie auf unserem DOCUframe-Blog.

DOCUframe als Alternative zu MS Exchange

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

E-Mails rechtskonform in der Cloud archivieren

Wenn es um die Archivierung von E-Mails geht, gibt es viele Meinungen, aber wenig Klarheit. Dabei gibt es klare gesetzliche Vorgaben für Unternehmen – und eine Reihe von Lösungen, mit denen sich diese Vorschriften erfüllen lassen. Beim Archivieren von E-Mails in der Cloud profitieren viele Firmen zudem von einfacher Bedienung und günstigen Preisen.

Tipp: Wenn möglich E-Mails im selben Archiv ablegen wie alle weiteren Dokumente


Lesen Sie hierzu bitte unbedingt auch den Blogbeitrag meines Bruders Thomas Ströbele auf unserem DOCUframe-Blog: Ja zur E-Mail-Archivierung - aber nie im isolierten E-Mail-Archiv

Ja zur E-Mail-Archivierung - aber nie im isolierten E-Mail-Archiv

E-Mail Archivierung in der Cloud

Die Rechtslage rund um die Archivierung von E-Mails ist im Prinzip eindeutig: Alle Unternehmen, die nicht nur ein Kleingewerbe betreiben, müssen ihre gesamte geschäftliche Korrespondenz für bis zu zehn Jahre speichern. Viele Firmen ignorieren diese Anforderung jedoch, obwohl sie auf ganz unterschiedliche Art und Weise für die E-Mail-Archivierung sorgen können.

Grundsätzlich lassen sich dabei drei Methoden unterscheiden. Zum einen können Unternehmen sich eine eigene Software für die E-Mail-Archivierung sowie die nötigen Speichermedien anschaffen. Mit solch einem System bleibt die Kontrolle im eigenen Haus, allerdings fallen etwas höhere Kosten für den Kauf und den laufenden Betrieb an.

Eine Alternative zum eigenen System sind spezielle Appliances. Mit dieser Kombination aus Software und Hardware schafft man sich sozusagen eine vorgegebene Lösung an, die deutlich günstiger als eine individuelle E-mail-Archivierungsstruktur ist. Trotzdem liegen die Kosten dafür relativ hoch, zudem steigt der Aufwand für die eigene IT-Abteilung immens an.

Die dritte Variante ist daher für viele Unternehmen zugleich die beste: Rechtskonforme E-Mail-Archivierung in der Cloud. Dabei stellt ein IT-Dienstleister die nötige Hard- und Software zur Verfügung und kümmert sich um Wartung und Betrieb. Kunden müssen die Lösung nur in den täglichen Betrieb integrieren und müssen keinen weiteren Aufwand befürchten. Zudem lassen sich jederzeit weitere Nutzer hinzufügen, während die monatlichen Kosten von Beginn an klar feststehen. Die Kapazität des Speichers lässt sich ebenfalls dem individuellen Bedarf anpassen.

Fazit

Wenn Sie auf der Suche nach einer günstigen und leicht zu bedienenden E-Mail-Archivierungslösung sind, sollten Sie sich auch Cloud-Angebote anschauen. Diese bieten Ihnen nicht nur eine sehr transparente Kostenstruktur, sondern lassen sich jederzeit an Ihre individuellen Bedürfnisse anpassen.

Wenn Sie allerdings neben E-Mails auch weitere Dokumente und Informationen elektronisch archivieren und dabei gleichzeitig die Vorteile eines echten Dokumentenmanagement-Systems nutzen wollen, empfehlen wir Ihnen den Einsatz von DOCUframe. Die etwas höheren Kosten werden sich dann schnell wieder hereingespielt haben. Vertrauen Sie auf die Expertise eines darauf spezialisierten Anbieters wie yourIT.

Lesen Sie unseren entsprechenden Blogbeitrag in unserem DOCUframe-Blog.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 26. September 2013

Zehn auf einen Streich: Warum Systemadministratoren sogar noch besser sein müssen als das tapfere Schneiderlein

Konnte das tapfere Schneiderlein einst noch mit einem dezenten Hinweis auf die "sieben auf einen Streich" punkten, muss ein Administrator heute mit mindestens zehn Kernaufgaben klar kommen - manchmal sogar gleichzeitig. Das erfordert ein hohes Maß an Disziplin, Genauigkeit, Stressresistenz und eine enorme Menge an Fachwissen und ständiger Weiterbildung.


Einen wirklich guten Administrator selbst zu finden, ist also gar nicht so einfach. Und einzuschätzen, ob er wirklich alles beherrscht, was er beherrschen muss, auch nicht immer. Aber dafür gibt es Lösungen.

yourIT - 10 auf einen Streich


Die Kernaufgaben für den Administrator

In erster Linie kümmert sich der Administrator schon einmal um das Einrichten und Anpassen aller Computer im Netzwerk und das Einrichten des Servers. Das ist Aufgabe eins.

In vielen Fällen und vor allem bei kleineren Unternehmen, ist er auch in die vorbereitende Planung für ein neues Netzwerk oder bei Erweiterungen mit eingebunden. Als Fachmann ist er auch der Fachmann für Planung. Der Schwerpunkt liegt dabei auf Leistungsfähigkeit und Kosteneffizienz - was in vielen Fällen sehr komplexe Planungen und eine hohe Beratungskompetenz erforderlich machen kann. Das ist dann also Aufgabe zwei.

Im laufenden Betrieb kümmert sich der Administrator um alle regelmäßigen Wartungsaufgaben im gesamten Netzwerk. Er entwirft den Wartungsplan und führt die notwendigen Wartungsarbeiten selbständig oder mit Hilfe durch - dazu braucht es dann auch die Fähigkeit, Arbeiten effizient zu delegieren und die Ausführung zu kontrollieren. Die laufende Überwachung der Systemperformance und aller maßgeblichen Parameter für die Leistung des Gesamtsystems sind ebenfalls eine Standardaufgabe für den Administrator. Und das Eingreifen bei Engpässen, die die Systemleistung kurzzeitig negativ beeinflussen können, natürlich auch. Das sind die Aufgabenbereiche drei, vier und fünf.

Auch Beratung, Anleitung und Betreuung von Mitarbeitern gehört dazu


Damit ist es allerdings noch längst nicht getan. Eine sehr wichtige Aufgabe ist die Betreuung aller Nutzer, Masteruser oder gegebenenfalls bei größeren Unternehmen auch die Leitung und die Betreuung der Mitarbeiter im Support. Sie müssen geschult und informiert werden. Das ist schon Aufgabe sechs auf unserer Liste.

Das Rechtemanagement, also die Planung und Verwaltung von allen Benutzerrechten und Rechtestrukturen im Unternehmen ist ebenfalls eine wichtige Aufgabe, die gewöhnlich der Systemadministrator vornimmt. Aufgabe sieben auf der Liste.

Datensicherung und -wiederherstellung, ebenso wie die Planung von Daten­sicherungs­prozessen im Rahmen der gesetzlichen Vorgaben sowie regelmäßige Wieder­herstel­lungs­prüfungen fallen auch in das Aufgaben­ressort des Administrators. Hier beginnt die Sache dann oft schon ernsthaft stressreich zu werden, auch aufgrund der hohen Verantwortung, die ein Administrator trägt.
Die Wartung von vorhandenen Datenbanken ist häufig eine Aufgabe, die ebenfalls dem Administrator zufällt. Je nach vorhandenen Strukturen kann das einen hohen Arbeitsumfang bedeuten.

Die Erweiterung und vor allem die Vereinheitlichung von Systemen, die Optimierung und die Leistungssteigerung sowie die Hardware-Pflege und die Administration von Sicherheitsstrukturen im Netzwerk bilden dann die restlichen Aufgabenbereiche, die üblicherweise einem Systemadministrator zufallen.

Wo man einen Administrator findet, der das alles beherrscht


Wie die kurze Übersicht schon zeigt, benötigt ein Systemadministrator eine Menge Kompetenz, eine Vielzahl von Ausbildungen und ein beträchtliches Maß an persönlicher Eignung für die umfangreiche und verantwortungsvolle Tätigkeit. So jemandem auf dem Arbeitsmarkt als Arbeitgeber selbst zu suchen, kann ein großes Risiko bedeuten - der Schaden, den ein weniger gut geeigneter Administrator für ein Unternehmen anrichten kann, ist enorm. Das kann bis zur Pleite reichen.

Besser - und vor allem sicherer - ist es, Systemadministrator-Tätigkeiten an einen entsprechend kompetenten Dienstleister auszulagern, wie Ihr IT-Systemhaus yourIT. Besonders für die unternehmenskritischen Tätigkeiten ist dies zu empfehlen. Denn wer sich mit diesem tapferen Schneiderlein messen will, der muss schon ein echter Profi sein.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update.


Dass die Schadsoftware "Conficker" nach fünf Jahren seit ihrer Entdeckung, trotz verfügbarer Gegenmaßnahmen, immer noch unter den zehn am meisten verbreiteten Computer­schädlingen ist, zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

Vorneweg: Patchmanagement und Schwachstellenmanagement


Idealerweise setzt Ihre IT ein Schwachstellenmanagement ein. Wir von yourIT unterstützen Sie hier gerne. Weitere Infos zum Thema Schwachstellenmanagement haben wir Ihnen auf unserer Webseite zusammengestellt. Einfach hier klicken.

yourIT-Schwachstellenmanagement mit QualysGuard

1. Maßnahme: Patchmanagement-Tools


Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit konnten die Lücken, die vor allem in Windows Betriebssystemen bekannt waren, mit einem Patch oder Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben mittlerweile durch die Zunahme automatischer Updates weniger Erfolg und verlagern sich deshalb auf andere Bereiche des Systems.

Automatisches Update: Nur Teil-Lösung


In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Web-2.0-Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit dem Update und dem Patch mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst


Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie die Änderungen im Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Webseitenüberwachung mit System: Server- und Clientmonitoring

Immer wissen, was läuft


24 Stunden am Tag muss der Shop und die Präsenz im Internet erreichbar sein: Doch wer will schon Tag und Nacht vor dem Server sitzen und aufpassen, ob alles läuft? Ausgerechnet dann, wenn niemand guckt, fällt die Homepage aus, der lukrative Shop ist nicht mehr online und der Schaden gewaltig. Hier hilft Server- und Clientmonitoring: Eine lückenlose Überwachung der Internetpräsenzen rund um die Uhr.

Für Profis müssen Profis ran


Wer einem Schaden durch den Ausfall von Online-Shop und Internetpräsenz rechtzeitig vorbeugen möchte, wendet sich an einen professionellen Anbieter für Client-Monitoring und Server-Monitoring. Zwar gibt es im Netz auch kostenlose Anbieter, doch wer für sein professionelles Angebot im Web professionelle Features benötigt, muss auch dort einen kostenpflichtigen Account erstellen. Client- und Servermonitoring funktioniert im Prinzip ganz einfach: In regelmäßigen kurzen Abständen wird die Leistung des Servers, die Erreichbarkeit der Webseite oder die Verfügbarkeit von Texten geprüft. Wenn der Anbieter des Client- und Servermonitoring einen Ausfall feststellt, dann informiert dieser sofort per Mail oder SMS, kann aber auch über Twitter oder Facebook erfolgen. Wer nur einen privaten Blog betreibt, der hat Server- und Clientmonitoring meistens nicht nötig. Aber für ein Unternehmen ist Servermonitoring und Clientmonitoring eine sichere Art, die eigene Erreichbarkeit im Netz zu sichern.

Was passiert bei Webseitenausfall


Wer einen Online-Shop betreibt, muss rund um die Uhr erreichbar sein. Denn bei einem Ausfall droht nicht nur der Einkommensausfall durch die Produkte, welche nicht bestellt werden können. Viel gravierender ist dabei der Imageverlust, weil sich der Anbieter als unzuverlässig erwies. So weicht ein potentieller Kunde nicht nur für einen einmaligen Kauf auf einen anderen Anbieter aus, sondern geht womöglich für immer verloren. Auch Unternehmen, deren Webseiten dank eines Serverausfalls nicht sicher erreichbar sind, gelten schnell als unzuverlässig: Wer noch nicht einmal seine eigene Technik im Griff hat, dem wird auch nicht zugetraut, dass er andere Probleme lösen kann. Mit einem Ausfall der Server ist die ganze Arbeit des Online-Marketings schnell für die Katz. Wer zudem Einnahmen durch Werbepartner verbucht, wird dieser schnell verlustig, wenn die Seiten nicht permanent online sind.

Lieber vorbeugen als nachsehen


Ein professionelles Servermonitoring und Clientmonitoring hilft bei der kontinuierlichen Überwachung der eigenen Webseiten. In regelmäßigen Abständen, minütlich oder stündlich, wird beispielsweise über den Port geprüft, ob die Seite oder der Text noch erreichbar ist. Bei einem Ausfall wird der Webmaster sofort informiert und kann daraufhin so schnell wie möglich den Fehler suchen und beseitigen. Dank des Servermonitoring und Clientmonitoring bleibt die Zeit so kurz wie möglich, in der die Webseite oder der Onlineshop nicht erreichbar sind.

Rundum Servercheck24


Weil ein Webmaster nicht rund um die Uhr wach vor den Bildschirmen sitzen kann, ist es sinnvoll, einem professionellen Anbieter das Servermonitoring und Clientmonitoring zu übertragen. Jeder Webmaster stellt sich hierbei sein eigenes Paket zur Kontrolle der Website zusammen und bestimmt, wie er bei einem Ausfall informiert werden soll. Dank der Mehrfachüberprüfung wird nicht nur ein Fehlalarm ausgeschlossen, sondern diese gibt bereits einen ersten Anhaltspunkt dafür, warum der Server nicht mehr online ist. So kann der Webmaster nicht nur schnell reagieren, sondern gezielt den Fehler beheben.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Mittwoch, 25. September 2013

Datensicherung: Best Practice

Die besten Tipps aus der Praxis: So sichern Sie effektiv Ihre Daten


Datensicherung wird häufig sehr stiefmütterlich behandelt. Dabei sind die Datenbanken eines Unternehmens oftmals das wertvollste Betriebskapital und somit das Lebenselixier der ganzen Firma. Haben Sie sich schon einmal vor Augen geführt, was ein Datenverlust für Sie bedeuten kann?

Das kostbare Gut aus Bits und Bytes kann schnell Schaden nehmen oder ganz verloren gehen. Hardware-Diebstahl, Verlust von Speichermedien, technische Ausfälle, Unglücke wie ein Brand oder eine Überschwemmung sind nur einige der möglichen Bedrohungen für den Datenbestand. Auch versehentliche oder gar böswillige Löschungen durch Mitarbeiter sind ein Risiko.

Jeder einzelne Verlustfall kann sich zur existenziellen Bedrohung für das komplette Unternehmen entwickeln. Umfassend organisierter Datensicherheit kommt deswegen eine zentrale Bedeutung zu.

Dies betrifft nicht nur multinationale Konzerne, sondern ist auch für kleine und mittelständische Unternehmen eine Pflichtaufgabe. Während Großkonzerne ganze Abteilungen mit IT-Spezialisten beschäftigen, wird dieser Bereich in kleineren Firmen oft nur am Rande betreut. Dabei müssen eine kleine Betriebsgröße und geringere Personalressourcen nicht automatisch mehr Risiko für die Daten bedeuten.

Ein kurzer Leitfaden von erfahrenen Datenspezialisten zeigt, wie Sie bereits mit einfachen Mitteln große Schritte in Richtung Datensicherheit unternehmen können.

Das Konzept


Alle Unternehmensdaten und elektronischen Dokumente benötigen grundsätzlich regelmäßige Backups. Für die Planung einer effektiven Sicherungslösung sollten sämtliche Daten nach ihrer Relevanz gruppiert werden. Daraus ergibt sich ein erster, grober Sicherungsplan und hier kann auch bereits der Worst Case geplant und die optimale Datenwiederherstellung skizziert werden. Während Archive und Korrespondenzen weniger bedeutsam sind, sollten Bewegungsdaten aus der Auftragsabwicklung dagegen möglichst aktuell und schnell wieder zur Verfügung stehen, damit der Betrieb reibungslos weiterlaufen kann. Ein abschließender Test der Datensicherung gibt letzte Gewissheit, ob das Backup auch tatsächlich im Ernstfall weiterhelfen kann.

Die Speicherorte


Meist verteilen sich die relevanten Daten quer durch das Unternehmen. Während zentrale Server oder Desktoprechner leicht in eine Sicherungslösung einbezogen werden können, benötigen mobile Geräte ein ausgefeiltes Konzept, damit ihre Speicher regelmäßige Sicherungen erhalten. Lokale Backups, die bei passender Gelegenheit in zentrale Sicherungen überspielt werden, haben sich hier schon oft als hilfreiche Lösung in der Praxis bewiesen.

Der Verantwortliche


Auch in kleinen Unternehmen sollte die Datensicherung einem Mitarbeiter fest übertragen werden, der die entsprechenden Konzepte ausarbeitet und kontinuierlich umsetzt. Verschiedene Software-Lösungen können den Backup-Prozess weitgehend automatisieren. Dafür ist nicht immer teure Spezialsoftware notwendig, denn viele gute Programme sind auch als Freeware erhältlich oder kommen als Zusatzfunktion der Betriebssysteme ins Haus.

Das Sicherungsmedium


Für eine Datensicherung eignen sich alle Speichermedien von der DVD über USB-Sticks bis zum separaten Server. Die Größe der Backupdateien spielt für die Auswahl der Speichermedien genauso eine Rolle wie die Haltbarkeit des jeweiligen Datenträgers. Empfindliche DVDs sollten deswegen nur für einen Sicherungsvorgang verwendet werden. Während Backup-Server ohnehin meist externe Standorte haben, empfiehlt sich auch für andere Sicherungsmedien eine externe Aufbewahrung für zusätzliche Sicherheit.

Platz und Zeit sparen


Mit einer Bestandsanalyse im Vorfeld der Datensicherung lassen sich doppelte Datensätze von den Backups ausschließen, was später viel Zeit und Speicherplatz sparen kann.

Zögern Sie nicht


Setzen Sie das Thema Datensicherung noch heute auf die Agenda und machen Sie Ihr Unternehmen mit einer effektiven Backup-Lösung fit für die Business-Zukunft. Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Adobe Acrobat XI – komfortabel und zuverlässig

Gleich ist nicht immer gleich. Dem PDF unter die Haube geschaut.


Das PDF ist als Dateiformat aus unserer heutigen IT-Welt nicht mehr wegzudenken. Kein Wunder, denn ein PDF-Dokument kann aus beinahe jedem anderen Dokument erstellt werden und beansprucht wenig Speicherplatz. Und – das ist das wohl wichtigste Argument – es kann nicht ohne weiteres bearbeitet werden.
Ganz anders als beispielsweise ein Word Dokument oder eine Excel-Tabelle, in denen schnell einige Zeilen gelöscht oder Werte verändert sind. Und viele kostenlose PDF-Converter machen das Erstellen zum Kinderspiel…

Ganz so einfach ist es dann doch nicht! Sie müssen sich immer vor Augen halten, welches Ziel Sie mit einem
PDF verfolgen. Dazu ein Beispiel aus der Praxis. Vor kurzem hat ein Kunde eine PDF Software benötigt,
welche Dokumente für das Bearbeiten sperrt und zudem über eine 128-Bit-Verschlüsselung verfügt. Aus Kostengründen entschied sich der Kunde für eine Drittanbieter-Software, welche die benötigten Funktionen ausgewiesen hat. Und dann kam das böse Erwachen!

Obwohl das Dokument für den Verfasser im Adobe Reader völlig normal aussah, konnte der Empfänger es nicht in seine Software einlesen und weiterverarbeiten. Die Tücke: Zwar beherrscht die Software vieler Drittanbieter die benötigten Funktionen, jedoch nicht 100%ig ISO-konform zum Adobe Standard. Für den Anwender ist der Quelltext und damit auch das Problem nicht ersichtlich.

Die Lösung bietet Adobe Acrobat. Mit Adobe Acrobat können die komplexen PDF-Dokumente sauber erstellt werden und der Fehler beim Empfänger bleibt aus. Besonders komfortabel gestaltete sich der Einsatz durch das clevere JOB-Management in Adobe Acrobat. Über dieses integrierte Tool können wiederkehrende  Aufgaben, wie z.B. eine Verschlüsselung oder das Einstellen der Dokumentsicherheit vordefiniert und mit einem Klick auf neue PDF-Dokumente übertragen werden. In der Ende 2012 erschienenen Version XI von Adobe Acrobat wurden einige Features hinzugefügt und verbessert. Zum Beispiel ist es nun auch möglich, Texte in PDF-Dokumenten – sofern zugelassen - direkt zu bearbeiten. Zur erweiterten Interaktion mit Microsoft Office wurde die Umwandlung von PDF-Dokumenten zu Word-Dateien nochmals verbessert und als neues Feature die Konvertierung von PDF in Powerpoint integriert.

Zudem hat Adobe an der Funktion zur Erstellung von PDF-Portfolios, den elektronischen Signaturen
und den Standards zur Barrierefreiheit gearbeitet.

Effizienzsteigerung in der Wolke


In der neuesten Version von Adobe Acrobat wurden diverse Cloud Features integriert, welche Ihnen den Arbeitsalltag erleichtern. Mit dem Feature EchoSign können Sie beispielsweise Dokumente direkt online von Ihren Geschäftspartnern unterzeichnen lassen. Der bisher oft langwierige Schriftwechsel vor einem Vertragsabschluss kann so deutlich verkürzt werden.

Ebenfalls neu ist die Adobe FormsCentral. Diese erleichtert Ihnen die Erstellung und Verteilung von Formularen und deren Auswertung. Sie benötigen keine Kenntnisse in der Programmierung sondern wählen einfach mit Hilfe eines leistungsstarken Editors aus einer Reihe von vordefinierten Formen Ihre benötigten Bausteine aus. Die FormsCentral sammelt für Sie ganz automatisch ausgefüllte Formulardaten und stellt diese in einer auswertbaren Übersicht dar.

Auch das Verteilen von Dokumenten gestaltet sich mit der Acrobat Cloud um ein vielfaches einfacher. Sie laden einfach Ihre Dokumente, Videos und Audiodateien mit Adobe SendNow in die Cloud und versenden per Email den Link an den Empfänger. Dieser kann sich anschließend die Daten herunterladen. Somit wird auch der Versand von größeren Datenmengen zum Kinderspiel.

Bezüglich der Produkte von Adobe und möglicher passender Produkt-Komponenten beraten wir Sie gerne. Nennen Sie uns gerne einen Termin, zu dem wir Sie dazu anrufen und beraten sollen. Wir melden uns bei Ihnen. Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Erst die Pflicht, dann die Kür: Effektiver Viren- & Spamschutz

Viren, Trojaner und Würmer – schädliche Programme für den Computer lauern überall. Besonders gern verstecken sie sich hinter Spammails. Sportliche Großereignisse, E-Mails von Banken und Telefongesellschaften werden gern genutzt, um Rechner von arglosen Usern mit Malware zu infizieren. Virenschutz, Spamschutz und eine Firewall sollten daher zur Grundausstattung eines jeden Computers gehören. Erst wenn das der Fall ist, sollte der Ausflug in das World Wide Web erfolgen.


Vor schädlichen Programmen im Zusammen­hang mit E-Mails wird in regelmäßigen Abständen gewarnt. Post von Versicherungen, gefälschte Mails von scheinbar seriösen Anbietern kursieren in regelmäßigen Intervallen und sorgen für Ärger. Trotz Warnungen öffnen Verbraucher (auch Ihre Mitarbeiter) häufig die
E-Mails und die beigefügten Dateien – immer im Vertrauen, dass schon nichts passieren wird. Dann kann es allerdings schon zu spät sein.

yourIT empfiehlt Norman SecureBox als Online-Datenspeicher


yourIT empfiehlt Norman SecureBox als Online-Datenspeicher


Das Befolgen einiger einfacher Tipps kann jeden vor Schaden schützen:

Sicher im Netz unterwegs: E-Mails von unbekannten Absendern ignorieren

Inzwischen ist es möglich, dass schädliche Programme auf den Computer herunter­geladen werden können, sobald eine E-Mail geöffnet wird. Die separate Öffnung eines Anhangs oder das Klicken eines Links ist dafür nicht notwendig. Ein in die Spammails integriertes Java-Skript sorgt dafür, dass die Malware aktiviert wird. Vor allem ältere Mailprogramme sind dafür anfällig, da diese die Ausführung von Java-Skript erlauben.

Dateien unbekannter Herkunft: Ab in den Papierkorb!

Schon lange werden Computernutzer davor gewarnt, dass Dateien unbekannten Ursprungs nicht geöffnet werden sollen. Trotzdem passiert es immer wieder, vor allem dann, wenn scheinbar seriöse Absender Usern eine E-Mail zusenden. Wer wird schon glauben, dass zum Beispiel ausgerechnet das Bundeskriminalamt einem auf diesem Weg schädliche Software zuschickt? Ob Post von der Bank, Versicherung oder Telefon­gesellschaft, Computerkriminelle versuchen es in regelmäßigen Abständen mit dieser Methode und sind dabei oft erfolgreich. Eine gesunde Portion Misstrauen gegenüber E-Mails von unbekannten Absendern ist daher nie verkehrt. Parallel dazu ist die Installierung eines aktuellen Spamschutzes und Virenschutzes sinnvoll, der einige dieser Nachrichten erst gar nicht in Ihr Postfach vordringen lässt.

Ein Klick zu viel: Malware zum Nulltarif

Spammails verführen gern mit Lockangeboten in E-Mails zum spontanen Klick auf einen Link. Viele Nutzer unterliegen dem Trugschluss, dass dadurch nichts passieren kann. Die Links führen jedoch unter Umständen zu Webseiten, die dem Verbraucher sofort via „drive-by-download“ eine schadhafte Software automatisch unterjubeln. Auch hier sollte entsprechend vorsichtig agiert werden und nicht einfach beliebige Links von unbekannten Absendern angeklickt werden.

Gefahrenquelle Facebook, Google+ & Co

Über die sozialen Netzwerke wie zum Beispiel Xing, Facebook, Google+ werden viele Datenquellen und Links zwischen den Usern via Chat und Messenger ausgetauscht. Viele Nutzer denken jedoch nicht daran, dass die Netzwerke bezüglich Spamschutz und Virenschutz nicht sicher sind. Es wird nicht überprüft, ob Dateien oder Links tatsächlich durch einen direkten Kontakt zustande kommen. Daher muss jeder Nutzer selbst die Vertrauenswürdigkeit der Daten prüfen. Wer unsicher ist, sollte unbekannte Dateien lieber nicht öffnen.

Viren keine Chance lassen

Der wichtigste Tipp zum Schluss: Der beste Schutz vor Malware ist immer noch ein gutes Antivirenprogramm. Ständige Aktualisierungen sollten eine Selbstverständlichkeit sein. Sowohl der Anbieter als auch der Computernutzer sind hier gefordert. Außerdem sind Spamschutz und E-Mail-Filter für einen optimalen Schutz Voraussetzung. Nur dann besteht die realistische Aussicht, den Fängen von Internetkriminellen zu entkommen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 24. September 2013

Den Super-Gau vermeiden - mit IT-Monitoring

Modernes IT-Monitoring ist die Grundlage für Datensicherheit und Zeitersparnis. Seit Anfang 2010 nutzen die Kunden von yourIT diesen simplify-Ansatz zur Vereinfachung ihrer IT-Strukturen. Wann legen Sie los?


IT-Monitoring durch yourIT


So kann es einen treffen:

Sie betreten morgens die Firma und versuchen, den PC hochzufahren. Völlig korrekt eingeloggt, doch der Bildschirm bleibt schwarz. Lediglich eine Zahlungsaufforderung zur Entsperrung Ihres PCs erscheint. Kurz – es geht nichts mehr.

Es besteht natürlich kein Grund zur Panik, denn der Administrator wird das Problem schon beheben. Vorsichtshalber wird der PC komplett neu aufgesetzt. Und dann die böse Überraschung: Genau das gleiche Bild wie zuvor! Nach eingehender Analyse diagnostiziert der Administrator einen Virus auf dem Server, der sich bei jeder Anmeldung in Ihrem Profil verankert und den PC lahmlegt. Dieses Phänomen kann schnell das ganze Unternehmen betreffen und immensen Schaden anrichten. Wie konnte das trotz Virenscanner passieren?

Oftmals nutzen Viren Lücken in Applikationen wie Java, um sich auf der Festplatte einzunisten. Wenn dann noch veraltete Virendefinitionen wegen nicht durchgeführter Updates vorliegen, ist der Infekt meist „vorprogrammiert“. Das muss nicht passieren!

Unser simplify-yourIT-Lösungsansatz:

Mit unserer Monitoring-Lösung werden Probleme wie veraltete Virendefinitionen und Patchstände erkannt und gelöst. Unerwünschte Software, die nicht auf den Rechnern installiert sein soll, wird aufgelistet und die nötigen Schritte zur Beseitigung können eingeleitet werden. Wenn ein Backup nicht durchgelaufen ist, erfolgt umgehend eine entsprechende Meldung. Und dank einer Ressourcenauslastungskontrolle können wir feststellen, wann Ihre Server an ihre Grenzen stoßen. Das eröffnet Ihnen den notwendigen Handlungsspielraum – bevor die Systeme langsam werden oder gar überlastet sind.

Am Ende eines Monats erhalten Sie einen Report über die aufgetretenen Probleme und können diese nachvollziehen und auswerten. So finden wir gemeinsam mit Ihnen Schwachstellen in Ihrer IT und können sie beheben – der Super Gau rückt somit in weite Ferne.

Wo WSUS an seine Grenzen stößt?! 

Ein modernes IT-Monitoring-System kann weit mehr, als einfach nur den PC Status zu kontrollieren. So ist beispielsweise das Ausrollen von Patches über alle PCs im Unternehmen mit nur einem einzigen Klick problemlos durchführbar.

Dies gilt keineswegs nur für Systemupdates. Eine große Menge an Drittanbietersoftware, darunter insbesondere weit verbreitete Programme wie Java, Adobe Reader und Mozilla Firefox, werden unterstützt und können - zentral gesteuert - auf allen Arbeitsplätzen aktualisiert werden. Die Zeitersparnis gegenüber der manuellen Aktualisierung an jedem einzelnen PC ist enorm. Ein weiterer Vorteil: Aufgrund der geringen finanziellen Belastung rechnet sich ein IT-Monitoring-System auch für kleine und mittlere Unternehmen.

Daher empfehlen wir Ihnen: Nutzen Sie unser "virtuelle Auge" und sparen Sie Zeit und Ärger. Es lohnt sich!

Test gefällig!?

Was wir wirklich zu leisten im Stande sind, erfahren Sie nur, wenn Sie uns kennenlernen. Ich freue mich auf Ihre Anfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Sonntag, 8. September 2013

Die Initialzündung 2006: Das Buch "simplify your IT"

Nicht ohne Grund haben wir unser Unternehmen yourIT genannt. Bereits in den Vorbesprechungen zur Gründung war uns klar, was wir für unsere Kunden sein wollten: Ein wichtiger wenn nicht der wichtigste Teil deren IT - eben yourIT.

Ziel war es schon immer, die Geschäftsprozesse unserer Kunden zu analysieren, Optimierungs-Konzepte zu erarbeiten, die neuen bzw. geänderten Prozesse einzuführen und danach fortlaufen zu kontrollieren, ob die Änderungen auch wirklich zum gewünschten Erfolg führen. Wie ein Gärtner, der einen jungen Baum über Jahre immer wieder beobachtet und an den richtigen Stellen die Schere ansetzt, damit der Baum in die gewünschte Form kommt.

2006 bin ich dann auf das Buch "simplify your IT - Neue Chancen für Sie und Ihr Unternehmen" von Jäger, Schumann, Tiki gestoßen. Ein Buch mit diesem Namen erschien mir zwangsläufig sofort wie gemacht für unser Unternehmen yourIT. Ich habe es verschlungen und festgestellt - Buch und Unternehmen haben die selbe Grundidee.

Buch simplify yourIT von 

Hier die öffentliche Buchbeschreibung von der Buchrückseite:
"IT - TEUER, FEHLERANFÄLLIG UND KOMPLIZIERT?

Haben Sie auch das Gefühl, dass Sie die IT Ihres Unternehmens nicht mehr verstehen?

Dabei kann Informationstechnologie so einfach sein! Räumen Sie auf mit den Vorurteilen der Vergangenheit und erfahren Sie anhand zahlreicher Beispiele,
  • wie Sie die IT zu einem strategischen Vorteil Ihres Unternehmens verwandeln,
  • welches enorme Potential darin steckt,
  • wie Sie diese Chancen für Ihren Geschäftserfolg nutzen können."
Das Buch ist mittlerweile 7 Jahre alt - im IT-Zeitalter eine gefühlte Ewigkeit. Einige damals noch neue Ideen wurden von vielen Unternehmen bereits umgesetzt, z.B. Konsolidierung und Virtualisierung. Doch der größte Teil des Schatzes, den dieses Buch birgt, verbirgt sich noch ungenutzt in Ihren IT-Prozessen. Machen wir uns gemeinsam auf den Weg, diesen Schatz zu heben.

Ich empfehle Ihnen, dieses Buch zu lesen. Es sind noch wenige Exemplare im  Buchhandel erhältlich. Oder laden Sie mich in Ihr Unternehmen ein - dann schenke ich Ihnen gerne ein Exemplar (nur solange der Vorrat reicht).

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Thomas Ströbele

Thomas Ströbele

Donnerstag, 4. Juli 2013

simplify yourIT

simplify yourIT - mit dem Prozess-Knowhow von yourIT und den Produkten unserer Partner, wie z.B. BPM inspire von Inspire Technologies und DOCUframe von GSD Software.


Geschäftsprozessoptimierung - simplify yourIT

Lassen Sie sich von uns begeistern, wenn wir Ihnen die Möglichkeiten des webbasierten Produkts BPM inspire zeigen.

Nutzen Sie unsere über mehr als 10 Jahre gewachsene Erfahrung mit Geschäftsprozessen wie
simplify yourIT - von und mit yourIT.