Seiten

Dienstag, 23. Dezember 2014

Restbudget sinnvoll investieren - So machen Sie aus 2.400 EUR 4 Tage Dienstleistungsunterstützung durch yourIT

Der Jahresendspurt ist in vollem Gange, die letzten Wochen des Jahres sind gespickt mit Terminarbeiten und es laufen bereits die Vorbereitungen für das kommende Jahr. Ihre Zeit wird jeden Tag knapper. Aber es wäre noch ein kleines Restbudget da, das sinnvollst nutzenstiftend investiert werden möchte. Dann sind Sie bei den Beratungspaketen von yourIT Consulting genau richtig. Bei Beauftragung noch in 2014 und Bearbeitung bis spätestens 31.03.2015 erhalten Sie bis zu 1.500 EUR Fördermittel vom Europäischen Sozialfonds (ESF).


Hatten Sie z.B. schon Zeit, Ihre IT-Dokumentation auf den aktuellen Stand zu bringen? Wenn nicht, benötigen Sie jetzt einen Dienstleister, der Ihnen die Netzwerk Dokumentation erstellt und Sie so von dieser lästigen Routineaufgabe entlastet.
  • Entlasten Sie sich von mühevollen, aber notwendigen Routineaufgaben wie der Inventarisierung.
  • Starten Sie ins neue Jahr mit aktuellen Netzwerk- und Serverplänen, mit aussagefähigen Datenblättern, mit klar dargestellten IT-Beziehungen und übersichtlichen Inventarlisten.
  • Planen Sie Ihre IT-Maßnahmen und Lizenzstrategien im neuen Jahr ausschließlich auf Basis aktueller Unterlagen, die Ihnen yourIT jetzt liefert.
  • Dokumentieren Sie zu Ihrer eigenen Sicherheit auch die Berechtigungssituation in Ihrem Netzwerk mit der yourIT-Berechtigungsanalyse!
Die IT-Dokumentation zeitaufwändig per Hand zu erstellen war einmal. Mit unserem Beratungspaket Sicherheitsaudit "IT-Infrastruktur" werden Sie enorm von Routineaufgaben entlastet und haben ab sofort wieder den nötigen „Durchblick“ im IT-Netzwerk.
 
Das yourIT Sicherheitsaudit "IT-Infrastruktur" jetzt mit Lizenz-Check
 

So machen Sie aus nur 2.400 EUR Restbudget noch schnell 4 Tage Dienstleistungsunterstützung durch die IT-Profis von yourIT.


Wir freuen uns auf die Zusammenarbeit.

Übrigens: auch unsere anderen sieben Beratungspakete auf http://www.mitgroup.eu/unsere-beratungspakete können Sie jetzt noch schnell buchen und bis 31.03.2015 nutzenstiftend und mit ESF-Fördermitteln einsetzen. Schauen Sie jetzt unbedingt rein!

Nichts passendes für Sie dabei? Melden Sie sich bei uns. Wir gestalten Ihnen Ihr individuell passendes Beratungspaket.

Das gesamte yourIT-Team wünscht Ihnen ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! Wir hören doch noch von Ihnen, oder?

Montag, 22. Dezember 2014

Beschilderung 2.0 - Erleichterung im Alltagsgeschäft

In nahezu jedem Unternehmen und öffentlichen Gebäude sind Hinweisschilder grundlegend wichtig für die Arbeitssicherheit, Effektivität der Arbeitsabläufe sowie dem Besucherkomfort. Das Hauptproblem, welches sich jedoch bei den herkömmlichen Informationsträgern wie Papier sowie Kunststoff bietet, ist, dass etwaige Aktualisierungen, die in einem Unternehmen nicht selten vorkommen, nur mit großem Aufwand durchgeführt werden können. 

 

Aus diesem Grund sind Hinweisschilder nicht selten nur bedingt aktuell, was wiederum zu Verwirrungen führen kann. Glücklicherweise gibt es eine Alternative zu den klassischen Informationsträgermedien - die ePaper Technologie! Diese Technologie gibt es bereits seit geraumer Zeit, doch mittlerweile hat sie einen Grad erreicht, an dem sie auch für ein knapp bemessenes Budget erhältlich ist.

Wie funktioniert die ePaper Technologie?

Im Grunde genommen bietet die ePaper Technologie dem Unternehmen die Möglichkeit der digitalen Beschilderung für die jeweiligen Räumlichkeiten. Mit dieser Technologie wird es jeder Unternehmensleitung ermöglicht, kostengünstig die Beschilderung zu modernisieren, ohne hierfür einen nennenswerten Aufwand zu betreiben. Alles was zu dieser Modernisierung erforderlich ist, ist ein Server sowie die entsprechenden Paneldisplays. Diese lassen sich kabellos in jeder wichtigen Räumlichkeit platzieren und bieten eine Aufmerksamkeitsgarantie. Wichtige Informationen kommen somit effektiver zur Geltung.

Vorteile von ePaper

Ein wesentlicher Bestandteil der Beschilderung ist der Anspruch auf Aktualität. Da sich bisweilen in einem Unternehmen oder einer öffentlichen Behörde Zuständigkeiten und Personen ändern können ist mit der ePaper Technologie eine wesentliche Arbeitserleichterung geschaffen. Es ist nicht mehr erforderlich alle relevanten Informationen in jeder einzelnen Räumlichkeit manuell zu ändern, da die Paneldisplays automatisiert über den Server aktualisiert werden können. Neben dem erheblich moderneren und organisierterem optischen Eindruck ist mit der ePaper Technologie die Aktualität der Beschilderung garantiert. Der Hersteller Lancom hat sich in den letzten Jahren einen hervorragenden Namen im Bereich der elektronischen Beschilderung erarbeiten können und bietet zuverlässige und qualitativ hochwertige Systeme kostengünstig an. Somit kann wirklich jedes Unternehmen seine öffentliche Darstellung ohne erheblichen Kosten- oder Arbeitsaufwand in wenigen Schritten verbessern.

Nehmen Sie unverbindlich Kontakt auf

Wenn auch Sie Ihr Unternehmen oder ihre unterstellte Behörde modernisieren möchten, dann ist die ePaper Technologie genau die richtige Wahl. Verbessern Sie die Außenwirkung und internen Arbeitsabläufe merklich, in dem Sie Paneldisplays in ihren Räumlichkeiten platzieren. Sämtliche Informationen und Aktualisierungen können einfach mittels der Serverzentrale, die es ohnehin in jedem größeren Unternehmen oder jeder Behörde gibt, durchgeführt werden, sodass nicht einmal mehr ein vermehrtes Arbeitsaufkommen erforderlich ist.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 15. Dezember 2014

All IP - Eine Veränderung die polarisiert

Im Jahr 2018 will die Deutsche Telekom das in die Jahre gekommene ISDN-System zu Grabe tragen und flächendeckend ALL-IP einführen. Somit ändert sich sowohl für Unternehmer, als auch für Privatleute eine ganze Menge und der Markt kommt in Bewegung. Dass diese Entscheidung sowohl Befürworter, als auch Gegner findet, steht außer Frage. Leider ist die Informationsdichte zu diesem Thema in der Bevölkerung noch lange nicht hoch genug, um hier wirklich informiert mitreden zu können. Hier ein Überblick:

Was unterscheidet ISDN und ALL-IP?

Grundsätzlich sind beide Systeme zwar in ihrem Nutzen ähnlich, unterscheiden sich jedoch im Aufbau. Während ISDN über die Telefonkabel und deren Aufsplittung ermöglicht wurde, bietet ALL-IP und somit Voice over IP die Möglichkeit, die Kommunikation direkt über die Internetleitung laufen zu lassen. Das bedeutet vor allem einen geringeren Aufwand an Technik und Zubehör, da hierfür nicht eine Unmenge an Leitungen geschaltet werden müssen, sondern sich alles mit einer entsprechend guten Anbindung an das Internet ermöglichen lässt. Ist die benötigte Technik erst einmal vorhanden, kann das System ohne großen Aufwand gewartet, betrieben und genutzt werden.

Muss man Angst vor Ausfällen haben?

Viele Nutzer haben Angst vor Ausfällen des Systems, so wie es auch heutzutage oftmals beim Internetverkehr vorkommen kann. Der effektive Prozentsatz an auftauchenden Problemen und Ausfällen soll bei ALL-IP bzw. VOIP deutlich geringer sein als beim bereits lange laufenden ISDN. Rückhalte und Skepsis gegenüber dieser Veränderung sind demnach unbegründet.

Dem Trend voraus sein und profitieren

Wenn auch Sie der Zeit ein wenig voraus sein und die neuste Technik mit all ihren Vorteilen nutzen möchten, dann sollten Sie sich bereits heute für einen entsprechenden ALL-IP-Anschluss entscheiden. Eine hervorragende Gesprächsqualität, gute Leitungsbandbreite und individuelle Lösungen für Ihren Anschluss warten auf Sie. Greifen Sie zu und treten Sie in eine neue und bessere Zukunft ein.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 8. Dezember 2014

Ticketsysteme - Ordnung und Übersicht für Dienstleistungen

Für Dienstleistungsunternehmen bieten Ticketsysteme eine transparente Lösung, um sämtliche Vorgänge und Kosten lupenrein dokumentieren zu können. Tatsächlich wird der Einsatz solch einer Software bis heute noch sehr zögerlich eingesetzt, obwohl mit einer effizienteren Strukturierung von Arbeitsabläufen durch eine Ticketverwaltungssoftware viel Geld eingespart werden kann.


Ein Ticket-System bringt Ordnung und Übersicht für Dienstleistungen

Flexibel und kostensparend


Die Vorteile für den Einsatz einer Ticketverwaltungssoftware liegen auf der Hand. Kosten werden rasch erfasst und berechnet, Arbeitsabläufe effizient gesteuert und Service- und Wartungsverträge optimal verwaltet. Auch Mitarbeiter werden gezielt mit einer Ticketverwaltungssoftware eingesetzt sowie die Beratung von Kunden optimal durchgeführt. All diese Arbeitsanforderungen sind mit Kosten verbunden, wenn sie einzeln koordiniert werden müssen. Auch können Terminierungen, Abrechnungen und Kontrollen sowie viele andere Leistungen mit herkömmlichen Arbeitstechniken nicht ausreichend dargestellt werden. Ticketsysteme sind in der Lage, komplexe Leistungen bis ins Detail zu erfassen. Zusätzlich können Statistiken und Reports rasch und korrekt für Kunden und auch für das eigene Controlling erstellt werden. Das hohe Maß an Flexibilität sowie eine gute Übersicht aller Leistungen und Kosten sprechen hier für sich. Obwohl eine Ticketverwaltungssoftware viele Vorteile bietet, werden diese noch lange nicht in allen Systemhäusern eingesetzt. Laut einer Marktstudie der Akademie der Systemhaus-Gruppe Synaxon AG, haben an die 42 Prozent aller befragten Unternehmen noch keine Software für Ticketsysteme im Einsatz.



Welche Anbieter gibt es?


Mittlerweile gibt es aber schon einige Anbieter für Ticketsysteme, die sich am Markt durchaus erfolgreich etabliert haben. Zu den erfolgreichen Lösungen für Ticketverwaltungssoftware gehören beispielsweise DOCUframe, ACMP, ... .Warum viele Dienstleister noch nicht auf Ticketsysteme umgestiegen sind, ist schwer zu erklären. Scheinbar setzen viele Systemhäuser noch auf eigene, bewährte Lösungen oder auf Module aus Warenwirtschaftssystemen. Zu den Kriterien für Ticketsysteme zählt nicht nur die Grundeigenschaft einer raschen Erfassung von Leistungen, sondern auch eine übersichtliche Buchung beispielsweise auf Geräte, Lizenzen und Verträge. Auch im Außendienst unterstützen Ticketsysteme bei der Erfassung von Leistungen. Dadurch wird eine saubere Statistik für das eigene Controlling und den Kunden möglich. Fahrten können optimal eingepflegt und Technikereinsätze geplant werden. Wert legen sollten Sie auch auf die Eignung für mobile Geräte wie Smartphones und Tablets. Stichwort: mobile Apps!

Informieren Sie sich unverbindlich


Zu den wichtigen Kriterien für eine Ticketverwaltungssoftware gehört außerdem das Vertragsmodul für Prepaid, Pauschalen und Kontingent sowie Vertragsvorlagen und Kurzübersichten bei der Akquisition von Kunden. Möchten Sie all diese Arbeitsschritte effizienter in Ihrem Unternehmen umsetzen und sich einen detaillierten Überblick über Leistungen und Kosten verschaffen, dann informieren Sie sich doch gleich über eine individuelle Lösung durch ein Ticketsystem.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 1. Dezember 2014

Business Continuity - Der Managementplan für den Notfall

Das "Worst-Case-Szenario" eines jeden Unternehmens ist, wenn der IT-Server plötzlich ausfällt. Denn dies hat für gewöhnlich weitreichende finanzielle Folgen und der Fortbestand des Unternehmens ist dadurch gefährdet. Um dies zu vermeiden, hilft ein guter Business-Continuity-Plan.

Hohe finanzielle Belastung

Die finanziellen Einbußen für ein Unternehmen, bei dem der Server stillsteht, liegen zwischen 25.000 und 41.000 Euro pro Stunde. Dies belegt jedenfalls eine vom Analystenhaus TechConsult erhobene Untersuchung. Laut dem US-amerikanischen Analystenhaus Forrester Research liegen die Kosten dafür sogar bei durchschnittlich 79.000 Euro und können in Einzelfällen mehrere Millionen Euro ausmachen. Aber nicht nur finanziell bedeutet ein Ausfall des Servers einen großen Schaden. So ein Szenario verursacht meist erhebliche Verluste bezüglich der Kunden und dem Firmenimage und wirft insbesondere Fragen zur Haftung für Folgeschäden auf. Viele Unternehmer sind sich der Gefahr von IT-Katastrophen durchaus bewusst, jedoch wird mit Überlegungen für entsprechende Absicherungen, insbesondere bei klein- und mittelständischen Betrieben, eher nachlässig umgegangen. Nur 35 Prozent der KMUs haben sich bisher mit dem Thema Business Continuity beschäftigt und sind im Fall von Störungen durch ausgereifte Konzepte für den Ernstfall gewappnet.

Ein Notfallmanagementplan muss sein

Tatsächlich fallen bis zu fünfmal im Jahr bei mehr als drei Viertel aller deutschen Unternehmen wichtige IT-Systeme aus. Durchschnittlich dauert es etwa 3,8 Stunden, bis der ausgefallene Server wieder in Gang gebracht wird und wichtige geschäftliche Daten zurückgewonnen werden. Ohne länger darüber nachzudenken scheint dieser Zeitrahmen für viele Unternehmen offenbar verkraftbar zu sein. Jedoch wird meist nicht bedacht, dass ein Ausfall der IT zu einem erheblichen Schaden führt. Dies betrifft die Auftragsannahme und das Bestellwesen. Liegt der Produktionsprozess für diese Zeit still, führt dies nicht nur zu ökonomischen Schäden, sondern sorgt auch für Unzufriedenheit unter Kunden, Mitarbeitern und Lieferanten. Schadensersatzleistungen oder Haftungskosten können die Folge sein sowie Zahlungen für Rückvergütungen. Aus diesem Grund ist es für Unternehmen äußerst wichtig, sich mit einem Notfallmanagementplan für den Ernstfall zu rüsten.

Wo erhalten Sie professionelle Unterstützung?

Insgesamt bietet ein gut durchdachter Business-Continuity-Plan, insbesondere für das Firmennetzwerk, dem PC aber auch für Ausfälle von Hard- und Software, eine rasche Lösung an. Dabei können menschliche Bedienfehler genauso Verursacher sein, wie das Versagen von Hard- oder Software. Oder Schäden, die durch einen unbefugten Zugriff auf das System durch Dritte herbeigeführt wurden. Auch sollten Fälle, die durch höhere Gewalt hervorgerufen werden, wie Stromausfälle und Feuer, bestens abgedeckt werden. Rüsten Sie sich und Ihr Unternehmen sogleich für den Ernstfall und sorgen Sie mit einem individuell abgestimmten Business-Continuity-Plan vor, damit Ihr Unternehmen keine Einbußen durch IT-Ausfälle oder Störungen in Kauf nehmen muss.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 10. November 2014

Lebensdauer Server - wann sollte ein Server ausgetauscht werden?

Wann geht einem Server endgültig die Luft aus? Tipps und Infos: Server sind das Kernstück eines jedes Netzwerkes. Sie laufen Tag und Nacht und liefern die benötigten Daten für Webseiten, firmeninterne Anwendungen, Apps und viele weitere Bereiche mehr. Doch wann ist die Lebenszeit eines Servers überschritten? Wann lohnt sich noch der Austausch eines Bauteils und in welchem Fall sollte man einen Wechsel des Servers in Betracht ziehen?


Die Lebenserwartung eines Servers - Gibt es feste Werte?


Natürlich lässt sich nicht sagen, wie lange ein Bauteil eines Servers die Arbeit sachgemäß verrichtet. Zu viele Faktoren spielen hierfür eine Rolle und sorgen im Ernstfall für den gefürchteten Ausfall. Festplatten beispielsweise arbeiten in vielen kleinen und mittelständischen Unternehmen unter Höchstlast und das im 24/7 Betrieb. Ist eine gewisse Dauer des Einsatzes überschritten und kommt es immer häufiger zu Ausfällen oder schadhaften Sekoren, die bei regelmäßigen Scans auffallen, sollte der Datenspeicher lieber durch eine neue Hard Disk ersetzt werden.

Bei den Prozessoren sieht der Sachverhalt schon wieder anders aus. Sicherlich sollte seitens der Technik darauf geachtet werden, dass sich ein Rechenzentrum auf dem aktuellen Stand der Entwicklung befindet, was bedeutet, dass man nach 3 - 4 Jahren einen Austausch der Server durchführen sollte.

Lebenserwartung Server
Wie lange ist die Lebenserwartung eines Servers?

Professionelle Wartung erhöht die Lebenserwartung eines Servers


Mit entsprechender Wartung lässt sich ein System einige Jahre sicher betreiben, doch je älter ein Server wird, desto höher ist das Ausfallrisiko. Hinzu kommt, dass die Ersatzteile ab einem gewissen Alter des Servers immer schwerer zu beziehen sind. Die entsprechende Lieferung kann teilweise mehrere Tage in Anspruch nehmen, was in keinem Fall zu vertreten ist. Ein Server sollte niemals länger als nötig ausfallen. Bei Firmennetzwerken, die nur in der Woche genutzt werden, ist ein Ausfall, dessen Ursache am Wochenende behoben wird, noch akzeptabel.

Ist ein Unternehmen aber 7 Tage die Woche und rund um die Uhr tätig (7x24), sollte sehr schnell reagiert werden. Netzwerke mit nur einem Server sind besonders auf die Aktualität der Hardware angewiesen, denn wenn der Hauptserver nicht mehr läuft, funktioniert keine Anwendung mehr. Um spontane Ausfälle von Servern zu vermeiden, sollten diese alle 3 - 4 Jahre komplett durch neue Systeme ersetzt werden. Dies sorgt für Betriebssicherheit und eine zeitnahe Ersatzteilbeschaffung. Server mit mehr als 5 Jahren auf dem Buckel darf man gerne als "Methusalem" im Serverumfeld bezeichnen.

Weniger aber hochwertige Bauteile = höhere Lebenserwartung


Unser Motto "simplify yourIT" leuchtet ein: Je weniger "klapprige" Bauteile in Ihren Servern stecken, desto weniger kann daran kaputtgehen. Wenn Ihr Server-System eine hohe Lebenserwartung erhalten soll, sollten Sie sich mit Geräten beschäftigen, deren Hersteller genau darauf achten. Wir von yourIT arbeiten genau mit solchen Herstellern zusammen.

Wie schütze ich mich vor einem Server-Ausfall?


Sollten Sie an einer Lösung zur Verbesserung Ihrer Serverleistung, der Betriebssicherheit und der Vermeidung von Ausfallzeiten interessiert sein, wenden Sie sich direkt an uns. Wir werden Ihnen garantiert entsprechende Lösungsvorschläge machen, welche Server aktuell auf dem Markt erhältlich sind und welche sich speziell für Ihre Anforderungen eignen. Tauschen Sie lieber regelmäßig aus, anstatt einen Ausfall zu riskieren.

Anforderung Whitepaper


Gerne senden wir Ihnen unser Whitepaper einer Übersicht der yourIT-Experten zu Server- und anderen Laufzeiten. Senden Sie uns dazu einfach eine E-Mail mit dem Betreff "Lebensdauer Server".

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele
Ralf Ströbele


Übrigens: Lesen Sie hier, was hyperkonvergente Speicher-Systeme und Kamelhöcker gemeinsam haben...

Montag, 3. November 2014

Unified Communications - Vom Privatgebrauch in den Geschäftsalltag

In modernen Unternehmen wird es immer schwieriger, die interne Kommunikation zu bündeln und auf einheitliche Standards zu bringen. Mitarbeiter verursachen Kosten durch fehlende Informationsvergabe und aufwendigen Suchen nach Schriftverkehr und Medien. Um diesen Umstand zu verhindern und um die Arbeitszeit auf Kernaufgaben zu konzentrieren, übernehmen viele Unternehmen Unified Communications aus dem Privatgebrauch.


Einheitliche Kommunikationsplattform

Unter Unified Communications wird eine einheitliche Kommunikationsbasis für Mitarbeiter verstanden, für den gegenseitigen Austausch, den Zugriff auf alle vorhandenen Medien und für Mitarbeiter, die häufig mobil sind und beispielsweise im Außendienst arbeiten. Dazu wird eine Software auf den vorhandenen Endgeräten installiert, über die sich Mitarbeiter einwählen können. Die Vorteile dieser Methode liegen auf der Hand: Kommunikation wird dadurch insbesondere dann vereinfacht, wenn Mitarbeiter nicht im gleichen Büro sitzen oder gar an unterschiedlichen Standorten arbeiten. Außerdem ist ein Zugriff auf sämtliche Informationen über die Kommunikationsplattform möglich, wodurch zeitintensives Suchen, über verschiedene Ablagesysteme entfällt. Ein dritter Vorteil ist die Mobilität und Unabhängigkeit. Egal ob ein Mitarbeiter auf Geschäftsreise ist, eine Versammlung im Schulungsraum stattfindet oder ob er während eines Krankheitsstandes auf Informationen zugreifen muss: Über Unified Communications ist ein Zugriff von allen Standorten über unzählige Ausgabegeräte möglich. Als nachteilig könnten die Plattformen lediglich dann angesehen werden, wenn sich Mitarbeiter zu häufig über den Instant-Messenger privat austauschen und dadurch das Arbeitsziel aus dem Auge verlieren. Zwar ist die digitale Plattform anfälliger für Hacker, als Ablagesysteme auf herkömmlichen PC's, mit dem richtigen Schutz, entfällt jedoch auch diese Problematik.

Vom Privatgebrauch in den Geschäftsalltag

Ihren Ursprung hat die Unified Communications im privaten Alltag - durch Smartphones. Über Messenger läuft heute ein Großteil der Kommunikation. Nachrichten, Videos und Bilder werden in Gruppen, mit anderen Teilnehmern ausgetauscht und können von hier immer wieder verwendet werden. Genau dieses Vorgehen haben Unternehmen für sich entdeckt und wollen es für die Unternehmenskommunikation übernehmen. Die Systeme in Unternehmen sind jedoch komplexer und schützenswerter, was eine höhere Anforderung an die Unified Communications stellt. Hierfür gibt es bereits gesicherte Lösungen, sodass schon zahlreiche Unternehmen von den hervorragenden Leistungen einer gemeinsamen Kommunikationsplattform profitieren.

Nutzen Sie die Vorteile für Ihr Unternehmen

Wenn Sie in ihrem Unternehmen die Erfahrung gemacht haben, dass Mitarbeiter unproduktiv arbeiten, aufgrund des Technikstandes, dann ist Unified Communications genau das Richtige für Sie. Eine gemeinsame Plattform führt zu einem effizienten Ablauf und Ihre Mitarbeiter werden motivierter arbeiten. Informieren Sie sich bei uns und lassen sich von einer einheitlichen Kommunikationsplattform überzeugen!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 30. Oktober 2014

Hosting - Wenn IT zur Dienstleistung wird

Hosting bedeutet, Kunden IT-Dienstleistungen über ein Netzwerk zur Verfügung zu stellen. Dabei kann es sich um klassische Unternehmensanwendungen handeln, wie zum Beispiel Enterprise Resource Planning, Websites oder den E-Mail-Verkehr. So kann dies beispielsweise für einen Online-Händler durchaus attraktiv sein, wenn er seine E-Commerce-Angelegenheiten in vertrauensvolle Hände geben kann.


Der Hoster sorgt sich um einen reibungslosen Ablauf der Anwendung. Beinhaltet sind hierbei auch die Bereitstellung und das Management von Servern, Speichern und Netzwerken. Ressourcen können physisch oder virtuell sein und entweder exklusiv für nur einen Kunden vorgehalten oder von mehreren gemeinsam genutzt werden.

Private Cloud - aber sicher!


Beim Hosting werden mehrere Spielarten unterschieden


Auf der einen Seite stehen Public-Cloud-Angebote. Diese stellen die selben Anwendungen vielen verschiedenen Kunden über das Internet zur Verfügung. Sie werden in der IT-Welt Software as a Service (SaaS) genannt. Auf der anderen Seite steht Platform as a Service (PaaS). Hier nutzt eine Vielzahl an Kunden dieselbe Entwicklungsumgebung. Teilen sich mehrere Unternehmen dieselben IT-Ressourcen (Rechner, Server, Speicher), spricht man von Infrastructure as a Service (IaaS). Diese Vielfalt und Spezifikation macht schnell bewusst, dass Hosting für den einzelnen Nutzer von IT-Dienstleistungen günstiger ist, als selbst die gesamte Infrastruktur an Hard- und Software selbst bereitzuhalten.

Mit dem Konzept der Private Cloud…

…stellen Hostinganbieter ihren Kunden eine dedizierte IT-Umgebung bereit. Dabei sollen Managed-Service-Angebote vorher vereinbarte Service Levels in Bezug auf Verfügbarkeit und Performance der IT garantieren. Viele Entscheider in den Unternehmen ziehen Cloud-Infrastrukturen, Data Center Outsourcing oder Hosting, bei Überlegungen bezüglich des Betreibens ihrer IT in Erwägung. Bei der Entscheidung Zuständigkeiten bezüglich Applikationen auszulagern, fällt die Wahl zumeist auf SaaS. Dabei ist Outsourcing beim Bezug von IT-Leistungen durch Service-Provider das größte Segment. Beim Business Process Outsourcing werden gleich ganze Geschäftsprozesse ausgelagert, wie zum Beispiel die Spesenabrechnung.

yourIT - Wir helfen Ihnen auf Ihrem Weg zum passenden Hosting-Angebot

Bei deutschen Anbietern von Hosting…

… erwarten Experten besonders starkes Wachstum, da die Kunden in zunehmendem Maße Rechenzentren im eigenen Land bevorzugen. Ursache hierfür sind u. a. die strengen Datenschutzrichtlinien hierzulande sowie die Aktivitäten des US-Spionagedienstes NSA. Experten betrachten den Kauf von Server-Hardware und Software-Lizenzen sowie einen eigenen Betrieb zwar als eine Alternative für Großunternehmen. Für Kleinunternehmen hingegen ist die Nutzung von Cloud-Anwendungen konkurrenzlos einfach und günstig. Bei Cloud Computing spielt die Sicherheit der Daten eine wichtige Rolle. Deshalb können Service Provider, die ein Rechenzentrum in Deutschland betreiben, derzeit von Standortvorteilen profitieren. Kann der Cloud-Diensteanbieter eine §-11-Zertifizierung für die Auftragsdatenverarbeitung vorweisen, steht einem Auftrag fast nichts mehr im Weg.

Fazit


Insgesamt findet IT als Dienstleistung immer mehr Zuspruch. Gerade für kleine und mittlere Unternehmen rechnet es sich, die Pflege komplexer Anwendungen und das Vorhalten der dafür erforderlichen Server, Speicher und Netzwerke an einen Hoster zu delegieren. Prüfen auch Sie, ob es sich nicht lohnt, in Zukunft IT als extern zugekaufte Dienstleistung zu nutzen. Wir von yourIT unterstützen Sie gerne dabei.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 28. Oktober 2014

8 Gründe, warum man die IT-Abteilung auslagern sollte

Viele Unternehmen sind genau deshalb erfolgreich, weil sie die Durchlaufzeiten erheblich beschleunigt haben und sehr flexibel auf die Kundenanforderungen eingehen können. Die IT- Abteilung übernimmt dabei eine Schlüsselrolle beim Aufbau, der Wartung und dem Update des Netzes. Allerdings hat diese enorme Leistungskraft auch ihren Preis: Zur Gewährleistung eines reibungslosen Betriebs sind jede Menge Manpower und finanzielle Investitionen vonnöten. Sollte man nicht da an Auslagerung der wichtigsten Funktionen der IT-Abteilung denken? Acht wesentliche Gründe sprechen dafür, die Make-or-Buy-Entscheidung zu überdenken:


IT-Abteilung auslagern - Kümmern Sie sich um Ihre Kern-Kompetenzen

1. Nutzung der Größendegression bzw. der Mengenrabatte

Viele Funktionen in der Datenverarbeitung sind mit einem markantem Einsatz an Technik verbunden, womit auch große Investitionsvolumen bewegt werden. Eine Auslagerung an Spezialisten sorgt dafür, dass diese Technik mit Mengenrabatten eingekauft werden kann.

2. Workflow-Struktur statt Schubladen-Wissen:

Wer die Daten für die Auslagerung vorbereitet, kann damit eine Erneuerung des Workflows verbinden. Einer der großen Vorteile insbesondere bei Fehl- oder Urlaubszeiten ist dann das Vorhandensein von Strukturen und Prozessen. Es kommt also nicht mehr auf die Anwesenheit des einzigen Mitarbeiters an, der sich vielleicht mit Datensicherung und -wiederherstellung auskennt.

3. Gesetzliche Bestimmungen und den Technologiewandel beherrschen:

In den letzten Jahren gab es ziemlich viele Veränderungen bei den gesetzlichen Aufbewahrungsfristen und der steuerlichen Anmeldung. Der Gesetzgeber dachte an die neuerdings notwendige Aufbewahrung von Geschäftsunterlagen für 2 bis zehn Jahre, die auch nach einem Technologiewechsel lesbar sein müssen. Wenn Sie die IT-Abteilung an einen Spezialisten auslagern, verfügt dieser über revisionssichere Soft- und Hardware, die auch auf die Lesbarkeit historischer Daten ausgelegt worden ist.

4. Hochtechnologie zum Bestpreis nutzen

Viele Unternehmen würden gerne den nächsten Technologiesprung wagen und den Kunden einen noch besseren Service anbieten. Allerdings sind die Budgets der IT-Abteilung oftmals nicht so hoch, dass die nächste Technik-Generation leicht zu finanzieren wäre. Nach Auslagerung sieht die Situation wesentlich besser aus: Viele Firmen teilen sich eine Hochtechnologie-Infrastruktur und somit dessen Anschaffungskosten. Zwischen den einzelnen Daten gibt es eine strikte Trennung, so dass den Kostenvorteilen keine Nachteile gegenüberstehen.

5. Backups sichern die Technik mehrfach ab

Viele Unternehmen haben schon aus Sicherheitsgründen die IT-Abteilung zentralisiert, um den Datenschutz gewährleisten zu können. Allerdings gibt es manchmal leider keine wirklich strukturierte Vorgehensweise, was Backups angeht. Diese werden nur unregelmäßig gezogen, immer wenn in der IT-Abteilung gerade Zeit dafür ist. Nach der Auslagerung gibt es auch dafür strukturierte Abläufe und Zeitpläne. So gehen im schlimmsten Fall wesentlich weniger oder fast gar keine Daten mehr verloren.



6. Wetter-Risiken und externe Ereignisse beherrschen

Ein weiteres Problem für das Risikomanagement der IT-Abteilung ist die Nicht-Beherrschbarkeit von externen Ereignissen. Egal ob im Flutgebiet, in der Nähe eines chemischen Betriebes oder direkt an einer vielbefahrenen Landstraße gelegen: Immer kann es zu Bränden oder Überflutungen kommen, gegen die ein professionelles Rechenzentrum viel besser geschützt ist.

7. Nachfrageschwankungen abfedern

Eine weitere, für eine IT-Abteilung nur schwer lösbare Aufgabe sind Nachfrageschwankungen. Denken Sie an Sonderaktionen zum Saisonstart oder erheblichen Datenverkehr während einer ndustriemesse. Bei Auslagerung gleichen sich die unterschiedlichen Nachfrageverläufe der outsourcenden Unternehmen aus. Die Auslagerung führt dazu, dass die Kapazität für Spitzenzeiten geteilt werden kann. Dadurch werden Enttäuschungen auf Kundenseite und gleichzeitig ein zu hoher Anstieg der Kosten auf Anbieterseite vermieden.

8. Mehr Freiheit für das Kerngeschäft

Ein weiterer Punkt, den Mittelständler und Großunternehmen zu schätzen wissen, ist das Freiwerden unternehmerischer Kapazitäten. Das Management bekommt mehr Zeit für die eigentlichen unternehmerischen Aufgaben und kann sich zu 100 % auf den IT-Profi verlassen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele


Bildnachweis:
- http://snapwiresnaps.tumblr.com/post/126515959223/xeromatic-httpxeromaticcom-free-under

Montag, 27. Oktober 2014

Virtualisierung statt Server - ein Wechsel hilft Energie zu sparen

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

 

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 23. Oktober 2014

Frust am Arbeitsplatz - Wie veraltete Technik Arbeitsprozesse blockiert

Effiziente und qualitativ wertvolle Arbeitsvorgänge sind in der heutigen Zeit eine Grundvoraussetzung für wirtschaftliche und professionelle Resultate im Beruf und lassen eine hohe Konkurrenzfähigkeit zu. Wenn der Mitarbeiter alle Arbeitsabläufe stets unter Kontrolle hat, hat dieser nicht nur zu jeder Zeit eine komplette Übersicht über den Status Quo seines Arbeitslebens, sondern auch mehr Freiraum für weitere Leistungen und zusätzliche Verbesserungen. Die momentane Arbeitswelt ist jedoch von Störfaktoren durchzogen, welche nicht nur zur Ineffizienz führen, sondern den Arbeitsalltag oft ganz chaotisch gestalten. Ein ausschlaggebender Störfaktor ist unter anderem eine veraltete IT-Ausstattung, die der Effizienz der Arbeitsabläufe erheblich im Weg steht. Vielerorts müssen sich Mitarbeiter mit veralteten Computern auseinander setzen, welche in einem irritierend langsamen Tempo laufen und auf maßgebliche Weise einen reibungslosen Ablauf im Betrieb stören.

 Die Bedeutung des Büroarbeitsplatzes und der IT-Ausstattung im Berufsleben

Mit dem modernen Arbeitsleben sind auch andere Anforderungen an den Büroarbeitsplatz und die IT-Ausstattung eingezogen. Mittlerweile verbringen viele Mitarbeiter einen großen Teil der Arbeitszeit außerhalb des eigenen Büros und ihrem angestammtem Arbeitsplatz. Ein hoher Prozentsatz muss im Außendienst arbeiten, fast genauso viele sind regelmäßig im Home Office tätig. Darüber hinaus sind berufliche Einsätze bei den Kunden und anderen Niederlassungen erforderlich. Dadurch verliert der klassische Büroarbeitsplatz immer stärker an Bedeutung und kann die hohen Anforderungen an Flexibilität und Leistungsfähigkeit nicht mehr erfüllen. Des Weiteren sind viele Arbeitsplätze auch heutzutage noch mit einer antiquierten IT-Ausstattung ausgerüstet, die keine Möglichkeiten für produktives und mobiles Arbeiten zulässt. Auf diese Weise ist der Arbeitsaufwand für Routineaufgaben relativ hoch und behindert einen innovativen Entwicklungsprozess der Mitarbeiter. Dadurch ist der Frust am Arbeitsplatz in vielen Bereichen ein tagtäglicher Begleiter und verringert die beruflichen Erfolgschancen für den jeweiligen Mitarbeiter und seinen Betrieb. Um als Betrieb in der aktuellen Arbeitswelt konkurrenzfähig zu sein, sind zeitgemäße Modernisierungen unumgänglich. Dazu gehören nicht nur eine fest installierte IT-Ausstattung, sondern auch mobile IT-Lösungen, mit denen jede Arbeitskraft von überall aus, einen Netzwerkzugriff hat. Der Bedarf an modernen Werkzeugen und der Leistungsdruck im Berufsleben sind so hoch, dass viele Mitarbeiter indessen auf eigene Rechnung in eine Verbesserung der individuellen IT-Ausstattung investieren.

Moderne IT-Ausstattung für eine hohe Produktivität und Leistungsfähigkeit

Eine fortschrittliche IT-Ausstattung eliminiert Störungen im Arbeitsleben und erhöht die Konkurrenzfähigkeit Ihres Unternehmens. Investieren Sie wohlüberlegt in professionelle IT-Lösungen, mit denen Ihre Mitarbeiter an jedem Ort und zu jeder Zeit uneingeschränkt handlungsfähig und ganzheitlich informiert sind. Auf diese Weise können Sie das Erreichen optimaler Ergebnisse fördern und den eigenen Unternehmenserfolg dauerhaft sichern.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Mittwoch, 22. Oktober 2014

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die Empörung über Hacker und deren hohes Maß an krimineller Energie hoch, doch vergessen leider viele, dass die wirklichen Bedrohungen oft ganz woanders liegen. Denn gerade die Unwissenheit der User stellt oft das größte Risiko für persönliche oder firmeninterne Daten dar. Internetstudien decken zum Teil erschreckende Wahrheiten über Firmen und deren Umgang mit sensiblen Daten auf.

 

Studie bringt Klarheit

Die unlängst von Informatica und Ponemon veröffentlichte Studie "The State of Data Centric Security" zeigt, dass viele Firmen überhaupt keine Vorstellung davon haben, wo sich ihre Daten befinden. Die Befragung von weltweit 1.500 IT-Verantwortlichen und Security-Profis zeigt, dass nur wenige Firmen überhaupt wissen, wo ihre Firmendaten gespeichert sind. Lediglich sieben Prozent können gar Auskunft geben, über den Verbleib von Daten, wie E-Mails oder Dokumenten. Der Rest der Firmen tappt diesbezüglich komplett im Dunkeln. Obwohl mit 57 Prozent, die Mehrheit der Befragten angibt, dass sie über die eigene Unkenntnis ihrer Datensituation besorgt sind, setzen nur 22 Prozent so genannte automatisierte Data-Discovery-Tools, die über den Verbleib sensibler Daten Auskunft geben, ein. Diese Zahlen sind besorgniserregend, denn wie sollen Firmen ihre Daten schützen, wenn sie nicht wissen, wo sie sich befinden.

Transparenz bezüglich des Speicherorts von Daten ist notwendig

Traditionelle Sicherheitsvorkehrungen wie Zugangsschutz, Anwenderkontrolle und Klassifizierung von Daten können in einem solchen Umfeld gänzlich versagen. Da dies zu wirklich ernsthaften Sicherheitsproblemen führen kann, ist es für betroffene Unternehmen an der Zeit, sich über ein wirksames Sicherheitskonzept Gedanken zu machen. Eine wichtige Komponente eines solchen Konzeptes muss sein, für eine zentrale Speicherung von Daten im Unternehmen und Transparenz bezüglich des Speicherorts zu sorgen. Sollten Firmen ihre Unwissenheit weiter ignorieren, ist davon auszugehen, dass sie zukünftig weiter steigenden Gefahren ausgesetzt sein werden. Neben dem Verlust der Glaubwürdigkeit eines Unternehmens im Fall eines Datendiebstahls kann es im schlimmsten Fall sogar zu einer existenziellen Bedrohung der Firma und ihres Fortbestands kommen. Sich ohne Kenntnis über den Speicherort sensibler Daten gegen kriminelle Machenschaften aus dem Netz wirksam zu schützen, ist ein gefährliches Unterfangen.

Kontaktieren Sie uns

Sollten auch Sie sich angesprochen fühlen, zögern Sie nicht jetzt zu handeln. Wir analysieren Ihre Situation und zeigen Ihne mögliche Lösungen. Mit dem richtigen Knowhow, können Sie oft schon in erstaunlich kurzer Zeit für eine beruhigende Datensicherheit sorgen.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 21. Oktober 2014

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen. 

Welche Bedrohungen gibt es?

Schäden durch Insider

Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Häufig verwenden Angestellte USB-Sticks ohne Prüfung auf Firmenhardware. Inzwischen gibt es Geräte, die sich als Speicher tarnen und sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.

Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.

Schäden durch das Internet

Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach. Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis.

Spionage durch die Konkurrenz

Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.

Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

In 10 Schritte zum sicheren Unternehmen:

  1. Schwachstellen regelmäßig scannen und Patches automatisch erneuern
  2. Richtlinien definieren – für mobile Mitarbeiter und den Umgang mit sozialen Medien
  3. Benutzung mehrstufiger Sicherheitslösungen (z. B. Zwei-Faktor-Authentifizierung)
  4. Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden
  5. Halten Sie Ihre IT auf aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter Gewappnet
  6. Überwachen Sie Sicherheitsmeldungen
  7. Gespeicherte Datenmengen reduzieren – gemäß den in Ihrer Branche üblichen Richtlinien
  8. Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten
  9. Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen
  10. Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen
Wenn Sie nicht nur im Verdachtsfall fragen, sondern bereits vorher Ihre Hard- und Software von uns checken lassen, können Sie unbesorgt online unterwegs sein.Wir sorgen für die nötige Sicherheit.


Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 20. Oktober 2014

Software-Piraterie im Rückzug - Deutsche nutzen seltener illegale Software

In Schwellenländern und dem asiatischen Raum ist Software-Piraterie nach wie vor gesellschaftlich weit anerkannt. Zumindest hierzulande aber sind die goldenen Zeiten der unlizenzierten Programme vorbei. Immer mehr Privatanwender und Geschäftsleute erkennen den Nutzen einer bezahlten Lizenz. 

 

Nur noch jedes vierte Programm unlizenziert

Große Freude herrschte kürzlich bei der internationalen Business Software Alliance: Die Auswertung einer Studie hatte ergeben, dass im Jahr 2013 nur noch 24 Prozent der Software in Deutschland ohne Lizenz läuft. Das bedeutet weniger Umsatzverluste für Apple, Oracle und Co., aber auch Servicevorteile für die Endnutzer. Die Piraterie-Quote ist gegenüber 2012 erneut gesunken. Der Anteil deutscher Softwarenutzer am globalen Umsatzverlust von 62,7 Milliarden Dollar im letzten Jahr sank also. Zugleich hatten die hiesigen Anwälte weniger Verdienstpotential durch die Nutzung von Software ohne Lizenz. Einer der Gründe für die gestiegene Sensibilität hierzulande gegenüber dem Security-Risiko unlizenzierte Software dürfte die erhöhte Verbreitung von Datenschutzthemen in den Medien sein. Viele Geschäftskunden wissen mittlerweile um das Risiko für Hackerangriffe und Datenverluste, beispielsweise weil Updates und Patches ohne Softwarelizenz nicht rechtzeitig anwendbar sind. Weitere Faktoren für die gestiegene Nutzung von Originalsoftware sind die verstärkte Fahndung nach Softwarepiraten und ihren Kunden sowie die beliebter werdende Auslieferung von Unternehmenssoftware als Apps oder mittels der Cloud.

Verantwortungsbewusst: Auf aktuelle Lizenz achten

Nicht jede unlizenzierte Software kommt aufgrund von krimineller Energie zum Einsatz. Häufig fehlen gerade in kleineren und mittelständischen Unternehmen einfach die nötige Manpower und Kompetenz für sicheres Lizenzmanagement. In jedem Fall kann ein effizientes Software-Asset-Management (SAM) Ihrem Unternehmen zu Lizenzsicherheit und einer Komplettsicht auf die Installationen im Netzwerk bieten. Lassen Sie sich bei der Auswahl eines verständlichen und revisionssicheren Lizenz- und Software-Asset-Managements beraten.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 17. Oktober 2014

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben. 

 

Handgemachte Serviceausfälle oft vorhersehbar

Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass MitarbeiterInnen im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der MitarbeiterInnen und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Lebenszyklus elektronischer Geräte verstehen

Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.

Kostenintensive, menschengemachte Fehler vermeiden

Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 16. Oktober 2014

Stromfresser schlechthin - Die Kommunikation intelligenter Geräte

Netzwerkfähige Geräte erobern den Alltag und versprechen mehr Komfort und die Vereinfachung von Prozessen. Dafür verbrauchen diese Produkte jedoch auch immer mehr Strom. Ein Großteil davon aber lässt sich mit den entsprechenden Mitteln einsparen. 

 

Die Zahl Netzwerkfähiger Geräte wächst

Mehr und mehr halten Geräte Einzug in unseren Alltag, die per Netzwerk miteinander verbunden sind. Kühlschränke, Smart-TVs und sogar Thermostate verfügen inzwischen über eine Internetverbindung. Zahlreiche Arbeitsabläufe lassen sich damit automatisieren und erheblich effizienter gestalten. Über 14 Milliarden solcher Endgeräte sind bereits in Betrieb und die Tendenz ist klar steigend. Der Boom netzwerkfähiger Geräte steht noch am Anfang und Schätzungen zufolge sollen es im Jahr 2020 bereits 50 Milliarden und in den folgenden Dekaden noch einmal 10 Mal so viele sein - mit einem entsprechenden Verbrauch.

Geräte werden zu Stromfressern

Trotz aller Vorteile wachsen die Probleme, angesichts des immensen Energiehungers, den die Devices mit sich bringen. Die meiste Zeit befinden sich die Geräte in einem Standby-Betrieb. Die eigentliche Funktion würde in der Regel nur eine kurze Betriebsdauer und damit einen geringen Verbrauch von Strom erforderlich machen. Da jedoch permanent auf eingehende Signale gewartet werden muss, verpufft unnötig viel Strom für nichts. Nach Angaben der Internationalen Energieagentur (IAE) beläuft sich der Verbrauch, der zur Aufrechterhaltung der Verbindung benötigt wird, auf 80 % des Gesamtbedarfs. Sage und schreibe 616 Terawattstunden Strom benötigten netzwerkfähige Endgeräte im Jahr 2013, ca. 400 Twh davon allein durch den Standby-Betrieb. Das ist so viel, wie 133 durchschnittliche Kohlekraftwerke mit 500 MW leisten, während sie 1,4 Millionen Tonnen Kohle verheizen. Bis zum Jahr 2025 soll sich dieser Verbrauch noch einmal verdoppeln. Das Ergebnis ist nicht nur eine extrem schlechte Ökobilanz, sondern macht sich selbstverständlich auch finanziell bei der nächsten Stromrechnung bemerkbar. Hier Maßnahmen zum Energiesparen zu ergreifen bedeutet also Umweltschutz und Kostensenkung zugleich.

Eine Stromeinsparung ist möglich

Satte 60 % Strom ließe sich einsparen, das geht aus der Analyse durch die IAE hervor. Zwar ist der Energiehunger der einzelnen Produkte eher gering. Die Masse an Geräten ist hier das große Problem. Würde bereits bei der Herstellung darauf geachtet, dass nur intelligente, hoch moderne Technologie implementiert würde, könnte die Verschwendung laut IAE deutlich minimiert werden. Hierzu müsste mehr Arbeit in die Entwicklung der Hard- und Software gesteckt werden und bessere technische Standards umgesetzt werden, was nur mit geringen Kosten verbunden wäre.

Worauf Sie achten sollten

Als Kunde sollten Sie beim Kauf von netzwerkfähigen Geräten also immer darauf achten, dass Sie hier nicht am falschen Ende sparen. Verantwortungsbewusste Hersteller statten ihre Produkte mit einem effizienten Energiesparmodus aus, in dem der Verbrauch - jedenfalls laut Forderung der IAE - gerade einmal 1 Watt beträgt. Das schont die Umwelt, unsere natürlichen Ressourcen und nicht zuletzt Ihren Geldbeutel. Wie Sie Ihre Geräte intelligent vernetzen und gleichzeitig darauf achten, nicht unnötig viel Strom zu verbrauchen, erfahren Sie bei uns.
Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Mittwoch, 15. Oktober 2014

Virtualisierungsmärkte wachsen - Mobile Arbeitsmodelle sind die Ursache

Cloud-Computing und Virtualisierung sind längst nicht mehr nur Trends, sondern die Motoren des IT-Markts. Moderne, virtualisierte und cloudbasierte IT-Infrastrukturen verhelfen Unternehmen zu effizienten, schlanken Prozessen und enormen Kosteneinsparungen. Wer den Trend verschläft, läuft Gefahr, den Anschluss zu verlieren. Denn nur wer heute flexibel und schnell auf die Anforderungen von Kunden und Markt reagieren kann, hat die Chance erfolgreich zu wirtschaften. Cloud Computing und Virtualisierung schaffen hierfür ideale Voraussetzungen.

 

Nun auch im KMU-Segment

Waren es zu Beginn hauptsächlich große Unternehmen, die zuerst das Potenzial der Virtualisierung und des Cloud Cumputings entdeckten, hat diese Technik mittlerweile längst alle Bereiche unserer Wirtschaft erfasst. Auch das KMU-Segment (kleine und mittlere Unternehmen) setzt inzwischen vermehrt auf diese State of the Art Technologie und profitiert von ihren Vorteilen. Dies gibt eindrucksvoll eine Studie der Bitkom wieder, in der bereits 2013 40 Prozent der befragten Unternehmen Cloud Computing einsetzten und weitere 29 Prozent ihren Einsatz planten. Laut einer Studie des IDC Marktforschungsinstitut waren Ende 2013 33 Prozent aller Server im EMEA-Gebiet (Europa, Mittlerer Osten und Afrika) virtualisiert. Die Installationsraten von dedizierten, physischen Server gehen nach wie vor kontinuierlich zurück und virtualisierte Server haben zweistellige Zuwachsraten.

Keine Angst vor Ausspähung

Selbst die NSA-Affäre und die Angst vor dem Ausspähen durch unbefugte Dritte konnten diesen Trend nicht stoppen. Darüber hinaus fördern neue, flexible und mobile Arbeitsmodelle den Markt für Virtualisierung und Cloud Computing. Moderne Geschäftsprozesse gehen davon aus, dass Mitarbeiter überall Zugriff auf ihre Arbeitsumgebung und Firmendokumente haben. Das mobile Internet, Smartphones und Tablets schaffen hierfür auf Userseite die Voraussetzungen. Zentralseitig ist "Workspace as a Service" das Schlagwort für dieses Arbeitsmodell. Mitarbeitern wird dadurch auf ihrem Endgerät unabhängig vom Betriebssystem und vom Gerät selbst der Desktop virtualisiert zur Verfügung gestellt. Dies bringt für Mitarbeiter und Unternehmen gleich eine ganze Reihe an Vorteilen.

Vorteile überwiegen

So lassen sich Kosten durch zentrales Management sparen und Mitarbeiter können sogar mit ihren privaten Geräten arbeiten (BYOD - bring your own device). Darüber hinaus verbessert sich durch die zentrale Datenhaltung die Sicherheit und Compliance und die Produktivität des Unternehmens steigt. Nicht zuletzt entlastet die Virtualisierung den Desktop PC und verlängert dessen Lebenszyklus.

Was muss beachtet werden?

Um mit der Einführung der Virtualisierung und des Cloud Computings von Beginn an erfolgreich zu sein, gilt es mit kompetenten Partner zusammen zu arbeiten. Eine detaillierte Planung und ein exaktes Anforderungsprofil sind die Grundvoraussetzung für die unproblematische Einführung. Möchten auch Sie von den Vorteilen der Virtualisierung und des Cloud Computings in Ihrem Unternehmen profitieren, sprechen Sie mit uns. Gerne werden wir Sie zu den Möglichkeiten und der Realisierung umfassend beraten.
Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 3. Oktober 2014

Windows 7 - Vom Massengeschäft zum aussterbenden Produkt

Es ist noch gar nicht lange her, da war Windows 7 sowohl für den Entwickler Microsoft wie auch für seine Kunden ein echter Hoffnungsträger: Als das Betriebssystem im Oktober 2009 auf den Markt kam, werkelte auf den meisten Rechnern noch das schon damals recht betagte Windows XP. Tatsächlich war Windows 7 im Gegensatz zum ungeliebten Vorgänger Windows Vista ein großer Erfolg. Geht es nach Microsoft, steht demnächst trotzdem wieder ein Abschied an.


Windows 7 tritt den Abschied an


Als der Support von Windows XP im April 2014 endete, war diese Meldung ein Fall für die Abendnachrichten, denn auf zu vielen Geräten war das Betriebssystem noch immer installiert. Umso erstaunlicher ist der schnelle Abschied von Windows 7: Bereits am 13. Januar 2015 soll der sogenannte "Mainstream Support" eingestellt werden. Anders als beim Supportende von Windows XP ist ein sofortiger Umstieg dann aber nicht unbedingt notwendig, wenn auch ratsam. Mit dem Ende dieses Supports werden nur keine Neuerungen mehr für das System entwickelt. In der Praxis zeigt sich, dass dann auch der Treiber-Support der Hardware-Hersteller langsam ausläuft. Wird also neue Hardware angeschafft, könnte die Inbetriebnahme zunehmend problematisch ausfallen.

Weitaus wichtiger für den Regelbetrieb sind aber Aktualisierungen bezüglich entdeckter Sicherheitslücken. Hier ist auch weiterhin mit der Unterstützung des Software-Giganten zu rechnen: Dafür bietet Microsoft den "Extended Support" an, der noch weitere fünf Jahre bestehen soll. Das langsame Sterben betrifft dennoch sehr viele Kunden; derzeit ist Windows 7 auf rund 51 Prozent aller Rechner in Deutschland installiert. Damit die Nutzer auch weiterhin in technischer Hinsicht Schritt halten können und von den Weiterentwicklungen profitieren, die als Service Packs regelmäßig von Microsoft angeboten werden, sollte ein Umstieg auf eine neuere Variante erfolgen. Beim derzeit aktuellen Windows 8.1 wurde die noch bei Windows 8 viel kritisierte Bedienung stärker an das bekannte Schema angepasst. Geduldige User könnten gar noch auf den nächsten Herbst warten: Dann soll mit Windows 9 ein gänzlich neues Betriebssystem erscheinen.

Windows Server 2003: Ab 2015 keine Sicherheitsupdates mehr


Weniger Zeit bleibt hingegen Unternehmen, die noch Windows Server 2003 einsetzen. Hier reicht eben jener Extended Support noch bis zum 15. Juli kommenden Jahres - ab dann wird die Verwendung mit immer größeren Sicherheitsrisiken verbunden sein. Anders als bei den meisten Privatkunden dürfte es bei der Einführung einer neuen Windows-Server-Generation kaum mit dem Aufspielen eines neuen Betriebssystems getan sein: Der Umstieg bedeutet in diesem Fall auch einen Wechsel von 32 auf ein 64 Bit-System und sollte samt entsprechender Tests frühzeitig geplant werden. Wenn Sie also Windows Server 2003 noch nutzen, sollten Sie in jedem Fall zeitnah aktiv werden.

Bei Fragen und zu möglichen Alternativen beraten wir Sie gerne!


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 2. Oktober 2014

Einblicke in die Praxis - Die Verbindung aus CRM und Big Data

Erfolgreiche CRM-Anwendungen sind nicht erst seit heute die Grundlage für jeden Markterfolg. Die moderne Voraussetzung für gutes CRM bilden die Informationen über die Kunden, die man bisher vor allem durch traditionelle Datenbankanwendungen für das Marketing genutzt hat. Die Zukunft des CRM liegt jedoch in innovativen und noch effizienteren Anwendungen, die sich auf die Big Data-Technologie stützen.


Analyse strukturierter Daten


Einer der größten Nachteile der bisher verwendeten CRM-Technologien und -Anwendungen besteht darin, dass nur der Teil der Kundeninformationen Eingang in den auswertbaren Datenbestand findet, der im Sinne der herkömmlichen Datenbanktechnik gut zu strukturieren ist. Die anderen, weniger strukturierten Daten sind dann zwar oft noch vorhanden, stehen jedoch für Analysen nicht mehr zur Verfügung. In der Folge beschränkt man so die Anzahl der Analyseoptionen und -varianten. Im schlimmsten Fall werden Analyseergebnisse sogar verfälscht, weil die Analyseergebnisse unverwertbare Daten, die einen einschränkenden oder verstärkenden Einfluss auf die Dateninterpretation gehabt hätten, nicht berücksichtigt werden.

Big Data nimmt an Wichtigkeit zu


Mit den neuen Big Data Anwendungen löst man sich von den schematischen und nur Teile der Kundenbeziehung erfassenden CRM-Analyse und bildet das reale CRM ab, wie es früher in jedem Tante Emma Laden üblich war. Hier hatte die Ladeninhaberin nicht nur alle formalen Kundendaten gespeichert, sondern kannte auch Kundeninformationen aus Klatsch- und Tratschgeschichten, die sie verkäuferisch gut verwerten konnte. Im Laufe der modernen CRM Entwicklung, hat man zwar versucht, diese herkömmlichen Prozesse durch immer bessere Systeme zu erfassen, zu analysieren und zu beurteilen.

Eine wirklichkeitsnähere Abbildung der Handhabung von Kundenbeziehung im traditionellen Präsenzhandel erfordert jedoch den Einsatz der Big Data Technologie. Ein gutes Beispiel dafür wäre der Anruf einer Kundin in einem Call Center. Mit Hilfe eines auf Big Data basierenden CRM-Systems sieht der Call Center Agent sofort alle zum Kunden vorliegenden Daten einschließlich der Informationen über aktuelle persönliche Umstände des Kunden. So erhält der Agent sofort die entscheidenden Kundeninformationen, die Rückschlüsse auf den aktuellen Bedarf des Kunden und dann eine entsprechend gezielte Führung des Verkaufsgesprächs ermöglichen.

Investieren Sie in Ihre Zukunft


Es ist keine Frage, dass Sie sich in Zukunft nur noch mit einem Marketing werden durchsetzen können, das sich auf die innovativsten Methoden zur Anbahnung und Pflege der Kundenbeziehungen stützt. Der immer härtere Wettbewerb wird sich jedoch von einem Wettlauf um die beste traditionelle Datenbankanwendung zum Management der Kundenbeziehungen auf die Verfügbarkeit der besten Big Data Anwendung verlagern. Sie sind deshalb gut beraten, die Entwicklung der neuen CRM-Möglichkeiten mit Big Data genau zu verfolgen und am besten gemeinsam mit Ihren ITK-Beratern so früh wie möglich nach dem besten Einstieg in Big Data Anwendungen zu suchen.

Sprechen Sie uns darauf an, wir beraten Sie gerne!


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 1. Oktober 2014

Software Defined Networking (SDN) - Potenzial für Unternehmer und Systemhäuser

Kennen Sie schon Software Defined Networking und wissen Sie, was diese Architektur für Sie leisten kann? Welche Rolle spielen Systemhäuser bei dieser zukunftsträchtigen Entwicklung, die als Hype gehandelt wird?


Was kann SDN?


Software Defined Networking ermöglicht eine einfachere Verwaltung Ihres Netzwerkes, da die Hardware nicht mehr manuell konfiguriert werden muss. Das Netzwerk wird virtualisiert, womit der Netzwerkverkehr zentral gesteuert werden kann, ohne manuellen Zugriff auf die einzelnen physischen Komponenten. Anwendungslandschaften werden dadurch mobil - dieses Thema hat durch Cloud Computing stark an Bedeutung gewonnen. Auch die Erneuerung von Hardware wird wesentlich erleichtert, da die Control Plane in einem externen Controller zentralisiert wird. So werden die Ressourcen von Rechenzentren effektiver genutzt, der Einsatz von Cloud Services erleichtert und Netzwerkservices und Netzwerktopologien selbst kontrolliert.

Welche Aufgabe haben Systemhäuser bei dieser Entwicklung?


Systemhäuser sind IT- oder Telekommunikationsunternehmen, die Softwarelösungen anbieten. Meist arbeiten sie herstellerübergreifend, oder haben sich im Hardwarebereich auf ein oder zwei Hersteller spezialisiert. Hier bekommt der Kunde, meist kleine und mittelständische Unternehmen, eine umfassende Beratung von A-Z. Systemhäuser entwickeln meist selbst Software, oder arbeiten eng mit Entwicklern zusammen. Gewünschte Lösungen können schnell und effektiv umgesetzt werden. Das Systemhaus ist der Ansprechpartner für den Kunden und übernimmt die Organisation und eventuelle Gespräche mit Subunternehmern. Die Systemhäuser sind auch diejenigen, die das Thema Software Defined Networking an den Kunden bringen müssen. Denn diese Architektur ist bei weitem noch nicht allen CEOs mittelständischer Unternehmen bekannt. Die Systemhäuser, die den hybriden Ansatz vermitteln, nämlich die Ergänzung der klassischen Netzwerkprotokolle mit SDN-Funktionalitäten, werden mittelfristig die Nase vorn haben. Denn sie bieten ihren Kunden die momentan optimale Synergie aus Zukunftsperspektive und Investitionssicherheit.

Wo liegen die Schwächen von Software Defined Networking?


Die Zahl der Hersteller, die sich mit SDN beschäftigen, ist noch recht überschaubar. Unklar ist also, ob der Hype auch halten wird, was er verspricht. Systemhäuser müssen den Markt nach verfügbaren Produkten absuchen, die richtigen Komponenten für ihre Kunden finden und sie in die bestehenden Strukturen einfügen. Dabei reicht es auf Dauer nicht, ursprünglichen Netzwerkkomponenten durch SDN-fähige Hardware auszutauschen, auch wenn dies durchaus die Performance verbessert. Entscheidend ist der Blick auf das große Ganze, eine einheitliche Architektur aus Hardware und Software. Der Transport der Entwicklung zum Kunden ist die Herausforderung der Zukunft für Systemhäuser.

Zahlreiche Vorteile überwiegen


Netzwerke werden nicht nur einfacher und flexibler, noch dazu wird - im Gegensatz zu manueller Konfiguration - die Fehlerquote gesenkt. Einzelne Produkte stehen zudem nicht mehr lediglich für einen speziellen Service bereit, vielmehr können diese mehrfach benutzt werden. Auch die Arbeitseffizienz spielt bei der Entscheidung auf SDN umzusteigen eine große Rolle. Ressourcen von IT-Arbeitskräften werden gespart, da weniger Zeit in Anspruch genommen wird für Administration und Problembehandlung.

Was sollten Sie tun, um diese Entwicklung und Ihren Nutzen nicht zu verpassen?


Sprechen Sie uns konkret auf SDN an. Fragen Sie nach Schulungen und behalten Sie die Entwicklung im Auge!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 12. August 2014

Windows XP - Das Geschäft mit dem Toten

Obwohl der Support für Windows XP eingestellt wurde, wird das Programm jedoch weiterhin noch immer fleißig genutzt. Hierbei kann man durchaus von einem sogenannten verschleppten Abschied sprechen, denn Schwarzmarkt und auch einige Unternehmen profitieren immer noch vom Verkauf des Programmes.


14 Jahre Erfolg ad acta gelegt


Eigentlich hatte der Hersteller Microsoft gehofft, dass mit dem Ende des Supports auch die Ära Windows XP am 08.04.2014 zu Ende sein würde. Auch viele aus der ITK-Branche waren dieser Meinung und wurden nun eines Besseren belehrt. Ein erfolgreiches Programm wie Windows XP, das über 14 Jahre mit Erfolg verkauft wurde, kann man nicht einfach so mir nichts dir nichts ad acta legen. Denn der geplante Tod des Programmes konnte nicht durchgeführt werden und die Realität sieht nun völlig anders aus.

Weltweit immer noch ein viertel aller Geräte auf Windows XP eingestellt


Weltweit werden immer noch ein viertel aller Geräte, wie Notebooks oder Desktops PCs mit Windows XP betrieben, das aktuelle Windows 8/8.1 hingegen kommt hier nur auf die Hälfte. Wenn das veraltete Betriebssystem weiter auf privaten Geräten zum Einsatz kommt, ist dies

nicht weiter schlimm und es wird für die Besitzer auch nicht weiter gefährlich. Bei dem professionellen Einsatz jedoch wird die Sicherheit des Systems nicht mehr gegeben und es können große Lücken entstehen, die von außen sehr angreifbar werden und so dem Betreiber enorme Schäden entstehen können. Gerade kleine Unternehmen und auch Behörden sind hiervon betroffen, die den rechtzeitigen Wechsel leider oft versäumt haben.

Umstellung auf ein anderes Betriebssystem kann teuer werden


Manche haben den Wechsel auf ein neues Betriebssystem einfach verschlafen, doch viele können  sich die Umstellung auch gar nicht leisten. Denn neben dem neuen Betriebssystem, das Windows XP ablöst, müssen häufig auch neue Rechner angeschafft und die bestehenden Programme umgeschrieben werden. Ansonsten können sie auf den neuen Windows Versionen nicht funktionieren. Das ist natürlich für viele kleine Unternehmen eine teure Angelegenheit, die sie nicht einfach so stemmen können.

Staatlich beschlossen, weiter Windows XP zu nutzen


Das größte Beispiel, dass die Umstellung auf andere Windows Versionen nicht so einfach funktioniert, ist China. Denn hier hat die Regierung die Entscheidung getroffen, dass Windows XP trotz aller Bedenken in den chinesischen Behörden weiter genutzt werden soll. So hat ein ganzes Land beschlossen, sich nicht an dem von Microsoft gewünschten Tod von Windows XP zu beteiligen. Der weltweit größte Computerhersteller Lenovo hat darauf bereits reagiert und stellt den öffentlichen Einrichtungen in China daher einen ganz eigenen Support zur Verfügung.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 11. August 2014

Office 365 - Die Tücken der Migration in die Cloud

"Software as a Service" gilt momentan als die Zukunft in der Lizenzierung von Software. Die Auslagerung in die Cloud macht es vollkommen überflüssig, einzelne Software-Lizenzen zu kaufen, wie dies bisher getätigt werden musste. Der Vorteil für die Unternehmen besteht vor allem in der Skalierbarkeit: Auftragsspitzen können durch eine einfache, stärkere Inanspruchnahme der Softwaredienstleistungen bewältigt werden, ohne das eigene Rechenzentren erweitert werden  müssen. Doch am Beispiel von Office 365 zeigt sich, dass eine Cloud-Lösung trotz der hohen Flexibilität auch ihre Tücken bereithält.


Historisch gewachsene Netzwerkstruktur schafft Herausforderungen


Diese Tücken liegen vor allem darin begründet, dass Benutzerkonten entweder komplett neu angelegt werden oder migriert werden müssen. Erfahrungen erster Unternehmen zeigen bereits, dass es dabei durchaus nicht immer reibungslos verläuft. Besonders bei kleinen Firmen ist das Active Directory nicht immer so strukturiert, wie es eigentlich möglich und wünschenswert ist. Nicht selten muss dann zunächst Ordnung in die Gliederung der eigenen Netzwerkstruktur gebracht werden. Einfacher ist es allerdings, bei dieser Gelegenheit ganz auf die Cloud-Lösung zu setzen: Wird mit der Umstellung auf Office 365 komplett auf die bestehenden,
lokalen Benutzerkonten verzichtet, vereinfacht sich der Umstieg.

Große Mailpostfächer kosten Zeit


Eine der wichtigsten Aufgaben der Migration ist der Umzug der Mailpostfächer. In den meisten Unternehmen gehört die Kommunikation per Mail immer noch zu den meist genutzten Kommunikationswegen - sowohl mit den Kunden als auch innerhalb des Betriebes. Aus diesem Grund steht der Umzug der Postfächer oft als erstes an. Die Umstellung auf Microsoft Exchange Online ist schon wegen der meist immensen Datenmengen eine Herausforderung. Statistiken haben längst bewiesen, dass jede Mail etwa zehn Mal im Unternehmen vorhanden ist - sei es als minimal veränderte, weitergeleitete Variation oder archiviertes Original. Ein Datenvolumen von 2 GB pro Nutzer ist deshalb keine Ausnahme mehr. In der Folge kann sich die Dauer der Migration erheblich erhöhen, weil das Nadelöhr Internetverbindung passiert werden muss. Microsoft hat mittlerweile allerdings Tools bereitgestellt, die diesen Vorgang automatisieren, sodass der Umstieg auf die Cloud-Lösung Office 365 auch außerhalb der Geschäftszeiten vorangetrieben werden kann.

Mitarbeiterschulung notwendig 


Die Leistungsfähigkeit der Datenanbindung sollte übrigens schon im Vorfeld bedacht werden. Entsprechende Programme ermöglichen dabei Simulationen, die eine Entscheidung vereinfachen. Zu guter Letzt lebt die Cloud-Lösung aber natürlich auch von der Akzeptanz der Anwender.
Damit es im Unternehmen nicht zu einem Verlust an Produktivität kommt, sollten Mitarbeiterschulungen in Office 365 rechtzeitig geplant und durchgeführt werden. Werden diese Punkte beachtet, steht einer erfolgreichen Einführung allerdings nichts mehr im Wege.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 30. Juli 2014

Applikationssicherheit Die größten Schwachstellen in Web-Anwendungen

Technischer Fortschritt, Unmögliches möglich machen und immer mehr Komfort für Internet-User, sowie erweiterte Marketing-Strategien für Unternehmen, lassen immer mehr Web-Anwendungen ins Leben rufen. Doch werden Web-Anwendungen oftmals von Schwachstellen begleitet. Nur wer weiß, wo die Schwachstellen versteckt sind, kann agieren und sich zurücklehnen.



Projekte, die Schwachstellen aufdecken


Zu den Schwachstellen von Web-Anwendungen äußerte sich nun das Community Projekt "Open Web Applikation Security Projekt", kurz OWASP. Sie überprüfen im Rahmen von Teilprojekten regelmäßig Web-Anwendungen auf Schwachstellen. Damit sollen Entwickler, Web-Designer und Unternehmer die Möglichkeit gegeben werden, auf diese agieren und ausräumen zu können.
Das neuste Projekt stellt die aktuellen Schwachstellen in Web-Anwendungen vor, die nicht ignoriert werden sollten, wenn Sicherheitslücken geschlossen werden möchten.

Cross Site Scripting (XSS) - Injection Flaws - Malicious File Execution


Cross Site Scripting (XSS) führt die Liste der Sicherheitslücken in Web-Anwendungen an und bezieht sich auf fast alle Web-Anwendungen. Hier fehlt die Überprüfung von Zeichencodierungen, die für Sicherheit bei der Datenrücksendung an den Browser sorgen sollten. Dies erleichtert einen Angriff unter anderem ein Javascript-Code im Browser auszuführen, um so auf alle Website-Daten zugreifen zu können.
Ob Webscript Injection, OS Command Injection oder SQL-Injection, auch hier führen Injection-Fehler zu Sicherheitsrisiken. Insbesondere SQL-Injection stellt ein weitverbreitetes Risiko dar, da sich hier der Angreifer unter bestimmten Voraussetzungen mit der Übermittlung eines gültigen SQL-Code Zugang auf die Datenbank verschaffen, Systemkommandos ausführen und Daten einsehen, manipulieren oder sogar löschen kann.
Mit dem Malicious File Execution können eingehende Daten, die ein erhöhtes Sicherheitsrisiko bedeuten,  ohne Gültigkeits-prüfungen auf dem Web-Server gespeichert werden, indem sich schädliche Dateien darunter befinden, Codes auf dem Server integriert werden, die dann zur Ausführung verschiedenster Befehle genutzt werden können.

Insecure Direct Object Reference - Cross Site Request Forgery (CSRF) - Information Leakage and Improper Error Handling


Das Risiko bei Insecure Direct Object Reference besteht in einer Manipulationsmöglichkeit, indem auf Dateien und Informationen auf dem Webserver zugegriffen werden kann. Bei dem Cross Site Request Forgery (CSRF) kann der User einer Web-Anwendung zum Opfer werden, wenn er sich beispielsweise nicht ordnungsgemäß abgemeldet hat. Durch das Surfen auf einer präparierten Website schafft er die Möglichkeit, schädlichen Codes zu begegnen, die sich direkt in die geöffnete Web-Applikation setzen, um so unbefugt Funktionen zu aktivieren, wie beispielsweise Banküberweisungen. Hierbei handelt es sich um eine Schwachstelle, die rapide an Interessenten gewinnt. Über Information Leakage and Improper Error Handling können Informationen über Web-Anwendungen unautorisiert eingesehen und als Sicherheitslücken zum Vorteil von Angreifern genutzt werden.

Sicherheitsrisiken in der Kommunikation


Broken Authentication und Session-Management, Insecure Cryptographic Storage und Insecure Communications gehören zu den Schwachstellen von Web-Anwendungen, wenn es zum Beispiel um die sichere Datenübertragung durch Verschlüsselung geht. Zugangsdaten wie Passwörter oder Kreditkartennummern können durch die Sicherheitslücken schnell ausspioniert und Sitzungen übernommen werden. Auch das Fehlen von kryptografischen oder unsicheren Funktionen sorgen für ein Sicherheitsrisiko.

Schwachstellen jetzt überprüfen und Web-Anwendungen sichern


Damit sich Entwickler, Web-Designer, Programmierer und auch der User von Web-Anwendungen auf der sicheren Seite befinden und sich ohne Sorgen im Internet bewegen können, sollte schon beim Entwickeln von Web-Anwendungen auf Sicherheitslücken geachtet und dementsprechend gehandelt werden. Das Projekt "Top Ten" von OWASP bietet Warnungen, die man ernst nehmen sollte.

Jetzt professionell beraten lassen - und ESF-Fördermittel nutzen


Während des yourIT-Sicherheitsaudits "Webapplikationen" versetzen wir uns auch in die Lage eines Angreifers und prüfen Ihre ins Internet exponierten Systeme auf Schwachstellen. Dabei setzen wir auf modernste und automatisierte Schwachstellen-Scanner mit ausführlichen genormten Berichten statt manueller Suche mit subjektiv beeinflussten Ergebnissen. Ihr Vorteil: Das Sicherheitsaudit ist jederzeit wiederholbar und sie können dadurch Ihren kontinuierlichen Verbesserungsprozess (KVP) aufzeigen. Und es bleibt einfach viel mehr Zeit für die Beratung übrig - schließlich führt nur das zu einer tatsächlichen Optimierung.

yourIT - Beratungspaket Sicherheitsaudit "Webapplikationen" - sponsored by ESF

Geringe Kosten durch staatliche Förderung


Wir bieten Ihnen die Durchführung der Phasen A Bedarfsanalyse + B Konzeptentwicklung zum Festpreis von 990 EUR netto an. Darin enthalten sind die oben erwähnten Leistungen für bis zu 2 externe IP-Adressen. Jede weitere externe IP-Adressen kostet zusätzlich nur 350 EUR.

Abzüglich 50% ESF-Fördermittel bleibt ein Eigenanteil von nur 495 EUR.

Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt:
www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 9. Juli 2014

Wie Kommunikation professioneller wird! E-Mails auf dem Rückzug

Der berufliche Alltag stellt gerade in Sachen Kommunikation viele Nutzer vor immense Herausforderungen. Die kleine Anfrage, die schnelle Information und die zielgenaue Informationsweitergabe sind unverzichtbar, wenn es darum geht, den Arbeitsalltag zu gestalten und mit den Kollegen effizient zu verwalten. Doch gerade die E-Mail macht deutlich: Information kann auch anstrengen, kann das Postfach verstopfen und so für berufliche Blockaden sorgen. An ihre Stelle treten immer häufiger Social Enterprise Networks, die alle Empfänger erreichen und zugleich für die zeitnahe Information sorgen.



Verschiedene Vorteile sorgen für verstärkte Nutzung


Was vor ein paar Jahren mit der Mail als dem Heilsbringer schlechthin funktionierte, ist heute in vielen Bereichen Geschichte. Social Enterprise Networks gewinnen zunehmend an Bedeutung, da sie alle im Intranet verbundenen Teilnehmer optimal erreicht. Die Vorteile gegenüber den klassischen E-Mails liegen auf der Hand.
  1. Gleichzeitige Erreichbarkeit aller potenziellen Interessenten
  2. Postfach bleibt leer
  3. Große Datenmengen können publiziert werden
  4. Empfänger wählen den Zeitpunkt der Bearbeitung selbst
  5. Empfänger in großen Entfernungen haben ebenfalls Zugriff

Kommunikation im Unternehmen wird professionalisiert


Die Unternehmenskommunikation setzt diese Networks heute vielfach sehr gezielt ein. Dabei machen sie sich insbesondere bei jenen bezahlt, die über verschiedene Standorte und räumlich große Entfernungen verfügen. An die Stelle des digitalen Briefs tritt die Möglichkeit, zu einem gewünschten Zeitpunkt selbst auf die Informationsangebote zurückzugreifen. Auch fachliche Diskussionen mit den Anmerkungen der Teilnehmer können so binnen kürzester Zeit nachverfolgt werden. Der Vorteil liegt auf der Hand. Die Interessenten sind in der Lage, sich für das tatsächlich Interessante zu entscheiden und so wesentliche Zeitressourcen sinnvoll zu nutzen.

Rat und Angebot beim IT-Systemhaus einholen


Ob Verein oder große Organisation, ob Unternehmen oder Behörde: Lassen Sie sich von uns mit den notwendigen Informationen versorgen. Egal, ob Sie sich zunächst einmal informieren möchten oder ob Sie bereits ein konkretes Angebot wünschen: In jedem Falle können Sie Social Enterprise Networks als deutliche Arbeitserleichterung nutzen. Mit der Hilfe dieser modernen Technik sind Sie inhaltlich und unternehmerisch auf der Höhe der Zeit.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele