Seiten

Posts mit dem Label Portfolio werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Portfolio werden angezeigt. Alle Posts anzeigen

Freitag, 10. Juni 2016

Feinstaub schwächt nachweislich Fußballprofis - und Ihre Mitarbeiter

Heute beginnt endlich die EM 2016 in Frankreich. Zu diesem Anlass informieren wir von yourIT, was Sie mit Ihrem Unternehmen aus der Fußball-Forschung lernen und zu Ihrem Nutzen übernehmen können.

Eine Frage guter Luft: zum Einfluss von Feinstaub auf die Leistungen im Profifußball


Für das Auf und Ab im Leistungsvermögen von Berufs-Fußballern lassen sich regelmäßig zahlreiche Gründe finden. Während hinsichtlich der Physis inzwischen eine so gut wie lückenlose Kontrolle aller Spieler erfolgt, sind äußere Faktoren, welche Einfluss auf die Leistungsfähigkeit von Fußballern nehmen, bisher nur wenig erforscht. Eine Ausnahme in diesem Zusammenhang bildet eine im April 2015 abgeschlossene Studie des Forschungsinstituts zur Zukunft der Arbeit (IZA) in Bonn, die sich mit dem Einfluss der Feinstaubbelastung in der Atemluft auf das Leistungsvermögen von Fußballern befasst.

Feinstaub schwächt Fußballprofis - und Ihre Mitarbeiter

Eine breit angelegte Untersuchung gibt jetzt Aufschluss


Zum Zwecke der Erforschung von möglichen Zusammenhängen wurde die betreffende Studie besonders lange und intensiv durchgeführt. Hierzu wurden die Daten von über 3.000 Begegnungen der Ersten Fußballbundesliga aus zwölf Spielzeiten zwischen 1999 und 2011 ausgewertet. Insgesamt umfasste die Untersuchung mehr als 1.700 Spieler aus 29 verschiedenen Vereinen. Für diese Studie eigneten sich Profifußballer in besonderer Weise, weil sich die Stadien so gut wie immer innerhalb oder in der Nähe von großen Städten befanden und daher gewährleistet war, dass sich eine Messstation des Bundesumweltamtes in nicht mehr als zehn Kilometern Entfernung von der Sportstätte befand. Außerdem waren die Arbeitszeiten der Fußballer im Vorhinein genau festgelegt, was einen Datenabgleich der in den Stadien ermittelten Werte mit den Erfassungen der Feinstaubkonzentration durch die Messstationen deutlich vereinfachte.

Vor allem ältere Spieler leiden unter der Belastung


Als Maßstab für das Leistungsniveau der Fußballer wurde die Passhäufigkeit während der Partien herangezogen. Zwar lässt die Passquote keine punktuellen Schlüsse auf das Leistungsvermögen einzelner Spieler zu, eignet sich aber insofern für eine globale Untersuchung des Leistungsvermögens, als eine hohe Passquote regelmäßig ein klarer Indikator für ein intensives Spielgeschehen ist. Herunter gebrochen auf die einzelnen Spieler ließ sich in der Gesamtsicht festhalten, dass hohe Feinstaubkonzentrationen in der Luft vor allem bei älteren Fußballern jenseits der Dreißig in einem wesentlichen höheren Maße zu einem Abfall der persönlichen Leistungsfähigkeit führten.

Ein Problem nicht nur für Fußballer


Selbstverständlich sind Arbeitnehmer während ihrer Tätigkeit nur in absoluten Ausnahmefällen in ähnlicher Weise physisch gefordert wie Profifußballer. Trotzdem lässt sich auch bei anderen Arbeiten ein Einfluss der Feinstaubbelastung der Luft auf die Leistungsfähigkeit ausmachen. Dies umso mehr, als normale Angestellte regelmäßig ein weit geringeres Maß an körperliches Fitness aufweisen und die Belastungen in der Luft entsprechend stärker spüren.

Wo entsteht Feinstaub im Büro?


Laserdrucker stehen seit langem im Verdacht, für erhöhte Feinstaubwerte in Büros verantwortlich zu sein. In vielen Büros kann man das mit bloßem Auge erkennen. Und da Feinstaub wie oben angeführt die Leistungsfähigkeit Ihrer Mitarbeiter herabsetzt, sollten Sie spätestens beim nächsten Druckerkauf auf feinstaubfreie Tintenstrahlgeräte umsteigen.

Büro 4.0 - Feinstaubfreies Drucken mit professionellen Tintenstrahl-Druckern


Wichtige Eigenschaften von Büro 4.0 sind schnell, kostengünstig und sauber. Genau dafür stehen heute Tintenstrahlgeräte. Damit ist Tinte im Büro 4.0 eine echte Alternative.

Informieren Sie sich jetzt unverbindlich bei Ihrem IT-Systemhaus yourIT, welche Möglichkeiten der Vermeidung von Feinstaub für die von Ihnen verantworteten Arbeitsbereiche bestehen.

Wir von yourIT bieten Ihnen
  • Untersuchung Ihrer IT- und Bürokommunikations-Strukturen;
  • Feinstaubfreies, schnelles und günstiges Drucken;
  • Dokumenten- und Prozess-Management-Systeme;
  • Wartungs- und Servicedienstleistungen;
  • IT-Hard- und Software;
  • IT-Komplettlösungen
& eine durchschnittliche Kostenersparnis von 20%.

Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten feinstaubfreien Druckens in Ihrem Unternehmen. Für alle Terminvereinbarungen während der EM 2016 ist das Erstgespräch kostenlos. Sprechen Sie uns darauf an!

Montag, 30. Mai 2016

Transformation im Printmanagement - neue Trends und Perspektiven im Büro 4.0

Es ist noch nicht lange her, als Printerzeugnisse immer bunter, preiswerter und schneller realisiert sein mussten. Doch der Markt hat sich verändert und geht - betrachtet man die Tendenz in Gegenüberstellung zum Trend vor einigen Jahren - zurück. Es handelt sich nicht um einen Rückschritt im eigentlichen Sinne, sondern vielmehr um die Berufung auf die wichtigen Werte und eine Entfernung vom ehemaligen Ziel "papierloses Büro". Während viele Unternehmer noch vor einigen Monaten davon sprachen, Dokumente ausschließlich noch online verfügbar zu machen, spielt der Druck nun wieder eine wichtiger werdende Rolle.


Drucken gehört trotz Smartphones und Cloud-Lösungen zum Büroalltag


Rein technisch betrachtet wäre der Print schon lange tot, gäbe es nicht die große Nachfrage, die bis vor einiger Zeit kaum vermutet wurde. Trotz umfassender Cloud-Infrastrukturen und dem jederzeit möglichen mobilen Abruf von Inhalten hat sich das Papier gehalten und nimmt weiter eine wichtige Position in Büros und Verwaltungen, sowie in großen, mittelständischen und kleinen Unternehmen ein. Dokumentenmanagement (DMS), Scannen und Drucken haben vielmehr an Performance gewonnen und sind bedeutsamer denn je. Die Gesellschaft ist weit vom Büro ohne Drucker und Papier entfernt, sodass die Betriebsgeräusche unterschiedlicher Drucker nach wie vor zu hören sind. Dennoch sprechen sich in einer Umfrage fast drei Viertel der befragten Unternehmer für eine digitale Lösung aus und sehen die Zukunft in der intelligenten Automatisierung. 15 Prozent der befragten Unternehmen hingegen gehen aktuell davon aus, das all ihre Prozesse im Büro auf dem Papierweg ablaufen und nicht digitalisiert sind. Eines steht fest: Unternehmen, die auch in Zukunft noch auf papierbasierte Geschäftsprozesse setzen, sind über kurz oder lang nicht mehr wettbewerbsfähig. Denn irgendein Wettbewerber wird die Produktivitätslücken entdecken und ausmerzen. Es ist nur noch eine Frage der Zeit... Worauf warten Sie noch!?

Rechnungswesen und Verwaltung im Umbruch der Zeit


Aktuell wird jede zweite Rechnung noch auf Papier gedruckt, wodurch Dokumente nach wie vor wichtig und aus dem unternehmerischen Alltag nicht wegzudenken sind. Dabei hat sich die Optimierung und Digitalisierung der dokumentenbezogenen Prozesse von 2014 bis heute gesteigert und wird nun von fast 60 Prozent aller befragten Unternehmen als primäres Ziel im Printmanagement angesehen. Dabei spielen auch die Senkung der Druckkosten und die Orientierung auf ein umweltfreundliches Büro keine untergeordnete Rolle.

Tinte im Büro 4.0 - eine echte Alternative


In Betrachtung der ökologischen und ökonomischen Prozesse zeigen sich erstaunliche Ergebnisse, blickt man auf den noch gar nicht so lange zurückliegenden Boom der Laserdrucker zurück. Wo gedruckt wird - und das ist in 50 Prozent aller Firmen der Fall - lenkt sich der Fokus primär auf Tintenstrahlgeräte. Jeder vierte Büro-Drucker ist derzeit schon ein Tintenstrahlmodell, obwohl diese Technologie in Büros lange vermieden und hauptsächlich im Privatgebrauch eingesetzt wurde. Kompatible Tintenpatronen, weniger Emission und eine spürbare Energie-Einsparung sind sicherlich nur drei Gründe, die für das Comeback sorgten. EPSON geht vor und stellt bereits seit Jahren keine Laserdrucker mehr her. Stattdessen berät der Druckerhersteller unterdes über die Vorteile der Tintenstrahltechnologie.

Scannen und Drucken gehören neben einem umfassenden DMS-System zur Grundausstattung des Büro 4.0

Scannen und Drucken gehören zum Büro 4.0


Die Basis für jede Digitalisierungs-Strategie in Richtung Büro 4.0 oder Industrie 4.0 (auch: IoT) ist die Einführung eines leistungsfähigen und umfassenden Dokumenten- und Prozessmanagement-Systems. Aber dazu gehören auch die passenden Ein- und Ausgabegeräte - also Scanner und Drucker. yourIT ist deshalb seit Ende 2014 Partner der winwin Office Network AG, dem führenden Zusammenschluss mittelständischer Unternehmen aus den Bereichen Informationstechnologie (IT) und Bürokommunikation. Dadurch können wir auf über 30 Jahre Markterfahrung und deutschlandweit fast 550 Techniker der verbundenen Systemhäuser zurückgreifen. Wir haben mittlerweile auch eigene Techniker für den Umgang mit EPSON-Druckern ausbilden lassen. Wir wissen also, was wir tun.

EPSON-Drucker-Schulung für winwin-Partner bei yourIT in Hechingen

Fazit: Beratung jetzt!


Das papierlose Büro wird es in absehbarer Zeit nicht geben. Dennoch könnten vermutlich auch die Mitarbeiter Ihres Unternehmens moderner und effizienter arbeiten, wenn Sie sich jetzt für eine Beratung entscheiden.

Wir beraten Sie gerne und haben dazu extra ein Beratungspaket Büro 4.0 ausgearbeitet. Dafür haben wir von der Initiative Mittelstand der Innovationspreis-IT verliehen. Unter bestimmten Umständen wird die Beratung durch yourIT sogar vom Europäischen Sozialfonds finanziell gefördert.

Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Samstag, 26. Dezember 2015

IT-Sicherheit - So bleiben Sie auch 2016 geschützt!

IT-Sicherheit ist kein statischer Zustand. Es handelt sich um einen Prozess, der kontinuierlich in Bewegung ist - und das muss auch so sein. Denn nur so können die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Hackerangriffe  aus dem Internet oder vor Datenverlust wird ausschließlich durch eine kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2016 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • Internetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne


Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten.

yourIT bietet proaktiven Schutz - durch Penetrationstests - im Zollernalbkreis und ganz Deutschland


Nur wer die Lücken und Schwachstellen in seinem IT-Netzwerk und auf den Webapplikationen kennt, kann diese auch wirksam und effektiv beheben. Das Systemhaus yourIT ist im Zollernalbkreis und darüber hinaus bekannt für seine automatisierten Penetrationstests und weitere Beratungspakete. Gemeinsam mit den über 300 Systemhäusern aus comTeam, Novacur und Winwin-Office Network finden und beheben wir deutschlandweit Schwachstellen proaktiv. Warten Sie nicht, bis Ihre Systeme angegriffen werden, sondern finden und beheben auch Sie Ihre Schwachstellen. Wir sagen Ihnen wo, weshalb und wie. Dazu testen wir Ihre Systeme durch automatisierte simulierte Cyber-Angriffe. Interesse? Dann rufen Sie uns jetzt an unter +49 7433 30098-0 und lassen Sie sich ausführlich uns individuell zum Thema Penetrationstest beraten.

Vergessen Sie niemals, Ihre Mitarbeiter mitzunehmen


Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Hier hilft nur Schulung, Schulung und nochmal Schulung. Eine Anleitung für Ihre Mitarbeiter, wie diese ihren Arbeitsplatz erfolgreich gegen Viren und Erpressungs-Trojaner verteidigen können inkl. Leitfaden mit den wichtigsten Punkten und einem Notfallplan finden Sie hier:

Anleitung und Leitfaden: So schütze ich mich vor Viren und Erpressungs-Trojanern

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden und entsprechender Unterstützung bei den technischen UND den organisatorischen Maßnahmen. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 1. Dezember 2015

yourIT empfiehlt: "Coole Tools" für mehr IT-Sicherheit

Informations-Sicherheit ist in der heutigen Zeit ein wichtiges Thema mit ständig wachsender Bedeutung. Nicht nur große, sondern auch kleine und mittelständische Unternehmen werden sich der Wichtigkeit von Risikoanalysen und IT-Security-Audits immer bewusster. Allerdings muss diese auch bedarfsgerecht und vor allem zielgenau konzeptioniert werden, um wirkliche Erfolge und ein für den Kunden passendes Preis-Leistungs-Verhältnis zu bieten. Systemhäuser wie yourIT aus Hechingen und deren Partner können Ihnen durch den Einsatz von "Coolen Tools" dabei helfen, den Optimierungs-Bedarf im Bereich IT-Security aufzuzeigen und bei der Erarbeitung eines tragfähigen Konzepts als Leitlinie zu dienen. Selbstverständlich legen die Security-Experten auch Hand an bei der Behebung der gefundenen Schwachstellen.


Was können solche Tools aussagen?


Grundsätzlich könnten zumindest einige der "Coolen Tools" aus dem Bereich der Informations-Sicherheit nicht nur von den entsprechenden Security-Experten, sondern auch von den Unternehmen selbst eingesetzt werden. Viel wichtiger und interessanter als die bloße Nutzung der Tools ist jedoch die Interpretation der Ergebnisse. Hierbei spielt die Prozess- und Security-Erfahrung des IT-Dienstleisters eine wichtige Rolle, entscheidet diese doch über die Qualität der Analyse und die sich daraus ergebenden sicherheitsrelevanten Punkte. Die verschiedenen "Coolen Tools" in der IT Security können über eine Vielzahl an Daten Auskunft geben und somit eine breite Datenbasis für eine Analyse und eine Behebung der Missstände bieten.

Mehr IT-Sicherheit mit "Coolen Tools" - Fordern Sie uns!

Welche Daten können erhoben werden?


Je nach Aufgabenstellung "zaubern" die Security-Experten durch den kombinierten Einsatz verschiedener "Cooler Tools" die unterschiedlichsten Informationen aus Ihrem System. So lassen sich unter anderem folgende Fragen aus den Bereichen Risikomanagement und Ermittlung des Schutzbedarfs beantworten:

  1. Was genau ist zu schützen? Bestandsaufnahme aller Assets (Server, Endgeräte und (Web-)Applikationen.)
  2. Welche Schwachstellen gibt es aktuell im IT-Netzwerk und im Web? Proaktive Penetrationstests zur Feststellung der Software-Aktualität (fehlende Patches) und bekannter und bestehender Schwachstellen inkl. Risikoeinstufung, Beschreibung der sich daraus für das Unternehmen ergebenden Bedrohungslage (Thresat & Impact).
  3. Welche Software wird auf welchen Rechnern eingesetzt? Software Asset Management (SAM).
  4. Werden (besonders) sensible Daten verarbeitet? Bestimmung der Daten und der Datenkategorien.
  5. Wo liegen besonders schützenswerte Daten? Ermittlung der schützenswerten Daten und deren physikalischer Speicherorte. Übersicht zur Datenverteilung im Netzwerk.
  6. Wo sind Angriffe besonders zu erwarten? Definition der potentiellen Angriffswege anhand vorhandener Schnittstellen und Leitungen
  7. Wie sieht die aktuelle Gefahrensituation speziell für Ihr Unternehmen aus? Darstellung der aktuelle Bedrohungssituation, die Branchen- und Regions-typische Unterschiede aufweisen können.
  8. Sind Angriffe durch Innentäter möglich / zu erwarten? Analyse des Berechtigungskonzepts und zur Darstellung des Gefahrenpotentials durch Mitarbeiter. Laut einer aktuellen Studie sind 50 % der Angriffe auf Innentäter zurückzuführen.


Zeit- und kostenintensive manuelle Analysen gehören der Vergangenheit an. All diese Fragen lassen sich mit "Coolen Tools" leicht und schnell beantworten. Um aus all den verschiedenen Ergebnissen ein tragfähiges und vor allem sicheres IT-Sicherheitskonzept zu entwickeln, benötigt man Expertise und Erfahrung, die in den wenigsten Unternehmen in dieser Form vorhanden ist.

"Coole Tools" gegen mannigfaltige Bedrohungen

Zur Auswertung der Ergebnisse benötigt man Expertise und Erfahrung


Aus diesem Grund ist es mehr als sinnvoll sich einen erfahrenen IT-Dienstleister und Security-Experten für diese Aufgaben ins Haus zu holen, der auch in der Lage ist ein passendes und maßgeschneidertes IT-Sicherheitskonzept zu entwickeln und vorhandene Lücken schnell und kompromisslos zu schließen.

Nutzen Sie die Chancen und suchen Sie sich Hilfe bei der Erkennung und Behebung von Fehlern und Gefahrenlagen. Lassen Sie sich von den Expreten der yourIT und dern Partnern umfassend beraten und finden Sie somit einen kompetenten und erfahrenen Ansprechpartner in Sachen IT-Security und Risikoanalyse. So lassen sich Schäden und Gefahren frühzeitig erkennen und abwehren.

So machen Sie Ihr Unternehmen sicherer:


Nehmen Sie jetzt unverbindlich Kontakt mit uns auf. Je nach Aufgabenstellung suchen wir die passenden "Coolen Tools" zusammen und bieten Ihnen damit die optimale Lösung für Ihr Unternehmen. Sprechen Sie uns an und lassen Sie Ihre aktuelle Gegebenheit im Bereich der Informations-Sicherheit durch uns überprüfen!

Einige der beliebtesten IT-Sicherheits-Analysen haben wir in Standard-Beratungspaketen für Sie zusammengestellt und bieten Ihnen diese zum Fixpreis an, z.B. unser Sicherheitsaudit "IT-Infrastruktur":


Beratungspaket Sicherheitsaudit "IT-Infrastruktur" von yourIT

Weitere interessante Beratungspakete finden Sie auf unserer Website https://www.mitgroup.eu/Unsere-Beratungspakete.



Professioneller Rat lohnt sich - vertrauen Sie den securITy-Experten von yourIT

Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren bei deren Sicherheits-Anforderungen geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele


Zum Schluss ein Aufruf in eigener Sache: 


Der Informations-Sicherheits-Markt wächst - und yourIT wächst mit. Zur Verstärkung unseres Teams suchen wir ab sofort zwei IT-Systemadministratoren (m/w).

yourIT-Stellenanzeige IT-Systemadministrator (m/w)
yourIT ist ein gestandener Managed Service Provider (MSP). Turnschuh-Administration gehört bei uns schon lange der Vergangenheit an. Stattdessen setzen wir auf "Coole Tools" wie Monitoring, Clientmanagement mit Software-Paketierung und Schwachstellenscanner. Damit können Sie sich bei uns voll und ganz Ihren Aufgaben widmen.

Samstag, 31. Oktober 2015

TRENNUNGSSCHMERZ - 5 Tipps vom SCHLUSSMACHER, falls Sie immer noch mit Windows Server 2003 arbeiten

Der sogenannte "Mainstream-Support" für Windows Server 2003 endete bereit vor über fünf Jahren im Sommer 2010. Am 14. Juli 2015 ließ Microsoft nun endgültig den Vorhang für das erfolgreiche Betriebssystem fallen und den Extended-Support ebenfalls auslaufen. Betroffen sind hiervon die Originalversion sowie die R2-Editionen. In diesem Zusammenhang hat das United States Computer Emergency Readiness Team (US-CERT) auf potentielle Gefahren für kleine und mittelständische Firmen aufmerksam gemacht, die weiterhin die rund 11 Jahre alte Server-Software einsetzen möchten. Der TRENNUNGSSCHMERZ bei IT-Verantwortlichen und Administratoren ist groß. yourIT bietet Linderung als professioneller SCHLUSSMACHER.


Microsoft Partner yourIT empfiehlt Windows Server

Nach wie vor häufig in Gebrauch


Insbesondere bei IT-Verantwortlichen und Administratoren von kleinen und mittelständischen Unternehmen (KMU) ist Windows Server 2003 nach wie vor enorm beliebt - ein echtes "Schätzle", das man um nichts auf der Welt aufgeben will!

Wenn wir mit den Betroffenen sprechen, können wir einen echten TRENNUNGSSCHMERZ spüren.

Das Redmond Magazine veröffentlichte Zahlen von Microsoft, die belegen, dass das Betriebssystem bis zum Juli diesen Jahres noch immer 24 Millionen Instanzen auf circa 12 Millionen Servern weltweit im produktiven Einsatz sind. Allein in Nordamerika beläuft sich die Anzahl lauffähiger Instanzen derzeit auf über neun Millionen.

Ohne Updates ist Windows Server 2003 schutzlos gegen Angriffe


Seit dem 14. Juli 2015 erhalten Windows Server 2003 keine kostenlosen Sicherheitsupdates mehr und sind dadurch vollkommen schutzlos etwaigen Angriffen ausgesetzt. Der kostenlose technische Support wird ab diesem Zeitpunkt ebenfalls der Vergangenheit angehören.

Die aktive Suche von Microsoft nach Patches und Sicherheitslücken ist seit dem 15.07.2015 offiziell beendet! Wenn unsere Sicherheits-Experten jetzt beispielsweise ein Sicherheitsaudit "IT-Infrastruktur" durchführen, schlagen unsere Scanner sofort an. Durch den Einsatz von Windows Server 2003 besteht ein signifikant erhöhtes Risiko, dass Ihr Unternehmen von Daten-Diebstahl, Datenverlust oder Server-Ausfällen mit Betriebs-Stillstand betroffen sein wird. Sie müssen mit vermehrten Angriffen von Hackern rechnen! Das Dumme für Sie ist, Sie werden die Angriffe gar nicht oder erst viel zu spät bemerken.

Nutzen Sie jetzt das Sicherheitsaudit "IT-Infrastruktur von yourIT

Wer dennoch auf die Unterstützung seitens Microsoft nicht verzichten möchte, kann sich ein Angebot erstellen lassen. Im Vorfeld haben die Redmonder eine eigene Kampagne ins Leben gerufen, die Unternehmen zu einem Upgrade bzw. Umstieg auf Windows Server 2012 R2 bewegen soll. Dort heißt es, dass jetzt der richtige Zeitpunkt sei, die durchschnittlich 200 Tage umfassende Windows-Server-Migration durchzuführen. Mit der Veränderung von der 32-Bit- auf die 64-Bit-Technologie würde sich "einfach alles" ändern, wie es weiter heißt.

US-CERT spricht Warnung aus


Gleichzeitig warnt das US-CERT vor dem Betrieb von Systemen, die keine Sicherheitsupdates mehr erhalten. Viren und Malware hätten bei derartigen Bedingungen leichtes Spiel. Zu den möglichen Risiken zählt die Organisation unter anderem der "Verlust der Vertraulichkeit, Integrität und Verfügbarkeit" bei Daten und Ressourcen. Darüber hinaus lasse sich nicht mit Sicherheit ausschließen, dass es zu Kompatibilitätsproblemen zwischen Hard- und Softwareprodukten kommen kann. Zudem würden nach Angaben von US-CERT Unternehmen gegen die Compliance-Richtlinien verstoßen, wenn sie das Betriebssystem auch nach dem offiziellen Support-Ende im Einsatz haben.

5 Tipps vom professionellen SCHLUSSMACHER, falls Sie immer noch mit Windows 2003 arbeiten


In Ihrem Unternehmen ist immer noch Windows Server 2003 im Einsatz? Sie verspüren echten TRENNUNGSSCHMERZ und hatten dadurch noch keine Zeit, sich um den Wechsel zu einem neuen Betriebssystem (OS) und die Migration der Daten zu kümmern? Dann sollten Sie jetzt nicht in Panik verfallen. Aber realistisch gesehen läuft Ihnen so langsam die Zeit davon. Mit jedem Tag der vergeht steigt die Gefahr eines Server-Ausfalls. Hier unsere 5 Tipps für Sie:

1. Tipp: Bleiben Sie ruhig!

Überraschenderweise bedeutete das Support Ende von Microsoft Windows Server 2003 nicht, dass am 15.Juli alle Server mit diesem Betriebssystem explodiert oder einfach abgeschmiert sind. Die Server arbeiten weiter - sonst hätten Sie es sehr wahrscheinlich längst gemerkt. Wenn bis jetzt nichts passiert ist, sollten Sie einen kühlen Kopf bewahren. Aber fangen Sie unverzüglich damit an, eine Strategie für die Migration auf ein aktuelles Server-Betriebssystem aufzustellen. Wie und wann übertragen Sie Ihre Daten, Dienste und Funktionen? Am einfachsten nutzen Sie einen erfahrenen Migrations-Spezialisten wie yourIT, um den Übergang von Windows Server 2003 auf Ihr neues Betriebssystem für Ihr Unternehmen so komfortabel und sicher wie möglich zu gestalten.

2. Tipp: Sie bleiben bei Ihrem "Schätzle" - Dann besorgen Sie ein wirklich großes IT-Budget!

Sie wollen Ihr "Schätzle" auf gar keinen Fall aufgeben!? Ihr TRENNUNGSSCHMERZ ist zu groß und Sie können nicht ohne Windows Server 2003 leben!? Das geht tatsächlich! Microsoft stellt unter bestimmten Bedingungen auch weiterhin Hotfixes und Wartung für Windows Server 2003 zur Verfügung - auch auf unbestimmte Zeit. Die Bedingungen sind:
  • Sie schließen mit Microsoft einen speziellen Support-Vertrag für jeden verbleibenden Windows Server 2003 ab.
  • Sie erklären sich darin damit einverstanden, dass Microsoft für jede künftige Support-Anfrage eine Rechnung an Ihr Unternehmen stellen darf.
  • Ihr Unternehmen ist bereit und in der Lage, auch größere Budgets bereitzustellen. Zum Beispiel wird gemunkelt, dass die US-Marine angeblich 9.000.000 US-Dollar  für die Support-Verlängerung bei Windows-XP-Geräten an Microsoft bezahlt hat.
Wir halten fest: Wenn Sie also auf gar keinen Fall auf Ihr "Schätzle" Windows Server 2003 verzichten wollen, ist dies gegen Einwurf vieler großer Münzen bei Microsoft möglich.

3. Tipp: Microsoft können Sie sich nicht leisten - dann vielleicht einen Drittanbieter?

Auch einige Microsoft-Partner bieten weiterhin Wartung für Windows Server 2003 an. Aber vernünftigerweise nicht länger, als für die Migration auf ein neues sicheres Betriebssystem nötig ist. Ein wertvoller Service, den Sie jetzt nutzen sollten.

Eventuell finden Sie aber auch einen nicht mit Microsoft verbundenen Drittanbieter, der breit ist, Ihr "Schätzle" Windows Server 2003 für Sie weiterhin zu warten. Vielleicht bietet dieser die Wartungsdienstleistungen sogar viel günstiger an als Microsoft selbst und länger als die offiziellen Microsoft-Partner. Lassen Sie sich nichts vormachen und fragen Sie nach. Wie will Ihr auserwählter Drittanbieter ohne Zugriff auf den Quellcode von Windows Server 2003 Hotfixes und Patches für Bugs bzw. Sicherheitslücken bereitstellen? Ohne Hotfixes und Patches ist und bleiben Sie aber angreifbar. Welchen Nutzen soll diese Drittanbieter-Wartungs-Verlängerung dann bringen?

4. Tipp: Investieren Sie in IT-Sicherheit und Datenschutz!

Also gut - Sie werden auf ein neues Server Betriebssystem wechseln. Während der nächsten Wochen, in denen Sie sich in der Planungs- und Umstiegsphase befinden, sollten Sie die Schutzschilde für Ihre Daten hochfahren. Achten Sie jetzt auf eine Optimierung der Backup-Strategie. Führen Sie möglichst täglich Restore-Tests mit Daten aus Ihrem Backup durch - oder lassen Sie dies Ihren Microsoft-Migration-Partner für Sie durchführen. Vergessen Sie nie: Ihr "Schätzle" Windows Server 2003 ist seit dem 15.07.2015 ein Sicherheitsrisiko. Nur so stellen Sie sicher, dass Sie im Falle einer schweren Störung oder eines Ausfalls Ihre Systeme auch tatsächlich wieder zum Laufen bringen können. Sonst drohen hohe Kosten durch lange Betriebsstillstandszeiten - wenn nicht noch schlimmeres.

Und passen Sie Ihre Notfallplanung an. Achten Sie auch darauf, dass Sie die richtigen Daten-Wiederherstellungs-Werkzeuge zur Verfügung und optimalerweise einen Daten-Wiederherstellungs-Spezialisten wie yourIT an Ihrer Seite haben.

5. Tipp: Gehen Sie jetzt auf keinen Fall davon aus, dass alles in Ordnung ist!

Wir verstehen Sie ja. Wenn Sie in Ihrem Serverraum stehen, schnurrt Ihr "Schätzle" Windows Server 2003 wie ein "Kätzle". Nichts deutet auf die Gefahr hin. Ja, vielleicht könnten Sie tatsächlich Ihr heiß geliebtes Server-Betriebssystem noch viele Wochen, Monate und sogar Jahre am Leben erhalten. Aber zu welchem Preis? Und damit meinen wir nicht das Geld, das Sie unnütz an Microsoft oder Drittanbieter verschwenden können. Ihr Preis sind unruhige Nächte, denn Sie wissen nie, wann Ihr Windows-Server-2003-Schätzle den Geist aufgeben wird und Ihre Daten futsch sind. Wollen Sie sich das antun? Weshalb? Wie lange noch?

Moderne Betriebssysteme wie Windows Server 2012 bringen Ihnen viele neue Funktionen und Eigenschaften, die Ihrem Unternehmen zu mehr Effizienz verhelfen, Kosten sparen und Wettbewerbsvorteile bringen.

Fazit: Es ist Zeit! 

Wenn Sie unsere 5 Tipps beachten, können Sie ruhig bleiben und die letzten Wochen mit Windows Server 2003 genießen. Aber realistisch betrachtet müssen Sie zugeben, dass die Tage mit Ihrem "Schätzle" gezählt sind und Sie sich nun langsam an eine Abschiedsstrategie kümmern müssen. Keine Sorge: Der TRENNUNGSSCHMERZ geht vorbei. Und vielleicht entdecken Sie ja in ganz kurzer Zeit Ihre Zuneigung zu Windows Server 2012. Wir von yourIT wären dann gerne dabei!

Professioneller Rat lohnt sich - nutzen Sie yourIT als SCHLUSSMACHER

Professioneller Rat lohnt sich - vertrauen Sie yourIT als professionellem SCHLUSSMACHER


Als IT-Systemhaus und IT-Administratoren können wir Ihren TRENNUNGSSCHMERZ nachvollziehen. Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren in dieser schwierigen Phase geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 14. September 2015

ISDN vor dem Aus - 2018 ist Schluß !

Analoge Telefonie über ISDN wird bald der Vergangenheit angehören, da die Telekom in den nächsten Jahren eine vollständige Netzumstellung auf IP-Technik anstrebt. Das Festnetz im klassischen Sinne ist längst veraltet, wodurch einige Ersatzteile gar nicht mehr erhältlich sind und die Qualität daher auf lange Sicht nicht gewährleistet werden kann.


Was machen wir mit den alten ISDN-Geräten? yourIT gibt gerne Auskunft.

An die Stelle der klassischen Festnetz-Telefonie wird VoIP, die digitale Telefonie über den Internetanschluss treten. Vor allem Unternehmer und Gewerbetreibende profitieren von dieser Umstellung und erleben durch die neue Dimension im kommunikativen Bereich einige Vorteile. Pro ISDN Anschluss sind maximal 8 Geräte zu betreiben, während VoIP ohne Einschränkungen in der Geräteanzahl verwendet werden kann. Ein Neukauf der Endgeräte wird aber nicht nötig, sofern die Umrüstung beim Kunden selbst mit einer Providerbox inklusive S0-Bus erfolgt. Der Anschluss vorhandener ISDN-Geräte ist durch den S0-Bus problemlos möglich, wobei allerdingseine Nutzungseinschränkung berücksichtigt werden muss. Vor allem beim Providerwechsel ist Obacht geboten, da ein bisher funktionierender ISDN-Dienst nach Umstellung auf die IP-Technik nicht bei jedem Anbieter funktionieren muss. Eine vorab erfolgende Erkundigung lohnt sich und schließt aus, dass der Providerwechsel einen Fallstrick mitbringt.

Die klassische Festnetztelefonie hat ausgedient!


Werden EC-Cash Geräte oder Alarmanlagen über den Telefonanschluss gesteuert, ist eine Umstellung der Technik notwendig. Voraussichtlich werden diese Geräte nach Netzumstellung auf IP nicht mehr wie gewohnt funktionieren und auf einen Telefonzugang verzichten müssen. Die Umstellung betrifft aber auch ISDN-Weiterschaltungen, auf die der Nutzer bei alten Geräten am neuen Anschluss nicht mehr zugreifen kann. Größere Firmen können ab 2016 von einer Übergangslösung Gebrauch machen, welche die Telekom mit Routern und Gateways präsentiert und für die Nutzung älterer Anlagen über den neuen IP-Anschluss zur Verfügung stellt. Ein bestehender Vertrag bleibt erhalten, da dieser nur durch die neuen technischen Details ergänzt und in vielen Fällen zu günstigeren Konditionen für den Vertragspartner angeboten wird. Wer aktuell den Kauf einer neuen Telefonanlage plant, sollte mit dieser Entscheidung aufgrund der bevorstehenden Änderungen abwarten. Denn der Zeitraum ist kurz, bis die Umstellung auf VoIP nicht nur im Gespräch, sondern im Netz der Telekom realisiert ist.

Derzeit in aller Munde - All-IP / VoIP - dank der Telekom


Durch die neue IP-Technik erhalten Sie viele Vorteile in der Sprachkommunikation und berufen sich auf eine Innovation, die das klassische Festnetz in naher Zukunft vollständig vom Markt verdrängen wird. Informieren Sie sich schon jetzt über Ihre neuen Möglichkeiten, wie Sie die Übergangszeit überbrücken und mit einer Zwischenlösung Vorteile erhalten können. Die Umrüstung auf VoIP sorgt in Ihrem Unternehmen für mehr Effizienz in der Sprachkommunikation.

Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten einer vereinheitlichten Kommunikation in Ihrem Unternehmen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweise:
- https://static.pexels.com/photos/6618/pexels-photo.jpeg
- https://www.pexels.com/photo/marketing-man-person-communication-362/

Montag, 9. März 2015

Mobile Security - Gefahren durch Vernachlässigung

Spätestens seit den Skandalen der letzten Jahre ist jedem Bürger bewusst, wie wichtig eine grundlegende IT-Sicherheit im Privatbereich ist. Viele Firmen propagieren seit Jahren sichere Firmennetze, sind jedoch im Bereich der Mobile Security vollkommen unbedarft. So ist es in vielen Unternehmen Usus, dass private Mobilgeräte nicht nur zum Daten- und Terminmanagement genutzt werden, sondern auch Zugriff auf das interne Firmennetzwerk erhalten. Schädlingen und Eindringlingen sind oftmals Tür und Tor geöffnet.


Mobile Security - Gefahren durch Vernachlässigung


Die Gefahren der Mobilgerät

Moderne Smartphones sind aus dem Alltag kaum noch wegzudenken. Die ständig griffbereite Kalender-App, die gute und einfache Darstellung von Dokumenten und die Möglichkeit sich schnell und komfortabel Notizen machen zu können, zeichnet die Geräte im Arbeitsalltag aus. Doch kaum einer der Anwender kümmert sich ansprechend um die Sicherheit seines Gerätes. Den wenigsten Mitarbeitern ist überhaupt klar, dass ihr Handy eine Schwachstelle darstellt und somit die Daten des Unternehmens gefährdet. Dabei befinden sich auf den Geräten selbst oftmals sensible Daten. Eine Studie von BT zeigt, dass auf den meisten Geräten firmenbezogene Daten gespeichert werden. Dies sind

  • Mails (76%)
  • Kontaktinformationen von Kunden und Geschäftspartnern (66%)
  • Kundendaten (62%)
  • Vertrauliche Notizen (28%)

Umfassende Firmenrichtlinien fehlen oder sind nicht aktuell


Betrachtet man die Situation in den Unternehmen sieht es kaum besser aus. Nur knapp ein Drittel aller Unternehmen verfügt überhaupt über Sicherheitsrichtlinien für Mobilgeräte. Eine Überprüfung dieser Richtlinien findet in der Regel nur einmal jährlich statt. Dabei sorgt genau dieser sorglose Umgang mit den Sicherheitsrichtlinien und die mangelnde Kompetenz der CEOs in diesem Bereich für die größten Schwächen. Denn bei den Mitarbeitern wird durch eine solch laxe Haltung keinerlei Sicherheitsbewusstsein aufgebaut. Würden die Verantwortlichen selber mit gutem Beispiel voran gehen und die Sicherheitsrichtlinien regelmäßig überprüfen, würde sich der Bereich Mobile Security von selbst nachhaltig verbessern.



Hohe Sicherheitsmaßnahmen sind wichtig


Betrachtet man das letzte Jahr, wird deutlich, wie wichtig solche Sicherheitsmaßnahmen sind. Mehr als die Hälfte aller deutschen Unternehmen hatten im letzten Jahr Probleme wegen der mangelnden Sicherheit bei ihren Mobilgeräten und dieser Trend setzt sich fort. Der einzig gangbare Weg für Unternehmen ist eine deutlich straffere Sicherheitsstruktur bei Mobilgeräten, die sich durch ansprechend formulierte Sicherheitsrichtlinien und die Installation verpflichtender Schutzsoftware auszeichnet.

Wenn Sie wissen wollen, wie Sie Ihr Unternehmen schützen und die Sicherheit für Ihr Mobilgerät verbessern können, dann kontaktieren Sie uns. Als Experten im Bereich Sicherheit, sind wir in der Lage gemeinsam mit Ihnen, tragfähige und vor allem den modernen Bedrohungen angepasste Sicherheitskonzepte für Ihr Unternehmen und Ihre Mobilgeräte zu erstellen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 6. Februar 2015

IT-Security - Keine Ausrede ist gut genug

IT-Sicherheit ist ein Aspekt, der vor allem von Privatleuten, aber auch von kleinen und mittelständischen Unternehmen oftmals ignoriert wird. Dabei steigt die Gefahr von Jahr zu Jahr weiter an. Mangelnde Sicherheit im Bereich der IT und IT-Infrastruktur kann schnell zu Problemen führen, die sogar die Insolvenz eines Unternehmens zur Folge haben können. Grund für die mangelnde Sicherheit ist oftmals Ignoranz, aber auch Unwissenheit und sogar Faulheit. Dabei kann mit nur wenig Aufwand Abhilfe geschaffen werden.


IT-Security - keine Ausrede ist gut genug

Immer neue Ausreden für fehlende Sicherheit


Befragt man Unternehmer und Privatleute zugleich, wird schnell klar, dass die Gründe für die fehlende Absicherung der eigenen IT-Landschaft oftmals dieselben sind. Schließlich sind viele Computersysteme und auch Webseiten viel einfacher zu nutzen, wenn keinerlei Sicherheitsmaßnahmen getroffen werden. Doch diese Einsparung an Zeit und der Zugewinn an vermeintlichem Komfort können sich sehr schnell rächen. Oftmals sind die immer gleichen Ausreden zu hören, wenn nach den aktiven Sicherheitsmaßnahmen gefragt wird. Der Klassiker darunter ist "Meine Daten sind nicht interessant genug für Fremde". Auch wenn dies in Teilen zutreffen mag, so darf man sich den durchschnittlichen Cyber-Kriminellen nicht als jemanden vorstellen, der es stets nur auf große Summen abgesehen hat. Denn oftmals ist es profitabler viele kleine Summen zu gewinnen ohne dabei großen Aufwand betreiben zu müssen, als sich mit der IT-Sicherheit eines Großkonzerns herumschlagen zu müssen. Und Käufer für Daten und Datensätze lassen sich zu genüge finden. Spam ist hier das beste Beispiel. Jeder Computer, der in ein spammendes Botnetz eingepflegt werden kann, macht vielleicht nicht viel Gewinn, doch bei Millionen infizierter Computer kommt eine ansehnliche Summe zusammen.



Geiz ist geil? Nicht in der Computerwirtschaft


Eine weitere beliebte Ausrede dreht sich um das Thema Kompatibilität. Schließlich wird der Computer mit der veralteten Software nur genutzt, weil dieser mit dem Drucker etc. noch kompatibel ist. Wenn es sich bei der kompatiblen Hardware jedoch nicht um ein besonders teures Gerät wie eine komplette CNC-Fräse oder ähnliches handelt, ist dieser Punkt leider obsolet. Die Gefahr mit einem offenen System mit bekannten Sicherheitslücken zu arbeiten ist so hoch, dass eine Neuanschaffung eines passenden Gerätes wie eines Druckers zu verschmerzen sein sollte. Ebenso sieht es bei der Ausrede aus, dass man ja nicht auf einem Windows-PC arbeitet, sondern einen Mac oder ein Linux-System nutzt. Fehlende Sicherheit bedeutet hier oftmals, dass die Daten auf dem Computer nicht verschlüsselt sind, diese also problemlos ausgelesen werden können, falls der Computer oder Laptop gestohlen wird.

Der richtige Weg: Maximale Sicherheit ohne großen Aufwand


Wenn Sie sich in diesen Aussagen selber wiedererkennen können, ist es definitiv an der Zeit etwas für Ihre IT-Sicherheit zu tun. Wir bieten bei den verschiedensten Sicherheitsproblemen Abhilfe und schaffen für Sie ein Sicherheitssystem, welches sowohl komfortabel zu bedienen ist, als auch den höchsten Sicherheitsansprüchen genügt.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis: 238H_©_Ryan_McGuire_gratisography_com

Montag, 8. Dezember 2014

Ticketsysteme - Ordnung und Übersicht für Dienstleistungen

Für Dienstleistungsunternehmen bieten Ticketsysteme eine transparente Lösung, um sämtliche Vorgänge und Kosten lupenrein dokumentieren zu können. Tatsächlich wird der Einsatz solch einer Software bis heute noch sehr zögerlich eingesetzt, obwohl mit einer effizienteren Strukturierung von Arbeitsabläufen durch eine Ticketverwaltungssoftware viel Geld eingespart werden kann.


Ein Ticket-System bringt Ordnung und Übersicht für Dienstleistungen

Flexibel und kostensparend


Die Vorteile für den Einsatz einer Ticketverwaltungssoftware liegen auf der Hand. Kosten werden rasch erfasst und berechnet, Arbeitsabläufe effizient gesteuert und Service- und Wartungsverträge optimal verwaltet. Auch Mitarbeiter werden gezielt mit einer Ticketverwaltungssoftware eingesetzt sowie die Beratung von Kunden optimal durchgeführt. All diese Arbeitsanforderungen sind mit Kosten verbunden, wenn sie einzeln koordiniert werden müssen. Auch können Terminierungen, Abrechnungen und Kontrollen sowie viele andere Leistungen mit herkömmlichen Arbeitstechniken nicht ausreichend dargestellt werden. Ticketsysteme sind in der Lage, komplexe Leistungen bis ins Detail zu erfassen. Zusätzlich können Statistiken und Reports rasch und korrekt für Kunden und auch für das eigene Controlling erstellt werden. Das hohe Maß an Flexibilität sowie eine gute Übersicht aller Leistungen und Kosten sprechen hier für sich. Obwohl eine Ticketverwaltungssoftware viele Vorteile bietet, werden diese noch lange nicht in allen Systemhäusern eingesetzt. Laut einer Marktstudie der Akademie der Systemhaus-Gruppe Synaxon AG, haben an die 42 Prozent aller befragten Unternehmen noch keine Software für Ticketsysteme im Einsatz.



Welche Anbieter gibt es?


Mittlerweile gibt es aber schon einige Anbieter für Ticketsysteme, die sich am Markt durchaus erfolgreich etabliert haben. Zu den erfolgreichen Lösungen für Ticketverwaltungssoftware gehören beispielsweise DOCUframe, ACMP, ... .Warum viele Dienstleister noch nicht auf Ticketsysteme umgestiegen sind, ist schwer zu erklären. Scheinbar setzen viele Systemhäuser noch auf eigene, bewährte Lösungen oder auf Module aus Warenwirtschaftssystemen. Zu den Kriterien für Ticketsysteme zählt nicht nur die Grundeigenschaft einer raschen Erfassung von Leistungen, sondern auch eine übersichtliche Buchung beispielsweise auf Geräte, Lizenzen und Verträge. Auch im Außendienst unterstützen Ticketsysteme bei der Erfassung von Leistungen. Dadurch wird eine saubere Statistik für das eigene Controlling und den Kunden möglich. Fahrten können optimal eingepflegt und Technikereinsätze geplant werden. Wert legen sollten Sie auch auf die Eignung für mobile Geräte wie Smartphones und Tablets. Stichwort: mobile Apps!

Informieren Sie sich unverbindlich


Zu den wichtigen Kriterien für eine Ticketverwaltungssoftware gehört außerdem das Vertragsmodul für Prepaid, Pauschalen und Kontingent sowie Vertragsvorlagen und Kurzübersichten bei der Akquisition von Kunden. Möchten Sie all diese Arbeitsschritte effizienter in Ihrem Unternehmen umsetzen und sich einen detaillierten Überblick über Leistungen und Kosten verschaffen, dann informieren Sie sich doch gleich über eine individuelle Lösung durch ein Ticketsystem.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 28. Oktober 2014

8 Gründe, warum man die IT-Abteilung auslagern sollte

Viele Unternehmen sind genau deshalb erfolgreich, weil sie die Durchlaufzeiten erheblich beschleunigt haben und sehr flexibel auf die Kundenanforderungen eingehen können. Die IT- Abteilung übernimmt dabei eine Schlüsselrolle beim Aufbau, der Wartung und dem Update des Netzes. Allerdings hat diese enorme Leistungskraft auch ihren Preis: Zur Gewährleistung eines reibungslosen Betriebs sind jede Menge Manpower und finanzielle Investitionen vonnöten. Sollte man nicht da an Auslagerung der wichtigsten Funktionen der IT-Abteilung denken? Acht wesentliche Gründe sprechen dafür, die Make-or-Buy-Entscheidung zu überdenken:


IT-Abteilung auslagern - Kümmern Sie sich um Ihre Kern-Kompetenzen

1. Nutzung der Größendegression bzw. der Mengenrabatte

Viele Funktionen in der Datenverarbeitung sind mit einem markantem Einsatz an Technik verbunden, womit auch große Investitionsvolumen bewegt werden. Eine Auslagerung an Spezialisten sorgt dafür, dass diese Technik mit Mengenrabatten eingekauft werden kann.

2. Workflow-Struktur statt Schubladen-Wissen:

Wer die Daten für die Auslagerung vorbereitet, kann damit eine Erneuerung des Workflows verbinden. Einer der großen Vorteile insbesondere bei Fehl- oder Urlaubszeiten ist dann das Vorhandensein von Strukturen und Prozessen. Es kommt also nicht mehr auf die Anwesenheit des einzigen Mitarbeiters an, der sich vielleicht mit Datensicherung und -wiederherstellung auskennt.

3. Gesetzliche Bestimmungen und den Technologiewandel beherrschen:

In den letzten Jahren gab es ziemlich viele Veränderungen bei den gesetzlichen Aufbewahrungsfristen und der steuerlichen Anmeldung. Der Gesetzgeber dachte an die neuerdings notwendige Aufbewahrung von Geschäftsunterlagen für 2 bis zehn Jahre, die auch nach einem Technologiewechsel lesbar sein müssen. Wenn Sie die IT-Abteilung an einen Spezialisten auslagern, verfügt dieser über revisionssichere Soft- und Hardware, die auch auf die Lesbarkeit historischer Daten ausgelegt worden ist.

4. Hochtechnologie zum Bestpreis nutzen

Viele Unternehmen würden gerne den nächsten Technologiesprung wagen und den Kunden einen noch besseren Service anbieten. Allerdings sind die Budgets der IT-Abteilung oftmals nicht so hoch, dass die nächste Technik-Generation leicht zu finanzieren wäre. Nach Auslagerung sieht die Situation wesentlich besser aus: Viele Firmen teilen sich eine Hochtechnologie-Infrastruktur und somit dessen Anschaffungskosten. Zwischen den einzelnen Daten gibt es eine strikte Trennung, so dass den Kostenvorteilen keine Nachteile gegenüberstehen.

5. Backups sichern die Technik mehrfach ab

Viele Unternehmen haben schon aus Sicherheitsgründen die IT-Abteilung zentralisiert, um den Datenschutz gewährleisten zu können. Allerdings gibt es manchmal leider keine wirklich strukturierte Vorgehensweise, was Backups angeht. Diese werden nur unregelmäßig gezogen, immer wenn in der IT-Abteilung gerade Zeit dafür ist. Nach der Auslagerung gibt es auch dafür strukturierte Abläufe und Zeitpläne. So gehen im schlimmsten Fall wesentlich weniger oder fast gar keine Daten mehr verloren.



6. Wetter-Risiken und externe Ereignisse beherrschen

Ein weiteres Problem für das Risikomanagement der IT-Abteilung ist die Nicht-Beherrschbarkeit von externen Ereignissen. Egal ob im Flutgebiet, in der Nähe eines chemischen Betriebes oder direkt an einer vielbefahrenen Landstraße gelegen: Immer kann es zu Bränden oder Überflutungen kommen, gegen die ein professionelles Rechenzentrum viel besser geschützt ist.

7. Nachfrageschwankungen abfedern

Eine weitere, für eine IT-Abteilung nur schwer lösbare Aufgabe sind Nachfrageschwankungen. Denken Sie an Sonderaktionen zum Saisonstart oder erheblichen Datenverkehr während einer ndustriemesse. Bei Auslagerung gleichen sich die unterschiedlichen Nachfrageverläufe der outsourcenden Unternehmen aus. Die Auslagerung führt dazu, dass die Kapazität für Spitzenzeiten geteilt werden kann. Dadurch werden Enttäuschungen auf Kundenseite und gleichzeitig ein zu hoher Anstieg der Kosten auf Anbieterseite vermieden.

8. Mehr Freiheit für das Kerngeschäft

Ein weiterer Punkt, den Mittelständler und Großunternehmen zu schätzen wissen, ist das Freiwerden unternehmerischer Kapazitäten. Das Management bekommt mehr Zeit für die eigentlichen unternehmerischen Aufgaben und kann sich zu 100 % auf den IT-Profi verlassen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele


Bildnachweis:
- http://snapwiresnaps.tumblr.com/post/126515959223/xeromatic-httpxeromaticcom-free-under

Dienstag, 21. Oktober 2014

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen. 

Welche Bedrohungen gibt es?

Schäden durch Insider

Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Häufig verwenden Angestellte USB-Sticks ohne Prüfung auf Firmenhardware. Inzwischen gibt es Geräte, die sich als Speicher tarnen und sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.

Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.

Schäden durch das Internet

Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach. Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis.

Spionage durch die Konkurrenz

Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.

Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

In 10 Schritte zum sicheren Unternehmen:

  1. Schwachstellen regelmäßig scannen und Patches automatisch erneuern
  2. Richtlinien definieren – für mobile Mitarbeiter und den Umgang mit sozialen Medien
  3. Benutzung mehrstufiger Sicherheitslösungen (z. B. Zwei-Faktor-Authentifizierung)
  4. Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden
  5. Halten Sie Ihre IT auf aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter Gewappnet
  6. Überwachen Sie Sicherheitsmeldungen
  7. Gespeicherte Datenmengen reduzieren – gemäß den in Ihrer Branche üblichen Richtlinien
  8. Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten
  9. Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen
  10. Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen
Wenn Sie nicht nur im Verdachtsfall fragen, sondern bereits vorher Ihre Hard- und Software von uns checken lassen, können Sie unbesorgt online unterwegs sein.Wir sorgen für die nötige Sicherheit.


Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele