Seiten

Samstag, 25. Januar 2014

Auch für kleine und mittelständische Unternehmen: Vorteile cleverer Cloudlösungen

Die Cloud-Technologie ist nicht zuletzt wegen der aktuellen Datenschutz- und Spionage-diskussion in aller Munde. Viele Unternehmen nutzen aktuell bereits Cloud-Dienstleistungen und profitieren von der effizienten und fortschrittlichen Technik. Wer allerdings glaubt, dass sich nur für große Unternehmen Cloudlösungen auszahlen, liegt falsch. Denn auch für kleinere und mittelständische Unternehmen ergeben sich mit passenden, cleveren Cloudlösungen viele Chancen und Vorteile.
Was es speziell bei solchen Lösungen zu beachten gilt und wo die Vorteile liegen, ist im Folgenden kurz erklärt.


Wie die IT in vielen Unternehmen noch heute aussieht


In vielen kleineren Unternehmen scheint die Zeit, was die IT betrifft, stehen geblieben zu sein. So werden oft gleich eine ganze Reihe an eigenen Servern betrieben, die jeweils nur bestimmte Aufgaben erfüllen. Nicht selten sind Dateiserver, E-Mail Server, Abrechnungs- und Bestellsoftware auf eigenen physischen Maschinen installiert. Diese müssen aufwendig einzeln überwacht und in Betrieb gehalten werden, um die Prozessabläufe innerhalb der Firma nicht zu gefährden. Da das interne Knowhow allerdings knapp ist und externe Dienstleister teuer sind, wird oft nur das Nötigste getan und erst bei akuten Problemen gehandelt. Server und IT sind deshalb meist überaltert und erfüllen längst nicht mehr die Anforderungen für effizientes Arbeiten.


Die Vorteile und Besonderheiten der kleinen cleveren Cloudlösung



Mit einer Cloudlösung könnte vieles um einiges leichter sein. So werden alle Anwendungen und Programme auf virtuellen Rechnern betrieben, die jeweils die benötigte Performance flexibel bereitstellen. Sie sind von den eigentlichen physikalischen Maschinen entkoppelt und können einfach erweitert, angepasst und ersetzt werden. Das Unternehmen kann, je nach eigenem Knowhow, sich dabei für eine Private Cloud oder für eine Public Cloud entscheiden. Während bei der Private Cloud die Hoheit über die Maschinen im Unternehmen bleibt, wird bei der Public Cloud die Hardware an ein Cloud Rechenzentrum abgetreten und nur noch die eigentliche Anwendung von dort bezogen. Gerade kleine Unternehmen sparen so wertvolle Mitarbeiterressourcen, da nur noch Anwendungswissen benötigt wird. Bei allen Cloudlösungen für kleine und mittelständische Unternehmen wird besonderen Wert auf Einfachheit und Funktionalität gelegt, so dass die Firmen maximal profitieren können.

Die Überwachung und Sicherung bei Cloudlösungen




Die Überwachung der Cloudlösung und die Datensicherung sowie der Datenschutz bleiben jedoch auch in der Cloud Pflicht. Denn egal ob Private oder Public Cloud, Unternehmen müssen stets über den Status ihrer Services informiert sein und die Daten sicher und vor unbefugtem Zugriff geschützt ablegen.
Wichtig ist, dass eine einfache Verwaltung, Überwachung und Sicherung von Daten möglich ist, ohne sich lang einarbeiten zu müssen. Zudem muss der Cloud Anbieter die geltenden Datenschutzbestimmungen in jeder Hinsicht einhalten können. Ist dies der Fall, kann das Unternehmen auf eine hohe IT Verfügbarkeit vertrauen.

Setzen Sie in Ihrem Unternehmen noch immer auf die klassische IT-Infrastruktur mit dedizierten Servern, sollten Sie sich über die neuen, cleveren Cloudlösungen für Ihr Unternehmen informieren. Holen Sie sich dazu professionellen Rat von Ihrem IT-Systemhaus und profitieren Sie so maximal von den Vorteilen der Lösung.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Freitag, 24. Januar 2014

Die Zukunft im Storage-Bereich

Die nicht flüchtigen Speicher sind auf dem Vormarsch. Bisher wurden Flash-Speicher vor allem in USB-Sticks, Speicherkarten und ähnlichen Medien genutzt. Inzwischen sind aber auch Festplatten mit größerer Speicherkapazität erhältlich.

Die Vorteile gegenüber herkömmlichen, magnetischen Datenträgern liegen auf der Hand: Flash-Speicher arbeiten erheblich schneller, brauchen dabei aber weniger Strom und heizen sich entsprechend weniger auf. Zudem ist diese Form des Speichers zuverlässiger und sicherer gegen Beschädigung, äußere Einflüsse, wie Stöße oder magnetische Felder. Damit reduziert sich auch das Risiko von Datenverlust deutlich.


Flash-Speicher für den Performance-Gewinn


Mehr und mehr kommen SSDs auch in professionellen Storage-Umgebungen zum Einsatz. Davon profitieren die oftmals noch vernachlässigten Enterprise-Umgebungen, insbesondere wegen des deutlich spürbaren Performance-Gewinns. Da die Datenmengen stetig wachsen, muss der Zugriff darauf langfristig erheblich beschleunigt werden, um den Anforderungen auch in Zukunft noch gerecht werden zu können. Immer mehr Verantwortliche im IT-Bereich setzen deshalb auf den Geschwindigkeitsvorsprung moderner SSDs.

Prädestiniert für anspruchsvolle Anwendungen


Als eMLC und SLC Technologien ersetzen SSDs bereits heute die älteren SAS Speicher in fast allen größeren Storage-Systemen. Zu den wichtigsten Einsatzgebieten für Flash-Speicher gehören große In-Memory-Datenbanken und viele andere Prozesse, die in Echtzeit ablaufen. Hier ist ein schneller Datenzugriff unbedingt erforderlich, da die Latenzzeiten möglichst niedrig ausfallen sollten.

Bei OLTP-Datenbanken, VDI und virtualisierten Servern kommen die nicht flüchtigen Speichersysteme ebenfalls häufig zum Einsatz, genauso wie in ERP-Systemen oder bei Business Intelligence. Andere anspruchsvolle Anwendungen, wie Cloud-Computing, aufwändige Simulationen, für Video on demand Dienste oder beim rechenintensiven Modeling sind die schnellen Flash-Speicher kaum noch weg zu denken.


Informieren Sie sich beim IT-Systemhaus über die Möglichkeiten, um für die wachsenden Anforderungen in Ihrer IT-Abteilung gerüstet zu sein. Eine ausführliche, individuelle Beratung zum Umstieg auf Flash-basierte Speicherlösungen bietet das IT-Systemhaus, das Ihnen bereits bei der Planung Ihrer Storage-Umgebung umfassende Unterstützung bietet.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 23. Januar 2014

Effektives Software-Lizenzmanagement für Unternehmen - so geht es!

Immer wieder gibt es Probleme beim Umgang mit Software-Lizenzen in Unternehmen. Da Software-Lizenzen circa 30 Prozent der IT-Kosten in Unternehmen ausmachen, sollten Unternehmer darauf achten, ihre Lizenzverwaltung zu optimieren. Mit einer guten Planung können sie sich nicht nur Rechtssicherheit verschaffen, sondern auch aktiv Kosten sparen. Nur durch einen systematischen Umgang mit den Software-Lizenzen können Probleme wie Unterlizenzierung oder gar Überlizenzierung und damit verbundene Kostennachteile vermieden werden.

Worauf man achten sollte:

 

Der erste Schritt hin zu einem effektiven Lizenzmanagement ist die Ernennung eines verantwortlichen Lizenzmanagers. Seine Aufgabe besteht darin, alle für das Lizenzmanagement notwendigen Prozesse zu etablieren, zu überprüfen und gegebenenfalls anzupassen. Je kleiner die Anzahl der im Unternehmen benötigten Programme ist, desto einfacher ist auch seine Aufgabe. Eine Konsolidierung der Programme ist daher sinnvoll, sollte allerdings nicht zulasten der Produktivität gehen. Die Konsolidierung spart zudem unnötige Kosten.

Um die Arbeit des Lizenzmanagements weiter zu erleichtern, sollte die Beschaffung von Software ausschließlich über eine zentrale Stelle erfolgen. So kann stets überprüft werden, ob eventuell noch freie Lizenzen verfügbar sind oder alternative Software infrage kommt. Auch die Aufbewahrung der Lizenznachweise und der Datenträger sollte stets zentral (vor Feuer geschützt) erfolgen und nur für autorisierte Personen zugänglich sein. Die Verwaltung und Kontrolle kann so deutlich vereinfacht und ein Missbrauch verhindert werden. Zusätzlich sollten diese Dokumente digitalisiert und im Client-management-System hinterlegt sein.

Der schwierigste Punkt im Lizenzmanagement-prozess ist jedoch die Auswahl der konkreten Lizenzform, die am besten zum Unternehmen passt. Auch kleinere und mittelständische Unternehmen sollten sich dafür an einen auf Lizenzfragen spezialisierten Software-Asset-Management-Partner wenden. Dies ist auch bei der Verwendung von Open-Source-Software notwendig, da hier eine gewerbliche Nutzung oft nicht kostenlos zur Verfügung steht.

Damit stets alle PCs sowie mobile und externe Geräte mit Lizenzen abgedeckt sind, muss nicht nur eine regelmäßige Kontrolle stattfinden, sondern es müssen auch die Mitarbeiter sensibilisiert werden. Betriebsvereinbarungen bzw. Mitarbeitervereinbarungen sollten zudem die private Nutzung des Arbeitsplatz-PCs sowie des Internets regeln.

Quick-Check - Fragen: 

 

Um die eigene Lizenzmanagementsituation besser einschätzen zu können, sind hier einige kurze Fragen zusammengestellt. Werden mehrere Fragen verneint, sollte man sich im Unternehmen intensiver mit dem Software-Lizenzmanagement beschäftigen.

  1. Ist klar geregelt, wer für das Lizenzmanagement im Unternehmen verantwortlich ist?
  2. Gibt es im Unternehmen Richtlinien bezüglich der Softwarebeschaffung sowie der Softwarenutzung, sind diese implementiert und wird deren Einhaltung regelmäßig auch unter Kosteneinsparungsgesichtspunkten überprüft?
  3. Sind alle vorhandenen Lizenzverträge und deren Laufzeiten bekannt und sind die Verträge griffbereit verfügbar?
  4. Ist die exakte Anzahl der genutzten Geräte im Unternehmen (Anzahl der Notebooks, der Desktops, der Blackberrys etc.) bekannt? Wurde eine Inventarliste erstellt und wird diese regelmäßig überprüft?
  5. Können genaue Angaben über die Anzahl der Benutzer sowie der genutzten Prozessoren gemacht und Nachweise dazu erbracht werden? 

Fazit:


Haben Sie mehrere dieser Fragen mit "Nein" beantwortet, sollten Sie Ihr Lizenzmanagement überarbeiten. Wenden Sie sich dazu am besten an einen professionellen Anbieter für das Software Asset Management und lassen Sie Ihre gesamte IT-Infrastruktur und die Anwendungsarchitekturen überprüfen. Ein solcher Anbieter hilft Ihnen, Ihre Lizenzkosten ohne rechtliche Probleme spürbar zu optimieren und Kostenfallen zu vermeiden.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 22. Januar 2014

Managed Service - Für eine stabile und sichere IT-Infrastruktur

In vielen Unternehmen wird die regelmäßige Wartung der IT-Infrastruktur vernachlässigt oder gänzlich darauf verzichtet. Sinkende Produktivität und Störungsanfälligkeit sind die Folgen. Den meisten Unternehmen ist es nicht bewusst, dass durch die Inanspruchnahme eines Managed Service durch ein kompetentes Systemhaus nicht nur die Produktivität gesteigert wird, sondern sich die Sicherheit der IT-Struktur stark erhöht. Gleichzeitig werden durch die regelmäßige Wartung kontinuierlich schnell ablaufende Prozesse gewährleistet.

Störungen vermeiden - Systemsicherheit gewährleisten

 

Im Rahmen einer Umfrage der Software-Initiative Deutschland e.V. wurden 200 Unternehmen zum Thema "Windows 7 Migration" befragt. Von diesen Unternehmen gaben 64 Prozent an, dass es in der Unternehmens-IT zu regelmäßig auftretenden Problemen kommt. Die Gründe dafür liegen vor allem in der mangelnden Pflege der Unter-nehmens-IT. Oft kommt es weder zu regel-mäßigen Sicherheitsupdates der verwendeten Software und Betriebssysteme, noch zur Kontrolle des Festplattenstatus und Wartungs-arbeiten wie Defragmentierung und Über-wachung des Festplattenstatus.

Eine weitere Problematik in vielen Unternehmen ist eine mangelnde Absicherung gegen Schadsoftware. Daraus resultiert eine Instabilität der Systeme, die bis zum Datenverlust führen kann.
Wird ein regelmäßiger Managed Service durch ein Systemhaus durchgeführt, werden mit Arbeitsausfällen verbundene Störungen vermieden und die Systemsicherheit gewährleistet.

Breites Aufgabenspektrum
Managed Service

 

Managed Service bietet ein breites Spektrum an Leistungen. Hosting-Services und die Gewährleistung der Netzwerksicherheit sind im Leistungsumfang eines Systemhauses genauso enthalten wie die regelmäßige Datensicherung und Problemlösung über Fernwartung. Weitere wichtige Dienstleistungen im Rahmen des Managed Service sind die Durchführung von Migrationen und die Modernisierung der IT-Infrastruktur. Ein professionelles Patch-Management erhöht die Sicherheit der gesamten Unternehmens-IT und verhindert Inkonsistenzen.

Nur die kontinuierliche Systempflege gewährleistet eine hohe Systemsicherheit und Stabilität und erfordert die sorgfältige Bearbeitung etlicher Aufgaben - direkt vor Ort oder über Fernwartung. Dazu zählen beispielsweise:
  •  Die kontinuierliche Überwachung des Systems 
  • Alarmierung bei Instabilitäten oder Auffälligkeiten, um diese schnellstens zu beheben.
  • Überprüfung der Festplatte auf Fehler 
  • Optimierung des vorhandenen Speicher-platzes
  • Durchführung der täglichen Daten-sicherung
  • Regelmäßiges Update aller Treiber für einen störungsfreien und sicheren Betrieb des Systems.
  • Gründliche Reinigung aller Rechner, um irreversible Schädigungen durch Überhitzung zu verhindern (Vor allem Prozessorkühler, Netzteil und Luftein-lassöffnungen des Gehäuses müssen gründlich gereinigt werden.)
Informieren Sie sich über Managed Services, um gemeinsam mit dem Systemhaus ein individuelles Konzept auszuarbeiten. So wird Ihre IT zu dem effizient arbeitenden Werkzeug, das Sie für Ihren Unternehmenserfolg benötigen.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Freitag, 1. November 2013

Willkommen beim yourIT Helpdesk - you're next

Seit 2003 bieten wir unseren Kunden professionellen Support bei Fragen zu Hard- und Software. Dazu nutzen wir ein Helpdesk-System auf Basis von DOCUframe. Für jede Meldung wird ein Ticket angelegt, das je nach Priorität abgearbeitet wird. Da die Vorgehensweise teilweise Fragen aufwirft, hier eine kurze Erklärung der Vorteile.


Was ist ein "Helpdesk" und wie funktioniert er?


Der Begriff Helpdesk (auch Help-Desk oder User-Help-Desk) beschreibt einen Informationsdienst, der den Kunden-Support im Bereich Soft- und Hardware sicherstellen soll. Der Kundensupport wird dabei mit Hilfe von eines Problem-Ortungssystems (Issue Tracking System) organisiert. Diese Form von Software zur  Fallbearbeitung hilft uns, den Überblick über die vielen eingegangenen und zu bearbeitenden Kundenanfragen zu behalten.

Beim Eingang einer Kundenanfrage per E-Mail, Telefon, Fax oder Webformular wird in DOCUframe ein so genanntes “Ticket” erstellt und eine eindeutige Ticketnummer vergeben. Der Eingang der Anfrage und die Ticketnummer wird daraufhin dem Kunden per E-Mail bestätigt.

Bei yourIT wird die von Ihnen als Kunde geschilderte Problematik klassifiziert, priorisiert, an die Mitarbeiter des Helpdesk weiter geleitet und schließlich von einem Helpdesk-Mitarbeiter herausgegriffen und bearbeitet.

Die Kommunikation mit Ihnen als Kunde erfolgt auf verschiedenen Wegen. Am häufigsten kommt dabei eine Kombination von Fernwartung und Telefon zum Einsatz. Das bedeutet, dass der Techniker während des Gesprächs eine spezielle Form eines Netmeetings einleitet, in welchem er mit Zustimmung des Kunden Kontrolle über den schadhaften Computer oder Server erlangt; durch Fernsteuerung kann er so das Problem meist direkt lösen. Unnötige und teure Fahrten zum Kunden werden damit häufig unnötig.

yourIT - you're next

Welche Vorteile bringt der yourIT-Helpdesk für Sie als Kunde?


Ein essentieller Bestandteil der Funktionsweise unseres Helpdesks ist dabei unsere umfangreiche Wissensdatenbank - basierend auf DOCUframe. DOCUframe bietet umfangreiche und komfortable Suchfunktionen, mit deren Hilfe der Helpdesk-Mitarbeiter bereits bekannte Probleme schnell finden und lösen kann.

Damit wir dies gewährleistet können, müssen unsere Mitarbeiter am Helpdesk ständig geschult und unsere DOCUframe-Datenbank stets auf dem neuesten Stand gehalten werden. Nur unter dieser Voraussetzungen ist unser Helpdesk in der Lage, Ihnen als unserem Kunden den gewohnt zufrieden stellenden Service zu bieten.

Übrigens: Die Prozesse unseres Helpdesks sind vergleichbar mit den Anforderungen eines Beschwerde- und Reklamationsmanagements. Kein Wunder, dass viele unserer Kunden DOCUframe bereits als Lösung ihr Beschwerde- und Reklamationsmanagement einsetzen.

Ergänzung 2017: DOCUframe als "Integriertes Management-System" (IMS)


Durch die in den letzten Jahren gewonnenen Erfahrungen haben wir DOCUframe weiterentwickelt. Aktuell bauen wir am Integrierten Management System, in dem verschiedene Management Systeme wie z.B. Qualität, Datenschutz, Energie, Umwelt und Informationssicherheit in einem einzigen System gemeinsam betrieben werden kann. Sie dürfen gespannt sein...

Mittwoch, 2. Oktober 2013

WLAN effizient schützen - Die Notwendigkeit in der Wirtschaft

WLAN ist längst ein selbstverständlicher technischer Standard für den Internetzugang. Viele Restaurants, Cafés, Flughäfen und Unternehmen nutzen ihre Chance, dies als erweiterten Kundenservice anzubieten.



Aber auch zahlreiche herkömmliche Betriebe entdecken die enormen Vorzüge von WLAN-Netzwerken, sind sich jedoch nicht immer der damit verbundenen Risiken durch Missbrauch bewusst.

Haftet der Betreiber eines WLAN-Netzwerkes für die übertragenen Daten?

Das Problem beginnt schon mit der Anschaffung geeigneter WLAN-Geräte zum Einrichten von einem Hotspot. In der Werkskonfiguration sind die Geräte mit einfachen Passwort-Codes geschützt, wirklich nachhaltige Informationen über Schutz­maßnahmen sucht man in den Produkt­beschreibungen vergeblich. Es gibt auch keine gesetzlichen Vorschriften, wonach eine Aufklärungspflicht bestünde. Daher stellt sich die Frage, welche rechtlichen Konsequenzen sich aus dem Zugriff auf einen Access-Point durch Dritte für den Betreiber ergeben - unabhängig, ob dieser seine Einwilligung für den Zugriff gegeben hat oder nicht. Grundsätzlich gilt, dass der Betreiber eines WLAN-Hotspots wie ein regulärer Zugangsprovider behandelt wird.

Keine Schadensersatzforderungen, aber abmahnbar

Die Haftung bei Missbrauch einer offenen Hotspot-Verbindung durch Dritte ist nicht wirklich eindeutig gesetzlich geregelt. Jedoch hat der Bundesgerichtshof (BGH) erklärt, dass ein schlecht oder gar nicht gesichertes WLAN zur sogenannten Störerhaftung führt. Allerdings "nur" abmahnbar, Schadensersatz­forderungen können nicht geltend gemacht werden beim Betreiber (BGH AZ: 1 ZR 121/08). Insbesondere im zivilrechtlichen Verfahren gilt jedoch: der Beschuldigte muss einen Nachweis erbringen, dass der Verstoß nicht von ihm, dafür aber von einem Dritten begangen wurde. Anders, wenn es zu einer strafrechtlichen Auseinandersetzung kommt. Die ermittelnden Behörden müssen dann ihren Vorwurf nachweisen, was immerhin "In dubio pro reo" bedeutet, also im Zweifel für den Angeklagten.

Wenn Sie einen zugänglichen Hotspot bereitstellen

Derartige Unannehmlichkeiten ließen sich weitgehend vermeiden. Zunächst einmal sollten Sie das Netzwerk immer mit einem wechselnden Passwort schützen. Um den Datenschutz zu gewährleisten, händigen Sie den möglichen Teilnehmern die Zugangsdaten nur dann aus, wenn sie sich vertraglich einverstanden erklären, dass Sie einen Daten-Log über die Verbindungsdaten erstellen. Das Erfassen und Speichern der Verbindungsdaten bei einem Hotspot ist zwar rechtlich erlaubt, aber so sind Sie auf der sicheren Seite.

Das gilt jedoch nur bei Netzwerken, die bewusst wechselnden Teilnehmern zugänglich gemacht werden. Kommerziell genutzt müssen diese streng genommen auch bei der Bundesnetzagentur angemeldet werden. Nun stehen noch Netzwerke im Raum, die für Unternehmensbelegschaften gedacht sind. Solche Netzwerke lassen sich sehr sicher aufbauen. Es können Hierarchien mit unterschiedlichen Freigaben angelegt werden. Innerhalb von Unternehmen sollten zudem ausführliche Logs genutzt werden, um nicht zum Arbeitsbetrieb gehörende Datenströme schnell zu erkennen. Effiziente Verschlüs­selungen und Monitoring unter verschiedenen Aspekten sollten ebenfalls eine Selbst­ver­ständ­lich­keit sein.

Der Zugriff auf offene und abgeschirmte Netzwerke

Ist das kommerzielle Netzwerk sogar völlig offen, müssen Sie sich die Frage gefallen lassen, weshalb Sie Ihren Hotspot nicht geschützt haben. Knacken oder umgehen Fremde bestehende Sicherheitsmerkmale, ist wiederum entscheidend, wie gut oder schlecht das Netzwerk gesichert war. Das gilt insbesondere für kommerzielle Bereitstellung, da es laut den Gerichten zumutbar erscheint, mit der Verbindungstechnik auf dem neuesten Stand zu sein. Wird von außen auf Ihre Inhalte zugegriffen, stellt das nach dem Strafgesetzbuch eine Straftat dar. Doch was nützt das, wenn sensible Firmendaten bereits entwendet wurden? Neben Passwörtern ist es also sinnvoll, entsprechende Verschlüsselungen und Freigabezonen einzurichten. Dann sind Sie immer auf der sicheren Seite. Als langjähriges Unternehmen mit tiefem Fachwissen und reichem Erfahrungsschatz berät Sie Ihr IT-Systemhaus umfänglich über sämtliche Möglichkeiten, Ihr Netzwerk nachhaltig und effizient zu gestalten und zu schützen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 1. Oktober 2013

IT Outsourcing: Chance für Unternehmen

So manch ein Geschäftsführer oder IT-Executive zögert noch, wenn es um das Thema Outsourcing geht. Das ist verständlich, schließlich müssen Unternehmensteile ausgelagert, in die Hände Dritter gegeben werden.
Dabei gibt es viele Gründe, die für ein gezieltes Outsourcing sprechen. Alleine der Unterhalt einer IT-Abteilung ist kosten- und personalintensiv.


Die IT-Abteilung muss immer hoch qualifiziert sein. Das bedeutet fundierte Aus- und permanente Weiterbildungen. Dazu kommt die Wartung der Hardware, die zudem immer auf dem neuesten technischen Stand sein muss. In der Summe sind das gewaltige Kostenfaktoren mit tief greifenden wirtschaftlichen Folgen. IT-Outsourcing ist eine nützliche Chance für Ihr Unternehmen.

Das Outsourcen der IT-Administration bewahrt vor kostspieligen Fehl­ent­schei­dungen und schafft freie Ressourcen.

Software und Hardware entwickeln sich rasant. Viele Anwendungen sind extrem spezialisiert. Die optimale Performance zu erreichen, bedeutet jedoch eine gewaltige Portion an Fachwissen. Doch statt sich mit den infrage kommenden Produkten herumzuschlagen und womöglich falsche Entscheidungen zu treffen, sollte sich jede IT-Abteilung um das Kerngeschäft kümmern.

Das schließt auch zahlreiche Prozesse ein, die zwar regelmäßig durchzuführen sind - doch weil es nur von Zeit zu Zeit zu erledigen ist, das Personal sich trotzdem erst mühsam damit vertraut machen muss. Ebenso, wie immer auf dem aktuellen Stand zu bleiben. Gerade in der IT-Branche bedeuten ein paar Wochen oder Monate Welten im Fortschritt. Dabei geht es um Bereiche wie Software- und Anti-Viren-Updates, das Aufspielen neuer und wichtiger Patches, Erstellen von Backups und darüber tronend ein permanentes Hard- und Software-Monitoring.

Ziel ist es, die Effizienz eines Unternehmens maximal zu steigern: Kein Sand im Getriebe

Insbesondere da das interne IT-Team mit ganz anderen Aufgaben vertraut ist, bedeutet das ein andauerndes Hin- und Her-Switchen zwischen völlig unterschiedlichen Denk- und Arbeitsprozessen. Dass hier schnell ein kleines Sandkörnchen ins Getriebe fallen kann, ist wohl jedem klar. Gut, mit diesem Sandkorn im Getriebe kommt das Vehikel Unternehmen immer noch vorwärts - doch die volle Leistung, um ein Rennen zu gewinnen, wird dadurch zunichte gemacht.

Was wird wohl der Kunde oder Geschäftskunde von einem Unternehmen denken, wenn die Produkt- oder Dienstleistungspräsentation über den PC ins Stocken kommt, weil die Software einfach nicht rund läuft? Gerade in solchen Situationen ist ein schnelles Handeln der IT-Abteilung oder des zuverlässigen Dienstleisters im Hintergrund unabdingbar. Letzterer kann jedoch nur bedingt schnell sein, denn er muss sich erst einmal in die Betriebs-IT hinein­denken und verstehen. Das wiederum kostet Zeit und damit auch Geld. Die gesamte IT-Administration vorab outsourcen wäre in diesem Fall deutlich preiswerter.

Auf zwei Hochzeiten kann man nicht tanzen: Outsourcen bringt noch mehr Vorzüge mit sich.

Die Mitarbeiter eines Unternehmens können die Kernkompetenzen fokussieren während der IT-Leiter wiederum sein Team effizient unterstützt. Er muss nicht mehr mit einem Auge die Sorge über den reibungslosen Ablauf im Blick behalten. So wie es schon ein Sprichwort sagt: „Auf zwei Hochzeiten kann man nicht tanzen“ - oder sollte es zumindest nicht – weil nie ein wirklicher Fokus zustande kommt.

Outsourcing - die erfolgsorientierte und ökonomische Chance

Blieben noch die hohen Kosten für die neueste Hardware. Auch hier sind es gerade die Kleinbetriebe und Mittelständler, die es sich gar nicht leisten können, Ihre Hardware-Assets zügig und regelmäßig auszutauschen - denn die neueste Technologie hat selbstverständlich Ihren Preis. Das Outsourcing birgt massives Potenzial zur effizienten Steigerung Ihrer Unternehmensziele.

Als ihr IT-Systemhaus sind wir hier schon viele Jahre stabiler Partner in der Region. Reich an wertvollen Erfahrungen und hoch qualifizierte, beste Mitarbeiter prägen unsere Dienst­leistung. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 30. September 2013

USV um IT-Systeme zu schützen

Blitzeinschläge und Überspannungen in Strom-, Daten- und Telefonleitungen werden immer mehr zu einer Gefahr. Vor allem Überspannungen führen zu einer schleichenden Beschädigung der Hardware. Dank intelligenter Technologien wie einer unabhängigen Strom-Versorgung (USV) lässt sich dies jedoch verhindern. USV ist die Lebensversicherung für eine PC-Anlage.

Gefahren


Eine EU-Norm legt für die Steckdose eine Spannung von 230 Volt fest. Allerdings erlaubt die Norm eine Toleranz von +6 bis -10 Prozent. Daraus ergeben sich beachtliche Stromschwankungen zwischen 207 und 244 Volt. Dazu kommt es aufgrund verschiedener Richtlinien und den individuell vorhandenen Anschlussbedingungen zu weiteren Abweichungen. Somit können bei der Stromversorgung Schwankungen von 196 bis knapp 250 Volt auftreten.

In der Praxis arbeitet jedoch keine PC-Anlage mit solch hohen Spannungen. Das zwischen­gebaute Netzteil wandelt die vorhandene Spannung in die für die jeweiligen Bauteile benötigten Niedervolt-Pegel um. So arbeiten beispielsweise Laufwerke mit 12 Volt, die verschiedenen Board-Komponenten mit 5 Volt und die CPU mit 3 Volt. Um die Spannung umwandeln zu können arbeiten die Netzteile statt mit der netzweiten Frequenz von 50 Hz mit Frequenzen zwischen 40 und 100 kHz. Aufgrund der schnellen Lastwechsel am Netzteil werden vom Netzteil sehr kurze Reaktionszeiten gefordert. Dabei sorgen die Schwankungen auf der Primärseite beim Regelkreis für große Verwirrung, da dieser erst dann darauf reagieren kann, wenn die Schwankung auch auf der Sekundärseite sichtbar wird.

Dies führt dazu, dass Spannungsspitzen bis zu den Komponenten in einem PC durchdringen. Gleiches gilt für kurze Aussetzer, die vom Regelkreis korrigiert werden müssen. Dabei sorgen die Korrekturen ebenfalls für eine Spannungsspitze. Dies führt sehr häufig zu Störungen an Festplatten, Speicherbausteinen oder Prozessoren, welche vom Administrator nur sehr schwierig einer Ursache zugeordnet werden können.

Was kann eine gute USV?


Mit einer wirksamen USV lassen sich Störungen aus der Stromversorgung herausfiltern. Die auftretenden Schwankungen werden auf diese Weise von den einzelnen Komponenten ferngehalten. Zu den eingesetzten Technologien gehören unter anderem Line-Interactive- und Standby-USVn, welche zur Gruppe der Voltage-Independent-USVn zählen. Im normalen Betrieb wird der Strom ungehindert zu den Geräten durchgelassen. Tritt eine Störung ein schaltet das System automatisch auf Batteriebetrieb um. Das Problem bei beiden Varianten ist jedoch, dass Sie keinen Schutz vor Frequenzschwankungen bieten.

Einsatz von VI und VFI


Einen deutlich besseren Schutz bieten da Voltage-and-Frequency-Independent-USVn. Häufig werden diese auch als "Doppelwandler" bezeichnet. Bei diesen Anlagen läuft der Strom dauerhaft über Akkumulatoren, sodass die Sekundärseite komplett vom Netz abgetrennt wird. Die hochwertigen aktiven und passiven Filter fangen praktisch alle Störungen ab und auch Frequenzschwankungen haben keine Chance.

Störungen beseitigen

Die meisten Administratoren legen Kapazität der USV so fest, dass damit Störungen zwischen 10 und 15 Minuten überbrückt werden können. Ein zusätzliches Notstromaggregat um auch längere Ausfälle kompensieren zu können gibt es zumeist nicht. Fällt der Strom doch länger aus, müssen die einzelnen Komponenten kontrolliert heruntergefahren werden. Das Problem dabei ist, dass die meisten Hersteller hierfür nur unzureichende Lösungen anbieten.

Fazit:


Ohne passendes USV-Konzept sollte keine IT-Anlage in Betrieb genommen werden. Allerdings sind viele Administratoren mit der Installation und der laufenden Wartung überfordert. Um keine unnötigen Risiken einzugehen, sollten Sie deshalb die Dienste eines erfahrenen IT-Dienstleisters wie yourIT in Anspruch nehmen.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

BigData, jeder spricht darüber. Was ist das überhaupt?

Big Data ist das Zauberwort unserer heutigen Informationsgesellschaft. Schon heute produzieren Smartphone-Nutzer, Unternehmen und Maschinen eine unzählige Menge an Daten.
Dank Big Data lassen sich diese Daten sinnvoll nutzen. So konnte beispielsweise die Stadt Stockholm durch Auswertung der Daten von Verkehrsteilnehmern die Verkehrsführung optimieren und die Verkehrsbelastung um 20 Prozent senken. Gleichzeitig sind die Fahrzeiten um mehr als die Hälfte reduziert worden. Unternehmen haben die Möglichkeit ihre Angebote noch präziser an den Kundenwünschen auszurichten. Voraus­setzung hierfür ist eine genaue Analyse und Strukturierung der gewonnenen Daten. Die Entwicklung steht in Deutschland noch weitgehend am Anfang, hat jedoch ein enormes Wachstumspotenzial.

Was ist Big Data?

Mit dem Begriff Big Data wird die Analyse von großen Datenmengen bezeichnet, die von einer Vielzahl an Quellen erzeugt werden. Ziel ist es, einen möglichst hohen wirtschaftlichen Nutzen zu erzielen. Vor allem die ansteigende Nutzung von Smartphones und Social-Media-Anwendungen führt zu einem starken Anstieg an personenbezogenen Daten. Durch den Begriff Big Data soll die zunehmende Bedeutung solcher Informationen für Unternehmen deutlich gemacht werden. Unter dem Begriff werden Konzepte, Technologien und Tools zusammengefasst, mit denen sich qualitativ vielfältige und unterschiedlich strukturierte Daten analysieren und in die gewünschten Bahnen lenken lässt.

Wofür wird es schon genutzt?

Bereits heute wird Big Data von zahlreichen Firmen und Institutionen genutzt. So setzt beispielsweise der Flughafenbetreiber Fraport Big Data ein, um einen möglichst reibungslosen Flug- und Terminalbetrieb zu gewährleisten. Mit Hilfe moderner Technik werden die Passagierströme gemessen und mit den vorhandenen Flug- und Standortplänen sowie Personalressourcen abgeglichen. Ziel ist es, den Passagieren möglichst kurze Wege anzubieten und Wartezeiten zu vermeiden. Dabei ist das Potenzial noch um einiges vielfältiger. So kann beispielsweise die Pacht für Standflächen nach der Zahl der finanzkräftigen Passanten berechnet werden, die täglich an einem Geschäft vorbeikommen.

Der Speicherhersteller EMC nutzt Big Data um zu analysieren, zu welchem Zeitpunkt die Festplatten der Kunden voraussichtlich kaputtgehen. Dies gibt dem Unternehmen die Möglichkeit den betroffenen Anwendern rechtzeitig ein neues und genau auf deren Bedürfnis zugeschnittenes Angebot zu unterbreiten.

Der amerikanische Präsident Barack Obama hat seinen letzten Wahlsieg vor allem einer effektiven Big Data Analyse zu verdanken. Anhand von Informationen wie der bevorzugten Automarke, gelesenen Zeitschriften oder dem Ziel des letzten Urlaubs lässt sich die politische Einstellung eines Wählers relativ sicher ableiten und die gewonnene Erkenntnis für den Wahlkampf nutzen.

Das vorhandene Potenzial zeigt sich auch an zahlreichen Start-ups wie dem Hamburger Unternehmen "Kreditech". Die Firmengründer verleihen sogenannte Mikrokredite bis zu einem Betrag von 500 Euro auch ohne Schufa-Auskunft. Die Ausfallwahrscheinlichkeit wird durch ein Social-Scoring-Verfahren berechnet, welches innerhalb weniger Sekunden eine Vielzahl an Daten analysiert. Im günstigsten Fall hat der Kreditnehmer den gewünschten Betrag bereits nach 15 Minuten auf seinem Konto.

Fazit:

Das Potenzial von Big Data für Unternehmen ist gewaltig, wobei die Entwicklung eben erst begonnen hat. Allerdings bieten sich die damit verbundenen Chancen nicht automatisch. Unternehmen müssen sich eingehend mit den daraus resultierenden Herausforderungen auseinandersetzen, die in erster Linie im Management der gewaltigen Datenströme begründet sind. Innovative Softwarelösungen sind dabei eine große Hilfe. Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Samstag, 28. September 2013

Tetris auf dem Storage-Pool - Effiziente Speichernutzung by IBM

In unserer heutigen IT-Welt ist die effiziente Nutzung von Ressourcen ein wesentlicher Faktor zur Kostenersparnis. Längst haben virtualisierte Server die nativen Installationen auf Großrechnern abgelöst. Lösungen zur Desktopvirtualisierung von Citrix und VMware bieten hier eine lukrative Alternative zum sperrigen Desktop-PC.


Doch es gibt noch weiteres Potential, das ausgeschöpft werden will. IBM setzt hier direkt im Storage Bereich an. Mit der IBM Storewize V3700 findet die Effizienzoptimierung direkt auf der Speichereinheit statt. Die on-Board Funktion Thin-Provisioning beispielsweise hilft dabei, Ihren Speicherplatz vorteilhafter auszunutzen.

yourIT Tetris auf dem Storage-Pool

Sichere Datenspeicherung

Dank Flash-Copy Option ist es möglich, innerhalb kürzester Zeit eine Arbeitskopie Ihrer Daten zu erstellen. Diese Kopie kann zu Testzwecken genutzt werden, um beispielsweiße Patches oder neue Software zu integrieren, ohne dass das Live-System unter Beeinträchtigung genommen werden muss.

Spieglein, Spieglein…

Remote Mirroring ermöglicht es, eine exakte Kopie des Speichers auf einer zweiten Storewize zu erstellen. Sie schaffen eine Redundanz Ihrer Daten – z.B. in einem anderen Brandabschnitt – voll automatisch und ohne großen Aufwand.

Mit dem Einsatz von SSD-Festplatten erreichen Sie eine besonders hohe Performance Ihres Storage Pools. Zudem können Sie die Kapazität jeder Zeit nachträglich erweitern – Dank Expansion auch wenn die eigentliche Storewize bereits voll belegt ist. Optimierte Funktionen zur Migration helfen Ihnen dabei, den Daten unterbrechungsfrei auf den Storage Pool zu verschieben – je nach Ausführung mit FibreChannel oder iSCSI Anbindung.

Die Partnerschaft zwischen IBM und VMware macht die IBM Storewize V3700 mit ihrer integrierten vSphere API zur idealen Plattform für Ihre ESX-Server. Mit der VAAI Integration ist es möglich, Funktionen wie das clonen virtueller Maschinen statt vom ESX-Host von der Storage selbst durchführen zu lassen. Dies erhöht die Performance auf Ihren Host Systemen und reduziert redundante Daten zwischen physischem Server und Storage. Warten Sie nicht ab, bis Ihre Systeme von der Datenflut überschwemmt werden. Nutzen Sie die Vorteile der Storage und sparen Sie Platz nach bester Tetris-Manier.

Übrigens: Wir haben die 5 besten Tipps zur proaktiven Datendeduplizierung für Sie zusammengestellt.


Sie erhalten diese auf unserem DOCUframe-Blog.

Die besten Tipps für proaktive Datendeduplizierung ganz einfach mit DOCUframe

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele