Seiten

Freitag, 3. Oktober 2014

Windows 7 - Vom Massengeschäft zum aussterbenden Produkt

Es ist noch gar nicht lange her, da war Windows 7 sowohl für den Entwickler Microsoft wie auch für seine Kunden ein echter Hoffnungsträger: Als das Betriebssystem im Oktober 2009 auf den Markt kam, werkelte auf den meisten Rechnern noch das schon damals recht betagte Windows XP. Tatsächlich war Windows 7 im Gegensatz zum ungeliebten Vorgänger Windows Vista ein großer Erfolg. Geht es nach Microsoft, steht demnächst trotzdem wieder ein Abschied an.


Windows 7 tritt den Abschied an


Als der Support von Windows XP im April 2014 endete, war diese Meldung ein Fall für die Abendnachrichten, denn auf zu vielen Geräten war das Betriebssystem noch immer installiert. Umso erstaunlicher ist der schnelle Abschied von Windows 7: Bereits am 13. Januar 2015 soll der sogenannte "Mainstream Support" eingestellt werden. Anders als beim Supportende von Windows XP ist ein sofortiger Umstieg dann aber nicht unbedingt notwendig, wenn auch ratsam. Mit dem Ende dieses Supports werden nur keine Neuerungen mehr für das System entwickelt. In der Praxis zeigt sich, dass dann auch der Treiber-Support der Hardware-Hersteller langsam ausläuft. Wird also neue Hardware angeschafft, könnte die Inbetriebnahme zunehmend problematisch ausfallen.

Weitaus wichtiger für den Regelbetrieb sind aber Aktualisierungen bezüglich entdeckter Sicherheitslücken. Hier ist auch weiterhin mit der Unterstützung des Software-Giganten zu rechnen: Dafür bietet Microsoft den "Extended Support" an, der noch weitere fünf Jahre bestehen soll. Das langsame Sterben betrifft dennoch sehr viele Kunden; derzeit ist Windows 7 auf rund 51 Prozent aller Rechner in Deutschland installiert. Damit die Nutzer auch weiterhin in technischer Hinsicht Schritt halten können und von den Weiterentwicklungen profitieren, die als Service Packs regelmäßig von Microsoft angeboten werden, sollte ein Umstieg auf eine neuere Variante erfolgen. Beim derzeit aktuellen Windows 8.1 wurde die noch bei Windows 8 viel kritisierte Bedienung stärker an das bekannte Schema angepasst. Geduldige User könnten gar noch auf den nächsten Herbst warten: Dann soll mit Windows 9 ein gänzlich neues Betriebssystem erscheinen.

Windows Server 2003: Ab 2015 keine Sicherheitsupdates mehr


Weniger Zeit bleibt hingegen Unternehmen, die noch Windows Server 2003 einsetzen. Hier reicht eben jener Extended Support noch bis zum 15. Juli kommenden Jahres - ab dann wird die Verwendung mit immer größeren Sicherheitsrisiken verbunden sein. Anders als bei den meisten Privatkunden dürfte es bei der Einführung einer neuen Windows-Server-Generation kaum mit dem Aufspielen eines neuen Betriebssystems getan sein: Der Umstieg bedeutet in diesem Fall auch einen Wechsel von 32 auf ein 64 Bit-System und sollte samt entsprechender Tests frühzeitig geplant werden. Wenn Sie also Windows Server 2003 noch nutzen, sollten Sie in jedem Fall zeitnah aktiv werden.

Bei Fragen und zu möglichen Alternativen beraten wir Sie gerne!


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 2. Oktober 2014

Einblicke in die Praxis - Die Verbindung aus CRM und Big Data

Erfolgreiche CRM-Anwendungen sind nicht erst seit heute die Grundlage für jeden Markterfolg. Die moderne Voraussetzung für gutes CRM bilden die Informationen über die Kunden, die man bisher vor allem durch traditionelle Datenbankanwendungen für das Marketing genutzt hat. Die Zukunft des CRM liegt jedoch in innovativen und noch effizienteren Anwendungen, die sich auf die Big Data-Technologie stützen.


Analyse strukturierter Daten


Einer der größten Nachteile der bisher verwendeten CRM-Technologien und -Anwendungen besteht darin, dass nur der Teil der Kundeninformationen Eingang in den auswertbaren Datenbestand findet, der im Sinne der herkömmlichen Datenbanktechnik gut zu strukturieren ist. Die anderen, weniger strukturierten Daten sind dann zwar oft noch vorhanden, stehen jedoch für Analysen nicht mehr zur Verfügung. In der Folge beschränkt man so die Anzahl der Analyseoptionen und -varianten. Im schlimmsten Fall werden Analyseergebnisse sogar verfälscht, weil die Analyseergebnisse unverwertbare Daten, die einen einschränkenden oder verstärkenden Einfluss auf die Dateninterpretation gehabt hätten, nicht berücksichtigt werden.

Big Data nimmt an Wichtigkeit zu


Mit den neuen Big Data Anwendungen löst man sich von den schematischen und nur Teile der Kundenbeziehung erfassenden CRM-Analyse und bildet das reale CRM ab, wie es früher in jedem Tante Emma Laden üblich war. Hier hatte die Ladeninhaberin nicht nur alle formalen Kundendaten gespeichert, sondern kannte auch Kundeninformationen aus Klatsch- und Tratschgeschichten, die sie verkäuferisch gut verwerten konnte. Im Laufe der modernen CRM Entwicklung, hat man zwar versucht, diese herkömmlichen Prozesse durch immer bessere Systeme zu erfassen, zu analysieren und zu beurteilen.

Eine wirklichkeitsnähere Abbildung der Handhabung von Kundenbeziehung im traditionellen Präsenzhandel erfordert jedoch den Einsatz der Big Data Technologie. Ein gutes Beispiel dafür wäre der Anruf einer Kundin in einem Call Center. Mit Hilfe eines auf Big Data basierenden CRM-Systems sieht der Call Center Agent sofort alle zum Kunden vorliegenden Daten einschließlich der Informationen über aktuelle persönliche Umstände des Kunden. So erhält der Agent sofort die entscheidenden Kundeninformationen, die Rückschlüsse auf den aktuellen Bedarf des Kunden und dann eine entsprechend gezielte Führung des Verkaufsgesprächs ermöglichen.

Investieren Sie in Ihre Zukunft


Es ist keine Frage, dass Sie sich in Zukunft nur noch mit einem Marketing werden durchsetzen können, das sich auf die innovativsten Methoden zur Anbahnung und Pflege der Kundenbeziehungen stützt. Der immer härtere Wettbewerb wird sich jedoch von einem Wettlauf um die beste traditionelle Datenbankanwendung zum Management der Kundenbeziehungen auf die Verfügbarkeit der besten Big Data Anwendung verlagern. Sie sind deshalb gut beraten, die Entwicklung der neuen CRM-Möglichkeiten mit Big Data genau zu verfolgen und am besten gemeinsam mit Ihren ITK-Beratern so früh wie möglich nach dem besten Einstieg in Big Data Anwendungen zu suchen.

Sprechen Sie uns darauf an, wir beraten Sie gerne!


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 1. Oktober 2014

Software Defined Networking (SDN) - Potenzial für Unternehmer und Systemhäuser

Kennen Sie schon Software Defined Networking und wissen Sie, was diese Architektur für Sie leisten kann? Welche Rolle spielen Systemhäuser bei dieser zukunftsträchtigen Entwicklung, die als Hype gehandelt wird?


Was kann SDN?


Software Defined Networking ermöglicht eine einfachere Verwaltung Ihres Netzwerkes, da die Hardware nicht mehr manuell konfiguriert werden muss. Das Netzwerk wird virtualisiert, womit der Netzwerkverkehr zentral gesteuert werden kann, ohne manuellen Zugriff auf die einzelnen physischen Komponenten. Anwendungslandschaften werden dadurch mobil - dieses Thema hat durch Cloud Computing stark an Bedeutung gewonnen. Auch die Erneuerung von Hardware wird wesentlich erleichtert, da die Control Plane in einem externen Controller zentralisiert wird. So werden die Ressourcen von Rechenzentren effektiver genutzt, der Einsatz von Cloud Services erleichtert und Netzwerkservices und Netzwerktopologien selbst kontrolliert.

Welche Aufgabe haben Systemhäuser bei dieser Entwicklung?


Systemhäuser sind IT- oder Telekommunikationsunternehmen, die Softwarelösungen anbieten. Meist arbeiten sie herstellerübergreifend, oder haben sich im Hardwarebereich auf ein oder zwei Hersteller spezialisiert. Hier bekommt der Kunde, meist kleine und mittelständische Unternehmen, eine umfassende Beratung von A-Z. Systemhäuser entwickeln meist selbst Software, oder arbeiten eng mit Entwicklern zusammen. Gewünschte Lösungen können schnell und effektiv umgesetzt werden. Das Systemhaus ist der Ansprechpartner für den Kunden und übernimmt die Organisation und eventuelle Gespräche mit Subunternehmern. Die Systemhäuser sind auch diejenigen, die das Thema Software Defined Networking an den Kunden bringen müssen. Denn diese Architektur ist bei weitem noch nicht allen CEOs mittelständischer Unternehmen bekannt. Die Systemhäuser, die den hybriden Ansatz vermitteln, nämlich die Ergänzung der klassischen Netzwerkprotokolle mit SDN-Funktionalitäten, werden mittelfristig die Nase vorn haben. Denn sie bieten ihren Kunden die momentan optimale Synergie aus Zukunftsperspektive und Investitionssicherheit.

Wo liegen die Schwächen von Software Defined Networking?


Die Zahl der Hersteller, die sich mit SDN beschäftigen, ist noch recht überschaubar. Unklar ist also, ob der Hype auch halten wird, was er verspricht. Systemhäuser müssen den Markt nach verfügbaren Produkten absuchen, die richtigen Komponenten für ihre Kunden finden und sie in die bestehenden Strukturen einfügen. Dabei reicht es auf Dauer nicht, ursprünglichen Netzwerkkomponenten durch SDN-fähige Hardware auszutauschen, auch wenn dies durchaus die Performance verbessert. Entscheidend ist der Blick auf das große Ganze, eine einheitliche Architektur aus Hardware und Software. Der Transport der Entwicklung zum Kunden ist die Herausforderung der Zukunft für Systemhäuser.

Zahlreiche Vorteile überwiegen


Netzwerke werden nicht nur einfacher und flexibler, noch dazu wird - im Gegensatz zu manueller Konfiguration - die Fehlerquote gesenkt. Einzelne Produkte stehen zudem nicht mehr lediglich für einen speziellen Service bereit, vielmehr können diese mehrfach benutzt werden. Auch die Arbeitseffizienz spielt bei der Entscheidung auf SDN umzusteigen eine große Rolle. Ressourcen von IT-Arbeitskräften werden gespart, da weniger Zeit in Anspruch genommen wird für Administration und Problembehandlung.

Was sollten Sie tun, um diese Entwicklung und Ihren Nutzen nicht zu verpassen?


Sprechen Sie uns konkret auf SDN an. Fragen Sie nach Schulungen und behalten Sie die Entwicklung im Auge!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 12. August 2014

Windows XP - Das Geschäft mit dem Toten

Obwohl der Support für Windows XP eingestellt wurde, wird das Programm jedoch weiterhin noch immer fleißig genutzt. Hierbei kann man durchaus von einem sogenannten verschleppten Abschied sprechen, denn Schwarzmarkt und auch einige Unternehmen profitieren immer noch vom Verkauf des Programmes.


14 Jahre Erfolg ad acta gelegt


Eigentlich hatte der Hersteller Microsoft gehofft, dass mit dem Ende des Supports auch die Ära Windows XP am 08.04.2014 zu Ende sein würde. Auch viele aus der ITK-Branche waren dieser Meinung und wurden nun eines Besseren belehrt. Ein erfolgreiches Programm wie Windows XP, das über 14 Jahre mit Erfolg verkauft wurde, kann man nicht einfach so mir nichts dir nichts ad acta legen. Denn der geplante Tod des Programmes konnte nicht durchgeführt werden und die Realität sieht nun völlig anders aus.

Weltweit immer noch ein viertel aller Geräte auf Windows XP eingestellt


Weltweit werden immer noch ein viertel aller Geräte, wie Notebooks oder Desktops PCs mit Windows XP betrieben, das aktuelle Windows 8/8.1 hingegen kommt hier nur auf die Hälfte. Wenn das veraltete Betriebssystem weiter auf privaten Geräten zum Einsatz kommt, ist dies

nicht weiter schlimm und es wird für die Besitzer auch nicht weiter gefährlich. Bei dem professionellen Einsatz jedoch wird die Sicherheit des Systems nicht mehr gegeben und es können große Lücken entstehen, die von außen sehr angreifbar werden und so dem Betreiber enorme Schäden entstehen können. Gerade kleine Unternehmen und auch Behörden sind hiervon betroffen, die den rechtzeitigen Wechsel leider oft versäumt haben.

Umstellung auf ein anderes Betriebssystem kann teuer werden


Manche haben den Wechsel auf ein neues Betriebssystem einfach verschlafen, doch viele können  sich die Umstellung auch gar nicht leisten. Denn neben dem neuen Betriebssystem, das Windows XP ablöst, müssen häufig auch neue Rechner angeschafft und die bestehenden Programme umgeschrieben werden. Ansonsten können sie auf den neuen Windows Versionen nicht funktionieren. Das ist natürlich für viele kleine Unternehmen eine teure Angelegenheit, die sie nicht einfach so stemmen können.

Staatlich beschlossen, weiter Windows XP zu nutzen


Das größte Beispiel, dass die Umstellung auf andere Windows Versionen nicht so einfach funktioniert, ist China. Denn hier hat die Regierung die Entscheidung getroffen, dass Windows XP trotz aller Bedenken in den chinesischen Behörden weiter genutzt werden soll. So hat ein ganzes Land beschlossen, sich nicht an dem von Microsoft gewünschten Tod von Windows XP zu beteiligen. Der weltweit größte Computerhersteller Lenovo hat darauf bereits reagiert und stellt den öffentlichen Einrichtungen in China daher einen ganz eigenen Support zur Verfügung.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 11. August 2014

Office 365 - Die Tücken der Migration in die Cloud

"Software as a Service" gilt momentan als die Zukunft in der Lizenzierung von Software. Die Auslagerung in die Cloud macht es vollkommen überflüssig, einzelne Software-Lizenzen zu kaufen, wie dies bisher getätigt werden musste. Der Vorteil für die Unternehmen besteht vor allem in der Skalierbarkeit: Auftragsspitzen können durch eine einfache, stärkere Inanspruchnahme der Softwaredienstleistungen bewältigt werden, ohne das eigene Rechenzentren erweitert werden  müssen. Doch am Beispiel von Office 365 zeigt sich, dass eine Cloud-Lösung trotz der hohen Flexibilität auch ihre Tücken bereithält.


Historisch gewachsene Netzwerkstruktur schafft Herausforderungen


Diese Tücken liegen vor allem darin begründet, dass Benutzerkonten entweder komplett neu angelegt werden oder migriert werden müssen. Erfahrungen erster Unternehmen zeigen bereits, dass es dabei durchaus nicht immer reibungslos verläuft. Besonders bei kleinen Firmen ist das Active Directory nicht immer so strukturiert, wie es eigentlich möglich und wünschenswert ist. Nicht selten muss dann zunächst Ordnung in die Gliederung der eigenen Netzwerkstruktur gebracht werden. Einfacher ist es allerdings, bei dieser Gelegenheit ganz auf die Cloud-Lösung zu setzen: Wird mit der Umstellung auf Office 365 komplett auf die bestehenden,
lokalen Benutzerkonten verzichtet, vereinfacht sich der Umstieg.

Große Mailpostfächer kosten Zeit


Eine der wichtigsten Aufgaben der Migration ist der Umzug der Mailpostfächer. In den meisten Unternehmen gehört die Kommunikation per Mail immer noch zu den meist genutzten Kommunikationswegen - sowohl mit den Kunden als auch innerhalb des Betriebes. Aus diesem Grund steht der Umzug der Postfächer oft als erstes an. Die Umstellung auf Microsoft Exchange Online ist schon wegen der meist immensen Datenmengen eine Herausforderung. Statistiken haben längst bewiesen, dass jede Mail etwa zehn Mal im Unternehmen vorhanden ist - sei es als minimal veränderte, weitergeleitete Variation oder archiviertes Original. Ein Datenvolumen von 2 GB pro Nutzer ist deshalb keine Ausnahme mehr. In der Folge kann sich die Dauer der Migration erheblich erhöhen, weil das Nadelöhr Internetverbindung passiert werden muss. Microsoft hat mittlerweile allerdings Tools bereitgestellt, die diesen Vorgang automatisieren, sodass der Umstieg auf die Cloud-Lösung Office 365 auch außerhalb der Geschäftszeiten vorangetrieben werden kann.

Mitarbeiterschulung notwendig 


Die Leistungsfähigkeit der Datenanbindung sollte übrigens schon im Vorfeld bedacht werden. Entsprechende Programme ermöglichen dabei Simulationen, die eine Entscheidung vereinfachen. Zu guter Letzt lebt die Cloud-Lösung aber natürlich auch von der Akzeptanz der Anwender.
Damit es im Unternehmen nicht zu einem Verlust an Produktivität kommt, sollten Mitarbeiterschulungen in Office 365 rechtzeitig geplant und durchgeführt werden. Werden diese Punkte beachtet, steht einer erfolgreichen Einführung allerdings nichts mehr im Wege.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 30. Juli 2014

Applikationssicherheit Die größten Schwachstellen in Web-Anwendungen

Technischer Fortschritt, Unmögliches möglich machen und immer mehr Komfort für Internet-User, sowie erweiterte Marketing-Strategien für Unternehmen, lassen immer mehr Web-Anwendungen ins Leben rufen. Doch werden Web-Anwendungen oftmals von Schwachstellen begleitet. Nur wer weiß, wo die Schwachstellen versteckt sind, kann agieren und sich zurücklehnen.



Projekte, die Schwachstellen aufdecken


Zu den Schwachstellen von Web-Anwendungen äußerte sich nun das Community Projekt "Open Web Applikation Security Projekt", kurz OWASP. Sie überprüfen im Rahmen von Teilprojekten regelmäßig Web-Anwendungen auf Schwachstellen. Damit sollen Entwickler, Web-Designer und Unternehmer die Möglichkeit gegeben werden, auf diese agieren und ausräumen zu können.
Das neuste Projekt stellt die aktuellen Schwachstellen in Web-Anwendungen vor, die nicht ignoriert werden sollten, wenn Sicherheitslücken geschlossen werden möchten.

Cross Site Scripting (XSS) - Injection Flaws - Malicious File Execution


Cross Site Scripting (XSS) führt die Liste der Sicherheitslücken in Web-Anwendungen an und bezieht sich auf fast alle Web-Anwendungen. Hier fehlt die Überprüfung von Zeichencodierungen, die für Sicherheit bei der Datenrücksendung an den Browser sorgen sollten. Dies erleichtert einen Angriff unter anderem ein Javascript-Code im Browser auszuführen, um so auf alle Website-Daten zugreifen zu können.
Ob Webscript Injection, OS Command Injection oder SQL-Injection, auch hier führen Injection-Fehler zu Sicherheitsrisiken. Insbesondere SQL-Injection stellt ein weitverbreitetes Risiko dar, da sich hier der Angreifer unter bestimmten Voraussetzungen mit der Übermittlung eines gültigen SQL-Code Zugang auf die Datenbank verschaffen, Systemkommandos ausführen und Daten einsehen, manipulieren oder sogar löschen kann.
Mit dem Malicious File Execution können eingehende Daten, die ein erhöhtes Sicherheitsrisiko bedeuten,  ohne Gültigkeits-prüfungen auf dem Web-Server gespeichert werden, indem sich schädliche Dateien darunter befinden, Codes auf dem Server integriert werden, die dann zur Ausführung verschiedenster Befehle genutzt werden können.

Insecure Direct Object Reference - Cross Site Request Forgery (CSRF) - Information Leakage and Improper Error Handling


Das Risiko bei Insecure Direct Object Reference besteht in einer Manipulationsmöglichkeit, indem auf Dateien und Informationen auf dem Webserver zugegriffen werden kann. Bei dem Cross Site Request Forgery (CSRF) kann der User einer Web-Anwendung zum Opfer werden, wenn er sich beispielsweise nicht ordnungsgemäß abgemeldet hat. Durch das Surfen auf einer präparierten Website schafft er die Möglichkeit, schädlichen Codes zu begegnen, die sich direkt in die geöffnete Web-Applikation setzen, um so unbefugt Funktionen zu aktivieren, wie beispielsweise Banküberweisungen. Hierbei handelt es sich um eine Schwachstelle, die rapide an Interessenten gewinnt. Über Information Leakage and Improper Error Handling können Informationen über Web-Anwendungen unautorisiert eingesehen und als Sicherheitslücken zum Vorteil von Angreifern genutzt werden.

Sicherheitsrisiken in der Kommunikation


Broken Authentication und Session-Management, Insecure Cryptographic Storage und Insecure Communications gehören zu den Schwachstellen von Web-Anwendungen, wenn es zum Beispiel um die sichere Datenübertragung durch Verschlüsselung geht. Zugangsdaten wie Passwörter oder Kreditkartennummern können durch die Sicherheitslücken schnell ausspioniert und Sitzungen übernommen werden. Auch das Fehlen von kryptografischen oder unsicheren Funktionen sorgen für ein Sicherheitsrisiko.

Schwachstellen jetzt überprüfen und Web-Anwendungen sichern


Damit sich Entwickler, Web-Designer, Programmierer und auch der User von Web-Anwendungen auf der sicheren Seite befinden und sich ohne Sorgen im Internet bewegen können, sollte schon beim Entwickeln von Web-Anwendungen auf Sicherheitslücken geachtet und dementsprechend gehandelt werden. Das Projekt "Top Ten" von OWASP bietet Warnungen, die man ernst nehmen sollte.

Jetzt professionell beraten lassen - und ESF-Fördermittel nutzen


Während des yourIT-Sicherheitsaudits "Webapplikationen" versetzen wir uns auch in die Lage eines Angreifers und prüfen Ihre ins Internet exponierten Systeme auf Schwachstellen. Dabei setzen wir auf modernste und automatisierte Schwachstellen-Scanner mit ausführlichen genormten Berichten statt manueller Suche mit subjektiv beeinflussten Ergebnissen. Ihr Vorteil: Das Sicherheitsaudit ist jederzeit wiederholbar und sie können dadurch Ihren kontinuierlichen Verbesserungsprozess (KVP) aufzeigen. Und es bleibt einfach viel mehr Zeit für die Beratung übrig - schließlich führt nur das zu einer tatsächlichen Optimierung.

yourIT - Beratungspaket Sicherheitsaudit "Webapplikationen" - sponsored by ESF

Geringe Kosten durch staatliche Förderung


Wir bieten Ihnen die Durchführung der Phasen A Bedarfsanalyse + B Konzeptentwicklung zum Festpreis von 990 EUR netto an. Darin enthalten sind die oben erwähnten Leistungen für bis zu 2 externe IP-Adressen. Jede weitere externe IP-Adressen kostet zusätzlich nur 350 EUR.

Abzüglich 50% ESF-Fördermittel bleibt ein Eigenanteil von nur 495 EUR.

Weitere Infos zu unseren ESF-geförderten Beratungspaketen haben wir Ihnen hier zusammengestellt:
www.mitgroup.eu.


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 9. Juli 2014

Wie Kommunikation professioneller wird! E-Mails auf dem Rückzug

Der berufliche Alltag stellt gerade in Sachen Kommunikation viele Nutzer vor immense Herausforderungen. Die kleine Anfrage, die schnelle Information und die zielgenaue Informationsweitergabe sind unverzichtbar, wenn es darum geht, den Arbeitsalltag zu gestalten und mit den Kollegen effizient zu verwalten. Doch gerade die E-Mail macht deutlich: Information kann auch anstrengen, kann das Postfach verstopfen und so für berufliche Blockaden sorgen. An ihre Stelle treten immer häufiger Social Enterprise Networks, die alle Empfänger erreichen und zugleich für die zeitnahe Information sorgen.



Verschiedene Vorteile sorgen für verstärkte Nutzung


Was vor ein paar Jahren mit der Mail als dem Heilsbringer schlechthin funktionierte, ist heute in vielen Bereichen Geschichte. Social Enterprise Networks gewinnen zunehmend an Bedeutung, da sie alle im Intranet verbundenen Teilnehmer optimal erreicht. Die Vorteile gegenüber den klassischen E-Mails liegen auf der Hand.
  1. Gleichzeitige Erreichbarkeit aller potenziellen Interessenten
  2. Postfach bleibt leer
  3. Große Datenmengen können publiziert werden
  4. Empfänger wählen den Zeitpunkt der Bearbeitung selbst
  5. Empfänger in großen Entfernungen haben ebenfalls Zugriff

Kommunikation im Unternehmen wird professionalisiert


Die Unternehmenskommunikation setzt diese Networks heute vielfach sehr gezielt ein. Dabei machen sie sich insbesondere bei jenen bezahlt, die über verschiedene Standorte und räumlich große Entfernungen verfügen. An die Stelle des digitalen Briefs tritt die Möglichkeit, zu einem gewünschten Zeitpunkt selbst auf die Informationsangebote zurückzugreifen. Auch fachliche Diskussionen mit den Anmerkungen der Teilnehmer können so binnen kürzester Zeit nachverfolgt werden. Der Vorteil liegt auf der Hand. Die Interessenten sind in der Lage, sich für das tatsächlich Interessante zu entscheiden und so wesentliche Zeitressourcen sinnvoll zu nutzen.

Rat und Angebot beim IT-Systemhaus einholen


Ob Verein oder große Organisation, ob Unternehmen oder Behörde: Lassen Sie sich von uns mit den notwendigen Informationen versorgen. Egal, ob Sie sich zunächst einmal informieren möchten oder ob Sie bereits ein konkretes Angebot wünschen: In jedem Falle können Sie Social Enterprise Networks als deutliche Arbeitserleichterung nutzen. Mit der Hilfe dieser modernen Technik sind Sie inhaltlich und unternehmerisch auf der Höhe der Zeit.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 7. Juli 2014

Intelligente Kommunikation: Unified Communications

In unserer modernen, miteinander vernetzten Welt, sind mobile Mitarbeiter in firmeninternen ebenso wie in sozialen Netzwerken ständig online und unterwegs. Es gibt eine Unmenge an Informationen, welche verarbeitet werden müssen. Daraus ergibt sich manchmal eine verwirrende Komplexität. Aus diesem Grund ist es wichtig, mit einem modernen System für Kommunikation den Überblick über alles zu behalten. Mit Unified Communications sind die Mitarbeiter in den Teams miteinander verbunden und können zusätzlich jederzeit auf alle Informationen zurückgreifen, die sie für ihre Arbeit benötigen. So können sie nicht nur flexibler und schneller arbeiten, sondern sparen deutlich an Zeit und somit auch Kosten ein.


Alle Kommunikation in einer einheitlichen Umgebung


Mit Unified Communications lassen sich alle Kanäle, die für eine reibungslose Kommunikation zwischen den Mitarbeitern genutzt werden müssen, einheitlich in einer Benutzeroberfläche zusammenführen. Die Informationen zur Präsenz zeigen zudem genau an, wann ein Mitarbeiter für die anderen gut erreichbar ist. Somit lassen sich sowohl Chats als auch Telefonate mit einem Mausklick zu einer Telefon- beziehungsweise Videokonferenz erweitern. Dank Unified Communications lassen sich alle Kanäle bündeln, über ein IP-Netz führen und zu einer homogenen Lösung vereinigen. Ebenso können alle Beteiligten gemeinsam mit Web-Conferencing Dokumente in Echtzeit bearbeiten. Hierzu erlaubt Unified Communications die Einbindung von Kollaborationswerkzeugen.

Wie lässt sich Unified Communications im Unternehmen nutzen?

 


  • Projekte lassen sich unabhängig vom Standort der beteiligten Mitarbeiter völlig flexibel strukturieren und bearbeiten
  • Mit dem professionellen Management wird das Wissen der Experten im Unternehmen besser für alle nutzbar: diese sind sowohl intern, als auch unternehmensübergreifend deutlich besser erreichbar.
  • Die geschäftlichen Abläufe, welche auf Kommunikation beruhen, werden deutlich
  • Selbst von unterwegs ist die Effizienz der Arbeit gewährleistet.
  • Weil die Informationen schneller und gezielter gefunden werden können, lassen sich Entscheidungen schneller treffen und Projekte zielgerichteter bearbeiten.

Vor- und Nachteile von Unified Communications


Moderne Kommunikation nimmt in unserem Alltag einen großen Raum ein und das Mobiltelefon, mit dem der Mitarbeiter problemlos auch seine Mails abruft, ist längst allgegenwärtiger Begleiter. Im Hotelzimmer lässt sich die Präsentation fertigstellen - und im Netzwerk der Firma für alle sichtbar hinterlegen. Ob der Geschäftspartner in Übersee abends von zu Hause aus kontaktiert wird, oder die Reisezeit für eine Webkonferenz genutzt wird: Alles ist möglich. Dank der Lösungen, welche Unified Communications bietet, lassen sich die unterschiedlichen Kanäle zusammenfassen, neue Freiräume schaffen und die Kommunikation sinnvoll steuern. Der Nachteil dabei ist: Jeder muss seine frei gewordene Zeit auch dazu nutzen, um wirklich einmal abzuschalten und die gewonnene Freizeit auch als solche zu nutzen. gewählt.

Effektivität und Kundenbindung erhöhen


Aber nicht nur für die Kommunikation der Mitarbeiter untereinander bietet Unified Communications eine effiziente Arbeitsbasis, sondern auch für die Kunden. Unabhängig davon, wo sich ein Mitarbeiter befindet - er ist problemlos erreichbar und kann offene Fragen klären. Wenn Sie Ihre firmeninterne und -externe Kommunikation verbessern und optimieren wollen - sprechen Sie uns als IT-Systemhaus an. Wir finden eine Lösung.zum Bedarf entsprechend erweitert werden kann, ohne dass die Kosten überproportional mitwachsen.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Freitag, 4. Juli 2014

Passwortsicherheit: Schutz vor Cyberkriminalität

In Zeiten der Cyberkriminalität ist die Passwortsicherheit eine der größten Herausforderungen, um sich und seine Technik vor entsprechenden Angriffen zu schützen. Nach Erkenntnissen des Bundeskriminalamtes nimmt der Computerbetrug als ein Teil der Cyberkriminalität kontinuierlich zu. Pro Jahr werden knapp 70.000 Delikte registriert - diese Zahl hat sich damit seit 2008 verdoppelt. Nachdem jüngst bekannt wurde, dass in Deutschland 18 Millionen Zugangsdaten von Internet-nutzern gestohlen wurden, war die Empörung, aber auch die Sorge groß. Klar ist: Es gibt verschiedene Möglich-keiten, sich vor Cyberkriminalität zu schützen.


Schutz vor Cyberkriminalität

 

Die wichtigste Möglichkeit besteht in einer umfassenden Passwortsicherheit. Je komplexer ein Passwort ist, desto sicherer sind auch Rechner und E-Mail-Account. Sinnvoll ist es, ein Passwort alphanumerisch anzulegen, also Zahlen und Buchstaben zu kombinieren. Wer darüber hinaus noch die Groß- und Kleinschreibung innerhalb des Passwortes berücksichtigt, der wird jeden Kriminellen eher abschrecken. Darüber hinaus sollte der Kreis derer, die zum Passwort Zugang haben, kleinstmöglich gehalten werden.

Kriminelle versuchen, über den Zugang zu den individuellen Kommunikationsdaten sich einen Vorteil zu verschaffen - beispielsweise über den bargeldlosen Zahlungsverkehr. Im geschäftlichen Umfeld wird versucht, Zugang auf E-Mail- Konten und komplette Rechnersysteme zu erlangen. Internet-kriminelle versuchen an Benutzerdaten zu gelangen um dort beispielsweise E-Mail-Inhalte oder Kreditkartendaten abzurufen. Notwendig ist deshalb ein Schutz der Systeme nach innen und außen.

Passwortsicherheit: So einfach geht es

 

Nach Auskunft des Bundesamtes für Sicherheit in der Informationstechnik sollten Passwörter mindestens zwölf Zeichen lang sein. Sie sollten aus Groß- und Kleinbuchstaben bestehen und Zahlen und Buchstaben sowie Sonderzeichen bestehen. Namen von Angehörigen gelten als Tabu. Passwörter sollten möglichst so erstellt werden, dass sie keinen Bezug zur eigenen Verwandtschaft haben und in Wörterbüchern nicht vorkommen. Es sollten außerdem keinerlei aneinandergereihte fortlaufende Buchstaben oder Zahlen genutzt werden. Auch die mehrfache Verwendung von Passwörtern sollte vermieden werden. Schließlich sollten Passwörter regelmäßig geändert werden.

Software hilft in Sachen Sicherheit

 

Eine besondere Möglichkeit, Passwörter zu verwalten, sind spezielle Programme. So ist es möglich, dank dieser Software-Programme die Vielzahl verschiedener Passwörter gerade im gewerblichen Bereich regelmäßig zu ändern und damit ein Maximum an Sicherheit zu gewährleisten. Wer das tut, der kann seine verschiedenen Accounts sicher nutzen und ist vor kriminellen Attacken geschützt. Sprechen Sie Ihr IT-Systemhaus darauf an.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 3. Juli 2014

Zahlreiche Router angegriffen

300.000 Router weisen manipulierte DNS-Einstellungen auf. Schwachstellen von Routern werden von Hackern ausgenutzt. Gerade Heimnetzwerke oder Netzwerke kleinerer Unternehmen sind betroffen. Vor allem Europa und Asien waren Ziel des Angriffs. Man rechnet mit rund 300.000 betroffenen Routern.


Verlauf des Angriffs und seine Folgen

 

Mitarbeiter des IT-Sicherheitsanbieters Team Cymru verzeichneten einen groß angelegten Hacker-Angriff. Dieser begann im Dezember 2013 und hatte vor allem Geräte aus Europa und Asien zum Ziel. Hier wurden bevorzugt die Länder Vietnam, Thailand, Italien und Indien Opfer des Angriffs, wobei der Angriff sich nicht gezielt auf diese Länder konzentriert, vielmehr wurden hier erhöhte Angriffe verzeichnet. Die Hacker änderten Routereinträge und die DNS-Server wurden auf die IP-Adressen 5.45.75.11 und 5.45.75.36 geändert.
Durch die Änderung der IP-Adressen der angefragten Domains, konnten die User durch sogenannte Man-in-the-Middle-Attacken auf die beiden oben genannten IP-Adressen umgeleitet werden. Die Mitarbeiter von Team Cymru entdeckten in einem Zeitraum von zwei Wochen etwa 300.000 so gehackte IP-Adressen. Aufgrund dieser Beobachtung rechnet man auch mit einer etwa gleich hohen Zahl von betroffenen Geräten. Man kann daher davon ausgehen, dass der wahre Angriff wahrscheinlich noch bevorsteht und es sich hierbei nur um einen Test handelte. Gehackt wurden vor allem Geräte von den Herstellern D-Link, TP-Link und Zyxel. Es wird vermutet, dass bei diesen Modellen nicht mehr die vom Werk her eingestellten Passwörter benutzt worden sind. Die Experten von Team Cymru sehen den Grund für diese Anfälligkeit darin, dass der User nicht sehr gut mit der Konfiguration solcher Geräte vertraut ist und die Standardeinstellungen oftmals einen zu hohen Unsicherheitsfaktor darstellen.

In der Vergangenheit konnte man in Polen bereits schon einmal einen solchen Angriff beobachten. Damals wurden die Online-Banking-Daten von Usern ausgespäht, die auf solche manipulierten Seiten weitergeleitet worden sind. Somit hatten die Hacker die Möglichkeit, diese Daten für ihre Zwecke zu missbrauchen.

Was kann man tun?


Zunächst sollten die lokalen Einstellungen der Router überprüft werden und darüber hinaus der Zugriff von außen bzw. ein Fernzugriff nicht gestattet - also deaktiviert - werden. Der Fernzugriff bietet den Hackern ungeahnte Möglichkeiten, die eigenen Ressourcen auszuspionieren. Des Weiteren empfiehlt es sich, die Firmware regelmäßig zu aktualisieren und immer auf dem neuesten Stand zu halten.

Es sollte stets beachtet werden, dass Sicherheitslücken bei jedem Hersteller lauern können. So sind jüngst Sicherheitslücken bei AVM und Cisco aufgedeckt worden. Gerade in den WLAN-Routern schleichen sich oft diese Lücken ein. Hauptursache hierfür sind mangelnde Sicherungen bei Zugangs-beschränkungen.

Ein Problem liegt in der Tatsache, dass es für die meisten Router keine automatische Aktualisierung gibt und die User sich dazu selbst einloggen müssten. Die meisten User sehen dieses Sicherheitsrisiko aber nicht und lassen den Router nach der ersten Einrichtung arbeiten, ohne von Zeit zu Zeit die erforderlichen Updates durchzuführen.

Fazit


Damit der eigene Router und somit auch die eigenen Daten vor Hacker-Angriffen geschützt sind, ist die regelmäßige Durchführung von Updates unumgänglich. Diese Maßnahme kann jeder User in der Regel selber durchführen. Für alle Fragen ist es aber ratsam, ein IT-Systemhaus zu kontaktieren. Dieses steht mit Beratung, Unterstützung und Ausführung zur Verfügung.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele