Seiten

Dienstag, 13. Oktober 2015

Wahnsinn im Postfach - Fünf E-Mail-Sünden und wie Sie diese vermeiden

Es ist ein alltägliches Phänomen an Firmenschreibtischen: Das Postfach wird nur unwillig geöffnet und schon beim bloßen Anblick der ersten E-Mails beginnt das genervte Stöhnen. Unklare Betreffs oder seit Wochen geführte Korrespondenz, die noch immer kein Resultat hervorgebracht hat - E-Mail-Sünden sind nicht nur lästig, sondern verschwenden auch Zeit und Geld. Ohne entsprechende Trainings sind diese aber leider nur schwer dauerhaft aus dem Posteingang zu entfernen.


Wahnsinn im Postfach - Wie Sie jetzt Abhilfe schaffen!

Warum sind E-Mail-Sünden so kostspielig?


Die mitgesendeten Kontaktdaten für den Ansprechpartner im neuen Projekt stehen irgendwo in einer wochenlangen Korrespondenz mit dem Kollegen, der jetzt natürlich im Urlaub ist. Ein wichtiges Angebot lässt sich im Mail-Chaos nicht mehr finden, weil der Betreff entfallen ist - allein das Suchen und Scrollen im Postfach nimmt viel Arbeitszeit in Anspruch. Bei einer vorsichtigen Schätzung von 15 Minuten Zeitverschwendung pro Tag ist nach 200 Tagen die stolze Summe von 50 Stunden erreicht. Also mehr als eine Arbeitswoche, die jeder Mitarbeiter mit dem Irren durch den Posteingang verbringt.

Die E-Mail-Sünden in der Übersicht

Betreff-Sünde

Unklar, fehlend oder von einer alten E-Mail übernommen - der falsche Betreff erschwert das Finden der gewünschten Nachricht erheblich und ist ein Mehraufwand für den Empfänger.

Ketten- und Umfang-Sünde

Ellenlange Texte, weil die Arbeit und Zeit für eine Zusammenfassung vom Absender nicht investiert wurde, verschwendet die Zeit von allen Empfängern. Auch das Weiterleiten von Kettenmails, in denen bereits mehrere Schreiberlinge zu Wort gekommen sind, ist oftmals unsinnig und kann bei einigen Bemerkungen zu peinlichen oder reinweg destruktiven Momenten in der Kommunikation führen.

Mail-Ping-Pong

Terminabsprachen oder Diskussionen über Änderungen ziehen sich bei E-Mails oftmals lange hin. Spätestens wenn dem Betreff RE:RE:RE:RE vorangeht sollte klar sein, dass ein Telefonat die bessere und schnellere Wahl gewesen wäre.

Vermeidungssünde

Eine Mailkette oder E-Mail-Gruppendiskussion, die das Meeting ersetzt ist zwar ein netter Gedanke, in der Realität aber schlicht nicht erfolgreich. Wer hat schon die Zeit, mehrere hundert oder gar tausend Wörter zu lesen? Die vermeintlich bequeme und zeitsparende Alternative zum Gespräch kann beim Fällen von Entscheidungen schnell verheerend werden.

Smartphone- und SMS-Sünde

Ein Smiley hier, ein knappes "Klar" ohne Betreff da - auch bei der Kommunikation über Smartphone, SMS und Co. kommt es ohne das Einhalten von Regeln schnell zu Missverständnissen und kostspieliger Zeitverschwendung.

Wahnsinn im Postfach


Abhilfe schaffen

Gehen die Vorgesetzten mit gutem Beispiel voran und existiert ein firmeninterner E-Mail-Knigge, kommen all die genannten Sünden gar nicht erst auf. Allerdings ist das nur ausgesprochen selten der Fall. Hat sich erst einmal eine nachlässige Haltung gegenüber der E-Mail-Korrespondenz eingebürgert, sind Änderungen durch internen Ansporn schwierig. Kompetent durchgeführte Trainings können hingegen das Bewusstsein für die Bedeutung der E-Mail-Sünden wecken oder erhöhen - und damit nicht nur auf Dauer Kosten sparen, sondern auch zu einem verbesserten Miteinander im Unternehmen führen. Setzen Sie sich daher noch heute mit uns in Verbindung und lassen Sie E-Mail-Sünden schnell der Vergangenheit angehören.

Mehr zum Thema E-Mail-Management lesen Sie auf unserem DOCUframe-Blog.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis:
- https://stocksnap.io/photo/NRB5T25KRG

Mittwoch, 7. Oktober 2015

Seit dem 29. Juli ist Windows 10 erhältlich. Zwei Monate später sieht es nach einem Traumstart für das neue Microsoft-Betriebssystem aus. Laut Daten von NetMarketShare lag der Desktop-Anteil von Windows 10 im August bei fast sieben Prozent. Zum Vergleich: Das populäre Windows 7 (aktueller Marktanteil 57 Prozent) schaffte einen Monat nach Release 5,8 Prozent, der direkte Vorgänger Windows 8 floppte hingegen und brachte es im selben Zeitraum nur auf 1,7 Prozent.


Infografik: Windows 10 startet besser als Vorgänger | Statista
Mehr Statistiken finden Sie bei Statista

Donnerstag, 17. September 2015

IT-Sicherheit - Gute Beratung spart Geld

Unternehmen verfügen über eine Fülle sensibler Daten, die geschützt werden müssen. Dies erfordert eine langfristige Sicherheitsstrategie. Viele Unternehmen widmen dem Thema IT-Sicherheit aufgrund möglicherweise zu erwartender hoher Kosten nicht die notwendige Aufmerksamkeit. Nicht zuletzt durch das neue IT-Sicherheitsgesetz ist hier das Thema ISO27001 in den Vordergrund gerückt. Dabei sorgt eine entsprechende Investition in externe Beratung nicht nur für eine stabilere Sicherheitslage, sondern ist langfristig gesehen auch wirtschaftlicher, als ein erhöhtes Risiko zu tragen.


IT-Sicherheit - Gute Beratung spart Geld

Warum ist IT-Sicherheit wichtig?


IT-Sicherheit ist, abgesehen vom Datenschutz, auch deshalb so wichtig, weil sie innerhalb eines Unternehmens über alle Abteilungen hinweg relevant ist. Auch, wenn für die IT-Sicherheit intern Sorge getragen wurde, erweist sich das Hinzuziehen externer Berater meist als rentabel. Diese können häufig besser Risiken analysieren und Sicherheitslücken schließen und verfügen zudem über ein erhöhtes Know-how in puncto IT-Sicherheit.



Sie sorgen dafür, dass eine maßgeschneiderte Sicherheitsstrategie entworfen wird, die sich nach den Anforderungen des Unternehmens richtet und festsetzt, welche Maßnahmen tatsächlich erforderlich sind und welche Investitionen getätigt werden müssen. Dies bewahrt auch davor, Fehlinvestitionen zu tätigen. Eine Methode für eine entsprechende Kalkulation lautet Return on Security Investment, kurz ROSI. Dabei werden Schadenssummen und Kosten für die IT-Sicherheit gegenübergestellt. Dies geschieht auf der Grundlage der Erfahrungswerte, wann welche Schäden eintreten. So lässt sich für ein Unternehmen festlegen, welche IT-Sicherheitsmaßnahmen tatsächlich lohnenswert sind.

Risikoanalyse


Die ausführliche Risikoanalyse steht an erster Stelle, um eine geeignete Sicherheitsstrategie zu entwickeln. Sie beinhaltet, Gefahren für den Geschäftsbetrieb aufzuspüren, das Gefahrenpotenzial festzusetzen und die möglichen Schäden und damit die Beeinträchtigung des Unternehmens zu kalkulieren. Innerhalb eines Unternehmens fehlt meist der Blick für solche Gefahrenquellen, was die externe Hilfe erforderlich macht. So kommt es bereits zu Datenmissbrauch und daraus resultierenden Schäden, bevor dies im Unternehmen überhaupt bemerkt wird.

Nutzen Sie jetzt unser Beratungspaket Basis-Check ISO27001

Ein Teil einer externen Sicherheitsprüfung kann auch die Zertifizierung nach ISO 27001 sein. Ein attraktiver Nebenaspekt dieser Sicherheitszertifizierung - ein Unternehmen kann mit dieser werben und seine Reputation stärken.

Investition


Mit der Investition in die IT-Sicherheit und externe Beratung sparen Sie mit Ihrem Unternehmen letztlich Geld, da Sie mit einer maßgeschneiderten Sicherheitsstrategie nicht nur für den notwendigen Schutz sorgen, sondern auch unnötige IT-Maßnahmen vermeiden.

Umgehen Sie also das Risiko und tragen Sie somit zum Erfolg Ihres Unternehmens bei. Starten Sie jetzt durch - mit unserem Beratungspaket Basis-Check ISO27001.

yourIT Basis-Check ISO27001 - sponsored by ESF

Übrigens: Für mittelständische Unternehmen gibt es unter bestimmten Bedingungen bis zu 1.500 EUR Fördermittel für unsere Beratung im Bereich Datenschutz & IT-Sicherheit. Aber nur noch bis zum 31.12.2016. Also: Keine Zeit verlieren!

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 14. September 2015

ISDN vor dem Aus - 2018 ist Schluß !

Analoge Telefonie über ISDN wird bald der Vergangenheit angehören, da die Telekom in den nächsten Jahren eine vollständige Netzumstellung auf IP-Technik anstrebt. Das Festnetz im klassischen Sinne ist längst veraltet, wodurch einige Ersatzteile gar nicht mehr erhältlich sind und die Qualität daher auf lange Sicht nicht gewährleistet werden kann.


Was machen wir mit den alten ISDN-Geräten? yourIT gibt gerne Auskunft.

An die Stelle der klassischen Festnetz-Telefonie wird VoIP, die digitale Telefonie über den Internetanschluss treten. Vor allem Unternehmer und Gewerbetreibende profitieren von dieser Umstellung und erleben durch die neue Dimension im kommunikativen Bereich einige Vorteile. Pro ISDN Anschluss sind maximal 8 Geräte zu betreiben, während VoIP ohne Einschränkungen in der Geräteanzahl verwendet werden kann. Ein Neukauf der Endgeräte wird aber nicht nötig, sofern die Umrüstung beim Kunden selbst mit einer Providerbox inklusive S0-Bus erfolgt. Der Anschluss vorhandener ISDN-Geräte ist durch den S0-Bus problemlos möglich, wobei allerdingseine Nutzungseinschränkung berücksichtigt werden muss. Vor allem beim Providerwechsel ist Obacht geboten, da ein bisher funktionierender ISDN-Dienst nach Umstellung auf die IP-Technik nicht bei jedem Anbieter funktionieren muss. Eine vorab erfolgende Erkundigung lohnt sich und schließt aus, dass der Providerwechsel einen Fallstrick mitbringt.

Die klassische Festnetztelefonie hat ausgedient!


Werden EC-Cash Geräte oder Alarmanlagen über den Telefonanschluss gesteuert, ist eine Umstellung der Technik notwendig. Voraussichtlich werden diese Geräte nach Netzumstellung auf IP nicht mehr wie gewohnt funktionieren und auf einen Telefonzugang verzichten müssen. Die Umstellung betrifft aber auch ISDN-Weiterschaltungen, auf die der Nutzer bei alten Geräten am neuen Anschluss nicht mehr zugreifen kann. Größere Firmen können ab 2016 von einer Übergangslösung Gebrauch machen, welche die Telekom mit Routern und Gateways präsentiert und für die Nutzung älterer Anlagen über den neuen IP-Anschluss zur Verfügung stellt. Ein bestehender Vertrag bleibt erhalten, da dieser nur durch die neuen technischen Details ergänzt und in vielen Fällen zu günstigeren Konditionen für den Vertragspartner angeboten wird. Wer aktuell den Kauf einer neuen Telefonanlage plant, sollte mit dieser Entscheidung aufgrund der bevorstehenden Änderungen abwarten. Denn der Zeitraum ist kurz, bis die Umstellung auf VoIP nicht nur im Gespräch, sondern im Netz der Telekom realisiert ist.

Derzeit in aller Munde - All-IP / VoIP - dank der Telekom


Durch die neue IP-Technik erhalten Sie viele Vorteile in der Sprachkommunikation und berufen sich auf eine Innovation, die das klassische Festnetz in naher Zukunft vollständig vom Markt verdrängen wird. Informieren Sie sich schon jetzt über Ihre neuen Möglichkeiten, wie Sie die Übergangszeit überbrücken und mit einer Zwischenlösung Vorteile erhalten können. Die Umrüstung auf VoIP sorgt in Ihrem Unternehmen für mehr Effizienz in der Sprachkommunikation.

Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten einer vereinheitlichten Kommunikation in Ihrem Unternehmen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweise:
- https://static.pexels.com/photos/6618/pexels-photo.jpeg
- https://www.pexels.com/photo/marketing-man-person-communication-362/

Montag, 24. August 2015

Virtualisierung für KMU in Baden-Württemberg

Der Erfolg vieler Unternehmen hängt nicht zuletzt mit deren Server- und IT-Architektur zusammen. Schließlich werden die in den Unternehmen verwendeten Server unter anderem für die angebotenen Leistungen benötigt. Das jedoch auch die Kosten steigen, je komplexer und größer die Systeme werden wird vielen Unternehmern erst viel zu spät klar. So kommt es zu Stagnation, die auf Dauer zu einem Schwund an Effektivität und somit auch Flexibilität führen kann. Doch besonders kleine und mittelständische Unternehmen - sogenannte KMU  - sind auf diese Flexibilität und die direkte Kundennähe angewiesen. Viele davon geben 80 Prozent des IT-Budgets nur dafür aus, dass "der Laden läuft!" Dank der Möglichkeit der Virtualisierung kann ohne große Investition die für KMU notwendige Flexibilität im IT-Sektor wieder hergestellt werden.


Virtualisierung für KMU in Baden-Württemberg

Was genau ist eine Virtualisierung überhaupt


Bei einer Virtualisierung werden auf einem physikalisch vorhandenem Computer beziehungsweise Server virtuell mehrere Server angelegt und zeitgleich betrieben. Dies bedeutet für die Unternehmen spürbare und direkte Vorteile. Schließlich ist es nicht mehr notwendig für jeden Serverdienst, sei es ein Datenbank-Server, Mail-Server, etc. einen eigenen physikalischen Computer laufen zu lassen. Es können somit Kosten für die Hardware, für die Reparatur und natürlich auch für den Stromverbrauch direkt und spürbar eingespart werden. Bei einer Virtualisierung kann die vorhandene Hardware deutlich effizienter und somit sparsamer ausgelastet werden, da viele Server in der Regel nur einen Bruchteil der physikalisch vorhandenen Leistungsfähigkeit abrufen müssen.

Diese Zahlen sind besorgniserregend - Wie sollen Firmen ihre Daten schützen, wenn sie nicht wissen, wo sie sich befinden?

Vorteile und Gefahren einer Virtualisierung


Wie alles andere auch, so hat auch die Virtualisierung ihre Schattenseiten. Diese sind jedoch mit ein wenig Vorplanung einfach zu beseitigen. Da sich die einzelnen virtuellen Server nicht nur einfach sichern und zurück spielen lassen, sondern auch innerhalb kürzester Zeit erstellt sind, besteht schnell die Gefahr eines gewissen, sorglosen Wildwuchses in diesem Bereich. Es ist also angebracht vor der Virtualisierung ein Konzept für die zukünftige Serverlandschaft zu erstellen und sich an dieses zu halten. Darüber hinaus sollte bei einem virtuellen Server, beziehungsweise einem Host für virtuelle Server stets auf dem Vier-Augen-Prinzip bestanden werden. Schließlich können hier bereits kleinste Veränderungen große Auswirkungen haben. Es hat sich oftmals sogar als sinnvoll erwiesen einen externen Dienstleister als zweite Kontrollinstanz mit ins Boot zu holen. Die Kosten hierfür sind überschaubar, doch die Sicherheit der Daten und Server sollte dies mehr als Wert sein. Schließlich spart das Unternehmen auf der anderen Seite durch die Virtualisierung viel Geld ein.

Innovationen für eine erfolgreiche Zukunft


Wenn Sie genug davon haben zu viel Zeit und vor allem zu viel Geld in die bestehende Server-Architektur zu stecken und diese immer wieder erweitern zu müssen, sollten Sie eine Virtualisierung in jedem Fall in Betracht ziehen. So nutzen Sie die vorhandenen Ressourcen optimal aus und sorgen für eine größere Sicherheit Ihrer Systeme. Um richtig zu starten, empfiehlt sich in jedem Fall ein Virtualisierungs- oder Managed-Services-Workshop mit einem in Sachen Virtualisierung erfahrenen IT-Dienstleister. Hierdurch lassen sich beispielsweise folgende Fragen beantworten:
  • Welche Art von Managed-Service-Vertrag mit welcher Monitoring-Ausprägung und welchem Service Level ist für den Kunden sinnvoll?
  • Wie lange dauert die Testphase bis zum Echtstart mit geschäftskritischen Daten?
  • Ist Ihr IT-Dienstleister firm im Bereich Datenschutz und vielleicht sogar als Auftragsdatenverarbeiter gemäß § 11 BDSG zertifiziert?
  • Gibt es eine Exit-Strategie?

yourIT Konzept Managed Services

Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

BEST OF CONSULTING 2015 - Initiative Mittelstand prämiert yourIT-Beratungspakete mit dem Innovationspreis-IT


Am 16.03.2015 wurden unsere Beratungspakete
beim Innovationspreis-IT der Initative Mittelstand in die Liste BEST OF CONSULTING 2015 aufgenommen.

yourIT gewinnt beim BEST OF CONSULTING 2015 gleich 3 Preise

Donnerstag, 23. Juli 2015

Hosting - IT-Dienstleistungen erfolgreichen outsourcen

Outsourcing ist ein globaler Trend im Management von Unternehmen aller Größenordnungen, der sich auch hierzulande zunehmend durchsetzt. Hintergrund dieser Entwicklung ist die Überlegung, dass Unternehmen sich auf ihre Kernkompetenzen konzentrieren und ansonsten besser und billiger fremde Fachkompetenz "einkaufen". Diese Trend macht auch vor dem IT-Sektor nicht halt.


Während viele Firmen noch immer eigene Fachabteilungen mit zahlreichen fest-angestellten Mitarbeitern unterhalten, setzen immer mehr Unternehmen auf die Beauftragung spezialisierter externer Webhosting-Anbieter.

Outsourcing - seit langem ein Trend


Die Vorteile des Hostings


Die Beauftragung externer Webhosting-Spezialisten sichert den Auftaggebern eine fachkompetente, flexible Betreuung rund um die Uhr. Zudem ist die Spezialisierung der Hostinganbieter eine Garantie dafür, dass hier Mitarbeiter am Werk sind, die über umfassende Erfahrungen in der Betreuung von IT-Netzen aller Größenordnungen und Ausrichtungen verfügen und ständig durch interne und externe Schulungen auf den aktuellsten Wissensstand sind. Das Outsourcing von IT-Dienstleistungen reduziert den administrativen Aufwand des Auftraggebers und damit dessen Kosten. Zudem hat das Outsourcing den Vorteil, dass die Vorhaltung eines festen Personalbestands entbehrlich wird und Kosten durch die Tätigkeit des Hostingunternehmens nur dann anfallen, wenn konkreter Handlungsbedarf besteht, etwa bei einem neuen IT-Projekt oder bei einer Störung. Zudem offerieren viele Webhoster günstige Betreuungspauschalen, wenn eine mittel- oder längerfristige Vertragsbeziehung eingegangen wird.

Das Leistungsangebot beim Webhosting


Zum Leistungsspektrum eines Hostingunternehmens gehören - oft in Form einer Paketlösung - die Einrichtung und Verwaltung einer oder mehrerer Domains, die Bereitstellung vom Webspace in zu vereinbarendem Umfang, die Einrichtung und Verwaltung von Datenbanken jeglichen Inhalts, die Installation und Pflege von Apps, die Bereitstellung von Mailspace und ggf. auch die Einrichtung und Unterhaltung von FTP-Zugängen. Ferner gehört auch die Vermittlung von Hardware und die Pflege und Aktualisierung der Software zum Programm. Außerdem wird die Behebung von Störungen und die Datenwiederherstellung (Desaster Recovery) sowie die Bereitstellung von Interimslösungen im Schadensfall angeboten. Die verfügbare Software eignet sich für die Einrichtung und den Betrieb von Foren, Blogs und Wiki-Anwendungen, für das Content-Management sowie für E-Commerce- und Marketing-Anwendungen. Auch Groupware-Management und administrative Software (Kalender- und Terminmanagement) sind im Angebot. Hinzu kommen Anwendungen für den Wissensaustausch, die Einbindung von Bildern, Audio- und Videodateien sowie für die Datenwiederherstellung.

yourIT - Ihr Anbieter von Hostingleistungen


Wir von yourIT bieten unseren Kunden seit vielen Jahren selbst Hosting-Dienstleistungen an und arbeiten mit vielen anderen Hostinganbietern zusammen. Wir achten streng darauf, dass unsere eigenen Hosting-Angebote sowie die unserer Subunternehmen den strengen Regeln des § 11 BDSG Auftragsdatenverarbeitung entsprechen. Nutzen Sie unsere Erfahrung. Wir helfen Ihnen gerne dabei, das zu Ihrem Unternehmen passende Hosting-Angebot zu finden.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 14. Juli 2015

Die wachsende Bedeutung der IT-Dienstleistung

IT rückt als Dienstleistungsangebot immer stärker in den Fokus. Demzufolge wird klassisches Hosting, bei dem ein Dienstleister seine IT den Kunden zur Verfügung stellt, ausgebaut. Ausgefeilte Cloud-Systeme gewinnen an Bedeutung. Eine Entwicklung, von der diejenigen profitieren, die IT-Dienstleistung in Anspruch nehmen oder dies künftig wollen.


Hosting ist eine gute Möglichkeit, IT-Lösungen von Profis steuern zu lassen. Diese garantieren einen reibungslosen Ablauf der integrierten Systeme, sodass die Kontrolle und der damit verbundene Zeit- und Arbeitsaufwand nicht dem Unternehmen obliegen, welches die IT-Dienstleistung in Anspruch nimmt. Es muss sich nicht mehr um detaillierte IT-Fragen kümmern und kann die relevanten Geschäftsbereiche fokussieren.

Ihr Unternehmen auf dem Weg in die Cloud - yourIT unterstützt Sie gerne dabei


Public Cloud und Private Clod


Doch was macht die stetige Entwicklung im Bereich Hosting für Kunden so attraktiv? Ein Beispiel dafür ist die größere Flexibilität und die damit einhergehenden Möglichkeiten IT-Lösungen individuell und im gewünschten Umfang zu nutzen, die sich durch die neuen Cloud-Angebote ergibt. Unterschieden werden die Anbieter hinsichtlich ihrer Ressourcenvielfalt und Serviceleistung. Public Cloud-Lösungen von IT-Dienstleistern bieten zum Beispiel eine Anwendung (Software as a Service, SaaS) oder Entwicklungsumgebung (Platform as a Service, PaaS), die vielen unterschiedlichen Kunden via Internet zur Verfügung steht. Demgegenüber steht die Private Cloud, bei der IT-Dienste ausgewählten Unternehmen exklusiv zur Verfügung stehen.

Vorteile und Risiken der Cloud-Nutzung


Für die Kunden sind viele IT-Serviceleistungen aus einer Quelle möglich, was nicht nur praktisch, sondern auch übersichtlich ist und zudem weniger IT-Know-how im Unternehmen selbst erforderlich macht. Beim Data Center Outsourcing beispielsweise wird das gesamte Rechenzentrum nach außen verlagert. Ein weiterer Vorteil: Externe IT-Dienstleistungen sind kostengünstiger. Ein mögliches Risiko ergibt sich im Hinblick auf den Datenschutz, da im Fall von aus dem Ausland stammenden Hosting-Anbietern diese anderen als den in Deutschland geltenden Datenschutzgesetzen verpflichtet sind, weshalb vermehrt Rechenzentren im eigenen Land genutzt werden. Achten Sie in jedem Fall darauf, dass Ihr Cloud-Dienstleister Ihnen eine Vereinbarung zur Auftragsdatenverarbeitung gemäß § 11 BDSG unterzeichnet und Ihnen seine für die IT-Sicherheit und den Datenschutz getroffenen technischen und organisatorischen Maßnahmen (TOM) offenlegt. Unser yourIT-Datenschutz-Team überprüft das gerne für Sie. Außerdem wird ein großer Teil der Kontrolle über die vorhandenen Datensysteme abgegeben und es kann technisch bedingt zu Verbindungsüberlastungen kommen. Und wie vermeiden Sie beispielsweise Datenverlust in der Cloud? Nachteiliges Potenzial ergibt sich auch dann, wenn einzelne Abteilungen auf unterschiedliche IT-Angebote zurückgreifen und die internen Strukturen dadurch unübersichtlich werden. Hierbei spricht man von einer sogenannten "Schatten-IT".

Richtig eingesetzt bringt die Cloud Ihrem Unternehmen viel Nutzen


Wie IT-Dienstleister vom Hosting-Geschäft profitieren


Vom dynamischen IT-Wachstum profitieren nicht nur die Kunden der IT-Dienstleister, für welche sich unterschiedliche Geschäftsmöglichkeiten ergeben. Vielen Channel-Unternehmen bietet sich die Chance, am Hosting-Geschäft zu partizipieren, ohne als reiner Hosting-Dienstleister zu fungieren. Ein Vorteil besonders für kleinere IT-Unternehmen, die nicht ausschließlich Hosting-Services anbieten können, beispielsweise aus Kostengründen. Da der Datenschutz bei der Auswahl eine entscheidende Rolle spielt, sollten IT-Dienstleister ihr Angebot und Unternehmen wenn möglich datenschutzrechtlich nach § 11 BDSG Auftragsdatenverarbeitung zertifizieren lassen.

yourIT - Nutzen Sie unsere Erfahrung


Nutzen Sie die Möglichkeiten, die sich durch die Nutzung der Cloud-IT-Dienstleistungen für Ihr Unternehmen ergeben, und profitieren Sie von Flexibilität und technischem Know-how. Mit individuell genutztem Hosting entlasten Sie Ihr Unternehmen und eröffnen sich neuen Handlungsspielraum.Wir von yourIT unterstützen Sie gerne auf Ihrem Weg in die Cloud.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 23. Juni 2015

Fünf Schritte für ein erfolgreiches Wissensmanagement - ISO 9001:2015

Eine der wertvollsten Ressourcen, über die ein Unternehmen in der heutigen Zeit verfügen kann, ist das Wissen fachgeschulter Mitarbeiter. Gerade in Zeiten des dynamischen Wandels von Informationstechnologien und Marktstrukturen kann die Bedeutung des Know-how nicht mehr hoch genug eingeschätzt werden, da die ständige Weiterentwicklung eines Unternehmens als grundlegende Voraussetzung für die dauerhafte Konkurrenzfähigkeit angesehen wird. Die Norm ISO 9001:2015 hat jüngst eine Revision erlebt, die sich mit eben jenem Wissen beschäftigt und ausdrücklich auf die stärker angewachsenen Belastungsanforderungen des Marktes hinweist. Bedauerlicherweise sind sich heutzutage noch immer sehr viele kleine und mittelständische Unternehmen der Bedeutung des Fachwissens nicht bewusst, obgleich ein organisiertes Wissensmanagement bereits mit fünf Schritten eingeführt werden kann.


Wissensmanagement in der ISO 9001:2015


„Wissen“ wird in der neuen ISO 9001:2015 unter dem Normabschnitt 7.1 ”Ressourcen“ eingegliedert. Abschnitt 7.1.6 formuliert explizit vier Anforderungen an den Umgang mit dem Wissen der Organisation: Das für die Durchführung der Prozesse notwendige Wissen muss bestimmt werden. Dieses Wissen muss in der Organisation aufrechterhalten und angemessen an die Mitarbeiter übermittelt werden, sodass es im Prozess genutzt werden kann. Und neues bzw. fehlendes Wissen muss gegebenenfalls erlangt werden.

Fünf Schritte für ein erfolgreiches Wissensmanagement


Als erster Schritt ist stets die Initiierung des Wissensmanagement-Projekts anzusehen, in welchem die genauen Zielsetzungen eindeutig artikuliert werden. Sowohl die Bedeutung des Wissensmanagements als auch die langfristige Zielsetzung wird in diesem Schritt formuliert und alle erforderlichen Ausgangsmaßnahmen zum Erreichen der Zielsetzungen werden durchgeführt. Von der Erstellung eines zeitlichen Fensters über die Festlegung von Schwerpunkten bis hin zur Gründung von Arbeitsgruppen werden die erforderlichen Rahmenbedingungen in diesem Schritt abgesteckt.

Als zweiter Schritt erfolgt eine exakte Analyse des aktuellen IST-Zustandes im Unternehmen. Alle bisherigen Arbeitsabläufe wie auch der Kenntnisstand der Mitarbeiter müssen diesbezüglich auf den Prüfstand gestellt und hinterfragt werden. Um diesbezüglich zuverlässige Daten erfassen zu können, ist eine Installierung eines Workshops ratsam, mittels dessen Mitarbeiterbefragungen durchgeführt und ausgewertet werden können.

Im dritten Schritt erfolgt die eigentliche Entwicklung des Wissensmanagements auf der Basis der bisherigen erhobenen Daten. In diesem Schritt wird die eigentliche praktische Umsetzung der ursprünglichen Zielsetzungen des Unternehmens geplant und festgelegt, welche Instrumente diesbezüglich benötigt werden oder welche Methoden des Unternehmens einer grundlegenden Änderung bedürfen. Die Entwicklung des Wissensmanagements gibt dem Unternehmen gleichsam die Gelegenheit ein messbares Kriterium zur späteren Auswertung von Arbeitsergebnissen zu schaffen.

Im vierten Schritt muss das Wissensmanagement im Unternehmen implementiert werden. Diese Phase kann als langwierig betrachtet werden, da sie, je nach Größe des jeweiligen Unternehmens, etwaig die Einführung neuer Positionen oder Funktionen beinhaltet. Speziell dann, wenn neuere und komplexere Arbeitsvorgänge eingeführt und zur Regel gemacht werden muss auch stets eine notwendige Schulung der

Mitarbeiter eingeplant werden, damit die entwickelten Maßnahmen auch praktisch effizient umgesetzt werden können.

Im fünften Schritt erfolgen die Nachhaltigkeitsmaßnahmen der vier vorherigen Schritte, da ein neu organisiertes Wissensmanagement nur dann erfolgreich für das Unternehmen genutzt werden kann, wenn die neu entwickelten Maßnahmen auch dauerhaft zur Anwendung kommen. Dieser Schritt schließt eine stetige Weiterentwicklung oder Überprüfung der implementierten Maßnahmen jedoch nicht aus.

Fazit "Wissensmanagement"


Nur, wenn ein Unternehmen stets auf dem neuesten Stand bleibt, kann es auf Dauer erfolgreich agieren. Mit einem organisierten Wissensmanagement kann dieses schwierige Unterfangen jedoch effizient umgesetzt werden, daher sollte diese Thematik von jedem Unternehmen als Priorität angesehen werden.

Unsere Wissensmanagement-Experten zeigen Ihnen bewährte Wege und Maßnahmen, die zu einem maßgeschneiderten Management der Ressource „Wissen“ in Ihrem Unternehmen und Ihrem Qualitätsmanagementsystem nach ISO 9001:2015 führen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 22. Juni 2015

Bitkom-Ranking - Die 10 größten Gefahren im Internet

Das Internet ist längst kein sicherer Ort mehr, überall lauern Gefahren. Die Bitkom hat jetzt die 10 größten Cyber-Bedrohungen in einem Ranking zusammengefasst.


yourIT warnt vor den Gefahren aus dem Internet

1. Malware: Trojaner und Würmer


Bei Malware handelt es sich um potentielle Schadsoftware, die in der Lage ist, ein PC-System zu zerstören oder Passwörter auszuspähen. Als "Klassiker" der Malware gelten auch heute noch Trojaner und Würmer.

2. Drive-by-Downloads beim Besuch manipulierter Websites


Auf gefälschten Websites passiert es meist ganz unbemerkt: Ohne, dass der Nutzer dies gewünscht hätte, wird von der Website ein Download mit Malware gestartet. Manchmal wird der Download auch durch das Starten eines eingebetteten Videos aktiviert.

3. Spionage durch infizierte Websites und Mobile Apps


Bei der sogenannten "SQL-Injection" erstellt ein Angreifer Kommandos oder verändert bereits vorhandene, um versteckte Daten, wie die Passwörter des Nutzers, auslesen zu können oder zu überschreiben. Auch besteht die Möglichkeit Teile des Systems zu zerstören.

4. Botnetze: Simultanattacke durch gekaperte Computersysteme


Ein Netzwerk aus mehreren hundert oder tausend Computersystemen ist Geld wert. Diese werden oft durch Malware zu "Zombies" gemacht und von einem Botmaster kontrolliert.

5. Lahmlegen ganzer Systeme durch DDoS


Botnetze können auf Befehl eines Botmasters einen DDoS-Angriff (Distributed Denial of Service) auf eine Website starten. Wenn gleichzeitig tausende PCs zugreifen, wird die Adresse in kürzester Zeit lahmgelegt. Das bedeutet oft einen hohen finanziellen Ausfall für den Seitenbetreiber.

yourIT warnt vor DDoS-Attacken - Schleichende Angriffe aus dem Netz


6. Spam ist nicht harmlos


In manch seriös erscheinender Nachricht verbergen sich Links oder Dateien, die einen PC infizieren können. Selbst durch Spamfilter rutschen gefährliche Nachrichten oft durch. Im Zeitalter von Social-Media wird immer mehr Spam auch über Facebook und Co versendet.

7. Pishing: Organisierter Datendiebstahl


Eine andere Variante der Cyber-Attacke durch gefälschte Websites ist Pishing. Die Website sieht original so aus wie die der eigenen Bank, Firma, o.a. Nichtsahnend gibt der Nutzer seine Daten in das Loginfeld ein, wo die Kriminellen sie freudig entgegennehmen.

8. Automatisierte Cyber-Attacken durch Virenbaukästen


Selbst Laien oder Jugendliche können mit den sogenannten "Exploit Kits" in wenigen Schritten gefährliche Trojaner bauen. Diese arbeiten meist automatisiert.

9. Physischer Diebstahl und Verlust sensibler Datenträger


Vernachlässigung der Mobile Security: Bei Verlust oder Diebstahl von Smartphone, Tablet und Co. kann der Finder, beziehungsweise Dieb die darauf befindlichen Daten ausspähen, sofern sie nicht ausreichend durch Passwörter und durch Nutzung von Verschlüsselung geschützt sind.

Mobile Security - yourIT warnt vor der Gefahr durch Vernachlässigung


10. Datenverlust als Folge von Cyber-Attacken


Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf Konten zugreifen zu können.

yourIT - Wir unterstützen Sie!

Wie wir von yourIT Sie unterstützen können


Wo immer Sie sich im Internet aufhalten, seien Sie vorsichtig! Die Gefahren lauern an jeder Ecke. Wir von yourIT bieten Ihnen gerne Sicherheitsaudits an für Ihre IT-Infrastruktur sowie für Webapplikationen. Auch unsere Datenschutz-Beratung legt viele Schwachstellen offen. Wir unterstützen Sie dabei, die Schwachstellen zu beseitigen und schulen Ihre Mitarbeiter.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 17. Juni 2015

Licht ins Dunkel bringen – Mit der Schatten-IT richtig umgehen

Schatten-IT beschreibt informationstechnische Systeme, -Prozesse und -Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind.

Licht ins Dunkel bringen – Mit der Schatten-IT richtig umgehen 

Sabine aus der Buchhaltung und ihr Team haben acht Wochen Rückstand auf wichtige Anliegen. Tim aus dem Vertrieb hat Kapazitäten und könnte das meiste davon übernehmen. Das Problem: Die beiden wissen nicht voneinander. Sie werden von verschiedenen IT-Organisationseinheiten abgewickelt.

Schatten-IT existiert in jedem Unternehmen und die Ursachen dafür sind vielfältig: Häufig fehlt der IT-Abteilung Budget und Personal oder sie und andere Fachabteilungen sind organisatorisch mangelhaft abgestimmt (so führt sowohl zu lasche als auch zu starre Bürokratie zur Abspaltung der Fachabteilungen von vorgegeben Regeln). Die Folgen sind zumeist dieselben: Fachabteilungen sparen sich den Umweg über die IT-Abteilung und beginnen, in Eigeninitiative selbstständig Lösungen für ihre Probleme zu entwickeln. Es entsteht eine zweite informationstechnische Instanz in der Infrastruktur des Unternehmens, die ohne offizielle Kontrollstelle und abseits der unternehmensinternen Vorgaben floriert - die Schatten-IT. Dies birgt große Risiken: Ein System in der Schatten-IT erreicht kaum das notwendige professionelle Niveau. Es ist somit aus ökonomischer Sicht weitaus weniger effizient und zusätzlich eine große Schwachstelle in Sachen Datenschutz. Darüber hinaus untergräbt es die Autorität der IT-Abteilung gleich zweifach: Ressourcen jener gehen ins Leere, während ihre Aufgaben von anderen Abteilungen übernommen werden, die andere Hauptaufgaben haben.



Administratoren und Dienstleister haben folgend die dringende Aufgabe, Schatten-IT prophylaktisch zu vermeiden und schon bestehende Instanzen auf keinen Fall zu ignorieren. Im Zeitalter der Informationstechnologie ist der Schutz sensibler Unternehmensdaten wichtiger denn je und unautorisierte Informationssysteme abseits der Kontrolle dafür ausgebildeter Fachkräfte sind dementsprechend große Risiken dafür. Schatten-IT kann mit der richtigen Strategie von Administratoren und Dienstleistern eingedämmt werden. Die Organisation zwischen Fachabteilung und IT muss abgestimmt werden: Verantwortlichkeiten müssen klar verteilt, ein Maß zwischen Transparenz und Bürokratie gefunden werden. Richtige Aufklärung auf beiden Seiten muss eine Sensibilisierung für das Problem erzeugen.

Dies anzugehen, ist Ihre Aufgabe. Machen Sie es konsequent, weil alles andere dem Risiko nicht gerecht würde.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele