Seiten

Sonntag, 31. Januar 2016

winwin mit Tintenstrahl-Businessdruckern von EPSON

Der Drucker- und Kopierermarkt ist heute stark umkämpft. Viele Druck- und Kopiergeräte in mittelständischen Unternehmen sind heute Lasergeräte - die meisten davon geleast. Die anbietenden Bürokommunikations-Systemhäuser überbieten sich mit Pay-Per-Klick-Verträgen. Wenn ein Leasingvertrag ausläuft, wird Laser durch Laser ersetzt. Das war´s. Viel Neues ist hier nicht zu erwarten - oder?


Wenn Sie bisher auch so dachten, sollten Sie hier weiterlesen. Denn frisch zurück von der thINK! Convention 2016 des winwin Office Networks in Hamburg können wir von yourIT Ihnen mitteilen: Der Drucker- und Kopierermarkt ist komplett im Umbruch. Moderne Hochleistungsgeräte mit Spitzentechnologie von EPSON bringen enorme Vorteile für Ihr mittelständisches Unternehmen. Und das ist ganz im Sinne von "simplify yourIT"!

Umweltschonend - bis zu 96 % weniger Strom und weniger Müll


Der Stromverbrauch der neuesten Tintenstrahl-Drucker-Kombination ist bis zu 96 % geringer als der vergleichbarer Farblaserdrucker. Der Grund dafür: Tinte kommt ohne Hitze aus. Ganz einfach. Bereits vor 3 Jahren hatte EPSON auf der CeBIT seine Drucker mit einem Fahrrad antreiben lassen. Schauen Sie selbst:


Zudem verursachen z.B. die Tintenbeutel der RIPS-Serie weniger Müll als die Tonerkartuschen der Laser.

Tintenstrahltechnologie ist ideal für Mittelständler


Sparen Sie Zeit, denn die Tinten-Hightech-Drucker sind bis zu 3-mal schneller als vergleichbare Laserdrucker. Dazu sind Sie auch noch äußerst zuverlässig und benutzerfreundlich. Insgesamt bedeutet das, dass Ihre Druckprozesse mit EPSON-Tintentechnologie optimiert werden.

Drucker als Ausgabegeräte beim Dokumentenmanagement


Schlechte Leistungen im IT-Bereich führen zu jährlichen Produktivitätsverlusten in Höhe von 24 Milliarden Euro. Davon werden etwa 7 Milliarden Euro Druckern zugeschrieben. Das muss nicht sein!

Der Markt mit Business-Inkjet-Druckern wächst und kommt in Europa mittlerweile auf etwa 25 % Marktanteil. Immer mehr Unternehmen tauschen aktuell die veralteten, energiehungrigen Laserdrucker gegen sparsame und saubere Tintenstrahl-Drucker aus. In der heutigen Wettbewerbssituation ist jedes Unternehmen gefordert, nach Wegen zu suchen, um die Effizienz zu steigern. Inkjet-Druck erhöht nachweislich die Effizienz von Unternehmen.

Die Prozessoptimierung beim Drucken hilft uns von yourIT bei der Optimierung der Dokumenten-Prozesse unserer Kunden. Sind die Drucker zuverlässig bedeutet dies weniger Ausfallzeiten und eine höhere Produktivität.

Für uns von yourIT ein guter Grund, Ihnen künftig gemeinsam mit unseren Systemhaus-Kollegen des Winwin-Office-Network die EPSON-Tinten-Hightech-Geräte anzubieten. Ab sofort erhalten Sie von uns Beratung, Leasing, Installation und Service - und das zuverlässig und deutschlandweit - dank unserer Partnerschaft mit dem Winwin-Office-Network.

Wann optimieren Sie Ihre Druck-Prozesse? Wann tauschen Sie Laser gegen Tinte? Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Büro 4.0 - der Mensch im Mittelpunkt


Büro 4.0 - Der Mensch im Mittelpunkt

Die hier beschriebenen Eigenschaften

  • schneller
  • zuverlässiger
  • günstiger
  • sauberer
  • gesünder
  • umweltfreundlicher
sind Merkmale des digitalen Arbeitens im "Büro 4.0". Im Gegensatz zu der von "Industrie 4.0" angestrebten Optimierung der Zusammenarbeit "Mensch - Maschine" und "Maschine - Maschine" kümmert sich "Büro 4.0" um die "Mensch - Mensch"-Ebene. Lesen Sie hier mehr dazu.



Quellen:
  • Untersuchung von Buyers Labrotary Inc (BLI) über 2 Monate bis April 2015
  • Untersuchung von Coleman Parkes

Dienstag, 12. Januar 2016

Achtung Schwachstelle! Die Bedrohungslage spitzt sich weiter zu

Das Bundesamt für Sicherheit (BSI) in der Informationstechnik beschreibt im aktuellen Bericht zur "Lage der IT-Sicherheit in Deutschland 2015" eine fortschreitende Professionalisierung von Cyber-Angriffen. Auch andere IT-Sicherheitsexperten warnen vor einem Trend zur Optimierung der Angriffe durch Cyber-Kriminelle und sprechen ganz offen von einer Automatisierung der Geschäftsprozesse potentieller Angreifer. Trotzdem wird in mittelständischen Unternehmen häufig funktionalen und ökonomischen Faktoren mehr Beachtung geschenkt als der Security. Ein fataler Fehler!


yourIT unterstützt Unternehmen beim Finden und Beheben von Schwachstellen in der IT

99,9 Prozent der ausgenutzten Sicherheitslücken sind über 12 Monate bekannt


Sie denken: "Wir haben doch alles im Griff!" Weit gefehlt. Das typische Einfalltor für Malware und Cyber-Kriminelle sind "alte Bekannte" - Software-Schwachstellen die nicht rechtzeitig per Update oder Patch behoben wurden. Und deren Zahl nimmt dramatisch zu: Von 1.200 im Jahr 2014 um 50% auf 1.800 in 2015 in den Referenz-Softwareprodukten des BSI. Allein in  den 11 am weitesten verbreiteten Anwendungen (darunter MS Office, Browser, Betriebssysteme, Flash und Adobe Reader) wurden von Januar bis September 2015 knapp 850 kritische IT-Schwachstellen entdeckt.

Besonders gefährdet: Kleine und mittelständische Unternehmen


Kleinen und mittelständischen Unternehmen fehlen häufig die notwendigen Fachleute und Ressourcen, um neben den "reaktiven Maßnahmen" wie Firewalls, Virenschutz oder Intrusion Detection zusätzlich auch "proaktive Maßnahmen" einzuleiten. Dadurch sind diese Unternehmen aktuell in besonderem Maße durch IT-Schwachstellen bedroht. Werden nur reaktive Maßnahmen eingesetzt, wartet man quasi, bis eine Malware oder ein Cyber-Angreifer mit dem Angriff beginnt und versucht danach, diesen draußen zu halten. Aber was, wenn das schief geht?

Reaktives Verhalten allein reicht nicht aus - Sie müssen proaktiv handeln!


Sinnvoller ist da der Einsatz von proaktiven Risikovermeidungs-Strategien. "Um die Angreifer zu verstehen, müssen Sie Ihr IT-Netzwerk wie ein Hacker betrachten. Diese scannen erst nach erkennbaren lohnenswerten und angreifbaren IT-Schwachstellen - erst dann beginnen Sie mit dem Angriff." so Thomas Ströbele, Berater für Datenschutz und IT-Sicherheit bei der yourIT GmbH aus Hechingen. "Wir empfehlen daher, das IT-Netzwerk in regelmäßigen Abständen mit automatisierten Penetrationstests auf IT-Schwachstellen zu überprüfen und die gefundenen kritischen Schwachstellen zu beheben, um eben dieses Risiko eines Angriffs durch Hacker zu verringern." Das Motto lautet: "Bloß nicht auffallen!"

Hierzu bietet yourIT zwei Vorgehensweisen an:
  1. Der Kunde beauftragt einen Dienstleister wie z.B. yourIT oder einen der 100 deutschlandweiten yourIT-Partner, das IT-Netzwerk mit einer Berater-Subscription als Managed Service zu überprüfen.
  2. Alternativ mietet der Kunde über yourIT eine zu seinem IT-Netzwerk passende Security-Subscription und scannt damit sein Netzwerk regelmäßig selbst.
Das Systemhaus yourIT aus Hechingen arbeitet hier mit über 300 Systemhäusern der Systemhausverbände comTeam, Novacur und Winwin zusammen. Damit können wir flächendeckende Penetrationstests im Zollernalbkreis sowie den angrenzenden Landkreisen Tübingen, Reutlingen, Sigmaringen, Tuttlingen, Rottweil und Freudenstadt und darüber hinaus in ganz Deutschland anbieten.

IT-Security muss als kontinuierlicher Prozess verstanden werden


Die Security-Subscriptions finden die Schwachstellen ganz automatisch, bewerten diese und erstatten ausführlich schriftlich Bericht mit Nennung von Bedrohungen, Auswirkung und Lösungsvorschlägen. Selbst ausführliche Reports hat der Kunde am nächsten Tag in der Hand.

Aber dann beginnt erst die eigentliche Beratungs-Dienstleistung, denn nicht jede Schwachstelle kann mit einem Update oder Patch geschlossen werden. Manchmal laufen wichtige Anwendungen eben nur auf veralteten Betriebssystemen. Dann muss gemeinsam eine andere Maßnahme zur Risikominimierung gefunden und getroffen werden. Dennoch ist es wichtig, dass diese Schwachstelle erkannt wurde und künftig speziell überwacht wird. Schwachstellen-Management ist eben keine rein technische Aufgabe, sondern muss als kontinuierlicher Prozess verstanden werden. Erst die Einbindung in Organisationsprozesse bringt die gewünschte Wirkung.

Zusätzlich bietet yourIT als Dienstleistung an, die Verzahnung des Schwachstellen Managements (Vulnerability Management) mit den IT-Security-Prozessen des Unternehmens voran zu treiben. Häufig starten yourIT bei den Kunden mit einem der Beratungspakete Basis-Check ISO27001 oder einem Sicherheitsaudit IT-Infrastruktur bzw. Webapplikationen.

Proaktives Schwachstellen-Management erhöht das Sicherheitsniveau signifikant


Wenn Sicherheitslücken frühzeitig erkannt und behoben werden, ist das Unternehmen weniger interessant für potentielle Angreifer. Deren Scans zeigen weniger erfolgversprechende Schwachstellen an - signifikant weniger als bei anderen potentiellen Opfer-Unternehmen. Nachdem erst etwa 30% der Unternehmen in Deutschland proaktives und professionelles Schwachstellen-Management betreiben, verhält es sich im Mittelstand wie bei dem bekannten Witz, bei dem zwei Männer durch die Wüste laufen und plötzlich einem Löwen gegenüberstehen. Der eine Mann fasst in seinen Rucksack, holt ein Paar Turnschuhe heraus und beginnt, diese anzuziehen. Der andere Mann fragt ihn: "Glaubst Du wirklich, dass Du mit Turnschuhen schneller laufen kannst als der Löwe?" Darauf der andere: "Ich muss ja nur schneller laufen als Du..."

Auch wenn Sie diese nicht sehen: Die Löwen sind bereits da - als Cyber-Kriminelle, die es auf Ihr Unternehmen abgesehen haben. Fragen Sie Ihre IT-Verantwortlichen: Jeden Tag laufen fremde Schwachstellen-Scans auf Ihr Unternehmen! Wann ziehen Sie Ihrem Unternehmen die Turnschuhe an? Zögern Sie nicht länger und beginnen Sie jetzt - mit Schwachstellen-Managemt von yourIT. Wir machen Sie für bezahlbares Geld zumindest schneller (heißt: unauffälliger und damit uninteressanter) als die übrigen 70% Mittelständler ohne proaktives Schwachstellen-Management. Das sollte reichen!

Ich freue mich auf Ihre Termin- und Projektanfragen. Fordern Sie uns!

Ihr

Thomas Ströbele 

Das könnte Sie auch interessieren:


Samstag, 26. Dezember 2015

IT-Sicherheit - So bleiben Sie auch 2016 geschützt!

IT-Sicherheit ist kein statischer Zustand. Es handelt sich um einen Prozess, der kontinuierlich in Bewegung ist - und das muss auch so sein. Denn nur so können die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Hackerangriffe  aus dem Internet oder vor Datenverlust wird ausschließlich durch eine kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2016 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • Internetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne


Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten.

yourIT bietet proaktiven Schutz - durch Penetrationstests - im Zollernalbkreis und ganz Deutschland


Nur wer die Lücken und Schwachstellen in seinem IT-Netzwerk und auf den Webapplikationen kennt, kann diese auch wirksam und effektiv beheben. Das Systemhaus yourIT ist im Zollernalbkreis und darüber hinaus bekannt für seine automatisierten Penetrationstests und weitere Beratungspakete. Gemeinsam mit den über 300 Systemhäusern aus comTeam, Novacur und Winwin-Office Network finden und beheben wir deutschlandweit Schwachstellen proaktiv. Warten Sie nicht, bis Ihre Systeme angegriffen werden, sondern finden und beheben auch Sie Ihre Schwachstellen. Wir sagen Ihnen wo, weshalb und wie. Dazu testen wir Ihre Systeme durch automatisierte simulierte Cyber-Angriffe. Interesse? Dann rufen Sie uns jetzt an unter +49 7433 30098-0 und lassen Sie sich ausführlich uns individuell zum Thema Penetrationstest beraten.

Vergessen Sie niemals, Ihre Mitarbeiter mitzunehmen


Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Hier hilft nur Schulung, Schulung und nochmal Schulung. Eine Anleitung für Ihre Mitarbeiter, wie diese ihren Arbeitsplatz erfolgreich gegen Viren und Erpressungs-Trojaner verteidigen können inkl. Leitfaden mit den wichtigsten Punkten und einem Notfallplan finden Sie hier:

Anleitung und Leitfaden: So schütze ich mich vor Viren und Erpressungs-Trojanern

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden und entsprechender Unterstützung bei den technischen UND den organisatorischen Maßnahmen. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 1. Dezember 2015

yourIT empfiehlt: "Coole Tools" für mehr IT-Sicherheit

Informations-Sicherheit ist in der heutigen Zeit ein wichtiges Thema mit ständig wachsender Bedeutung. Nicht nur große, sondern auch kleine und mittelständische Unternehmen werden sich der Wichtigkeit von Risikoanalysen und IT-Security-Audits immer bewusster. Allerdings muss diese auch bedarfsgerecht und vor allem zielgenau konzeptioniert werden, um wirkliche Erfolge und ein für den Kunden passendes Preis-Leistungs-Verhältnis zu bieten. Systemhäuser wie yourIT aus Hechingen und deren Partner können Ihnen durch den Einsatz von "Coolen Tools" dabei helfen, den Optimierungs-Bedarf im Bereich IT-Security aufzuzeigen und bei der Erarbeitung eines tragfähigen Konzepts als Leitlinie zu dienen. Selbstverständlich legen die Security-Experten auch Hand an bei der Behebung der gefundenen Schwachstellen.


Was können solche Tools aussagen?


Grundsätzlich könnten zumindest einige der "Coolen Tools" aus dem Bereich der Informations-Sicherheit nicht nur von den entsprechenden Security-Experten, sondern auch von den Unternehmen selbst eingesetzt werden. Viel wichtiger und interessanter als die bloße Nutzung der Tools ist jedoch die Interpretation der Ergebnisse. Hierbei spielt die Prozess- und Security-Erfahrung des IT-Dienstleisters eine wichtige Rolle, entscheidet diese doch über die Qualität der Analyse und die sich daraus ergebenden sicherheitsrelevanten Punkte. Die verschiedenen "Coolen Tools" in der IT Security können über eine Vielzahl an Daten Auskunft geben und somit eine breite Datenbasis für eine Analyse und eine Behebung der Missstände bieten.

Mehr IT-Sicherheit mit "Coolen Tools" - Fordern Sie uns!

Welche Daten können erhoben werden?


Je nach Aufgabenstellung "zaubern" die Security-Experten durch den kombinierten Einsatz verschiedener "Cooler Tools" die unterschiedlichsten Informationen aus Ihrem System. So lassen sich unter anderem folgende Fragen aus den Bereichen Risikomanagement und Ermittlung des Schutzbedarfs beantworten:

  1. Was genau ist zu schützen? Bestandsaufnahme aller Assets (Server, Endgeräte und (Web-)Applikationen.)
  2. Welche Schwachstellen gibt es aktuell im IT-Netzwerk und im Web? Proaktive Penetrationstests zur Feststellung der Software-Aktualität (fehlende Patches) und bekannter und bestehender Schwachstellen inkl. Risikoeinstufung, Beschreibung der sich daraus für das Unternehmen ergebenden Bedrohungslage (Thresat & Impact).
  3. Welche Software wird auf welchen Rechnern eingesetzt? Software Asset Management (SAM).
  4. Werden (besonders) sensible Daten verarbeitet? Bestimmung der Daten und der Datenkategorien.
  5. Wo liegen besonders schützenswerte Daten? Ermittlung der schützenswerten Daten und deren physikalischer Speicherorte. Übersicht zur Datenverteilung im Netzwerk.
  6. Wo sind Angriffe besonders zu erwarten? Definition der potentiellen Angriffswege anhand vorhandener Schnittstellen und Leitungen
  7. Wie sieht die aktuelle Gefahrensituation speziell für Ihr Unternehmen aus? Darstellung der aktuelle Bedrohungssituation, die Branchen- und Regions-typische Unterschiede aufweisen können.
  8. Sind Angriffe durch Innentäter möglich / zu erwarten? Analyse des Berechtigungskonzepts und zur Darstellung des Gefahrenpotentials durch Mitarbeiter. Laut einer aktuellen Studie sind 50 % der Angriffe auf Innentäter zurückzuführen.


Zeit- und kostenintensive manuelle Analysen gehören der Vergangenheit an. All diese Fragen lassen sich mit "Coolen Tools" leicht und schnell beantworten. Um aus all den verschiedenen Ergebnissen ein tragfähiges und vor allem sicheres IT-Sicherheitskonzept zu entwickeln, benötigt man Expertise und Erfahrung, die in den wenigsten Unternehmen in dieser Form vorhanden ist.

"Coole Tools" gegen mannigfaltige Bedrohungen

Zur Auswertung der Ergebnisse benötigt man Expertise und Erfahrung


Aus diesem Grund ist es mehr als sinnvoll sich einen erfahrenen IT-Dienstleister und Security-Experten für diese Aufgaben ins Haus zu holen, der auch in der Lage ist ein passendes und maßgeschneidertes IT-Sicherheitskonzept zu entwickeln und vorhandene Lücken schnell und kompromisslos zu schließen.

Nutzen Sie die Chancen und suchen Sie sich Hilfe bei der Erkennung und Behebung von Fehlern und Gefahrenlagen. Lassen Sie sich von den Expreten der yourIT und dern Partnern umfassend beraten und finden Sie somit einen kompetenten und erfahrenen Ansprechpartner in Sachen IT-Security und Risikoanalyse. So lassen sich Schäden und Gefahren frühzeitig erkennen und abwehren.

So machen Sie Ihr Unternehmen sicherer:


Nehmen Sie jetzt unverbindlich Kontakt mit uns auf. Je nach Aufgabenstellung suchen wir die passenden "Coolen Tools" zusammen und bieten Ihnen damit die optimale Lösung für Ihr Unternehmen. Sprechen Sie uns an und lassen Sie Ihre aktuelle Gegebenheit im Bereich der Informations-Sicherheit durch uns überprüfen!

Einige der beliebtesten IT-Sicherheits-Analysen haben wir in Standard-Beratungspaketen für Sie zusammengestellt und bieten Ihnen diese zum Fixpreis an, z.B. unser Sicherheitsaudit "IT-Infrastruktur":


Beratungspaket Sicherheitsaudit "IT-Infrastruktur" von yourIT

Weitere interessante Beratungspakete finden Sie auf unserer Website https://www.mitgroup.eu/Unsere-Beratungspakete.



Professioneller Rat lohnt sich - vertrauen Sie den securITy-Experten von yourIT

Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren bei deren Sicherheits-Anforderungen geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele


Zum Schluss ein Aufruf in eigener Sache: 


Der Informations-Sicherheits-Markt wächst - und yourIT wächst mit. Zur Verstärkung unseres Teams suchen wir ab sofort zwei IT-Systemadministratoren (m/w).

yourIT-Stellenanzeige IT-Systemadministrator (m/w)
yourIT ist ein gestandener Managed Service Provider (MSP). Turnschuh-Administration gehört bei uns schon lange der Vergangenheit an. Stattdessen setzen wir auf "Coole Tools" wie Monitoring, Clientmanagement mit Software-Paketierung und Schwachstellenscanner. Damit können Sie sich bei uns voll und ganz Ihren Aufgaben widmen.

Samstag, 31. Oktober 2015

TRENNUNGSSCHMERZ - 5 Tipps vom SCHLUSSMACHER, falls Sie immer noch mit Windows Server 2003 arbeiten

Der sogenannte "Mainstream-Support" für Windows Server 2003 endete bereit vor über fünf Jahren im Sommer 2010. Am 14. Juli 2015 ließ Microsoft nun endgültig den Vorhang für das erfolgreiche Betriebssystem fallen und den Extended-Support ebenfalls auslaufen. Betroffen sind hiervon die Originalversion sowie die R2-Editionen. In diesem Zusammenhang hat das United States Computer Emergency Readiness Team (US-CERT) auf potentielle Gefahren für kleine und mittelständische Firmen aufmerksam gemacht, die weiterhin die rund 11 Jahre alte Server-Software einsetzen möchten. Der TRENNUNGSSCHMERZ bei IT-Verantwortlichen und Administratoren ist groß. yourIT bietet Linderung als professioneller SCHLUSSMACHER.


Microsoft Partner yourIT empfiehlt Windows Server

Nach wie vor häufig in Gebrauch


Insbesondere bei IT-Verantwortlichen und Administratoren von kleinen und mittelständischen Unternehmen (KMU) ist Windows Server 2003 nach wie vor enorm beliebt - ein echtes "Schätzle", das man um nichts auf der Welt aufgeben will!

Wenn wir mit den Betroffenen sprechen, können wir einen echten TRENNUNGSSCHMERZ spüren.

Das Redmond Magazine veröffentlichte Zahlen von Microsoft, die belegen, dass das Betriebssystem bis zum Juli diesen Jahres noch immer 24 Millionen Instanzen auf circa 12 Millionen Servern weltweit im produktiven Einsatz sind. Allein in Nordamerika beläuft sich die Anzahl lauffähiger Instanzen derzeit auf über neun Millionen.

Ohne Updates ist Windows Server 2003 schutzlos gegen Angriffe


Seit dem 14. Juli 2015 erhalten Windows Server 2003 keine kostenlosen Sicherheitsupdates mehr und sind dadurch vollkommen schutzlos etwaigen Angriffen ausgesetzt. Der kostenlose technische Support wird ab diesem Zeitpunkt ebenfalls der Vergangenheit angehören.

Die aktive Suche von Microsoft nach Patches und Sicherheitslücken ist seit dem 15.07.2015 offiziell beendet! Wenn unsere Sicherheits-Experten jetzt beispielsweise ein Sicherheitsaudit "IT-Infrastruktur" durchführen, schlagen unsere Scanner sofort an. Durch den Einsatz von Windows Server 2003 besteht ein signifikant erhöhtes Risiko, dass Ihr Unternehmen von Daten-Diebstahl, Datenverlust oder Server-Ausfällen mit Betriebs-Stillstand betroffen sein wird. Sie müssen mit vermehrten Angriffen von Hackern rechnen! Das Dumme für Sie ist, Sie werden die Angriffe gar nicht oder erst viel zu spät bemerken.

Nutzen Sie jetzt das Sicherheitsaudit "IT-Infrastruktur von yourIT

Wer dennoch auf die Unterstützung seitens Microsoft nicht verzichten möchte, kann sich ein Angebot erstellen lassen. Im Vorfeld haben die Redmonder eine eigene Kampagne ins Leben gerufen, die Unternehmen zu einem Upgrade bzw. Umstieg auf Windows Server 2012 R2 bewegen soll. Dort heißt es, dass jetzt der richtige Zeitpunkt sei, die durchschnittlich 200 Tage umfassende Windows-Server-Migration durchzuführen. Mit der Veränderung von der 32-Bit- auf die 64-Bit-Technologie würde sich "einfach alles" ändern, wie es weiter heißt.

US-CERT spricht Warnung aus


Gleichzeitig warnt das US-CERT vor dem Betrieb von Systemen, die keine Sicherheitsupdates mehr erhalten. Viren und Malware hätten bei derartigen Bedingungen leichtes Spiel. Zu den möglichen Risiken zählt die Organisation unter anderem der "Verlust der Vertraulichkeit, Integrität und Verfügbarkeit" bei Daten und Ressourcen. Darüber hinaus lasse sich nicht mit Sicherheit ausschließen, dass es zu Kompatibilitätsproblemen zwischen Hard- und Softwareprodukten kommen kann. Zudem würden nach Angaben von US-CERT Unternehmen gegen die Compliance-Richtlinien verstoßen, wenn sie das Betriebssystem auch nach dem offiziellen Support-Ende im Einsatz haben.

5 Tipps vom professionellen SCHLUSSMACHER, falls Sie immer noch mit Windows 2003 arbeiten


In Ihrem Unternehmen ist immer noch Windows Server 2003 im Einsatz? Sie verspüren echten TRENNUNGSSCHMERZ und hatten dadurch noch keine Zeit, sich um den Wechsel zu einem neuen Betriebssystem (OS) und die Migration der Daten zu kümmern? Dann sollten Sie jetzt nicht in Panik verfallen. Aber realistisch gesehen läuft Ihnen so langsam die Zeit davon. Mit jedem Tag der vergeht steigt die Gefahr eines Server-Ausfalls. Hier unsere 5 Tipps für Sie:

1. Tipp: Bleiben Sie ruhig!

Überraschenderweise bedeutete das Support Ende von Microsoft Windows Server 2003 nicht, dass am 15.Juli alle Server mit diesem Betriebssystem explodiert oder einfach abgeschmiert sind. Die Server arbeiten weiter - sonst hätten Sie es sehr wahrscheinlich längst gemerkt. Wenn bis jetzt nichts passiert ist, sollten Sie einen kühlen Kopf bewahren. Aber fangen Sie unverzüglich damit an, eine Strategie für die Migration auf ein aktuelles Server-Betriebssystem aufzustellen. Wie und wann übertragen Sie Ihre Daten, Dienste und Funktionen? Am einfachsten nutzen Sie einen erfahrenen Migrations-Spezialisten wie yourIT, um den Übergang von Windows Server 2003 auf Ihr neues Betriebssystem für Ihr Unternehmen so komfortabel und sicher wie möglich zu gestalten.

2. Tipp: Sie bleiben bei Ihrem "Schätzle" - Dann besorgen Sie ein wirklich großes IT-Budget!

Sie wollen Ihr "Schätzle" auf gar keinen Fall aufgeben!? Ihr TRENNUNGSSCHMERZ ist zu groß und Sie können nicht ohne Windows Server 2003 leben!? Das geht tatsächlich! Microsoft stellt unter bestimmten Bedingungen auch weiterhin Hotfixes und Wartung für Windows Server 2003 zur Verfügung - auch auf unbestimmte Zeit. Die Bedingungen sind:
  • Sie schließen mit Microsoft einen speziellen Support-Vertrag für jeden verbleibenden Windows Server 2003 ab.
  • Sie erklären sich darin damit einverstanden, dass Microsoft für jede künftige Support-Anfrage eine Rechnung an Ihr Unternehmen stellen darf.
  • Ihr Unternehmen ist bereit und in der Lage, auch größere Budgets bereitzustellen. Zum Beispiel wird gemunkelt, dass die US-Marine angeblich 9.000.000 US-Dollar  für die Support-Verlängerung bei Windows-XP-Geräten an Microsoft bezahlt hat.
Wir halten fest: Wenn Sie also auf gar keinen Fall auf Ihr "Schätzle" Windows Server 2003 verzichten wollen, ist dies gegen Einwurf vieler großer Münzen bei Microsoft möglich.

3. Tipp: Microsoft können Sie sich nicht leisten - dann vielleicht einen Drittanbieter?

Auch einige Microsoft-Partner bieten weiterhin Wartung für Windows Server 2003 an. Aber vernünftigerweise nicht länger, als für die Migration auf ein neues sicheres Betriebssystem nötig ist. Ein wertvoller Service, den Sie jetzt nutzen sollten.

Eventuell finden Sie aber auch einen nicht mit Microsoft verbundenen Drittanbieter, der breit ist, Ihr "Schätzle" Windows Server 2003 für Sie weiterhin zu warten. Vielleicht bietet dieser die Wartungsdienstleistungen sogar viel günstiger an als Microsoft selbst und länger als die offiziellen Microsoft-Partner. Lassen Sie sich nichts vormachen und fragen Sie nach. Wie will Ihr auserwählter Drittanbieter ohne Zugriff auf den Quellcode von Windows Server 2003 Hotfixes und Patches für Bugs bzw. Sicherheitslücken bereitstellen? Ohne Hotfixes und Patches ist und bleiben Sie aber angreifbar. Welchen Nutzen soll diese Drittanbieter-Wartungs-Verlängerung dann bringen?

4. Tipp: Investieren Sie in IT-Sicherheit und Datenschutz!

Also gut - Sie werden auf ein neues Server Betriebssystem wechseln. Während der nächsten Wochen, in denen Sie sich in der Planungs- und Umstiegsphase befinden, sollten Sie die Schutzschilde für Ihre Daten hochfahren. Achten Sie jetzt auf eine Optimierung der Backup-Strategie. Führen Sie möglichst täglich Restore-Tests mit Daten aus Ihrem Backup durch - oder lassen Sie dies Ihren Microsoft-Migration-Partner für Sie durchführen. Vergessen Sie nie: Ihr "Schätzle" Windows Server 2003 ist seit dem 15.07.2015 ein Sicherheitsrisiko. Nur so stellen Sie sicher, dass Sie im Falle einer schweren Störung oder eines Ausfalls Ihre Systeme auch tatsächlich wieder zum Laufen bringen können. Sonst drohen hohe Kosten durch lange Betriebsstillstandszeiten - wenn nicht noch schlimmeres.

Und passen Sie Ihre Notfallplanung an. Achten Sie auch darauf, dass Sie die richtigen Daten-Wiederherstellungs-Werkzeuge zur Verfügung und optimalerweise einen Daten-Wiederherstellungs-Spezialisten wie yourIT an Ihrer Seite haben.

5. Tipp: Gehen Sie jetzt auf keinen Fall davon aus, dass alles in Ordnung ist!

Wir verstehen Sie ja. Wenn Sie in Ihrem Serverraum stehen, schnurrt Ihr "Schätzle" Windows Server 2003 wie ein "Kätzle". Nichts deutet auf die Gefahr hin. Ja, vielleicht könnten Sie tatsächlich Ihr heiß geliebtes Server-Betriebssystem noch viele Wochen, Monate und sogar Jahre am Leben erhalten. Aber zu welchem Preis? Und damit meinen wir nicht das Geld, das Sie unnütz an Microsoft oder Drittanbieter verschwenden können. Ihr Preis sind unruhige Nächte, denn Sie wissen nie, wann Ihr Windows-Server-2003-Schätzle den Geist aufgeben wird und Ihre Daten futsch sind. Wollen Sie sich das antun? Weshalb? Wie lange noch?

Moderne Betriebssysteme wie Windows Server 2012 bringen Ihnen viele neue Funktionen und Eigenschaften, die Ihrem Unternehmen zu mehr Effizienz verhelfen, Kosten sparen und Wettbewerbsvorteile bringen.

Fazit: Es ist Zeit! 

Wenn Sie unsere 5 Tipps beachten, können Sie ruhig bleiben und die letzten Wochen mit Windows Server 2003 genießen. Aber realistisch betrachtet müssen Sie zugeben, dass die Tage mit Ihrem "Schätzle" gezählt sind und Sie sich nun langsam an eine Abschiedsstrategie kümmern müssen. Keine Sorge: Der TRENNUNGSSCHMERZ geht vorbei. Und vielleicht entdecken Sie ja in ganz kurzer Zeit Ihre Zuneigung zu Windows Server 2012. Wir von yourIT wären dann gerne dabei!

Professioneller Rat lohnt sich - nutzen Sie yourIT als SCHLUSSMACHER

Professioneller Rat lohnt sich - vertrauen Sie yourIT als professionellem SCHLUSSMACHER


Als IT-Systemhaus und IT-Administratoren können wir Ihren TRENNUNGSSCHMERZ nachvollziehen. Externe Beratung hilft! yourIT hat bereits vielen IT-Verantwortlichen und Administratoren in dieser schwierigen Phase geholfen. Sprechen Sie uns auf das Thema an, wir beraten Sie gerne.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 22. Oktober 2015

2x IT-Systemadministrator (m/w) gesucht - gerne auch als bereits eingespieltes Dream-Team

“securITy in everything we do” – so lautet der Leitgedanke von yourIT. Als eines der führenden Systemhäuser in der Region Neckar-Alb ist es unser Ziel, die IT-Prozesse unserer Kunden aus dem Mittelstand zu optimieren und damit langfristig deren Wettbewerbsfähigkeit im globalen Markt zu steigern. Die Beratung und Betreuung unserer Kunden erfolgt ganzheitlich. Dazu gehören ein komplettes Leistungsportfolio und wichtig: Der entsprechende Service.


Zur Verstärkung unseres Teams suchen wir ab sofort zwei / 2

IT-Systemadministrator (m/w)IT-Supporter, IT-Consultant, Fachinformatiker Systemintegration
Gerne auch als bereits eingespieltes Dream-Team!


2x IT-Systemadministrator (m/w) gesucht - gerne auch als bereits eingespieltes Dream-Team

Ihre Aufgaben:


  • Kundenkontakt als Service-Dienstleister. Wir sind die IT-Abteilung unserer Kunden!
  • Beratung unserer Kunden im Bereich Infrastruktur und IT-Sicherheit
  • Planung, Installation und Betreuung von Kundennetzwerken auf Basis Windows 2008 R2 und höher
  • Fehleranalyse und Störungsbehebung im Tagesgeschäft
  • Wartung und Überwachung von Hard- und Software
  • Eigenverantwortliche Durchführung von kompletten Projekten

Ihr Profil:


  • Abgeschlossene Ausbildung, Studium oder Zertifizierung aus dem EDV-Bereich (Fachinformatiker, ITSystemelektroniker). Sie haben entsprechende Praxiserfahrung.
  • Fundierte Microsoft Windows Arbeitsplatz- und Server-Kenntnisse sowie Fachwissen (TCP/IP, DNS, DHCP, …)
  • Erfahrung mit virtuellen Umgebungen, Storage Lösungen, etc.
  • Entsprechende aktuelle Zertifizierungen sowie Firewallkenntnisse sind von Vorteil.
  • Sie sind hoch motiviert, flexibel und zeigen ein hohes Maß an Eigenverantwortung.
  • Sie sind zielorientiert, kommunikativ und haben Spaß an der Arbeit.
  • Sie bringen eine ausgeprägte Kunden- und Dienstleistungsorientierung mit.

Eine positive Umgangsform sowie sicheres und repräsentatives Auftreten vervollständigen Ihr Profil. Als überzeugende Persönlichkeit begeistern Sie unsere Kunden. Ihr unternehmerisches Denken und Handeln motiviert Sie zu außergewöhnlichen Leistungen.

Wir sind ein gestandener Managed Services Provider (MSP). Turnschuh-Administration gehört bei uns schon lange der Vergangenheit an. Stattdessen setzen wir auf „Coole Tools“ wie Monitoring, Clientmanagement mit Softwarepaketierung und Schwachstellenscanner. Damit können Sie sich voll und ganz Ihren eigentlichen Aufgaben widmen.

Raus aus dem Schatten! Wir freuen uns auf Ihre Bewerbung!

Wenn Sie diese Aufgabe interessiert, senden Sie uns bitte Ihre aussagekräftige Bewerbung unter Angabe Ihrer Gehaltsvorstellung und Verfügbarkeit. Gerne auch per E-Mail an bewerbung [AT] yourit.de

Wir freuen uns auf Sie!


Ihr Ralf Ströbele
Ralf Ströbele

BILD: SUNNY STUDIO - FOTOLIA.COM

Dienstag, 13. Oktober 2015

Wahnsinn im Postfach - Fünf E-Mail-Sünden und wie Sie diese vermeiden

Es ist ein alltägliches Phänomen an Firmenschreibtischen: Das Postfach wird nur unwillig geöffnet und schon beim bloßen Anblick der ersten E-Mails beginnt das genervte Stöhnen. Unklare Betreffs oder seit Wochen geführte Korrespondenz, die noch immer kein Resultat hervorgebracht hat - E-Mail-Sünden sind nicht nur lästig, sondern verschwenden auch Zeit und Geld. Ohne entsprechende Trainings sind diese aber leider nur schwer dauerhaft aus dem Posteingang zu entfernen.


Wahnsinn im Postfach - Wie Sie jetzt Abhilfe schaffen!

Warum sind E-Mail-Sünden so kostspielig?


Die mitgesendeten Kontaktdaten für den Ansprechpartner im neuen Projekt stehen irgendwo in einer wochenlangen Korrespondenz mit dem Kollegen, der jetzt natürlich im Urlaub ist. Ein wichtiges Angebot lässt sich im Mail-Chaos nicht mehr finden, weil der Betreff entfallen ist - allein das Suchen und Scrollen im Postfach nimmt viel Arbeitszeit in Anspruch. Bei einer vorsichtigen Schätzung von 15 Minuten Zeitverschwendung pro Tag ist nach 200 Tagen die stolze Summe von 50 Stunden erreicht. Also mehr als eine Arbeitswoche, die jeder Mitarbeiter mit dem Irren durch den Posteingang verbringt.

Die E-Mail-Sünden in der Übersicht

Betreff-Sünde

Unklar, fehlend oder von einer alten E-Mail übernommen - der falsche Betreff erschwert das Finden der gewünschten Nachricht erheblich und ist ein Mehraufwand für den Empfänger.

Ketten- und Umfang-Sünde

Ellenlange Texte, weil die Arbeit und Zeit für eine Zusammenfassung vom Absender nicht investiert wurde, verschwendet die Zeit von allen Empfängern. Auch das Weiterleiten von Kettenmails, in denen bereits mehrere Schreiberlinge zu Wort gekommen sind, ist oftmals unsinnig und kann bei einigen Bemerkungen zu peinlichen oder reinweg destruktiven Momenten in der Kommunikation führen.

Mail-Ping-Pong

Terminabsprachen oder Diskussionen über Änderungen ziehen sich bei E-Mails oftmals lange hin. Spätestens wenn dem Betreff RE:RE:RE:RE vorangeht sollte klar sein, dass ein Telefonat die bessere und schnellere Wahl gewesen wäre.

Vermeidungssünde

Eine Mailkette oder E-Mail-Gruppendiskussion, die das Meeting ersetzt ist zwar ein netter Gedanke, in der Realität aber schlicht nicht erfolgreich. Wer hat schon die Zeit, mehrere hundert oder gar tausend Wörter zu lesen? Die vermeintlich bequeme und zeitsparende Alternative zum Gespräch kann beim Fällen von Entscheidungen schnell verheerend werden.

Smartphone- und SMS-Sünde

Ein Smiley hier, ein knappes "Klar" ohne Betreff da - auch bei der Kommunikation über Smartphone, SMS und Co. kommt es ohne das Einhalten von Regeln schnell zu Missverständnissen und kostspieliger Zeitverschwendung.

Wahnsinn im Postfach


Abhilfe schaffen

Gehen die Vorgesetzten mit gutem Beispiel voran und existiert ein firmeninterner E-Mail-Knigge, kommen all die genannten Sünden gar nicht erst auf. Allerdings ist das nur ausgesprochen selten der Fall. Hat sich erst einmal eine nachlässige Haltung gegenüber der E-Mail-Korrespondenz eingebürgert, sind Änderungen durch internen Ansporn schwierig. Kompetent durchgeführte Trainings können hingegen das Bewusstsein für die Bedeutung der E-Mail-Sünden wecken oder erhöhen - und damit nicht nur auf Dauer Kosten sparen, sondern auch zu einem verbesserten Miteinander im Unternehmen führen. Setzen Sie sich daher noch heute mit uns in Verbindung und lassen Sie E-Mail-Sünden schnell der Vergangenheit angehören.

Mehr zum Thema E-Mail-Management lesen Sie auf unserem DOCUframe-Blog.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis:
- https://stocksnap.io/photo/NRB5T25KRG

Mittwoch, 7. Oktober 2015

Seit dem 29. Juli ist Windows 10 erhältlich. Zwei Monate später sieht es nach einem Traumstart für das neue Microsoft-Betriebssystem aus. Laut Daten von NetMarketShare lag der Desktop-Anteil von Windows 10 im August bei fast sieben Prozent. Zum Vergleich: Das populäre Windows 7 (aktueller Marktanteil 57 Prozent) schaffte einen Monat nach Release 5,8 Prozent, der direkte Vorgänger Windows 8 floppte hingegen und brachte es im selben Zeitraum nur auf 1,7 Prozent.


Infografik: Windows 10 startet besser als Vorgänger | Statista
Mehr Statistiken finden Sie bei Statista

Donnerstag, 17. September 2015

IT-Sicherheit - Gute Beratung spart Geld

Unternehmen verfügen über eine Fülle sensibler Daten, die geschützt werden müssen. Dies erfordert eine langfristige Sicherheitsstrategie. Viele Unternehmen widmen dem Thema IT-Sicherheit aufgrund möglicherweise zu erwartender hoher Kosten nicht die notwendige Aufmerksamkeit. Nicht zuletzt durch das neue IT-Sicherheitsgesetz ist hier das Thema ISO27001 in den Vordergrund gerückt. Dabei sorgt eine entsprechende Investition in externe Beratung nicht nur für eine stabilere Sicherheitslage, sondern ist langfristig gesehen auch wirtschaftlicher, als ein erhöhtes Risiko zu tragen.


IT-Sicherheit - Gute Beratung spart Geld

Warum ist IT-Sicherheit wichtig?


IT-Sicherheit ist, abgesehen vom Datenschutz, auch deshalb so wichtig, weil sie innerhalb eines Unternehmens über alle Abteilungen hinweg relevant ist. Auch, wenn für die IT-Sicherheit intern Sorge getragen wurde, erweist sich das Hinzuziehen externer Berater meist als rentabel. Diese können häufig besser Risiken analysieren und Sicherheitslücken schließen und verfügen zudem über ein erhöhtes Know-how in puncto IT-Sicherheit.



Sie sorgen dafür, dass eine maßgeschneiderte Sicherheitsstrategie entworfen wird, die sich nach den Anforderungen des Unternehmens richtet und festsetzt, welche Maßnahmen tatsächlich erforderlich sind und welche Investitionen getätigt werden müssen. Dies bewahrt auch davor, Fehlinvestitionen zu tätigen. Eine Methode für eine entsprechende Kalkulation lautet Return on Security Investment, kurz ROSI. Dabei werden Schadenssummen und Kosten für die IT-Sicherheit gegenübergestellt. Dies geschieht auf der Grundlage der Erfahrungswerte, wann welche Schäden eintreten. So lässt sich für ein Unternehmen festlegen, welche IT-Sicherheitsmaßnahmen tatsächlich lohnenswert sind.

Risikoanalyse


Die ausführliche Risikoanalyse steht an erster Stelle, um eine geeignete Sicherheitsstrategie zu entwickeln. Sie beinhaltet, Gefahren für den Geschäftsbetrieb aufzuspüren, das Gefahrenpotenzial festzusetzen und die möglichen Schäden und damit die Beeinträchtigung des Unternehmens zu kalkulieren. Innerhalb eines Unternehmens fehlt meist der Blick für solche Gefahrenquellen, was die externe Hilfe erforderlich macht. So kommt es bereits zu Datenmissbrauch und daraus resultierenden Schäden, bevor dies im Unternehmen überhaupt bemerkt wird.

Nutzen Sie jetzt unser Beratungspaket Basis-Check ISO27001

Ein Teil einer externen Sicherheitsprüfung kann auch die Zertifizierung nach ISO 27001 sein. Ein attraktiver Nebenaspekt dieser Sicherheitszertifizierung - ein Unternehmen kann mit dieser werben und seine Reputation stärken.

Investition


Mit der Investition in die IT-Sicherheit und externe Beratung sparen Sie mit Ihrem Unternehmen letztlich Geld, da Sie mit einer maßgeschneiderten Sicherheitsstrategie nicht nur für den notwendigen Schutz sorgen, sondern auch unnötige IT-Maßnahmen vermeiden.

Umgehen Sie also das Risiko und tragen Sie somit zum Erfolg Ihres Unternehmens bei. Starten Sie jetzt durch - mit unserem Beratungspaket Basis-Check ISO27001.

yourIT Basis-Check ISO27001 - sponsored by ESF

Übrigens: Für mittelständische Unternehmen gibt es unter bestimmten Bedingungen bis zu 1.500 EUR Fördermittel für unsere Beratung im Bereich Datenschutz & IT-Sicherheit. Aber nur noch bis zum 31.12.2016. Also: Keine Zeit verlieren!

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 14. September 2015

ISDN vor dem Aus - 2018 ist Schluß !

Analoge Telefonie über ISDN wird bald der Vergangenheit angehören, da die Telekom in den nächsten Jahren eine vollständige Netzumstellung auf IP-Technik anstrebt. Das Festnetz im klassischen Sinne ist längst veraltet, wodurch einige Ersatzteile gar nicht mehr erhältlich sind und die Qualität daher auf lange Sicht nicht gewährleistet werden kann.


Was machen wir mit den alten ISDN-Geräten? yourIT gibt gerne Auskunft.

An die Stelle der klassischen Festnetz-Telefonie wird VoIP, die digitale Telefonie über den Internetanschluss treten. Vor allem Unternehmer und Gewerbetreibende profitieren von dieser Umstellung und erleben durch die neue Dimension im kommunikativen Bereich einige Vorteile. Pro ISDN Anschluss sind maximal 8 Geräte zu betreiben, während VoIP ohne Einschränkungen in der Geräteanzahl verwendet werden kann. Ein Neukauf der Endgeräte wird aber nicht nötig, sofern die Umrüstung beim Kunden selbst mit einer Providerbox inklusive S0-Bus erfolgt. Der Anschluss vorhandener ISDN-Geräte ist durch den S0-Bus problemlos möglich, wobei allerdingseine Nutzungseinschränkung berücksichtigt werden muss. Vor allem beim Providerwechsel ist Obacht geboten, da ein bisher funktionierender ISDN-Dienst nach Umstellung auf die IP-Technik nicht bei jedem Anbieter funktionieren muss. Eine vorab erfolgende Erkundigung lohnt sich und schließt aus, dass der Providerwechsel einen Fallstrick mitbringt.

Die klassische Festnetztelefonie hat ausgedient!


Werden EC-Cash Geräte oder Alarmanlagen über den Telefonanschluss gesteuert, ist eine Umstellung der Technik notwendig. Voraussichtlich werden diese Geräte nach Netzumstellung auf IP nicht mehr wie gewohnt funktionieren und auf einen Telefonzugang verzichten müssen. Die Umstellung betrifft aber auch ISDN-Weiterschaltungen, auf die der Nutzer bei alten Geräten am neuen Anschluss nicht mehr zugreifen kann. Größere Firmen können ab 2016 von einer Übergangslösung Gebrauch machen, welche die Telekom mit Routern und Gateways präsentiert und für die Nutzung älterer Anlagen über den neuen IP-Anschluss zur Verfügung stellt. Ein bestehender Vertrag bleibt erhalten, da dieser nur durch die neuen technischen Details ergänzt und in vielen Fällen zu günstigeren Konditionen für den Vertragspartner angeboten wird. Wer aktuell den Kauf einer neuen Telefonanlage plant, sollte mit dieser Entscheidung aufgrund der bevorstehenden Änderungen abwarten. Denn der Zeitraum ist kurz, bis die Umstellung auf VoIP nicht nur im Gespräch, sondern im Netz der Telekom realisiert ist.

Derzeit in aller Munde - All-IP / VoIP - dank der Telekom


Durch die neue IP-Technik erhalten Sie viele Vorteile in der Sprachkommunikation und berufen sich auf eine Innovation, die das klassische Festnetz in naher Zukunft vollständig vom Markt verdrängen wird. Informieren Sie sich schon jetzt über Ihre neuen Möglichkeiten, wie Sie die Übergangszeit überbrücken und mit einer Zwischenlösung Vorteile erhalten können. Die Umrüstung auf VoIP sorgt in Ihrem Unternehmen für mehr Effizienz in der Sprachkommunikation.

Nehmen Sie unverbindlich Kontakt mit uns auf und wir zeigen Ihnen Ihre individuellen Möglichkeiten einer vereinheitlichten Kommunikation in Ihrem Unternehmen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweise:
- https://static.pexels.com/photos/6618/pexels-photo.jpeg
- https://www.pexels.com/photo/marketing-man-person-communication-362/