Seiten

Samstag, 7. Oktober 2017

Das smarte HomeOffice - Gefahr für den Datenschutz?

Smart Home klingt nach Vernetzung im Privathaushalt. In Wirklichkeit aber bringt Smart Home auch Risiken für betriebliche Daten mit sich. Höchste Zeit, sich zu informieren. 


Smart Home: Bald auch bei Ihnen daheim?


Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen, so die Studie „Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten“ des Verbands der Internetwirtschaft (eco) anlässlich der Internationalen Funkausstellung (IFA) 2017 in Berlin.

Das smarte Home Office - Gefahr für den Datenschutz?
Das smarte Home Office - Gefahr für den Datenschutz?

Viele Neuheiten auf der IFA drehten sich um das vernetzte Zuhause. Für das hohe Interesse an Smart Home und die Vielfalt an neuen Angeboten gibt es gute Gründe: Die Vernetzung von Waschmaschine, Fernseher oder Heizung sorgt für mehr Komfort im Alltag und kann zudem zu Energieeinsparungen führen, wie das BSI (Bundesamt für Sicherheit in der Informationstechnik) ausführt.


Bequem, aber nicht ohne Risiko


Doch das BSI macht noch auf etwas Anderes aufmerksam: Smart-Home-Geräte werden per Software gesteuert und können über das Internet mit der Außenwelt und untereinander vernetzt werden. Gerade das bringt neue Risiken mit sich, die Nutzer im Blick haben sollten.

Auch die Aufsichtsbehörden für den Datenschutz und die Verbraucherschützer machen auf die Risiken aufmerksam. Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit in Rheinland-Pfalz, Prof. Dr. Kugelmann, zum Beispiel sagte: „Es wird zunehmend deutlich, dass in einer digitalisierten Umwelt vermeintlich belanglose technische Daten wie zum Beispiel die Verbrauchswerte der Heizung geeignet sind, Dritten tiefe Einblicke in den Lebensalltag Einzelner zu verschaffen.“

Smart Home: keine reine Privatsache


Nun scheinen diese Datenrisiken nur den Privathaushalt zu betreffen, also kein Problem für den betrieblichen Datenschutz zu sein. Dem ist aber nicht so: Durch die Nutzung privater Geräte zu betrieblichen Zwecken (BYOD = Bring Your Own Device), die private Nutzung betrieblicher Geräte und durch Telearbeit kommt es dazu, dass Firmengeräte oder betrieblich genutzte Geräte in das Smart Home eingebunden werden. Damit werden die Smart-Home-Risiken plötzlich zu Unternehmens-Risiken.

Wer ein Smart Home hat und darin ein HomeOffice betreibt, verzichtet meist darauf, für das Home Office ein eigenes, getrenntes Netzwerk zu betreiben. Stattdessen arbeiten die vernetzte Heizung des Hauses und der Drucker im HomeOffice im gleichen Netzwerk. Die App zur Steuerung des Smart Home läuft auf dem gleichen Smartphone wie die betrieblichen Apps. Es ist deshalb entscheidend, dass die Datensicherheit im Smart Home stimmt – für den privaten Nutzer und für das betroffene Unternehmen.

Smart Home braucht mehr Datenschutz, auch aus Unternehmenssicht


Wie eine Studie des Digitalverbands Bitkom ergab, wünschen sich die Smart-Home-Nutzer und -Interessenten mehr Sicherheit: So sagen 92 Prozent derjenigen, die bereits Smart-Home-Anwendungen besitzen, dass ihnen unabhängige Zertifikate und Siegel zur Sicherheit vor Hacker-Angriffen sehr oder eher wichtig sind. Einen vom Hersteller garantierten Schutz vor Hacker-Angriffen finden 89 Prozent wichtig.

Auch Datenschutz spielt eine große Rolle beim Kauf. So sagen 84 Prozent, dass ihnen ein hoher Datenschutzstandard wichtig ist, ein unabhängiges Siegel dafür wäre für 79 Prozent ein wichtiges Kaufargument. Zwei Drittel (68 Prozent) achten beim Kauf außerdem darauf, dass die Smart-Home-Daten nur in Deutschland gespeichert werden.

Diese Forderungen an Smart Home werden auch den Unternehmen im Datenschutz helfen. Achten Sie deshalb auf sichere Smart-Home-Lösungen, für sich selbst und für den betrieblichen Datenschutz!

Wie schätzen Sie die Risiken im Smart Home ein?


Frage: Ohne HomeOffice können sich Smart Home-Risiken nicht am Arbeitsplatz auswirken. Stimmt das?

  1. Ja, denn das Smart Home endet an den Wänden der Wohnung oder des Hauses.
  2. Nein, Angriffe auf ein Smart Home können auch den Arbeitsplatz im Unternehmen erreichen. 

Lösung: Die Antwort 2. ist richtig. Lässt man sich zum Beispiel Statusnachrichten aus dem Smart Home per E-Mail schicken und ruft man dann die Mail am Arbeitsplatz oder auf dem betrieblichen Smartphone ab, können die Attacken auch das Firmennetzwerk erreichen. Gleiches gilt, wenn die Smart-Home-Apps auf einem betrieblichen oder betrieblich genutzten Gerät laufen.

Frage: Für die Absicherung des Smart Home gibt es noch keine Lösung, denn ein Virenschutz für eine Heizung existiert nicht. Stimmt das?

  1. Ja, oder wie sollte man eine Anti-Malware-App dort installieren?
  2. Nein, es gibt durchaus Schutzlösungen für das Smart Home. Man muss sie nur einsetzen.

Lösung: Die Antwort 2. ist auch hier richtig. Zum einen können und müssen die Smartphones und Tablets, die zur Steuerung des Smart Home genutzt werden, abgesichert werden, mit professionellen Security-Apps. Zum anderen gibt es Schutzlösungen, die nicht auf den Smart-Home-Geräten installiert werden müssen, son-dern den Datenverkehr überwachen und Angriffe als Schutzschild abwehren können.

Weitere Artikel zum Thema Homeoffice:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html
https://mydatenschutz.blogspot.com/2019/03/weiterleitung-von-e-mails-nach-hause.html
https://simplify-yourit.blogspot.com/2016/09/einstellungen-teamviewer-zugriff-vom.html

Weitere Artikel zum Thema Corona-Krise:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html

Donnerstag, 6. Juli 2017

IT-Dienstleistungen und Managed Services

In der Digitalisierung, die in allen Unternehmensgrößen und –formen Einzug findet, spielt die Verfügbarkeit und die Sicherheit der Informationen und Daten eine große Rolle. Auch die IT-Dienstleister müssen diese Entwicklung mitmachen und dürfen nicht vergessen ihren Kunden IT-Dienstleistungen anzubieten die den Mehrwert der Digitalisierung nicht schmälern.


In den vergangenen Jahrzehnten wurden IT-Dienstleistungen erst dann beauftragt, wenn es zu spät war. Die Folge war, dass einzelne Komponenten im Unternehmensnetz nicht funktioniert haben und nach einer bestimmten Zeit wieder verfügbar waren. So einfach ist das im Rahmen der Digitalisierung nicht mehr. Dadurch, dass die Prozesse so miteinander verknüpft sind, dass auch ein partieller Ausfall einer Funktion zu weitreichenden Schwierigkeiten führen kann. Um diese Ausfälle zu vermeiden ist es notwendig, Ihre IT-Dienstleistungen entweder vollständig oder in einzelnen Bereichen in Managed Services zu wandeln.

Was sind Managed Services


Managed Services beschreiben wir als Dienstleistung entweder zu kompletten IT-Strukturen oder zu Teilen wie z.B. Backup, Drucker, IT-Security usw. Hierbei wird nicht nur das „Doing“ an ein IT-Dienstleister übergeben, sondern die Bezahlung findet nach Leistung statt. Feste Kennzahlen (SLA`s) machen Themen wie Verfügbarkeit, Reaktionszeit usw. für Unternehmer greifbar. Somit leben Unternehmer und IT-Dienstleister in einer Symbiose aus Eigenverantwortung und Unterstützung. Eine Grafik kann das sehr leicht erklären:

Evolution der IT-Dienstleister
Evolution der IT-Dienstleister

Warum Managed Services?


In jedem Unternehmen werden Mitarbeiter Ihren Fähigkeiten entsprechend eingesetzt. Ein IT-Leiter z.B. hat viele Aufgaben zu erledigen – oft zu viele. Um Entlastung zu bringen können Managed Services genutzt werden um einzelne Aufgaben aus dem Tagesgeschäft Ihrer Firma herauszunehmen. Oft gibt es auch die Frage, wer die Urlaubsvertretung macht, wenn der einzige IT´ler im Unternehmen Urlaub hat.

Ein anderer Grund ist, dass sich Unternehmer gar nicht mit IT-Themen beschäftigen wollen. Die Kompetenz liegt in einem anderen wichtigen Unternehmensfeld und die Zeit sowie die Kompetenz sind nicht vorhanden um eine IT-Abteilung zu führen.

Für wen entscheide ich mich?


Neben dem Bauchgefühl sollten Sie auf gesetzliche Anforderungen acht geben. Sind Dinge wie die Auftragsdatenverarbeitung und der damit verbundene Datenschutz geregelt (nahezu jeder IT-Dienstleister ist Auftragsdatenverarbeiter)? Bringt mein IT-Dienstleister Qualifikationen mit? Eine ISO 27001 Zertifizierung ist in Bezug auf den Umgang mit Ihrer IT ein wichtiger Aspekt – Getreu nach dem Motto: Wer seine eigenen Hausaufgaben gemacht hat, kann den anderen Erklären wie es geht.

Sie sind auf der Suche nach einem IT-Dienstleister? Sprechen Sie uns an!

Tel.: 07471-93010-0 oder info@yourit.de

Dienstag, 23. Mai 2017

Investitionen in die Informationssicherheit zahlen sich schnell aus

Wie steht es derzeit um die Investitionsbereitschaft mittelständischer Unternehmen in Datenschutz & Informationssicherheit? Was gibt es über das Risiko interner Sicherheitslücken zu berichten? Wer hier spart, spart definitiv an der falschen Stelle.


Die Themen Datenschutz & Informationssicherheit brennen den IT-Verantwortlichen im Mittelstand unter den Nägeln. Aktuell verspüren wir ein großes Interesse an neuen Sicherheitstechnologien. Leider fällt es mittelständischen Unternehmen manchmal schwer, die erforderlichen Budgets bereitzustellen. Dies liegt vor allem daran, dass sie in erster Linie die Investitionskosten sehen und der Bedarf unterschätzt wird. Die für uns von yourIT offensichtliche Wertschöpfung von Datenschutz- & Informationssicherheits-Projekten ist leider nicht sofort für jeden ersichtlich. Das ändert sich spontan, wenn ein konkreter Schaden wie z.B. der Einschlag eines Erpressungs-Trojaners eintritt.

Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus
Investitionen in Datenschutz & Informationssicherheit zahlen sich schnell aus


Dabei nehmen mittelständische Unternehmen Angriffe von außen oder von innen oft gar nicht wahr - oder nur mit erheblicher Zeitverzögerung. Über 50% der Unternehmen merken gar nicht, dass sie jetzt gerade angegriffen werden. Die Verzögerung bis zur Erkenntnis des Angriffs liegt im Durchschnitt bei mehr als 200 Tagen. Was genau passiert ist, finden die meisten Mittelständler nicht heraus. Wurden Daten gestohlen, wurden sie manipuliert, etc.?

Sicherheitsrisiken und Schwachstellen identifizieren, bevor es zum Schaden kommt


Die für eine Situations-Verbesserung erforderlichen "Coolen Tools" sind meist nicht im Einsatz und noch nicht einmal bekannt. Intelligente Sicherheitsinformations- und Ereignis-Management (SIEM) Lösungen könnten hier Abhilfe schaffen.

yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur
yourIT Beratungspaket Sicherheitsaudit IT-Infrastruktur


Moderne IT-Systemhäuser wie yourIT können hier aushelfen, indem diese erstmal ein IT-Sicherheitsaudit durchführen. Ein entsprechendes Beratungspaket "Sicherheitsaudit IT-Infrastruktur" für den Mittelstand steht bereit. Hierbei werden sogar die mittelständischen Unternehmen zustehenden Fördermittel ausgenutzt. So kann sich das jedes Unternehmen leisten.

Wenn Unternehmen feststellen, dass interne Sicherheitslücken bestehen, sollten diese unverzüglich geschlossen werden. Gegebenenfalls muss überprüft werden, ob und was bereits passiert ist. Hier sind Forensiker und Vergleichsdaten gefragt. Ein Spezialist muss die Daten der vergangenen Tage und Wochen mit dem aktuellen Stand abgleichen und analysieren

  • wo der Angreifer überall war;
  • welchen Schaden er angerichtet hat;
  • ob es ein Außen- oder ein Innentäter war.
Evtl. hat ein Mitarbeiter versehentlich eine Schadsoftware verwendet und wurde so zum Innentäter. Durch die Nutzung des Beratungspakets "Sicherheitsaudit IT-Infrastruktur" lässt sich in diesem Fall der Client identifizieren, über den der Schaden zustande kam. Jetzt muss die Sicherheit wieder hergestellt werden. Manuell ist das eine mühsame Arbeit. Mit den "Coolen Tools" der yourIT lassen sich Sicherheitsrisiken und Anomalien schon im Vorfeld aufspüren.

Werden Sie jetzt aktiv: Das Investment in Datenschutz- & Informationssicherheits-Projekte zahlt sich für mittelständische Unternehmen schnell aus - meist schon beim ersten verhinderten Schaden. Testen Sie jetzt unser Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Sie werden begeistert sein.

Sonntag, 7. Mai 2017

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei mittlerweile ausgestorben, wird nun eines Besseren belehrt. "Locky 2.0" ist da mit einer absolut heimtückischen und gefährlichen Betrugsmasche.


Wie Sie die IT in Ihrem Unternehmen vor Locky 2.0 retten


Erfahrungsgemäß werden nicht alle Blogbeiträge bis ans Ende gelesen. Daher unser nützlicher Tipp gleich vorneweg:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."


Hintergrund: Locky 1.0 war der berühmteste und vermutlich auch der erfolgreichste Erpressungs-Trojaner im Trojaner-Jahr 2016 (wir berichteten u.a. im April 2016). Seit Ende 2016 war er fast gänzlich von der Bildfläche verschwunden. Aber jetzt ist er zurück.

Lesen Sie hier, Weshalb der neue Locky 2.0 so gefährlich ist:


Achtung-Erpressungstrojaner-Locky-2.0-ist-gefährlicher-denn-je
Achtung Erpressungstrojaner - Locky 2.0 ist gefährlicher denn je - Kostenloser Download der Anti-Locky-Checkliste

Gefahr 1: Social Engineering im Einsatz


Diesmal ist die E-Mail an Sie professionell personalisiert. Die bösen Hacker hinter Locky 2.0 haben die Zeit gut genutzt: über mehrere Monate haben sie im Internet und vor allem in den Sozialen Netzwerken Daten gesammelt, die sie jetzt gegen ihre Opfer verwenden: Die Hacker kennen Ihre E-Mail-Adresse, Ihren Vor und Nachnamen, Ihre Telefonnummern, Ihren Beruf, Ihre Position im Unternehmen, Ihre Lieferanten- und Kundenbeziehungen und vieles mehr sind den Hackern nun bekannt. Dieses Wissen nutzen die Täter, um Sie ganz persönlich anzuschreiben.

Neu daran ist, dass nicht nur das Anschreiben personalisiert an Ihre E-Mail-Adresse erfolgt, sondern dass auch der Inhalt der E-Mail absolut professionell personalisiert ist.

Wenn Sie also z.B. im Einkauf des Unternehmens Musterfirma GmbH arbeiten, werden Sie eventuell eine Rechnung per E-Mail erhalten, die vermeintlich von einem Ihrer Lieferanten stammt. Wenn Sie in der Personalabteilung arbeiten, erhalten Sie eine angebliche Bewerbung von jemandem, der Ihnen bekannt vorkommt.

Gefahr 2: Die Infektion erfolgt zweistufig


Locky 1.0 brachte im Anhang eine Word-Datei mit. Wenn man diesen Word-Anhang anklickte, wurden Word-Makros ausgeführt, die den Download von Locky aktivierten. Daraufhin wurde die Verschlüsselung wichtiger Dateien auf dem Rechner des Opfers verschlüsselt. Die Erpresser forderten daraufhin Lösegeld für den Schlüssel, der die Entschlüsselung der Daten (angeblich) ermöglichte.

Das ist der Grund, weshalb Informations-Sicherheits-Experten wie yourIT bereits im Dezember 2015 davor warnten, Word-Dateien von Fremden zu öffnen und den IT-Verantwortlichen empfahlen, Word-Makros wo möglich zu verbieten.

Eine effektive Anti-Trojaner-Checkliste von yourIT mit den rettenden Tipps zum Schutz vor Erpressungstrojandern können Sie z.B. hier kostenlos downloaden...

Anti-Trojaner-Checkliste von yourIT zum kostenlosen Download

Locky 2.0 bringt dagegen im Anhang "nur" eine PDF-Datei mit. Das Problem dabei: PDF-Dateien wurden in den vergangenen Monaten als eher harmlos betrachtet im Vergleich zu Word-Dokumenten, welche als hochkritisch eingestuft wurden. Öffnet man die anhängende PDF-Datei (je nach Ihrer Position im Unternehmen die Rechnung, das Bewerbungsschreiben, etc.) , fragt diese um die Erlaubnis, eine zweite Datei zu öffnen. Und dabei handelt es sich dann wieder um die bekannte Word-Datei, die Makros für den Download des Locky-Codes einsetzen will. Es folgt die übliche Routine aus Verschlüsselung und Erpressung zur Entschlüsselung, wobei die Lösegeldforderung auf das Doppelte angestiegen ist.

Weshalb Locky-2.0 als Erpressungs-Trojaner so effektiv ist


Zum einen rechnen PC-User bei PDF-Anhängen derzeit nicht mit einem Angriff eines Erpressungstrojaners, weil es bisher einfach überall anders dargestellt wird und auch anders geschult wurde.

Zum anderen erkennen zwar die meisten Antivirus-Filter heute verdächtige Makros in angehängten Dokumenten. Allerdings werden bei Locky 2.0 z.B. die Sandbox-Abwehrmechanismen der Anti-Viren- und -Trojaner-Software effektiv ausgehebelt, da der PDF-Anhang selbst ja keinen Schadcode enthält. Erst durch die Interaktion mit und die Zustimmung durch den PC-Benutzer wird im Nachgang der Trojaner eingeschleust. Daher rechnen Experten mit einer sehr hohen Wahrscheinlichkeit, dass Locky 2.0 die Abwehrmechanismen erfolgreich umgeht und in der Mailbox des PC-Benutzers ankommt.

So und nun zum Schluss nochmal unser nützlicher Tipp von oben:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."

Informieren Sie bitte auch Ihre Kollegen und Ihre Bekannten über die Gefahr.

Was können Sie gegen Locky 2.0 unternehmen?


Hier eine Reihe erfolgreicher Strategien, die Sie gegen Erpressungstrojaner in Stellung bringen können:

  1. Mitarbeiter-Awareness erhöhen: 100% Schutz durch technische Lösungen wird es nicht geben. Daher lohnt es immer, Ihre Mitarbeiter rechtzeitig über die geänderte Bedrohungslage informieren.
  2. Regelmäßige Backups, die getrennt vom Rest der Daten aufbewahrt werden. Wir helfen Ihnen gerne beim Aufbau der Backup-Strategie und empfehlen Ihnen das zu Ihnen passende Backup-System. Wie wäre es z.B. mit einem Online-Backup-System?
  3. Makros in Dokumenten sollten Sie abschalten - zumindest bei denen, die per E-Mail empfangen wurden.
  4. Patchen Sie Ihre Systeme früh und häufig! Wir bieten Ihnen Patchmanagement-Systeme zur Miete oder zum Kauf an. Oder nutzen Sie doch gleich die Technikabteilung von yourIT als Managed Service Provider. Wir monitoren und patchen jeden Tag professionell eine Vielzahl von Clients und Servern bei verschiedensten Kunden.
  5. Alle unsere Kunden haben mittlerweile unseren yourIT Managed Spamfilter Service im Einsatz. Durch 99,99% garantierter Virenerkennung durch fünf unabgängige Viren- und Phishingfilter kommen fast ausschließlich erwünschte E-Mails in den Postfächern der User an. Vorteile: Größtmöglicher Schutz vor eingehender Schadsoftware, eine große Zeitersparnis und feste kalkulierbare Kosten.

Produktdatenblatt_yourIT-managed-spamfilter-service
Produktdatenblatt_yourIT-managed-spamfilter-service


Ich hoffe, ich konnte weiterhelfen. Fordern Sie uns! Wir machen Ihnen gerne ein Angebot.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: Viren-Ticker, ZDNet, Heise, Sophos

Donnerstag, 27. April 2017

yourIT - Wir kümmern uns rührend um Ihre IT

Sichern Sie sich jetzt unser neues Werbemittel: Den yourIT-Kochlöffel.


Von unseren Technikern wird der Kochlöffel liebevoll "Meinungsverstärker" genannt.


Auch den Slogan darauf hat unsere Technik zu verantworten: "yourIT - Wir kümmern uns rührend um Ihre IT". Und das ist genau, was unsere Technik jeden Tag macht.




Unsere Berater, Verkäufer und Techniker bringen Ihnen gerne Ihren persönlichen Kochlöffel mit. Vereinbaren Sie einfach jetzt einen Termin...

Dienstag, 28. März 2017

Wie Sie bei Server-Virtualisierung und Speicher ab sofort 70% der Kosten und 80% des Energieverbrauchs sparen - mit Büro 4.0

Hochverfügbare Server- und Storage-Infrastruktur vom deutschen Hersteller losstech: einfach - flexibel - skalierbar. Jetzt endlich auch für kleine und mittelständische Unternehmen (KMU) verfügbar. Ab sofort exklusiv über yourIT und das comTeam.


Wichtige Eigenschaften des digitalisierten "Büro 4.0" finden sich ab sofort auch im Bereich der IT-Infrastruktur aus Virtualisierungsschicht, Servern, Switches und Storages.

Kennen Sie dieses Szenario:

IT-Mitarbeiter: "Chef, wir müssen dieses Jahr noch eine neue Storage besorgen.
Chef: "Haben wir da nicht erst kürzlich 80.000 EUR ausgegeben?"
IT-Mitarbeiter: "Chef,das war vor 5 Jahren. Die Storage läuft jetzt aus der Wartung."
Chef: "Wie die Zeit vergeht... Was wird uns das kosten?"
IT-Mitarbeiter: "Ich hab mal Angebote eingeholt und kalkuliert. Unter 100.000 EUR werden wir wohl nicht wegkommen dieses Mal."
Chef: "..."

Da war bisher guter Rat teuer. Egal welchen Hersteller oder Anbieter man anfragt: Mit der klassischen SAN-Infrastruktur aus einer Virtualisierungs-Schicht und mehreren separaten Servern, Switches und Storages liegt der Preis immer ähnlich hoch.

Das werden wir von yourIT ab sofort ändern - mit HIC statt SAN


yourIT-liefert-hyperconvergente-Server-Storage-Infrastruktur-von-Losstech-Sanxaler
yourIT-liefert-hyperconvergente-Server-Storage-Infrastruktur-von-Losstech-Sanxaler

HIC bedeutet hyperconvergent


Wir stellen die neue IT-Infrastruktur wesentlich schneller für Ihr Unternehmen bereit. Sie behalten die Kosten im Griff und erfüllen heutige und zukünftige Anforderungen an ihre IT.
  • Hochverfügbar: Zwei oder mehr Systeme synchronisieren sich in Echtzeit. Kein Datenverlust mehr bei Ausfall eines Systems. Die Systeme arbeiten active/active.
  • Einfach - Die sanXaler® VS series integriert Virtualisierungs-, Server-, Netzwerk-, Speicher- und Datenschutztechnologien in einer fertigen Appliance. Wir unterstützen Sie durch einen einzigen Kontakt für Hardware und Software bei unserem Support.
  • Flexibel – behalten Sie die Planung im Griff und nutzen Sie die „ScaleOut“ Technik (mehr-vom-selben), um bedarfsgerecht auf Veränderungen zu reagieren. Planen Sie IT-Budgets mit gleichbleibenden und vorhersagbaren Kosten!
  • Skalierbar – bis zu 64 dieser Appliances können in einem Netz verschaltet werden und agieren dann wie eine große Einheit.

Weitere Mehrwerte für Ihr Unternehmen:

  • Zuverlässig: gespiegelte Daten über beliebige Appliances bieten höchste Verfügbarkeit.
  • Robust: heilt sich nach einem Ausfall selbst und stellt die Datenredundanz von alleine wieder her.
  • Sicher: bei Ausfall einer Appliance sind ihre Daten weiter online verfügbar.
  • Skalierbar: jeder Knoten bringt CPU, RAM, Netzwerk und Speicher mit.
  • Einfach: kümmern Sie sich nur noch um die Virtuellen Maschinen – die nötige unterliegende Infrastruktur ist einfach da und funktioniert!
  • Schnell: Durch integrierte SSD Beschleunigung mit AutoTiering ist optimale Performance garantiert.
  • Deutscher Support

Das müssen Sie gesehen haben! Bei yourIT steht ab sofort eine Demo-Appliance bereit. Staunen Sie:

  • Wie unser Techniker wahllos im laufenden Betrieb Festplatten aus dem System zieht - und nichts passiert.
  • Wie schnell sich Word-Dokumente mit dem integrierten Turbo öffnen lassen.
  • ...
Die ersten hyperconvergenten Server-Storage-Infrastrukur-Umgebungen wurden von uns bei unseren Kunden eingebaut. Die Ergebnisse sind atemberaubend...

Einfach anrufen und Termin vereinbaren. Wir freuen uns auf Sie.

Ihr yourIT Technik-Team

Mittwoch, 14. September 2016

Vorsorge für Notzeiten - Was hyperkonvergente Speicher-Systeme und Kamelhöcker gemein haben

Die Verfügbarkeit Ihrer Daten und Dienste bestimmt über die Arbeitsfähigkeit Ihres Unternehmens. Wenn die IT steht, geht nichts mehr. Mit den richtigen technischen und organisatorischen Maßnahmen können sich auch mittelständische Unternehmen vor einem Ausfall schützen.


Anzeige des IT-Systemhauses yourIT zum Thema Speicher und Kamelhöcker
Anzeige des IT-Systemhauses yourIT zum Thema Speicher und Kamelhöcker

Server/Speicher/Storage - Wie langweilig!


So oder so ähnlich dachten wohl die Servicetechniker, als Ralf Ströbele, Geschäftsführer der yourIT GmbH, seine Männer zu einer Präsentation moderner hyperkonvergenten Speicher-Systeme eines neuen Hardware-Partners einluden.

Erstens kommt es anders und zweitens als man denkt


Nach dieser Präsentation war aber alles anders. "Wir haben lange kein solches Leuchten in den Augen der Techniker gesehen!" so Ströbele nach der Demo begeistert "Da wurde richtig mitgearbeitet und Fragen gestellt."

Was Techniker über hyperkonvergente Speicher-Systeme denken


Ralf Ströbele hat seine IT-Techniker nach der Präsentation der hyperkonvergenten Speicher-Systeme deren Gedanken aufschreiben lassen. Hier ein Auszug:

  • Geil! (Kurz, aber das sagt alles)
  • Sagenhafte Geschwindigkeit bei Zugriffen auf die Dateien. Festplatten werden als virtuelle Festplatten in den Arbeitsspeicher geladen und die Daten werden Blockweise auf die Festplatten geschrieben.
  • Virtuelle Server kommen mit weniger Arbeitsspeicher aus, da die Daten der virtuellen Festplatten schneller bereitstehen als über den Datei Cache.
  • Sehr gute Ausfallsicherheit: Selbst wenn die Hälfte aller Festplatten ausfallen (Was eher selten vorkommt!), laufen die Server auf dem Host weiter. Wenn die Festplatten wieder eingesetzt werden erfolgt ein Abgleich zwischen den Hosts.
  • Perfekt abgestimmte Hardware: die Hardware, einschließlich aller verwendeten Kabel sind perfekt auf das System abgestimmt und ermöglichen eine sehr geringe Latenzzeit von 0,3 ms (!!!) für Aufgaben des Systems.

Wozu braucht man Redundanz im Speicher?

Redundanz im Speicher bedeutet, dass die Daten immer 2x verfügbar sind, um technischen Defekten vorzubeugen (Zusätzliche technische Ressourchen als Reserve). Bei Ausfall eines Systems übernimmt das andere System ohne Ausfall von Arbeitszeit oder Datenverlust. Der Mitarbeiter merkt davon nichts - er arbeitet einfach weiter.

Hyperkonvergente Systeme auf der Überholspur


Rechenzentren werden immer kleiner und handlicher. Herkömmliche Rechenzentrums-Strukturen werden den Anforderungen der Unternehmen im Hinblick auf Schnelligkeit und Flexibilität oft nicht mehr gerecht. Zu komplex und unflexibel ist deren Aufbau in Inseln und spezialisierten Einheiten. Einige Hardware-Hersteller bieten deswegen seit mehreren Jahren sogenannte konvergente Infrastrukturen an.

Getrieben wird dieser Markt derzeit von den vergleichsweise neuen "hyper-"konvergenten Systemen. Diese sind vergleichbar mit schwarzen Boxen, die bereits sämtliche Komponenten eines Rechenzentrums enthalten. Einer der größten Vorteile ist dabei: Wie diese Hardware aufgebaut ist, braucht den Anwender nicht zu interessieren. Er schließt das System an und richtet seine virtuellen Maschinen ein – fertig. „Normale“ konvergente Infrastrukturen bestehen dagegen aus Komponenten, die zwar aufeinander abgestimmt sind, aber dennoch einigen Installations- und Konfigurationsaufwand erfordern.

Ein weiterer Knüller: Durch die Hyperkonvergenz sparen die Systeme auch noch sagenhaft viel Energie ein.

Daher verleihen wir unsere Auszeichnung "digitales Büro 4.0" an die hyperkonvergenten Speicher-Systeme.

yourIT-Auszeichnung digitales Büro 4.0 für die hyperkonvergenten Speicher-Systeme
yourIT-Auszeichnung digitales Büro 4.0 für die hyperkonvergenten Speicher-Systeme

simplify your Speicher


Selbst wir als Systemhaus dachten, wir hätten im Bereich Server - Speicher / Storage schon alles gesehen. Bis zu dieser Präsentation unseres neuen Partners. Das hier bedeutet auf jeden Fall: simplify yourIT - daher auch die Aufnahme des Beitrags in diesen Blog.

Hier eine kurze Übersicht in Diagrammform:

  • Total I/O per Second
  • Avg. Read Response Time
  • Total MB per Second


Buero40-hyperkonvergentes-system-im-vergleich-zu-XEN-Server-ESXi-HyperV
yourIT - Büro 4.0 - hyperkonvergentes System im Vergleich zu XEN-Server, ESXi und HyperV


Die ausführliche Übersicht der bei unseren Tests erhaltenen zahlen schicken wir Ihnen auf Anforderung gerne zu. Einfach anrufen unter 07471/93010-0 oder eine E-Mail an events@yourIT.de. Sie werden Ihren Augen nicht trauen!

Vorankündigung Afterwork:


Wir von yourIT haben Feuer gefangen! Nun möchten wir auch Ihre Augen leuchten sehen. Daher planen wir eine Afterwork-Veranstaltung zum Thema "hyperkonvergente Speicher-Systeme" gemeinsam mit unserem neuen Hardware-Partner am 11.10.2016 ab 17:30 Uhr in Hechingen. Den genauen Ort geben wir noch bekannt. Die Zielgruppe sind Geschäftsführer und IT-Verantwortliche. Die Kosten übernehmen wir.

Termin schon vorbei?


Melden Sie sich jetzt gleich an. Einfach anrufen unter 07471/93010-0 oder eine E-Mail an events@yourIT.de.

Wir freuen uns auf Sie! Sie werden begeistert sein!

Mittwoch, 7. September 2016

Einstellungen Teamviewer-Zugriff vom Homeoffice auf den Bürorechner mit 2 Monitoren

Bereits seit einiger Zeit ermöglicht TeamViewer den Zugriff von einem PC oder Notebook mit 2 angeschlossenen Monitoren auf einen anderen PC / Notebook mit 2 angeschlossenen Monitoren, z.B. vom Home-Office auf den Büro-PC. Ziel ist es, dass beide Monitore gleichzeitig genau so angezeigt werden, als ob man direkt am Büro-PC sitzen würde.


Hier eine Grafik, um die Anforderungen zu skizzieren:


Einstellungen Teamviewer-Zugriff vom Homeoffice auf den Bürorechner mit 2 Monitoren
Einstellungen Teamviewer-Zugriff vom Homeoffice auf den Bürorechner mit 2 Monitoren

Einer unserer yourIT-Techniker - also jemand, der technisches Verständnis im Überfluss mitbringt und tagtäglich mit Teamviewer arbeitet - hat mir vor kurzem mal gezeigt, welche Einstellungen man treffen muss, um das hinzubekommen. Für solche IT-Profis ist das wie immer alles selbstverständlich.


Vielleicht bin ich ja der Einzige, der sich die dafür notwendigen Einstellungen in Teamviewer nicht merken kann. Das TeamViewer-Handbuch hilft hier leider auch nicht wirklich weiter. Eine Internet-Recherche zu den Suchbegriffen gestaltete sich sagen wir "suboptimal".

Für alle, die sich die Einstellungen nicht merken können, hier also mein kurzes HowTo:

In der Teamviewer-Leiste erst auf "Ansicht" klicken und dann "aktiver Monitor". Dort muss der Haken gesetzt sein bei "Monitore in einzelnen Fenstern öffnen". Keinen Haken setzen bei "Alle Monitore anzeigen" und bei "Verbindungen in Tabs anzeigen". Wenn man danach auf Bildschirm 2 umstellt, öffnet sich ein zweites Teamviewer-Fenster, das den Bildschirm 2 des entfernten PCs anzeigt. Dieses kann man nun auf den zweiten Monitor verschieben. Danach ggf. noch die "Bildschirmauflösung" unter "Ansicht" je Monitor anpassen. Zumindest bei mir zeigt Teamviewer bereits die optimale Bildschirmauflösung in der Liste fett an. Fertig!

Ich hoffe, das hilft dem einen oder anderen weiter.

Übrigens: yourIT empfiehlt Teamviewer und andere "Coole Tools" für mehr IT-Sicherheit.

*****************************************************

Für kleine und mittlere Unternehmen gibt es ab sofort folgende Corona-Hilfen in Form von Fördermitteln:


  1. go-digital zur Einrichtung von Homeoffice-Arbeitsplätzen: bis zu 16.500 Euro / Förderquote 50%
  2. BAFA-Beratung zum Erhalt / Optimierung der Liquidität: 4.000 Euro / Förderquote 100% (also geschenkt!)


Am Mittwoch 15.04.2020 und Freitag 17.04.2020 jeweils von 11:00 bis 11:45 Uhr bieten wir Ihnen ein kostenfreies Webinar zum Thema "Corona-Fördermittel".  Anmeldung gerne über das Kontaktformular unten oder per E-Mail an events@yourIT.de. Wir senden Ihnen umgehend eine Bestätigung und die Zugangsdaten zu.

Webinar: Fördermittel als Corona-Soforthilfen für KMU nutzen. Jetzt anmelden!


*****************************************************

Weitere Artikel zum Thema Homeoffice:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html
https://mydatenschutz.blogspot.com/2019/03/weiterleitung-von-e-mails-nach-hause.html
https://simplify-yourit.blogspot.com/2017/10/das-smarte-home-office-gefahr-fur-den.html

Weitere Artikel zum Thema Corona-Krise:
https://simplify-yourit.blogspot.com/2020/04/corona-hilfe-22-4000-eur-kmu-forderung.html
https://mydatenschutz.blogspot.com/2019/05/datenschutz-webinar-zu-aktuellen-themen.html
https://simplify-yourit.blogspot.com/2020/03/corona-hilfe-so-kommen-mittelstandische.html
https://mydatenschutz.blogspot.com/2020/03/unser-umgang-mit-der-aktuellen.html

Freitag, 12. August 2016

Büro 4.0 spart Energie - Das yourIT-Experiment: Kann man einen Drucker per Fahrrad betreiben?

Das digitale Büro 4.0 bringt Unternehmen viele Vorteile. Unter anderem soll es Energie einsparen. Wir von yourIT wollten der Sache auf den Grund gehen. Dazu haben wir uns entsprechendes Eqipment bei unserem Partner EPSON besorgt: Ein Fahrrad mit Stromgenerator, ein Leistungsmeßgerät und einen Büro-4.0-Tintenstrahl-Hochleistungsdrucker EPSON WorkForce Pro WF-6590DWF, wie wir diesen unseren mittelständischen Kunden als Alternative zum typischen Laserdrucker empfehlen.


Aber wie viel Strom kann man durch den Einsatz eines Tintenstrahldruckers eigentlich einsparen? Sagenhafte 80% behauptet eine Studie der Mailänder Universität. Unser Partner EPSON behauptet sogar, dass seine modernen Büro-4.0-Tintenstrahldrucker bis zu 96 % weniger Strom verbrauchen als Laserdrucker. Sehr, sehr viel, denkt der geneigte Leser. Aber was heißt das genau? Kann man sich darunter etwas vorstellen?

„Probieren geht über studieren"


„Probieren geht über studieren" war der Ansatz, der uns von yourIT dazu trieb, dieses Experiment zu wagen. Die Idee war, den Strom zum Antrieb eines Druckers selbst zu erzeugen. Körperliche Ertüchtigung erzeugt bekanntlich Energie. Eigentlich müsste diese ausreichen, um einen Büro-4.0-Drucker sus eigener Muskelkraft auf einem Ergometer zu betreiben.

Dazu haben wir das gesamte Equipement bestehend aus Bike, Stromgenerator, Leistungsmeßgerät und ein paar Kabeln in unseren yourIT-Datenschutz-Bus gepackt und sind die paar Meter zur Burg Hohenzollern oberhalb unseres yourIT-Standorts Hechingen hochgefahren. Dort gibt es definitiv keine Steckdose!

3 echte Kerle müsst Ihr sein...


Einer musste strampeln, einer drucken und einer die Kamera halten, Denn wir haben natürlich die ganze Aktion für Sie gefilmt. Viel Spaß beim Anschauen:


Ergebnis des Experiments

Die 30 Watt für den Tintenstrahldrucker waren gut zu schaffen, locker zum Ausdruck - mit entspanntem Gesicht.

Im Gegensatz dazu benötigt ein Laserdrucker ein Vielfaches an Strom. Unser bisheriger brauchte z.B. über 20 Mal so viel. Wollte man diesen mit Muskelkraft betreiben, käme sogar ein ein Radprofi an seine Grenzen!

Damit reduzieren moderne Büro-4.0-Tintenstrahldrucker nicht nur den Energieverbrauch, sondern sie schonen auch die Umwelt!

Woher kommt diese fast unglaubliche Einsparung an Energie?


Grund für die enorme Energie-Einsparung: Tintenstrahldrucker kommen ohne den Einsatz von Hitze aus.

Weitere Informationen zu "Büro 4.0", "Tinte vs. Laser", etc. erhalten Sie gerne bei yourIT. Wir freuen uns auf Ihre Anfragen.

Dienstag, 2. August 2016

Windows 10 Upgrade - kostenlos nur noch mit diesen Tricks

Eigentlich sollte das kostenlose Windows-10-Upgrade ja zum 29.07.2016 enden. Mit diesen Tricks erhalten Sier das Upgrade aber auch noch jetzt. Achtung: Microsoft versucht diese Schlupflöcher nun aktiv zu schließen.


Zwölf Monate nach Veröffentlichung ist die neueste Version des Microsoft-Betriebssystems "Windows 10" nun auf 21,1 Prozent aller Desktop-Rechner weltweit installiert (laut Zahlen von NetMarketShare). Damit liegt das aktuelle Windows 10 beim Umstellungstempo immerhin 2,2 Prozentpunkte vor dem populären Windows 7 (aktueller Marktanteil 47 Prozent). Der direkte Vorgänger Windows 8 brachte es dagegen zum selben Zeitpunkt nur auf 9,3 Prozent. Genau betrachtet ist der Start von Windows 10 aber doch nicht so gut, wie es auf den ersten Blick scheint. Schließlich wurde das Betriebssystem Millionen Windows-Nutzern ein ganzes Jahr lang als kostenloses Upgrade angeboten.

Infografik: Ein Jahr Windows 10 im Vergleich | Statista
Windows 10 und 7 gleichauf

Am 29.07.2016 endete dieses Angebot zum kostenlosen Upgrade nun. Aber mit diesen beiden Tricks erhalten Sie es auch jetzt noch:


  1. Die saubere Neuinstallation: Hierzu benötigen Sie ein Installationsmedium, auf dem das November-Update von 2015 bereits enthalten ist. Die notwendigen ISO-Abbilder können Sie direkt bei Microsoft herunterladen. Die damit erstellten Installationsmedien funktionieren mit Installations-Schlüsseln von Windows 7, 8 und 8.1. Diese müssen allerdings zur Edition passen. Windows 10 Home geht mit Home, Bing und Starter. Windows 10 Pro nimmt Schlüssel von Home, Pro und Ultimate.
  2. Die Upgrade-Installation für Menschen, die Hilfsmittel und Barrierefreiheit nutzen: Hierzu besuchen Sie die spezielle Microsoft-Seite. Dort schreibt Microsoft: "Das Angebot zum kostenlosen Upgrade auf Windows 10 endet am 29. Juli, jedoch nur für die meisten Benutzer. Wenn Sie Hilfstechnologien nutzen, erhalten Sie das Upgrade weiterhin kostenlos. Microsoft möchte Windows 10 für Benutzer, die diese Technologien verwenden, weiter verbessern." Sie müssen lediglich den Punkt "Ja, ich verwende Hilfstechnologien und möchte das kostenlose Upgrade auf Windows 10 durchführen." mit JA bestätigen, und schon erhalten Sie das Upgrade kostenlos. Eine spezielle Überprüfung Ihrer Behauptung gibt es [bisher] ja nicht. Im Sinne der Barrierefreiheit verzichtet Microsoft [bisher] großzügig darauf.
Allerdings gibt es bereits Gerüchte, dass Microsoft diese beiden Schlupflöcher kurzfristig schließen will. Falls Sie upgrade-willig sind, sollten Sie also vielleicht nicht mehr zu lange warten...


Das war unser Blogbeitrag vor dem 30.07.2016:

Nur noch wenige Tage, dann läuft die Möglichkeit ab, gratis von Windows 7 und 8 auf Windows 10 umzusteigen. Am 28. Juli endet die Frist. Aktuell arbeiten noch mehr als die Hälfte aller Windows-Nutzer mit Windows 7. Und so gut Windows 7 auch ist: Windows 10 ist besser!


Windows 10 macht vieles besser aber kaum etwas schlechter als seine beiden Vorgänger. Auf wirklich gelungene Weise vereint das System das Beste aus zwei Welten: Die Schnelligkeit der Windows-7-Oberfläche und die weiterentwickelten Hintergrundtechniken aus Windows 8.1. Sämtliche Kinderkrankheiten des ersten Release sind mittlerweile beseitigt.

Ab August kostet die Windows-10-Lizenz 279 EUR


Steigen Sie jetzt noch schnell um und sparen Sie sich die 279 EUR, die Windows 10 Pro ab August kosten wird. Um den Wechsel so einfach und sicher wie möglich zu machen, haben wir von yourIT...

Gratis-Upgrade auf Windows 10 jetzt! Ab August kostet jede Lizenz 279 EUR

Am 31.10.2016 endet zudem das Recht der OEM-Hersteller, Systeme mit Windows 10 Pro und Downgrade auf Windows 7 Professional oder 8.1 Pro zu produzieren.

Um Ihnen das Upgrade so einfach und sicher wie möglich zu machen, haben wir von yourIT unsere coolen Tools! Warum Sie den Umstieg nicht verpassen sollten und welche Schritte beachtet werden müssen, haben wir Ihnen in einem Whitepaper zum Windows 10 Upgrade zusammengefasst, das Sie hier gerne kostenlos herunterladen können:

weiter zum kostenlosen Download  >>

Windows 10 - Datenschutz-Einstellungen nicht vergessen!


Achtung: Windows 10 ist im Standard nicht gerade Datenschutz-freundlich eingestellt. Ganz im Gegenteil! Wie Sie Windows 10 die Geschwätzigkeit abgewöhnen können haben wir Ihnen in einem weiteren Blogbeitrag zusammengestellt. Dort finden Sie auch ein kostenloses Whitepaper zum Download mit allen wichtigen Datenschutz-Einstellungen zu Windows 10 für Ihr Unternehmen:

zum Blogbeitrag mit Whitepaper_Windows_10_Datenschutz-Einstellungen_für_Unternehmen

yourIT - Wir unterstützen Sie gern!


Der Aufwand ist nicht zu unterschätzen. Als Unternehmen mit mehreren up-zu-datenden Rechnern lohnt es sich schnell, statt "Turnschuh-Administration" die "Coolen Tools" von yourIT zu nutzen – oder uns gleich mit der Betreuung Ihrer IT als Managed Service Provider zu beauftragen. Sprechen Sie uns an! Wir freuen uns auf Ihre Anfrage.

Ihr yourIT-Team