Seiten

Freitag, 1. November 2013

Willkommen beim yourIT Helpdesk - you're next

Seit 2003 bieten wir unseren Kunden professionellen Support bei Fragen zu Hard- und Software. Dazu nutzen wir ein Helpdesk-System auf Basis von DOCUframe. Für jede Meldung wird ein Ticket angelegt, das je nach Priorität abgearbeitet wird. Da die Vorgehensweise teilweise Fragen aufwirft, hier eine kurze Erklärung der Vorteile.


Was ist ein "Helpdesk" und wie funktioniert er?


Der Begriff Helpdesk (auch Help-Desk oder User-Help-Desk) beschreibt einen Informationsdienst, der den Kunden-Support im Bereich Soft- und Hardware sicherstellen soll. Der Kundensupport wird dabei mit Hilfe von eines Problem-Ortungssystems (Issue Tracking System) organisiert. Diese Form von Software zur  Fallbearbeitung hilft uns, den Überblick über die vielen eingegangenen und zu bearbeitenden Kundenanfragen zu behalten.

Beim Eingang einer Kundenanfrage per E-Mail, Telefon, Fax oder Webformular wird in DOCUframe ein so genanntes “Ticket” erstellt und eine eindeutige Ticketnummer vergeben. Der Eingang der Anfrage und die Ticketnummer wird daraufhin dem Kunden per E-Mail bestätigt.

Bei yourIT wird die von Ihnen als Kunde geschilderte Problematik klassifiziert, priorisiert, an die Mitarbeiter des Helpdesk weiter geleitet und schließlich von einem Helpdesk-Mitarbeiter herausgegriffen und bearbeitet.

Die Kommunikation mit Ihnen als Kunde erfolgt auf verschiedenen Wegen. Am häufigsten kommt dabei eine Kombination von Fernwartung und Telefon zum Einsatz. Das bedeutet, dass der Techniker während des Gesprächs eine spezielle Form eines Netmeetings einleitet, in welchem er mit Zustimmung des Kunden Kontrolle über den schadhaften Computer oder Server erlangt; durch Fernsteuerung kann er so das Problem meist direkt lösen. Unnötige und teure Fahrten zum Kunden werden damit häufig unnötig.

yourIT - you're next

Welche Vorteile bringt der yourIT-Helpdesk für Sie als Kunde?


Ein essentieller Bestandteil der Funktionsweise unseres Helpdesks ist dabei unsere umfangreiche Wissensdatenbank - basierend auf DOCUframe. DOCUframe bietet umfangreiche und komfortable Suchfunktionen, mit deren Hilfe der Helpdesk-Mitarbeiter bereits bekannte Probleme schnell finden und lösen kann.

Damit wir dies gewährleistet können, müssen unsere Mitarbeiter am Helpdesk ständig geschult und unsere DOCUframe-Datenbank stets auf dem neuesten Stand gehalten werden. Nur unter dieser Voraussetzungen ist unser Helpdesk in der Lage, Ihnen als unserem Kunden den gewohnt zufrieden stellenden Service zu bieten.

Übrigens: Die Prozesse unseres Helpdesks sind vergleichbar mit den Anforderungen eines Beschwerde- und Reklamationsmanagements. Kein Wunder, dass viele unserer Kunden DOCUframe bereits als Lösung ihr Beschwerde- und Reklamationsmanagement einsetzen.

Ergänzung 2017: DOCUframe als "Integriertes Management-System" (IMS)


Durch die in den letzten Jahren gewonnenen Erfahrungen haben wir DOCUframe weiterentwickelt. Aktuell bauen wir am Integrierten Management System, in dem verschiedene Management Systeme wie z.B. Qualität, Datenschutz, Energie, Umwelt und Informationssicherheit in einem einzigen System gemeinsam betrieben werden kann. Sie dürfen gespannt sein...

Mittwoch, 2. Oktober 2013

WLAN effizient schützen - Die Notwendigkeit in der Wirtschaft

WLAN ist längst ein selbstverständlicher technischer Standard für den Internetzugang. Viele Restaurants, Cafés, Flughäfen und Unternehmen nutzen ihre Chance, dies als erweiterten Kundenservice anzubieten.



Aber auch zahlreiche herkömmliche Betriebe entdecken die enormen Vorzüge von WLAN-Netzwerken, sind sich jedoch nicht immer der damit verbundenen Risiken durch Missbrauch bewusst.

Haftet der Betreiber eines WLAN-Netzwerkes für die übertragenen Daten?

Das Problem beginnt schon mit der Anschaffung geeigneter WLAN-Geräte zum Einrichten von einem Hotspot. In der Werkskonfiguration sind die Geräte mit einfachen Passwort-Codes geschützt, wirklich nachhaltige Informationen über Schutz­maßnahmen sucht man in den Produkt­beschreibungen vergeblich. Es gibt auch keine gesetzlichen Vorschriften, wonach eine Aufklärungspflicht bestünde. Daher stellt sich die Frage, welche rechtlichen Konsequenzen sich aus dem Zugriff auf einen Access-Point durch Dritte für den Betreiber ergeben - unabhängig, ob dieser seine Einwilligung für den Zugriff gegeben hat oder nicht. Grundsätzlich gilt, dass der Betreiber eines WLAN-Hotspots wie ein regulärer Zugangsprovider behandelt wird.

Keine Schadensersatzforderungen, aber abmahnbar

Die Haftung bei Missbrauch einer offenen Hotspot-Verbindung durch Dritte ist nicht wirklich eindeutig gesetzlich geregelt. Jedoch hat der Bundesgerichtshof (BGH) erklärt, dass ein schlecht oder gar nicht gesichertes WLAN zur sogenannten Störerhaftung führt. Allerdings "nur" abmahnbar, Schadensersatz­forderungen können nicht geltend gemacht werden beim Betreiber (BGH AZ: 1 ZR 121/08). Insbesondere im zivilrechtlichen Verfahren gilt jedoch: der Beschuldigte muss einen Nachweis erbringen, dass der Verstoß nicht von ihm, dafür aber von einem Dritten begangen wurde. Anders, wenn es zu einer strafrechtlichen Auseinandersetzung kommt. Die ermittelnden Behörden müssen dann ihren Vorwurf nachweisen, was immerhin "In dubio pro reo" bedeutet, also im Zweifel für den Angeklagten.

Wenn Sie einen zugänglichen Hotspot bereitstellen

Derartige Unannehmlichkeiten ließen sich weitgehend vermeiden. Zunächst einmal sollten Sie das Netzwerk immer mit einem wechselnden Passwort schützen. Um den Datenschutz zu gewährleisten, händigen Sie den möglichen Teilnehmern die Zugangsdaten nur dann aus, wenn sie sich vertraglich einverstanden erklären, dass Sie einen Daten-Log über die Verbindungsdaten erstellen. Das Erfassen und Speichern der Verbindungsdaten bei einem Hotspot ist zwar rechtlich erlaubt, aber so sind Sie auf der sicheren Seite.

Das gilt jedoch nur bei Netzwerken, die bewusst wechselnden Teilnehmern zugänglich gemacht werden. Kommerziell genutzt müssen diese streng genommen auch bei der Bundesnetzagentur angemeldet werden. Nun stehen noch Netzwerke im Raum, die für Unternehmensbelegschaften gedacht sind. Solche Netzwerke lassen sich sehr sicher aufbauen. Es können Hierarchien mit unterschiedlichen Freigaben angelegt werden. Innerhalb von Unternehmen sollten zudem ausführliche Logs genutzt werden, um nicht zum Arbeitsbetrieb gehörende Datenströme schnell zu erkennen. Effiziente Verschlüs­selungen und Monitoring unter verschiedenen Aspekten sollten ebenfalls eine Selbst­ver­ständ­lich­keit sein.

Der Zugriff auf offene und abgeschirmte Netzwerke

Ist das kommerzielle Netzwerk sogar völlig offen, müssen Sie sich die Frage gefallen lassen, weshalb Sie Ihren Hotspot nicht geschützt haben. Knacken oder umgehen Fremde bestehende Sicherheitsmerkmale, ist wiederum entscheidend, wie gut oder schlecht das Netzwerk gesichert war. Das gilt insbesondere für kommerzielle Bereitstellung, da es laut den Gerichten zumutbar erscheint, mit der Verbindungstechnik auf dem neuesten Stand zu sein. Wird von außen auf Ihre Inhalte zugegriffen, stellt das nach dem Strafgesetzbuch eine Straftat dar. Doch was nützt das, wenn sensible Firmendaten bereits entwendet wurden? Neben Passwörtern ist es also sinnvoll, entsprechende Verschlüsselungen und Freigabezonen einzurichten. Dann sind Sie immer auf der sicheren Seite. Als langjähriges Unternehmen mit tiefem Fachwissen und reichem Erfahrungsschatz berät Sie Ihr IT-Systemhaus umfänglich über sämtliche Möglichkeiten, Ihr Netzwerk nachhaltig und effizient zu gestalten und zu schützen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 1. Oktober 2013

IT Outsourcing: Chance für Unternehmen

So manch ein Geschäftsführer oder IT-Executive zögert noch, wenn es um das Thema Outsourcing geht. Das ist verständlich, schließlich müssen Unternehmensteile ausgelagert, in die Hände Dritter gegeben werden.
Dabei gibt es viele Gründe, die für ein gezieltes Outsourcing sprechen. Alleine der Unterhalt einer IT-Abteilung ist kosten- und personalintensiv.


Die IT-Abteilung muss immer hoch qualifiziert sein. Das bedeutet fundierte Aus- und permanente Weiterbildungen. Dazu kommt die Wartung der Hardware, die zudem immer auf dem neuesten technischen Stand sein muss. In der Summe sind das gewaltige Kostenfaktoren mit tief greifenden wirtschaftlichen Folgen. IT-Outsourcing ist eine nützliche Chance für Ihr Unternehmen.

Das Outsourcen der IT-Administration bewahrt vor kostspieligen Fehl­ent­schei­dungen und schafft freie Ressourcen.

Software und Hardware entwickeln sich rasant. Viele Anwendungen sind extrem spezialisiert. Die optimale Performance zu erreichen, bedeutet jedoch eine gewaltige Portion an Fachwissen. Doch statt sich mit den infrage kommenden Produkten herumzuschlagen und womöglich falsche Entscheidungen zu treffen, sollte sich jede IT-Abteilung um das Kerngeschäft kümmern.

Das schließt auch zahlreiche Prozesse ein, die zwar regelmäßig durchzuführen sind - doch weil es nur von Zeit zu Zeit zu erledigen ist, das Personal sich trotzdem erst mühsam damit vertraut machen muss. Ebenso, wie immer auf dem aktuellen Stand zu bleiben. Gerade in der IT-Branche bedeuten ein paar Wochen oder Monate Welten im Fortschritt. Dabei geht es um Bereiche wie Software- und Anti-Viren-Updates, das Aufspielen neuer und wichtiger Patches, Erstellen von Backups und darüber tronend ein permanentes Hard- und Software-Monitoring.

Ziel ist es, die Effizienz eines Unternehmens maximal zu steigern: Kein Sand im Getriebe

Insbesondere da das interne IT-Team mit ganz anderen Aufgaben vertraut ist, bedeutet das ein andauerndes Hin- und Her-Switchen zwischen völlig unterschiedlichen Denk- und Arbeitsprozessen. Dass hier schnell ein kleines Sandkörnchen ins Getriebe fallen kann, ist wohl jedem klar. Gut, mit diesem Sandkorn im Getriebe kommt das Vehikel Unternehmen immer noch vorwärts - doch die volle Leistung, um ein Rennen zu gewinnen, wird dadurch zunichte gemacht.

Was wird wohl der Kunde oder Geschäftskunde von einem Unternehmen denken, wenn die Produkt- oder Dienstleistungspräsentation über den PC ins Stocken kommt, weil die Software einfach nicht rund läuft? Gerade in solchen Situationen ist ein schnelles Handeln der IT-Abteilung oder des zuverlässigen Dienstleisters im Hintergrund unabdingbar. Letzterer kann jedoch nur bedingt schnell sein, denn er muss sich erst einmal in die Betriebs-IT hinein­denken und verstehen. Das wiederum kostet Zeit und damit auch Geld. Die gesamte IT-Administration vorab outsourcen wäre in diesem Fall deutlich preiswerter.

Auf zwei Hochzeiten kann man nicht tanzen: Outsourcen bringt noch mehr Vorzüge mit sich.

Die Mitarbeiter eines Unternehmens können die Kernkompetenzen fokussieren während der IT-Leiter wiederum sein Team effizient unterstützt. Er muss nicht mehr mit einem Auge die Sorge über den reibungslosen Ablauf im Blick behalten. So wie es schon ein Sprichwort sagt: „Auf zwei Hochzeiten kann man nicht tanzen“ - oder sollte es zumindest nicht – weil nie ein wirklicher Fokus zustande kommt.

Outsourcing - die erfolgsorientierte und ökonomische Chance

Blieben noch die hohen Kosten für die neueste Hardware. Auch hier sind es gerade die Kleinbetriebe und Mittelständler, die es sich gar nicht leisten können, Ihre Hardware-Assets zügig und regelmäßig auszutauschen - denn die neueste Technologie hat selbstverständlich Ihren Preis. Das Outsourcing birgt massives Potenzial zur effizienten Steigerung Ihrer Unternehmensziele.

Als ihr IT-Systemhaus sind wir hier schon viele Jahre stabiler Partner in der Region. Reich an wertvollen Erfahrungen und hoch qualifizierte, beste Mitarbeiter prägen unsere Dienst­leistung. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 30. September 2013

USV um IT-Systeme zu schützen

Blitzeinschläge und Überspannungen in Strom-, Daten- und Telefonleitungen werden immer mehr zu einer Gefahr. Vor allem Überspannungen führen zu einer schleichenden Beschädigung der Hardware. Dank intelligenter Technologien wie einer unabhängigen Strom-Versorgung (USV) lässt sich dies jedoch verhindern. USV ist die Lebensversicherung für eine PC-Anlage.

Gefahren


Eine EU-Norm legt für die Steckdose eine Spannung von 230 Volt fest. Allerdings erlaubt die Norm eine Toleranz von +6 bis -10 Prozent. Daraus ergeben sich beachtliche Stromschwankungen zwischen 207 und 244 Volt. Dazu kommt es aufgrund verschiedener Richtlinien und den individuell vorhandenen Anschlussbedingungen zu weiteren Abweichungen. Somit können bei der Stromversorgung Schwankungen von 196 bis knapp 250 Volt auftreten.

In der Praxis arbeitet jedoch keine PC-Anlage mit solch hohen Spannungen. Das zwischen­gebaute Netzteil wandelt die vorhandene Spannung in die für die jeweiligen Bauteile benötigten Niedervolt-Pegel um. So arbeiten beispielsweise Laufwerke mit 12 Volt, die verschiedenen Board-Komponenten mit 5 Volt und die CPU mit 3 Volt. Um die Spannung umwandeln zu können arbeiten die Netzteile statt mit der netzweiten Frequenz von 50 Hz mit Frequenzen zwischen 40 und 100 kHz. Aufgrund der schnellen Lastwechsel am Netzteil werden vom Netzteil sehr kurze Reaktionszeiten gefordert. Dabei sorgen die Schwankungen auf der Primärseite beim Regelkreis für große Verwirrung, da dieser erst dann darauf reagieren kann, wenn die Schwankung auch auf der Sekundärseite sichtbar wird.

Dies führt dazu, dass Spannungsspitzen bis zu den Komponenten in einem PC durchdringen. Gleiches gilt für kurze Aussetzer, die vom Regelkreis korrigiert werden müssen. Dabei sorgen die Korrekturen ebenfalls für eine Spannungsspitze. Dies führt sehr häufig zu Störungen an Festplatten, Speicherbausteinen oder Prozessoren, welche vom Administrator nur sehr schwierig einer Ursache zugeordnet werden können.

Was kann eine gute USV?


Mit einer wirksamen USV lassen sich Störungen aus der Stromversorgung herausfiltern. Die auftretenden Schwankungen werden auf diese Weise von den einzelnen Komponenten ferngehalten. Zu den eingesetzten Technologien gehören unter anderem Line-Interactive- und Standby-USVn, welche zur Gruppe der Voltage-Independent-USVn zählen. Im normalen Betrieb wird der Strom ungehindert zu den Geräten durchgelassen. Tritt eine Störung ein schaltet das System automatisch auf Batteriebetrieb um. Das Problem bei beiden Varianten ist jedoch, dass Sie keinen Schutz vor Frequenzschwankungen bieten.

Einsatz von VI und VFI


Einen deutlich besseren Schutz bieten da Voltage-and-Frequency-Independent-USVn. Häufig werden diese auch als "Doppelwandler" bezeichnet. Bei diesen Anlagen läuft der Strom dauerhaft über Akkumulatoren, sodass die Sekundärseite komplett vom Netz abgetrennt wird. Die hochwertigen aktiven und passiven Filter fangen praktisch alle Störungen ab und auch Frequenzschwankungen haben keine Chance.

Störungen beseitigen

Die meisten Administratoren legen Kapazität der USV so fest, dass damit Störungen zwischen 10 und 15 Minuten überbrückt werden können. Ein zusätzliches Notstromaggregat um auch längere Ausfälle kompensieren zu können gibt es zumeist nicht. Fällt der Strom doch länger aus, müssen die einzelnen Komponenten kontrolliert heruntergefahren werden. Das Problem dabei ist, dass die meisten Hersteller hierfür nur unzureichende Lösungen anbieten.

Fazit:


Ohne passendes USV-Konzept sollte keine IT-Anlage in Betrieb genommen werden. Allerdings sind viele Administratoren mit der Installation und der laufenden Wartung überfordert. Um keine unnötigen Risiken einzugehen, sollten Sie deshalb die Dienste eines erfahrenen IT-Dienstleisters wie yourIT in Anspruch nehmen.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

BigData, jeder spricht darüber. Was ist das überhaupt?

Big Data ist das Zauberwort unserer heutigen Informationsgesellschaft. Schon heute produzieren Smartphone-Nutzer, Unternehmen und Maschinen eine unzählige Menge an Daten.
Dank Big Data lassen sich diese Daten sinnvoll nutzen. So konnte beispielsweise die Stadt Stockholm durch Auswertung der Daten von Verkehrsteilnehmern die Verkehrsführung optimieren und die Verkehrsbelastung um 20 Prozent senken. Gleichzeitig sind die Fahrzeiten um mehr als die Hälfte reduziert worden. Unternehmen haben die Möglichkeit ihre Angebote noch präziser an den Kundenwünschen auszurichten. Voraus­setzung hierfür ist eine genaue Analyse und Strukturierung der gewonnenen Daten. Die Entwicklung steht in Deutschland noch weitgehend am Anfang, hat jedoch ein enormes Wachstumspotenzial.

Was ist Big Data?

Mit dem Begriff Big Data wird die Analyse von großen Datenmengen bezeichnet, die von einer Vielzahl an Quellen erzeugt werden. Ziel ist es, einen möglichst hohen wirtschaftlichen Nutzen zu erzielen. Vor allem die ansteigende Nutzung von Smartphones und Social-Media-Anwendungen führt zu einem starken Anstieg an personenbezogenen Daten. Durch den Begriff Big Data soll die zunehmende Bedeutung solcher Informationen für Unternehmen deutlich gemacht werden. Unter dem Begriff werden Konzepte, Technologien und Tools zusammengefasst, mit denen sich qualitativ vielfältige und unterschiedlich strukturierte Daten analysieren und in die gewünschten Bahnen lenken lässt.

Wofür wird es schon genutzt?

Bereits heute wird Big Data von zahlreichen Firmen und Institutionen genutzt. So setzt beispielsweise der Flughafenbetreiber Fraport Big Data ein, um einen möglichst reibungslosen Flug- und Terminalbetrieb zu gewährleisten. Mit Hilfe moderner Technik werden die Passagierströme gemessen und mit den vorhandenen Flug- und Standortplänen sowie Personalressourcen abgeglichen. Ziel ist es, den Passagieren möglichst kurze Wege anzubieten und Wartezeiten zu vermeiden. Dabei ist das Potenzial noch um einiges vielfältiger. So kann beispielsweise die Pacht für Standflächen nach der Zahl der finanzkräftigen Passanten berechnet werden, die täglich an einem Geschäft vorbeikommen.

Der Speicherhersteller EMC nutzt Big Data um zu analysieren, zu welchem Zeitpunkt die Festplatten der Kunden voraussichtlich kaputtgehen. Dies gibt dem Unternehmen die Möglichkeit den betroffenen Anwendern rechtzeitig ein neues und genau auf deren Bedürfnis zugeschnittenes Angebot zu unterbreiten.

Der amerikanische Präsident Barack Obama hat seinen letzten Wahlsieg vor allem einer effektiven Big Data Analyse zu verdanken. Anhand von Informationen wie der bevorzugten Automarke, gelesenen Zeitschriften oder dem Ziel des letzten Urlaubs lässt sich die politische Einstellung eines Wählers relativ sicher ableiten und die gewonnene Erkenntnis für den Wahlkampf nutzen.

Das vorhandene Potenzial zeigt sich auch an zahlreichen Start-ups wie dem Hamburger Unternehmen "Kreditech". Die Firmengründer verleihen sogenannte Mikrokredite bis zu einem Betrag von 500 Euro auch ohne Schufa-Auskunft. Die Ausfallwahrscheinlichkeit wird durch ein Social-Scoring-Verfahren berechnet, welches innerhalb weniger Sekunden eine Vielzahl an Daten analysiert. Im günstigsten Fall hat der Kreditnehmer den gewünschten Betrag bereits nach 15 Minuten auf seinem Konto.

Fazit:

Das Potenzial von Big Data für Unternehmen ist gewaltig, wobei die Entwicklung eben erst begonnen hat. Allerdings bieten sich die damit verbundenen Chancen nicht automatisch. Unternehmen müssen sich eingehend mit den daraus resultierenden Herausforderungen auseinandersetzen, die in erster Linie im Management der gewaltigen Datenströme begründet sind. Innovative Softwarelösungen sind dabei eine große Hilfe. Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Samstag, 28. September 2013

Tetris auf dem Storage-Pool - Effiziente Speichernutzung by IBM

In unserer heutigen IT-Welt ist die effiziente Nutzung von Ressourcen ein wesentlicher Faktor zur Kostenersparnis. Längst haben virtualisierte Server die nativen Installationen auf Großrechnern abgelöst. Lösungen zur Desktopvirtualisierung von Citrix und VMware bieten hier eine lukrative Alternative zum sperrigen Desktop-PC.


Doch es gibt noch weiteres Potential, das ausgeschöpft werden will. IBM setzt hier direkt im Storage Bereich an. Mit der IBM Storewize V3700 findet die Effizienzoptimierung direkt auf der Speichereinheit statt. Die on-Board Funktion Thin-Provisioning beispielsweise hilft dabei, Ihren Speicherplatz vorteilhafter auszunutzen.

yourIT Tetris auf dem Storage-Pool

Sichere Datenspeicherung

Dank Flash-Copy Option ist es möglich, innerhalb kürzester Zeit eine Arbeitskopie Ihrer Daten zu erstellen. Diese Kopie kann zu Testzwecken genutzt werden, um beispielsweiße Patches oder neue Software zu integrieren, ohne dass das Live-System unter Beeinträchtigung genommen werden muss.

Spieglein, Spieglein…

Remote Mirroring ermöglicht es, eine exakte Kopie des Speichers auf einer zweiten Storewize zu erstellen. Sie schaffen eine Redundanz Ihrer Daten – z.B. in einem anderen Brandabschnitt – voll automatisch und ohne großen Aufwand.

Mit dem Einsatz von SSD-Festplatten erreichen Sie eine besonders hohe Performance Ihres Storage Pools. Zudem können Sie die Kapazität jeder Zeit nachträglich erweitern – Dank Expansion auch wenn die eigentliche Storewize bereits voll belegt ist. Optimierte Funktionen zur Migration helfen Ihnen dabei, den Daten unterbrechungsfrei auf den Storage Pool zu verschieben – je nach Ausführung mit FibreChannel oder iSCSI Anbindung.

Die Partnerschaft zwischen IBM und VMware macht die IBM Storewize V3700 mit ihrer integrierten vSphere API zur idealen Plattform für Ihre ESX-Server. Mit der VAAI Integration ist es möglich, Funktionen wie das clonen virtueller Maschinen statt vom ESX-Host von der Storage selbst durchführen zu lassen. Dies erhöht die Performance auf Ihren Host Systemen und reduziert redundante Daten zwischen physischem Server und Storage. Warten Sie nicht ab, bis Ihre Systeme von der Datenflut überschwemmt werden. Nutzen Sie die Vorteile der Storage und sparen Sie Platz nach bester Tetris-Manier.

Übrigens: Wir haben die 5 besten Tipps zur proaktiven Datendeduplizierung für Sie zusammengestellt.


Sie erhalten diese auf unserem DOCUframe-Blog.

Die besten Tipps für proaktive Datendeduplizierung ganz einfach mit DOCUframe

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Freitag, 27. September 2013

Wolken vorm Fenster - Office dank Cloud überall nutzen

Microsoft Office ist wohl die am weitesten verbreitete Office Suite und hat sich im Laufe der Jahre zum Standard der Branche entwickelt. Die Version 2013 kommt nun im neuen Gewand daher und löst die Vorgänger langsam aber sicher ab. Schließlich verschwindet Office 2010 Stück für Stück aus den Händlerregalen und wird nicht mehr nachgeliefert.


Ein Grund mehr für uns, Ihnen die Funktionen hinter dem neuen Userinterface vorzustellen. Wie auch Windows 8 versucht Microsoft mit seiner neusten Softwaregeneration den Spagat zwischen Tablets und PCs zu meistern. So kommt auch Office 2013 mit großzügigem Kachellook daher, um die Bedienung mit dem Finger zu erleichtern.

yourIT-Office-365-Cloud-Modell

Microsoft erhöhte auch die Einsatzflexibilität durch das Office 365 genannte Cloud Modell der Suite. Office 365 ermöglicht Ihnen, Word, Excel, Powerpoint und Co an verschiedenen Geräten zu nutzen, egal wo Sie sich gerade befinden. Möglich macht dies die SkyDrive Integration. Ihre Daten werden in der Wolke zwischengespeichert und sind überall auf der Welt nutzbar.

Die oft bemängelte Kompatibilität zu Open Documents wurde ebenfalls verbessert. Somit lassen sich nun auch Dokumente aus Open Office bzw. Libre Office korrekt darstellen. Als weitere Features werden eine vereinfachte Integration von Screenshots direkt aus Word heraus sowie die Möglichkeit, PDF Dokumente direkt in Word zu bearbeiten, mitgeliefert. Weitere kleine Detailverbesserungen, die die Benutzerfreundlichkeit erhöhen, runden das Paket ab.

Leasingfreunde aufgepasst:


Auch bei Office 2013 können Sie die Vorteile von Mietsoftware genießen. Sie erwerben die Nutzungsrechte für ein Jahr und können in diesem Zeitraum Ihre Software in vollem Funktionsumfang einsetzen. Die Software wird nicht mehr gebraucht? Kündigen Sie einfach Ihren Mietvertrag und es entstehen keine weiteren Kosten. Und das Beste: Es steht Ihnen immer die neuste Version zur Verfügung.

Ein kleiner Trost für Fans der 2010er Version: Über Microsofts Lizenzprogramm ist eine downgradefähige Version von Office 2013 erhältlich, die Ihnen auch weiterhin die Nutzung von Office 2010 erlaubt.

Tipp in eigener Sache: DOCUframe als lohnenswerte Alternative zu MS Exchange


Setzen Sie in Ihrem Unternehmen bisher den MS Small Business Server ein? Dann müssen Sie jetzt stark sein: Dem Nachfolger Essentials fehlen die für mittelständische Unternehmen wichtigen Zugaben Exchange und Sharepoint. Bevor Sie nun Microsoft vorschnell in die Cloud folgen, sollten Sie sich unbedingt die Exchange-Alternative DOCUframe anschauen. Hier kommt eine ganzheitliche Betrachtungsweise zum Einsatz. Integration statt Insellösung. Wenn man alle Dokumente und Informationen in einer Lösung hat, fällt das lästige Schnittstellen-Hin-und-Her weg. Weitere Infos zu DOCUframe finden Sie auf unserem DOCUframe-Blog.

DOCUframe als Alternative zu MS Exchange

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

E-Mails rechtskonform in der Cloud archivieren

Wenn es um die Archivierung von E-Mails geht, gibt es viele Meinungen, aber wenig Klarheit. Dabei gibt es klare gesetzliche Vorgaben für Unternehmen – und eine Reihe von Lösungen, mit denen sich diese Vorschriften erfüllen lassen. Beim Archivieren von E-Mails in der Cloud profitieren viele Firmen zudem von einfacher Bedienung und günstigen Preisen.

Tipp: Wenn möglich E-Mails im selben Archiv ablegen wie alle weiteren Dokumente


Lesen Sie hierzu bitte unbedingt auch den Blogbeitrag meines Bruders Thomas Ströbele auf unserem DOCUframe-Blog: Ja zur E-Mail-Archivierung - aber nie im isolierten E-Mail-Archiv

Ja zur E-Mail-Archivierung - aber nie im isolierten E-Mail-Archiv

E-Mail Archivierung in der Cloud

Die Rechtslage rund um die Archivierung von E-Mails ist im Prinzip eindeutig: Alle Unternehmen, die nicht nur ein Kleingewerbe betreiben, müssen ihre gesamte geschäftliche Korrespondenz für bis zu zehn Jahre speichern. Viele Firmen ignorieren diese Anforderung jedoch, obwohl sie auf ganz unterschiedliche Art und Weise für die E-Mail-Archivierung sorgen können.

Grundsätzlich lassen sich dabei drei Methoden unterscheiden. Zum einen können Unternehmen sich eine eigene Software für die E-Mail-Archivierung sowie die nötigen Speichermedien anschaffen. Mit solch einem System bleibt die Kontrolle im eigenen Haus, allerdings fallen etwas höhere Kosten für den Kauf und den laufenden Betrieb an.

Eine Alternative zum eigenen System sind spezielle Appliances. Mit dieser Kombination aus Software und Hardware schafft man sich sozusagen eine vorgegebene Lösung an, die deutlich günstiger als eine individuelle E-mail-Archivierungsstruktur ist. Trotzdem liegen die Kosten dafür relativ hoch, zudem steigt der Aufwand für die eigene IT-Abteilung immens an.

Die dritte Variante ist daher für viele Unternehmen zugleich die beste: Rechtskonforme E-Mail-Archivierung in der Cloud. Dabei stellt ein IT-Dienstleister die nötige Hard- und Software zur Verfügung und kümmert sich um Wartung und Betrieb. Kunden müssen die Lösung nur in den täglichen Betrieb integrieren und müssen keinen weiteren Aufwand befürchten. Zudem lassen sich jederzeit weitere Nutzer hinzufügen, während die monatlichen Kosten von Beginn an klar feststehen. Die Kapazität des Speichers lässt sich ebenfalls dem individuellen Bedarf anpassen.

Fazit

Wenn Sie auf der Suche nach einer günstigen und leicht zu bedienenden E-Mail-Archivierungslösung sind, sollten Sie sich auch Cloud-Angebote anschauen. Diese bieten Ihnen nicht nur eine sehr transparente Kostenstruktur, sondern lassen sich jederzeit an Ihre individuellen Bedürfnisse anpassen.

Wenn Sie allerdings neben E-Mails auch weitere Dokumente und Informationen elektronisch archivieren und dabei gleichzeitig die Vorteile eines echten Dokumentenmanagement-Systems nutzen wollen, empfehlen wir Ihnen den Einsatz von DOCUframe. Die etwas höheren Kosten werden sich dann schnell wieder hereingespielt haben. Vertrauen Sie auf die Expertise eines darauf spezialisierten Anbieters wie yourIT.

Lesen Sie unseren entsprechenden Blogbeitrag in unserem DOCUframe-Blog.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 26. September 2013

Zehn auf einen Streich: Warum Systemadministratoren sogar noch besser sein müssen als das tapfere Schneiderlein

Konnte das tapfere Schneiderlein einst noch mit einem dezenten Hinweis auf die "sieben auf einen Streich" punkten, muss ein Administrator heute mit mindestens zehn Kernaufgaben klar kommen - manchmal sogar gleichzeitig. Das erfordert ein hohes Maß an Disziplin, Genauigkeit, Stressresistenz und eine enorme Menge an Fachwissen und ständiger Weiterbildung.


Einen wirklich guten Administrator selbst zu finden, ist also gar nicht so einfach. Und einzuschätzen, ob er wirklich alles beherrscht, was er beherrschen muss, auch nicht immer. Aber dafür gibt es Lösungen.

yourIT - 10 auf einen Streich


Die Kernaufgaben für den Administrator

In erster Linie kümmert sich der Administrator schon einmal um das Einrichten und Anpassen aller Computer im Netzwerk und das Einrichten des Servers. Das ist Aufgabe eins.

In vielen Fällen und vor allem bei kleineren Unternehmen, ist er auch in die vorbereitende Planung für ein neues Netzwerk oder bei Erweiterungen mit eingebunden. Als Fachmann ist er auch der Fachmann für Planung. Der Schwerpunkt liegt dabei auf Leistungsfähigkeit und Kosteneffizienz - was in vielen Fällen sehr komplexe Planungen und eine hohe Beratungskompetenz erforderlich machen kann. Das ist dann also Aufgabe zwei.

Im laufenden Betrieb kümmert sich der Administrator um alle regelmäßigen Wartungsaufgaben im gesamten Netzwerk. Er entwirft den Wartungsplan und führt die notwendigen Wartungsarbeiten selbständig oder mit Hilfe durch - dazu braucht es dann auch die Fähigkeit, Arbeiten effizient zu delegieren und die Ausführung zu kontrollieren. Die laufende Überwachung der Systemperformance und aller maßgeblichen Parameter für die Leistung des Gesamtsystems sind ebenfalls eine Standardaufgabe für den Administrator. Und das Eingreifen bei Engpässen, die die Systemleistung kurzzeitig negativ beeinflussen können, natürlich auch. Das sind die Aufgabenbereiche drei, vier und fünf.

Auch Beratung, Anleitung und Betreuung von Mitarbeitern gehört dazu


Damit ist es allerdings noch längst nicht getan. Eine sehr wichtige Aufgabe ist die Betreuung aller Nutzer, Masteruser oder gegebenenfalls bei größeren Unternehmen auch die Leitung und die Betreuung der Mitarbeiter im Support. Sie müssen geschult und informiert werden. Das ist schon Aufgabe sechs auf unserer Liste.

Das Rechtemanagement, also die Planung und Verwaltung von allen Benutzerrechten und Rechtestrukturen im Unternehmen ist ebenfalls eine wichtige Aufgabe, die gewöhnlich der Systemadministrator vornimmt. Aufgabe sieben auf der Liste.

Datensicherung und -wiederherstellung, ebenso wie die Planung von Daten­sicherungs­prozessen im Rahmen der gesetzlichen Vorgaben sowie regelmäßige Wieder­herstel­lungs­prüfungen fallen auch in das Aufgaben­ressort des Administrators. Hier beginnt die Sache dann oft schon ernsthaft stressreich zu werden, auch aufgrund der hohen Verantwortung, die ein Administrator trägt.
Die Wartung von vorhandenen Datenbanken ist häufig eine Aufgabe, die ebenfalls dem Administrator zufällt. Je nach vorhandenen Strukturen kann das einen hohen Arbeitsumfang bedeuten.

Die Erweiterung und vor allem die Vereinheitlichung von Systemen, die Optimierung und die Leistungssteigerung sowie die Hardware-Pflege und die Administration von Sicherheitsstrukturen im Netzwerk bilden dann die restlichen Aufgabenbereiche, die üblicherweise einem Systemadministrator zufallen.

Wo man einen Administrator findet, der das alles beherrscht


Wie die kurze Übersicht schon zeigt, benötigt ein Systemadministrator eine Menge Kompetenz, eine Vielzahl von Ausbildungen und ein beträchtliches Maß an persönlicher Eignung für die umfangreiche und verantwortungsvolle Tätigkeit. So jemandem auf dem Arbeitsmarkt als Arbeitgeber selbst zu suchen, kann ein großes Risiko bedeuten - der Schaden, den ein weniger gut geeigneter Administrator für ein Unternehmen anrichten kann, ist enorm. Das kann bis zur Pleite reichen.

Besser - und vor allem sicherer - ist es, Systemadministrator-Tätigkeiten an einen entsprechend kompetenten Dienstleister auszulagern, wie Ihr IT-Systemhaus yourIT. Besonders für die unternehmenskritischen Tätigkeiten ist dies zu empfehlen. Denn wer sich mit diesem tapferen Schneiderlein messen will, der muss schon ein echter Profi sein.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele

Update und Patchmanagement: Warum man seine Systeme regelmäßig aktualisieren sollte

Häufig sind die Erfolge von Viren und anderer Schadsoftware nicht auf fehlende Gegenmittel zurückzuführen, sondern auf die Nachlässigkeit bei der Anwendung von Gegenmaßnahmen in Form von Patch und Update.


Dass die Schadsoftware "Conficker" nach fünf Jahren seit ihrer Entdeckung, trotz verfügbarer Gegenmaßnahmen, immer noch unter den zehn am meisten verbreiteten Computer­schädlingen ist, zeigt die Defizite im Umgang mit einer konsequenten Gegenstrategie auf.

Vorneweg: Patchmanagement und Schwachstellenmanagement


Idealerweise setzt Ihre IT ein Schwachstellenmanagement ein. Wir von yourIT unterstützen Sie hier gerne. Weitere Infos zum Thema Schwachstellenmanagement haben wir Ihnen auf unserer Webseite zusammengestellt. Einfach hier klicken.

yourIT-Schwachstellenmanagement mit QualysGuard

1. Maßnahme: Patchmanagement-Tools


Das Auftreten dieses Schädlings betrifft Unternehmen, öffentliche Einrichtungen sowie Privathaushalte in gleichem Maße. Von Firmen und öffentliche Einrichtungen wird deshalb nicht nur ein ausgeprägtes Bewusstsein für das Schadrisiko erwartet, sondern auch das Vorhandensein einer professionellen Gegenstrategie.

Patch-Management-Tools schließen Sicher­heitslücken in Betriebssystemen mit einem automatisierten Update. Damit konnten die Lücken, die vor allem in Windows Betriebssystemen bekannt waren, mit einem Patch oder Update, innerhalb kürzester Zeit nach dem Bekanntwerden, vor Angriffen geschützt werden. Die Angriffe in diesem Bereich haben mittlerweile durch die Zunahme automatischer Updates weniger Erfolg und verlagern sich deshalb auf andere Bereiche des Systems.

Automatisches Update: Nur Teil-Lösung


In den komplexen IT-Netzwerken werden Sicherheitslücken im dezentralen und heterogenen Aufbau gesucht - und gefunden. Es sind auch Lücken, die durch die Systemkonfiguration, bedingt durch individuelle Anfordernisse der Anwender, entstehen. Beispielsweise wird der Zugang zu Web-2.0-Anwendungen erwartet, deren Entwickler allerdings ein größeres Interesse an immer ausgefeilteren Features als an einer sicheren Implementierung haben.

Als Antwort auf diese Situation muss der Umgang mit dem Update und dem Patch mit einer neuen Strategie beantwortet werden. Das ganze System ist unter dem Gesichtspunkt zu betrachten, welches die gefährdetsten Einfallstellen sind. Im Grunde recht einfach - aber auch erschreckend: Es kann vom Betriebssystem bis zur kleinsten Anwendung alles sein.

Eine wachsende Anzahl von Anwendungen bietet die Möglichkeit eine automatische Update-Funktion zu aktivieren. Andere Programme sind sicherheitstechnisch veraltet, ohne dass es eine Weiterentwicklung oder Alternative gibt.

Zum Teil sind aber auch Entwicklungen individueller Lösungen ein Hindernis, einen Patch zu der verwendeten Software einzuspielen. Die eigenen Skripte und Einstellungen würden mit der neuen Version wegen einer fehlenden Abwärtskompatibilität nicht mehr funktionieren. Aus diesem Grund werden Sicherheitslücken in Kauf genommen – nicht immer im Bewusstsein des damit verbundenen Risikos.

Die Strategie: Das Wichtigste zuerst


Mit der immer weiter ansteigenden Anzahl von Anwendungen wird es zunehmend schwieriger, das System mit dem jeweiligen Update oder Patch aller Programme vor einer Attacke zu schützen. Die Lösung: Eine Strategie, die mit vertretbarem Aufwand ein Maximum an Sicherheit herstellt.

Setzen Sie den Patch für wichtige Systeme zuerst ein. Dazu gehört auch das Update der Server, die die Verbindung zum Außennetz herstellen und die Einfallstore der meisten Schädlinge sind. Aktivieren Sie, wo möglich, die Auto-Update-Funktionen von Programmen. Besonders wichtig ist dabei das Betriebssystem selbst, bei dem es meist auch die Möglichkeit gibt, zunächst nur die sicherheitsrelevanten Patches einzuspielen. Für besonders sicherheitsgefährdete Programme steht meist kurzfristig ein Patch zur Verfügung. Das sind oft nicht mehr als ein Dutzend, die aber über 70 Prozent des Gesamtrisikos darstellen. Wenn es ein Update dafür gibt, setzen Sie das ganz oben auf Ihre Prioritätenliste. Die zehn häufigsten Anwendungen machen nur einen kleineren Teil des Risikos aus. Mit einem regelmäßigen Patch reduzieren Sie auch dieses.

Damit schließen Sie mit einem überschaubaren Update- und Patch-Einsatz den größeren Teil der Sicherheitslücken. Dennoch müssen Sie die Änderungen im Einsatz von Software im Unternehmen weiter beobachten, um mit der passenden Update- und Patch-Strategie die Risiken weiter in einem vertretbaren Maß zu halten.

Fordern Sie uns! Wir beraten Sie gerne.

Ralf Ströbele
yourIT - Ihr IT-Dienstleister in Hechingen

Ralf Ströbele