Seiten

Mittwoch, 16. April 2014

“Heartbleed Bug” - prüfen Sie, ob Ihre Hosts gefährdet sind

Das letzte Woche veröffentlichte Update von OpenSSL hat schlechte Botschaft für alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen: Durch einen Programmierfehler kann jeder böswillige Kommunikationspartner sensible Daten auslesen, wie z. B. den Speicher der Gegenstelle. Angreifer können also Schlüssel, Passwörter und geheime Daten klauen.


Der Fehler wurde in der "Heartbeat-Funktion" gefunden, daher sprechen die Entdecker auch vom Heartbleed Bug.

yourIT hilft Ihnen beim Umgang mit Heartbleed und anderen Schwachstellen


Betroffen sind alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen, wie z.B.:
  • Web-Server
  • E-Mail Server
  • VPN Server
  • Server für andere Dienste.

Diese Sofortmaßnahmen sollten Sie jetzt durchführen:


Fahren Sie jetzt schnellstmöglich Updates auf Ihre Systeme. Allo ordentlichen Hersteller sollten mittlerweile entsprechende Updates bereitgestellt haben.

Spielen Sie das Update ein und erneuern Sie die verwendeten Zertifikate und privaten Schlüssel in diesem Zuge.

Da Sie nicht kontrollieren können, ob bereits ein Zugriff auf Ihre Daten erfolgt ist, ändern Sie bitte alle Passworte ab. Wenn Sie schon dabei sind, erstellen Sie komplexe sichere Passworte und

Prüfen Sie genau, ob Ihre Hosts diese und weitere Schwachstellen aufweisen oder nicht:



Ob Ihre IT-Systeme und Webapplikationen aktuell von kritischen Schwachstellen wie Heartbleed betroffen sind, können wir erst nach eingehender Untersuchung der bei Ihnen verwendeten Technologien mit Sicherheit sagen.

Um solche Unsicherheit zukünftig zu vermeiden, können wir über einen Servicevertrag mit Technologieüberwachung solche Risiken proaktiv identifizieren und angemessen reagieren - bevor es zu Schäden kommt.

Dadurch bieten wir unseren Kunden ein Stück mehr Sicherheit zum monatlichen Festpreis.

Sprechen Sie uns gerne darauf an.

Gehen Sie diesem Hinweis unbedingt nach. Wenn Sie sich unsicher sind melden Sie sich gerne bei uns: heartbleed@yourIT.de oder Telefon +49 7433 30098-0.

Erprobte Hilfestellungen von den yourIT-securITy-Experten:


Sie möchten einmal Ihr gesamtes Netzwerk nach Schwachstellen durchscannen lassen? Das bieten wir Ihnen gerne zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/2-sicherheitsaudit-it-infrastruktur

Sie wollen wissen, wie sicher Ihre Web-Applikationen sind (z.B. Ihr Webshop)? Auch das bieten wir Ihnen zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/13-sicherheitsaudit-webapplikationen

Übrigens: Für Mittelständler werden diese yourIT-Beratungsleistungen gefördert mit Mitteln aus dem Europäischen Sozialfonds ESF.

Freitag, 11. April 2014

Was ist ein "It-Girl"?

Diese Woche starb Peaches Geldof, laut den Medien ein sogenanntes "It-Girl". Dabei fällt mir auf, dass viele Menschen nicht wissen, was das bedeutet und sehr wahrscheinlich daher an der korrekten Aussprache des "It" scheitern. Hatte Frau Geldof wirklich etwas mit IT - also "Informationstechnologie" zu tun, war sie vielleicht mal "Miss CeBIT", oder wie?


Weshalb mir das auffällt? Wir von "yourIT" sind es mittlerweile gewohnt, dass das "IT" in unserem Firmennamen falsch ausgesprochen wird. Seit mittlerweile fast 12 Jahren werden wir immer wieder mit [jɔː(r)] [it] statt korrekt [jɔː(r)] [ a͜iˈtiː ] angesprochen. So geschehen z.B. bei der Preisüberreichung anlässlich der Nacht der Gewinner der IHK Reutlingen.

Dabei ist es doch so einfach: WIR haben mit Informationstechnologie zu tun - jeden Tag. Unser Slogan: yourIT steht für Sicherheit in allen IT-Fragen.


Zur Veranschaulichung der richtigen Aussprache unseres "IT" habe ich beim Frühstück ein Foto gemacht:

yourIT - unser "IT" spricht sich wie [Ei tea]

Dahingegen bezeichnet laut Duden "It-Girl" eine junge oder jüngere Frau, die durch ihr häufiges öffentliches Auftreten in Gesellschaft prominenter Personen und ihre starke Medienpräsenz einer breiten Öffentlichkeit bekannt ist.

Dieses "It" steht für das Englische "es" und bezeichnet "das gewisse Etwas".

Nachdem wir das geklärt haben, ist es mir fast schon egal, wenn wir das nächste Mal falsch angesprochen werden. Ich stelle mir dann einfach vor, dass mein Gegenüber auch in uns "das gewisse Etwas" erkannt hat - das wir ohne Frage haben.

Was "das gewisse Etwas" an yourIT ist, werden Sie nur erfahren, wenn wir uns endlich kennen lernen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Donnerstag, 10. April 2014

Afterwork Hütt'ngaudi am 16.04.2014 zum Thema Desktopverwaltung

yourIT lädt aktuell ein zur zweiten Afterwork Party im Jahr 2014. Diesmal haben wir für Sie eine original Almhütt`n organisiert. Treffen Sie sich mit UnternehmerInnen und IT-Verantwortliche verschiedenster Branchen aus dem Zollernalbkreis und den angrenzenden Kreisen in lockerer gemütlicher Runde.


Schalten Sie nach einem stressigen Arbeitstag mit uns gemeinsam ab. Einfach interessante Leute kennen lernen, Erfahrungen austauschen, plaudern…

An diesem Abend sind Sie einfach Sie selbst und genießen das tolle Ambiente mit einem Glas Bier oder Wein in der Hand.

Noch sind einige wenige Plätze frei. Falls Sie uns und/oder das Thema kennenlernen, dann melden Sie sich doch jetzt kurz an:

Anmeldung zur Afterwork Hüttngaudi

Vortrags-Thema: Desktopverwaltung – Das Ende der Turnschuh-Administration


Nur gute Werkzeuge liefern gute Ergebnisse. Mit dem richtigen Werkzeug macht die Arbeit auch mehr Spaß. Dies bestätigt jeder Hand- und Heimwerker. IT-Profis wissen, wie vielfältig die Aufgaben bei der Verwaltung von PC-Arbeitsplätzen sind: Denken Sie dabei an Migrationen (wie z.B. von Windows XP zu Windows 7 oder 8.1), Inventarisierung von Hard- und Software, Softwareverteilung,
Auswertungen, Reports und nicht zuletzt Lizenzkontrollen.

Unser Kurzvortrag zeigt Ihnen, wie Sie den gesamten Lebenszyklus eines Arbeitsplatzrechners im Griff behalten und dabei die IT-Kosten signifikant senken.

 Wir freuen uns jetzt schon auf Ihr Kommen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 8. April 2014

Support-Ende für Windows XP und Office 2003 - Die Zeit ist da… Wechseln Sie jetzt!

Der Support von Windows XP und Office 2003 läuft heute, am 08. April 2014 endgültig aus! Dann wird es für den fast 13 Jahre alten Oldtimer unter den Betriebs­systemen keinerlei Sicherheits­updates, Aktualisierungen und technischen Support mehr geben.


Im Ernstfall kann das für Sie Kosten-, Produktivitäts-, und Sicherheitsnachteile bedeuten. Das muss nicht sein!

Weshalb Windows XP gefährlich ist



Ihre PCs mit Windows XP sind ab dem 8. April 2014 unzureichend vor Viren, Spy- und anderer Malware geschützt. Die daraus resultierenden Gefahren reichen vom Daten­verlust über das Botnet-Hosting bis hin zum Totalausfall des Computers:
  • überholte Sicherheitstechnik, keine Browser-Sandboxen, keine Adressraumverwürfelung, keine Integritätsebenen …
  • veraltete Standardanwendungen, etwa nur Internet Explorer 8 statt aktuell Version 11
  • Lücken, die Microsoft seit Vista und den Nachfolgern behoben hat, bleiben ungestopft und inspirieren Kriminelle
  • Software-Anbieter lassen ihren Support für das Betriebssystem auslaufen -> Lücken bleiben künftig unbehandelt. Was macht z.B. Ihre Lohn- und Finanzbuchhaltung, wenn plötzlich keine Meldungen an Krankenkassen und Finanzamt aktualisiert und verschickt werden können?
  • ein einziger XP-Rechner kann als Sprungbrett für Schädlinge ins lokale Netz dienen
  • schon ein einziger befallener XP-Rechner hinter jedem hundertsten DSL-Router reicht für ein riesiges Bot-Netz


Mögliche Verstöße gegen Compliance-Richtlinien, Verlust von Zertifizierungen oder Gefährdung von Kundendaten können zudem zu einem großen Imageschaden für Ihr Unternehmen führen.

Nehmen Sie jetzt mit yourIT Abschied von Windows XP und Office 2003

Machen Sie Ihr System bereit für die Zukunft. Es wird Zeit!


Obwohl der 8. April 2014 schon lange als Support-Endpunkt von Windows XP und Office 2003 feststeht, waren Ende März 2013 noch über 27 % aller Rechner mit Windows-XP ausgestattet, wie die folgende Übersicht zeigt (Quelle http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=11&qpcustomb=0&qpcustomd=de):

Übersicht Verteilung Betriebssysteme auf PCs


Spätestens jetzt ist der optimale Zeitpunkt, um auf Windows 7 bzw. 8.1 und das neue Office 2013 umzusteigen. Es gibt viele gute Gründe, die für den Abschied von Windows XP sprechen:
  • Windows XP ist inzwischen über ein ganzes Jahrzehnt alt
  • Keine Unterstützung heutiger Techno­logien wie Smartphones, Tab­­lets, Apps oder Cloud
  • Ab dem 08.04.2014: Keine neuen Sicherheits­updates
  • Keine Fortführung der Wartungs­services
  • keine weiteren Problembehebungen

 

Gleiches gilt für Office 2003!


Neue Bedienoberflächen, neue Funktionen, die das Arbeiten enorm erleichtern und eine deutliche verbesserte Mobilität sind nur einige Vorteile, die ebenfalls für die neuen Office Version 2013 sprechen.

Sofortmaßnahme: yourIT bietet kostenlosen Check-up



Wir überprüfen Ihr Netzwerk auf nicht mehr aktuelle unsichere Softwareversionen und Betriebssysteme. Einfach anrufen und einlösen unter 07471/93010-0.

Lassen Sie sich jetzt unverbindlich von uns zu diesem Thema beraten. Diese Problemstellung haben wir schon vielfach gelöst. Es gilt jetzt zu lösen - was bereits in wenigen Tagen oder Wochen zum Problem werden kann.

Wenden Sie sich bei Fragen zu Ihrer Umstellung gerne an uns. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 10. März 2014

Ihre IT: Für Ihr Unternehmen lebenswichtig!

In den Unternehmen ist die Informationstechnologie schon lange nicht mehr ein Teil neben vielen anderen, sondern die IT hat sich geradezu zum Rückgrat jedes Unternehmens entwickelt: Ohne diese läuft gar nichts mehr. Das wird in jedem einfachen Supermarkt für alle sichtbar: Funktionieren die elektronischen Kassen nicht, kann kein Kunde mehr etwas einkaufen.

Firmeneigene IT zentral einrichten

Wenn ein Unternehmen wächst, weil es expandiert oder andere Unternehmen übernimmt, hat die Anpassung der firmeninternen Informationstechnologie absolute Priorität. Dabei kosten ineffiziente Ausstattung und unzureichende Integration der einzelnen Systeme unnötig Geld und binden somit Kapazitäten, die anderweitig sinnvoller eingesetzt werden können. Dabei lassen sich die IT-Prozesse mit der Transformation in ein einheitliches System deutlich vereinfachen. Die firmeneigene IT kann mit Hilfe webbasierter Anwendungen (Cloud Computing) so auf einer einzigen Plattform eingerichtet werden, dass sie zentral durch die CIOs verwaltet wird und sich vollständig auf die Unterstützung der geschäftlichen Prozesse konzentrieren kann. Die anderen Abteilungen des Unternehmens, wie beispielsweise das Personalwesen, die Rechtsabteilung oder die Gebäudetechnik profitieren ebenfalls davon, weil sich die Service-Modelle einfach übertragen lassen. Ob Arbeitsabläufe (Workflows) oder automatisiserte interne Kontrollen: Dank der firmeneigenen IT werden auch die Abläufe in den anderen Abteilungen transparenter, messbarer und lassen sich leichter nachvollziehen.

Die Firmen-IT intuitiv einrichten

Damit die IT-Abteilung nicht nur zur Unterstützung und Reparatur in den anderen Abteilungen dient, hilft es, wenn die CIOs für die anderen Mitarbeiter einen Self-Service und einen Katalog häufig gestellter Fragen (FAQ) einrichten. Denn was bei Online-Shopping-Angeboten funktioniert, kann auch in Unternehmen den Workflow verbessern. Ist die Oberfläche einfach und nutzerfreundlich gestaltet, dann lassen sich Bestellungen oder Anfragen an den Support leichter erfassen. Ist der Self-Service wie ein Online-Shop für IT gestaltet, dann sind die Angebote der firmeneigenen IT verständlich für alle. So wird auch die IT-Abteilung zu einem Bereich, der sich am Service für die Kollegen orientiert. Das nutzt auch den CIOs, die durch ihr technisches Wissen die Ideen aus dem Unternehmen sicher umsetzen können und damit ihren Einfluss ausbauen. Wenn die Mitarbeiter in einem Unternehmen von der IT-Abteilung Unterstützung bei ihren Aufgaben und Workflows bekommen, können sie ihre Aufgaben effizienter und schneller erledigen.

Innovation durch Automatisierung

Leider ist in vielen Unternehmen die IT von diesem Service noch weit entfernt. Dann werden externe Lösungen genutzt, welche von der IT gewartet werden müssen. Somit bleibt weniger Zeit für die Entwicklung strategischer Projekte. Dabei lassen sich von diesen oben beschriebenen Services die Aufgaben in den einzelnen Abteilungen effektiver lösen, weil die Arbeitsprozesse automatisiert ablaufen können. Zudem sind die Mitarbeiter selbst dazu in der Lage, einzelne Anwendungen zu laden, zu nutzen und auch wieder zu löschen. Dafür müssen die Verantwortlichen der Informationstechnologie über die einzelnen Arbeitsschritte in den Abteilungen informiert sein, damit sie deren Workflows verbessern und automatisieren können.

Fazit

Ändert sich die IT zu einer Abteilung, die den anderen Abteilungen im Unternehmen einen Service bietet, welcher diese optimal unterstützt, dann wächst damit der Einfluss der IT. Statt der reinen Verwaltung von Prozessen ist die Aufgabe der modernen IT, die Prozesse zu automatisieren. So können Unternehmen ganz enorm Zeit und Ressourcen sparen. Einige Beispiele für solche automatisierten Prozesse sind Posteingangsverarbeitung, Beschwerde- und Reklamationsmanagement, Rechnungsverarbeitung, Risikomanagement / IKS, usw. Mehr Beispiele haben wir für Sie auf unserer Webseite zusammengestellt: yourIT-Lösungen.

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 6. März 2014

Lizenzmanagement - Keine Rechtsprobleme mit Software riskieren

Nicht nur für Kanzlerin Merkel sind Internet und andere Computerfragen weiterhin Neuland. Auch viele Unternehmen leisten sich immer noch den Luxus, keinen echten Überblick über die im eigenen Hause verwendete Software zu haben. Dies betrifft sowohl die genutzten Programme an sich als auch die Zahl der Geräte, auf welche sie aufgespielt werden. Denn der bloße legale Kauf von Software genügt nicht. Es muss außerdem eine vollständige Lizenzierung für alle Geräte bestehen, auf denen die betreffenden Programme genutzt werden.


Die Zahl der ertappten Sünder nimmt zu


yourIT-Lizenzmanagement - behalten Sie die Übersicht über Ihre Lizenzen


In den letzten Jahren wurden im Bereich Strafzahlungen für die illegale Nutzung von Softwareprodukten neue Höchststände erreicht. Maßgeblich verantwortlich hierfür ist die Business Software Alliance (BSA). Diese ist ein internationaler Zusammenschluss von Softwareproduzenten welcher sich die Verfolgung von illegaler Softwarenutzung im Wirtschaftsbereich zur Aufgabe gemacht hat. Vertreten sind in der BSA unter anderem Branchenriesen wie Microsoft, Apple, Symantec, HP, IBM und Adobe. Hierfür arbeitet die BSA sowohl mit den Strafverfolgungsbehörden einzelner Staaten als auch mit speziell geschulten Rechtsanwälten in vorzugsweise großen Kanzleien mit internationaler Ausrichtung zusammen. Die schwärzesten Schafe in Deutschland befanden sich dabei übrigens im Bereich Dienstleistungen, Agenturen (beide gut 15 Prozent) sowie in der IT-Branche (10 Prozent).

Nicht den Überblick verlieren


Die Gründe für die Gesetzübertretungen sind vielfältig. Oftmals versuchen Firmen dadurch Geld zu sparen, dass sie nur eine teilweise Lizenzierung der verwendeten Software vornehmen lassen. Vor allem aber sind es schnell wachsende Unternehmen, die des Öfteren den Überblick darüber verlieren, welche Programme auf welchen stationären Rechnern, Laptops oder Smartphones in der Zentrale oder den Außenstellen installiert sind. Da hier neben hohen Schadensersatzforderungen auch strafrechtliche Fragen eine Rolle spielen, werden immer häufiger zentral verantwortliche Angestellte benannt, die sich um die Lizenzierung der im Haus verwendeten Software zu kümmern haben.

Besonders wichtig: rechtzeitig Handeln!


Der erste Schritt ist die zentrale Erfassung der verwendeten Programme einschließlich der einzelnen Geräte, auf denen sie sich befinden.

Weiterhin sollten die Verträge über die einzelnen Programme und Lizenzierungen gebündelt und griffbereit abgelegt sein. In diesem Rahmen spielen auch die Laufzeiten der einzelnen Lizenzen eine zentrale Rolle.

Von entscheidender Wichtigkeit ist außerdem, im Unternehmen klare Regeln für das Aufspielen und die Nutzung von Software auf firmeneigenen Geräten aufzustellen. Werden diese ausreichend bekannt gemacht und durchgesetzt, mindert dies erheblich das Risiko hoher Nachzahlungen an Gebühren wegen Lizenzverstößen.

Insofern macht es Sinn, möglichst rasch die notwendigen Schritte einzuleiten, um im Bereich Firmensoftware keine Angriffsflächen für Softwareunternehmen, die BSA und deren IT-Anwälte oder die Strafverfolgungsbehörden zu bieten.

Vertrauen ist gut - Kontrolle ist besser


Verantwortlich für die Einhaltung der Lizenzvorschriften sind erstmal die Geschäftsführer. In bestimmten Fällen haften auch die IT-Verantwortlichen mit. Wir empfehlen daher dringend, nicht auf ein intern geäußertes "Das passt schon!" zu vertrauen sondernempfehlen regelmäßige Kontrollen sowie die Einführung eines professionellen Lizenzmanagements.

Profitieren Sie von unserer Erfahrung



Die Erfassung der in Ihrem Unternehmen vorhandenen Lizenzen übernehmen wir für Sie kostengünstig auf Knopfdruck. Als professionelles Systemhaus stehen uns hier entsprechende Tools zur Verfügung.

Mittelständische Unternehmen bis 250 Mitarbeiter nutzen hier unser vom Europäischen Sozialfonds (ESF) gesponsortes Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Weitere Infos zu diesem Angebot finden Sie hier.

Nutzen Sie jetzt das ESF-geförderte yourIT-Beratungspaket Sicherheitsaudit "IT-Infrastruktur" inkl. Lizenz-Check


Das eigentliche Lizenzmanagement ist für uns eine Prozess-Lösung, die wir gerne in Ihrem Unternehmen installieren und anpassen. Weitere Infos hierzu finden Sie hier.

Die yourIT-Prozess-Lösung Lizenzmanagement


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Freitag, 31. Januar 2014

Kostbare Zeit sicher nutzen: Innovative Managed Services von yourIT

Innovative Managed Services erledigen Hosting, Netzwerksicherheit, Datensicherung oder Problemlösung über externe Wartungsdienste. Ob IT-Infrastrukturen komplex oder dezentral verteilt sind, spielt für die Features keine Rolle. Neben erheblicher Zeit- und Kostenersparnis sprechen viele gute Gründe dafür, Managed Services in Unternehmen jeder Betriebsgröße einzusetzen. Aber was genau leistet es an Innovationen?


Aufgaben des Managed Service



Wo komplexe Strukturen nach einfachen Lösungen verlangen, kommen Managed Services zum Einsatz. Dazu gehören die kontinuierliche Systemüberwachung, Fehlerprüfung und -behebung und Alarmierung bei Unregelmäßigkeiten im System. Die schlanken Administrationsstrukturen erledigen standortunabhängig die täglichen Update- und Optimierungsaufgaben sowie die gründliche Rechnerreinigung für sicheres Arbeiten.

yourIT - Wir unterstützen Sie gerne bei der Suche nach den richtigen Managed Services für Ihr Unternehman

Zehn Lösungsansätze für betriebliche IT-Infrastrukturen


  1. Managed Service verlagert Verwaltungs- und Wartungsarbeiten: Weg vom PC und hin zu externen Zugriffsplätzen. Am Arbeitsplatz selbst kann also jeder Mitarbeiter künftig ungestört weiterarbeiten, während Neuinstallationen oder Backups von außerhalb erledigt werden. Dies bedeutet einen enormen Zeitgewinn und eine Steigerung der Unternehmenseffizienz.
  2. Statt vieler dezentraler IT-Systeme für globale Geschäfte verwaltet Managed Service die Standorte zentral. Stör- und Sicherheitsrisiken entfallen, eine abschließende Benachrichtigung meldet die erfolgreiche Aufgabenerfüllung.
  3. IT-Dienstleister bringen Knowhow und aktuelle Automatisierungsmöglichkeiten ohne Mehrkosten in den Managed Service von Infrastrukturen ein. Das Preis-/Leistungsverhältnis ist deutlich günstiger als bei interner Eigenwartung.
  4. Remote Zugänge entfernen beim Managed Service unerwünschte Software und sperren unsichere Benutzer. Damit wird verhindert, dass versehentlich unlizenzierte Software installiert wird. Ein Gefahrenpotenzial für die Systemsicherheit der IT-Infrastruktur entfällt.
  5. Regelmäßige Systemüberwachung und Updates verhindern Fehler an Arbeitsplätzen eines IT-Netzwerks, bevor sie auftreten können. Damit erspart Managed Service den Mitarbeitern manuelle Routineaufgaben und schafft somit kostbare Zeit für andere Aufgaben im Unternehmen.
  6. Managed Services bieten vorkonfigurierte Benutzerprofile für die Neueinrichtung nach Bedarf. Skripting-Verfahren verkürzen den Prozess für künftig flexibleres Reagieren auf erweiterte Anforderungen.
  7. IT-Systeme werden vom Managed Service über ein zentrales Monitoring gewartet. "Selbstversuche" werden sicherheitshalber blockiert, die Benutzerbetreuung standardisiert.
  8. Managed Service betreut komplexe IT-Infrastrukturen nach dem Prinzip "mitwachsender" Architekturen. Eine Konsole genügt jetzt, um Gruppensysteme automatisch zu steuern - egal, wie komplex sich diese im Unternehmen künftig entwickeln.
  9. Mit dem Managed Service Tool werden alle Aufgaben zentralisiert, Monitoring und Administration standortunabhängig. Das spart Personalkosten und Wartungszeit.
  10. Zeitgemäße Firmentechnologie bedeutet einen unternehmerischen Vorteil in der Pflege betriebsinterner IT-Infrastrukturen. Managed Service steht für verschiedene Budgetpläne zur Verfügung, immer auf dem neuesten Stand und immer bedarfsgerecht.

Fazit Managed Services:


Sie kennen einige oder viele Ihrer Schwachpunkte und haben bisher keine zufriedenstellende Lösung für Managed Services für Ihr Unternehmen gefunden? Dann kontaktieren Sie unser IT-Systemhaus yourIT telefonisch oder per E-Mail! Wir helfen Ihnen mit ausführlicher Beratung zum Thema Managed Service. Gerne unterstützen wir Sie vor Ort bei der Konzeption, Errichtung, Verbesserung oder Erweiterung Ihrer IT-Infrastruktur.

Nutzen Sie jetzt unsere Aktion "4 Beratertage nutzen aber nur 2 bezahlen!" und holen Sie sich die Ihnen zustehenden ESF-Fördermittel in Höhe von 1.500 EUR - aber nur noch in 2014.

Dieses und unsere anderen staatlich geförderten Beratungspakete haben wir Ihnen auf einer neuen Webseite zusammengestellt: http://www.mitgroup.eu

Das staatlich geförderte Beratungskonzept von yourIT in 4 Phasen

Ich freue mich darauf, Sie persönlich kennen zu lernen.

Ihr Thomas Ströbele

Thomas Ströbele

Dynamische Passcodes

Für die Identifikation von Personen wird es zunehmend unnötig, zusätzliche physikalische Token zu verwenden. Der Trend geht in Richtung "Bring your own token", da Mitarbeiter immer häufiger mobile Endgeräte nutzen, die sich für eine sogenannte Zwei-Faktor-Authentifi-zierung eignen. Zur sicheren tokenlosen Authentifizierung existieren bereits mehrere erprobte Methoden.


Identitätsnachweis durch Kombination von Faktoren


Damit der Zugriff auf sensible Bereiche nur den richtigen Personen gelingt, hat sich eine doppelte Absicherung bewährt. Dabei müssen zwei von drei Komponenten bedient werden. Mögliche Komponenten sind:
- etwas, das der Nutzer besitzt, also ein Token wie etwa das persönliche Smartphone
- etwas, das der Nutzer weiß, etwa sein Benutzername und sein Passwort oder auch
- etwas, das körperliches Charakteristikum des Nutzers ist, z.B. sein Fingerabdruck oder seine Stimme.
Der Nachteil extra mitzuführender spezieller Token ist, dass sie leichter zu vergessen oder zu verlieren sind als Geräte, die der Mitarbeiter ohnehin dabei hat. Die Kosten der Firmen für gesonderte physikalische Token sind nicht zu unterschätzen, denn neben der Erstanschaffung schlagen auch die Kosten für Ersatz bei Defekt oder Verlust zu Buche.

Dynamische Passcodes verschlanken die Authentifizierungspraxis


Sicherer als feststehende Login-Informationen sind dynamisch generierte Passcodes. Diese werden je nach verwendeter Lösung auf verschiedene Arten automatisch ersetzt, sodass jederzeit ein aktueller Code bereitsteht und akute Übertragungsprobleme kein Login-Hindernis sind. Unbefugten wird das Durchdringen der Sicherheitsschranken zudem durch eine festgelegte Anzahl maximaler Falscheingaben erschwert. Ausgeklügelte Login-Lösungen, die die Smartphones oder Tablets der Mitarbeiter als Token nutzen, erreichen die gesuchte Kombination von Flexibilität für die Nutzer und Sicherheit für das Unternehmen. So kann zum Beispiel ein einmalig gültiger Ziffern-Passcode auf das Mobilgerät des Mitarbeiters gesendet werden. Dieser berechtigt im Zusammenhang mit der persönlichen Zugangslizenz sowie Benutzername und Passwort zum Zugriff auf bestimmte Bereiche. Eine andere Lösung ist die Zusendung eines Passcodes, der nur für eine begrenzte Zeitspanne gültig ist und danach verfällt. Selbst Authentifizierungslösungen, die offline funktionieren - etwa durch einen Festnetzanruf - sind bereits am Markt etabliert.

Unflexible Tokenlösungen sind bald Geschichte


Die Anschaffung kostenintensiver physikalischer Token ist für Firmen heutzutage nicht mehr nötig. Mit der passenden tokenlosen Authentifizierungslösung kann den Mitarbeitern auf sichere Art der Zugang zu bestimmten Bereichen gewährt werden. Informieren Sie sich jetzt über die Möglichkeiten der Authentifizierung ohne zusätzliche Token. Wir von yourIT beraten Sie gerne und unterstützen Sie bei der technischen Umsetzung.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 30. Januar 2014

Die Bedeutung von Firmenzielen für die Produktivität der Mitarbeiter

Die Vermittlung der primären Ziele des Unternehmens an die Führungskräfte ist von zentraler Bedeutung, um diese in die Realität umzusetzen. Denn nicht nur die fachlichen Fähigkeiten der Mitarbeiter sind entscheidend für die Produktivität eines Unternehmens, sondern auch deren Motivation und Leidenschaft für die täglichen Aufgaben.
Ein Großteil der Angestellten in Unternehmen ist über die übergeordneten Ziele ihres Arbeitgebers kaum informiert. Das belegen Umfragen. In diesem Punkt sind die Führungsetagen gefordert. Ein möglicher Weg für die Mitarbeiter ist dabei das Setzen von Zwischenzielen, um damit für die langfristigen Ziele des gesamten Unternehmens zu begeistern.



Die Chance, die es zu nutzen gilt


Die Übermittlung der Ziele eines Unternehmens an die Angestellten geht oft mit einer Reihe von positiven Entwicklungen einher. Dadurch, dass die Mitarbeiter wissen, für was sie morgens aufstehen, steigt die Leistungsbereitschaft zum Teil enorm. Des Weiteren ist häufig ein verstärkter Teamgedanke zu erkennen, da sich die Angestellten untereinander als Partner auf dem Weg zu einem gemeinsamen Ziel anerkennen. Das Ritualisieren von regelmäßigen Absprachen über die übergeordneten Ziele der jeweiligen Firma ist dementsprechend ein bedeutsamer Faktor für die Produktivität des gesamten Unternehmens.

Mögliche Folgen


Wer die fehlende Kenntnis der Führungskräfte in Bezug auf das übergeordnete Ziel des Unternehmens akzeptiert, muss mit negativen Auswirkungen rechnen. Wissenschaftler und Forscher sind sich einig, dass sowohl Geld als auch Druck nur über kurze Zeiträume für einen Motivationsschub bzw. erhöhte Produktivität sorgen. Die fehlende Kenntnis und Passion der Führungskräfte bezüglich der Ziele und der Firmenphilosophie mündet deshalb oft in einer wenig erfolgreichen Zukunft.

Nützliche Hinweise für die Umsetzung


Die Führungskräfte fungieren als eine Art Vorbild für die Mitarbeiter. Aus diesem Grund ist es essenziell, dass die leitenden Kräfte einer Firma mit gutem Beispiel vorangehen können, Die Vermittlung der primären Ziele des Unternehmens an die Führungskräfte ist von zentraler Bedeutung, um diese in die Realität umzusetzen. Denn nicht nur die fachlichen Fähigkeiten der Mitarbeiter sind entscheidend für die Produktivität eines Unternehmens, sondern auch deren Motivation und Leidenschaft für die täglichen Aufgaben.
Ein Großteil der Angestellten in Unternehmen ist über die übergeordneten Ziele ihres Arbeitgebers kaum informiert. Das belegen Umfragen. In diesem Punkt sind die Führungsetagen gefordert. Ein möglicher Weg für die Mitarbeiter ist dabei das Setzen von Zwischenzielen, um damit für die langfristigen Ziele des gesamten Unternehmens zu begeistern.

Die Chance, die es zu nutzen gilt


Die Übermittlung der Ziele eines Unternehmens an die Angestellten geht oft mit einer Reihe von positiven Entwicklungen einher. Dadurch, dass die Mitarbeiter wissen, für was sie morgens aufstehen, steigt die Leistungsbereitschaft zum Teil enorm. Des Weiteren ist häufig ein verstärkter Teamgedanke zu erkennen, da sich die Angestellten untereinander als Partner auf dem Weg zu einem gemeinsamen Ziel anerkennen. Das Ritualisieren von regelmäßigen Absprachen über die übergeordneten Ziele der jeweiligen Firma ist dementsprechend ein bedeutsamer Faktor für die Produktivität des gesamten Unternehmens.

Mögliche Folgen


Wer die fehlende Kenntnis der Führungskräfte in Bezug auf das übergeordnete Ziel des Unternehmens akzeptiert, muss mit negativen Auswirkungen rechnen. Wissenschaftler und Forscher sind sich einig, dass sowohl Geld als auch Druck nur über kurze Zeiträume für einen Motivationsschub bzw. erhöhte Produktivität sorgen. Die fehlende Kenntnis und Passion der Führungskräfte bezüglich der Ziele und der Firmenphilosophie mündet deshalb oft in einer wenig erfolgreichen Zukunft.

Nützliche Hinweise für die Umsetzung


Die Führungskräfte fungieren als eine Art Vorbild für die Mitarbeiter. Aus diesem Grund ist es essenziell, dass die leitenden Kräfte einer Firma mit gutem Beispiel vorangehen können, wenn es darum geht, Begeisterung für die gesteckten Ziele des Unternehmens zu entwickeln.

Dabei bieten sich den Firmen verschieden Optionen, um dieses Vorhaben umsetzen zu können. So können zum Beispiel intensive Einzelgespräche mit den Führungskräften dazu genutzt werden, um die Visionen der Firma Schritt für Schritt zu vermitteln. Alternativ oder ergänzend können Vorträge für kleine oder große Gruppen von Führungskräften organisiert werden, in deren Rahmen dann die Zwischenziele anschaulich präsentiert werden können.

Abschließend lässt sich somit festhalten: Die Vermittlung der Ziele eines Unternehmens an die Führungskräfte sollte zu einem festen Ritual werden. Nur so lässt sich das Potenzial einer Firma komplett ausschöpfen.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 29. Januar 2014

Wie sicher sind die Daten in der Cloud?

Cloud-Computing und Cloud-Storage waren zwei der größten IT-Trends der vergangenen Jahre. Doch nachdem durch Edward Snowden aufgedeckt wurde, wie systematisch der amerikanische Geheim-dienst NSA mit seinem Spähprogramm PRISM nicht nur Verbindungsdaten speichert, sondern sich auch Zugang zu Dateien verschafft, die in der Cloud lagern, ist die Verunsicherung in vielen Unternehmen groß. Werden die gesam-melten Daten deutscher Unternehmen tatsächlich zur Terrorabwehr analysiert? Oder steckt nicht vielmehr Industrie-spionage dahinter? Und was bedeuten diese Frage für die zukünftige Nutzung von Cloud-Lösungen?

Misstrauen gegenüber US-Unternehmen


Unternehmensdaten über das Internet auf virtuellen Festplatten zu speichern, zu archivieren und weiterzugeben hat gegenüber einer herkömmlichen internen Netzwerkstruktur entscheidende Vorteile. Man bucht nur so viele Kapazitäten, wie man aktuell benötigt und entledigt sich nebenbei der aufwändigen Administration eines eigenen, großen Rechenzentrums.

Doch durch den Abhörskandal ist die schöne neue IT-Welt in der Wolke ins Wanken geraten. Viele Unternehmer fragen sich, ob sie es überhaupt noch verantworten können, sensible Firmendaten im Internet zu speichern und darauf zu vertrauen, dass der Anbieter sie vor Missbrauch schützt - und zudem nicht selbst an Geheimdienst-Behörden weitergibt. Insbesondere amerikanische Unternehmen haben unter dem zunehmenden Misstrauen der Anwender zu leiden. Ein Misstrauen, das berechtigt ist, schließlich gelten für amerikanische Unternehmen nicht die gleichen strengen Datenschutzrichtlinien wie für deutsche Unternehmen.

Fatale Folgen bei Datenweitergabe


Für Unternehmen, deren sensible Daten durch die Cloud-Speicherung in fremde Hände gelangen, kann dies weitreichende Folgen haben. Konkurrenten könnten auf diesem Weg Zugang zu wertvollen Informationen erlangen. Beispielsweise zu konkreten Firmenzielen, neuen geplanten Produkten, Strategien bei Verhandlungen, dem finanziellen Ist-Zustand und vielen weiteren Informationen, die erheblichen Schaden anrichten können - je nachdem, wer sie zu Gesicht bekommt.

Das Problem bei der Nutzung von amerikanischen Cloud-Lösungen ist nur: Sie haben keinerlei Kontrolle darüber, wo Ihre Daten tatsächlich gespeichert werden und wer darauf Zugriff erhält. Und selbst falls aktuell "nur" die NSA solche Daten aus Terrorabwehr-zwecken speichert und nicht an amerikanische Unternehmen weitergibt: Welche Garantie hat man, dass dies auch in Zukunft so bleibt? Dann nämlich, wenn sich der Wettbewerb und die Spannungen zwischen Deutschland und den USA noch verstärken sollten?


Auf deutsche Anbieter setzen


Viele werden bei solch einem drohenden Szenario wohl darüber nachdenken, komplett auf Cloud-Lösungen zu verzichten. Doch damit verliert man natürlich auch zwangsläufig alle Vorteile, die diese Technik zweifellos mitbringt.

Entscheidend ist es deshalb, genau zu prüfen, mit welchem Cloud-Anbieter man zusammen-arbeitet. Wer sich für einen deutschen Anbieter entscheidet, hat die Gewissheit, dass sich das Unternehmen an hierzulande geltendes Datenschutzrecht hält. In Ihrem IT-Systemhaus sind Sie zu einem passenden Datensicherungs-konzept gut beraten.

Ich freue mich auf Ihre Projektanfragen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele