Seiten

Montag, 10. November 2014

Lebensdauer Server - wann sollte ein Server ausgetauscht werden?

Wann geht einem Server endgültig die Luft aus? Tipps und Infos: Server sind das Kernstück eines jedes Netzwerkes. Sie laufen Tag und Nacht und liefern die benötigten Daten für Webseiten, firmeninterne Anwendungen, Apps und viele weitere Bereiche mehr. Doch wann ist die Lebenszeit eines Servers überschritten? Wann lohnt sich noch der Austausch eines Bauteils und in welchem Fall sollte man einen Wechsel des Servers in Betracht ziehen?


Die Lebenserwartung eines Servers - Gibt es feste Werte?


Natürlich lässt sich nicht sagen, wie lange ein Bauteil eines Servers die Arbeit sachgemäß verrichtet. Zu viele Faktoren spielen hierfür eine Rolle und sorgen im Ernstfall für den gefürchteten Ausfall. Festplatten beispielsweise arbeiten in vielen kleinen und mittelständischen Unternehmen unter Höchstlast und das im 24/7 Betrieb. Ist eine gewisse Dauer des Einsatzes überschritten und kommt es immer häufiger zu Ausfällen oder schadhaften Sekoren, die bei regelmäßigen Scans auffallen, sollte der Datenspeicher lieber durch eine neue Hard Disk ersetzt werden.

Bei den Prozessoren sieht der Sachverhalt schon wieder anders aus. Sicherlich sollte seitens der Technik darauf geachtet werden, dass sich ein Rechenzentrum auf dem aktuellen Stand der Entwicklung befindet, was bedeutet, dass man nach 3 - 4 Jahren einen Austausch der Server durchführen sollte.

Lebenserwartung Server
Wie lange ist die Lebenserwartung eines Servers?

Professionelle Wartung erhöht die Lebenserwartung eines Servers


Mit entsprechender Wartung lässt sich ein System einige Jahre sicher betreiben, doch je älter ein Server wird, desto höher ist das Ausfallrisiko. Hinzu kommt, dass die Ersatzteile ab einem gewissen Alter des Servers immer schwerer zu beziehen sind. Die entsprechende Lieferung kann teilweise mehrere Tage in Anspruch nehmen, was in keinem Fall zu vertreten ist. Ein Server sollte niemals länger als nötig ausfallen. Bei Firmennetzwerken, die nur in der Woche genutzt werden, ist ein Ausfall, dessen Ursache am Wochenende behoben wird, noch akzeptabel.

Ist ein Unternehmen aber 7 Tage die Woche und rund um die Uhr tätig (7x24), sollte sehr schnell reagiert werden. Netzwerke mit nur einem Server sind besonders auf die Aktualität der Hardware angewiesen, denn wenn der Hauptserver nicht mehr läuft, funktioniert keine Anwendung mehr. Um spontane Ausfälle von Servern zu vermeiden, sollten diese alle 3 - 4 Jahre komplett durch neue Systeme ersetzt werden. Dies sorgt für Betriebssicherheit und eine zeitnahe Ersatzteilbeschaffung. Server mit mehr als 5 Jahren auf dem Buckel darf man gerne als "Methusalem" im Serverumfeld bezeichnen.

Weniger aber hochwertige Bauteile = höhere Lebenserwartung


Unser Motto "simplify yourIT" leuchtet ein: Je weniger "klapprige" Bauteile in Ihren Servern stecken, desto weniger kann daran kaputtgehen. Wenn Ihr Server-System eine hohe Lebenserwartung erhalten soll, sollten Sie sich mit Geräten beschäftigen, deren Hersteller genau darauf achten. Wir von yourIT arbeiten genau mit solchen Herstellern zusammen.

Wie schütze ich mich vor einem Server-Ausfall?


Sollten Sie an einer Lösung zur Verbesserung Ihrer Serverleistung, der Betriebssicherheit und der Vermeidung von Ausfallzeiten interessiert sein, wenden Sie sich direkt an uns. Wir werden Ihnen garantiert entsprechende Lösungsvorschläge machen, welche Server aktuell auf dem Markt erhältlich sind und welche sich speziell für Ihre Anforderungen eignen. Tauschen Sie lieber regelmäßig aus, anstatt einen Ausfall zu riskieren.

Anforderung Whitepaper


Gerne senden wir Ihnen unser Whitepaper einer Übersicht der yourIT-Experten zu Server- und anderen Laufzeiten. Senden Sie uns dazu einfach eine E-Mail mit dem Betreff "Lebensdauer Server".

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele
Ralf Ströbele


Übrigens: Lesen Sie hier, was hyperkonvergente Speicher-Systeme und Kamelhöcker gemeinsam haben...

Montag, 3. November 2014

Unified Communications - Vom Privatgebrauch in den Geschäftsalltag

In modernen Unternehmen wird es immer schwieriger, die interne Kommunikation zu bündeln und auf einheitliche Standards zu bringen. Mitarbeiter verursachen Kosten durch fehlende Informationsvergabe und aufwendigen Suchen nach Schriftverkehr und Medien. Um diesen Umstand zu verhindern und um die Arbeitszeit auf Kernaufgaben zu konzentrieren, übernehmen viele Unternehmen Unified Communications aus dem Privatgebrauch.


Einheitliche Kommunikationsplattform

Unter Unified Communications wird eine einheitliche Kommunikationsbasis für Mitarbeiter verstanden, für den gegenseitigen Austausch, den Zugriff auf alle vorhandenen Medien und für Mitarbeiter, die häufig mobil sind und beispielsweise im Außendienst arbeiten. Dazu wird eine Software auf den vorhandenen Endgeräten installiert, über die sich Mitarbeiter einwählen können. Die Vorteile dieser Methode liegen auf der Hand: Kommunikation wird dadurch insbesondere dann vereinfacht, wenn Mitarbeiter nicht im gleichen Büro sitzen oder gar an unterschiedlichen Standorten arbeiten. Außerdem ist ein Zugriff auf sämtliche Informationen über die Kommunikationsplattform möglich, wodurch zeitintensives Suchen, über verschiedene Ablagesysteme entfällt. Ein dritter Vorteil ist die Mobilität und Unabhängigkeit. Egal ob ein Mitarbeiter auf Geschäftsreise ist, eine Versammlung im Schulungsraum stattfindet oder ob er während eines Krankheitsstandes auf Informationen zugreifen muss: Über Unified Communications ist ein Zugriff von allen Standorten über unzählige Ausgabegeräte möglich. Als nachteilig könnten die Plattformen lediglich dann angesehen werden, wenn sich Mitarbeiter zu häufig über den Instant-Messenger privat austauschen und dadurch das Arbeitsziel aus dem Auge verlieren. Zwar ist die digitale Plattform anfälliger für Hacker, als Ablagesysteme auf herkömmlichen PC's, mit dem richtigen Schutz, entfällt jedoch auch diese Problematik.

Vom Privatgebrauch in den Geschäftsalltag

Ihren Ursprung hat die Unified Communications im privaten Alltag - durch Smartphones. Über Messenger läuft heute ein Großteil der Kommunikation. Nachrichten, Videos und Bilder werden in Gruppen, mit anderen Teilnehmern ausgetauscht und können von hier immer wieder verwendet werden. Genau dieses Vorgehen haben Unternehmen für sich entdeckt und wollen es für die Unternehmenskommunikation übernehmen. Die Systeme in Unternehmen sind jedoch komplexer und schützenswerter, was eine höhere Anforderung an die Unified Communications stellt. Hierfür gibt es bereits gesicherte Lösungen, sodass schon zahlreiche Unternehmen von den hervorragenden Leistungen einer gemeinsamen Kommunikationsplattform profitieren.

Nutzen Sie die Vorteile für Ihr Unternehmen

Wenn Sie in ihrem Unternehmen die Erfahrung gemacht haben, dass Mitarbeiter unproduktiv arbeiten, aufgrund des Technikstandes, dann ist Unified Communications genau das Richtige für Sie. Eine gemeinsame Plattform führt zu einem effizienten Ablauf und Ihre Mitarbeiter werden motivierter arbeiten. Informieren Sie sich bei uns und lassen sich von einer einheitlichen Kommunikationsplattform überzeugen!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 30. Oktober 2014

Hosting - Wenn IT zur Dienstleistung wird

Hosting bedeutet, Kunden IT-Dienstleistungen über ein Netzwerk zur Verfügung zu stellen. Dabei kann es sich um klassische Unternehmensanwendungen handeln, wie zum Beispiel Enterprise Resource Planning, Websites oder den E-Mail-Verkehr. So kann dies beispielsweise für einen Online-Händler durchaus attraktiv sein, wenn er seine E-Commerce-Angelegenheiten in vertrauensvolle Hände geben kann.


Der Hoster sorgt sich um einen reibungslosen Ablauf der Anwendung. Beinhaltet sind hierbei auch die Bereitstellung und das Management von Servern, Speichern und Netzwerken. Ressourcen können physisch oder virtuell sein und entweder exklusiv für nur einen Kunden vorgehalten oder von mehreren gemeinsam genutzt werden.

Private Cloud - aber sicher!


Beim Hosting werden mehrere Spielarten unterschieden


Auf der einen Seite stehen Public-Cloud-Angebote. Diese stellen die selben Anwendungen vielen verschiedenen Kunden über das Internet zur Verfügung. Sie werden in der IT-Welt Software as a Service (SaaS) genannt. Auf der anderen Seite steht Platform as a Service (PaaS). Hier nutzt eine Vielzahl an Kunden dieselbe Entwicklungsumgebung. Teilen sich mehrere Unternehmen dieselben IT-Ressourcen (Rechner, Server, Speicher), spricht man von Infrastructure as a Service (IaaS). Diese Vielfalt und Spezifikation macht schnell bewusst, dass Hosting für den einzelnen Nutzer von IT-Dienstleistungen günstiger ist, als selbst die gesamte Infrastruktur an Hard- und Software selbst bereitzuhalten.

Mit dem Konzept der Private Cloud…

…stellen Hostinganbieter ihren Kunden eine dedizierte IT-Umgebung bereit. Dabei sollen Managed-Service-Angebote vorher vereinbarte Service Levels in Bezug auf Verfügbarkeit und Performance der IT garantieren. Viele Entscheider in den Unternehmen ziehen Cloud-Infrastrukturen, Data Center Outsourcing oder Hosting, bei Überlegungen bezüglich des Betreibens ihrer IT in Erwägung. Bei der Entscheidung Zuständigkeiten bezüglich Applikationen auszulagern, fällt die Wahl zumeist auf SaaS. Dabei ist Outsourcing beim Bezug von IT-Leistungen durch Service-Provider das größte Segment. Beim Business Process Outsourcing werden gleich ganze Geschäftsprozesse ausgelagert, wie zum Beispiel die Spesenabrechnung.

yourIT - Wir helfen Ihnen auf Ihrem Weg zum passenden Hosting-Angebot

Bei deutschen Anbietern von Hosting…

… erwarten Experten besonders starkes Wachstum, da die Kunden in zunehmendem Maße Rechenzentren im eigenen Land bevorzugen. Ursache hierfür sind u. a. die strengen Datenschutzrichtlinien hierzulande sowie die Aktivitäten des US-Spionagedienstes NSA. Experten betrachten den Kauf von Server-Hardware und Software-Lizenzen sowie einen eigenen Betrieb zwar als eine Alternative für Großunternehmen. Für Kleinunternehmen hingegen ist die Nutzung von Cloud-Anwendungen konkurrenzlos einfach und günstig. Bei Cloud Computing spielt die Sicherheit der Daten eine wichtige Rolle. Deshalb können Service Provider, die ein Rechenzentrum in Deutschland betreiben, derzeit von Standortvorteilen profitieren. Kann der Cloud-Diensteanbieter eine §-11-Zertifizierung für die Auftragsdatenverarbeitung vorweisen, steht einem Auftrag fast nichts mehr im Weg.

Fazit


Insgesamt findet IT als Dienstleistung immer mehr Zuspruch. Gerade für kleine und mittlere Unternehmen rechnet es sich, die Pflege komplexer Anwendungen und das Vorhalten der dafür erforderlichen Server, Speicher und Netzwerke an einen Hoster zu delegieren. Prüfen auch Sie, ob es sich nicht lohnt, in Zukunft IT als extern zugekaufte Dienstleistung zu nutzen. Wir von yourIT unterstützen Sie gerne dabei.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 28. Oktober 2014

8 Gründe, warum man die IT-Abteilung auslagern sollte

Viele Unternehmen sind genau deshalb erfolgreich, weil sie die Durchlaufzeiten erheblich beschleunigt haben und sehr flexibel auf die Kundenanforderungen eingehen können. Die IT- Abteilung übernimmt dabei eine Schlüsselrolle beim Aufbau, der Wartung und dem Update des Netzes. Allerdings hat diese enorme Leistungskraft auch ihren Preis: Zur Gewährleistung eines reibungslosen Betriebs sind jede Menge Manpower und finanzielle Investitionen vonnöten. Sollte man nicht da an Auslagerung der wichtigsten Funktionen der IT-Abteilung denken? Acht wesentliche Gründe sprechen dafür, die Make-or-Buy-Entscheidung zu überdenken:


IT-Abteilung auslagern - Kümmern Sie sich um Ihre Kern-Kompetenzen

1. Nutzung der Größendegression bzw. der Mengenrabatte

Viele Funktionen in der Datenverarbeitung sind mit einem markantem Einsatz an Technik verbunden, womit auch große Investitionsvolumen bewegt werden. Eine Auslagerung an Spezialisten sorgt dafür, dass diese Technik mit Mengenrabatten eingekauft werden kann.

2. Workflow-Struktur statt Schubladen-Wissen:

Wer die Daten für die Auslagerung vorbereitet, kann damit eine Erneuerung des Workflows verbinden. Einer der großen Vorteile insbesondere bei Fehl- oder Urlaubszeiten ist dann das Vorhandensein von Strukturen und Prozessen. Es kommt also nicht mehr auf die Anwesenheit des einzigen Mitarbeiters an, der sich vielleicht mit Datensicherung und -wiederherstellung auskennt.

3. Gesetzliche Bestimmungen und den Technologiewandel beherrschen:

In den letzten Jahren gab es ziemlich viele Veränderungen bei den gesetzlichen Aufbewahrungsfristen und der steuerlichen Anmeldung. Der Gesetzgeber dachte an die neuerdings notwendige Aufbewahrung von Geschäftsunterlagen für 2 bis zehn Jahre, die auch nach einem Technologiewechsel lesbar sein müssen. Wenn Sie die IT-Abteilung an einen Spezialisten auslagern, verfügt dieser über revisionssichere Soft- und Hardware, die auch auf die Lesbarkeit historischer Daten ausgelegt worden ist.

4. Hochtechnologie zum Bestpreis nutzen

Viele Unternehmen würden gerne den nächsten Technologiesprung wagen und den Kunden einen noch besseren Service anbieten. Allerdings sind die Budgets der IT-Abteilung oftmals nicht so hoch, dass die nächste Technik-Generation leicht zu finanzieren wäre. Nach Auslagerung sieht die Situation wesentlich besser aus: Viele Firmen teilen sich eine Hochtechnologie-Infrastruktur und somit dessen Anschaffungskosten. Zwischen den einzelnen Daten gibt es eine strikte Trennung, so dass den Kostenvorteilen keine Nachteile gegenüberstehen.

5. Backups sichern die Technik mehrfach ab

Viele Unternehmen haben schon aus Sicherheitsgründen die IT-Abteilung zentralisiert, um den Datenschutz gewährleisten zu können. Allerdings gibt es manchmal leider keine wirklich strukturierte Vorgehensweise, was Backups angeht. Diese werden nur unregelmäßig gezogen, immer wenn in der IT-Abteilung gerade Zeit dafür ist. Nach der Auslagerung gibt es auch dafür strukturierte Abläufe und Zeitpläne. So gehen im schlimmsten Fall wesentlich weniger oder fast gar keine Daten mehr verloren.



6. Wetter-Risiken und externe Ereignisse beherrschen

Ein weiteres Problem für das Risikomanagement der IT-Abteilung ist die Nicht-Beherrschbarkeit von externen Ereignissen. Egal ob im Flutgebiet, in der Nähe eines chemischen Betriebes oder direkt an einer vielbefahrenen Landstraße gelegen: Immer kann es zu Bränden oder Überflutungen kommen, gegen die ein professionelles Rechenzentrum viel besser geschützt ist.

7. Nachfrageschwankungen abfedern

Eine weitere, für eine IT-Abteilung nur schwer lösbare Aufgabe sind Nachfrageschwankungen. Denken Sie an Sonderaktionen zum Saisonstart oder erheblichen Datenverkehr während einer ndustriemesse. Bei Auslagerung gleichen sich die unterschiedlichen Nachfrageverläufe der outsourcenden Unternehmen aus. Die Auslagerung führt dazu, dass die Kapazität für Spitzenzeiten geteilt werden kann. Dadurch werden Enttäuschungen auf Kundenseite und gleichzeitig ein zu hoher Anstieg der Kosten auf Anbieterseite vermieden.

8. Mehr Freiheit für das Kerngeschäft

Ein weiterer Punkt, den Mittelständler und Großunternehmen zu schätzen wissen, ist das Freiwerden unternehmerischer Kapazitäten. Das Management bekommt mehr Zeit für die eigentlichen unternehmerischen Aufgaben und kann sich zu 100 % auf den IT-Profi verlassen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele


Bildnachweis:
- http://snapwiresnaps.tumblr.com/post/126515959223/xeromatic-httpxeromaticcom-free-under

Montag, 27. Oktober 2014

Virtualisierung statt Server - ein Wechsel hilft Energie zu sparen

In vielen Unternehmen, seien es kleine, mittelständische oder große Betriebe, hat sich über die Jahre in ganzer Park an Servern angesammelt, auf denen firmeninterne oder externe Anwendungen betrieben werden. Oft sind für einzelne Anwendungen dedizierte physische Maschinen vorhanden, die obwohl sie nicht rund um die Uhr benötigt werden oder nur teilweise ausgelastet sind, 24 Stunden am Tag und sieben Tage die Woche vor sich hin arbeiten. Dies kann in Zeiten ständig steigender Energiekosten aufgrund des hohen Stromverbrauchs zu einer belastenden Kostenposition im Unternehmen werden. Die Servervirtualisierung verspricht in solchen Situationen Abhilfe und bringt neben der Senkung von Energiekosten viele weitere Vorteile mit, die für eine flexiblere, effizientere und zugleich leistungsfähigere IT im Unternehmen sorgen können.

 

Vom physischen zum virtuellen Server

Durch eine Virtualisierung ist es möglich, unterschiedliche Server auf nur einer einzigen physischen Maschine zu betreiben. Selbst wenn einzelne Anwendungen spezifische Betriebssysteme erfordern, ist dies durch die Virtualisierung problemlos auf einer Hardware umsetzbar. Dies führt zu einer deutlichen Einsparung von Energiekosten, denn die gemeinsame Hardware kann viel gleichmäßiger ausgelastet werden. In Summe ist der Energieverbrauch des physischen Servers in einer virtualisierten Umgebung weitaus geringer, als der einzelner Server mit jeweils eigener Infrastruktur. Denn bestimmte Komponenten wie Kühlung, Arbeitsspeicher, CPU und Festplatten müssen jeweils nur einmal mit Energie versorgt werden und lassen sich dadurch trotz höherer Performance effizienter betreiben.

Weitere Vorteile der Virtualisierung

Neben geringerem Stromverbrauch bringt die Virtualisierung aber noch eine ganze Reihe an weiteren Vorteilen mit sich. So wird die IT wesentlich flexibler, denn Server können quasi online und in Echtzeit den spezifischen Anforderungen angepasst werden. Auch das Management der Hardware reduziert sich auf wenige Maschinen und vereinfacht sich enorm im Vergleich zu einer heterogenen Serverlandschaft. Zudem führt die Einsparung an physischen Maschinen zu geringeren Wartungskosten und Wartungsaufwänden. Nicht zuletzt schafft die Virtualisierung auch eine optimale Ausgangsposition, um die IT in die Cloud zu verlagern. Denn der Übergang von virtualisierten Strukturen in eine cloudbasierte IT ist sehr sanft und flexibel möglich. Durch die Einsparung von eigener Software dank Cloudtechnik kann der Stromverbrauch für die Server im eigenen Unternehmen gar auf nahezu Null reduziert werden.

Einsatz frei werdender Mittel

Gerade wenn in Unternehmen der Stromverbrauch der IT einen beträchtlichen Kostenblock darstellt, ist es an der Zeit für die Verantwortlichen, über eine Virtualisierung nachzudenken. Weniger Server im Rechenzentrum senken den Stromverbrauch spürbar und lassen die durch die Einsparung frei werdenden Mittel wesentlich besser einsetzen. Zudem liefert die Virtualisierung einen echten Beitrag zur Klimabilanz und zu einer nachhaltigen Energiepolitik des Unternehmens. Möchten auch Sie den Stromverbrauch durch Einsparung an Hardware in Ihrem Unternehmen senken, lassen Sie sich von den Vorteilen der Virtualisierung überzeugen.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 23. Oktober 2014

Frust am Arbeitsplatz - Wie veraltete Technik Arbeitsprozesse blockiert

Effiziente und qualitativ wertvolle Arbeitsvorgänge sind in der heutigen Zeit eine Grundvoraussetzung für wirtschaftliche und professionelle Resultate im Beruf und lassen eine hohe Konkurrenzfähigkeit zu. Wenn der Mitarbeiter alle Arbeitsabläufe stets unter Kontrolle hat, hat dieser nicht nur zu jeder Zeit eine komplette Übersicht über den Status Quo seines Arbeitslebens, sondern auch mehr Freiraum für weitere Leistungen und zusätzliche Verbesserungen. Die momentane Arbeitswelt ist jedoch von Störfaktoren durchzogen, welche nicht nur zur Ineffizienz führen, sondern den Arbeitsalltag oft ganz chaotisch gestalten. Ein ausschlaggebender Störfaktor ist unter anderem eine veraltete IT-Ausstattung, die der Effizienz der Arbeitsabläufe erheblich im Weg steht. Vielerorts müssen sich Mitarbeiter mit veralteten Computern auseinander setzen, welche in einem irritierend langsamen Tempo laufen und auf maßgebliche Weise einen reibungslosen Ablauf im Betrieb stören.

 Die Bedeutung des Büroarbeitsplatzes und der IT-Ausstattung im Berufsleben

Mit dem modernen Arbeitsleben sind auch andere Anforderungen an den Büroarbeitsplatz und die IT-Ausstattung eingezogen. Mittlerweile verbringen viele Mitarbeiter einen großen Teil der Arbeitszeit außerhalb des eigenen Büros und ihrem angestammtem Arbeitsplatz. Ein hoher Prozentsatz muss im Außendienst arbeiten, fast genauso viele sind regelmäßig im Home Office tätig. Darüber hinaus sind berufliche Einsätze bei den Kunden und anderen Niederlassungen erforderlich. Dadurch verliert der klassische Büroarbeitsplatz immer stärker an Bedeutung und kann die hohen Anforderungen an Flexibilität und Leistungsfähigkeit nicht mehr erfüllen. Des Weiteren sind viele Arbeitsplätze auch heutzutage noch mit einer antiquierten IT-Ausstattung ausgerüstet, die keine Möglichkeiten für produktives und mobiles Arbeiten zulässt. Auf diese Weise ist der Arbeitsaufwand für Routineaufgaben relativ hoch und behindert einen innovativen Entwicklungsprozess der Mitarbeiter. Dadurch ist der Frust am Arbeitsplatz in vielen Bereichen ein tagtäglicher Begleiter und verringert die beruflichen Erfolgschancen für den jeweiligen Mitarbeiter und seinen Betrieb. Um als Betrieb in der aktuellen Arbeitswelt konkurrenzfähig zu sein, sind zeitgemäße Modernisierungen unumgänglich. Dazu gehören nicht nur eine fest installierte IT-Ausstattung, sondern auch mobile IT-Lösungen, mit denen jede Arbeitskraft von überall aus, einen Netzwerkzugriff hat. Der Bedarf an modernen Werkzeugen und der Leistungsdruck im Berufsleben sind so hoch, dass viele Mitarbeiter indessen auf eigene Rechnung in eine Verbesserung der individuellen IT-Ausstattung investieren.

Moderne IT-Ausstattung für eine hohe Produktivität und Leistungsfähigkeit

Eine fortschrittliche IT-Ausstattung eliminiert Störungen im Arbeitsleben und erhöht die Konkurrenzfähigkeit Ihres Unternehmens. Investieren Sie wohlüberlegt in professionelle IT-Lösungen, mit denen Ihre Mitarbeiter an jedem Ort und zu jeder Zeit uneingeschränkt handlungsfähig und ganzheitlich informiert sind. Auf diese Weise können Sie das Erreichen optimaler Ergebnisse fördern und den eigenen Unternehmenserfolg dauerhaft sichern.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Mittwoch, 22. Oktober 2014

Unwissenheit - Hauptbedrohung der Datensicherheit

Die Serie an Meldungen im Netz über dreisten Datenklau und erbeutete E-Mail-Accounts im großen Stil scheint nicht abzureissen. Zwar ist die Empörung über Hacker und deren hohes Maß an krimineller Energie hoch, doch vergessen leider viele, dass die wirklichen Bedrohungen oft ganz woanders liegen. Denn gerade die Unwissenheit der User stellt oft das größte Risiko für persönliche oder firmeninterne Daten dar. Internetstudien decken zum Teil erschreckende Wahrheiten über Firmen und deren Umgang mit sensiblen Daten auf.

 

Studie bringt Klarheit

Die unlängst von Informatica und Ponemon veröffentlichte Studie "The State of Data Centric Security" zeigt, dass viele Firmen überhaupt keine Vorstellung davon haben, wo sich ihre Daten befinden. Die Befragung von weltweit 1.500 IT-Verantwortlichen und Security-Profis zeigt, dass nur wenige Firmen überhaupt wissen, wo ihre Firmendaten gespeichert sind. Lediglich sieben Prozent können gar Auskunft geben, über den Verbleib von Daten, wie E-Mails oder Dokumenten. Der Rest der Firmen tappt diesbezüglich komplett im Dunkeln. Obwohl mit 57 Prozent, die Mehrheit der Befragten angibt, dass sie über die eigene Unkenntnis ihrer Datensituation besorgt sind, setzen nur 22 Prozent so genannte automatisierte Data-Discovery-Tools, die über den Verbleib sensibler Daten Auskunft geben, ein. Diese Zahlen sind besorgniserregend, denn wie sollen Firmen ihre Daten schützen, wenn sie nicht wissen, wo sie sich befinden.

Transparenz bezüglich des Speicherorts von Daten ist notwendig

Traditionelle Sicherheitsvorkehrungen wie Zugangsschutz, Anwenderkontrolle und Klassifizierung von Daten können in einem solchen Umfeld gänzlich versagen. Da dies zu wirklich ernsthaften Sicherheitsproblemen führen kann, ist es für betroffene Unternehmen an der Zeit, sich über ein wirksames Sicherheitskonzept Gedanken zu machen. Eine wichtige Komponente eines solchen Konzeptes muss sein, für eine zentrale Speicherung von Daten im Unternehmen und Transparenz bezüglich des Speicherorts zu sorgen. Sollten Firmen ihre Unwissenheit weiter ignorieren, ist davon auszugehen, dass sie zukünftig weiter steigenden Gefahren ausgesetzt sein werden. Neben dem Verlust der Glaubwürdigkeit eines Unternehmens im Fall eines Datendiebstahls kann es im schlimmsten Fall sogar zu einer existenziellen Bedrohung der Firma und ihres Fortbestands kommen. Sich ohne Kenntnis über den Speicherort sensibler Daten gegen kriminelle Machenschaften aus dem Netz wirksam zu schützen, ist ein gefährliches Unterfangen.

Kontaktieren Sie uns

Sollten auch Sie sich angesprochen fühlen, zögern Sie nicht jetzt zu handeln. Wir analysieren Ihre Situation und zeigen Ihne mögliche Lösungen. Mit dem richtigen Knowhow, können Sie oft schon in erstaunlich kurzer Zeit für eine beruhigende Datensicherheit sorgen.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 21. Oktober 2014

10 Schritte zur Sicherheit - Das hilft Ihrem Unternehmen

Kein Unternehmen kommt heute mehr ohne Computer, Internet und Firmenwebseite aus, wenn es den Anschluss nicht verpassen möchte. Gleichzeitig rüsten auch die Datendiebe auf und interessieren sich nicht nur für die Großen der Branchen, sondern auch für den kleinen Mittelständler von nebenan. Aus diesem Grund ist es besonders wichtig, dass Ihr Unternehmen sicher ist. Besonders in kleineren und mittleren Unternehmen wird die Gefahr von Cyberattacken leicht unterschätzt. Dabei sind diese von besonders häufig betroffen, weil ihr Schutz oft geringer ist. Früher reichte es meistens, ein Antivirenprogramm einfach zu installieren, wohingegen heutzutage die Kriminellen im Internet immer raffinierter und geschickter vorgehen. 

Welche Bedrohungen gibt es?

Schäden durch Insider

Eine große Schwachstelle, durch die Schäden entstehen können, sind USB-Speicher. Häufig verwenden Angestellte USB-Sticks ohne Prüfung auf Firmenhardware. Inzwischen gibt es Geräte, die sich als Speicher tarnen und sich hervorragend Firmenspionage betreiben oder eine Schadsoftware starten lässt.

Lösung: Sämtliche USB-Anschlüsse lassen sich im Netzwerk sperren und können nur durch den Administrator einzeln freigegeben werden. Damit Mitarbeiter diese Sperren nicht umgehen können, bleibt dem Unternehmen eigentlich nur, Krypto-USB-Sticks für die Mitarbeiter zu finanzieren und nur diese im Firmennetz zu erlauben.

Schäden durch das Internet

Industriespione und Hacker sammeln systematisch Daten. Werden diese per Internet übertragen, lassen sie sich relativ einfach auslesen. Lagern die Daten irgendwo auf Speichern, können diese das Ziel von Hackerangriffen werden. Ob beim Online-Banking, Phishing oder Spam: Nicht immer sind die Angriffe leicht als solche zu enttarnen. Trotzdem gehen viele Firmen recht sorglos mit Passwörtern um, wählen nur einfache aus und verwenden diese mehrfach. Datendiebe recherchieren diese gezielt in sozialen Netzwerken und probieren den Namen des Nutzers mit Passwort auf allen Systemen aus. Ebenso sind ungesicherte Firmennetzwerke ein Einfallstor für Kriminelle. Ein kabelvernetztes Netzwerk ist sicherer, als ein Funknetzwerk. Dazu Portsperren für die LAN-Anschlüsse und eine gute Firewall.
Lösung: Ein sicheres Passwort hat mindestens 12 Zeichen, die möglichst scheinbar sinnlos aufeinander folgen und mindestens einen Großbuchstaben, ein Sonderzeichen und eine Zahl enthalten. Mit einem Satz, der sich geschickt abkürzen lässt, bleibt ein solches Passwort besser im Gedächtnis.

Spionage durch die Konkurrenz

Ob Kundendaten oder Geschäftsinterna: Die Konkurrenz kann damit das Meiste anfangen. Besonders leicht lassen sich die Daten stehlen, wenn sie auf mobilen Geräten leicht zugänglich sind.

Lösung: Hier ist auf der sicheren Seite, wer den Teil der Festplatte verschlüsselt, auf dem die sensiblen Daten liegen. Dafür gibt es vorinstallierte Programme für Unternehmen. Macht eine zusätzliche Software die Informationen gezielt unleserlich, sind diese noch sicherer.

In 10 Schritte zum sicheren Unternehmen:

  1. Schwachstellen regelmäßig scannen und Patches automatisch erneuern
  2. Richtlinien definieren – für mobile Mitarbeiter und den Umgang mit sozialen Medien
  3. Benutzung mehrstufiger Sicherheitslösungen (z. B. Zwei-Faktor-Authentifizierung)
  4. Sichern Sie auch die Daten, die sich außerhalb des Unternehmens befinden
  5. Halten Sie Ihre IT auf aktuellen Stand: Ältere Systeme sind gegen Angriffe schlechter Gewappnet
  6. Überwachen Sie Sicherheitsmeldungen
  7. Gespeicherte Datenmengen reduzieren – gemäß den in Ihrer Branche üblichen Richtlinien
  8. Stellen Sie sicher, dass auch Drittanbieter die nötige Sicherheit bieten
  9. Arbeiten Sie nur mit Partnern zusammen, denen Sie vertrauen
  10. Ändern Sie regelmäßig Ihre Kennwörter nach den oben genannten Merkmalen
Wenn Sie nicht nur im Verdachtsfall fragen, sondern bereits vorher Ihre Hard- und Software von uns checken lassen, können Sie unbesorgt online unterwegs sein.Wir sorgen für die nötige Sicherheit.


Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 20. Oktober 2014

Software-Piraterie im Rückzug - Deutsche nutzen seltener illegale Software

In Schwellenländern und dem asiatischen Raum ist Software-Piraterie nach wie vor gesellschaftlich weit anerkannt. Zumindest hierzulande aber sind die goldenen Zeiten der unlizenzierten Programme vorbei. Immer mehr Privatanwender und Geschäftsleute erkennen den Nutzen einer bezahlten Lizenz. 

 

Nur noch jedes vierte Programm unlizenziert

Große Freude herrschte kürzlich bei der internationalen Business Software Alliance: Die Auswertung einer Studie hatte ergeben, dass im Jahr 2013 nur noch 24 Prozent der Software in Deutschland ohne Lizenz läuft. Das bedeutet weniger Umsatzverluste für Apple, Oracle und Co., aber auch Servicevorteile für die Endnutzer. Die Piraterie-Quote ist gegenüber 2012 erneut gesunken. Der Anteil deutscher Softwarenutzer am globalen Umsatzverlust von 62,7 Milliarden Dollar im letzten Jahr sank also. Zugleich hatten die hiesigen Anwälte weniger Verdienstpotential durch die Nutzung von Software ohne Lizenz. Einer der Gründe für die gestiegene Sensibilität hierzulande gegenüber dem Security-Risiko unlizenzierte Software dürfte die erhöhte Verbreitung von Datenschutzthemen in den Medien sein. Viele Geschäftskunden wissen mittlerweile um das Risiko für Hackerangriffe und Datenverluste, beispielsweise weil Updates und Patches ohne Softwarelizenz nicht rechtzeitig anwendbar sind. Weitere Faktoren für die gestiegene Nutzung von Originalsoftware sind die verstärkte Fahndung nach Softwarepiraten und ihren Kunden sowie die beliebter werdende Auslieferung von Unternehmenssoftware als Apps oder mittels der Cloud.

Verantwortungsbewusst: Auf aktuelle Lizenz achten

Nicht jede unlizenzierte Software kommt aufgrund von krimineller Energie zum Einsatz. Häufig fehlen gerade in kleineren und mittelständischen Unternehmen einfach die nötige Manpower und Kompetenz für sicheres Lizenzmanagement. In jedem Fall kann ein effizientes Software-Asset-Management (SAM) Ihrem Unternehmen zu Lizenzsicherheit und einer Komplettsicht auf die Installationen im Netzwerk bieten. Lassen Sie sich bei der Auswahl eines verständlichen und revisionssicheren Lizenz- und Software-Asset-Managements beraten.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 17. Oktober 2014

Sicherheitslücke Mensch - Schwachstellen gibt es nicht nur in der Technik

Der IT-Service ist in jedem Unternehmen ein beliebter Ansprechpartner. Doch so häufig die Mitarbeiter mit den EDV-Fachkenntnissen gerufen werden, so selten liegt ein echter Software- oder Hardwaredefekt vor. Die Hauptursache aller Störungen sind Bedienfehler, Versäumnisse und andere menschliche Fehler. Das muss jedoch nicht so bleiben. 

 

Handgemachte Serviceausfälle oft vorhersehbar

Die Vielfalt der Programme und Möglichkeiten ist für viele Mitarbeiter nicht leicht zu verstehen. Gerade das Zusammenspiel von Geräten und Software im Firmennetzwerk führt immer wieder dazu, dass MitarbeiterInnen im falschen Moment Eingaben machen oder ungünstige Prozesse in Gang setzen. Regelmäßige Fortbildungen wirken gegen die Problematik an. Neben der initialen Ausbildung der MitarbeiterInnen und Arbeitnehmer darf also die Option "Schulungen bei neuer Software oder neueren Versionen" nicht vergessen werden.

Lebenszyklus elektronischer Geräte verstehen

Nicht nur bei reinen PC-Arbeitsplätzen, auch in ausführenden Gewerken gilt: Je höher das Verständnis für die Maschinen und Programme, desto niedriger die Fehlerquote. Um ein Netzwerk aus elektronischen Geräten in einem Betrieb möglichst lange verfügbar zu halten, sollten die Mitarbeiter über die Phasen der Lebenszyklen aufgeklärt sein und somit die Ersatzteilplanung effizient laufen. Sind die Mitarbeiter über die Auswirkungen von Geräteausfällen in Kenntnis gesetzt, so können sie sensibler mit den entsprechenden Maschinen und Rechengeräten umgehen.

Kostenintensive, menschengemachte Fehler vermeiden

Bei Aus- und Fortbildungen entstehen gewisse Kosten für den Dozenten, Materialien sowie Reisekosten. Welche Mitarbeiter wann in den Genuss welcher Schulung gelangen, sollte wohlüberlegt werden. Bei der Auswertung der vielfältigen Angebote im Bereich der Erwachsenenbildung zu IT-Themen, lassen Sie sich am besten von Insidern beraten. Informieren Sie sich bei uns über Fortbildungen und vermeiden Sie somit künftig Anwendungsfehler, durch mangelhaft geschulte Mitarbeiter!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele