Seiten

Montag, 23. Februar 2015

Physical Security - Sicherheitstechnik erobert den IT-Markt

Besonders im IT-Sektor ist Sicherheit ein häufig genutztes Wort. Dabei wird jedoch vor allem die digitale Sicherheit von Webseiten, Servern und Zugangspunkten benannt, welche jedoch nur einen Teil eines umfassenden Sicherheitssystems darstellen können. Der Gedanke an die echte, physikalische Sicherheit der Daten wird dabei oftmals nicht in Betracht gezogen. Sofern der Server gegen Angriffe über das Internet abgesichert ist, scheint es kaum zu stören, dass Diebe mit einer Brechstange viel leichter an die sensiblen Daten kommen könnten. Mit der passenden und vor allem exakt abgestimmten Sicherheitstechnik ist dieses Problem schnell und einfach behoben.


Physical Security: Ein Markt mit Wachstumspotential


Selbst große Unternehmen sind oftmals erschreckend schlecht ausgestattet, wenn es um die Sicherheitstechnik im IT-Bereich geht. Schaut man jedoch auf kleinere und mittelständische Unternehmen, so sieht es noch düsterer aus. Hier scheint sich kaum jemand Gedanken darum zu machen, dass die Daten, aber auch die oftmals wertvollen Geräte viel zu leicht entwendet oder beschädigt werden könnten. Dabei kann mit wenigen Schritten die Sicherheit erhöht werden, ohne dass der laufende Betrieb darunter zu leiden hätte. Denn viele Argumente gegen solche Sicherheitsvorkehrungen drehen sich um die Frage, ob die Abläufe innerhalb des Unternehmens durch die Sicherheitstechnik verlangsamt oder gestört werden.

Analog gegen digital: Sicherheitstechnik in moderner Zeit


Während früher noch große Schlösser oder komplizierte Zugangswege gangbare Mittel waren um Unbefugte fernzuhalten, greift moderne Sicherheitstechnik da doch eher zu digitalen Mitteln. So helfen zum Beispiel IP-Kameras dabei bestimmte Bereiche zu überwachen, können dabei Bildausschnitte aussparen oder auf Bewegungen reagieren. Zugangskontrollen lassen sich hingegen über die verschiedensten Schnittstellen realisieren. Angefangen beim Tastenfeld, über NFC-Chips, welche die Türen öffnen und sogar diese Öffnungsvorgänge mitloggen können. So werden die Bewegungen innerhalb des Unternehmens transparenter und es kann verhindert werden, dass sich beispielsweise Unternehmensfremde an der Servertechnik zu schaffen machen. Darüber hinaus ist moderne Sicherheitstechnik auch in der Lage Mensch und Maschine gleichermaßen zu retten, da hier auch Feuerdetektoren und Alarmsysteme angeschlossen werden können. Somit kann ein umfassendes und vor allem auf den jeweiligen Betrieb zugeschnittenes Sicherheitssystem Zeit und Stress ersparen.

Vom Profi beraten und ausgestattet


Ein gutes System an Sicherheitstechnik muss immer auf das jeweilige Unternehmen und den Standort zugeschnitten werden. Wir bieten hierbei eine umfassende Beratung und eine gute und vor allem kundenorientierte Planung der verschiedenen Sicherheitstechnik. So entsteht in kürzester Zeit ein Sicherheitssystem, welches so kompliziert wie nötig und so zugänglich wie möglich ist.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 16. Februar 2015

Softwareprojekte - verantworten oder zurückstellen

Softwareprojekte in Unternehmen sind immer auch ein unternehmerisches Risiko. Wichtig ist hierbei sich bereits im Vorfeld über die Auswirkungen des Projektes im Klaren zu sein und entsprechende Pläne für das anstehende Projekt bereit zu halten. Doch wer entscheidet letztendlich über solche Projekte und wie sollten diese im Idealfall verantwortet werden? Die Antwort ist leicht zu geben. Ein Softwareprojekt wird immer von der Führungsetage angestoßen und auch von dort kommt das "Go" für ein solches Projekt. Dann jedoch sind viele Punkte zu berücksichtigen.



Klare Strukturen lassen das Projekt wachsen


Wichtig ist, bereits im Vorfeld genau die Grenzen und Zielsetzungen des Softwareprojekts zu bestimmen und diese klar und für alle Mitarbeiter verständlich zu formulieren. Diese Ziele sollten auch im Verlauf des Projektes nicht mehr geändert oder aufgeweicht werden. Nur so ist es möglich den terminlichen und inhaltlichen Rahmen einzuhalten und genau das Projekt zu realisieren, welches gewünscht wurde. Darüber hinaus muss die Zuständigkeit in jedem Bereich des Softwareprojekts jederzeit klar ersichtlich sein. Bestellungen zum Beispiel für das Softwareprojekt sollten nur und ausnahmslos von der verantwortlichen Person vorgenommen werden dürfen. So lassen sich Doppelzuständigkeiten und Misswirtschaft schnell und effektiv bemerken und vermeiden.

Ein Softwareprojekt benötigt ein ausreichendes Zeitbudget


Soll ein solches Softwareprojekt angestoßen werden muss den daran beteiligten Mitarbeitern auch ein entsprechendes Zeitbudget eingeräumt werden. Wenn das Projekt jedoch zusätzlich zu den normalen Aufgaben bearbeitet werden soll, wird es über kurz oder lang - spätestens bei einem Notfall - auf der Strecke bleiben. In einem solchen Fall sollte man als Vorgesetzter ein solches Projekt lieber zurückstellen und die Realisierung auf einen günstigeren Zeitpunkt verschieben. Denn auch wenn das Projekt zunächst klein und übersichtlich erscheint, so ist es doch äußerst wichtig, dass für die Realisierung und natürlich auch die abschließenden Tests des Projekts ausreichend zeitliche Möglichkeiten eingeräumt werden.

Die Mitarbeiter nicht überlasten und Räume schaffen


Die Mitarbeit an einem Softwareprojekt ist für viele Mitarbeiter eine nicht unerhebliche Belastung. Vor allem aufgrund der eigenen Unkenntnis in diesen Bereichen ist der Lernaufwand nicht zu unterschätzen. Aus diesem Grund ist es umso wichtiger den Mitarbeitern Hilfe von Außen an die Hand zu geben und somit einen vernünftigen Ablauf eines solchen Softwareprojekts überhaupt zu ermöglichen. Soll auf eine solche Hilfe verzichtet werden, kann man nicht nur mit einer Verlängerung der Projektzeit, sondern auch mit einem deutlich höheren Aufwand rechnen.

Externe Hilfe spart Nerven, Zeit und Geld


Wenn auch Sie ein Softwareprojekt realisieren möchten, dann sollten Sie sich kompetente Hilfe ins Haus holen. Wir beraten Sie nicht nur bei der Konzeption Ihres Softwareprojekts, sondern stehen Ihren Mitarbeitern auch hilfreich zur Seite und sparen so Zeit und Geld.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 9. Februar 2015

Windows 10 - Was erwartet die Nutzer?

Die Entwicklung von Windows 10 ist so weit abgeschlossen, dass Testern und Technikern die Beta-Version bereits zum Download zur Verfügung steht. Microsoft geht mit der Veröffentlichung seines neuen Betriebssystems einen ungewöhnlichen Weg und lässt auf Windows 8 die Version Windows 10 folgen. Da viele User nicht von Windows 8 überzeugt werden konnten und nach wie vor mit dem Vorgänger Windows 7 arbeiten, kann dieser Bruch in der Namentradition darauf hinweisen, dass die Nutzer Neues erwartet. Viele hoffen, dass Microsoft zu Altbewährtem zurückkehren und mit den aktuellen Features von Windows 8 kombinieren wird. Und tatsächlich scheint der Detmolder Softwareriese die Bedürfnisse seiner Nutzer erkannt zu haben: Das beliebte Startmenü kehrt zu Windows 10 zurück. Darüber hinaus entdeckten die ersten Betatester keine bahnbrechenden Neuerungen. Dafür gibt es verschiedene Verbesserungen im Detail.

Windows 10 für Desktop und Tablet-PC

Microsoft wird die Variante des Betriebssystems, die für den Consumer entwickelt wird, ab Januar vorstellen. Dabei beschreitet der Konzern aller Voraussicht nach einen neuen Weg. Die verschiedenen Funktionen sollen in monatlich stattfindenden Veranstaltungen präsentiert werden. Wie schon der Vorgänger Windows 8 ist auch bei Windows 10 der Einsatz auf dem PC und auf mobilen Geräten vorgesehen. In der neuen Version wird eine Umschaltung zwischen beiden Modi möglich sein. Das Feature wird von Microsoft Continuum genannt. Das Switchen erfolgt per Tastendruck. Die Geräte müssen für die Nutzung dieser Funktion mit einer Tastatur ausgestattet sein. Geplant ist weiterhin eine Sprachassistenzfunktion, die für den mobilen Einsatz von Windows 10 interessant sein dürfte. Microsoft nennt seinen Sprachassistenten Cortana. Es muss davon ausgegangen werden, dass diese Funktion nach der Einführung noch nicht in allen Ländern zur Verfügung stehen wird. Die Bedienoberfläche unterscheidet sich, abhängig davon, ob ein Smartphone oder ein PC genutzt wird.

Die Verbesserungen liegen im Detail

Microsoft hat die Bedienung von Windows weiter verbessert. Schaltflächen können auf Wunsch aus der Taskleiste ausgeblendet werden. Für die Nutzung von Windows 10 auf einem Notebook wurden neuartige Wischgesten eingeführt. Auf diese Weise kann schnell und komfortabel zwischen den einzelnen Anwendungen gewechselt werden. Voraussetzung für die Nutzung der neuen Bedienungsoptionen ist ein Notebook mit einem so genannten Präzisionstouchpad, das die Steuerung mit drei Fingern erlaubt. Der MediaPlayer wurde um weitere Formate erweitert. Unter anderem erkennt er MKW-Dateien und Videos im H265 Format.

Über das Action Center erfährt der Nutzer alles über den Systemstatus. Aber auch E-Mails und andere Hinweise werden übersichtlich und schnell präsentiert. Microsoft hat auch das Multitasking verbessert. Windows 10 unterstützt mehrere Monitore. Das Bild lässt sich einfach auf einen anderen Monitor verschieben.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 6. Februar 2015

IT-Security - Keine Ausrede ist gut genug

IT-Sicherheit ist ein Aspekt, der vor allem von Privatleuten, aber auch von kleinen und mittelständischen Unternehmen oftmals ignoriert wird. Dabei steigt die Gefahr von Jahr zu Jahr weiter an. Mangelnde Sicherheit im Bereich der IT und IT-Infrastruktur kann schnell zu Problemen führen, die sogar die Insolvenz eines Unternehmens zur Folge haben können. Grund für die mangelnde Sicherheit ist oftmals Ignoranz, aber auch Unwissenheit und sogar Faulheit. Dabei kann mit nur wenig Aufwand Abhilfe geschaffen werden.


IT-Security - keine Ausrede ist gut genug

Immer neue Ausreden für fehlende Sicherheit


Befragt man Unternehmer und Privatleute zugleich, wird schnell klar, dass die Gründe für die fehlende Absicherung der eigenen IT-Landschaft oftmals dieselben sind. Schließlich sind viele Computersysteme und auch Webseiten viel einfacher zu nutzen, wenn keinerlei Sicherheitsmaßnahmen getroffen werden. Doch diese Einsparung an Zeit und der Zugewinn an vermeintlichem Komfort können sich sehr schnell rächen. Oftmals sind die immer gleichen Ausreden zu hören, wenn nach den aktiven Sicherheitsmaßnahmen gefragt wird. Der Klassiker darunter ist "Meine Daten sind nicht interessant genug für Fremde". Auch wenn dies in Teilen zutreffen mag, so darf man sich den durchschnittlichen Cyber-Kriminellen nicht als jemanden vorstellen, der es stets nur auf große Summen abgesehen hat. Denn oftmals ist es profitabler viele kleine Summen zu gewinnen ohne dabei großen Aufwand betreiben zu müssen, als sich mit der IT-Sicherheit eines Großkonzerns herumschlagen zu müssen. Und Käufer für Daten und Datensätze lassen sich zu genüge finden. Spam ist hier das beste Beispiel. Jeder Computer, der in ein spammendes Botnetz eingepflegt werden kann, macht vielleicht nicht viel Gewinn, doch bei Millionen infizierter Computer kommt eine ansehnliche Summe zusammen.



Geiz ist geil? Nicht in der Computerwirtschaft


Eine weitere beliebte Ausrede dreht sich um das Thema Kompatibilität. Schließlich wird der Computer mit der veralteten Software nur genutzt, weil dieser mit dem Drucker etc. noch kompatibel ist. Wenn es sich bei der kompatiblen Hardware jedoch nicht um ein besonders teures Gerät wie eine komplette CNC-Fräse oder ähnliches handelt, ist dieser Punkt leider obsolet. Die Gefahr mit einem offenen System mit bekannten Sicherheitslücken zu arbeiten ist so hoch, dass eine Neuanschaffung eines passenden Gerätes wie eines Druckers zu verschmerzen sein sollte. Ebenso sieht es bei der Ausrede aus, dass man ja nicht auf einem Windows-PC arbeitet, sondern einen Mac oder ein Linux-System nutzt. Fehlende Sicherheit bedeutet hier oftmals, dass die Daten auf dem Computer nicht verschlüsselt sind, diese also problemlos ausgelesen werden können, falls der Computer oder Laptop gestohlen wird.

Der richtige Weg: Maximale Sicherheit ohne großen Aufwand


Wenn Sie sich in diesen Aussagen selber wiedererkennen können, ist es definitiv an der Zeit etwas für Ihre IT-Sicherheit zu tun. Wir bieten bei den verschiedensten Sicherheitsproblemen Abhilfe und schaffen für Sie ein Sicherheitssystem, welches sowohl komfortabel zu bedienen ist, als auch den höchsten Sicherheitsansprüchen genügt.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis: 238H_©_Ryan_McGuire_gratisography_com

Montag, 2. Februar 2015

OpenVPN-Server - Sicherheitslücke entdeckt

Derzeit empfehlen sowohl Fachmedien als auch renommierte IT-Sicherheitsexperten OpenVPN-Server "umgehend" auf den neuesten Stand zu bringen. Eine dort entdeckte Schwachstelle können Angreifer nutzen und die Server-Erreichbarkeit enorm beeinträchtigen.



Schwachstelle wurde behoben


Nach Bekanntwerden der als "kritisch" eingestuften Schwachstelle haben die Entwickler von OpenVPN reagiert und diese sofort geschlossen. Böswillige Nutzer können die Lücke nutzen und ein sogenanntes TLS-Paket vom Typ P_CONTROL_V1 an einen OVPN-Server senden, wodurch dieser abstürzt. Die dafür erforderliche TLS-Authentifizierung stellt im Allgemeinen kein Problem dar, da nahezu alle VPN-Provider ihren Kunden die dafür relevanten Informationen bereitstellen.

Welche Maßnahmen sind zu ergreifen?


Um sich vor potentiellen Angriffen zu schützen, ist ein Update auf Version 2.3.6 ("Community Edition") zwingend notwendig. Der in den Versionszweig 2.2.x übernommene Patch beseitigt zudem weitere Bugs. Darüber hinaus empfehlen die Entwickler die Installation des Sicherheits-Updates 2.0.11 für kommerzielle Access-Server. Wer sich anlässlich der aktuellen Entwicklungen für eine Alternative zu OpenVPN entscheidet, kann sich beispielsweise mit AnchorFree Hotspot Shield (kostenlos erhältlich) oder mit CyberGhots VPN beschäftigen. Beide Produkte sind hinsichtlich ihres Funktions- und Leistungsumfangs eine gute Wahl für derzeit noch Unentschlossene.
Unabhängig davon, ob die Entscheidung für oder gegen OpenVPN ausfällt, ist es wichtig, schnell zu handeln. Noch genießt die von Dragana Damjanovic entdeckte Schwachstelle einen vergleichsweise niedrigen Bekanntheitsgrad. Sobald sich dieser Status ändert, können Betreiber von OpenVPN täglich mit einem Angriff konfrontiert werden. Weitere Details lassen sich problemlos im Quellcode der Anwendung nachvollziehen und entsprechend nutzen. Im Rahmen der Analyse wurde festgestellt, dass alle seit dem Jahr 2005 veröffentlichten Server-Versionen von der kritischen Sicherheitslücke in vollem Umfang betroffen sind.

Professionelle Hilfe bei yourIT


Kontaktieren Sie uns wenn Sie Fragen und Realisierungsvorhaben zu einem Wechsel oder zum Sicherheits-Update selbst haben.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Dienstag, 23. Dezember 2014

Restbudget sinnvoll investieren - So machen Sie aus 2.400 EUR 4 Tage Dienstleistungsunterstützung durch yourIT

Der Jahresendspurt ist in vollem Gange, die letzten Wochen des Jahres sind gespickt mit Terminarbeiten und es laufen bereits die Vorbereitungen für das kommende Jahr. Ihre Zeit wird jeden Tag knapper. Aber es wäre noch ein kleines Restbudget da, das sinnvollst nutzenstiftend investiert werden möchte. Dann sind Sie bei den Beratungspaketen von yourIT Consulting genau richtig. Bei Beauftragung noch in 2014 und Bearbeitung bis spätestens 31.03.2015 erhalten Sie bis zu 1.500 EUR Fördermittel vom Europäischen Sozialfonds (ESF).


Hatten Sie z.B. schon Zeit, Ihre IT-Dokumentation auf den aktuellen Stand zu bringen? Wenn nicht, benötigen Sie jetzt einen Dienstleister, der Ihnen die Netzwerk Dokumentation erstellt und Sie so von dieser lästigen Routineaufgabe entlastet.
  • Entlasten Sie sich von mühevollen, aber notwendigen Routineaufgaben wie der Inventarisierung.
  • Starten Sie ins neue Jahr mit aktuellen Netzwerk- und Serverplänen, mit aussagefähigen Datenblättern, mit klar dargestellten IT-Beziehungen und übersichtlichen Inventarlisten.
  • Planen Sie Ihre IT-Maßnahmen und Lizenzstrategien im neuen Jahr ausschließlich auf Basis aktueller Unterlagen, die Ihnen yourIT jetzt liefert.
  • Dokumentieren Sie zu Ihrer eigenen Sicherheit auch die Berechtigungssituation in Ihrem Netzwerk mit der yourIT-Berechtigungsanalyse!
Die IT-Dokumentation zeitaufwändig per Hand zu erstellen war einmal. Mit unserem Beratungspaket Sicherheitsaudit "IT-Infrastruktur" werden Sie enorm von Routineaufgaben entlastet und haben ab sofort wieder den nötigen „Durchblick“ im IT-Netzwerk.
 
Das yourIT Sicherheitsaudit "IT-Infrastruktur" jetzt mit Lizenz-Check
 

So machen Sie aus nur 2.400 EUR Restbudget noch schnell 4 Tage Dienstleistungsunterstützung durch die IT-Profis von yourIT.


Wir freuen uns auf die Zusammenarbeit.

Übrigens: auch unsere anderen sieben Beratungspakete auf http://www.mitgroup.eu/unsere-beratungspakete können Sie jetzt noch schnell buchen und bis 31.03.2015 nutzenstiftend und mit ESF-Fördermitteln einsetzen. Schauen Sie jetzt unbedingt rein!

Nichts passendes für Sie dabei? Melden Sie sich bei uns. Wir gestalten Ihnen Ihr individuell passendes Beratungspaket.

Das gesamte yourIT-Team wünscht Ihnen ein frohes Weihnachtsfest und einen guten Start ins neue Jahr! Wir hören doch noch von Ihnen, oder?

Montag, 22. Dezember 2014

Beschilderung 2.0 - Erleichterung im Alltagsgeschäft

In nahezu jedem Unternehmen und öffentlichen Gebäude sind Hinweisschilder grundlegend wichtig für die Arbeitssicherheit, Effektivität der Arbeitsabläufe sowie dem Besucherkomfort. Das Hauptproblem, welches sich jedoch bei den herkömmlichen Informationsträgern wie Papier sowie Kunststoff bietet, ist, dass etwaige Aktualisierungen, die in einem Unternehmen nicht selten vorkommen, nur mit großem Aufwand durchgeführt werden können. 

 

Aus diesem Grund sind Hinweisschilder nicht selten nur bedingt aktuell, was wiederum zu Verwirrungen führen kann. Glücklicherweise gibt es eine Alternative zu den klassischen Informationsträgermedien - die ePaper Technologie! Diese Technologie gibt es bereits seit geraumer Zeit, doch mittlerweile hat sie einen Grad erreicht, an dem sie auch für ein knapp bemessenes Budget erhältlich ist.

Wie funktioniert die ePaper Technologie?

Im Grunde genommen bietet die ePaper Technologie dem Unternehmen die Möglichkeit der digitalen Beschilderung für die jeweiligen Räumlichkeiten. Mit dieser Technologie wird es jeder Unternehmensleitung ermöglicht, kostengünstig die Beschilderung zu modernisieren, ohne hierfür einen nennenswerten Aufwand zu betreiben. Alles was zu dieser Modernisierung erforderlich ist, ist ein Server sowie die entsprechenden Paneldisplays. Diese lassen sich kabellos in jeder wichtigen Räumlichkeit platzieren und bieten eine Aufmerksamkeitsgarantie. Wichtige Informationen kommen somit effektiver zur Geltung.

Vorteile von ePaper

Ein wesentlicher Bestandteil der Beschilderung ist der Anspruch auf Aktualität. Da sich bisweilen in einem Unternehmen oder einer öffentlichen Behörde Zuständigkeiten und Personen ändern können ist mit der ePaper Technologie eine wesentliche Arbeitserleichterung geschaffen. Es ist nicht mehr erforderlich alle relevanten Informationen in jeder einzelnen Räumlichkeit manuell zu ändern, da die Paneldisplays automatisiert über den Server aktualisiert werden können. Neben dem erheblich moderneren und organisierterem optischen Eindruck ist mit der ePaper Technologie die Aktualität der Beschilderung garantiert. Der Hersteller Lancom hat sich in den letzten Jahren einen hervorragenden Namen im Bereich der elektronischen Beschilderung erarbeiten können und bietet zuverlässige und qualitativ hochwertige Systeme kostengünstig an. Somit kann wirklich jedes Unternehmen seine öffentliche Darstellung ohne erheblichen Kosten- oder Arbeitsaufwand in wenigen Schritten verbessern.

Nehmen Sie unverbindlich Kontakt auf

Wenn auch Sie Ihr Unternehmen oder ihre unterstellte Behörde modernisieren möchten, dann ist die ePaper Technologie genau die richtige Wahl. Verbessern Sie die Außenwirkung und internen Arbeitsabläufe merklich, in dem Sie Paneldisplays in ihren Räumlichkeiten platzieren. Sämtliche Informationen und Aktualisierungen können einfach mittels der Serverzentrale, die es ohnehin in jedem größeren Unternehmen oder jeder Behörde gibt, durchgeführt werden, sodass nicht einmal mehr ein vermehrtes Arbeitsaufkommen erforderlich ist.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 15. Dezember 2014

All IP - Eine Veränderung die polarisiert

Im Jahr 2018 will die Deutsche Telekom das in die Jahre gekommene ISDN-System zu Grabe tragen und flächendeckend ALL-IP einführen. Somit ändert sich sowohl für Unternehmer, als auch für Privatleute eine ganze Menge und der Markt kommt in Bewegung. Dass diese Entscheidung sowohl Befürworter, als auch Gegner findet, steht außer Frage. Leider ist die Informationsdichte zu diesem Thema in der Bevölkerung noch lange nicht hoch genug, um hier wirklich informiert mitreden zu können. Hier ein Überblick:

Was unterscheidet ISDN und ALL-IP?

Grundsätzlich sind beide Systeme zwar in ihrem Nutzen ähnlich, unterscheiden sich jedoch im Aufbau. Während ISDN über die Telefonkabel und deren Aufsplittung ermöglicht wurde, bietet ALL-IP und somit Voice over IP die Möglichkeit, die Kommunikation direkt über die Internetleitung laufen zu lassen. Das bedeutet vor allem einen geringeren Aufwand an Technik und Zubehör, da hierfür nicht eine Unmenge an Leitungen geschaltet werden müssen, sondern sich alles mit einer entsprechend guten Anbindung an das Internet ermöglichen lässt. Ist die benötigte Technik erst einmal vorhanden, kann das System ohne großen Aufwand gewartet, betrieben und genutzt werden.

Muss man Angst vor Ausfällen haben?

Viele Nutzer haben Angst vor Ausfällen des Systems, so wie es auch heutzutage oftmals beim Internetverkehr vorkommen kann. Der effektive Prozentsatz an auftauchenden Problemen und Ausfällen soll bei ALL-IP bzw. VOIP deutlich geringer sein als beim bereits lange laufenden ISDN. Rückhalte und Skepsis gegenüber dieser Veränderung sind demnach unbegründet.

Dem Trend voraus sein und profitieren

Wenn auch Sie der Zeit ein wenig voraus sein und die neuste Technik mit all ihren Vorteilen nutzen möchten, dann sollten Sie sich bereits heute für einen entsprechenden ALL-IP-Anschluss entscheiden. Eine hervorragende Gesprächsqualität, gute Leitungsbandbreite und individuelle Lösungen für Ihren Anschluss warten auf Sie. Greifen Sie zu und treten Sie in eine neue und bessere Zukunft ein.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 8. Dezember 2014

Ticketsysteme - Ordnung und Übersicht für Dienstleistungen

Für Dienstleistungsunternehmen bieten Ticketsysteme eine transparente Lösung, um sämtliche Vorgänge und Kosten lupenrein dokumentieren zu können. Tatsächlich wird der Einsatz solch einer Software bis heute noch sehr zögerlich eingesetzt, obwohl mit einer effizienteren Strukturierung von Arbeitsabläufen durch eine Ticketverwaltungssoftware viel Geld eingespart werden kann.


Ein Ticket-System bringt Ordnung und Übersicht für Dienstleistungen

Flexibel und kostensparend


Die Vorteile für den Einsatz einer Ticketverwaltungssoftware liegen auf der Hand. Kosten werden rasch erfasst und berechnet, Arbeitsabläufe effizient gesteuert und Service- und Wartungsverträge optimal verwaltet. Auch Mitarbeiter werden gezielt mit einer Ticketverwaltungssoftware eingesetzt sowie die Beratung von Kunden optimal durchgeführt. All diese Arbeitsanforderungen sind mit Kosten verbunden, wenn sie einzeln koordiniert werden müssen. Auch können Terminierungen, Abrechnungen und Kontrollen sowie viele andere Leistungen mit herkömmlichen Arbeitstechniken nicht ausreichend dargestellt werden. Ticketsysteme sind in der Lage, komplexe Leistungen bis ins Detail zu erfassen. Zusätzlich können Statistiken und Reports rasch und korrekt für Kunden und auch für das eigene Controlling erstellt werden. Das hohe Maß an Flexibilität sowie eine gute Übersicht aller Leistungen und Kosten sprechen hier für sich. Obwohl eine Ticketverwaltungssoftware viele Vorteile bietet, werden diese noch lange nicht in allen Systemhäusern eingesetzt. Laut einer Marktstudie der Akademie der Systemhaus-Gruppe Synaxon AG, haben an die 42 Prozent aller befragten Unternehmen noch keine Software für Ticketsysteme im Einsatz.



Welche Anbieter gibt es?


Mittlerweile gibt es aber schon einige Anbieter für Ticketsysteme, die sich am Markt durchaus erfolgreich etabliert haben. Zu den erfolgreichen Lösungen für Ticketverwaltungssoftware gehören beispielsweise DOCUframe, ACMP, ... .Warum viele Dienstleister noch nicht auf Ticketsysteme umgestiegen sind, ist schwer zu erklären. Scheinbar setzen viele Systemhäuser noch auf eigene, bewährte Lösungen oder auf Module aus Warenwirtschaftssystemen. Zu den Kriterien für Ticketsysteme zählt nicht nur die Grundeigenschaft einer raschen Erfassung von Leistungen, sondern auch eine übersichtliche Buchung beispielsweise auf Geräte, Lizenzen und Verträge. Auch im Außendienst unterstützen Ticketsysteme bei der Erfassung von Leistungen. Dadurch wird eine saubere Statistik für das eigene Controlling und den Kunden möglich. Fahrten können optimal eingepflegt und Technikereinsätze geplant werden. Wert legen sollten Sie auch auf die Eignung für mobile Geräte wie Smartphones und Tablets. Stichwort: mobile Apps!

Informieren Sie sich unverbindlich


Zu den wichtigen Kriterien für eine Ticketverwaltungssoftware gehört außerdem das Vertragsmodul für Prepaid, Pauschalen und Kontingent sowie Vertragsvorlagen und Kurzübersichten bei der Akquisition von Kunden. Möchten Sie all diese Arbeitsschritte effizienter in Ihrem Unternehmen umsetzen und sich einen detaillierten Überblick über Leistungen und Kosten verschaffen, dann informieren Sie sich doch gleich über eine individuelle Lösung durch ein Ticketsystem.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 1. Dezember 2014

Business Continuity - Der Managementplan für den Notfall

Das "Worst-Case-Szenario" eines jeden Unternehmens ist, wenn der IT-Server plötzlich ausfällt. Denn dies hat für gewöhnlich weitreichende finanzielle Folgen und der Fortbestand des Unternehmens ist dadurch gefährdet. Um dies zu vermeiden, hilft ein guter Business-Continuity-Plan.

Hohe finanzielle Belastung

Die finanziellen Einbußen für ein Unternehmen, bei dem der Server stillsteht, liegen zwischen 25.000 und 41.000 Euro pro Stunde. Dies belegt jedenfalls eine vom Analystenhaus TechConsult erhobene Untersuchung. Laut dem US-amerikanischen Analystenhaus Forrester Research liegen die Kosten dafür sogar bei durchschnittlich 79.000 Euro und können in Einzelfällen mehrere Millionen Euro ausmachen. Aber nicht nur finanziell bedeutet ein Ausfall des Servers einen großen Schaden. So ein Szenario verursacht meist erhebliche Verluste bezüglich der Kunden und dem Firmenimage und wirft insbesondere Fragen zur Haftung für Folgeschäden auf. Viele Unternehmer sind sich der Gefahr von IT-Katastrophen durchaus bewusst, jedoch wird mit Überlegungen für entsprechende Absicherungen, insbesondere bei klein- und mittelständischen Betrieben, eher nachlässig umgegangen. Nur 35 Prozent der KMUs haben sich bisher mit dem Thema Business Continuity beschäftigt und sind im Fall von Störungen durch ausgereifte Konzepte für den Ernstfall gewappnet.

Ein Notfallmanagementplan muss sein

Tatsächlich fallen bis zu fünfmal im Jahr bei mehr als drei Viertel aller deutschen Unternehmen wichtige IT-Systeme aus. Durchschnittlich dauert es etwa 3,8 Stunden, bis der ausgefallene Server wieder in Gang gebracht wird und wichtige geschäftliche Daten zurückgewonnen werden. Ohne länger darüber nachzudenken scheint dieser Zeitrahmen für viele Unternehmen offenbar verkraftbar zu sein. Jedoch wird meist nicht bedacht, dass ein Ausfall der IT zu einem erheblichen Schaden führt. Dies betrifft die Auftragsannahme und das Bestellwesen. Liegt der Produktionsprozess für diese Zeit still, führt dies nicht nur zu ökonomischen Schäden, sondern sorgt auch für Unzufriedenheit unter Kunden, Mitarbeitern und Lieferanten. Schadensersatzleistungen oder Haftungskosten können die Folge sein sowie Zahlungen für Rückvergütungen. Aus diesem Grund ist es für Unternehmen äußerst wichtig, sich mit einem Notfallmanagementplan für den Ernstfall zu rüsten.

Wo erhalten Sie professionelle Unterstützung?

Insgesamt bietet ein gut durchdachter Business-Continuity-Plan, insbesondere für das Firmennetzwerk, dem PC aber auch für Ausfälle von Hard- und Software, eine rasche Lösung an. Dabei können menschliche Bedienfehler genauso Verursacher sein, wie das Versagen von Hard- oder Software. Oder Schäden, die durch einen unbefugten Zugriff auf das System durch Dritte herbeigeführt wurden. Auch sollten Fälle, die durch höhere Gewalt hervorgerufen werden, wie Stromausfälle und Feuer, bestens abgedeckt werden. Rüsten Sie sich und Ihr Unternehmen sogleich für den Ernstfall und sorgen Sie mit einem individuell abgestimmten Business-Continuity-Plan vor, damit Ihr Unternehmen keine Einbußen durch IT-Ausfälle oder Störungen in Kauf nehmen muss.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele