Seiten

Donnerstag, 2. April 2015

Windows 10 - Ein Windows für alle

Windows ist angetreten, die Konkurrenz in Siebenmeilenstiefeln zu überholen, mit geräteübergreifenden Innovationen die Büros und Gamerhöhlen zu erobern und virtuelle mit realer Welt verschmelzen zu lassen. Ab Februar soll eine Vorabversion des neuen Windows 10 verfügbar sein.

Windows 10 - ein Windows für alle

Ein Windows für alle Geräteklassen


Dass die Version Windows 9 übersprungen wird, macht deutlich, dass Microsoft mit Windows 10 einen Quantensprung vollführen will. Das Betriebssystem soll alle Geräteklassen bedienen und neben der klassischen Anwendung mit Maus und Tastatur auch das Betriebssystem der Smartphones werden. Der Wechsel zwischen touchoptimierter Oberfläche und Tastatur erfolgt fließend: Wird die Tastatur an ein 2-in-1 Gerät angeschlossen, wechselt Windows automatisch von der Kacheloberfläche in die traditionelle Bedienung. Nicht nur die Grenzen zwischen Geräten werden eingerissen, auch die digitale und reale Welt verschmelzen dank HoloLens, der holografischen Augmented-Reality-Brille. Mit Windows wird das Holografic Computing für jedermann zur Wirklichkeit.

Cortana als persönliche Assistenz


Cortana unterstützt Sie bei der Suche auf Ihrem PC, der Verwaltung Ihres Kalenders, der Verfolgung des Versandstatus von Paketen und der Suche nach Dateien, sie plaudert mit Ihnen und erzählt Ihnen manchmal sogar einen Witz. Je mehr Sie Cortana nutzen, desto besser kann Sie sie mit personalisierter Hilfe unterstützen. Die neue Sprachassistenz ist mit dem Browser vernetzt und erlaubt das Surfen per Sprachsteuerung. Office ist auf allen mobilen Endgeräten verfügbar. Der Surface-Hub und die Verschmelzung mit der Xbox sollen Businessanwender und Gamer gleichermaßen für Windows 10 begeistern. Im Vertrieb vollzieht sich ein Paradigmenwechsel: Windows 10 wird wahrscheinlich als Mietmodell ausgeliefert. Der Update-Service gilt für die gesamte Lebensdauer des Gerätes. Die dreidimensionalen Hologramme der HoloLens werden nicht nur eine faszinierende Spielerei sein, sondern als nützliche Anwendung im medizinischen oder geschäftlichen Bereich fungieren. Ein klarer Angriff auf das Oculus Rift Projekt und Glass.

Die Neuerungen von Windows 10 im Überblick:


  • Die lernfähige Sprachsteuerung Cortana ist auf allen Endgeräten einsetzbar. Terminplanung, Versenden von Emails, Dateisuche und vieles mehr, funktionieren per Spracherkennung. Cortana sammelt Informationen und lernt
  • Der neue Browser Spartan ist mit Cortana verknüpft und ergänzt die Suchen des Nutzers um korrelierende Vorschläge
  • Das neue Office bietet auch auf allen mobilen Touchscreen-Geräten volle Funktionalität
  • Das Surface Hub ist ein 84-Zoll-Display für den Einsatz im Business-Bereich. Er ist gleichzeitig PC, Videokonferenzsystem und Whiteboard
  • Die Welt der Xbox verschmilzt mit Windows 10. Die Xbox App ermöglicht es den 50 Millionen Nutzern der Spielekonsole, ihre Spiele und Videos zu streamen, auf dem PC zu spielen und sich zu vernetzen. Die Schranken fallen: PC Spiele können auch auf der Xbox gespielt werden
  • Hololens ist eine Brille, die mit eigenen Prozessoren betrieben wird und virtuelle Objekte in die reale Sicht einblenden kann. Auch Gesprächspartner können virtuell in den Raum eingeblendet werden. Sie soll zeitgleich mit Windows 10 auf den Markt kommen

Mit Windows 10 macht Microsoft einen riesigen Schritt in die Zukunft. Lassen Sie sich diese Gelegenheit nicht entgehen und holen Sie sich das "Morgen" in Ihr Büro.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 30. März 2015

RAID Systeme - Datenverlust durch Anwenderfehler

Daten sind das Herzstück eines Unternehmens und die Grundlage für den Erfolg. RAID-Systeme vermindern das Ausfallrisiko und sind daher in einem Betrieb unersetzlich. Sie schützen die Daten und sichern den reibungslosen Ablauf im Unternehmen. Doch schnell geraten die Daten durch Bedienungsfehler in Gefahr. Daher ist es wichtig sich über die möglichen Risiken zu informieren.


RAID-Systeme - Datenverlust durch Anwenderfehler

RAID-Systeme - Die Vorteile und die Chancen


Bei einem RAID-System handelt es sich um eine gezielte Kombination von mehreren einzelnen Festplatten. Dieser Komplex erscheint für den Anwender wie ein einziger großer Speicher und erhöht die Ausfallsicherheit der Anlage. Die Daten werden redundant gespeichert und stehen auf unterschiedlichen Platten gleichzeitig zur Verfügung. Im Falle eines Defektes einer Festplatte können die Daten somit wieder hergestellt werden. Ein Ausfall würde hohe Kosten verursachen, da die Betriebsabläufe unterbrochen beziehungsweise beeinträchtigt werden. Durch diese Speicherorganisation wird die Ausfallzeit jedoch minimiert und die Daten geschützt. Was auf den ersten Blick sicher erscheint, birgt allerdings das Problem der Anwenderfehler. Gerade beim Wiederherstellungsprozess besteht die Gefahr, dass die Daten verloren gehen. Um dies zu vermeiden, sollten einige wichtige Punkte beachtet werden.



Anwendungsfehler führen zu Datenverlusten bei RAID-Systemen


Nach dem Ausfall einer Festplatte ist die nächste Aufgabe die defekte Platte auszutauschen und den Wiederherstellungsprozess zu starten. Dabei ist es wichtig behutsam vorzugehen und keine falschen Schritte vorzunehmen. Oftmals wird versehentlich die falsche Platte ausgewechselt, was schwerwiegende Folgen haben kann. Ein weiteres Risiko stellt eine Änderung der Plattenreihenfolge dar. Hierbei gerät die Konfiguration des Systems durcheinander und der Schutz der Daten ist nicht mehr gegeben. Ist die richtige Platte gewechselt, muss das RAID-System wieder aufgebaut werden. In einigen Fällen wird in der Aufregung stattdessen eine Initialisierung gestartet, welche zu Datenverlusten führt. Doch nicht nur rein menschliche Fehler stellen eine Gefahr für das RAID-System dar. Arbeitet eine Anlage auf Windows-Basis, muss ein automatischer Start von Checkdisk unterbunden werden. Er würde Veränderungen an den Festplatten vornehmen.

Erfolgreiche Maßnahmen zur Rettung der Daten


Durch ein regelmäßiges Backup wird eine Sicherung der Daten erreicht. Dabei erfolgt die Speicherung auf einem externen Medium. Dieses verfügt im Notfall zwar eventuell nicht über den neuesten Stand der Informationen, kann jedoch eine letzte Rettung sein. Das RAID-System kann nach dem Ausfall einer Platte wieder reaktiviert werden. Sollte jedoch eine zweite Platte ausfallen, sind die Daten in großer Gefahr. Am besten heben Sie die defekte Platte auf, um im Zweifelsfall eine Rekonstruktion durch einen Spezialisten vornehmen lassen zu können.
Wir stehen Ihnen für eine Beratung rund um das Thema RAID zur Verfügung und unterstützen Sie beim Aufbau Ihrer Anlage.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 23. März 2015

Schleichende Angriffe aus dem Netz: DDoS-Attacken als Risikofaktor

Cyberkriminalität ist innerhalb der letzten Jahre zu einer Bedrohung für kleine und große Unternehmen, aber auch die Politik erwachsen. DDoS-Attacken (Distributed Denial of Service) sind dabei oft Ablenkungsmanöver und Ausfallfaktor in einem.



Offline ohne Vorwarnung


Lizard Squad nennt sich eines der Schreckgespenster, das seit September letzten Jahres die Spieleindustrie auf Trab hielt. Mit gezielten DDoS-Attacken auf die Netwerke von Playstation und Xbox Live, verwehrte das Hackerkollektiv Millionen von Spielern über die Weihnachtszeit den Zugriff auf ihre Accounts. Es unterließ den Angriff mutmaßlich erst nachdem Kim Dotcom, bekannt durch die Affäre rund um den Upload-Service MEGA, ihnen zum Ausgleich 3.000 Accounts und tausende Terrabyte Speicherplatz auf seinen Servern anbot. Einen kritischeren Charakter hatten die Angriffe auf die Website von Malaysia Airlines im Januar 2015 und das gesamte Internet Nord Koreas, welches erst nach gut 24 Stunden seinen Betrieb fortsetzen konnte.

Was sind DDoS-Attacken?


Vereinfacht lässt sich sagen, dass von mehreren IPs so schnell und lange auf einen Server zugegriffen wird, dass dieser für reguläre Nutzer nicht mehr verfügbar ist. Der auf HTTP-Paketen basierte Angriff kann durch Sicherheitsvorkehrungen wie Firewalls oft nicht entdeckt werden. Zudem wird er gezielt auf Login-Seiten ("Login-Brute-Force"-Angriffe) oder Netzwerke ausgeführt und lässt sich - einmal in Gange - nur noch durch Abbrechen des Protokolls von Angreiferseite stoppen. DDoS-Attacken werden dabei oft von Dutzenden oder gar hunderten IPs gleichzeitig ausgeführt und über Chats und Boards koordiniert. Während die Systeme offline sind, kann außerdem oft eigene Information in die Websites eingeschleust werden, die auf den Grund der Attacke hinweist oder Forderungen stellt. Für den Seiten- oder Netzwerkbetreiber entstehen durch den Ausfall oft erhebliche Geschäftseinbußen bis hin zum Verlust von Kunden, die im Onlinegeschäft für gewöhnlich sofort kaufen und konsumieren wollen. Neben Shops werden auch Länder und Regierungen immer wieder Opfer von DDoS-Attacken. Im Januar diesen Jahres waren Seiten der Bundesregierung, der Bundeskanzlerin und auch der Nato unter Beschuss durch CyberBerkut, eine ukrainische Hackergruppe. Hier wurde der Angriff mit dem Einbinden politischer Botschaften zu prorussischen Zwecken verbunden.

Wehren oder Abwarten?


Kim "Dotcom" Schmitz geriet für seinen Umgang mit der Lizard Squad in die Kritik, mit den Angreifern verhandelt zu haben. Es ist jedoch in der Tat schwierig einen Lösungweg im Falle des Falles zu finden. Darum gilt zuerst einmal: Prävention. Firmen müssen sich der Bedrohung bewusst werden und ihre IT auf den Ernstfall briefen. Unternehmenskritische Daten können in ein separates Netzwerk ausgegliedert werden, regelmäßige Backups beugen dem Datenverlust vor.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 16. März 2015

OpenStack - wird diese Technologie zur Regel?

Längst hat sich Cloud Computing großflächig etabliert und trägt zu enormen Kosteneinsparungen beim Betrieb von IT-Lösungen bei. Auch der Open Source Gedanke ist inzwischen dank Linux und Android im privaten Bereich sowie im geschäftlichen Umfeld angekommen. Nun macht sich OpenStack daran, das Open Source Prinzip in der Welt des Cloud Computings zu verankern und kann mittlerweile eine beachtliche Verbreitung vorweisen. Nicht wenige Internetprofis sind inzwischen der Meinung, dass OpenStack alle Voraussetzungen erfüllt, zu einem Quasi-Standard des Cloud Computings zu werden. Im Folgenden eine kurze Zusammenfassung der wichtigsten Fakten und Vorteile von OpenStack.


OpenStack verankert das Open Source Prinzip in der Cloud

Was ist OpenStack?


Aus der Taufe gehoben wurde OpenStack im Jahr 2010 von der NASA und von Rackspace. Es handelt sich dabei um ein Softwareprojekt, das eine freie, auf Open Source beruhende Softwarearchitektur für das Cloud Computing bereitstellt. Die Software ist modular aufgebaut, basiert auf der Programmiersprache Python und ist unter Apache lizenziert. Zu den Komponenten von OpenStack gehören Module zur Virtualisierung von Servern und Rechenkapazität, zur Bereitstellung von Storage, zur Rechte- und Mandantenverwaltung, für das Cloud Networking und für vieles weitere mehr. Mittlerweile unterstützen neben eine ganze Reihe namhafter Firmen ebenfalls die OpenStack Idee. Darunter zum Beispiel Dell, Citrix, IBM, Intel, SUSE, Cisco, Oracle, VMware und viele weitere. Insgesamt treiben über 1.000 Organisationen und mehrere Tausend Entwickler das OpenStack Projekt kontinuierlich voran.



Vorteile von OpenStack


Im Vergleich zu proprietären Lösungen ist OpenStack grundsätzlich offen. Das hat für Anwender den Vorteil, dass sie nicht an einen bestimmten Hersteller oder eine Plattform gebunden sind, sondern maximal flexibel bleiben. Ein Anbieterwechsel oder eine Multi-Vendor-Strategie stellen damit kein Problem dar. Dank der offenen Architektur sind auch die Investitionen in das Cloud Computing nachhaltig und geschützt. Nicht umsonst ist OpenStack die am weitest verbreitete, offene Software für Cloud Computing Architekturen. Ein weiterer Vorteil von OpenStack ist die große Anzahl der weltweit an der Software arbeitenden Programmierern und die dadurch entstehenden kontinuierlichen Verbesserungen und Funktionserweiterungen. Eine riesige Community steht Anwendern bei Fragen und Problemen zur Seite und bietet einen hervorragenden Support. Auch was Stabilität und Performance angeht, hat OpenStack inzwischen ein beachtliches Niveau erreicht.

Wir beraten Sie gerne!


Haben Sie sich bisher noch nicht mit OpenStack für Ihre Cloud Computing Architektur befasst, sollten Sie sich spätestens jetzt von dessen Funktionsvielfalt und dem Open Source Gedanken überzeugen lassen. Sie können an vielen Stellen von der Software profitieren. Zudem ist die Wahrscheinlichkeit sehr hoch, dass OpenStack im Cloud Umfeld zu einer Art Standard wird und Sie für die Zukunft gut vorbereitet sind.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 9. März 2015

Mobile Security - Gefahren durch Vernachlässigung

Spätestens seit den Skandalen der letzten Jahre ist jedem Bürger bewusst, wie wichtig eine grundlegende IT-Sicherheit im Privatbereich ist. Viele Firmen propagieren seit Jahren sichere Firmennetze, sind jedoch im Bereich der Mobile Security vollkommen unbedarft. So ist es in vielen Unternehmen Usus, dass private Mobilgeräte nicht nur zum Daten- und Terminmanagement genutzt werden, sondern auch Zugriff auf das interne Firmennetzwerk erhalten. Schädlingen und Eindringlingen sind oftmals Tür und Tor geöffnet.


Mobile Security - Gefahren durch Vernachlässigung


Die Gefahren der Mobilgerät

Moderne Smartphones sind aus dem Alltag kaum noch wegzudenken. Die ständig griffbereite Kalender-App, die gute und einfache Darstellung von Dokumenten und die Möglichkeit sich schnell und komfortabel Notizen machen zu können, zeichnet die Geräte im Arbeitsalltag aus. Doch kaum einer der Anwender kümmert sich ansprechend um die Sicherheit seines Gerätes. Den wenigsten Mitarbeitern ist überhaupt klar, dass ihr Handy eine Schwachstelle darstellt und somit die Daten des Unternehmens gefährdet. Dabei befinden sich auf den Geräten selbst oftmals sensible Daten. Eine Studie von BT zeigt, dass auf den meisten Geräten firmenbezogene Daten gespeichert werden. Dies sind

  • Mails (76%)
  • Kontaktinformationen von Kunden und Geschäftspartnern (66%)
  • Kundendaten (62%)
  • Vertrauliche Notizen (28%)

Umfassende Firmenrichtlinien fehlen oder sind nicht aktuell


Betrachtet man die Situation in den Unternehmen sieht es kaum besser aus. Nur knapp ein Drittel aller Unternehmen verfügt überhaupt über Sicherheitsrichtlinien für Mobilgeräte. Eine Überprüfung dieser Richtlinien findet in der Regel nur einmal jährlich statt. Dabei sorgt genau dieser sorglose Umgang mit den Sicherheitsrichtlinien und die mangelnde Kompetenz der CEOs in diesem Bereich für die größten Schwächen. Denn bei den Mitarbeitern wird durch eine solch laxe Haltung keinerlei Sicherheitsbewusstsein aufgebaut. Würden die Verantwortlichen selber mit gutem Beispiel voran gehen und die Sicherheitsrichtlinien regelmäßig überprüfen, würde sich der Bereich Mobile Security von selbst nachhaltig verbessern.



Hohe Sicherheitsmaßnahmen sind wichtig


Betrachtet man das letzte Jahr, wird deutlich, wie wichtig solche Sicherheitsmaßnahmen sind. Mehr als die Hälfte aller deutschen Unternehmen hatten im letzten Jahr Probleme wegen der mangelnden Sicherheit bei ihren Mobilgeräten und dieser Trend setzt sich fort. Der einzig gangbare Weg für Unternehmen ist eine deutlich straffere Sicherheitsstruktur bei Mobilgeräten, die sich durch ansprechend formulierte Sicherheitsrichtlinien und die Installation verpflichtender Schutzsoftware auszeichnet.

Wenn Sie wissen wollen, wie Sie Ihr Unternehmen schützen und die Sicherheit für Ihr Mobilgerät verbessern können, dann kontaktieren Sie uns. Als Experten im Bereich Sicherheit, sind wir in der Lage gemeinsam mit Ihnen, tragfähige und vor allem den modernen Bedrohungen angepasste Sicherheitskonzepte für Ihr Unternehmen und Ihre Mobilgeräte zu erstellen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 2. März 2015

IT-Sicherheit - So bleiben Sie auch 2015 geschützt!

Die IT-Sicherheit ist kein statischer Zustand. Vielmehr handelt es sich um einen Prozess, der kontinuierlich in Bewegung ist und dies auch sein muss. Denn nur in diesem Fall werden die IT und die Daten eines Unternehmens vor unbefugten Zugriffen bestmöglich geschützt. Die Sicherheit der IT vor Datendiebstahl durch Internetangriffe oder Datenverlust wird ausschließlich durch die kontinuierliche Auseinandersetzung mit diesem Thema gewährleistet.


IT-Sicherheit - so bleiben Sie auch 2015 geschützt

IT-Sicherheit besteht aus mehreren Säulen


Die IT-Sicherheit wird von mehreren Seiten bedroht. Basierend auf diesem Wissen wurden im Rahmen der Sicherheit der gesamten IT und der einzelnen Komponenten drei Grundwerte festgelegt. Dabei handelt es sich um die Vertraulichkeit von Daten und dem Schutz vor unbefugten Zugriffen wie Internetangriffe. Der zweite Grundwert ist die Verfügbarkeit der benötigten Daten zum geforderten Zeitpunkt. Die Integrität mit dem Schwerpunkt auf vollständigen und unveränderten Daten, bilden den dritten Grundwert, der im Rahmen der IT-Sicherheit beachtet werden muss.

Die Sicherheit der IT wird von mehreren Seiten bedroht. Internetangriffe und die Infektion des Firmennetzwerkes mit Schadsoftware sind nur ein Teil davon. Jede einzelne Komponente einer IT birgt potenzielle Sicherheitsrisiken, die zu Datenverlusten oder Systemausfällen führen können. Zur Abwendung der Gefahren muss im ersten Schritt ein Bewusstsein für die häufigsten Bedrohungen der IT-Sicherheit geschaffen werden:
  • Datenverlust wird durch regelmäßige Datensicherungen verhindert
  • Der Diebstahl von Daten durch Zugriffe unbefugter Personen muss durch entsprechendes Passwortmanagement verhindert werden
  • Betriebssysteme sind immer auf dem aktuellsten Stand, um Internetangriffe abzuwehren
  • Schutz vor Viren und anderen Schadprogrammen bieten intelligente Antiviren-Programme, die kontinuierlich aktualisiert werden
  • nternetangriffe durch Hacker werden durch professionell konfigurierte Firewalls abgewehrt
  • Die Absicherung von Systemausfällen erfolgt durch regelmäßige Datensicherungen, Redundanzkonzepte und Notfallpläne

Diese Aufzählung der grundlegenden Maßnahmen sind die wichtigsten Komponenten zum Thema IT-Sicherheit. Nur die Erarbeitung eines individuellen und auf die vorhandenen Komponenten der IT abgestimmten Konzeptes, bietet einen umfassenden Schutz vor Datenverlusten. Denn jedes Sicherheitskonzept betrachtet ein IT-System von mehreren Seiten. Der Blick von außen verhindert Internetangriffe und die Einschleusung von Schadsoftware. Der Blick von innen richtet sich auf das Zusammenspiel der einzelnen IT-Komponenten. Nicht vergessen werden darf im Rahmen der Konzeptionierung vorbeugender Maßnahmen zur IT-Sicherheit das Nutzerverhalten der Mitarbeiter eines Unternehmens.

Die zuverlässige Sicherheit einer IT kann nur mit hohem Fachwissen und Erfahrung in diesem Bereich gewährleistet werden. Informieren Sie sich bei den Spezialisten im IT-Systemhaus über die Details zum Thema IT-Sicherheit und erarbeiten Sie gemeinsam ein Konzept zum Schutz Ihrer Daten und Systemkomponenten.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 23. Februar 2015

Physical Security - Sicherheitstechnik erobert den IT-Markt

Besonders im IT-Sektor ist Sicherheit ein häufig genutztes Wort. Dabei wird jedoch vor allem die digitale Sicherheit von Webseiten, Servern und Zugangspunkten benannt, welche jedoch nur einen Teil eines umfassenden Sicherheitssystems darstellen können. Der Gedanke an die echte, physikalische Sicherheit der Daten wird dabei oftmals nicht in Betracht gezogen. Sofern der Server gegen Angriffe über das Internet abgesichert ist, scheint es kaum zu stören, dass Diebe mit einer Brechstange viel leichter an die sensiblen Daten kommen könnten. Mit der passenden und vor allem exakt abgestimmten Sicherheitstechnik ist dieses Problem schnell und einfach behoben.


Physical Security: Ein Markt mit Wachstumspotential


Selbst große Unternehmen sind oftmals erschreckend schlecht ausgestattet, wenn es um die Sicherheitstechnik im IT-Bereich geht. Schaut man jedoch auf kleinere und mittelständische Unternehmen, so sieht es noch düsterer aus. Hier scheint sich kaum jemand Gedanken darum zu machen, dass die Daten, aber auch die oftmals wertvollen Geräte viel zu leicht entwendet oder beschädigt werden könnten. Dabei kann mit wenigen Schritten die Sicherheit erhöht werden, ohne dass der laufende Betrieb darunter zu leiden hätte. Denn viele Argumente gegen solche Sicherheitsvorkehrungen drehen sich um die Frage, ob die Abläufe innerhalb des Unternehmens durch die Sicherheitstechnik verlangsamt oder gestört werden.

Analog gegen digital: Sicherheitstechnik in moderner Zeit


Während früher noch große Schlösser oder komplizierte Zugangswege gangbare Mittel waren um Unbefugte fernzuhalten, greift moderne Sicherheitstechnik da doch eher zu digitalen Mitteln. So helfen zum Beispiel IP-Kameras dabei bestimmte Bereiche zu überwachen, können dabei Bildausschnitte aussparen oder auf Bewegungen reagieren. Zugangskontrollen lassen sich hingegen über die verschiedensten Schnittstellen realisieren. Angefangen beim Tastenfeld, über NFC-Chips, welche die Türen öffnen und sogar diese Öffnungsvorgänge mitloggen können. So werden die Bewegungen innerhalb des Unternehmens transparenter und es kann verhindert werden, dass sich beispielsweise Unternehmensfremde an der Servertechnik zu schaffen machen. Darüber hinaus ist moderne Sicherheitstechnik auch in der Lage Mensch und Maschine gleichermaßen zu retten, da hier auch Feuerdetektoren und Alarmsysteme angeschlossen werden können. Somit kann ein umfassendes und vor allem auf den jeweiligen Betrieb zugeschnittenes Sicherheitssystem Zeit und Stress ersparen.

Vom Profi beraten und ausgestattet


Ein gutes System an Sicherheitstechnik muss immer auf das jeweilige Unternehmen und den Standort zugeschnitten werden. Wir bieten hierbei eine umfassende Beratung und eine gute und vor allem kundenorientierte Planung der verschiedenen Sicherheitstechnik. So entsteht in kürzester Zeit ein Sicherheitssystem, welches so kompliziert wie nötig und so zugänglich wie möglich ist.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 16. Februar 2015

Softwareprojekte - verantworten oder zurückstellen

Softwareprojekte in Unternehmen sind immer auch ein unternehmerisches Risiko. Wichtig ist hierbei sich bereits im Vorfeld über die Auswirkungen des Projektes im Klaren zu sein und entsprechende Pläne für das anstehende Projekt bereit zu halten. Doch wer entscheidet letztendlich über solche Projekte und wie sollten diese im Idealfall verantwortet werden? Die Antwort ist leicht zu geben. Ein Softwareprojekt wird immer von der Führungsetage angestoßen und auch von dort kommt das "Go" für ein solches Projekt. Dann jedoch sind viele Punkte zu berücksichtigen.



Klare Strukturen lassen das Projekt wachsen


Wichtig ist, bereits im Vorfeld genau die Grenzen und Zielsetzungen des Softwareprojekts zu bestimmen und diese klar und für alle Mitarbeiter verständlich zu formulieren. Diese Ziele sollten auch im Verlauf des Projektes nicht mehr geändert oder aufgeweicht werden. Nur so ist es möglich den terminlichen und inhaltlichen Rahmen einzuhalten und genau das Projekt zu realisieren, welches gewünscht wurde. Darüber hinaus muss die Zuständigkeit in jedem Bereich des Softwareprojekts jederzeit klar ersichtlich sein. Bestellungen zum Beispiel für das Softwareprojekt sollten nur und ausnahmslos von der verantwortlichen Person vorgenommen werden dürfen. So lassen sich Doppelzuständigkeiten und Misswirtschaft schnell und effektiv bemerken und vermeiden.

Ein Softwareprojekt benötigt ein ausreichendes Zeitbudget


Soll ein solches Softwareprojekt angestoßen werden muss den daran beteiligten Mitarbeitern auch ein entsprechendes Zeitbudget eingeräumt werden. Wenn das Projekt jedoch zusätzlich zu den normalen Aufgaben bearbeitet werden soll, wird es über kurz oder lang - spätestens bei einem Notfall - auf der Strecke bleiben. In einem solchen Fall sollte man als Vorgesetzter ein solches Projekt lieber zurückstellen und die Realisierung auf einen günstigeren Zeitpunkt verschieben. Denn auch wenn das Projekt zunächst klein und übersichtlich erscheint, so ist es doch äußerst wichtig, dass für die Realisierung und natürlich auch die abschließenden Tests des Projekts ausreichend zeitliche Möglichkeiten eingeräumt werden.

Die Mitarbeiter nicht überlasten und Räume schaffen


Die Mitarbeit an einem Softwareprojekt ist für viele Mitarbeiter eine nicht unerhebliche Belastung. Vor allem aufgrund der eigenen Unkenntnis in diesen Bereichen ist der Lernaufwand nicht zu unterschätzen. Aus diesem Grund ist es umso wichtiger den Mitarbeitern Hilfe von Außen an die Hand zu geben und somit einen vernünftigen Ablauf eines solchen Softwareprojekts überhaupt zu ermöglichen. Soll auf eine solche Hilfe verzichtet werden, kann man nicht nur mit einer Verlängerung der Projektzeit, sondern auch mit einem deutlich höheren Aufwand rechnen.

Externe Hilfe spart Nerven, Zeit und Geld


Wenn auch Sie ein Softwareprojekt realisieren möchten, dann sollten Sie sich kompetente Hilfe ins Haus holen. Wir beraten Sie nicht nur bei der Konzeption Ihres Softwareprojekts, sondern stehen Ihren Mitarbeitern auch hilfreich zur Seite und sparen so Zeit und Geld.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 9. Februar 2015

Windows 10 - Was erwartet die Nutzer?

Die Entwicklung von Windows 10 ist so weit abgeschlossen, dass Testern und Technikern die Beta-Version bereits zum Download zur Verfügung steht. Microsoft geht mit der Veröffentlichung seines neuen Betriebssystems einen ungewöhnlichen Weg und lässt auf Windows 8 die Version Windows 10 folgen. Da viele User nicht von Windows 8 überzeugt werden konnten und nach wie vor mit dem Vorgänger Windows 7 arbeiten, kann dieser Bruch in der Namentradition darauf hinweisen, dass die Nutzer Neues erwartet. Viele hoffen, dass Microsoft zu Altbewährtem zurückkehren und mit den aktuellen Features von Windows 8 kombinieren wird. Und tatsächlich scheint der Detmolder Softwareriese die Bedürfnisse seiner Nutzer erkannt zu haben: Das beliebte Startmenü kehrt zu Windows 10 zurück. Darüber hinaus entdeckten die ersten Betatester keine bahnbrechenden Neuerungen. Dafür gibt es verschiedene Verbesserungen im Detail.

Windows 10 für Desktop und Tablet-PC

Microsoft wird die Variante des Betriebssystems, die für den Consumer entwickelt wird, ab Januar vorstellen. Dabei beschreitet der Konzern aller Voraussicht nach einen neuen Weg. Die verschiedenen Funktionen sollen in monatlich stattfindenden Veranstaltungen präsentiert werden. Wie schon der Vorgänger Windows 8 ist auch bei Windows 10 der Einsatz auf dem PC und auf mobilen Geräten vorgesehen. In der neuen Version wird eine Umschaltung zwischen beiden Modi möglich sein. Das Feature wird von Microsoft Continuum genannt. Das Switchen erfolgt per Tastendruck. Die Geräte müssen für die Nutzung dieser Funktion mit einer Tastatur ausgestattet sein. Geplant ist weiterhin eine Sprachassistenzfunktion, die für den mobilen Einsatz von Windows 10 interessant sein dürfte. Microsoft nennt seinen Sprachassistenten Cortana. Es muss davon ausgegangen werden, dass diese Funktion nach der Einführung noch nicht in allen Ländern zur Verfügung stehen wird. Die Bedienoberfläche unterscheidet sich, abhängig davon, ob ein Smartphone oder ein PC genutzt wird.

Die Verbesserungen liegen im Detail

Microsoft hat die Bedienung von Windows weiter verbessert. Schaltflächen können auf Wunsch aus der Taskleiste ausgeblendet werden. Für die Nutzung von Windows 10 auf einem Notebook wurden neuartige Wischgesten eingeführt. Auf diese Weise kann schnell und komfortabel zwischen den einzelnen Anwendungen gewechselt werden. Voraussetzung für die Nutzung der neuen Bedienungsoptionen ist ein Notebook mit einem so genannten Präzisionstouchpad, das die Steuerung mit drei Fingern erlaubt. Der MediaPlayer wurde um weitere Formate erweitert. Unter anderem erkennt er MKW-Dateien und Videos im H265 Format.

Über das Action Center erfährt der Nutzer alles über den Systemstatus. Aber auch E-Mails und andere Hinweise werden übersichtlich und schnell präsentiert. Microsoft hat auch das Multitasking verbessert. Windows 10 unterstützt mehrere Monitore. Das Bild lässt sich einfach auf einen anderen Monitor verschieben.

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Freitag, 6. Februar 2015

IT-Security - Keine Ausrede ist gut genug

IT-Sicherheit ist ein Aspekt, der vor allem von Privatleuten, aber auch von kleinen und mittelständischen Unternehmen oftmals ignoriert wird. Dabei steigt die Gefahr von Jahr zu Jahr weiter an. Mangelnde Sicherheit im Bereich der IT und IT-Infrastruktur kann schnell zu Problemen führen, die sogar die Insolvenz eines Unternehmens zur Folge haben können. Grund für die mangelnde Sicherheit ist oftmals Ignoranz, aber auch Unwissenheit und sogar Faulheit. Dabei kann mit nur wenig Aufwand Abhilfe geschaffen werden.


IT-Security - keine Ausrede ist gut genug

Immer neue Ausreden für fehlende Sicherheit


Befragt man Unternehmer und Privatleute zugleich, wird schnell klar, dass die Gründe für die fehlende Absicherung der eigenen IT-Landschaft oftmals dieselben sind. Schließlich sind viele Computersysteme und auch Webseiten viel einfacher zu nutzen, wenn keinerlei Sicherheitsmaßnahmen getroffen werden. Doch diese Einsparung an Zeit und der Zugewinn an vermeintlichem Komfort können sich sehr schnell rächen. Oftmals sind die immer gleichen Ausreden zu hören, wenn nach den aktiven Sicherheitsmaßnahmen gefragt wird. Der Klassiker darunter ist "Meine Daten sind nicht interessant genug für Fremde". Auch wenn dies in Teilen zutreffen mag, so darf man sich den durchschnittlichen Cyber-Kriminellen nicht als jemanden vorstellen, der es stets nur auf große Summen abgesehen hat. Denn oftmals ist es profitabler viele kleine Summen zu gewinnen ohne dabei großen Aufwand betreiben zu müssen, als sich mit der IT-Sicherheit eines Großkonzerns herumschlagen zu müssen. Und Käufer für Daten und Datensätze lassen sich zu genüge finden. Spam ist hier das beste Beispiel. Jeder Computer, der in ein spammendes Botnetz eingepflegt werden kann, macht vielleicht nicht viel Gewinn, doch bei Millionen infizierter Computer kommt eine ansehnliche Summe zusammen.



Geiz ist geil? Nicht in der Computerwirtschaft


Eine weitere beliebte Ausrede dreht sich um das Thema Kompatibilität. Schließlich wird der Computer mit der veralteten Software nur genutzt, weil dieser mit dem Drucker etc. noch kompatibel ist. Wenn es sich bei der kompatiblen Hardware jedoch nicht um ein besonders teures Gerät wie eine komplette CNC-Fräse oder ähnliches handelt, ist dieser Punkt leider obsolet. Die Gefahr mit einem offenen System mit bekannten Sicherheitslücken zu arbeiten ist so hoch, dass eine Neuanschaffung eines passenden Gerätes wie eines Druckers zu verschmerzen sein sollte. Ebenso sieht es bei der Ausrede aus, dass man ja nicht auf einem Windows-PC arbeitet, sondern einen Mac oder ein Linux-System nutzt. Fehlende Sicherheit bedeutet hier oftmals, dass die Daten auf dem Computer nicht verschlüsselt sind, diese also problemlos ausgelesen werden können, falls der Computer oder Laptop gestohlen wird.

Der richtige Weg: Maximale Sicherheit ohne großen Aufwand


Wenn Sie sich in diesen Aussagen selber wiedererkennen können, ist es definitiv an der Zeit etwas für Ihre IT-Sicherheit zu tun. Wir bieten bei den verschiedensten Sicherheitsproblemen Abhilfe und schaffen für Sie ein Sicherheitssystem, welches sowohl komfortabel zu bedienen ist, als auch den höchsten Sicherheitsansprüchen genügt.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Bildnachweis: 238H_©_Ryan_McGuire_gratisography_com