Seiten

Donnerstag, 23. Juli 2015

Hosting - IT-Dienstleistungen erfolgreichen outsourcen

Outsourcing ist ein globaler Trend im Management von Unternehmen aller Größenordnungen, der sich auch hierzulande zunehmend durchsetzt. Hintergrund dieser Entwicklung ist die Überlegung, dass Unternehmen sich auf ihre Kernkompetenzen konzentrieren und ansonsten besser und billiger fremde Fachkompetenz "einkaufen". Diese Trend macht auch vor dem IT-Sektor nicht halt.


Während viele Firmen noch immer eigene Fachabteilungen mit zahlreichen fest-angestellten Mitarbeitern unterhalten, setzen immer mehr Unternehmen auf die Beauftragung spezialisierter externer Webhosting-Anbieter.

Outsourcing - seit langem ein Trend


Die Vorteile des Hostings


Die Beauftragung externer Webhosting-Spezialisten sichert den Auftaggebern eine fachkompetente, flexible Betreuung rund um die Uhr. Zudem ist die Spezialisierung der Hostinganbieter eine Garantie dafür, dass hier Mitarbeiter am Werk sind, die über umfassende Erfahrungen in der Betreuung von IT-Netzen aller Größenordnungen und Ausrichtungen verfügen und ständig durch interne und externe Schulungen auf den aktuellsten Wissensstand sind. Das Outsourcing von IT-Dienstleistungen reduziert den administrativen Aufwand des Auftraggebers und damit dessen Kosten. Zudem hat das Outsourcing den Vorteil, dass die Vorhaltung eines festen Personalbestands entbehrlich wird und Kosten durch die Tätigkeit des Hostingunternehmens nur dann anfallen, wenn konkreter Handlungsbedarf besteht, etwa bei einem neuen IT-Projekt oder bei einer Störung. Zudem offerieren viele Webhoster günstige Betreuungspauschalen, wenn eine mittel- oder längerfristige Vertragsbeziehung eingegangen wird.

Das Leistungsangebot beim Webhosting


Zum Leistungsspektrum eines Hostingunternehmens gehören - oft in Form einer Paketlösung - die Einrichtung und Verwaltung einer oder mehrerer Domains, die Bereitstellung vom Webspace in zu vereinbarendem Umfang, die Einrichtung und Verwaltung von Datenbanken jeglichen Inhalts, die Installation und Pflege von Apps, die Bereitstellung von Mailspace und ggf. auch die Einrichtung und Unterhaltung von FTP-Zugängen. Ferner gehört auch die Vermittlung von Hardware und die Pflege und Aktualisierung der Software zum Programm. Außerdem wird die Behebung von Störungen und die Datenwiederherstellung (Desaster Recovery) sowie die Bereitstellung von Interimslösungen im Schadensfall angeboten. Die verfügbare Software eignet sich für die Einrichtung und den Betrieb von Foren, Blogs und Wiki-Anwendungen, für das Content-Management sowie für E-Commerce- und Marketing-Anwendungen. Auch Groupware-Management und administrative Software (Kalender- und Terminmanagement) sind im Angebot. Hinzu kommen Anwendungen für den Wissensaustausch, die Einbindung von Bildern, Audio- und Videodateien sowie für die Datenwiederherstellung.

yourIT - Ihr Anbieter von Hostingleistungen


Wir von yourIT bieten unseren Kunden seit vielen Jahren selbst Hosting-Dienstleistungen an und arbeiten mit vielen anderen Hostinganbietern zusammen. Wir achten streng darauf, dass unsere eigenen Hosting-Angebote sowie die unserer Subunternehmen den strengen Regeln des § 11 BDSG Auftragsdatenverarbeitung entsprechen. Nutzen Sie unsere Erfahrung. Wir helfen Ihnen gerne dabei, das zu Ihrem Unternehmen passende Hosting-Angebot zu finden.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 14. Juli 2015

Die wachsende Bedeutung der IT-Dienstleistung

IT rückt als Dienstleistungsangebot immer stärker in den Fokus. Demzufolge wird klassisches Hosting, bei dem ein Dienstleister seine IT den Kunden zur Verfügung stellt, ausgebaut. Ausgefeilte Cloud-Systeme gewinnen an Bedeutung. Eine Entwicklung, von der diejenigen profitieren, die IT-Dienstleistung in Anspruch nehmen oder dies künftig wollen.


Hosting ist eine gute Möglichkeit, IT-Lösungen von Profis steuern zu lassen. Diese garantieren einen reibungslosen Ablauf der integrierten Systeme, sodass die Kontrolle und der damit verbundene Zeit- und Arbeitsaufwand nicht dem Unternehmen obliegen, welches die IT-Dienstleistung in Anspruch nimmt. Es muss sich nicht mehr um detaillierte IT-Fragen kümmern und kann die relevanten Geschäftsbereiche fokussieren.

Ihr Unternehmen auf dem Weg in die Cloud - yourIT unterstützt Sie gerne dabei


Public Cloud und Private Clod


Doch was macht die stetige Entwicklung im Bereich Hosting für Kunden so attraktiv? Ein Beispiel dafür ist die größere Flexibilität und die damit einhergehenden Möglichkeiten IT-Lösungen individuell und im gewünschten Umfang zu nutzen, die sich durch die neuen Cloud-Angebote ergibt. Unterschieden werden die Anbieter hinsichtlich ihrer Ressourcenvielfalt und Serviceleistung. Public Cloud-Lösungen von IT-Dienstleistern bieten zum Beispiel eine Anwendung (Software as a Service, SaaS) oder Entwicklungsumgebung (Platform as a Service, PaaS), die vielen unterschiedlichen Kunden via Internet zur Verfügung steht. Demgegenüber steht die Private Cloud, bei der IT-Dienste ausgewählten Unternehmen exklusiv zur Verfügung stehen.

Vorteile und Risiken der Cloud-Nutzung


Für die Kunden sind viele IT-Serviceleistungen aus einer Quelle möglich, was nicht nur praktisch, sondern auch übersichtlich ist und zudem weniger IT-Know-how im Unternehmen selbst erforderlich macht. Beim Data Center Outsourcing beispielsweise wird das gesamte Rechenzentrum nach außen verlagert. Ein weiterer Vorteil: Externe IT-Dienstleistungen sind kostengünstiger. Ein mögliches Risiko ergibt sich im Hinblick auf den Datenschutz, da im Fall von aus dem Ausland stammenden Hosting-Anbietern diese anderen als den in Deutschland geltenden Datenschutzgesetzen verpflichtet sind, weshalb vermehrt Rechenzentren im eigenen Land genutzt werden. Achten Sie in jedem Fall darauf, dass Ihr Cloud-Dienstleister Ihnen eine Vereinbarung zur Auftragsdatenverarbeitung gemäß § 11 BDSG unterzeichnet und Ihnen seine für die IT-Sicherheit und den Datenschutz getroffenen technischen und organisatorischen Maßnahmen (TOM) offenlegt. Unser yourIT-Datenschutz-Team überprüft das gerne für Sie. Außerdem wird ein großer Teil der Kontrolle über die vorhandenen Datensysteme abgegeben und es kann technisch bedingt zu Verbindungsüberlastungen kommen. Und wie vermeiden Sie beispielsweise Datenverlust in der Cloud? Nachteiliges Potenzial ergibt sich auch dann, wenn einzelne Abteilungen auf unterschiedliche IT-Angebote zurückgreifen und die internen Strukturen dadurch unübersichtlich werden. Hierbei spricht man von einer sogenannten "Schatten-IT".

Richtig eingesetzt bringt die Cloud Ihrem Unternehmen viel Nutzen


Wie IT-Dienstleister vom Hosting-Geschäft profitieren


Vom dynamischen IT-Wachstum profitieren nicht nur die Kunden der IT-Dienstleister, für welche sich unterschiedliche Geschäftsmöglichkeiten ergeben. Vielen Channel-Unternehmen bietet sich die Chance, am Hosting-Geschäft zu partizipieren, ohne als reiner Hosting-Dienstleister zu fungieren. Ein Vorteil besonders für kleinere IT-Unternehmen, die nicht ausschließlich Hosting-Services anbieten können, beispielsweise aus Kostengründen. Da der Datenschutz bei der Auswahl eine entscheidende Rolle spielt, sollten IT-Dienstleister ihr Angebot und Unternehmen wenn möglich datenschutzrechtlich nach § 11 BDSG Auftragsdatenverarbeitung zertifizieren lassen.

yourIT - Nutzen Sie unsere Erfahrung


Nutzen Sie die Möglichkeiten, die sich durch die Nutzung der Cloud-IT-Dienstleistungen für Ihr Unternehmen ergeben, und profitieren Sie von Flexibilität und technischem Know-how. Mit individuell genutztem Hosting entlasten Sie Ihr Unternehmen und eröffnen sich neuen Handlungsspielraum.Wir von yourIT unterstützen Sie gerne auf Ihrem Weg in die Cloud.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 23. Juni 2015

Fünf Schritte für ein erfolgreiches Wissensmanagement - ISO 9001:2015

Eine der wertvollsten Ressourcen, über die ein Unternehmen in der heutigen Zeit verfügen kann, ist das Wissen fachgeschulter Mitarbeiter. Gerade in Zeiten des dynamischen Wandels von Informationstechnologien und Marktstrukturen kann die Bedeutung des Know-how nicht mehr hoch genug eingeschätzt werden, da die ständige Weiterentwicklung eines Unternehmens als grundlegende Voraussetzung für die dauerhafte Konkurrenzfähigkeit angesehen wird. Die Norm ISO 9001:2015 hat jüngst eine Revision erlebt, die sich mit eben jenem Wissen beschäftigt und ausdrücklich auf die stärker angewachsenen Belastungsanforderungen des Marktes hinweist. Bedauerlicherweise sind sich heutzutage noch immer sehr viele kleine und mittelständische Unternehmen der Bedeutung des Fachwissens nicht bewusst, obgleich ein organisiertes Wissensmanagement bereits mit fünf Schritten eingeführt werden kann.


Wissensmanagement in der ISO 9001:2015


„Wissen“ wird in der neuen ISO 9001:2015 unter dem Normabschnitt 7.1 ”Ressourcen“ eingegliedert. Abschnitt 7.1.6 formuliert explizit vier Anforderungen an den Umgang mit dem Wissen der Organisation: Das für die Durchführung der Prozesse notwendige Wissen muss bestimmt werden. Dieses Wissen muss in der Organisation aufrechterhalten und angemessen an die Mitarbeiter übermittelt werden, sodass es im Prozess genutzt werden kann. Und neues bzw. fehlendes Wissen muss gegebenenfalls erlangt werden.

Fünf Schritte für ein erfolgreiches Wissensmanagement


Als erster Schritt ist stets die Initiierung des Wissensmanagement-Projekts anzusehen, in welchem die genauen Zielsetzungen eindeutig artikuliert werden. Sowohl die Bedeutung des Wissensmanagements als auch die langfristige Zielsetzung wird in diesem Schritt formuliert und alle erforderlichen Ausgangsmaßnahmen zum Erreichen der Zielsetzungen werden durchgeführt. Von der Erstellung eines zeitlichen Fensters über die Festlegung von Schwerpunkten bis hin zur Gründung von Arbeitsgruppen werden die erforderlichen Rahmenbedingungen in diesem Schritt abgesteckt.

Als zweiter Schritt erfolgt eine exakte Analyse des aktuellen IST-Zustandes im Unternehmen. Alle bisherigen Arbeitsabläufe wie auch der Kenntnisstand der Mitarbeiter müssen diesbezüglich auf den Prüfstand gestellt und hinterfragt werden. Um diesbezüglich zuverlässige Daten erfassen zu können, ist eine Installierung eines Workshops ratsam, mittels dessen Mitarbeiterbefragungen durchgeführt und ausgewertet werden können.

Im dritten Schritt erfolgt die eigentliche Entwicklung des Wissensmanagements auf der Basis der bisherigen erhobenen Daten. In diesem Schritt wird die eigentliche praktische Umsetzung der ursprünglichen Zielsetzungen des Unternehmens geplant und festgelegt, welche Instrumente diesbezüglich benötigt werden oder welche Methoden des Unternehmens einer grundlegenden Änderung bedürfen. Die Entwicklung des Wissensmanagements gibt dem Unternehmen gleichsam die Gelegenheit ein messbares Kriterium zur späteren Auswertung von Arbeitsergebnissen zu schaffen.

Im vierten Schritt muss das Wissensmanagement im Unternehmen implementiert werden. Diese Phase kann als langwierig betrachtet werden, da sie, je nach Größe des jeweiligen Unternehmens, etwaig die Einführung neuer Positionen oder Funktionen beinhaltet. Speziell dann, wenn neuere und komplexere Arbeitsvorgänge eingeführt und zur Regel gemacht werden muss auch stets eine notwendige Schulung der

Mitarbeiter eingeplant werden, damit die entwickelten Maßnahmen auch praktisch effizient umgesetzt werden können.

Im fünften Schritt erfolgen die Nachhaltigkeitsmaßnahmen der vier vorherigen Schritte, da ein neu organisiertes Wissensmanagement nur dann erfolgreich für das Unternehmen genutzt werden kann, wenn die neu entwickelten Maßnahmen auch dauerhaft zur Anwendung kommen. Dieser Schritt schließt eine stetige Weiterentwicklung oder Überprüfung der implementierten Maßnahmen jedoch nicht aus.

Fazit "Wissensmanagement"


Nur, wenn ein Unternehmen stets auf dem neuesten Stand bleibt, kann es auf Dauer erfolgreich agieren. Mit einem organisierten Wissensmanagement kann dieses schwierige Unterfangen jedoch effizient umgesetzt werden, daher sollte diese Thematik von jedem Unternehmen als Priorität angesehen werden.

Unsere Wissensmanagement-Experten zeigen Ihnen bewährte Wege und Maßnahmen, die zu einem maßgeschneiderten Management der Ressource „Wissen“ in Ihrem Unternehmen und Ihrem Qualitätsmanagementsystem nach ISO 9001:2015 führen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 22. Juni 2015

Bitkom-Ranking - Die 10 größten Gefahren im Internet

Das Internet ist längst kein sicherer Ort mehr, überall lauern Gefahren. Die Bitkom hat jetzt die 10 größten Cyber-Bedrohungen in einem Ranking zusammengefasst.


yourIT warnt vor den Gefahren aus dem Internet

1. Malware: Trojaner und Würmer


Bei Malware handelt es sich um potentielle Schadsoftware, die in der Lage ist, ein PC-System zu zerstören oder Passwörter auszuspähen. Als "Klassiker" der Malware gelten auch heute noch Trojaner und Würmer.

2. Drive-by-Downloads beim Besuch manipulierter Websites


Auf gefälschten Websites passiert es meist ganz unbemerkt: Ohne, dass der Nutzer dies gewünscht hätte, wird von der Website ein Download mit Malware gestartet. Manchmal wird der Download auch durch das Starten eines eingebetteten Videos aktiviert.

3. Spionage durch infizierte Websites und Mobile Apps


Bei der sogenannten "SQL-Injection" erstellt ein Angreifer Kommandos oder verändert bereits vorhandene, um versteckte Daten, wie die Passwörter des Nutzers, auslesen zu können oder zu überschreiben. Auch besteht die Möglichkeit Teile des Systems zu zerstören.

4. Botnetze: Simultanattacke durch gekaperte Computersysteme


Ein Netzwerk aus mehreren hundert oder tausend Computersystemen ist Geld wert. Diese werden oft durch Malware zu "Zombies" gemacht und von einem Botmaster kontrolliert.

5. Lahmlegen ganzer Systeme durch DDoS


Botnetze können auf Befehl eines Botmasters einen DDoS-Angriff (Distributed Denial of Service) auf eine Website starten. Wenn gleichzeitig tausende PCs zugreifen, wird die Adresse in kürzester Zeit lahmgelegt. Das bedeutet oft einen hohen finanziellen Ausfall für den Seitenbetreiber.

yourIT warnt vor DDoS-Attacken - Schleichende Angriffe aus dem Netz


6. Spam ist nicht harmlos


In manch seriös erscheinender Nachricht verbergen sich Links oder Dateien, die einen PC infizieren können. Selbst durch Spamfilter rutschen gefährliche Nachrichten oft durch. Im Zeitalter von Social-Media wird immer mehr Spam auch über Facebook und Co versendet.

7. Pishing: Organisierter Datendiebstahl


Eine andere Variante der Cyber-Attacke durch gefälschte Websites ist Pishing. Die Website sieht original so aus wie die der eigenen Bank, Firma, o.a. Nichtsahnend gibt der Nutzer seine Daten in das Loginfeld ein, wo die Kriminellen sie freudig entgegennehmen.

8. Automatisierte Cyber-Attacken durch Virenbaukästen


Selbst Laien oder Jugendliche können mit den sogenannten "Exploit Kits" in wenigen Schritten gefährliche Trojaner bauen. Diese arbeiten meist automatisiert.

9. Physischer Diebstahl und Verlust sensibler Datenträger


Vernachlässigung der Mobile Security: Bei Verlust oder Diebstahl von Smartphone, Tablet und Co. kann der Finder, beziehungsweise Dieb die darauf befindlichen Daten ausspähen, sofern sie nicht ausreichend durch Passwörter und durch Nutzung von Verschlüsselung geschützt sind.

Mobile Security - yourIT warnt vor der Gefahr durch Vernachlässigung


10. Datenverlust als Folge von Cyber-Attacken


Beliebtestes Ziel von Cyber-Kriminellen ist das Ausspähen von sensiblen Daten, um zum Beispiel auf Konten zugreifen zu können.

yourIT - Wir unterstützen Sie!

Wie wir von yourIT Sie unterstützen können


Wo immer Sie sich im Internet aufhalten, seien Sie vorsichtig! Die Gefahren lauern an jeder Ecke. Wir von yourIT bieten Ihnen gerne Sicherheitsaudits an für Ihre IT-Infrastruktur sowie für Webapplikationen. Auch unsere Datenschutz-Beratung legt viele Schwachstellen offen. Wir unterstützen Sie dabei, die Schwachstellen zu beseitigen und schulen Ihre Mitarbeiter.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele

Ralf Ströbele

Mittwoch, 17. Juni 2015

Licht ins Dunkel bringen – Mit der Schatten-IT richtig umgehen

Schatten-IT beschreibt informationstechnische Systeme, -Prozesse und -Organisationseinheiten, die in den Fachabteilungen eines Unternehmens neben der offiziellen IT-Infrastruktur und ohne das Wissen des IT-Bereichs angesiedelt sind.

Licht ins Dunkel bringen – Mit der Schatten-IT richtig umgehen 

Sabine aus der Buchhaltung und ihr Team haben acht Wochen Rückstand auf wichtige Anliegen. Tim aus dem Vertrieb hat Kapazitäten und könnte das meiste davon übernehmen. Das Problem: Die beiden wissen nicht voneinander. Sie werden von verschiedenen IT-Organisationseinheiten abgewickelt.

Schatten-IT existiert in jedem Unternehmen und die Ursachen dafür sind vielfältig: Häufig fehlt der IT-Abteilung Budget und Personal oder sie und andere Fachabteilungen sind organisatorisch mangelhaft abgestimmt (so führt sowohl zu lasche als auch zu starre Bürokratie zur Abspaltung der Fachabteilungen von vorgegeben Regeln). Die Folgen sind zumeist dieselben: Fachabteilungen sparen sich den Umweg über die IT-Abteilung und beginnen, in Eigeninitiative selbstständig Lösungen für ihre Probleme zu entwickeln. Es entsteht eine zweite informationstechnische Instanz in der Infrastruktur des Unternehmens, die ohne offizielle Kontrollstelle und abseits der unternehmensinternen Vorgaben floriert - die Schatten-IT. Dies birgt große Risiken: Ein System in der Schatten-IT erreicht kaum das notwendige professionelle Niveau. Es ist somit aus ökonomischer Sicht weitaus weniger effizient und zusätzlich eine große Schwachstelle in Sachen Datenschutz. Darüber hinaus untergräbt es die Autorität der IT-Abteilung gleich zweifach: Ressourcen jener gehen ins Leere, während ihre Aufgaben von anderen Abteilungen übernommen werden, die andere Hauptaufgaben haben.



Administratoren und Dienstleister haben folgend die dringende Aufgabe, Schatten-IT prophylaktisch zu vermeiden und schon bestehende Instanzen auf keinen Fall zu ignorieren. Im Zeitalter der Informationstechnologie ist der Schutz sensibler Unternehmensdaten wichtiger denn je und unautorisierte Informationssysteme abseits der Kontrolle dafür ausgebildeter Fachkräfte sind dementsprechend große Risiken dafür. Schatten-IT kann mit der richtigen Strategie von Administratoren und Dienstleistern eingedämmt werden. Die Organisation zwischen Fachabteilung und IT muss abgestimmt werden: Verantwortlichkeiten müssen klar verteilt, ein Maß zwischen Transparenz und Bürokratie gefunden werden. Richtige Aufklärung auf beiden Seiten muss eine Sensibilisierung für das Problem erzeugen.

Dies anzugehen, ist Ihre Aufgabe. Machen Sie es konsequent, weil alles andere dem Risiko nicht gerecht würde.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 15. Juni 2015

Mobile Apps gibt es nicht von der Stange

Die Implementierung der eigenen Dienstleistungen und Angebote in die Welt der mobilen Endgeräte stellt für viele Firmen eine neue Herausforderung dar. Neben der mobilen Darstellung der eigenen Webseite sind vor allem Mobile Apps bei den Kunden besonders beliebt. Vor allem, da diese einen einfachen Zugang zu den Diensten und eine klare Fokussierung auf die Angebotspalette des Unternehmens erlauben. Doch die Entwicklung einer entsprechenden Mobile App bedarf sorgfältiger Analysen und einer gründlichen Vorarbeit. Angepasste Apps "von der Stange" werden die Kunden eher verschrecken als dem Unternehmen nützen.

Bestands- und Bedarfsanalyse sind entscheidend


Zunächst muss erst einmal die Situation des Unternehmens im Gesamten erfasst werden. So ist nicht nur die Art und Weise und der Umfang der durch eine mobile App zur Verfügung gestellten Dienstleistungen entscheidend, sondern auch die Zusammensetzung der Zielgruppe. Wird die Webseite des Unternehmens oder der Webshop vor allem mittels Mobilgeräten genutzt, so ist der Bedarf für eine entsprechend spezialisierte App ungleich höher. Bei eher konservativem Nutzerverhalten und wenigen Mobile-Nutzern muss eine App viel mehr Vorteile bieten um akzeptiert und genutzt zu werden. Darüber hinaus muss natürlich der gewünschte Funktionsumfang der App in einem entsprechenden Pflichtenheft für den Auftrag festgehalten werden. Nur so lässt sich der gewünschte Funktionsumfang dokumentieren und mit der tatsächlichen Bedarfssituation abgleichen.

Simpel im Aussehen - komplex unter der Oberfläche


Das Ziel einer Mobile App ist letztendlich immer den Zugang für den Kunden zu Informationen und Dienstleistungen zu verbessern. Hierfür muss eine App so simpel und übersichtlich wie möglich aufgebaut werden, damit der Kunde sich in jeder Situation dort zu Recht findet. Dennoch sind die Ansprüche an den Funktionsumfang einer App ungleich höher. Unterhalb der Bedienoberfläche soll die App alle gewünschten Fähigkeiten besitzen um für den Kunden ein störungsfreies und komfortables Nutzungserlebnis zu schaffen. Dazu gehört unter anderen die Integration anderer Anwendungen wie Navigation oder Kartendienste oder direkter Zugriff auf die Telefon- und Mail-Funktion des Mobilgerätes. Sollen all diese Funktionen nicht nur vorhanden sein, sondern auch so implementiert werden, dass der Kunde einen reibungslosen und störungsfreien Ablauf erlebt, so ist dies nicht nur standardisierte Apps möglich. Nur maßgeschneiderte Mobile Apps mit entsprechender Planungsgrundlage können all diese Funktionen zur Zufriedenheit von Unternehmen und Kunden erfüllen.

Nutzen Sie die vielen Vorteile und positionieren Sie sich vor der Konkurrenz


Eine maßgeschneiderte und gut funktionierende Mobile App ist in den meisten Fällen auch ein wirtschaftlicher Vorteil. Lassen Sie sich überzeugen und ordern Sie eine maßgeschneiderte und exakt an Ihr Unternehmen und Ihre Wünsche angepasste Mobile App von echten Profis. Ihre Kunden werden den Unterschied spüren und genießen.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 11. Juni 2015

Industrie 4.0 - Digitalisierung der Industrie

Das, unter anderem von der Bundesregierung initiierte, Zukunftsprojekt Industrie 4.0 steht im Zeichen der Digitalisierung der Industrie. Die reale und virtuelle Welt verschmelzen zu einem sogenannten Internet der Dinge. Durch diese Verbindung eröffnen sich neue wirtschaftliche Potenziale, sodass in diesem Zusammenhang auch von einer vierten industriellen Revolution gesprochen wird.
Industrie 4.0 - dies steht für die zukünftige Entwicklung der industriellen Wirtschaft. Das Projekt sieht Folgendes vor: Individualisierte Produkte stehen in Verbindung mit einer flexibilisierten (Großserien-)Produktion, wobei Kunden und Geschäftspartner direkt in die Unternehmensprozesse und Wertschöpfungsketten eingebunden werden. Wandlungsfähigkeit und Ressourceneffizienz stehen dabei an erster Stelle. Die technologischen Grundlagen bilden cyber-phyische Systeme. Ein Unternehmen wird dadurch zur sogenannten Smart Factory (intelligente Fabrik).

Industrieelle Prozesse sollen künftig dezentral und dynamisch gesteuert werden. Produktionssysteme und Maschinen werden anpassungsfähig und sollen so die Produktion flexibler, schneller und individueller werden lassen. Zu diesem Zweck werden smarte Objekte in die Produktion eingebunden, welche dank der Ausstattung mit Barcodes oder RFID-Chips mit den Maschinen kommunizieren können und diesen so die Informationen liefern, um agieren zu können. Diese Form der Kommunikation und die damit einhergehende Verschmelzung von physikalischer und virtueller Welt wird als Internet der Dinge bezeichnet. Als cyber-physische Systeme werden Unternehmensprozesse und Internetdienste bezeichnet, die dank Sensorentechnik physikalische Daten erfassen und auf physikalische Vorgänge einwirken. Sie sind digital vernetzt und nutzen auf intelligente Weise Daten und Dienste. Damit lassen sich Produktionsprozesse innerhalb eines Unternehmens optimieren und Potenziale besser ausschöpfen.

Es geht jedoch nicht nur darum, die jeweilige Unternehmensleistung zu optimieren, sondern auch eine firmen- und branchenübergreifende Vernetzung zu schaffen. Auch für neue Geschäftsmodelle ergeben sich Möglichkeiten. Insbesondere im Bereich der Softwaretechnologien, die eine Herausforderung in der industriellen Entwicklung darstellen. Dies alles trägt dazu bei, Industrie in Zukunft effizienter zu machen.

Nutzen Sie Ihre Chance, an dem Projekt Industrie 4.0 teilzuhaben. Informieren Sie sich über Ihre individuellen Möglichkeiten und gestalten Sie das Projekt durch gezielte Maßnahmen aktiv mit und helfen Sie dabei, künftige Standards zu etablieren.

Industrie 4.0 macht allerdings nur Sinn, wenn Sie zuvor ein Büro 4.0-Projekt in Ihrem Unternehmen durchgeführt haben. Büro 4.0 - das ist die Digitalisierung Ihrer Verwaltungsprozesse. Solange Ihre Verwaltung mit Excel und Access arbeitet, wird Sie die Datenflut der ans Internet angebundenen Maschinen nicht bewältigen können. Mehr dazu unter
www.buero40.eu,
www.buero40.com und unter
http://docuframe.blogspot.de/2016/02/buro-40-in-zusammenarbeit-mit-industrie.html

Unser Beratungspaket Büro 4.0 wurde übrigens von der Initiative Mittelstand als BEST OF CONSULTING 2016 ausgezeichnet. Mehr zum Beratungspaket unter
http://www.mitgroup.eu/Unsere-Beratungspakete/buero-4-0-wo-lohnt-die-digitalisierung

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Donnerstag, 2. April 2015

Windows 10 - Ein Windows für alle

Windows ist angetreten, die Konkurrenz in Siebenmeilenstiefeln zu überholen, mit geräteübergreifenden Innovationen die Büros und Gamerhöhlen zu erobern und virtuelle mit realer Welt verschmelzen zu lassen. Ab Februar soll eine Vorabversion des neuen Windows 10 verfügbar sein.

Windows 10 - ein Windows für alle

Ein Windows für alle Geräteklassen


Dass die Version Windows 9 übersprungen wird, macht deutlich, dass Microsoft mit Windows 10 einen Quantensprung vollführen will. Das Betriebssystem soll alle Geräteklassen bedienen und neben der klassischen Anwendung mit Maus und Tastatur auch das Betriebssystem der Smartphones werden. Der Wechsel zwischen touchoptimierter Oberfläche und Tastatur erfolgt fließend: Wird die Tastatur an ein 2-in-1 Gerät angeschlossen, wechselt Windows automatisch von der Kacheloberfläche in die traditionelle Bedienung. Nicht nur die Grenzen zwischen Geräten werden eingerissen, auch die digitale und reale Welt verschmelzen dank HoloLens, der holografischen Augmented-Reality-Brille. Mit Windows wird das Holografic Computing für jedermann zur Wirklichkeit.

Cortana als persönliche Assistenz


Cortana unterstützt Sie bei der Suche auf Ihrem PC, der Verwaltung Ihres Kalenders, der Verfolgung des Versandstatus von Paketen und der Suche nach Dateien, sie plaudert mit Ihnen und erzählt Ihnen manchmal sogar einen Witz. Je mehr Sie Cortana nutzen, desto besser kann Sie sie mit personalisierter Hilfe unterstützen. Die neue Sprachassistenz ist mit dem Browser vernetzt und erlaubt das Surfen per Sprachsteuerung. Office ist auf allen mobilen Endgeräten verfügbar. Der Surface-Hub und die Verschmelzung mit der Xbox sollen Businessanwender und Gamer gleichermaßen für Windows 10 begeistern. Im Vertrieb vollzieht sich ein Paradigmenwechsel: Windows 10 wird wahrscheinlich als Mietmodell ausgeliefert. Der Update-Service gilt für die gesamte Lebensdauer des Gerätes. Die dreidimensionalen Hologramme der HoloLens werden nicht nur eine faszinierende Spielerei sein, sondern als nützliche Anwendung im medizinischen oder geschäftlichen Bereich fungieren. Ein klarer Angriff auf das Oculus Rift Projekt und Glass.

Die Neuerungen von Windows 10 im Überblick:


  • Die lernfähige Sprachsteuerung Cortana ist auf allen Endgeräten einsetzbar. Terminplanung, Versenden von Emails, Dateisuche und vieles mehr, funktionieren per Spracherkennung. Cortana sammelt Informationen und lernt
  • Der neue Browser Spartan ist mit Cortana verknüpft und ergänzt die Suchen des Nutzers um korrelierende Vorschläge
  • Das neue Office bietet auch auf allen mobilen Touchscreen-Geräten volle Funktionalität
  • Das Surface Hub ist ein 84-Zoll-Display für den Einsatz im Business-Bereich. Er ist gleichzeitig PC, Videokonferenzsystem und Whiteboard
  • Die Welt der Xbox verschmilzt mit Windows 10. Die Xbox App ermöglicht es den 50 Millionen Nutzern der Spielekonsole, ihre Spiele und Videos zu streamen, auf dem PC zu spielen und sich zu vernetzen. Die Schranken fallen: PC Spiele können auch auf der Xbox gespielt werden
  • Hololens ist eine Brille, die mit eigenen Prozessoren betrieben wird und virtuelle Objekte in die reale Sicht einblenden kann. Auch Gesprächspartner können virtuell in den Raum eingeblendet werden. Sie soll zeitgleich mit Windows 10 auf den Markt kommen

Mit Windows 10 macht Microsoft einen riesigen Schritt in die Zukunft. Lassen Sie sich diese Gelegenheit nicht entgehen und holen Sie sich das "Morgen" in Ihr Büro.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 30. März 2015

RAID Systeme - Datenverlust durch Anwenderfehler

Daten sind das Herzstück eines Unternehmens und die Grundlage für den Erfolg. RAID-Systeme vermindern das Ausfallrisiko und sind daher in einem Betrieb unersetzlich. Sie schützen die Daten und sichern den reibungslosen Ablauf im Unternehmen. Doch schnell geraten die Daten durch Bedienungsfehler in Gefahr. Daher ist es wichtig sich über die möglichen Risiken zu informieren.


RAID-Systeme - Datenverlust durch Anwenderfehler

RAID-Systeme - Die Vorteile und die Chancen


Bei einem RAID-System handelt es sich um eine gezielte Kombination von mehreren einzelnen Festplatten. Dieser Komplex erscheint für den Anwender wie ein einziger großer Speicher und erhöht die Ausfallsicherheit der Anlage. Die Daten werden redundant gespeichert und stehen auf unterschiedlichen Platten gleichzeitig zur Verfügung. Im Falle eines Defektes einer Festplatte können die Daten somit wieder hergestellt werden. Ein Ausfall würde hohe Kosten verursachen, da die Betriebsabläufe unterbrochen beziehungsweise beeinträchtigt werden. Durch diese Speicherorganisation wird die Ausfallzeit jedoch minimiert und die Daten geschützt. Was auf den ersten Blick sicher erscheint, birgt allerdings das Problem der Anwenderfehler. Gerade beim Wiederherstellungsprozess besteht die Gefahr, dass die Daten verloren gehen. Um dies zu vermeiden, sollten einige wichtige Punkte beachtet werden.



Anwendungsfehler führen zu Datenverlusten bei RAID-Systemen


Nach dem Ausfall einer Festplatte ist die nächste Aufgabe die defekte Platte auszutauschen und den Wiederherstellungsprozess zu starten. Dabei ist es wichtig behutsam vorzugehen und keine falschen Schritte vorzunehmen. Oftmals wird versehentlich die falsche Platte ausgewechselt, was schwerwiegende Folgen haben kann. Ein weiteres Risiko stellt eine Änderung der Plattenreihenfolge dar. Hierbei gerät die Konfiguration des Systems durcheinander und der Schutz der Daten ist nicht mehr gegeben. Ist die richtige Platte gewechselt, muss das RAID-System wieder aufgebaut werden. In einigen Fällen wird in der Aufregung stattdessen eine Initialisierung gestartet, welche zu Datenverlusten führt. Doch nicht nur rein menschliche Fehler stellen eine Gefahr für das RAID-System dar. Arbeitet eine Anlage auf Windows-Basis, muss ein automatischer Start von Checkdisk unterbunden werden. Er würde Veränderungen an den Festplatten vornehmen.

Erfolgreiche Maßnahmen zur Rettung der Daten


Durch ein regelmäßiges Backup wird eine Sicherung der Daten erreicht. Dabei erfolgt die Speicherung auf einem externen Medium. Dieses verfügt im Notfall zwar eventuell nicht über den neuesten Stand der Informationen, kann jedoch eine letzte Rettung sein. Das RAID-System kann nach dem Ausfall einer Platte wieder reaktiviert werden. Sollte jedoch eine zweite Platte ausfallen, sind die Daten in großer Gefahr. Am besten heben Sie die defekte Platte auf, um im Zweifelsfall eine Rekonstruktion durch einen Spezialisten vornehmen lassen zu können.
Wir stehen Ihnen für eine Beratung rund um das Thema RAID zur Verfügung und unterstützen Sie beim Aufbau Ihrer Anlage.

Kontaktieren Sie uns!

Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele

Montag, 23. März 2015

Schleichende Angriffe aus dem Netz: DDoS-Attacken als Risikofaktor

Cyberkriminalität ist innerhalb der letzten Jahre zu einer Bedrohung für kleine und große Unternehmen, aber auch die Politik erwachsen. DDoS-Attacken (Distributed Denial of Service) sind dabei oft Ablenkungsmanöver und Ausfallfaktor in einem.



Offline ohne Vorwarnung


Lizard Squad nennt sich eines der Schreckgespenster, das seit September letzten Jahres die Spieleindustrie auf Trab hielt. Mit gezielten DDoS-Attacken auf die Netwerke von Playstation und Xbox Live, verwehrte das Hackerkollektiv Millionen von Spielern über die Weihnachtszeit den Zugriff auf ihre Accounts. Es unterließ den Angriff mutmaßlich erst nachdem Kim Dotcom, bekannt durch die Affäre rund um den Upload-Service MEGA, ihnen zum Ausgleich 3.000 Accounts und tausende Terrabyte Speicherplatz auf seinen Servern anbot. Einen kritischeren Charakter hatten die Angriffe auf die Website von Malaysia Airlines im Januar 2015 und das gesamte Internet Nord Koreas, welches erst nach gut 24 Stunden seinen Betrieb fortsetzen konnte.

Was sind DDoS-Attacken?


Vereinfacht lässt sich sagen, dass von mehreren IPs so schnell und lange auf einen Server zugegriffen wird, dass dieser für reguläre Nutzer nicht mehr verfügbar ist. Der auf HTTP-Paketen basierte Angriff kann durch Sicherheitsvorkehrungen wie Firewalls oft nicht entdeckt werden. Zudem wird er gezielt auf Login-Seiten ("Login-Brute-Force"-Angriffe) oder Netzwerke ausgeführt und lässt sich - einmal in Gange - nur noch durch Abbrechen des Protokolls von Angreiferseite stoppen. DDoS-Attacken werden dabei oft von Dutzenden oder gar hunderten IPs gleichzeitig ausgeführt und über Chats und Boards koordiniert. Während die Systeme offline sind, kann außerdem oft eigene Information in die Websites eingeschleust werden, die auf den Grund der Attacke hinweist oder Forderungen stellt. Für den Seiten- oder Netzwerkbetreiber entstehen durch den Ausfall oft erhebliche Geschäftseinbußen bis hin zum Verlust von Kunden, die im Onlinegeschäft für gewöhnlich sofort kaufen und konsumieren wollen. Neben Shops werden auch Länder und Regierungen immer wieder Opfer von DDoS-Attacken. Im Januar diesen Jahres waren Seiten der Bundesregierung, der Bundeskanzlerin und auch der Nato unter Beschuss durch CyberBerkut, eine ukrainische Hackergruppe. Hier wurde der Angriff mit dem Einbinden politischer Botschaften zu prorussischen Zwecken verbunden.

Wehren oder Abwarten?


Kim "Dotcom" Schmitz geriet für seinen Umgang mit der Lizard Squad in die Kritik, mit den Angreifern verhandelt zu haben. Es ist jedoch in der Tat schwierig einen Lösungweg im Falle des Falles zu finden. Darum gilt zuerst einmal: Prävention. Firmen müssen sich der Bedrohung bewusst werden und ihre IT auf den Ernstfall briefen. Unternehmenskritische Daten können in ein separates Netzwerk ausgegliedert werden, regelmäßige Backups beugen dem Datenverlust vor.

Kontaktieren Sie uns!


Ich freue mich auf Ihre Projektanfragen.
Ihr Ralf Ströbele
Ralf Ströbele