Blogartikel aus der Kategorie: kreITiv

kreITiv GmbH ist zertifizierter Microsoft Silver Partner in 3 Kategorien

Wir haben unsere langjährige Partnerschaft mit Microsoft weiter ausgebaut und nun gehört die Firma kreITiv zu den fünf Prozent der besten Microsoft-Partner weltweit. Der US-amerikanische Software- und Hardwarehersteller zeichnet Partner mit nachgewiesenem Fachwissen sowie entsprechender Erfahrung durch die Ernennung zum Microsoft Silver Partner aus. Silver-Kompetenzen repräsentieren konsistente Fähigkeiten, Expertise und Engagement. Das Team der kreITiv konnte diese Zertifizierung sogar in 3 Kompetenzen erlangen und so die Fähigkeiten durch mehrere Microsoft zertifizierte Mitarbeiter, Tests und überzeugenden Referenzprojekten nachweisen.

  • Silver Hosting
    Mit der Kompetenz Silver Hosting werden Partner ausgezeichnet, welche sich in den Bereichen Hosting, Saas (Software as a Service), Iaas (Infrastructure as a service) sowie im Themenbereich Private-Cloud Lösungen z. B. unsere Terminalserver Lösungen zertifiziert haben.
  • Silver Midmarket Solution Provider
    Ein Silver Midmarket Solution Provider ist auf die Konzeption, Installation und Wartung von Systemlösungen für mittelständische Unternehmen spezialisiert. Wir haben damit nachgewiesen, dass wir die kundenspezifischen Infrastrukturprozesse, Anforderungen und Kosten berücksichtigen, um passgenaue Lösungen in die Geschäftsprozesse unserer Kunden zu implementieren. Der Fokus liegt hierbei u.a. auf den Produkten Windows Server 2012, Microsoft Exchange sowie den Microsoft-Clientanwendungen.
  • Silver Server Platform
    Die Zertifizierung als Silver Server Platform Spezialist weist die kreITiv GmbH als Experte im Umgang mit den aktuellen Microsoft Server Betriebssystemen Windows Server 2012 R2, Microsoft Hyper-V und Windows Server 2008 R2 aus. Von uns können Sie flexible, kosteneffiziente, integrierte und sichere Infrastrukturlösungen für die Windows Server-Plattform erwarten.

Was Sie davon haben

Als “Microsoft Silver Certified Partner” stehen wir Ihnen bei Fragen rund um Integration, Anpassung, Entwicklung und Support von Microsoft Lösungen zur Seite. Sie profitieren von hoher Kompetenz im Umgang mit den Technologien des Unternehmens. Die enge Zusammenarbeit mit Microsoft garantiert, dass wir für Sie technologisch stets auf dem neuesten Stand sind.

Mit unserem vielseitigen Fachwissen realisieren wir Ihre IT-Projekte effizient und schnell. Sie erhalten ganzheitliche, integrierte Lösungen mit einem langfristigen Investitionsschutz. Wir freuen uns auf Ihre Kontaktaufnahme.

kreITiv-Zertifizierung durch Microsoft in den Bereichen Hosting, Datacenter und Midmarket Solutions

Wir sind stolz auf eine dreifache Zertifizierung durch Microsoft

Auch heute ist Spam ein alltägliches Problem im Mailverkehr

Kunden-Mailserver auf Spamliste von Spamhaus

Seit einer Woche sind wir mit einem unserem Kundenmailserver auf einer Spamliste des Dienstes Spamhaus gelandet. Spamhaus hat einen ganzen Bereich von IP-Adressen auf seine eigene Liste gesetzt, worin sich leider auch unser Kundenmailsystem befindet.

Viele Emailprovider fragen Spamhaus ab, bevor sie eine eingehende Email zulassen. Bis jetzt hat es weder unser Provider, noch das Rechenzentrum geschafft, die IP wieder auszutragen. Obwohl wir und unsere Kunden nichts dafür können und keinen Spam versendet haben, bleibt uns nur die Option, die IP zu ändern oder unsere Kunden auf unseren Premium Maildienst umzuziehen.

Kunden, die bereits unseren Premium Managed Maildienst verwenden, sind nicht betroffen. Dies ist genau die Antwort auf das Problem, welches sich in Zukunft noch häufen wird. Einige unserer Kunden springen bereits auf den Premiummailservice um. Da das Spamaufkommen immer weiter zunimmt, ist mit einer Häufung dieser Probleme zu rechnen.

Hier kurz noch die Featureliste unseres Premium Mailservers:

  • Anti-Spam-Filterung eingehender E-Mails bevor sie bei Ihnen eintreffen
  • Äußerste Präzision dank mehrschichtiger Analyse
  • Entlastung des Mailservers und der Bandbreite im Kundennetzwerk
  • Schutz vor DHAs (Verzeichnisdiebstählen) und DoS-Angriffen (DenialofService)
  • Erhöhung der Sicherheit da Email-Zustellung nur über einen bestimmten Weg ermöglicht wird
  • Rechenzentrumstandort: Deutschland
  • Hohe Zuverlässigkeit da keine Hardware oder Software notwendig: Die Lösung ist ein hochverfügbarer Dienst
  • Der Dienst ist mit allen Betriebssystemen und E-Mail-Infrastrukturen kompatibel
  • Anti-Spam-Filterung auch der ausgehenden E-Mails (schützt den Ruf des Unternehmens)
  • Anti-Virus-Schutz für eingehende Mails
  • Integrierte E-Mail-Ausfallsicherung: Wenn der Mailserver des Kunden nicht erreichbar ist, werden alle eingehenden Nachrichten automatisch für 100 Stunden in einer Warteschlange im zentralen Server gespeichert. Ein Login für jeden Mitarbeiter wird bereitgestellt um im Ernstfall über eine Weboberfläche im Stil eines Webmailers weiterhin Mails empfangen und versenden zu können.
  • Konfigurierbare Benutzereinstellungen und individuelle Quarantäneordner, sodass Benutzer ihre Spam-Nachrichten ohne Administratorhilfe verwalten können
  • Gehostete, webbasierte Quarantäne (bis zu 10 Tage Speicherzeit)
  • Tägliche Spam-/Viren-Statusberichte per E-Mail (bis zu dreimal)
  • Nachrichtenprotokollierung zur Einsicht des Übermittlungsstatus einer ein-oder ausgehenden Nachricht

Kostenpunkt für unsere Kunden beträgt 39 € pro Monat für bis zu zehn User, jeder weitere User 1,50 € pro Monat. Wir verhelfen auch Ihnen gern zu mehr Sicherheit und Effizienz im alltäglichen Mailverkehr.

Bildquelle: Original von spinster cardigan (CC BY 2.0), Bild bearbeitet

Die CeBIT 2013 in Hannover

kreITiv auf der CeBIT 2013

Die CeBIT als jährlicher Treffpunkt der internationalen IT- und Elektronikbranche ließ auch diesmal wieder für den interessierten Besucher keine Wünsche offen.

Eine kleine Abordnung des kreITiv-Teams hatte die Gelegenheit, sich ausgiebig in den Messehallen in Hannover umzusehen, mit Partnern zu sprechen und neue Kontakte zu knüpfen. Der kreITiv-Partner nfon-AG stellte einige Neuerungen in der Nutzung virtueller Telefonanlagen vor:

kreITiv am O2-Stand

kreITiv-Geschäftsführer Rainer Witt im Gespräch mit Thorsten Fischer von O2

NCONTROL 4.0

  • Neu für das User-Interface von ncontrol: Faxversand und Anruflisten.

 SERVICEPORTAL 3.0

  • Das neue Administrations-Interface der nfon Cloud-Telefonanlage: Jetzt noch leistungsstärker und bedienerfreundlicher.

MEDIAGATEWAY

  • Binden Sie vorhandene lokale Telefonanschlüsse (ISDN oder analog) in die Cloud-Telefonanlage ein.

Bildquelle: Original von CeBITAus (CC BY 2.0), Bild bearbeitet

Das Hauptgericht des kreITiv-Neujahrsessens 2013

Neujahrsessen des Teams von kreITiv

Am 10. Januar 2013 fand sich das Team von kreITiv im Restaurant Brunetti zum alljährlichen Neujahrsessen zusammen, wo uns herrliche Gaumenfreuden erwarteten.

In gediegenem Ambiente und bei freundlicher Bedienung ließen wir uns italienische Spezialitäten schmecken und konnten entspannt das neue Jahr einläuten, das für uns mit vielen spannenden und interessanten Projekten beginnt.

Wer italienisches Essen schätzt, sollte es nicht versäumen, dem Restaurant im Dresdner Stadtteil Striesen einen Besuch abzustatten.

Das Hauptgericht des kreITiv-Neujahrsessens 2013

Bisteca di Vitello

 

Das Dessert des kreITiv-Neujahrsessens 2013

Crème brûlée

Wir jedenfalls haben den Besuch sehr genossen und wünschen an dieser Stelle auch unseren Kunden und Partnern einen guten Start ins neue Jahr.

Weinmesse für Rot, Weiß u.v.m.

Weinmesse der Gustav Müller GmbH

Am 5. November 2012 hatte ein Teil des a:tavolo-Teams das Vergnügen, an der Weinmesse der Firma Gustav Müller aus Dürrröhrsdorf teilzunehmen. Die Messe richtete sich an Gastronomen und Anbieter von Gastronomiebedarf und war rege besucht.

In der besonderen Atmosphäre der VIP- Lounge des Glücksgasstadions in Dresden hatten wir die Gelegenheit, viele interessante Menschen kennen zu lernen, neue Kontakte zu knüpfen und natürlich a:tavolo vorzustellen.

Weinmesse im Glücksgasstadion Dresden

Messestand von kreITiv im Dresdner Stadion

Auch für unser leibliches Wohl war dank des tollen Caterings und der vielen hochkarätigen Aussteller bestens gesorgt.

Cloud Computing für kleinere Unternehmen

Cloud Computing – Sicherheit in der Wolke

Wie kostengünstig und sicher ist Cloud Computing für KMU?

Cloud ist in aller Munde. Was kleinere Unternehmen dabei beachten sollten, damit auch sie in den Genuss der Vorteile der verbrauchsabhängigen Nutzung externer IT-Infrastrukturen kommen, erklärt Rainer Witt, Geschäftsführer der kreITiv GmbH, im Gespräch mit dem Wirtschaftsjournal.

Wirtschaftsjournal: Welche Cloud-Lösungen sind in welchem Anwendungsfall sinnvoll?

Rainer Witt

Rainer Witt, Geschäftsführer der kreITiv GmbH

Witt: Das wohl bekannteste Beispiel ist der E-Mail-Dienst. Die wenigsten KMU nehmen den erhöhten Aufwand in Kauf und betreiben einen eigenen Mail- oder Exchangeserver. Die Komplexität und vor allem der Arbeitsaufwand, um die Sicherheit aufrechtzuerhalten, haben in den letzten Jahren stark zugenommen. Vereinfacht gesagt, vor allem bei komplexeren Anwendungen, bei welchen es auf Flexibilität und ortsunabhängigen Zugriff ankommt, sollte eher zu Cloud-Lösungen von etablierten Anbietern gegriffen werden. Auch bei seltenen Zugriffen oder erhöhtem Ressourcenverbrauch sind Anbieter mit nutzungsabhängigen Entgelten eine sehr gute Lösung.

WJ: Wann ist die private Cloud einer öffentlichen Cloud vorzuziehen?

Witt: Die private Cloud ist dann sinnvoll, wenn man die Nachteile der öffentlichen Cloud wie die eingeschränkte Netzbandbreite, Transparenz oder mangelnde Sicherheit und Kontrolle minimieren möchte. Durch den Betrieb im eigenen Rechenzentrum sinken die Sicherheitsrisiken beträchtlich. Der Hauptgrund ist aber, dass oft keine passende Cloudanwendung existiert und diese Businessanwendungen erst sehr aufwändig für den Einsatz in einer öffentlichen Cloud vorbereitet werden müssten. Mit der privaten Cloud können die Vorteile für das Unternehmen genutzt und vor allem effizient eingesetzt werden.

WJ: Wie sollte ein Cloud-Computing-Vertrag zwischen Anwender und IT-Dienstleister aussehen?

Witt: Wie bei jedem IT – Dienstleistungsvertrag kommt es auf eine detaillierte und klare Leistungsbeschreibung an, welche alle wesentlichen Ressourcen genau festhält. Darauf aufbauend sind die Service Level Agreements (SLA’s) wichtig, denn hier wird geregelt, welche Verfügbarkeit der Dienstleistungen zugesichert wird. Auch die Verfahren zur Fehlerbehebung mit Notfallplänen oder Entschädigungen im Ernstfall sollten hier festgehalten sein. Ebenso sollte der Vertrag eine passende Exit-Strategie aufweisen.
Speziell geklärt sein muss, welche Unternehmen die Daten anfassen, speichern und vor allem wo sie es tun. Denn Daten in der Cloud zu speichern, kann bedeuten, dass diese Daten quer in der Welt verstreut sind und sich Teile in Irland und andere sich in den USA befinden. Vor allem außerhalb der EU-Grenzen kann es sehr schnell mit der Abstimmung der örtlichen Gesetzgebung zu Problemen führen. Dies hat natürlich starke Auswirkungen auf den Datenschutz, denn in Deutschland ist jeder Nutzer von Cloud-Dienstleistungen selbst für den Schutz seiner ihm anvertrauten Daten verantwortlich, egal wo oder bei wem er diese lagert.

WJ: Was ist dabei genau zu beachten?

Witt: Das Unternehmen muss Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit der Daten sicherstellen. Hier kommt es vor allem auf die sichere Verschlüsselung der Kommunikationswege, starke Authentifizierung des Benutzers und wenn möglich auch auf die verschlüsselte Ablage der Daten innerhalb des Cloud-Systems an. Da die Unternehmen selbst keinen direkten Einfluss auf die Sicherheitsprozesse und -mechanismen des Cloud-Anbieters haben, sollten die Unternehmen sich die Maßnahmen des Anbieters zur Informationssicherheit vorlegen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt als Diskussionsgrundlage für den Dialog zwischen Anwendern und Anbietern ein Eckpunktepapier zu Verfügung, welches die Mindestanforderungen an beide Parteien klar benennt.

WJ: Wie müssen die Mitarbeiter auf die Nutzung von Cloud Computing vorbereitet werden?

Witt: Hier muss für eine höhere Sensibilisierung der Mitarbeiter beim Umgang mit den Daten gesorgt werden. Oft ist für den Mitarbeiter nicht ersichtlich, ob er gerade eine lokale Anwendung einsetzt oder eine Cloud-Anwendung nutzt und was dies für Konsequenzen mit sich bringt. Mitarbeiter müssen hier vor allem im Punkt Sicherheit geschult werden, damit sie zum Beispiel darauf achten, ob eine sichere und verschlüsselte Verbindung aktiv ist oder ob Zugangsdaten an dem verwendeten Endgerät leicht ausgespäht werden können. Hierzu sollten Unternehmensrichtlinien zum Umgang mit Cloud-Anwendungen geschaffen werden, um die Unternehmen selbst und deren Mitarbeitern vor Missbrauch oder Angriffen zu schützen.

Gespräch: Simone Pflug

Quelle: Wirtschaftsjournal