Beiträge

Backups und Archive - von der Strategie zur technischen Umsetzung

Backups verstehen und korrekt einsetzen

Wird von Datensicherheit gesprochen, so sind Backups der Daten ein zentrales Thema. Meist sind sie der Notnagel in Worst Case Situationen und sollten demnach wohl durchdacht sein.

Heute wollen wir kurz beleuchten, welche technischen und organisatorischen Überlegungen vor dem Einsatz von Backups angegangen werden sollten.

Backups und Archive – Unterschiede und Gemeinsamkeiten

Bevor wir uns dem eigentlichen Thema widmen, soll noch eine kurze Abgrenzung erklärt werden: der Unterschied zwischen einem Backup und einem Archiv.

Während ein Backup darauf abzielt, innerhalb einer definierten Zeitperiode (meist kurze Abstände wie etwa ein Tag) ältere Abbilder bzw. Versionen des Datenbestandes anzubieten und dabei zu alte Abbilder automatisch u.a. aus Platzgründen verwirft, so besteht ein Archiv aus wenigen fest definierten kompletten Datenbeständen, deren maximales Alter oft viele Jahre sein kann (der Gesetzgeber gibt für Rechnungen bspw. eine Aufbewahrungsfrist von zehn Jahren vor).

Was beide gemein haben, sind die technischen und organisatorischen Anforderungen:

  • Veränderbarkeit: Es muss sichergestellt sein, dass Daten nachträglich nicht geändert oder manipuliert werden können.
  • Zugriffkontrolle: Bei Bedarf müssen die Daten schnell verfügbar sein. Jedweder Zugriff darf nur durch Autorisierte geschehen.

I. Eine Strategie wird gebraucht

Nun verfällt man leicht in den Reflex zu sagen, alles muss ins Backup und schlimmer noch, das Backup solle doch bitte auch Archiv sein, also auch sehr alte Datenbestände umfassen. Beachten Sie den Speicherbedarf, welcher überproportional durch lange Aufbewahrungszeiten von z.T. redundanten Daten entsteht! Hier fallen unnötige Kosten für die Bereitstellung der Speichervolumina, der Kontrolle dieser Speichervolumina sowie unnütz lange Transfervolumina an, welche die Last und damit auch die Kosten u.a. für die Dimensionierung des zugrundeliegenden Netzwerks in die Höhe treiben.

Es gilt also auch hier: So wenig wie möglich, so viel wie nötig. Klären Sie, welche Datenbestände wirklich durch Backups geschützt werden sollen. Beachten Sie dabei auch das Nutzungsverhalten, evtl. gibt es eine Person, die oft nervös die Entfernen-Taste bemüht. Durchdenken Sie, ob die eine einfache Strategie, in der tagesgenaue Backups mit einer Aufbewahrungszeit von 7 Tagen (d.h. tagesgenaue Stände einer Woche) für Ihre Datennutzung genügen, oder ob man nicht doch lieber gar jede Stunde Versionsstände automatisiert erstellt haben möchte.

II. Organisatorische Fragen vor dem ersten Backup

Damit aus einer Strategie ein Plan wird, gilt es Anforderungen, Rahmenparameter und eben organisatorische Themen zu klären.

Hier eine Liste grundsätzlicher organisatorischer Fragen:

  • Wer darf auf die Backups zugreifen?
  • Wie regelmäßig sollen die Backups auf Korrektheit geprüft werden?
  • Soll sich ein Dienstleister um die Backups kümmern oder soll das inhouse bleiben?
  • Sollen sich die möglicherweise mehrfach vorhandenen Backupziele in unterschiedlichen Sicherheitszonen befinden?
  • Wer hat (physischen) Zutritt zu diesen Sicherheitszonen? Wer sollte ihn haben, wer nicht?
  • Wie wird im Desaster-Fall ein Recovery angegangen? (Informationspolitik, Meldewege, …)

III. Anforderungen an die Technik

Mit der Strategie und geklärten organisatorischen Rahmenbedingungen ist nun erst die Technik dran. Es sollte nach den vorherigen Ausführungen klar sein, dass der USB-Stick oder die externe Festplatte keine geeigneten Medien sind, um Backups aufzunehmen.

Welche Voraussetzungen sollten also gegeben sein:

  • Hinreichend Speicherplatz für aktuelle und kommende Backups, passend zur Strategie => Skalierbarkeit als Primärfaktor
  • Technische Umsetzbarkeit von Berechtigungskonzepten => Primärfaktoren Autorisation und Authentizität
  • Technische Umsetzbarkeit der Unveränderbarkeit => Primärfaktor Integritätsschutz
  • Ausfallsicherheit der einzelnen Komponenten sowie Erfüllung der Performanceanforderungen => Primärfaktor Verfügbarkeit

Als Sekundärfaktoren sollen hier auch die einfache Bedienbarkeit sowie kurze Reaktionszeiten seitens des Herstellers in Supportfällen genannt werden.

Backups in der Cloud?

Es ist in der Tat nicht leicht, all diese Anforderungen im Rahmen der eigenen IT und evtl. des eigenen Budgets erfüllen zu können. Hier wird die Cloud interessant, bietet sie doch unerreichbare Skalierbarkeit, hohe Kostentransparenz und durch den Managed Service Charakter der zugesicherten Dienstleistungen eine gute Grundlage, um die eigenen sowie grundsätzliche Anforderungen abzuprüfen.

Für KMUs ist Backup as a Service als Dienst aus der Cloud die beste Möglichkeit, wirklich umfassend gute Backups inklusive Features wie Georedundanz und granularer Rücksicherungen von z.B. E-Mails bei voller Kostenkontrolle genießen zu können.

Und wo fängt man jetzt an?

Komplexe und vor allem sicherheitsrelevante Themen bedürfen stets Erfahrung bzw. Beratung.

In der Tat ist es am besten, sich an Fachleute – wie etwa die kreITiv – zu wenden, um eine umfassende individuelle Beratung zu erhalten. Profitieren Sie von unserem Praxiswissen sowie unserem breiten Angebotsspektrum im Bereich Backup as a Service und sprechen Sie uns an.

Individuell, flexibel, kosteneffizient - Die Cloud-Arbeitsplatz Lösungen von kreITiv

Workspace-as-a-Service – Der Arbeitsplatz aus der Cloud

Die Möglichkeiten, Dienste aus der Cloud zu beziehen, haben wir in mehreren Artikeln bereits beschrieben. Auch den zu Grunde liegenden Gedanken – aus einmaligen Investitionen werden Dienstleistungen auf Subskriptionsbasis – sollte den meisten Entscheidern als klares Plus von Cloud Lösungen mittlerweile gewahr sein.

Lassen Sie uns aus diesem Wissen doch einmal etwas ganzheitlicheres Stricken: Den Arbeitsplatz aus der Cloud mit Client-Hardware auf Subskriptionsbasis beim Anwender. Passend zur Nomenklatur von Cloud-Lösungen nennen wir es Workspace-as-a-Service.

I. Der Dschungel aus Angeboten wird strukturiert

Die Intention liegt auf der Hand: Statt vieler einzelner Dienste, welche die Werkzeuge für einen klassischen Büroarbeitsplatz liefern sollen, muss ein Paket an Diensten her, um den Angebotsdschungel zu strukturieren.

Ein solches Paket sollte die Arbeitsplattform an sich (den Desktop) sowie Office-Software und einen individuellen Email-Dienst beinhalten. Alles aus einer Hand mit einem Abrechnungsmodell pro Monat und pro Benutzer.

II. Ein Arbeitsplatz ist mehr als Software

Hier sollten wir aber nicht aufhören! Denn wenn wir den Benutzer in den Mittelpunkt stellen, müssen wir darüber nachdenken, wie und vor allem auch womit dieser nun die Werkzeuge des Pakets benutzen soll. Die Hardware also, hier das Endgerät, welches wir als Client in der Fachsprache kennen.

Das kann ein klassischer PC mit all seiner Peripherie (Monitore, Maus und Tastatur) für das Büro, aber auch ein Notebook für den Vielreisenden sein. Eine Dockingstation mit Peripherie und dazu dann ein Notebook ist die Hybridlösung, die der Autor empfiehlt. Sie gewährleistet die Flexibilität, welche wir auch bei Cloud-Lösungen schon so schätzen.

III. Auch die Hardware muss ein Dienst werden

Seien wir ehrlich: Wir erwarten von einem wie auch immer gearteten Rechner, dass dieser seine Funktion erfüllt und wir arbeiten können. Dafür möchten wir zahlen, nicht für Reparaturen und sonstigen Service.

Das bedeutet doch, wir wollen für den korrekten Betrieb des Gerätes zahlen, nicht aber für Fehlerbereinigungen. Ein völlig analoges Konzept zu Cloud-Lösungen, die wir als Managed Services kennen.

Ergo: Die Client-Hardware muss ein Managed Service werden!

IV. Telefonie ist Teil eines Arbeitsplatzes

Wir können nicht von einem Arbeitsplatz sprechen, ohne Telefonie mit zu betrachten. Diese muss aber genauso flexibel sein wie unsere bisherigen Komponenten. Cloud-Telefonie muss also dazu, denn nur so gewährleisten wir Standortunabhängigkeit bei zentraler Administration und Abrechnung pro Benutzer. Die Kriterien für die Endgeräte, seien es nun Tisch-, DECT- oder Softwaretelefone, müssen auch hier gelten: Für deren Funktion wollen wir bezahlen! Daher Telefonie als Managed Service, bitte!

V. Sicherheit sollte stets gewährleistet werden

Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität müssen auch hier immer beachtet werden. Regelmäßige Backups mit Funktionsprüfung, ein aktueller Virenschutz sowie ein zentrales Berechtigungskonzept sind für Endgeräte genauso ein Muss.

Darüber hinaus sollten auch die Verbindungen über das an sich immer als unsicher zu betrachtende Internet zwischen Client und Cloud-Diensten betrachten. Diese Verbindungen sollten verschlüsselt werden, VPN wird also benötigt. Auch für all diese Punkte sollte gelten: Wir möchten für die Funktion auf Subskriptionsbasis bezahlen, nicht für die Technik und den Service. Sicherheit als Managed Service also.

Das Ziel – Eine Lösung für den individuellen Cloud-Arbeitsplatz

Da haben wir unser Wunschpaket: Die Lösungen aus dem Rechenzentrum als passender Mix, die Technik, mit der wir diesen bedienen und damit wir ruhig schlafen können auch die Sicherheitsfunktionen für alle Ebenen und Schnittstellen.

Wir sind flexibel, denn wir denken pro Anwender, wir brauchen keine hohen Investitionen, die wir in ihrem Nachgang kaum einschätzen können, denn wir zahlen pro Monat und wissen auch genau wofür.

Die kreITiv denkt mit

Der geneigte Leser merkt es schon, die kreITiv hat einen Plan. Wir wollen Ihnen keine Insellösungen anbieten, sondern auf Ihre Anforderungen angepasste Pakete unserer Dienstleistungen zusammenstellen. Auch wir haben uns die Gedanken gemacht, in die wir Sie durch die vorherigen Absätze eingeweiht haben und Antworten auf die dahinterliegenden Fragen gefunden, welche wir mit Ihnen teilen wollen.

Erwarten Sie mit Spannung unsere Workspace-as-a-Service Pakete und kontaktieren Sie uns für eine individuelle Beratung.

Cloud aus Deutschland, ISO-Zertifizierungen und Datenschutzbewusstsein

Sicherheit in der Public Cloud

Die Cloud und wieso auch die KMU sie nutzen sollte, wurde in vorherigen Beiträgen des kreITiv-Blogs schon erläutert. Nun sind Datenschutz und Datensicherheit aber zentrale Themen bei der Nutzung jedweder IT. Speziell Cloud-Produkte sind hier noch mit Ressentiments behaftet.

In diesem Artikel wollen wir kurz erläutern, worauf Sie beim Erwerb und der Nutzung von Cloud-Produkten achten sollten.

Standort Deutschland und Zertifizierungen schaffen Vertrauen

Rechenzentren dienen der Bereitstellung der Cloud. Somit sind auch die Daten, die Sie eventuell in die Cloud verlagern, in diesen Rechenzentren abgelegt. In Anbetracht der Entscheidung des EuGH, das Safe Harbor Abkommen für ungültig zu erklären und das EU-US Privacy Shield Abkommen erst erarbeitet wird, sind Standorte von Rechenzentren außerhalb Deutschlands immer mit einem Datenschutzrisiko verbunden. Achten Sie daher – auch aus Compliance-Vorgaben für Ihre Branche – stets darauf, dass Sie Cloud-Dienstleistungen aus deutschen Rechenzentren erhalten. Bei Amazon AWS und Microsoft Azure können Sie zum Beispiel Standorte auswählen, andere Anbieter sollten explizit den Standort Deutschland angeben.

Ist man nun innerhalb Deutschlands, ist das Vorhandensein einer ISO 27001-Zertifizierung der nächste wichtige Kontrollpunkt. Damit ist sichergestellt, dass sich der Anbieter an anerkannte Verfahrensweisen zur Erbringung von Datensicherheit hält.

Sicherheit bei der Nutzung der Cloud

Die Bedrohungen für Rechenzentren entsprechen denen von klassischen Firmennetzwerken. Da in Rechenzentren jedoch zentral Daten von vielen Unternehmen gelagert und bewegt werden, sind sie ein wesentlich attraktiveres Ziel für potentielle Angreifer. Auch ist der Clouddienstleister eben ein externer Dienstleister, so dass Ihre Daten grundsätzlich einem höheren Risiko des Fremdzugriffes oder Verlustes ausgesetzt sind.

Folgende Maßnahmen sind daher stets empfohlen:

  • Legen Sie Ihre Daten immer verschlüsselt ab
  • Fertigen Sie immer regelmäßig Backups Ihrer Daten an
  • Legen Sie diese Backups ebenfalls nur verschlüsselt ab
  • Prüfen Sie diese Backups regelmäßig auf Korrektheit und Vollständigkeit
  • Legen Sie nur so viele Logins an wie gerade nötig
  • Prüfen Sie, ob die Verbindungen zum Rechenzentrum stets verschlüsselt sind (Hinweise zur Verschlüsselung im www finden Sie in unserem Blogartikel zum Thema)
  • Verwenden Sie sichere Passwörter (mind. 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, keine erkennbaren Muster)
  • Wechseln Sie regelmäßig die Passwörter
  • Sensibilisieren Sie Ihre Mitarbeiter regelmäßig über die Themen Datenschutz und Datensicherheit
  • Schränken Sie Nutzerrechte auf genau das ein, was ein Nutzer zum Arbeiten benötigt

Sie erkennen, dass sich diese Verhaltensweisen auch auf Ihre lokale IT anwenden lässt. Für spezielle Cloud-Dienstleistungen ließe sich diese Liste noch erweitern, was jedoch den Rahmen dieses Artikels sprengen würde.

Datenschutz und Datensicherheit für Unternehmen

Was sollten Sie im Hinterkopf behalten:

  • Rechenzentren/Cloud aus Deutschland sorgt für hohen Datenschutz
  • ISO 27001 sorgt für anerkannte Maßnahmen für eine hohe Datensicherheit
  • Richtige Verhaltensweisen im Umgang mit Cloud-IT sorgen für Sicherheit bei deren Nutzung

Wenn für Sie noch Fragen offen sind oder Sie eine individuelle Beratung zu den Themen Datenschutz und Datensicherheit Ihrer IT wünschen, dann wenden Sie sich gern an das Team der kreITiv GmbH.

Möglichkeiten und Vorteile von Cloud Computing im Unternehmenseinsatz

Cloud Computing für Unternehmen, was ist das und was bringt das?

In einem früheren Blog-Artikel haben wir über den Sinn und Zweck von Virtualisierung für kleine und mittlere Unternehmen berichtet. Daran anknüpfend wollen wir nun den Faden weiterspinnen: Arbeiten mit und in der Cloud.

Doch was ist Cloud Computing eigentlich? Was bringt es mir und wie setze ich es sachgemäß ein? Diese Fragen wollen wir hier knapp beantworten.

Was ist Cloud Computing?

Um zu verstehen, was Cloud Computing ist, muss man erkennen, was die Dienstleister einem da anbieten. Alles firmiert unter dem Begriff „Service“, welches hier als Dienst und nicht zwingend als Dienstleistung zu verstehen ist. Diese Services werden mit unterschiedlichen Stufen – Level genannt – angeboten. Der Vertrag, der zwischen dem Kunden und dem Dienstleiter („Service Provider“) entsteht, heißt dann folgerichtig „Service Level Agreement“.

Das Portfolio der Services spaltet sich üblicherweise in drei große Hauptpunkte, welche als Metaebenen zu verstehen sind:

  1. Infrastructure as a Service (IaaS)

Eine komplette Infrastruktur von Diensten, welche Ihre IT abbilden kann. Das heißt Firewalls, VPN, Datenablage, Email und Spezialsoftware. Auch das Netzwerk, welches die Dienste zusammenfügt und als Ganzes präsentiert, ist ein Dienst.

  1. Platform as a Service (PaaS)

Eine Arbeitsoberfläche wird Ihnen als Dienst angeboten. Der „klassische“ virtuelle Server, welchen Sie bei diversen Hosten mieten können, gehört in diese Kategorie.

  1. Software as a Service (SaaS)

Eine Software wird Ihnen als Dienst angeboten. Häufig wird diese über ein Webfrontend zur Bedienung übergeben. Aber auch Software, die clientseitig installiert wird, etwa Dropbox als Onlinespeicher, zählt in diese Kategorie.

Natürlich muss irgendeine Hardware diese Dienste ausführen. Diese Hardware steht in Rechenzentren und führt die Server, welche die Dienste anbietet, als virtuelle Maschinen oder sog. Container aus. Alles mit einem hohen Maß an Redundanz, damit die Verfügbarkeit, welche als ein Service Level angeführt wird, auch eingehalten werden kann. Der Vorteil auf der Anwenderseite: Sie müssen sich praktisch nicht damit auseinander setzen. Sie sagen „Ich brauche Speicher!“ und gegen Geld gibt es diesen dann, egal wo Sie sind und das auch noch rund um die Uhr.

Bei IaaS liegt die Komposition der Dienste und deren Orchestrierung (so nennt es der Fachmann) in Ihrer Hand. Im Falle PaaS können Sie sich Ihre Plattform nach Ihrem Gusto einrichten.

Vorteile in der Cloud – Skalierbarkeit und Kostentransparenz

Zwei entscheidende Punkte bringen Cloud Computing auf die Gewinnerspur: Skalierbarkeit und Kostentransparenz der Infrastruktur.

Zeichnen wir ein Szenario:

Sie haben ein Startup. Für dessen Betrieb benötigen Sie Rechentechnik. Den Bedarf an Rechentechnik leiten Sie oder ein Fachmann aus Ihren aktuellen Anforderungen und eventuellen Erwartungen ab. Dann investieren Sie in Hardware und das Personal oder den Dienstleiter zur Gewährleistung des Regelbetriebes. Diese Investition ist oft nicht gering, die Technik ist an Sie als Anlagevermögen gebunden und muss (denn das wird von ihr erwartet) für mind. 3 Jahre so ihren Zweck erfüllen. Und dann kommt alles anders: Ihr Unternehmen wächst enorm und Sie sitzen auf zu knappen Hardware-Ressourcen, oder aber der Markt will nicht so, wie Sie es wollen und Sie sitzen auf der Hardware, welche Sie nicht auslasten.

Cloud Computing löst dieses Problem durch die schier uneingeschränkte Skalierbarkeit: Sie brauchen jetzt nur 2 Email-Postfächer und 10 GB Speicher, morgen aber jeweils 100? Kein Problem. Da die Zahlung pro Nutzung („pay per use“) erfolgt, haben Sie zusätzlich auch praktisch tagesgenau volle Kostentransparenz. Wenn Sie nichts mehr brauchen, kündigen Sie einfach die Dienstleistung. Auch brauchen Sie kein Fachpersonal zur Aufrechterhaltung des Regelbetriebes, dafür existieren ja die Service Level Agreements, welche Sie mit Ihrem Service Provider getroffen haben. Praktisch eine volle Flexibilisierung Ihrer Kosten und eine TCO (Total Cost of Ownership, Gesamtbetriebskosten), die Sie tagesgenau exakt bestimmen können.

So erklärt unser Premium Partner Microsoft das Cloud Computing

YouTube

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung von YouTube.
Mehr erfahren

Video laden

Welche Services sind nun die Richtigen für Sie? Um diese Frage zu klären, ist es grundsätzlich wichtig, sich über Ihre Anforderungen klar zu werden. Ein Sachverständiger kann diese mit Ihnen konkret ausformulieren und eine passende Komposition für Sie zusammenstellen.

Die kreITiv ist ein solcher Sachverständiger und berät Sie gern, wenn Sie mit Ihrem Unternehmen den Schritt in die Wolke gehen wollen.

Moderne Unternehmenskommunikation per FMC-Smartphoneapp

Sicher, günstig, flexibel – Mobile Cloud Telefonie mittels FMC-Client

In einem vergangenen Blogbeitrag informierten wir darüber, welche Alternative es zum Thema Telefonanlagen gibt. Hintergrund ist die Abschaltung aller ISDN-Anschlüsse durch die Telekom und andere Netzbetreiber bis zum Jahre 2018. Unser Partner, die Nfon AG, bietet schon seit einigen Jahren die Nfon Cloud-Telefonanlagen an, welche auf Basis von VOIP – Internettelefonie arbeiten. In diesem Beitrag wollen wir eine Funktion der Nfon-Telefonanlage etwas näher betrachten: den FMC-Client.

Mobile Internettelefonie per FMC-Client

FMC steht für Fixed Mobile Convergence. Kurz gesagt ermöglicht es die Nutzung Ihrer Nfon-Telefonanlage über eine Software auf allen wichtigen Smartphones. Folgende mobilen Betriebssysteme werden aktuell unterstützt: iOS (ab OS4), Android und RIM (Black Berry).

  • Neben der grundsätzlichen Nebenstellenfunktion eines Parallelanrufes auf eine externe und damit auch mobile Rufnummer, lässt sich Ihr Mobiltelefon wie ein direktes Endgerät/Tischtelefon einer Nebenstelle nutzen. Durch das One-Number-Prinzip braucht der Anrufer nur noch die Festnetznummer Ihres Firmenanschlusses zu kennen. Sie sind dadurch auch mobil unter Ihrer Festnetznummer erreichbar. Vorteil ist dabei, dass auf einem privat genutzten Handy über den FMC-Client eine Firmenidentität mitgeführt wird. Wechselnde oder private Mobilnummern sind problemlos zu handhaben.
  • Besitzen Sie ein Handy mit einem Festnetz-Flat-Tarif und nutzen den FMC-Client, kann an der Nebenstelle die Reverse-Callback-Funktion aktiviert werden. Voraussetzung ist hierbei ein Datenpaket im Handyvertrag, sowie die Verfügbarkeit des Datennetzes (GPRS, UMTS, LTE). Dadurch ergeben sich erhebliche Einsparungspotentiale, z.B. für Rufweiterleitungen im Inland für eingehende Anrufe.
  • Interessant ist der FMC-Client vor allem auch für Unternehmer, Außendienstler und international arbeitende Mitarbeiter in Ihrem Unternehmen, unabhängig ihres Mobilfunkbetreibers. Wohnen Sie beispielsweise in Österreich und arbeiten in Deutschland, können Sie SIM-Karten für beide Länder mit dem FMC-Client nutzen und sparen sich dadurch teure Roaming Gebühren.
  • Ein weiterer Vorteil der App ist die Nutzung über WLAN, z.B. bei einem Auslandsaufenthalt. Bei fast allen Smartphones ist heutzutage eine WLAN-Funktion integriert. Der FMC-Client verbindet sich bei einem vorhandenen Hotspot (Firmenstandort, Lounge, Hotel etc. speziell im Ausland) mit der Nfon-Telefonanlage und kann wie ein Tischtelefon genutzt werden. Abhängig von der Verfügbarkeit eines WLANs, kann die App während eines Gespräches einen Wechsel zwischen einem GSM-Anruf und einem VOIP-Anruf über WLAN veranlassen. Der Wechsel ist in beiden Richtungen möglich, auch gezielt manuell steuerbar.
  • Alternativ bringt der FMC-Client für den Einsatz im Ausland und Inland die Callback-Funktion mit. Diese Funktion ist nur im GSM-Netz nutzbar, quasi wenn kein WLAN verfügbar ist. Im Ausland lohnt sich die Rückruffunktion, wenn sie eine ausländische SIM-Karte einsetzen, da auf diese Weise die Inbound-Roaming Gebühren entfallen.

    Dank FMC Client sicher und günstig telefonieren

    One-Number-Prinzip, WLAN-Telefonie, Callback-Funktion… so geht moderne Unternehmenskommunikation mit FMC
    Bildquelle: Original von Beau Giles (CC BY 2.0), Bild bearbeitet

kreITiv als Partner für Beratung, Einrichtung und Betreuung

Sie sind bereits Nfon-Kunde oder wollen es werden? Wir haben Ihr Interesse geweckt? Die kreITiv GmbH ist einer der stärksten Partner der Nfon AG. Sie profitieren von unseren Erfahrungen mit den Nfon Cloud-Telefonanlagen und haben einen direkten Ansprechpartner für Vertrieb und Betreuung.

Wenden Sie sich vertrauensvoll an uns und wir beraten Sie sehr gern.

kreITiv FileShare als Maßnahme im Gesamtpaket der Datensicherheit von Unternehmen

Dateien sicher und schnell teilen – Mit kreITiv FileShare

Oft steht man heutzutage vor dem Problem, Dateien virtuell teilen zu wollen, doch stellt sich immer wieder die Frage über welchen Weg dies geschehen soll. Überträgt man seine Dateien in eine Cloud, sendet sie per E-Mail oder teilt einen Link zur Datei auf dem eigenen Server?

Schon die Überlegung kostet reichlich Zeit und der Versand der Dateien wirkt für die Empfänger nicht sehr professionell, wenn er ständig über andere Wege geschieht. Aus diesem Grund wurde kreITiv FileShare entwickelt.

In unserem Online-Portal bieten wir Ihnen die Möglichkeit, Ihre Dateien sicher und schnell mit anderen zu teilen. Übertragen Sie Dateien in das Portal und lassen Sie anschließend automatisch den Link zum Download an beliebig viele E-Mail-Adressen versenden. Optional können Sie die Downloads mit einem Passwort schützen und auf Wunsch auch nur einmal zulassen.

kreITiv FileShare

Teilen Sie Dateien sicher und schnell mit kreITiv FileShare

Sie bestimmen, wer welche Dateien herunterladen darf und wie oft dies geschehen soll! Über die abgerufenen Aktivitäten Ihrer Dateien können Sie sich benachrichtigen lassen oder die Informationen selbst jederzeit in Ihrem Account einsehen.

Teilen Sie Dateien mit allen Mitarbeitern des Unternehmens, indem Sie diese in das gesonderte Firmenverzeichnis übertragen. Alle Mitarbeiter, die im Portal registriert sind, haben dadurch die Möglichkeit diese Dateien einzusehen und weiter zu verteilen. Ihre eigenen Dateien sind selbstverständlich nur für Sie sichtbar.

Individuelle Überraschungen mit kreITiv FileShare

Weihnachten steht steht vor der Tür und damit auch die Zeit der kleinen Überraschungen für Freunde und Familie. Mit kreITiv FileShare können Sie täglich eine oder mehrere Personen per E-Mail überraschen. Übertragen Sie Bilder, Videos oder andere Dateien Ihrer Wahl und lassen Sie die Downloadlinks zeitversetzt vom Portal versenden.

Als Pro-User von kreITiv FileShare haben Sie die Möglichkeit, den Download mit einem Start- sowie mit einem Enddatum zu versehen. Wurde ein Startdatum auswählt, können Sie selbst entscheiden wann der Link an die Empfänger per E-Mail gesendet wird. Der Download steht erst ab diesem Tag zur Verfügung und ist nach Ablauf eines gewählten Enddatums nicht mehr möglich.

Sie können damit bspw. einen individuellen Kalender erstellen, der automatisch Links zu den Downloads Ihrer übertragenen Dateien auch erst zum gewünschten Datum versendet und mit Sicherheit für die eine oder andere Überraschung sorgt. Natürlich können Sie auch diese Downloads mit Passwörtern versehen, die ebenso an die Empfänger versendet werden.

Um das kostenlose START-Paket von kreITiv FileShare zu nutzen, können Sie sich auf unserer Produktseite registrieren. Gern bieten wir Ihnen auch eine Beratung für die Nutzung von kreITiv FileShare in Ihrem Unternehmen an und unterstützen Ihre individuellen Ansprüche an das Portal.

Für eine persönliche Anfrage nutzen Sie bitte unser Kontaktformular. Das Team der kreITiv Softwareentwicklung wünscht Ihnen eine spannende Adventszeit.

ISDN-Anschluss für Unternehmen

ISDN wird abgeschaltet, was nun?

Die Telekom und andere Netzbetreiber werden ISDN-Anschlüsse sukzessive kündigen und abschalten – dieser Fakt schwebt als drohendes Damoklesschwert über vielen Unternehmen, welche mittels dieser Technik telefonieren und faxen. Bis zum Jahr 2018 möchte die Telekom diesen Vorgang abgewickelt haben. Als Gründe werden zu hohe Stückkosten für Ersatzteile, zu viele Service-Einsätze von Technikern und der mittlerweile als „Zoo“ bezeichnete Zustand in den Hauptverteilern (HVT) genannt. Erste Kündigungen wurden bereits ausgesprochen, doch ein wirkliches Alternativprodukt hat die Telekom erst für das Jahr 2017 auf der Agenda.

Technische Leiter und Geschäftsführer sind also jetzt angehalten, der Kündigen zuvor zu kommen, Alternativen zu prüfen und entsprechend zu projektieren.

Die Alternative – Nfon Cloud-Telefonanlage

Eine Alternative möchten wir hier kurz vorstellen. Die All-IP-Lösung der Nfon AG über die Cloud. IP-Telefonie ist mittlerweile nun nichts Neues mehr. Anstatt über ein getrenntes Netz mit völlig eigener Technik (wie bei ISDN), werden Rufaufbau und Übertragung der Sprachpakete über das Internet vorgenommen. Als Basis dient also ein breit ausgebautes Netz, welches die Trennung der Dienste, die über es laufen, mittels höherer Protokolle handelt.

Nun ist aber bei klassischer IP-Telefonie immer noch eine spezielle Telefonanlage, welche nur spezielle Endgeräte zulässt, am Standort des Kunden von Nöten. Auch die Konfiguration der erwünschten Leistungsmerkmale und Dienste ist durch die eigene IT-Abteilung oder externe Dienstleister zu erbringen.

Nfon verschiebt all dies in die Cloud. Ihre Telefonanlage ist standortunabhängig über eine komfortable Weboberfläche konfigurierbar, Telefone unterschiedlicher Marken und Modelle werden unterstützt. Ihre Nebenstelle wird mobil, da sie nicht auf Ihr lokales Netzwerk festgelegt ist und selbst Ihr geliebtes analoges Fax-Gerät kann weitergenutzt werden. Wie bei Cloud-Lösungen üblich ist Full-Service durch qualifizierte Techniker inklusive, abgerechnet wird nur das, was genutzt wird. Und noch besser, ab der ersten Nebenstelle erhalten Sie alle Enterprise-Leistungsmerkmale wie Warteschlangen und Zeitsteuerungen, für deren Einrichtung man sonst ebenso zahlte, kostenfrei dazu.

Telefonie in der Cloud, ist das sicher?

Bei “Cloud” zuckt nun der ein oder andere zusammen. Wie sicher ist das? Wie verfügbar ist diese Lösung? Hier kann man beruhigen: die Nfon-Cloud ist eine Cloud “Made in Germany” und das Rechenzentrum steht in Deutschland. Es unterliegt also alles dem deutschen Telekommunikationsgesetz und wird regelmäßig geprüft und zertifiziert. Welche Daten fließen nun wie über die Leitungen? Verschlüsselte Verbindungsanfragen und Sprachpakete. Lediglich Nebenstellennamen und Rufnummern sind im Rechenzentrum gespeichert.

Haben wir Ihr Interesse geweckt? Die kreITiv GmbH begleitete nun schon über 100 Unternehmen bei solch einer Umstellung und ist ein starker Partner der Nfon AG hinsichtlich Vertrieb und Betreuung. Wenden Sie sich also vertrauensvoll an uns, wenn Sie sich des ISDN-Problems proaktiv widmen wollen, mit unserer Erfahrung können wir Ihnen sicher helfen!

ThinClients als Bestandteil einer modernen IT-Architektur

ThinClients – aktueller denn je

Anno 1999 brachte Software-Riese Microsoft das Serverbetriebssystem Windows 2000 auf den Markt und mit diesem die Möglichkeit, ohne Dritt-Software einen Terminalserver zu erstellen. Wie schon bei früheren Ansätzen (etwa Citrix-Lösungen) war das Ziel, eine leistungsmäßig überproportional starke Hardware (sog. FatServer) zu nutzen, um zentral alle Arbeitsaufgaben zu handeln, die in einem Büro sonst auf viele Einzel-PCs aufgeteilt wären.

Gründe dafür waren die folgenden:

  • zentrale Administration (Client-Server-Konzept)
  • Stückkostensenkung für Arbeitsplatz-PCs
  • Einsparung an Energiekosten durch Konsolidierung der Performanceträger
  • flexible Arbeitsplätze im Unternehmensnetzwerk

Vom statischen Einzel-PC zum flexiblen ThinClient

Die Arbeitsplatz-PCs konnten und können nun durch einen „ThinClient“ ersetzt werden. Aber was ist ein ThinClient eigentlich? Da der TerminalServer praktisch alle Arbeiten ausführt, wird an den eigentlichen Arbeitsplätzen lediglich ein Minimalsystem aufgestellt. Dieses verbindet sich mit dem Server, präsentiert dem Anwender den klassischen Desktop als Oberfläche und reicht alle Eingaben des Benutzers weiter. Realisiert wird dies in Microsoft-Umgebungen mit dem Remote Desktop Protocol.

Es ist schon zu erkennen, dass dafür keine leistungshungrige, performante Hardware am Arbeitsplatz von Nöten ist. Ein Kleinstgerät bewältigt das auch, und genau das ist ein ThinClient. Mit einem Bruchteil des Platzbedarfs, Stromverbrauchs und quasi lautloser Kühlung sorgt er für Energieeffizienz und einen ergonomischeren Arbeitsplatz.

Nun könnte man meinen, dass ThinClients als Teil des Terminalserver-Konzeptes aufgrund vermeintlich hoher Anschaffungskosten für den Server, Lizenzgebühren und des administrativen Aufwands lediglich für größere Unternehmen relevant sind. Doch wir befinden uns im Zeitalter des Cloud-Computings, der Virtualisierung von Servern und PCs und der immer stärkeren Anforderung an Standortunabhängigkeit.

Möchten Sie Ihre Arbeit daheim fortsetzen, aber die benötigten Dokumente oder gar die Software ist nur auf Ihrem PC im Büro zugänglich, werden Sie das nicht können. Cloud-Computing löst dieses Problem. Sie können über gesicherte Verbindungen auf Ihre Daten zugreifen und sogar Ihre Software nutzen. Auch das wird von Servern erledigt und nicht etwa von Ihrem jeweiligen Endgerät. Wieso also einen stromhungrigen PC betreiben, wenn doch der Server die Lasten trägt?

Cloud-Computing für jedermann – Egal ob Konzern, Mittelstand oder Einzelunternehmer

Wieso sich mit uneinheitlicher, evtl. fehleranfälliger und teurer Hardware belasten, wenn diese für die zu erledigenden Aufgaben gar nicht benötigt wird? Wieso sich auf den einen Ort zum Arbeiten festlegen, wenn der Server seine Dienste über das Internet sicher und verfügbar anbietet?

ThinClients sind in zahllosen Anwendungsfällen die bessere Wahl: klein, günstig und mit minimalem Energieverbrauch realisieren sie einen klassischen Arbeitsplatz und fügen sich nahtlos in die IT-Landschaft eines modernen Unternehmens ein.

Aktuell testen wir in der kreITiv GmbH maßgeschneiderte ThinClients, um sie an unsere virtualisierten Kunden-Terminalserver anzupassen und Ihnen noch umfassendere IT-Lösungen anzubieten. Zögern Sie nicht zu fragen, das Team der kreITiv GmbH steht Ihnen gern zu Verfügung.

IT-gestützt, sicher und gesetzeskonform mit Managed E-Mail Systemen

E-Mail Archivierung für Unternehmen

Professionelle Bürokommunikation per E-Mail ist in höchstem Maße angewiesen auf Verfügbarkeit, Sicherheit und eine verlässliche Archivierung. Hinzu kommt, dass eine ganze Reihe gesetzlicher Bestimmungen in Bezug auf den Datenschutz und die Archivierung geschäftlicher E-Mails einzuhalten sind. Nicht immer kann man sich als Unternehmer sicher sein, auf dem neusten Stand zu sein und allen rechtlichen Vorschriften gerecht zu werden.

Rechtsanwalt Hagen Döhl und IT- Spezialist Rainer Witt haben daher am 27.09.2013 in einem einstündigen Seminar interessierte Unternehmer über diese wichtigen Themen informiert:

  • Rechtliche Vorschriften bezüglich der E-Mail Archivierung in kleinen und mittelständischen Unternehmen
  • Technische Möglichkeiten, eine moderne E-Mail Archivierung in Ihrem Unternehmen zu realisieren
  • Archivierungs- und Verwaltungsdienste in der Cloud
  • Managed E-Mail
Veranstaltung kreITiv Mailarchivierung

IT- Spezialist Rainer Witt spricht zum Thema E-Mail Archivierung

Die Veranstaltung stieß auf großes Interesse und der entspannte Rahmen ließ Zeit für Diskussionen und Rückfragen. Interessieren auch Sie sich für Managed E-Mail Systeme um Ihre Bürokommunikation fit für´s 21. Jahrhundert zu machen? Dann kommen Sie auf uns zu. Wir beraten Sie gern.

Cloud Computing für kleinere Unternehmen

Cloud Computing – Sicherheit in der Wolke

Wie kostengünstig und sicher ist Cloud Computing für KMU?

Cloud ist in aller Munde. Was kleinere Unternehmen dabei beachten sollten, damit auch sie in den Genuss der Vorteile der verbrauchsabhängigen Nutzung externer IT-Infrastrukturen kommen, erklärt Rainer Witt, Geschäftsführer der kreITiv GmbH, im Gespräch mit dem Wirtschaftsjournal.

Wirtschaftsjournal: Welche Cloud-Lösungen sind in welchem Anwendungsfall sinnvoll?

Rainer Witt

Rainer Witt, Geschäftsführer der kreITiv GmbH

Witt: Das wohl bekannteste Beispiel ist der E-Mail-Dienst. Die wenigsten KMU nehmen den erhöhten Aufwand in Kauf und betreiben einen eigenen Mail- oder Exchangeserver. Die Komplexität und vor allem der Arbeitsaufwand, um die Sicherheit aufrechtzuerhalten, haben in den letzten Jahren stark zugenommen. Vereinfacht gesagt, vor allem bei komplexeren Anwendungen, bei welchen es auf Flexibilität und ortsunabhängigen Zugriff ankommt, sollte eher zu Cloud-Lösungen von etablierten Anbietern gegriffen werden. Auch bei seltenen Zugriffen oder erhöhtem Ressourcenverbrauch sind Anbieter mit nutzungsabhängigen Entgelten eine sehr gute Lösung.

WJ: Wann ist die private Cloud einer öffentlichen Cloud vorzuziehen?

Witt: Die private Cloud ist dann sinnvoll, wenn man die Nachteile der öffentlichen Cloud wie die eingeschränkte Netzbandbreite, Transparenz oder mangelnde Sicherheit und Kontrolle minimieren möchte. Durch den Betrieb im eigenen Rechenzentrum sinken die Sicherheitsrisiken beträchtlich. Der Hauptgrund ist aber, dass oft keine passende Cloudanwendung existiert und diese Businessanwendungen erst sehr aufwändig für den Einsatz in einer öffentlichen Cloud vorbereitet werden müssten. Mit der privaten Cloud können die Vorteile für das Unternehmen genutzt und vor allem effizient eingesetzt werden.

WJ: Wie sollte ein Cloud-Computing-Vertrag zwischen Anwender und IT-Dienstleister aussehen?

Witt: Wie bei jedem IT – Dienstleistungsvertrag kommt es auf eine detaillierte und klare Leistungsbeschreibung an, welche alle wesentlichen Ressourcen genau festhält. Darauf aufbauend sind die Service Level Agreements (SLA’s) wichtig, denn hier wird geregelt, welche Verfügbarkeit der Dienstleistungen zugesichert wird. Auch die Verfahren zur Fehlerbehebung mit Notfallplänen oder Entschädigungen im Ernstfall sollten hier festgehalten sein. Ebenso sollte der Vertrag eine passende Exit-Strategie aufweisen.
Speziell geklärt sein muss, welche Unternehmen die Daten anfassen, speichern und vor allem wo sie es tun. Denn Daten in der Cloud zu speichern, kann bedeuten, dass diese Daten quer in der Welt verstreut sind und sich Teile in Irland und andere sich in den USA befinden. Vor allem außerhalb der EU-Grenzen kann es sehr schnell mit der Abstimmung der örtlichen Gesetzgebung zu Problemen führen. Dies hat natürlich starke Auswirkungen auf den Datenschutz, denn in Deutschland ist jeder Nutzer von Cloud-Dienstleistungen selbst für den Schutz seiner ihm anvertrauten Daten verantwortlich, egal wo oder bei wem er diese lagert.

WJ: Was ist dabei genau zu beachten?

Witt: Das Unternehmen muss Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit der Daten sicherstellen. Hier kommt es vor allem auf die sichere Verschlüsselung der Kommunikationswege, starke Authentifizierung des Benutzers und wenn möglich auch auf die verschlüsselte Ablage der Daten innerhalb des Cloud-Systems an. Da die Unternehmen selbst keinen direkten Einfluss auf die Sicherheitsprozesse und -mechanismen des Cloud-Anbieters haben, sollten die Unternehmen sich die Maßnahmen des Anbieters zur Informationssicherheit vorlegen lassen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt als Diskussionsgrundlage für den Dialog zwischen Anwendern und Anbietern ein Eckpunktepapier zu Verfügung, welches die Mindestanforderungen an beide Parteien klar benennt.

WJ: Wie müssen die Mitarbeiter auf die Nutzung von Cloud Computing vorbereitet werden?

Witt: Hier muss für eine höhere Sensibilisierung der Mitarbeiter beim Umgang mit den Daten gesorgt werden. Oft ist für den Mitarbeiter nicht ersichtlich, ob er gerade eine lokale Anwendung einsetzt oder eine Cloud-Anwendung nutzt und was dies für Konsequenzen mit sich bringt. Mitarbeiter müssen hier vor allem im Punkt Sicherheit geschult werden, damit sie zum Beispiel darauf achten, ob eine sichere und verschlüsselte Verbindung aktiv ist oder ob Zugangsdaten an dem verwendeten Endgerät leicht ausgespäht werden können. Hierzu sollten Unternehmensrichtlinien zum Umgang mit Cloud-Anwendungen geschaffen werden, um die Unternehmen selbst und deren Mitarbeitern vor Missbrauch oder Angriffen zu schützen.

Gespräch: Simone Pflug

Quelle: Wirtschaftsjournal