Blogartikel zum Schlagwort IT-Infrastruktur

Der Klassiker der Office-Pakete von Microsoft

Microsoft Office 365, Zusammenarbeit leicht gemacht!

Es war 1997, als ich das erste Mal mit dem Schreibprogramm Word und der Tabellenkalkulation Excel von Microsoft Kontakt hatte. Beide stammten aus der mittlerweile zwanzig Jahre alten Microsoft Office 97 Suite. Es war spannend, die Funktionen und Möglichkeiten der Software zu erkunden. Wer hat sich damals nicht alle möglichen Sprüche mit WordArt ausgedruckt?

Word und Excel wurden als Schlüsselprogramme des Pakets zum Quasi-Standard der Geschäftswelt und dienten als Ursprung der Entwicklung von Microsoft Office hin zu einem leistungsfähigen und heute standortunabhängigen Tool.

Mit Office 365 in die Cloud

Microsoft Office 365 im Business Einsatz

Microsoft Office als Webanwendung für Unternehmen.
Bildquelle: microsoft.com

Zwei Jahrzehnte später ist die Cloud-Lösung Office 365 aktuell, mit der per Browser von überall aus auf Dokumente und Tabellen zugegriffen und diese bearbeitet werden können. Auch per Smartphone-App und als Client-Installation steht die Software innerhalb des Abos zur Verfügung, das 2016 die regelmäßigen Releases von Jahresversionen abgelöst hat.

Dies gilt natürlich auch für alle anderen Tools der Suite, wie zum Beispiel das Präsentationsprogramm PowerPoint, die Notizsoftware OneNote und in der Version Business Premium sogar die Mailserver-Lösung Exchange sowie die Webanwendung SharePoint. Die beiden letztgenannten Programme ermöglichen die heutzutage notwendige Zusammenarbeit inner- und außerhalb des eigenen Unternehmens.

Die vier entscheidenden Vorteile von Office 365 liegen somit auf der Hand:

  • Kollaboration
  • Verfügbarkeit
  • Aktualität
  • Kosteneffizienz

Es braucht lediglich einen Ratgeber im Dschungel der diversen Office 365 Produkte für Unternehmen, wie bspw. ProPlus, Business Premium und die Enterprise E Reihe.

Microsoft Software nach deutschem Datenschutz

Da Microsoft sein Softwarepaket in Zusammenarbeit mit der Deutschen Telekom in deutschen Rechenzentren bereitstellt, kommt auch der lang vernachlässigte Datenschutz nicht mehr zu kurz. Wir, die kreITiv, nutzen Office 365 als Microsoft Silver Partner sowohl für interne Zwecke als auch für unsere Kundenprojekte.

Auch wenn der große Konkurrent Google Docs einige Funktionen vor Microsoft bereitstellte, haben wir hier doch aufs richtige Pferd gesetzt. Vor allem was die Lizenzierung betrifft, können wir hiermit sicher sein, nicht auf die schiefe Bahn zu geraten. Immer wieder finden wir bei Neukunden noch die ein oder andere für Unternehmen nicht geeignete „Download-Lizenz“ oder Home-Version. Diese können wir natürlich damit schnell und kostengünstig wieder auf den richtigen Weg bringen. Wir empfehlen Ihnen: Hände weg von Office-Versionen für 29 Euro! Diese sind ganz sicher illegal und kosten Sie am Ende unter Umständen mehr als nur Geld.

Sprechen Sie uns an, wir finden mit Ihnen gemeinsam die für Ihr Unternehmen passende Office 365 Version und übernehmen auch die Administration darüber. So können Sie sich ganz in Ruhe auf Ihr Geschäft konzentrieren und Ihre IT- und Softwareinfrastruktur liegt in sicheren Händen.

Mobiles Arbeiten und Home Office in modernen Unternehmen

Mobiles Arbeiten – Das Büro in der Tasche

Die Digitalisierung verändert die Art und Weise, wie wir leben, denken und arbeiten. Sie macht uns mobiler, weil es uns erlaubt ist, ganze Büros in Taschen zu packen und unser Wissen ständig bequem mit uns zu führen. Dieses Wissen aber ist nur dann etwas wert, wenn es jederzeit und an jedem Ort abrufbar ist.

Mobiles Arbeiten bedeutet Zeitersparnis.

Home Office & Arbeiten von überall

Der Mitarbeiter muss nicht im Büro erscheinen, an Meetings kann auch im Home Office vom Sofa aus teilgenommen werden. Man kann morgens länger schlafen, eine Runde joggen oder wenn es heiß ist ins Freibad gehen. Das alles ist möglich, wenn die Arbeit nicht fest an einen Standort gebunden ist und sich frei einteilen lässt. Warum also nicht draußen in der Sonne die E-Mails bearbeiten? Der heutige Stand der Technik macht das Arbeiten von überall zur Leichtigkeit.

Mobiles Arbeiten hat positive Auswirkungen auf die Gesundheit und verringert Stress.

Wenn sich mittags schon Frustration breitmacht, weil wieder nichts weitergeht, nichts so funktioniert wie es sollte und der Stresspegel bereits den Anschlag erreicht hat, ist es sicher wenig produktiv, den ganzen Nachmittag im Büro zu sitzen. Ein Ortswechsel kann uns auf andere Gedanken bringen, die Perspektive verändern und in entspannter Atmosphäre frische Ideen fließen lassen.

Freiräume und Work-Life-Balance

Einer der wichtigsten Faktoren aber ist: Motivation. Wenn Herr Müller am Geburtstag seiner Tochter von zu Hause arbeiten und so mehr Zeit mit ihr verbringen kann, wird er seine Arbeit motivierter angehen, als wäre er bis 17 Uhr im Büro, um danach noch in den überfüllten Zug nach Hause steigen zu müssen. Wir nennen das Work-Life-Balance.

Nicht zu vergessen ist die Kostenersparnis, die ein mobiles Büro mit sich bringt. Gerade für kleine Unternehmen oder Startups ist Raum ein großer Kostenpunkt, der viele Ressourcen beansprucht, die woanders sicher dringender benötigt werden.

Bringt das mobile Arbeiten auch Nachteile mit sich?

Ist man nur selten am Unternehmensstandort tätig, hat man folglich relativ eingeschränkten Kontakt zu den Kollegen. Ein Austausch im Team findet in begrenzter Form statt, etwa durch Chats oder Telefon. Ein Punkt, den man bedenken sollte. Hier gilt: Die Mischung aus Office und mobiler Arbeit macht’s.

Die kreITiv ist Ihr Spezialist für die Realisierung eines mobilen Arbeitsplatzes. Wir bieten Ihnen die Möglichkeit mittels unserer IT-Leistungspakete für Sie und Ihre Mitarbeiter unkompliziert den Start in die mobile Arbeitswelt umzusetzen. Weitere Infos dazu finden Sie auf unserer Webseite.

Wir freuen uns auf Sie und beraten Sie gern in einem persönlichen Gespräch.

Trojaner, Viren und Ransomware bedrohen Unternehmensdaten

Ransomware – Wenn Daten unter Verschluss geraten

Bewegt man sich eine Weile im Internet, gerät man sicher auch sehr bald mit den Unannehmlichkeiten darin in Kontakt: Spam, Phishing, Viren, Trojaner, Würmer etc.

Vor Kurzem sorgte eine sehr spezielle Art Trojaner mit dem Namen “WannaCry” für Aufsehen. Er gehört zur Kategorie der Ransomware (engl., to ransom – auslösen, freikaufen), die, einmal gestartet, Festplatteninhalte verschlüsseln und die so unbrauchbar gewordenen Daten nur gegen Zahlung von Lösegeld wiederherstellen.

Von der Diskette zum Internetwurm, die Evolution der Schadsoftware

“WannaCry” ist dabei nur die Spitze des Eisberges und Ransomware an sich keineswegs neu. Davor trieben beispielsweise schon “Locky” (den wir im März 2016 unter die Lupe genommen haben), “Goldeneye” und “KeRanger” ihr Unwesen. Erstmals tauchte vergleichbare Schadsoftware im Jahr 1989 auf, die damals noch per Diskette Verbreitung fand und deren erpresste Gelder schließlich der AIDS-Forschung gespendet wurden.

Ransomware WannaCry auf Bahnhofsanzeige

Anzeigetafel im Bahnhof Dresden-Neustadt am Abend des 12.05.2017
(Foto: Martin Wießner)

Von der Attacke, die sich am zweiten Mai-Wochenende 2017 abgespielt hat, waren hauptsächlich Rechner mit den Windows-Betriebssystemen 7, 8.x und 10 betroffen, die ohne aktuelle Updates der Betriebssysteme liefen. Entgegen den ersten Meldungen trugen Computer mit Windows XP weit weniger dazu bei, dass der Schädling sich automatisch verbreiten konnte. Das seit April 2014 von Microsoft nicht mehr unterstützte System ist laut Forschern der Sicherheitsfirma Kryptos Logic schlicht zu instabil.

Funktionsweise der Ransomware WannaCry

Einmal infiziert, zum Beispiel durch Öffnen manipulierter Mailanhänge, nutzt der Trojaner eine Schwachstelle des NetBIOS-Protokolls, um sich in Netzwerken massiv zu verbreiten. Dabei baut er sowohl ins Internet, als auch zum TOR-Netzwerk Verbindung auf, lädt von dort Daten nach, verschlüsselt währenddessen die Dateien auf dem infizierten System und sucht weitere Workstations und Server, um sich dort einzunisten.

Ist ein Rechner befallen, muss er sofort von LAN und Internet isoliert werden. Danach gibt es verschiedene Ansätze, die vorhandenen Daten eventuell doch noch retten zu können:

  • Von den Daten auf dem befallenen Computer wird mit Hilfe externer Tools ein Backup gezogen. Die Hoffnung stirbt bekanntlich zuletzt.
  • Der PC kann unter Umständen mit den Werkzeugen WannaKey bzw. WanaKiwi dechiffriert werden. Dafür müssen aber die von WannaCry erzeugten RSA-Schlüssel noch im RAM liegen. Das heißt, das System darf nicht neu gestartet worden sein. Diese Methode funktioniert allerdings nicht unter Windows 8 und 10. In diesen Versionen wurde das Speichermanagement verändert.

Schutz vor Trojaner, Viren und anderen Schädlingen

Der Schutz gegen solche Bedrohungen besteht vor allem darin, ein gesundes Misstrauen gegenüber unangekündigten Mailanhängen von unbekannten Absendern zu hegen. Niemand wird Ihnen ohne vorherige Absprache vorgebliche Rechnungen, Personaldatenbanken oder Auflistungen von Vorstandsgehältern schicken.

Prüfen Sie stets folgende vier Punkte:

  1. Sind Ihre Downloadquellen vertrauenswürdig?
  2. Ist das Betriebssystem auf dem aktuellsten Stand?
  3. Sind die Signaturen Ihres Antiviren-Programms frisch?
  4. Sind Ihre Netzwerke mit Intrusion-Detection- und Prevention-Systemen ausgestattet?

Um sich ausreichend zu schützen, hat sich eine Mischung aus segmentierten Netzen, Firewalling und Sandboxes, die solche Bedrohungen schon recht gut im Zaum halten können, bewährt. Die IT-Sicherheitsexperten der kreITiv helfen Ihnen und Ihrem Unternehmen gern weiter und wappnen Ihre IT-Infrastruktur für zukünftige Vorfälle.

Moderne Headsets bieten viele Mehrwerte und erleichtern Ihren Arbeitsalltag ungemein

Endlich freie Hände beim Telefonieren – Moderne Headsets und deren Mehrwerte

Wer kennt es nicht: Mitten in einer Konzentrationsphase läutet das Telefon. Der obligatorische Griff zum Hörer findet quasi automatisch statt. Der Anrufer ist hektisch, benötigt umgehend Informationen oder Unterstützung. Da man etwas notieren muss, klemmt man sich den Hörer mehr schlecht als recht zwischen Schulter und Kopf, kramt nach Zettel und Stift, um Notizen mehr in Hieroglyphen zu kritzeln, anstatt klar das Anliegen des gestressten Gegenüber aufzunehmen. Das Entziffern und korrekte Ableiten der notwendigen Folgehandlungen dauert dann nochmal so lang wie das eigentliche Telefonat.

Unterzieht man sich dieser Tortur mehrmals am Tag, so wird das Telefonieren ein Feindbild. Die Anrufer spüren das, womit neben der Ineffizienz der Bearbeitung auch noch die Servicequalität leidet.

Aber es muss nicht so sein! Wir haben für Sie Stichpunkte zusammengetragen, die erläutern, wie dank modernen Headsets das Telefonieren wieder Spaß macht und die Arbeit korrekt und effizient erledigt werden kann.

Freie Hände!

Der offensichtliche Vorteil: Ein Headset ermöglicht es während des Gespräches beide Hände zu benutzen. Das gestattet Ihnen, Anliegen schon während des Telefonates rasch zu bearbeiten. Kein krummes einhändiges Tippen auf der Tastatur, sondern konzentriertes gezieltes Arbeiten mit dem Arbeitsplatz-PC ist möglich. Schluss mit den wilden Notizzetteln.

Der Mehrwert: Weniger fehleranfälliges Abarbeiten von Gesprächsinhalten – meist noch während der Telefonate – steigert drastisch die Effizienz.

Nie wieder rote Ohren

Ergonomie lernt man immer dann zu schätzen, wenn sie Unerträgliches in Angenehmes transformiert. Moderne Headsets sind federleicht und passen sich aufgrund einer Vielzahl von Einstelloptionen optimal an den Kopf des Trägers an. Sie spüren es manchmal überhaupt nicht mehr.

Dank angenehmer Polster und adaptivem Druck, sind die Zeiten von schmerzenden, verschwitzten roten Ohren vorbei. Das Tragen eines Headsets ist wirklich angenehm, egal ob mit Kopf- oder Nackenbügel, ob mono- oder binaural.

Der Mehrwert: Die Ergonomiefeatures moderner Headsets ermöglichen ein langanhaltendes, konzentriertes Arbeiten bei einer Minimierung von Stress sowie gesundheitsschädlicher Körperhaltungen. Ergo: Fehlerfreies Arbeiten durch gesunde Mitarbeiter.

„Können Sie das bitte nochmal wiederholen?“

kreITiv ist offizieller Partner des Audiotechnik-Herstellers Sennheiser

kreITiv ist offizieller Partner des Audiotechnik-Herstellers Sennheiser

Verbannen Sie das Rauschen und die dumpf wirkenden Stimmen in die Nostalgiekiste. Durch den Einsatz erprobter Technologien aus dem HiFi-Bereich können Sie und Ihr Gesprächspartner die herausragende Sprachqualität modernen IP-basierter Telefonie mit Headsets voll ausschöpfen.

Keine unangenehmen Gegenfragen mehr, Sie verstehen auf Anhieb Ihr Gegenüber und er versteht auch Sie unmittelbar.

Der Mehrwert: Durch glasklare Audioqualität steigern Sie unmittelbar Ihre Servicequalität. Missverständnisse werden vermieden und Fehler minimiert, das steigert auch die Motivation Ihrer Mitarbeiter.

Noch mehr Freiheiten

Bei den Händen hört es nicht auf. Wireless-Technologien wie Bluetooth und DECT ermöglichen es, dass auch Sie sich frei mit dem Headset bewegen können. Geben Sie Ihrem Bewegungsdrang freien Lauf, wenn Sie in einer Telefonkonferenz Ihre Ideen und Gedanken sammeln wollen.

Dank der sog. EHS-Funktion (Electronic Hook Switch) müssen Sie noch nicht einmal am Telefon sein, um Gespräche anzunehmen oder aufzulegen. Ein Tastendruck am Headset genügt.

Selbst an das Endgerät sind Sie nicht gebunden: Schalten Sie bequem vom Telefon auf Ihr Smartphone oder den PC um, damit Sie dort Ihre Arbeit fortsetzen können. Vom Telefonat zum Diktat über Spracherkennungssoftware, mit wenigen Handgriffen ohne lästiges Wechseln von Endgeräten.

Der Mehrwert: Unverkrampft am Telefon aufzutreten, steigert die Servicequalität. Telefonate können umgehend entgegengenommen werden und SLAs eingehalten werden. Weniger Kabelsalat verringert Fauxpas und steigert die Ergonomie sowie die Ästhetik des Arbeitsplatzes.

kreITiv ist Authorised Sennheiser Partner

Wenn Sie sich jetzt fragen, wieso Sie eigentlich noch keine Headsets für Ihre Telefonie einsetzen, können Sie sich mit Ihrem Anliegen gern direkt an die kreITiv wenden. Dank unserer Partnerschaft mit Sennheiser können wir mit einem breiten Erfahrungsschatz aufwarten und Sie optimal beraten. In speziellen Fällen ist es uns sogar möglich, einen Sennheiser-Berater mit ins Boot zu holen und zusammen mit Ihnen und uns die bestmögliche Lösung für Sie zu finden. Fragen Sie gleich an!

IT-Dokumentation und Wissensmanagement

Dokumentation und Wissensmanagement, die Grundpfeiler des IT-Betriebs

Heute widmen wir uns einem Thema, welches gern stiefmütterlich behandelt wird; der Fleißarbeit, zu der sich Admins über den ganzen Globus hinweg genötigt sehen, die aber unendlich wichtig ist: Dokumentation. Wieso hat sie eigentlich einen so hohen Stellenwert? Worauf kommt es bei Dokumentationen an und gibt es Hilfsmittel, welche die Pflichtaufgabe gut unterstützen und damit weniger lästig erscheinen lassen?

Der Grund für Dokumentationen

Es ist nicht nur den Verwaltern und den Betreuern von IT-Infrastrukturen klar, dass diese in ihrer Komplexität stetig wachsen. Es gilt den Überblick zu wahren, welche Komponente welchen Zweck erfüllt und wie eben dieser durch welche Konfigurationen erreicht wurde. Der Begriff Komponente deutet es schon an: Deren Zweck ist stets im Verbund zu verstehen, daher ist auch die funktionale Verknüpfung der Teile eine wichtige Information, um den Regelbetrieb eines Systems an sich am Laufen zu halten.

Und hier haben wir schon den Grund für Dokumentation: Selbst wenn man über ein ausgefeiltes Monitoringsystem schnell auf eine Störung des Regelbetriebes an einer ganz bestimmten Stelle hingewiesen wird, braucht es eine Informationsquelle, die erklärt, wie der Betrieb eigentlich funktionieren sollte und wie die gestörte Komponente da hereinspielt.

Eine saubere Dokumentation sorgt für Informationshaltung, um den Regelbetrieb abzubilden, damit dieser im Falle einer Störung effizient wiederhergestellt werden kann. Zu bedenken ist auch folgender Fall: Der alteingesessene Admin verlässt das Unternehmen und damit gehen nicht nur seine Fähigkeiten und Fertigkeiten, sondern auch sein Wissen. Eine gut geführte Dokumentation sorgt dafür, dass ein fachkundiger Dritter schnell die IT-Landschaft übernehmen kann. Denn er versteht durch sie die Intention und daraus resultierte Konfiguration der einzelnen Bestandteile.

Worauf es bei der Dokumentation ankommt

Die Wikipedia fasst die Qualitätsmerkmale einer Dokumentation gut zusammen:

VollständigkeitStrukturiertheitNachvollziehbarkeit
ÜbersichtlichkeitKorrektheitIntegrität/Authentizität
VerständlichkeitEditierbarkeitObjektivität

Man erkennt, dass es nicht reicht, alles mögliche aus einem Berg aus Notizzetteln in einen Ordner abzuheften (oder zu speichern, man denkt ja papierlos). Es ist auch dafür zu sorgen, dass man sieht, wer was wann zu welchem Zweck niedergeschrieben hat, dass dies ohne persönliche Wertung („der Exchange Server war mir schon immer zu langsam“) geschieht und zudem auch noch auffindbar ist, am besten dort, wo man danach auch suchen würde.

Aus eigener Erfahrung möchte ich noch folgendes hinzufügen: Auch die Prozesse rund um die IT sind zu dokumentieren. Meldewege bei Störungen oder Sicherheitsvorfällen, wo muss man sich melden, wenn es gilt neue Hard- oder Software zu ordern, wie kündigt man Wartungsarbeiten an, was ist beim Zu- bzw. Abgang von Mitarbeitern zu beachten etc. sind ebenso entscheidend für den Regelbetrieb wie die Konfiguration einer Firewall!

Womit diese Anforderungen abgedeckt werden können

Sprechen wir von Dokumentation, sprechen wir von Wissensspeicher und – wie wir soeben gelernt haben – auch vom Management dieses Wissens. Das heißt für uns, dass das Utensil der Wahl ein Wissensmanagementsystem sein muss. Hier müssen wir nicht lange suchen, denn es gibt Software, welche wohl alle schon irgendwie kennen: Wiki-Systeme.

Sei es nun MediaWiki, DokuWiki oder eine andere Spielart, haben all diese Systeme etwas gemein: Es werden Artikel zu Themen erstellt, dabei wird ein Autor benannt und ein Zeitstempel angehängt. Besser noch, die Artikel können untereinander verlinkt werden, es gibt eine Revisionshistorie und man kann (in Abghängigkeit von den gesetzten Berechtigungen) mittels einer Volltextsuche den gesamten Wissensspeicher durchsuchen.

Was man zuvor erarbeiten sollte, ist eine Struktur, die man diesem Wissensspeicher verpassen muss. Dazu gehören nicht nur Kategorien wie etwa Netzwerk, Server und Clients, sondern eben auch ein Berechtigungskonzept sowie einige Standardartikel (Template würde der Softwareentwickler sagen).

Hat man das zusammengetragen, steht einer wirklich guten Dokumentation nichts mehr im Wege. Und wer weiß, vielleicht macht die Wiki-Pflege am Ende sogar Spaß …

 

Als langjähriger IT Service Provider hat die kreITiv GmbH viel Erfahrung mit diesem Thema, denn auch wir mussten uns einst dieser Herausforderung stellen. Benötigen Sie Unterstützung beim Aufbau einer Dokumentation, dann zögern Sie nicht, unser Team zu kontaktieren! Wir helfen gern.

Mit kreITiv zur sicheren IT-Infrastruktur

Proaktives Agieren durch Monitoring von IT-Infrastruktur

Verfügbarkeit ist eines der zentralen Schutzziele von IT-Infrastrukturen, denn es ist naheliegend, dass nur mit funktionierenden – eben zu Verfügung stehender Technik – gearbeitet werden kann. In Rechenzentren gewährleistet man ein hohes Maß an Verfügbarkeit durch redundante Auslegung sämtlicher Systeme, die ein Glied in der Kette der angebotenen Dienste darstellen.

Hier nun sollte jeder Kunde von Cloud-Dienstleitungen aus Rechenzentren innehalten und sich folgende Frage stellen: Und was ist mit meinem Endgerät, an dem ich dann tatsächlich arbeite? Da sich die zuvor genannte Kette tatsächlich erst bei dem eigentlichen Benutzer schließt, ist diese Frage absolut gerechtfertigt. Wie aber gewährleistet man eine hohe Verfügbarkeit von Endgeräten? Redundanz kann es wohl nicht sein, oder haben Sie stets ein Ersatz-Smartphone griffbereit?

Monitoring – alles Relevante im Blick behalten

Wir haben also die Endgeräte als zu betrachtendes Glied identifiziert. Es gilt nun, dieses gezielt ins Auge zu fassen, um es in seinem laufenden Betrieb effizient zu überwachen.

Wichtig ist, sich die Funktionen klarzumachen, von denen die eigentliche Arbeit abhängt, soll heißen das Relevante herauszufiltern. Relevant sind neben den Hardwarefunktionen auch die Dienste, die Indikatoren für die Lauffähigkeit des Betriebssystems und wichtiger Software sind. Mit diesen Informationen kann das Endgerät nun beobachtet werden, ein Monitoring also.

Monitoring ist praktisch das Ablesen und Prüfen der Vitalfunktionen einer digitalen Arbeitskraft mit dem Ziel, Störungen kritischer Komponenten in ihrer Anbahnung zu erkennen.

Software Agenten als Mess- und Beobachtungsposten

Es ist ersichtlich, dass man zum Monitoring die richtigen Instrumente benötigt. Üblicherweise sind das kleine Softwarepakete, welche passend konfiguriert Daten sammeln und diese über eine sichere Verbindung an ein zentrales Monitoringsystem liefern. Diese Softwarepakete nennt man auch Agenten bzw. Agents.

Das Monitoringsystem hat die Aufgabe, Technikern die diversen gesammelten Informationen der vielen möglichen Systeme graphisch aufbereitet, inklusive einer automatisierten Qualifizierung darzustellen. Erst damit wird es dem Techniker ermöglicht, Abweichungen vom Normzustand zu erkennen und zielgerichtet und schnell zu agieren.

Proaktivität als Mittel der Verfügbarkeitssteigerung

Das Messen und Qualifizieren der vom Agent gesammelten Daten gibt dem Techniker die richtigen Hebel in die Hand, um Störungen vorzubeugen. Droht also zum Beispiel der Speicher eines Endgerätes vollzulaufen und es damit nicht mehr einsatzbereit zu machen, wird dies dem Techniker signalisiert. Dazu hat er zuvor Schwellenwerte definiert, ab der eine Warnung erfolgen soll. Er kann nun schauen, wie er selbst Platz schaffen kann oder den Endanwender mit einem Warnhinweis darum bitten, eventuell unnötige Dateien zu verschieben oder zu löschen.

Noch bevor der Benutzer also mit dem Problem konfrontiert und in seiner Bedienung der Hardware beeinträchtigt wird, wurde es erkannt, bewertet und auch schon aus der Welt geschafft. Dieses Konzept wird als Proaktivität bezeichnet und kann durch Planung und den Einsatz passender Technik umgesetzt werden. Es ermöglicht auch ohne das Hinnehmen eines Ausfalls von redundant ausgelegten Systemen, die Verfügbarkeit der eigentlichen Funktion zu steigern.

Monitoring über kreITiv birgt weitere Mehrwerte

Mit seiner jahrelangen Erfahrung in der Einrichtung und Nutzung von Agent-Software kann Ihnen das Team der kreITiv-IT zur Seite stehen, um Ihre Endgeräte zu betreuen. Darüber hinaus ermöglichen diese uns auch, Fernwartungsaufgaben zu handhaben, Antivirus-Schutz auszurollen und aktuell zu halten sowie auch Datensicherungen anzufertigen. Wir bieten eine vollumfängliche Betreuung, damit Sie sich auf Ihre Arbeit konzentrieren können.

Datenträgerverschlüsselung für Notebooks und Wechseldatenträger

Datenträgerverschlüsselung für Notebooks und Festplatten

Trotz der zunehmenden Virtualisierung von IT-Ressourcen hantieren wir im Büroalltag auch heute noch mit einer ganzen Bandbreite an unterschiedlichsten Hardware-Klassen. Auch und gerade hier ist für Unternehmen die Verschlüsselung ein brisanter Themenkomplex, da Daten eben nicht nur auf digitalem Wege, sondern auch mitsamt ihrer physischen Datenträger entwendet werden können.

Wieso sollte man verschlüsseln?

In der Regel sind private, aber vor allem geschäftliche Daten vertraulich und sollten nicht in fremde Hände fallen. Wenn nun ein Datenträger, wie ein USB-Stick oder eine externe Festplatte, verloren geht oder ein Notebook gestohlen wird, hat der neue Besitzer normalerweise vollen Zugriff auf alle darauf enthaltenen Daten. Um dies zu verhindern, sollte man im Rahmen von Unternehmensrichtlinien alle Wechseldatenträger sowie mobilen Endgeräte wie Notebooks und Tablets sicher verschlüsseln.

Damit ist sichergestellt, dass nur berechtige Personen auf die Daten zugreifen können. Dies hat auch Vorteile für den firmeninternen Gebrauch, denn nicht jeder Mitarbeiter soll Zugriff auf alle Daten bekommen (Vertraulichkeit). Gleichzeit können Daten damit vor unberechtigter Veränderung und Manipulationen geschützt werden (Integrität). Diese beiden Begriffe sind zwei Grundpfeiler der Informationssicherheit.

Womit kann man verschlüsseln?

Die einfachste Möglichkeit zur Verschlüsselung von Datenträgern bringt das Betriebssystem Windows bereits selbst mit: Das Sicherheitsfeature Bitlocker ist in den Ultimate- und Enterprise-Versionen von Windows Vista und Windows 7, sowie den Pro- und Enterprise-Versionen von Windows 8, Windows 8.1 und Windows 10 bereits enthalten. Allerdings wird erst ab Version 7 die Verschlüsselung von USB-Medien unterstützt.

Welche Werkzeuge zur Verchlüsselung gibt es?

Tools zur Datenträgerverschlüsselung – Bitlocker, TrueCrypt und VeraCrypt

Bitlocker gilt prinzipiell als sicher, allerdings geben Fachleute zu bedenken, dass es sich um proprietäre Software handelt, bei der der Quellcode vom Hersteller nicht veröffentlicht wird. Deshalb kann die Sicherheit von unabhängigen Experten nicht komplett eingeschätzt werden und Hintertüren könnten möglicherweise vorhanden sein. Diese könnten vom Hersteller selbst oder von kooperierenden Behörden ausgenutzt werden.

Aus diesem Grund erfreut sich eine Software aus dem Open-Source-Bereich großer Beliebtheit: TrueCrypt. Diese Software hat immer noch eine große Fangemeinde, auch wenn sie inzwischen nicht mehr weiterentwickelt wird. Dennoch hat ein ausführlicher Audit der Version 7.1a durch das Open Crypto Audit Project (OCAP) im April 2015 TrueCrypt als relativ sicher eingestuft. Es wurden zwar Schwachstellen gefunden, diese sind allerdings für die meisten Nutzer nicht relevant.

Als Nachfolger von TrueCrypt präsentiert sich die Software VeraCrypt. Hierzu ist zwar aktuell noch kein entsprechendes Audit vorhanden, allerdings wird die Software von einer Community gepflegt und weiterentwickelt. Dies hat langfristig den Vorteil, dass bekannte Sicherheitslücken soweit möglich geschlossen werden. Die Oberfläche und der Leistungsumfang entsprechen weitestgehend dem von TrueCrypt.

Wie wird verschlüsselt?

Egal, für welche Software Sie sich entscheiden, jede Verschlüsselung ist natürlich besser als gar keine Verschlüsselung und in der Praxis arbeiten die Programme sehr ähnlich. Die Verschlüsselung erfolgt in der Regel durch das symmetrische Verfahren AES mit einer Schlüssellänge von 256-bit. Verschlüsseln kann man damit ganze Systemlaufwerke von PCs und Notebooks sowie externe USB-Datenträger wie Sticks, Festplatten und SSDs. Mit TrueCrypt und VeraCrypt kann man außerdem verschlüsselte Container erstellen, welcher als einzelne Datei eine beliebige Anzahl an Daten enthalten können.

Für die Zugriffskontrolle auf die verschlüsselten Daten gibt es mehrere Authentisierungsmöglichkeiten, welche auch kombiniert werden können:

  • Die gängigste Möglichkeit für den Zugriff ist die Vergabe eines Passwortes oder einer PIN.
  • Des Weiteren kann eine Schlüsseldatei erzeugt werden, welche dann z.B. auf einem angeschlossenen USB-Stick vorhanden sein muss, um Zugriff zu bekommen.
  • Bitlocker kann zur Verifizierung außerdem die Existenz eines eingebauten TPM-Chips (Trusted Platform Module) prüfen. Wird eine Festplatte aus dem ursprünglichen Rechner ausgebaut, ist somit kein Zugriff mehr möglich.

Wenn für Sie noch Fragen zum Thema Informationssicherheit offen sind oder Sie eine individuelle Beratung dazu wünschen, dann wenden Sie sich gern an das Team der kreITiv.

Cloud aus Deutschland, ISO-Zertifizierungen und Datenschutzbewusstsein

Sicherheit in der Public Cloud

Die Cloud und wieso auch die KMU sie nutzen sollte, wurde in vorherigen Beiträgen des kreITiv-Blogs schon erläutert. Nun sind Datenschutz und Datensicherheit aber zentrale Themen bei der Nutzung jedweder IT. Speziell Cloud-Produkte sind hier noch mit Ressentiments behaftet.

In diesem Artikel wollen wir kurz erläutern, worauf Sie beim Erwerb und der Nutzung von Cloud-Produkten achten sollten.

Standort Deutschland und Zertifizierungen schaffen Vertrauen

Rechenzentren dienen der Bereitstellung der Cloud. Somit sind auch die Daten, die Sie eventuell in die Cloud verlagern, in diesen Rechenzentren abgelegt. In Anbetracht der Entscheidung des EuGH, das Safe Harbor Abkommen für ungültig zu erklären und das EU-US Privacy Shield Abkommen erst erarbeitet wird, sind Standorte von Rechenzentren außerhalb Deutschlands immer mit einem Datenschutzrisiko verbunden. Achten Sie daher – auch aus Compliance-Vorgaben für Ihre Branche – stets darauf, dass Sie Cloud-Dienstleistungen aus deutschen Rechenzentren erhalten. Bei Amazon AWS und Microsoft Azure können Sie zum Beispiel Standorte auswählen, andere Anbieter sollten explizit den Standort Deutschland angeben.

Ist man nun innerhalb Deutschlands, ist das Vorhandensein einer ISO 27001-Zertifizierung der nächste wichtige Kontrollpunkt. Damit ist sichergestellt, dass sich der Anbieter an anerkannte Verfahrensweisen zur Erbringung von Datensicherheit hält.

Sicherheit bei der Nutzung der Cloud

Die Bedrohungen für Rechenzentren entsprechen denen von klassischen Firmennetzwerken. Da in Rechenzentren jedoch zentral Daten von vielen Unternehmen gelagert und bewegt werden, sind sie ein wesentlich attraktiveres Ziel für potentielle Angreifer. Auch ist der Clouddienstleister eben ein externer Dienstleister, so dass Ihre Daten grundsätzlich einem höheren Risiko des Fremdzugriffes oder Verlustes ausgesetzt sind.

Folgende Maßnahmen sind daher stets empfohlen:

  • Legen Sie Ihre Daten immer verschlüsselt ab
  • Fertigen Sie immer regelmäßig Backups Ihrer Daten an
  • Legen Sie diese Backups ebenfalls nur verschlüsselt ab
  • Prüfen Sie diese Backups regelmäßig auf Korrektheit und Vollständigkeit
  • Legen Sie nur so viele Logins an wie gerade nötig
  • Prüfen Sie, ob die Verbindungen zum Rechenzentrum stets verschlüsselt sind (Hinweise zur Verschlüsselung im www finden Sie in unserem Blogartikel zum Thema)
  • Verwenden Sie sichere Passwörter (mind. 8 Zeichen, Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, keine erkennbaren Muster)
  • Wechseln Sie regelmäßig die Passwörter
  • Sensibilisieren Sie Ihre Mitarbeiter regelmäßig über die Themen Datenschutz und Datensicherheit
  • Schränken Sie Nutzerrechte auf genau das ein, was ein Nutzer zum Arbeiten benötigt

Sie erkennen, dass sich diese Verhaltensweisen auch auf Ihre lokale IT anwenden lässt. Für spezielle Cloud-Dienstleistungen ließe sich diese Liste noch erweitern, was jedoch den Rahmen dieses Artikels sprengen würde.

Datenschutz und Datensicherheit für Unternehmen

Was sollten Sie im Hinterkopf behalten:

  • Rechenzentren/Cloud aus Deutschland sorgt für hohen Datenschutz
  • ISO 27001 sorgt für anerkannte Maßnahmen für eine hohe Datensicherheit
  • Richtige Verhaltensweisen im Umgang mit Cloud-IT sorgen für Sicherheit bei deren Nutzung

Wenn für Sie noch Fragen offen sind oder Sie eine individuelle Beratung zu den Themen Datenschutz und Datensicherheit Ihrer IT wünschen, dann wenden Sie sich gern an das Team der kreITiv GmbH.

Möglichkeiten und Vorteile von Cloud Computing im Unternehmenseinsatz

Cloud Computing für Unternehmen, was ist das und was bringt das?

In einem früheren Blog-Artikel haben wir über den Sinn und Zweck von Virtualisierung für kleine und mittlere Unternehmen berichtet. Daran anknüpfend wollen wir nun den Faden weiterspinnen: Arbeiten mit und in der Cloud.

Doch was ist Cloud Computing eigentlich? Was bringt es mir und wie setze ich es sachgemäß ein? Diese Fragen wollen wir hier knapp beantworten.

Was ist Cloud Computing?

Um zu verstehen, was Cloud Computing ist, muss man erkennen, was die Dienstleister einem da anbieten. Alles firmiert unter dem Begriff „Service“, welches hier als Dienst und nicht zwingend als Dienstleistung zu verstehen ist. Diese Services werden mit unterschiedlichen Stufen – Level genannt – angeboten. Der Vertrag, der zwischen dem Kunden und dem Dienstleiter („Service Provider“) entsteht, heißt dann folgerichtig „Service Level Agreement“.

Das Portfolio der Services spaltet sich üblicherweise in drei große Hauptpunkte, welche als Metaebenen zu verstehen sind:

  1. Infrastructure as a Service (IaaS)

Eine komplette Infrastruktur von Diensten, welche Ihre IT abbilden kann. Das heißt Firewalls, VPN, Datenablage, Email und Spezialsoftware. Auch das Netzwerk, welches die Dienste zusammenfügt und als Ganzes präsentiert, ist ein Dienst.

  1. Platform as a Service (PaaS)

Eine Arbeitsoberfläche wird Ihnen als Dienst angeboten. Der „klassische“ virtuelle Server, welchen Sie bei diversen Hosten mieten können, gehört in diese Kategorie.

  1. Software as a Service (SaaS)

Eine Software wird Ihnen als Dienst angeboten. Häufig wird diese über ein Webfrontend zur Bedienung übergeben. Aber auch Software, die clientseitig installiert wird, etwa Dropbox als Onlinespeicher, zählt in diese Kategorie.

Natürlich muss irgendeine Hardware diese Dienste ausführen. Diese Hardware steht in Rechenzentren und führt die Server, welche die Dienste anbietet, als virtuelle Maschinen oder sog. Container aus. Alles mit einem hohen Maß an Redundanz, damit die Verfügbarkeit, welche als ein Service Level angeführt wird, auch eingehalten werden kann. Der Vorteil auf der Anwenderseite: Sie müssen sich praktisch nicht damit auseinander setzen. Sie sagen „Ich brauche Speicher!“ und gegen Geld gibt es diesen dann, egal wo Sie sind und das auch noch rund um die Uhr.

Bei IaaS liegt die Komposition der Dienste und deren Orchestrierung (so nennt es der Fachmann) in Ihrer Hand. Im Falle PaaS können Sie sich Ihre Plattform nach Ihrem Gusto einrichten.

Vorteile in der Cloud – Skalierbarkeit und Kostentransparenz

Zwei entscheidende Punkte bringen Cloud Computing auf die Gewinnerspur: Skalierbarkeit und Kostentransparenz der Infrastruktur.

Zeichnen wir ein Szenario:

Sie haben ein Startup. Für dessen Betrieb benötigen Sie Rechentechnik. Den Bedarf an Rechentechnik leiten Sie oder ein Fachmann aus Ihren aktuellen Anforderungen und eventuellen Erwartungen ab. Dann investieren Sie in Hardware und das Personal oder den Dienstleiter zur Gewährleistung des Regelbetriebes. Diese Investition ist oft nicht gering, die Technik ist an Sie als Anlagevermögen gebunden und muss (denn das wird von ihr erwartet) für mind. 3 Jahre so ihren Zweck erfüllen. Und dann kommt alles anders: Ihr Unternehmen wächst enorm und Sie sitzen auf zu knappen Hardware-Ressourcen, oder aber der Markt will nicht so, wie Sie es wollen und Sie sitzen auf der Hardware, welche Sie nicht auslasten.

Cloud Computing löst dieses Problem durch die schier uneingeschränkte Skalierbarkeit: Sie brauchen jetzt nur 2 Email-Postfächer und 10 GB Speicher, morgen aber jeweils 100? Kein Problem. Da die Zahlung pro Nutzung („pay per use“) erfolgt, haben Sie zusätzlich auch praktisch tagesgenau volle Kostentransparenz. Wenn Sie nichts mehr brauchen, kündigen Sie einfach die Dienstleistung. Auch brauchen Sie kein Fachpersonal zur Aufrechterhaltung des Regelbetriebes, dafür existieren ja die Service Level Agreements, welche Sie mit Ihrem Service Provider getroffen haben. Praktisch eine volle Flexibilisierung Ihrer Kosten und eine TCO (Total Cost of Ownership, Gesamtbetriebskosten), die Sie tagesgenau exakt bestimmen können.

So erklärt unser Premium Partner Microsoft das Cloud Computing

Welche Services sind nun die Richtigen für Sie? Um diese Frage zu klären, ist es grundsätzlich wichtig, sich über Ihre Anforderungen klar zu werden. Ein Sachverständiger kann diese mit Ihnen konkret ausformulieren und eine passende Komposition für Sie zusammenstellen.

Die kreITiv ist ein solcher Sachverständiger und berät Sie gern, wenn Sie mit Ihrem Unternehmen den Schritt in die Wolke gehen wollen.

Fernwartungssoftware ermöglicht einen zeit- und ortsunabhängigen Support für Ihre IT

Technischer Support per Fernzugriff – jederzeit und überall

Wer kennt das nicht? Man sitzt am Computer und wird urplötzlich durch eine unbekannte Fehlermeldung aus seiner Arbeit gerissen. Was ist zu tun? Ein Techniker, Supporter oder Administrator weiß meistens Rat, doch bis dieser vor Ort ist, kann schon etwas Zeit ins Land gehen. Hilfe benötigt man in bestimmten Fällen aber sofort. Was ist die Lösung? Verlässlicher und schneller Support mit den Mitteln der Fernwartung.

Fernwartungssoftware – Überbrückt Zeit und Raum für Techniker

Dank moderner Fernwartungssoftware ist auch der externe, technische Ansprechpartner so schnell verfügbar, als würde er im Nachbarbüro sitzen. Das Feld an Lösungen reicht von großen Namen wie TeamViewer, GoToAssist oder LogMeIn bis zu kleineren Anbieter wie etwa Mikogo, Ammyy oder pcvisit. Alle Anbieter bauen mit ihren Anwendungen eine Verbindung zwischen zwei Rechnern auf und ermöglichen dem Techniker, den Bildschirm des Gegenübers anzeigen zu lassen und die Steuerung zu übernehmen. Auf diese Weise kann unabhängig vom Standort beider Teilnehmer effektiver Support geleistet werden.

pcvisit ist einer der wenigen deutschen Vertreter und bietet über dem üblichen Leistungsumfang hinaus auch Tools zur Fehleranalyse auf ferngesteuerten PCs. Das spart eine langwierige Suche und bringt die Fehlerbehebung deutlich schneller voran. Mittlerweile haben alle Anbieter auch eine Variante ihrer Lösungen für MacOS im Angebot, sodass eine Hilfestellung unabhängig vom Betriebssystem möglich ist.

Per Wurmloch zum IT-Kunden

Die Fernwartung – Das Wurmloch des IT-Supports
Bildquelle: qingqing3 (CC BY 2.0)

Doch die Loslösung des Technikers vom Ort seines Einsatz geht noch einen Schritt weiter. Mithilfe eines sog. Host-Dienstes erhält man bei einigen Herstellern von Fernwartungssoftware die Möglichkeit, die PCs auch außerhalb der Geschäftszeiten aus der Ferne zu warten. Der Supporter kann sich damit auch ohne jegliche Interaktionen des eigentlichen Benutzers mit dem zu wartenden PC verbinden und notwendige Arbeiten durchführen.

Vor der Fehlermeldung – Monitoring und proaktiver Support

Im Idealfall beugt man Fehlern aber natürlich durch eine regelmäßige Wartung vor. Auch dafür sind die gängigen Softwarelösungen gerüstet. Kunden können bspw. vom zuständigen Administrator bzw. Supporter über anstehende Wartungsarbeiten informiert werden.

Dabei helfen Monitoring-Programme, wie z.B. Nagios, dem Vorreiter für Serverüberwachung. Da sich Nagios allerdings vorrangig auf Server konzentriert, haben Anbieter wie LogicNow (ehemals GFI) und ServerEye einen Dienst geschaffen, der einfach und komfortabel sowohl Server als auch Arbeitsplatz-PCs überwacht. Fehler und mögliche Störungen, z.B. durch volllaufenden Festplattenspeicher, werden frühzeitig gemeldet, damit der Supporter rechtzeitg reagieren kann. Der Vorteil dieser beiden Anbieter liegt in den integrierten Fernwartungstools, die einen schnellen und einfachen Zugriff über die jeweiligen Wartungs- und Monitoring-Oberflächen ermöglichen.

Durch die modernen Fernwartungslösungen werden Fehler oder Störungen effektiv und teils sogar proaktiv erkannt, um daraufhin effizient gelöst zu werden. Eine deutliche Steigerung in der Verfügbarkeit der Endgeräte ist somit gewährleistet.

Neben dem positiven Gefühl, dass die helfende sachkundige Hand nur einen Mausklick entfernt ist, ist auch der Kostenfaktor nicht zu vernachlässigen. Kosten, welche durch die Anfahrt des Technikers oder den längeren Ausfall der betroffenen PCs und Server entstehen, entfallen. Eine Win-Win-Situation für den Nutzer und den Betreuer.

Wenn Sie sich für die Betreuung Ihrer Server und Arbeitsplatz-PCs über Fernwartungssoftware interessieren, zögern Sie nicht sich bei der kreITiv zu melden. Wir beraten und betreuen Sie gern.