Buchungssysteme schnell und kundenfreundlich selbst erstellen

Einkaufen, Kino, Restaurant. Nach aktueller Lage der Corona Schutzverordnungen wird es notwendig sein, sich für Shopping-Touren, Kinobesuche oder das Candlelight Dinner Termine reservieren zu müssen. Viele Unternehmen haben aber bisher solche Systeme nicht im Einsatz. Eine Buchhandlung z.B. hatte bisher ebenso wenig die Notwendigkeit Termine für einen Einkauf zu vergeben, wie eine Boutique oder ein Fitness-Studio.

Buchungssysteme müssen aber nicht unerschwinglich oder kompliziert in der Anschaffung oder dem Betrieb sein. Microsoft bietet im Rahmen seiner 365 Produkt-Suite ein Umfangreiches Werkzeug für die Erstellung von Buchungskalendern. Verzahnt mit Outlook und MS Teams ergeben sich vielzählige Möglichkeiten, die auch kleinen Geschäften wie Boutiquen eine schnelle Realisierung dieser Anforderung ermöglicht.

In wenigen Minuten haben Sie als Unternehmen eine Buchungsseite mit allen wesentlichen Informationen erstellt. Sie können festlegen, ob Kunden gezielt MitarbeiterInnen buchen können oder Zeitintervalle aussuchen dürfen. Zeiten zur Vor- und Nachbereitung (z.B. für Desinfektion) lassen sich an den Terminen ebenso automatisieren, wie eine Selbstverwaltung der Termine für die Kunden.

Probieren Sie es auf unserer Demoseite aus, wie Bookings aus Kundensicht funktioniert. Bewusst haben wir Ihnen hier ein flaches Design präsentiert, welches sich auf die Funktionalität beschränkt. Wenn Sie mehr über den Aufwand und die Betriebskosten von Bookings wissen möchten, nehmen Sie gerne Kontakt zu uns auf. Als Microsoft Partner helfen wir Ihnen gerne bei der Bestreitstellung und im Betrieb.

Weiterführende Links:
Microsoft Bookings | Terminplaner für Online-Terminvereinbarung

Schatten IT

Als Schatten IT bezeichnet man IT-Systeme, die von Nutzern eingesetzt werden, ohne dass eine zentrale IT-Abteilung die Verwaltung übernimmt, noch von der Existenz in ihrem Netzwerk weiß.

Der Hauptgrund für das Entstehen solcher Schattensysteme ist, dass die IT-Verantwortlichen die eigenen Systeme nicht am Bedarf der Anwender ausrichten und somit eine Unzufriedenheit bei den Nutzern existiert und diese sich in der Ausübung ihrer Arbeit behindert fühlen.

Mit dem Aufkommen großer Clouddienste wie AWS und Google hatten vor ca. 8 Jahren vor allem Enterprise Unternehmen große Probleme Schatten IT-Systeme zu verhindern. In den oftmals dezentralen Organisationen hatte eine zentrale IT-Abteilung oft wenig Einblick in die individuellen Arbeitsprozesse oder zog sich auf einen nicht mehr zeitgemäßen Unternehmensstandard zurück.

So nutzten z.B. Vertiebsmitarbeiter DropBox zum Datentausch statt der firmeneigenen Datenserver, weil darin die Funktionen zum einfachen Datenaustausch weitaus komfortabler gelöst waren. Oftmals werden solche Systeme sogar über Firmenkreditkarten bezahlt und als „Spesen“ o.ä. abgerechnet.

Neben allen Aspekten des Datenschutzes und der Sicherheit ist es extrem schwierig Schatten IT im eigenen Unternehmen wieder einzufangen und in eigene, überwachte und sichere Dienste zu bringen. Gegenüber Cloudanbietern muss das eigene System sich behaupten und Nutzern einen noch größeren Mehrwert bieten. Werden solche Dienste gegenüber Kunden genutzt, wird es nahezu unmöglich diese Strukturen aufzubrechen und zurück ins Unternehmen zu holen.

In der Corona-Pandemie wurden massiv Mitarbeiter ins Homeoffice geschickt, ohne dass die Unternehmens IT auf ein verteiltes Arbeiten aller Mitarbeiter vorbereitet war. Die Folge war gerade in kleinen und mittelständischen Unternehmen ein Aufkommen von Clouddiensten neben der offiziellen IT, um sich gegenseitig auszutauschen. Zoom, Skype und weitere Videoplattformen wurden zum Teil von unterschiedlichen Teams im gleichen Unternehmen genutzt. Mit der Folge eines nicht bezifferbaren Reibungsverlusts durch Informations-Silos.

Auch in Schulen hielten die IT-Systeme dem Ansturm nicht Stand. Planungsgrößen für Serverleistung und Lizenzen waren deutlich zu klein von den Verantwortlichen in der IT gewählt worden. Die Folge waren Ausfälle und das Aufkommen von nicht verwalteten Tools. Eine Kontrolle ist unmöglich, wenn der Lehrer für seine Klasse aus dem Homeoffice plötzlich WebEx verwendet. Eltern und Schüler tragen das mit (zum Teil wird es auch darüber finanziert), weil mit den offiziellen Tools kein effektives Arbeiten möglich ist.

Unser Tipp: Machen Sie sich qualifiziert Gedanken zu Ihrer Homeoffice Strategie. Nutzen Sie den Erfahrungsschatz von Beratungsunternehmen wie Offenberg & Zander und sprechen Sie im Vorfeld Szenarien durch. Wir können Ihnen mit unserer Expertise Lösungen aufzeigen, die Ihre Mitarbeiter gerne nutzen werden und machen mit Ihnen auf Wunsch auch eine Risikoanalyse.

Vermeiden Sie Schatten IT, indem Sie vorher mit uns sprechen.

Mehr Nähe durch Collaboration

Deutschland steckt im Lockdown und das bekommen immer mehr Menschen zu spüren. Teams in Unternehmen fragmentieren durch Homeoffice, Schulklassen sitzen isoliert zuhause und auch der Besuch bei Verwandten wird immer schwieriger, je höher die Inzidenzen steigen.

Der Blick zu Collaborations-Lösungen fokussiert sich oft auf das Erledigen von Arbeitsaufträgen oder das Vermitteln von Wissen. Aber reicht uns das nach so langer Zeit in Distanz? Wir brauchen Ankerpunkte für die soziale Gruppe, die Teeküchengespräche, den Pausenhof oder das Kaffeekränzchen.

Gerade im sozialen Gefüge sind technologisch niederschwellige Angebote ein Schlüssel zum Erfolg, da die Hürden niedrig sind und der Erfolg schnell erzielbar ist.

Lösungen sind am Markt vorhanden und einsatzbereit. Wir beraten seit Jahren Unternehmen und Privatpersonen erfolgreich bei der Einführung der passenden Strategie gepaart mit einer Lösung. Natürlich mit Blick auf Kontrolle, Sicherheit und Datenschutz. Hier müssen wir aber feststellen, dass die datenschutzkonforme Lösung nicht die einfachste ist. Oder in der Bereitstellung und Administration große Investitionen notwendig wären.

Besondere Zeiten erfordern besondere Maßnahmen ist ein vielfach ausgerufenes Motto. Das bedeutet aber auch, sich Gedanken zur Zielsetzung von Collaboration zu machen und ggf. Sensibilität von Daten neu zu bewerten. Daher ein Appell an alle Verantwortlichen: Seien Sie offen für Lösungen, denken Sie kreativ und schaffen Sie Lösungen für wirkliche Zusammenarbeit. Wir helfen Ihnen bei der Auswahl geeigneter Werkzeuge für Ihren Anspruch, denn wir beschäftigen uns seit fast 20 Jahren mit Collaboration. Sprechen Sie mit uns, gemeinsam finden wir Wege.

Eine kleine Asuwahl verfügbarer Lösungen, mit denen wir uns Beschäftigen:
Teams, Webex, Zoom, GoTo, BlueJeans, Jitsi, Big Blue Button, Slack, wonder, Chime, Skype, WebRTC, Cloud PBX

Homeoffice mit KI absichern

Mitarbeiter im Homeoffice, Kinder im Homeschooling oder mehr IoT im Netzwerk. Alle diese Szenarien stellen die Netzwerksicherheit vor neue Herausforderungen. Mitarbeiter im Homeoffice entziehen einen Teil des Netzwerks der Sicherheitskontrolle des Unternehmens, Kinder im Homeschooling sollten mehr Schutz beim Surfen erfahren, damit sie nicht versehentlich bei einer Recherche im Internet plötzlich Schadsoftware laden und die neue Netzwerkkamera oder der Smart-TV funken unkontrolliert ins Internet.

Mit unserem Partner Securepoint haben wir Intelligent Cloud Shield (ICS) im Angebot. Dieser Schutz kontrolliert mit Hilfe einer KI Netzwerkanfragen und blockiert verdächtige Aufrufe im Internet. Damit wird es deutlich schwieriger für infizierte Geräte, Kontakt zu Kontrollservern aufzunehmen. Ein weiterer Vorteil ist das Durchsetzen von Filtern zum Schutz der Kinder vor Gewalt, Pornografie oder Drogen im Netz.

Die Lösung lässt sich in jedem Netzwerk integrieren und kann zusätzlich zu bestehenden Abwehrprogrammen wie Firewall, Virenschutz etc. ein weiterer, effektiver Baustein für mehr Schutz im Netzwerk sein. Lesen Sie das Whitepaper von Securepoint hier.

Als Partner von Securepoint integrieren wir ICS nicht nur in Ihrem Netzwerk, sondern überwachen auf Wunsch auch den Service für unsere Kunden. Sprechen Sie uns an und erfahren Sie, wie einfach es ist, auch Ihre Netzwerksicherheit mit ICS zu erhöhen.

Robust, Resilient, Krisenfest

Wie wollen Sie Ihr Geschäft ausrichten?

Robust


Sie und Ihr Geschäft stehen in einer Krise wie ein Fels in der Brandung. Auch ohne, dass Sie sich ändern prallt eine Kise an Ihnen ab. Aber wie bei jedem Fels wird eine dauerhafte Errosion ggf. an Ihrem Geschäft nagen.

Resilient


Ihre Prozesse und Handlungen nehmen eine Krise als äußeren Zwang, Sie ändern sich in der Krise und können nach der Überwindung wieder mit Ihrem Geschäft weiter machen wie zuvor.

Krisenfest [, das]


Sie nehmen eine Krise als Chance wahr. Nutzen Sie Änderungen durch äußere oder innere Zwänge, um Ihr Geschäftsmodell und Ihr Verhalten zu modifizieren um nach der Krise verändert und stabiler herauszugehen.

Wir befähigen Ihre IT krisenfest zu werden und geben Ihrem Geschäftsmodell die Möglichkeit jede Krise als Chance zu verstehen und dieses in Ihrer IT abzubilden. Werden Sie jetzt Kisenfest und vereinbaren Sie einen Termin mit uns.

Wir digitalisieren für Ihre Gesundheit

Die Corona Pandemie hält die ganze Welt weiterhin in Atem. Exponentiell steigenden Infektions- und auch Todeszahlen in vielen Regionen machen oft ein sofortiges Handeln notwendig.

Wir helfen Unternehmen, Behörden und Privatpersonen mit schnellen und einfachen Lösungen in der Bereitstellung von leistungsfähigen IT-Diensten. Für die Durchführung von Projekten bedienen wir uns in unserem breiten Partnernetzwerk an IT-Spezialisten, um zeitnah auf die Bedürfnisse unserer Kunden reagieren zu können. Wir managen Netzwerke und Dienste proaktiv mit unserer leistungsstarken Wartungs-Plattform und ergänzen dieses mit Prozessoptimierungen bei den Anwendern. Somit können Mitarbeiter nicht nur im Homeoffice bleiben, sondern auch effizient arbeiten und Kontakt zu Kunden und Partnern pflegen.

Auch große Projekte können wir mit unserem Hersteller-Partner Fujitsu stemmen. Sowohl in der Bereitstellung von Hardware innerhalb kürzester Zeit als auch mit Rechenzentrums-Diensten über den neuen Service Hub, können IT-Plattformen kurzfristig bereitgestellt und dennoch sicher und zuverlässig betrieben werden.

Erleben Sie mit uns wie agil Ihre IT auf neue Anforderungen reagieren kann.

Starke Kennwörter sind veraltet

Seit Jahren fordern Admins und Sicherheitsbeauftragte in Unternehmen starke Kennwörter von den Nutzern. Selbst in Schulen wird Kindern beigebracht, nach welchem Muster man sich ein möglichst starkes Kennwort ausdenken kann.

Das Muster folgt immer der Devise: Nimm Dir einen Satz oder ein Wort und transformiere diese. So wird aus Meine Oma ist 78 Jahre alt und isst gerne Reibekuchen MOi78JauigR oder aus dem Ausspruch Sommerferien in diesem Jahr wird SommerFer1en-2020.

Aber damit werden Anwender gegängelt und am Ende wird ein einmal gefundenes starkes Kennwort für alle Dienste vom privaten Mailaccount bis hin zur Buchhaltungssoftware im Unternehmen gewählt. Zudem schützt es nicht dass ein Admin das Kennwort eines Nutzers zurücksetzt und sich so Zugriff auf Informationen verschafft. Ob nun absichtlich oder durch einen Hackerangriff.

Die Lösung heißt Multi-Faktor-Authentifizierung (MFA). Alle nennenswerten Anmeldedienste können mittlerweile neben dem Kennwort einen zusätzlichen Code aus einer App einfordern oder einfach einen klick auf eine Bestätigungsnachricht am Smartphone einfordern. Google, Microsoft 365, GMX, aber auch Directory Dienste in Unternehmen bieten diese Möglichkeit oder können darum erweitert werden. Mit dem Standard OAuth 2.0 steht der Sicherheit ein leistungsfähiger Mechanismus zur Verfügung.

Sprechen Sie uns bei Fragen gerne an.

https://en.wikipedia.org/wiki/OAuthEnglischer WIKI Artikel
https://docs.microsoft.com/de-de/microsoft-365/admin/security-and-compliance/set-up-multi-factor-authentication?view=o365-worldwideFür die Einrichtung einer MFA in Microsoft 365 für Administratoren
https://support.google.com/accounts/answer/185839?co=GENIE.Platform%3DDesktop&hl=deSo richten sich Anwender von Goolge Diensten (GMAIL oder Google Workplace) MFA ein.
https://hilfe.gmx.net/sicherheit/2fa/einrichten.htmlHilfe zur Einrichtung für GMX Kunden.
Weiterführende Links





Uneins im Datenschutz

Nach dem Motto „16 Experten 20 Meinungen“ ringen die Datenschützer der Bundesrepublik derzeit um eine gemeinsame Regelung im Umgang mit Microsoft 365. Am Ende betrifft diese Auseinandersetzung sämtliche Nicht-Europäischen Cloud-Angebote und Hyperscaler.

Die Fronten scheinen verhärtet. Während die einen eine Nutzung von US-Clouds strikt ablehnen und als nicht Rechtskonform auszeichnen sind einige andere Datenschützer nicht ganz so strikt. Dieser streit droht nun die Leistungsfähigkeit Deutscher Unternehmen zu blockieren, da hier eine Rechtsunsicherheit heraufbeschworen wird, die es aufzulösen gilt.

Datenschutz – Ja unbedingt
Um kein Missverständis bei den folgenden Ausführungen aufkommen zu lassen: Der Datenschutz ist ein hohes Gut unserer Informationsgesellschaft und wir müssen Datensouveränität in Europa herstellen, damit wir unsere Assets auch wertschöpfend am Weltmarkt platzieren können.

Die Realität in Großkonzernen
Großkonzerne sind multinational, weltvernetzt und damit auch in aller Herren Ländern vertreten. Es gibt Mechanismen und technische Lösungen, die gerade solche Konzerne einsetzen, um ungehinderten Datenabfluss, egal in welche Richtung, zu verhindern. Zudem müssen weltweit agierende Unternehmen ihre Daten weltweit ablegen und auch austauschen. Eine Festlegung auf eine Region oder auch nur einen Anbieter würde allein gegen das Risikomanagement in einem solchen Konzern stehen. Zudem haben große Cloud-Anbieter wie Google, Microsoft und Amazon den Vorteil schnell IT-Ressourcen bereitzustellen, um auf kurzfristige Änderungen im Geschäftsalltag zu reagieren.

Die Realität des Mittelstands
Der Mittelstand in Deutschland hat lange mit der Cloud gehadert. Zu groß war die Sorge vor Kontroll- und Datenverlust. Zudem besitzen viele Mittelständler eigene Rechenzentren mit eigenem IT-Personal. Am Ende ist es für ein Unternehmen eine Frage der Wirtschaftlichkeit. Mehr Homeoffice, vernetztere Lieferketten und agile Kundenanforderungen machen Erneuerungen in der IT in immer kürzeren Zyklen notwendig. Migrationsprojekte müssen für die eigenen IT-Anwendungen geplant und Ressourcen bereitgestellt werden. Da liegt es nahe, Commodity-Dienste wie Mail, Messaging an einen Dienstleister abzugeben (Die wenigsten Mittelständler produzieren ja auch ihren eigenen Strom). Aufwendige Schulungen der MitarbeiterInnen werden aus Kostengründen ebenso gescheut, also setzt man auf Microsoft Office aus der Cloud als Quasi-Standard.

Kleingewerbe in der Digitalfalle
Kleine Gerwerbetreibende haben weder eigenes IT-Personal, noch eigene Rechenzentren. Hier werden IT-Dienste in einem Serverraum oder der Teeküche von externen Dienstleistern oder Werksstudenten (nicht selten die Kinder der Chefs) erbracht. Service-Zeiten werden unzuverlässig eingehalten und Fehlersuchen sind am Ende recht teuer. Zudem existieren selten eigene Softwaren, die speziell auf den Betrieb zugeschnitten sind. In der Regel nutzen die AnwenderInnen das Microsoft Office Paket und eine Branchensoftware, welche mittlerweile auch oft in der Cloud gehostet wird. Der IT-Aufwand vor Ort minimiert sich auf die Bereitstellung von Internet und damit werden die Kosten deutlich gesenkt.

Die Lektion
Software As A Service (SAAS) ist für viele Unternehmen eine wirtschaftlich gute Entscheidung. Ob diese Dienste von US Hyperscalern erbracht werden oder von lokalen Anbietern ist fast irrelevant. Doch gibt es weder preislich noch von der Leistung und Kompatibilität eine Europäische Alternative. Also wäre die Forderung der Datenschützer richtig formuliert:

Wir baruchen eine Europäische Cloud für jeden mit SAAS Angeboten, die es mit den großen Hyperscalern aufnehmen können.

Dann kann gefordet werden IT in Europa zu betreiben und im großen Stil den US-Clouds zu entsagen. Anderenfalls bleibt die aktuelle Einschätzung ein Abwälzen zu Lasten der Unternehmen.

Eine Lösung ist in Sicht
Auf Basis von offener und in der EU programmierter Software wie OpenLDAP, OpenExchange, NEXTcloud etc. kann ein Unternehmen heute schon rechtssicher eine eigene Cloud aufbauen. Auch hier fallen Gebühren an, welche zwar nicht monatlich in kleinen Beträgen sondern in Form von Service-Verträgen jährlich beglichen werden müssen. Aber es lohnt sich, solche Alternativen ins Auge zu fassen und zu evaluieren. OZ-IT hilft ihnen bei der Lösungsfindung, der Umsetzung und dem Betrieb eines passenden IT-Konzepts für Ihre Bedürfnisse. Rufen Sie uns an und vereibaren Sie einen Termin.

Weiterführende Links
https://www.br.de/nachrichten/netzwelt/datenschutz-duerfen-firmen-noch-microsofts-office-365-nutzen,SCYPvxx
https://www.heise.de/news/Dataport-Phoenix-Open-Source-Arbeitsplatz-fuer-Behoerden-ist-fertig-4920147.html

Rückzug ins Rechenzentrum

… oder die Besinnung auf das Wesentliche.

Die Frage stellt sich an vielen Stellen, wenn wir mit Kunden ab einer gewissen Größe über das Management eines Netzwerks sprechen. Gerade wenn in einer sehr verteilten Umgebung gearbeitet werden soll ist die Verwaltung eines Netzwerks bis hin zur Arbeitsstation sehr aufwendig und benötigt an den einzelnen Standorten regelmäßiges IT Fachpersonal. Ob nun über Fernwartung oder physisch vor Ort.

Idealerweise kann man sich das Szenario an Schulen/Hochschulen gut verdeutlichen: Dort befinden sich etliche Nutzer (Schüler, Lehrende und Studentinnen) in räumlich getrennten Schulgebäuden oder Instituten, welche es zu betreuen gilt.

Verschiedene KnowHow Grade bei den Anwendern sind genauso zu berücksichtigen, wie Räumlichkeiten für IT Infrastruktur (z.B. Directory-Server) die die Betreuung erschweren können. Es liegt also auf der Hand den Vor-Ort-Service möglichst schlank zu halten und in einem niedrigen KnowHow-Level schnell Lösungen herbeiführen zu können. Damit können Key-User die Aufgabe übernehmen, ohne Signifikant von ihrer eigentlichen Arbeit abgehalten zu werden.

Das Schema zeigt auf, wie einfach man ein Cloud-Konzept umsetzen kann, um genau dieses Ziel zu erreichen. Statt Gelder in die Ausstattung und Betreuung vieler Außenstellen und Homeoffice Arbeitsplätze zu stecken wird den gesamte Stack des wertschöpfenden IT-Betriebs in eine Rechenzentrum verlagert. Dort werden alle Richtlinien zu Datensicherheit, Gefahrenabwehr und Authentizität vereint. Der Anwender benötigt letztlich einen Browser seiner Wahl, mit dem Webdienste und ggf. Remote Desktops für Legacy Anwendungen aufgerufen werden können.

Weg vom Rich Client

Hierzu ist es notwendig alle neu eingeführten Anwendungen als Web-Anwendungen auszuwählen. Die Verknüpfung mit einem SingleSignOn (SSO) Dienst ist hier obligatorisch, sodass Anwender in ihrem Arbeitsalltag nicht zu viele Anmeldedaten verwalten müssen. Sog. Rich-Anwendungen wie ein lokal installiertes Office-Paket oder auch Buchhaltungs-Softwaren sollten von den Rechnern der Anwender verschwinden.

Der Vorteil für den Anwender

Weniger Administration am einzelnen PC bedeutet eine höhere Zufriedenheit der AnwenderInnen. Zudem können unterschiedliche Formfaktoren an Endgeräten je nach Einsatzzweck genutzt werden. PC/MAC im Innendienst oder für Schreibintensive Aufgaben, Tablet bei Präsentationen oder im Außendienst oder ein Laptop für das mobile Arbeiten können von den NutzerInnen fließend gewechselt werden, ohne einen Bruch im Arbeitsfluß zu haben. Zudem kann im Fehlerfall die schnellst Hilfe bedeuten, einfach ein anderes Endgerät zu wählen und nahtlos weiter zu arbeiten.

Die Investitionen können im Rechenzentrum getätigt werden, IT Fachpersonal wird auf den eigentlichen IT-Betrieb im RZ gebündelt und nimmt den Druck von der Personalabteilung IT-Fachkräfte in hohem Maß einstellen zu müssen, welche derzeit am Markt nicht verfügbar sind.

Transfer für öffentliche Verwaltungen und Schulen

Es ist leicht zu erkennen, dass ein solches Betriebsmodell auch für einen agile Digitale Verwaltung oder den Schulbetrieb schnell umsetzbar ist und ein hohes Maß an Durchdringung erreichen wird.

Welche Produkte im einzelnen hinter diesem Konzept stecken, wie mit diesem Betriebsmodell digitale Souveränität und Unabhängigkeit von großen Cloud-Konzernen geschaffen werden kann erfahren Sie gerne in einem persönlichen Gespräch. Rufen Sie uns gerne an.