NEXTCLOUD Daten im eigenen Haus

Immer wieder fragen uns Kunden nach Alternativen für die großen Cloud-Speicher von Microsoft, Google und co. Vor allem der Funktionsumfang für das Teilen von Unternehmensdaten mit den eigenen Mitarbeiterinnen und Mitarbeitern oder auch Partnerunternehmen steht im Vordergrund.

Hier die Top Wünsche:

  1. Einfaches Teilen an eine Mailadresse als Link
  2. Kennwort für Datenfreigabe mit externen Partnern
  3. Ablaufdatum für ein freigebenes Dokument
  4. Gemeinsame Arbeit an Projeablagen
  5. Zugriff ohne VPN

NEXTCLOUD erfüllt alle diese Wünsche von Haus aus. Darüber hinaus skaliert dieser Speicher nicht nur, sondern lässt sich durch eine Vielzahl von Erweiterungen zu einer Proektplattform ausbauen. Office Online, Wiki-Listen oder auch ToDo Decks sind nur drei von vielen Erweiterungen für modernes Arbeiten im Team.

Als Lösung können Unternhemen NEXTCLOUD sowohl auf eigenen Servern im Unternehmen, auf gehosteter Infrastruktur und auch als Software As A Service Modell für jede Anfrodernung betreiben.

Wenn Sie Interesse haben, wieder mehr Einfluss und Kontrolle auf eigene Daten zu haben, dann sprechen Sie uns an. Wir demonstrieren Ihnen die Möglichkeiten von NEXTCLOUD und helfen Ihnen bei der Bereitstellung und im Betrieb.

IT-Sicherheit aktuell

Die Attacken auf IT-Systeme häufen sich und mit zunehmender Digitalisierung fast aller unserer Lebensbereiche werden die Auswirkungen immer dramatischer spürbar.

So wurden Ende Oktober rund 70 Kommunen lahmgelegt, weil ein kommunales Rechenzentrum durch einen Cyberangriff verschlüsselt wurde. Die Auswirkungen für Bürgerinnen und Bürger sind bis heute nicht abzusehen und behindern von der KFZ-Zulassung bis hin zu Leistungsbescheiden und Zahlungen alle Bereiche des öffentlichen Lebens.

Wir beraten seit über 15 Jahren Unternehmen und Behörden. Mit unseren verwalteten Dienstleistungen prüfen wir kontinuierlich die Sicherheit der IT-Systeme unserer Kunden und implementieren mit unseren Partnern und Herstellen Abwehrmechanismen zeitnah und proaktiv. Bis hin zur Anwenderschulung für mehr Sicherheitsbewusstsein und eMail-Kampagnen mit Angriffs-Simulationen betrachten wir Ihr Netzwerk immer ganzheitlich und erhöhen damit Ihr Sicherheitsniveau auf allen Ebenen.

Lassen Sie sich von uns beraten und nehmen unverbindlich Kontakt auf.

Damit Sie sich in Zukunft nicht in den Nachrichten wiederfinden:
Ransomware: Messe Essen und kommunaler IT-Dienstleister betroffen | heise online
Hacker-Angriff: Etliche NRW-Kommunen immer noch lahmgelegt – Westfalen-Lippe – Nachrichten – WDR
Hackerangriff: Weiter Störungen in mehreren Kommunen nach Cyberangriff | ZEIT ONLINE

Repatriation – Oder der Weg aus der Cloud

Als Repatriation (englisch für Repatriierung) beschriebt allgemein die Rückführung von Menschen oder Dingen auf das eigne Staatsgebiet. Zum Beispiel bei der Auflösung von Botschaften oder Niederlassungen von Unternehmen in Drittländern.

In der Informationstechnologie bedeutet der Begriff die Rückführung der Daten und Infrastruktur aus der Cloud in ein eigenes Rechenzentrum oder auf Cloud- bzw. Hosting-Server im eigenen Land.

Warum?

Durch Corona und das damit verbundene Wachsen von Homeoffice-Arbeitsplätzen sind viele Unternehmen und Organisationen in Hyperscaler-Clouds wie Microsoft 365 oder Google Workplace gewechselt. Der Vorteil ist die schnelle Verfügbarkeit und der geringe Aufwand bei der Bereitstellung, sowie ein möglichst interoperables Meeting-System wie Teams, Meet, WebEx, Zoom etc.

Die Infrastruktur war vorhanden und skalierbar, sodass man sich als Unternehmen schnell einmieten konnte. Doch mittlerweile stellen uns immer mehr Unternehmer und Organisationsverantwortliche die Frage nach der Kontrolle über Clouds wie Microsoft 365. Nicht zuletzt das Abhandenkommen von Generalschlüsseln für die Microsoft Could lässt viele Verantwortliche die Frage nach der Kontrolle über die eigenen Daten stellen. (Link zu Heise.de mit Fragen an Microsoft)

Klar ist, dass Infrastrukturen für Datensicherung und Datensicherheit ohnehin immer noch von den Unternehmen und Organisationen bereitgestellt und gewartet werden müssen. Der Aufwand für den Betrieb ist nur ein Baustein im Betriebskonzept der IT.

Nach Jahren des AdHoc Reagieren stellen sich aber immer mehr Verantwortliche die Frage, wie mehr Kontrolle übe die eigenen Unternehmensdaten erreicht werden kann. Dabei ist das komplette Verlassen einer großen Cloud mit etlichen Umstellungen der Arbeitsprozesse verbunden. Denn ein eingeführtes System wie Microsoft Teams lässt sich nur schwer ersetzen.

Was tun?

Machen Sie sich einen guten Plan. Nehmen Sie professionelle Beratung in Kauf und erörtern Sie mit Spezialisten die Risiken und ToDos. Wir helfen Ihnen kompetent bei allen Fragen zu Ihrem IT-Betrieb. Unser Maxime ist die beste Lösung für Sie als Kunden herauszuarbeiten und mit Ihnen umzusetzen. Sprechen Sie uns an.

Achtung! Malware über signierte Treiber

Derzeit passiert etwas, das es in der Theorie so gar nicht geben dürfte. Treiber mit Signaturen tragen Viren und weiteren Schadcode auf Windowssysteme.

Dabei sind Signaturen so was wie ein Garant für Echtheit und Vertrauen in der digitalen Welt. Wird dieses Prinzip aufgeweicht, so haben wir insgesamt ein großes Problem. Genau solch ein Problem scheint aktuell hausgemacht bei Windowssystemen. Microsoft hat als Hersteller ein großes bestreben, eine einfache Unterstützung für alle möglichen Hardware zu bieten. Auch altes Equipment soll möglichst noch mit Windows Geräten der neuesten Genration funktionieren. Nicht zuletzt durch Kundenstimmen, die dieses fordern. Auch wir sind in unserer täglichen Arbeit mit Aussagen konfrontiert wie „Soll ich mir nun einen neuen Drucker/Scanner/Soundstudio etc. kaufen, nur weil ich ein aktuelles Windows installiere?“ Die Antwort lautet „Ja“, wenn der Hersteller keine Treiber mehr anbietet. Sei es, weil das Produkt nicht mehr unterstützt wird, oder weil der Hersteller dieser Komponente nicht mehr existiert.

Viele Kunden fordern aber eine langfristige Unterstützung. Die Problematik hat Microsoft in sofern erkannt, dass Treiber mit veralteten und abgelaufenen Signaturen vor einem Bestimmten Datum über Windows Update installiert werden dürfen. Ohne Prüfung, direkt in den Kernel Mode (dem Herzen des Systems). Schadsoftware, die einmal den Kernel Mode erreicht hat, ist quasi allmächtig auf dem System und für viele Schutzprogramme unsichtbar.

Eine schnelle Abhilfe scheint nicht in Sicht, da Microsoft wohl bekannte Zertifikate, die für Signaturen von solchen Treiben verwendet werden, individuell sperren muss.

Was können Kunden tun? Lassen Sie sich kompetent beraten, nehmen Sie den Rat Ihres IT-Betreuers ernst, wenn dieser Ihnen vorschlägt nicht mehr unterstützte Hardware auszutauschen. Zudem erarbeitet Ihr IT-Dienstleister mit Ihnen einen Plan für Produktionsumgebungen, wie Sie mit diesem Angriffsvektor umgehen können.

Wir bieten Ihnen eine proaktive Überwachung Ihrer IT-Systeme zu einem attraktiven Festpreis an. Fragen Sie uns und lassen Sie Ihre Rechner vom Client bis zum Server professionell überwachen. Mit unserem Partner O&O Software sammeln wir Telemetrie-Informationen Ihrer PCs und Server in einem deutschen Rechenzentrum. Mitarbeiter von OZ-IT bewerten Ihren Sicherheitsstatus, Update-Aktualität und Systemgesundheit. Auf Wunsch automatisieren wir Standardaufgaben in der Administration. Zudem erhalten Sie regelmäßige Berichte über Ihre Landschaft und wir diskutieren mit Ihnen individuelle Maßnahmen zur Erhöhung von Zuverlässigkeit und Sicherheit Ihrer IT.

Sprechen Sie uns an.


Weitergehene Links:
Malware in über 100 signierten Windows-Treibern gefunden: Microsoft reagiert | heise online
KB5029033: Hinweis auf Ergänzungen zur Windows Driver.STL-Sperrliste – Microsoft-Support
Microsoft Revokes Malicious Drivers in Patch Tuesday Culling – Sophos News

Spartipp für Rechenzentren und Serverräume

Immer wieder sehen wir bei Kunden die Klimatisierung der zentralen Server und Infrastruktur bei 20 Grad Celsius oder sogar kühler. Dabei verkraften moderne IT-Systeme gut und gerne Umgebungstemperaturen von rund 30 Grad Celsius. Speziell angepasste Hardware unseres Partners Fujitsu Technology Solutions kann sogar bis 40 Grad Celsius betrieben werden.

Vor dem Hintergrund steigender Energiepreise, aber auch der Notwendigkeit, den CO2-Fußabdruck in Unternehmen zu reduzieren, empfiehlt es sich also durchaus, die Einstellungen am Thermostat des Rechenzentrums/Serverraums zu prüfen. Denn eine Raumluft von 28 Grad Celsius bedeutet in vielen Unternehmen, dass die Infrastruktur große Teile des Jahres mit der Außenluft gekühlt werden kann. Zudem wird in Hitzeperioden deutlich weniger Energie für die Kühlung aufgewendet.

Weitere Tipps zur Energieeffizienz Ihrer IT-Landschaft, den Nutzen von modernen und smarten Bürokonzepten und die Messung von Kennziffern zum Energieverbrauch in der Infrastruktur erläutern wir Ihnen gerne in einem persönlichen Gespräch. Kommen Sie auf uns zu und vereinbaren einen unverbindlichen Termin.


Weitergehender Link:
Umweltbundesamt: Rechenzentrumsklimatisierung

Microsoft Teams Shortcut URLs

Immer mehr Unternehmen setzen auf Microsoft Teams. Damit wechselt auch die Kommunikation mit Geschäftspartnern immer mehr weg vom klassischen Telefonanschluss, denn in Teamsgesprächen oder Chats lässt sich schnell zwischen den verschieden Optionen wie Videotelefonie, Präsentation, Fernsteuerung etc. wechseln.

Wenn Sie Ihr Mailsignatur oder Ihre Webseite mit Teams-Links aufwerten wollen, so können Sie folgende URLs als Referer nutzen und Ihren Gesprächspartnern schnell den Zugang über die Microsoft Plattform zu Ihne ermöglichen.

Anruf per Teams
https://teams.microsoft.com/l/call/0/0?users=NAME@FIRMA.DE
Chat per Teams:
https://teams.microsoft.com/l/chat/0/0?users=NAME@FIRMA.DE

Ersetzen Sie NAME@FIRMA.DE am Ende durch Ihre Teams aktivierte Firmenmail und schon haben sie den passen Link für Ihre Mailsignatur.

Öffnen Sie in Outlook den Dialog Optionen im Menü Datei.

Dort wählen Sie in der Rubrik Mail den Button Signaturen

Hier wählen Sie Ihre Signatur und markieren einen beliebigen Text (in diesem Beispiel die Telefonnummer) und klicken auf das Hyperlink-Symbol (Kette an Weltkugel oben rechts)

Wenn Sie im Feld Angezeigter Text Ihren Text belassen und bei Adresse Ihre persönliche Teams Call URL eingeben, dann haben ab sofort alle Mailpartner von Ihnen die Möglichkeit mit einem Klick auf Ihre Telefonnummer direkt in Teams einen Anruf zu starten. Damit ersparen Sie sich während eines Telefonats Diskussionen wie „ich möchte was zeigen, lass mal Teams öffnen“ oder „könne wir das nicht im Nachgang per Chat klären?“. Die gesamte Kommunikation bleibt innerhalb von Teams chronologisch nachvollziehbar.

Es versteht sich von selbst, dass beide Kommunikationspartner Teams benötigen. Teams-Pläne finden Sie hier oder sprechen Sie uns an.

Auslistung Kaspersky Produkte

Der Einmarsch russischer Truppen in die Ukraine hat uns fassungslos gemacht. Aus diesem Grund sind wir auf unsere Kunden mit aktiven Kaspersky Abos zugegangen und bieten eine Ablöse dieser Produkte an. Zudem haben wir Kaspersky OEM Technologieren in den von uns eingesetzten Sicherheitslösungen bei unseren Kunden deaktiviert und die Abos beendet. Durch die Nutzung anderer Hersteller haben unsere Kunden keine Einschränkungen in ihrem Sicherheitslevel zu befürchten.

Alle von uns angesprochenen Kunden begrüßen diesen Schritt. Zudem werden wir die Vermarktung von Kaspersky komplett einstellen.

Wir sind seit 2 Jahren Partner von Securepoint, einem deutschen Hersteller professioneller Sicherheitslösungen. Sprechen Sie uns gerne an, wenn wir auch Ihnen die Vorzüge einer in der EU entwickelten Sicherheitslösung näherbringen können.

Lücke in Intel Prozessoren

Unter den CVE CVE-2021-0157 und CVE-2021-0146 sind zwei Lücken in Intel Prozessoren bekannt gemacht worden die es Angreifern erlauben, sich höhere Rechte auf einem System zu beschaffen.

Updates sind nur durch Patches für die entsprechenden BIOS Versionen der PCs und Server möglich . Besonders prekär ist, dass nahezu alle Prozessoren der Baureihen XEON, Core, Pentium, Celeron und Atom betroffen sind. Also das gesamte Portfolio der Intel-Prozessoren. Verbaut sind diese Prozessoren vom Server über Workstation, bis hin zu Laptops, Tablets und manch einem Apple-Gerät.

Da diese Lücke als sehr kritisch eingestuft wird, ist es dringend geboten, bei den Herstellern der Systeme nach Updates für das BIOS Ausschau zu halten und diese zu installieren.

Details zu den Verwundbarkeiten sind direkt bei Intel veröffentlicht:
INTEL-SA-00562
INTEL-SA-00528

Nach den großen Lücken Anfang 2018 und Mitte 2019 ist dieses erneut eine Bedrohung mit hoher Reichweite durch Prozessoren von einem Hersteller.

Wer braucht Managed Service?

IT-Fachkräfte sind rar gesät, daher bieten Managed Service Lösungen für viele Kunden einen Weg, ohne eigenes IT-Personal dennoch ihre Infrastruktur zu betreiben. Managed Service bedeutet, dass ein Anbieter für eine spezielle Lösung die Implementierung, den Betrieb und den Support übernimmt, Mitarbeiter anleitet und sich um Updates kümmert. Die Vielzahl der verschiedenen Anbieter für Telefonie, Drucken, WLAN, VPN, Office, Mail und so weiter führt bei vielen Unternehmen zu einer Fragmentierung der IT-Verantwortlichkeiten auf eine Vielzahl von Lieferanten. Diese zusammenzubringen, den Überblick zu behalten und auch noch eine Strategie zu verfolgen, bindet auf der Seite des Anwendungsunternehmens wiederum Personal. Zudem ist die Entwicklung einer nachhaltigen IT-Strategie nicht ohne weiteres zu leisten, da dafür ein hohes Know-How, Abstraktionsvermögen und ein Marktüberblick notwendig sind, die sich nicht auf Anhieb erschließen.

Letztlich haben viele kleine und mittlere Kunden dadurch einen Zoo fremdverwalteter Systeme im eigenen Haus oder nutzen Cloudanbieter, die ihren eigenen Technologie-Stack im Griff haben, oft aber Seiteneffekte außer Acht lassen bzw. die langfristige Geschäftsentwicklung des Kunden nicht im Blick haben.

Die Lösung ist Co-Creation

Zusammen mit einem IT-Dienstleister Managed Services zu nutzen ist die Lösung für viele Kunden. Denn mit einem Dienstleister, der die Bedürfnisse der Geschäftsentwicklung versteht, kann mit dem Kunden gemeinsam eine Strategie entwickeln. Maged Services sind ein klarer Vorteil in der Umsetzung, weil damit beim Anwendungsunternehmen die Vorteile der Verwaltung durch einen Spezialisten (oft ist es der Hersteller einer Software selbst) genutzt werden. Der Dienstleiter übernimmt die Orchestrierung und Einbindung der Dienste untereinander. So ist es ohne eigene Fachwissen im Hause des Kunden Möglich eine eigene lokale Cloudplattform für den Datenaustausch mit den Anmeldedaten von Microsoft 365 zu versehen. Die Telefonanlage nutzt ebenso dynamisch die Adressbücher extern betrieben Datenbanken, wie die Warenwirtschaft. Alle diese unterschiedlichen Anwendungen unter einen Hut zu bekommen, Barrieren für die Anwender zu eliminieren und gleichzeitig die Sicherheit der Systeme aufrecht zu erhalten ist die Aufgabe des Dienstleisters. Zudem können die Überwachung und die Planung für Veränderungen in diese Hände gelegt werden.

Für Kunden liegt der Vorteil klar in einem kompetenten Ansprechpartner, der die Wünsche passend zur Geschäftsstrategie umsetzt und so Reibungsverluste minimiert werden. Mitarbeiter können effektiver Arbeiten und haben zunächst einen Ansprechpartner, der ihre Probleme entweder direkt lösen kann oder an die passenden Anbieter adressiert.

Als OZ-IT bieten wir unseren Kunden genau diese hochintegrierte Lösung aus Managed Services und IT Know-How. Seit über 10 Jahren betreiben wir so mit unseren Kunden gemeinsam ihre Netzwerke. Sei es mit lokalen Verantwortlichen oder als Full-Service-Anbieter. Dabei steht für uns immer klar der Erfolg unserer Kunden im Vordergrund. Wir agieren im Sinne unserer Kunden und bringen die IT damit auf ein neues uns leistungsfähiges Level.

Wenn Sie fragen zu unseren Fähigkeiten für Ihr Unternehmen haben, vereinbaren Sie gerne einen persönlichen Termin mit uns.

Telefonanlagen der Zukunft kommen aus der Cloud

Spätestens mit dem Einzug von Voice over IP* (kurz VoIP) entdecken viele Unternehmen die Chancen einer flexiblen Kommunikationslösung.

Auch eine vor Ort auf VoIP basierte Telefonanlage bietet schon eine Menge moderner Möglichkeiten für Mitarbeiter über das klassische Telefonieren hinaus. So können Präsenzanzeigen helfen, sich auf seine Arbeitsaufgaben zu konzentrieren oder die dynamische Anzeige des Orts Aufschluss darüber geben, ob gerade jetzt ein guter Zeitpunkt für ein vertrauliches Gespräch wäre.

Eine der größten Vorteile ist unbestritten, dass die Telefonleitung ihre Bindung an den Aufstellungsort verliert und Mitarbeiterinnen nahtlos zwischen Homeoffice und Büro wechseln können. Ohne Rufumleitung, ohne Bekanntgabe einer Handynummer etc.

Anlagen-Funktionen ins Telefonnetz zu legen ist daher die logische Konsequenz für noch mehr Flexibilität. Damit lassen sich Statusinformationen mit Geschäftspartnern austauschen und heben die Geschäftsbeziehung auf ein partnerschaftlicheres Level. Die Integration von Collaborationstools wie Microsoft Teams oder Cisco Webex bringen noch mehr Nutzen, indem man schnell von einem Telefonat in eine Videokonferenz wechseln kann. Zudem werden Anrufe während Onlinekonferenzen automatisch auf das Kollegenteam oder einen Telefonzentrale umgeleitet. Und auch ausgeklügelte Sprachsysteme sind mit der Unterstützung von Sprach-KI schon für kleine und mittelständische Unternehmen erschwinglich.

Als Partner unserer Kunden haben wir uns bei Placetel im Gold-Status zertifiziert, um unseren Kunden ein leistungsfähiges und günstiges Angebot für die Kommunikation der Zukunft machen zu können.

Mit Placetel als Anbieter mit Rechenzentren in Deutschland haben Sie die Gewissheit und Zuverlässigkeit des lokalen Telefonmarkts. Dadurch, dass Placetel nun auch Teil von Cisco System geworden ist, stehen Ihnen als Kunden aber auch alle Möglichkeiten des Marktführers bei Online-Konferenzen zur Verfügung. Zudem unterstützt Placetel auch die Integration in Microsoft Teams und gibt damit allen Kunden das größtmögliche Maß an Freiheit bei der Wahl der individuellen Kommunikation.

Lassen Sie sich gerne von uns fachlich beraten, wir helfen Ihnen bei der Planung, Implementierung und Betreuung Ihrer neuen Telefonanlage der nächsten Generation. Gerne organisieren wir Ihnen auch einen Test und begleiten Sie dabei, Ihren Bedarf zu analysieren.

Lassen Sie sich nicht abhängen, sondern setzen Sie mit uns auf die Zukunft.

*VoIP beschreibt das Betreiben der Telefonleitungen auf Basis Ihres Datennetzes im Unternehmen. Damit können Telefonfunktionen genauso einfach wie eMails über Grenzen hinweg geroutet werden.
Für alle, die es ganz genau wissen möchten, hier ein Wiki-Artikel:
IP-Telefonie – Wikipedia

Cookie Consent mit Real Cookie Banner