Ihr Handeln ist notwendig

Ein IT-System ist nur so stark wie seine schwächste Komponente. Diese Weisheit ist weder bahnbrechend noch sonderlich neu. Als schwache Komponente gelten alte und ungepatchte Betriebssysteme und Softwaren ebenso, wie Systeme ohne notwendigen Schutz von Firewalls und Anti-Schadsoftware.

Wichtig: Ein Virenschutz oder eine Firewall ersetzen nicht die Notwendigkeit, Systeme aktuell zu halten und zu erneuern.

Microsoft beendete am 14. Januar 2020 den allgemeinen Support für Windows 7 und Windows Server 2008 r2. Ein Handeln war in den Vergangenen Monaten zwingend notwendig. Nun stellt Securepoint, wie auch viele andere Sicherheitsanbieter, seine Antivirus Software für diese veralteten Systeme ein. Kunden sollten daher dringend noch vorhandene Systeme mit Windows 7 oder Windows Server 2008 r2 erneuern.

An Stellen an denen dies durch (Produktions-)Prozesse nicht möglich ist, muss die Perimeter-Sicherheit drastisch erhöht werden und ein Plan zur Migration zügig erstellt und umgesetzt werden.

Vor dem Hintergrund immer weiter ausgefeilter Angriffe auf IT-Systeme stellt ein Vernachlässigen dieser Notwendigkeit eine deutliches Risiko für den Fortbestand eines Unternehmens dar. (s. Hackerangriffe auf Unternehmen mit existenzbedrohenden Datenverlusten – WELT)

Zusammen mit unseren Partnern helfen wir Ihnen, Schwachstellen zu identifizieren und zeitnah zu beheben. Handeln Sie jetzt und nehmen Sie Kontakt zu uns auf.

Neustart ins Büro

Es kommt die Zeit, in der MitarbeiterInnen wieder zurück an die Arbeitsplätze kehren werden. Aber braucht ein Unternehmen noch für jede MitarbeiterIn einen fest zugewiesen Arbeitsplatz, wenn Homeoffice als „neue normale“ Arbeitsplätze etabliert bleiben sollen?

Hier sind flexible Lösungen gefragt und neben den technischen Voraussetzungen wie universelle Portreplicatoren und intelligente Telefonsysteme stellt sich für viele Unternehmen die Frage der Verwaltung dieser flexiblen Ressourcen. Mit einer Gestaltung der Raumpostfächer im eigenen Mailsystem lassen sich schnell Arbeitsplätze anlegen, die von MitarbeiterInnen für ihre Büro-Phasen gebucht werden können. Diese Plätze aussagekräftig zu benennen erleichtert Teams und Arbeitsgruppen, sich räumlich nah zu platzieren und spart unnötige Wege im Gebäude.

Verknüpfen Sie Ihre Arbeitsplätze mit Präsenzmeldern aus dem SmartHome-Umfeld, so kann das System automatisch feststellen, ob ein gebuchter Platz auch belegt wurde, oder ob dieser gegebenenfalls automatisch freigegeben werden kann, wenn MitarbeiterInnen außerplanmäßig nicht ins Büro kommen können und vergessen haben sollten, die Reservierung des Arbeitsplatzes zu stornieren.

OZ-IT schafft mit seinen Kunden solche autonomen Buchungssysteme auf Basis der unternehmensweiten Groupware-Lösung wie Microsoft 365, Google Workplace oder auch selbstgehosteter System.

Nehmen Sie Kontakt zu uns auf und informieren sich über Ihre Möglichkeiten.

Buchungssysteme schnell und kundenfreundlich selbst erstellen

Einkaufen, Kino, Restaurant. Nach aktueller Lage der Corona Schutzverordnungen wird es notwendig sein, sich für Shopping-Touren, Kinobesuche oder das Candlelight Dinner Termine reservieren zu müssen. Viele Unternehmen haben aber bisher solche Systeme nicht im Einsatz. Eine Buchhandlung z.B. hatte bisher ebenso wenig die Notwendigkeit Termine für einen Einkauf zu vergeben, wie eine Boutique oder ein Fitness-Studio.

Buchungssysteme müssen aber nicht unerschwinglich oder kompliziert in der Anschaffung oder dem Betrieb sein. Microsoft bietet im Rahmen seiner 365 Produkt-Suite ein Umfangreiches Werkzeug für die Erstellung von Buchungskalendern. Verzahnt mit Outlook und MS Teams ergeben sich vielzählige Möglichkeiten, die auch kleinen Geschäften wie Boutiquen eine schnelle Realisierung dieser Anforderung ermöglicht.

In wenigen Minuten haben Sie als Unternehmen eine Buchungsseite mit allen wesentlichen Informationen erstellt. Sie können festlegen, ob Kunden gezielt MitarbeiterInnen buchen können oder Zeitintervalle aussuchen dürfen. Zeiten zur Vor- und Nachbereitung (z.B. für Desinfektion) lassen sich an den Terminen ebenso automatisieren, wie eine Selbstverwaltung der Termine für die Kunden.

Probieren Sie es auf unserer Demoseite aus, wie Bookings aus Kundensicht funktioniert. Bewusst haben wir Ihnen hier ein flaches Design präsentiert, welches sich auf die Funktionalität beschränkt. Wenn Sie mehr über den Aufwand und die Betriebskosten von Bookings wissen möchten, nehmen Sie gerne Kontakt zu uns auf. Als Microsoft Partner helfen wir Ihnen gerne bei der Bestreitstellung und im Betrieb.

Weiterführende Links:
Microsoft Bookings | Terminplaner für Online-Terminvereinbarung

Schatten IT

Als Schatten IT bezeichnet man IT-Systeme, die von Nutzern eingesetzt werden, ohne dass eine zentrale IT-Abteilung die Verwaltung übernimmt, noch von der Existenz in ihrem Netzwerk weiß.

Der Hauptgrund für das Entstehen solcher Schattensysteme ist, dass die IT-Verantwortlichen die eigenen Systeme nicht am Bedarf der Anwender ausrichten und somit eine Unzufriedenheit bei den Nutzern existiert und diese sich in der Ausübung ihrer Arbeit behindert fühlen.

Mit dem Aufkommen großer Clouddienste wie AWS und Google hatten vor ca. 8 Jahren vor allem Enterprise Unternehmen große Probleme Schatten IT-Systeme zu verhindern. In den oftmals dezentralen Organisationen hatte eine zentrale IT-Abteilung oft wenig Einblick in die individuellen Arbeitsprozesse oder zog sich auf einen nicht mehr zeitgemäßen Unternehmensstandard zurück.

So nutzten z.B. Vertiebsmitarbeiter DropBox zum Datentausch statt der firmeneigenen Datenserver, weil darin die Funktionen zum einfachen Datenaustausch weitaus komfortabler gelöst waren. Oftmals werden solche Systeme sogar über Firmenkreditkarten bezahlt und als „Spesen“ o.ä. abgerechnet.

Neben allen Aspekten des Datenschutzes und der Sicherheit ist es extrem schwierig Schatten IT im eigenen Unternehmen wieder einzufangen und in eigene, überwachte und sichere Dienste zu bringen. Gegenüber Cloudanbietern muss das eigene System sich behaupten und Nutzern einen noch größeren Mehrwert bieten. Werden solche Dienste gegenüber Kunden genutzt, wird es nahezu unmöglich diese Strukturen aufzubrechen und zurück ins Unternehmen zu holen.

In der Corona-Pandemie wurden massiv Mitarbeiter ins Homeoffice geschickt, ohne dass die Unternehmens IT auf ein verteiltes Arbeiten aller Mitarbeiter vorbereitet war. Die Folge war gerade in kleinen und mittelständischen Unternehmen ein Aufkommen von Clouddiensten neben der offiziellen IT, um sich gegenseitig auszutauschen. Zoom, Skype und weitere Videoplattformen wurden zum Teil von unterschiedlichen Teams im gleichen Unternehmen genutzt. Mit der Folge eines nicht bezifferbaren Reibungsverlusts durch Informations-Silos.

Auch in Schulen hielten die IT-Systeme dem Ansturm nicht Stand. Planungsgrößen für Serverleistung und Lizenzen waren deutlich zu klein von den Verantwortlichen in der IT gewählt worden. Die Folge waren Ausfälle und das Aufkommen von nicht verwalteten Tools. Eine Kontrolle ist unmöglich, wenn der Lehrer für seine Klasse aus dem Homeoffice plötzlich WebEx verwendet. Eltern und Schüler tragen das mit (zum Teil wird es auch darüber finanziert), weil mit den offiziellen Tools kein effektives Arbeiten möglich ist.

Unser Tipp: Machen Sie sich qualifiziert Gedanken zu Ihrer Homeoffice Strategie. Nutzen Sie den Erfahrungsschatz von Beratungsunternehmen wie Offenberg & Zander und sprechen Sie im Vorfeld Szenarien durch. Wir können Ihnen mit unserer Expertise Lösungen aufzeigen, die Ihre Mitarbeiter gerne nutzen werden und machen mit Ihnen auf Wunsch auch eine Risikoanalyse.

Vermeiden Sie Schatten IT, indem Sie vorher mit uns sprechen.

Mehr Nähe durch Collaboration

Deutschland steckt im Lockdown und das bekommen immer mehr Menschen zu spüren. Teams in Unternehmen fragmentieren durch Homeoffice, Schulklassen sitzen isoliert zuhause und auch der Besuch bei Verwandten wird immer schwieriger, je höher die Inzidenzen steigen.

Der Blick zu Collaborations-Lösungen fokussiert sich oft auf das Erledigen von Arbeitsaufträgen oder das Vermitteln von Wissen. Aber reicht uns das nach so langer Zeit in Distanz? Wir brauchen Ankerpunkte für die soziale Gruppe, die Teeküchengespräche, den Pausenhof oder das Kaffeekränzchen.

Gerade im sozialen Gefüge sind technologisch niederschwellige Angebote ein Schlüssel zum Erfolg, da die Hürden niedrig sind und der Erfolg schnell erzielbar ist.

Lösungen sind am Markt vorhanden und einsatzbereit. Wir beraten seit Jahren Unternehmen und Privatpersonen erfolgreich bei der Einführung der passenden Strategie gepaart mit einer Lösung. Natürlich mit Blick auf Kontrolle, Sicherheit und Datenschutz. Hier müssen wir aber feststellen, dass die datenschutzkonforme Lösung nicht die einfachste ist. Oder in der Bereitstellung und Administration große Investitionen notwendig wären.

Besondere Zeiten erfordern besondere Maßnahmen ist ein vielfach ausgerufenes Motto. Das bedeutet aber auch, sich Gedanken zur Zielsetzung von Collaboration zu machen und ggf. Sensibilität von Daten neu zu bewerten. Daher ein Appell an alle Verantwortlichen: Seien Sie offen für Lösungen, denken Sie kreativ und schaffen Sie Lösungen für wirkliche Zusammenarbeit. Wir helfen Ihnen bei der Auswahl geeigneter Werkzeuge für Ihren Anspruch, denn wir beschäftigen uns seit fast 20 Jahren mit Collaboration. Sprechen Sie mit uns, gemeinsam finden wir Wege.

Eine kleine Asuwahl verfügbarer Lösungen, mit denen wir uns Beschäftigen:
Teams, Webex, Zoom, GoTo, BlueJeans, Jitsi, Big Blue Button, Slack, wonder, Chime, Skype, WebRTC, Cloud PBX

Homeoffice mit KI absichern

Mitarbeiter im Homeoffice, Kinder im Homeschooling oder mehr IoT im Netzwerk. Alle diese Szenarien stellen die Netzwerksicherheit vor neue Herausforderungen. Mitarbeiter im Homeoffice entziehen einen Teil des Netzwerks der Sicherheitskontrolle des Unternehmens, Kinder im Homeschooling sollten mehr Schutz beim Surfen erfahren, damit sie nicht versehentlich bei einer Recherche im Internet plötzlich Schadsoftware laden und die neue Netzwerkkamera oder der Smart-TV funken unkontrolliert ins Internet.

Mit unserem Partner Securepoint haben wir Intelligent Cloud Shield (ICS) im Angebot. Dieser Schutz kontrolliert mit Hilfe einer KI Netzwerkanfragen und blockiert verdächtige Aufrufe im Internet. Damit wird es deutlich schwieriger für infizierte Geräte, Kontakt zu Kontrollservern aufzunehmen. Ein weiterer Vorteil ist das Durchsetzen von Filtern zum Schutz der Kinder vor Gewalt, Pornografie oder Drogen im Netz.

Die Lösung lässt sich in jedem Netzwerk integrieren und kann zusätzlich zu bestehenden Abwehrprogrammen wie Firewall, Virenschutz etc. ein weiterer, effektiver Baustein für mehr Schutz im Netzwerk sein. Lesen Sie das Whitepaper von Securepoint hier.

Als Partner von Securepoint integrieren wir ICS nicht nur in Ihrem Netzwerk, sondern überwachen auf Wunsch auch den Service für unsere Kunden. Sprechen Sie uns an und erfahren Sie, wie einfach es ist, auch Ihre Netzwerksicherheit mit ICS zu erhöhen.

Robust, Resilient, Krisenfest

Wie wollen Sie Ihr Geschäft ausrichten?

Robust


Sie und Ihr Geschäft stehen in einer Krise wie ein Fels in der Brandung. Auch ohne, dass Sie sich ändern prallt eine Kise an Ihnen ab. Aber wie bei jedem Fels wird eine dauerhafte Errosion ggf. an Ihrem Geschäft nagen.

Resilient


Ihre Prozesse und Handlungen nehmen eine Krise als äußeren Zwang, Sie ändern sich in der Krise und können nach der Überwindung wieder mit Ihrem Geschäft weiter machen wie zuvor.

Krisenfest [, das]


Sie nehmen eine Krise als Chance wahr. Nutzen Sie Änderungen durch äußere oder innere Zwänge, um Ihr Geschäftsmodell und Ihr Verhalten zu modifizieren um nach der Krise verändert und stabiler herauszugehen.

Wir befähigen Ihre IT krisenfest zu werden und geben Ihrem Geschäftsmodell die Möglichkeit jede Krise als Chance zu verstehen und dieses in Ihrer IT abzubilden. Werden Sie jetzt Kisenfest und vereinbaren Sie einen Termin mit uns.

Wir digitalisieren für Ihre Gesundheit

Die Corona Pandemie hält die ganze Welt weiterhin in Atem. Exponentiell steigenden Infektions- und auch Todeszahlen in vielen Regionen machen oft ein sofortiges Handeln notwendig.

Wir helfen Unternehmen, Behörden und Privatpersonen mit schnellen und einfachen Lösungen in der Bereitstellung von leistungsfähigen IT-Diensten. Für die Durchführung von Projekten bedienen wir uns in unserem breiten Partnernetzwerk an IT-Spezialisten, um zeitnah auf die Bedürfnisse unserer Kunden reagieren zu können. Wir managen Netzwerke und Dienste proaktiv mit unserer leistungsstarken Wartungs-Plattform und ergänzen dieses mit Prozessoptimierungen bei den Anwendern. Somit können Mitarbeiter nicht nur im Homeoffice bleiben, sondern auch effizient arbeiten und Kontakt zu Kunden und Partnern pflegen.

Auch große Projekte können wir mit unserem Hersteller-Partner Fujitsu stemmen. Sowohl in der Bereitstellung von Hardware innerhalb kürzester Zeit als auch mit Rechenzentrums-Diensten über den neuen Service Hub, können IT-Plattformen kurzfristig bereitgestellt und dennoch sicher und zuverlässig betrieben werden.

Erleben Sie mit uns wie agil Ihre IT auf neue Anforderungen reagieren kann.

Rückzug ins Rechenzentrum

… oder die Besinnung auf das Wesentliche.

Die Frage stellt sich an vielen Stellen, wenn wir mit Kunden ab einer gewissen Größe über das Management eines Netzwerks sprechen. Gerade wenn in einer sehr verteilten Umgebung gearbeitet werden soll ist die Verwaltung eines Netzwerks bis hin zur Arbeitsstation sehr aufwendig und benötigt an den einzelnen Standorten regelmäßiges IT Fachpersonal. Ob nun über Fernwartung oder physisch vor Ort.

Idealerweise kann man sich das Szenario an Schulen/Hochschulen gut verdeutlichen: Dort befinden sich etliche Nutzer (Schüler, Lehrende und Studentinnen) in räumlich getrennten Schulgebäuden oder Instituten, welche es zu betreuen gilt.

Verschiedene KnowHow Grade bei den Anwendern sind genauso zu berücksichtigen, wie Räumlichkeiten für IT Infrastruktur (z.B. Directory-Server) die die Betreuung erschweren können. Es liegt also auf der Hand den Vor-Ort-Service möglichst schlank zu halten und in einem niedrigen KnowHow-Level schnell Lösungen herbeiführen zu können. Damit können Key-User die Aufgabe übernehmen, ohne Signifikant von ihrer eigentlichen Arbeit abgehalten zu werden.

Das Schema zeigt auf, wie einfach man ein Cloud-Konzept umsetzen kann, um genau dieses Ziel zu erreichen. Statt Gelder in die Ausstattung und Betreuung vieler Außenstellen und Homeoffice Arbeitsplätze zu stecken wird den gesamte Stack des wertschöpfenden IT-Betriebs in eine Rechenzentrum verlagert. Dort werden alle Richtlinien zu Datensicherheit, Gefahrenabwehr und Authentizität vereint. Der Anwender benötigt letztlich einen Browser seiner Wahl, mit dem Webdienste und ggf. Remote Desktops für Legacy Anwendungen aufgerufen werden können.

Weg vom Rich Client

Hierzu ist es notwendig alle neu eingeführten Anwendungen als Web-Anwendungen auszuwählen. Die Verknüpfung mit einem SingleSignOn (SSO) Dienst ist hier obligatorisch, sodass Anwender in ihrem Arbeitsalltag nicht zu viele Anmeldedaten verwalten müssen. Sog. Rich-Anwendungen wie ein lokal installiertes Office-Paket oder auch Buchhaltungs-Softwaren sollten von den Rechnern der Anwender verschwinden.

Der Vorteil für den Anwender

Weniger Administration am einzelnen PC bedeutet eine höhere Zufriedenheit der AnwenderInnen. Zudem können unterschiedliche Formfaktoren an Endgeräten je nach Einsatzzweck genutzt werden. PC/MAC im Innendienst oder für Schreibintensive Aufgaben, Tablet bei Präsentationen oder im Außendienst oder ein Laptop für das mobile Arbeiten können von den NutzerInnen fließend gewechselt werden, ohne einen Bruch im Arbeitsfluß zu haben. Zudem kann im Fehlerfall die schnellst Hilfe bedeuten, einfach ein anderes Endgerät zu wählen und nahtlos weiter zu arbeiten.

Die Investitionen können im Rechenzentrum getätigt werden, IT Fachpersonal wird auf den eigentlichen IT-Betrieb im RZ gebündelt und nimmt den Druck von der Personalabteilung IT-Fachkräfte in hohem Maß einstellen zu müssen, welche derzeit am Markt nicht verfügbar sind.

Transfer für öffentliche Verwaltungen und Schulen

Es ist leicht zu erkennen, dass ein solches Betriebsmodell auch für einen agile Digitale Verwaltung oder den Schulbetrieb schnell umsetzbar ist und ein hohes Maß an Durchdringung erreichen wird.

Welche Produkte im einzelnen hinter diesem Konzept stecken, wie mit diesem Betriebsmodell digitale Souveränität und Unabhängigkeit von großen Cloud-Konzernen geschaffen werden kann erfahren Sie gerne in einem persönlichen Gespräch. Rufen Sie uns gerne an.

13. Oktober – Supportende vieler Windows-Versionen

Der 13. Oktober sollte bei den meisten IT-Verantwortlichen als wichtiges Datum im Kalender markiert sein. Es endet zum Beispiel der erweiterte Support für Access 2010, Dynamics GP 2010, System Center Essential und Data Protection Manager 2010 und Visio 2010.

Viel wichtiger aber ist, dass Supportende von Microsoft Office 2010 für Windows, sowie Office 2016 für Mac und das Ende des Supports einiger Windows Versionen wie Windows 10 Build 1709 (Enterprise, Education, IoT Enterprise). Bereits am 10. November folgen der Build 1803 (Enterprise, Education, IoT Enterprise) sowie 1809 (Home, Pro, Pro Education, Pro für Workstation, IoT Core) mitsamt der Server-Version 1809 (Datacenter Core, Standard Core). Zum 8. Dezember ist dann auch für den 1903 von Windows 10 (Enterprise, Home, Pro, Pro Education, Pro für Workstations, IoT Enterprise) und des entsprechenden Servers (Datacenter, Standard) Schluss.

Nach diesem Tag wird es keine sicherheitsrelevanten Updates für die genannten Produkte mehr geben und auch der technische Support bei Microsoft wird ab diesem Zeitpunkt keine Hilfe mehr zu diesen Produkten anbieten. Sollten nach diesen Zeitpunkten noch Sicherheitslücken bei diesen Betriebssystemen/Programminstallationen auftreten, sind Sie mit Ihren Systemen/Netzwerken ungeschützt, da Microsoft keine Updates mehr veröffentlichen wird. Dass diese Lücken auftreten und Angreifer diese nutzen werden ist gewiss.

Wir als OZ IT helfen unseren Kunden dabei vorbereitet zu sein.
Beim Betriebssystem hilft eine Aktualisierung, bei Office wird man ein neues Produkt kaufen oder mieten müssen. Wir beraten Sie, um die für Sie passende Lösung zu finden.

Falls Sie nicht wissen, wie Sie Ihre Systeme aktualisieren sollen, sprechen Sie uns gerne an, wir helfen Ihnen, die Sicherheit Ihres Computers und Ihres Netzwerks zu erhalten.