13. Oktober – Supportende vieler Windows-Versionen

Der 13. Oktober sollte bei den meisten IT-Verantwortlichen als wichtiges Datum im Kalender markiert sein. Es endet zum Beispiel der erweiterte Support für Access 2010, Dynamics GP 2010, System Center Essential und Data Protection Manager 2010 und Visio 2010.

Viel wichtiger aber ist, dass Supportende von Microsoft Office 2010 für Windows, sowie Office 2016 für Mac und das Ende des Supports einiger Windows Versionen wie Windows 10 Build 1709 (Enterprise, Education, IoT Enterprise). Bereits am 10. November folgen der Build 1803 (Enterprise, Education, IoT Enterprise) sowie 1809 (Home, Pro, Pro Education, Pro für Workstation, IoT Core) mitsamt der Server-Version 1809 (Datacenter Core, Standard Core). Zum 8. Dezember ist dann auch für den 1903 von Windows 10 (Enterprise, Home, Pro, Pro Education, Pro für Workstations, IoT Enterprise) und des entsprechenden Servers (Datacenter, Standard) Schluss.

Nach diesem Tag wird es keine sicherheitsrelevanten Updates für die genannten Produkte mehr geben und auch der technische Support bei Microsoft wird ab diesem Zeitpunkt keine Hilfe mehr zu diesen Produkten anbieten. Sollten nach diesen Zeitpunkten noch Sicherheitslücken bei diesen Betriebssystemen/Programminstallationen auftreten, sind Sie mit Ihren Systemen/Netzwerken ungeschützt, da Microsoft keine Updates mehr veröffentlichen wird. Dass diese Lücken auftreten und Angreifer diese nutzen werden ist gewiss.

Wir als OZ IT helfen unseren Kunden dabei vorbereitet zu sein.
Beim Betriebssystem hilft eine Aktualisierung, bei Office wird man ein neues Produkt kaufen oder mieten müssen. Wir beraten Sie, um die für Sie passende Lösung zu finden.

Falls Sie nicht wissen, wie Sie Ihre Systeme aktualisieren sollen, sprechen Sie uns gerne an, wir helfen Ihnen, die Sicherheit Ihres Computers und Ihres Netzwerks zu erhalten.

Digitalisierung, Disruption, Innovation

Es ist in aller Munde: Digitalisierung. Die Corona Pandemie und der damit verbundene Lockdown im Frühjahr 2020 haben wie ein Brennglas gewirkt und gezeigt, wo unsere Informations- und Dienstleistungsgesellschaft Nachholbedarf hat. Dabei ist eines klar geworden: Unternehmen mit einem Verständnis von Digitalisierung konnten deutlich agiler auf die neuen Rahmenbedingungen reagieren.

Breitband ist nicht Digitalisierung aber ein wichtiger Baustein

Das Verständnis von Digitalisierung ist im Verständnis der Führungsetagen und Inhaber weit gefasst. So hören wir in unserer beratenden Tätigkeit oft den Satz „wir haben doch schnelles Internet“. Das ist sicher gut, aber es ist eben nur ein Werkzeug. Ebenso das interne Netzwerk, Endgeräte oder Software sind nur Werkzeuge für die Digitalisierung. Denn Digitalisierung ist eine Grundeinstellung in Prozessen und Entscheidungswegen. Die Werkzeuge sind dann lediglich Befähiger. Oft werden aber Werkzeuge als Lösungen präsentiert und von großen Elektroketten und Systemhäusern als Digitalisierungslösung angepriesen. Diese Verknüpfung ist fatal, weckt falsche Erwartungen und manövriert ein Unternehmen in eine unlösbare Falle in der Weiterentwicklung.

iPad für alle – das falsch verstandene Credo

Ob Unternehmen, Schule oder Verwaltung, wir treffen oft auf die durchgängige Versorgung mit iPads. Das ist sicher keine schlechte Idee und es soll hier auch kein Glaubenskrieg über Endgeräte vom Zaun gebrochen werden. Denn Standardisierung ist wichtig und gut. Im Rahmen von Endgeräten aber nicht weit genug gesprungen. Hier werden eher Vendor-Logins kreiert, die am Ende schwer aufzubrechen sind. Diese Bestrebung verfolgen allerdings alle Hersteller, denn Microsoft, Google, Apple und Amazon bieten eigene Stores und Clouds mit starken Closed Shop Tendenzen an, die den Kunden an die Geräte des Herstellers binden.

Raus aus der Falle – Rein ins Rechenzentrum

Prozesse müssen analysiert, verändert und angepasst werden, damit die Workload in ein Rechenzentrum passt. Damit wird der Browser zur maßgeblichen Anwendung und es wird eine Unabhängigkeit vom Endgerät und Standort geschaffen. Zudem skalieren Cloud (private wie öffentliche) Ansätze im Rechenzentrum durch Virtualisierung, Containertechnologie und OpenStack. Hier gilt es die richtige Strategie zu finden, Geld zu investieren und vor allem Prozess-KnowHow.

Wer soll das alles Überblicken?

In einem Unternehmen müssen alle Fäden bei einem CDO (Chief Digital Office) zusammenlaufen. Dieser muss der Unternehmensleitung angehören oder in direkter Linie berichten und Durchgriff in alle Geschäftsbereiche bekommen. Oft werden z.B. Telefone, Rechner und Server von unterschiedlichen Abteilungen beschafft. Auch in Städten und Kommunen werden eigene Digitalisierungsbeauftragte in verschiedenen Bereichen etabliert (Wirtschaft, Bildung, Breitband). Diese Strukturen müssen aufgebrochen werden und zusammengefast werden. Der CDO muss ein IT Fachmann sein mit einem breiten Wissen zu Technologien und ihren Möglichkeiten, er muss begeistern können, prozessorientiert denken. Der wichtige Hang zu Transparenz ist eine Eigenschaft, die es dem CDO leichter macht alle Mitarbeiter (in einer Kommune auch gerne alle Einwohner) von einer einheitlichen Digitalstrategie zu überzeugen und mit Rückendeckung aller Abteilungen das wichtige Ziel zu verfolgen.

Es bleibt ein kontinuierlicher Prozess

Wichtig ist, dass Digitalisierung keine einmalige Projekt mit einem großen Budget, Fördergeldern oder Sponsoren ist. Es muss immer wieder justiert werden. Daher sollte man sich einen Partner suchen, der in der Lage ist, langfristig und Leistungsbezogen zu begleiten, wenn man die Stelle eines CDO nicht intern besetzen kann oder will. Hüten Sie sich vor „Kistenschiebern“, Einmal-Projekten und zu hohen Versprechungen.

Als OZ-IT beraten wir unsere Kunden seit Jahren erfolgreich und betrachten nicht nur die Möglichkeiten einzelner Projekte, sondern haben auch immer das große Ziel vor Augen. Wir sprechen viel mit unseren Kunden und haben immer ein offenes Ohr, um über Technik, Prozesse und Wünsche zu reden. Wir sind unabhängig in vielerlei Hinsicht, was es uns ermöglicht, immer eine kundenorientierte Lösung zu schaffen. Sprechen Sie uns gerne an.

GSuite und Chromebook – eine Alternative

Cloud Dienste sind wie Strom aus der Steckdose eine frei skalierbare Ressource für die Unternehmens IT. Ohne große Investitionen in eine eigene Infrastruktur können Unternehmen mit Cloud-Angeboten Standardleistungen wie Mail, Videokonferenzen, Dateiablagen etc. realisieren. Freie Ressourcen können so effizient in Lösungen investiert werden, die ein Unternehmen vom Wettbewerb abheben oder einen Vorteil am Markt erbringen können.

Eine weit verbreitete Lösung ist Microsoft 365, welches die bekannten Microsoft Tools aus der Cloud anbietet. Der Vorteil scheint offensichtlich, dass Mitarbeiter nicht umlernen müssen und man bekannte Anwendungen auch lokal weiterverwenden kann.

Aber gerade diese retrospektive Strategie bringt auch Grenzen in die Agilität der eigenen IT, welche nicht immer sinnvoll sind. Denn viele Fachanwendungen in Buchhaltung und Sachbearbeitung bieten Webdienste an, welche am Ende lediglich einen Browser als Frontend erfordern. Die Bereitstellung und Betreuung von sog. Fat-Clients (Voll ausgestatteten Windows PCs und Laptops) bindet Fachpersonal, welches wieder an anderen Stellen im Unternehmen fehlt.

Der größte Wettbewerber Google bietet mit GSuite eine gleichwertige Lösung für die Zusammenarbeit an, setzt aber Konsequent auf den eigenen Chrome-Browser als Zugang zu den Diensten. Zusammen mit Android als mobilem Betriebssystem erhalten hier Kunden eine tiefe Verzahnung aller wichtigen Dienste.

Eine Sonderrolle nimm Chrome OS als Betriebssystem für Tablets und Laptops (Chromebooks) ein. Anwender erhalten ein haptisches Gerät, welches ihren Bedürfnissen für die professionelle Arbeit entgegenkommt. Chomebooks sind also ein Schaufenster auf die Clouddienste der GSuite, um diese schnell und einfach bereitzustellen, haben einen geringeren Wartungsaufwand und lassen sich damit ideal in vielen Szenarien einsetzen. Mit einer USB-C Dockingstation, wird das Chromebook am Arbeitsplatz zum vollwertigen Werkzeug.

Beispiel für ein Arbeitsplatz Setup mit einem Chromebook

Darüber hinaus können Besprechungsräume kostengünstig mit Chromecast Empfängern ausgestattet werden, um Meetings mit gemischt digitalen Teams durchzuführen. Weitere Spezifikationen wie lange Akkulaufzeiten oder Touch-Monitore können mit einer richtigen Strategie die Produktivität im Unternehmen deutlich erhöhen.

Es lohnt auf jeden Fall, sich unterschiedliche Ansätze anzusehen, um eine effektive Digitalstrategie für sein Unternehmen umzusetzen. Nutzen Sie unser breites Know-How und unser Netzwerk an Spezialisten, um bei der Digitalisierung zu profitieren und nicht nur bekanntes zu „cloudisieren“. Rufen Sie uns gerne an oder schreiben Sie uns eine Mail.

Endspurt Voice over IP Umstellung

Die Umstellung seitens der Provider hin zu Voice over IP (kurz: VoIP) Anschlüssen läuft auf vollen Touren. Die ISDN Technik aus den 1980er Jahre soll bis 2021 weitestgehend abgeschlossen sein.

Auch heute betreiben viele Kunden noch Telefonanlagen, die nicht VoIP fähig sind und warten, bis das Schreiben des Telefonanbieters den Umstellungstermin ankündigt. Dabei gibt es viele gute Gründe eine Migration zur neuen Technik mit einer Strategie zu verbinden und nicht nur als Ablöse eines Netzzugangs zu verstehen.

Voice over IP bricht Grenzen
Kunden mit einer VoIP Strategie haben die Möglichkeiten, Mitarbeiter sehr flexibel an unterschiedlichen Orten einzusetzen. Durch die Integration von Mobilfunk erübrigen sich oft kostspielige Funkzellen auf Firmengeländen. Und nicht zuletzt kann eine moderne Kommunikations-Strategie sogar die Motivation der Mitarbeiter erhöhen. Letztlich können Kunden im Zuge der Umstellung sogar in Erwägung ziehen, komplett auf eine vor Ort installierte Telefonanlage zu verzichten, was langfristig sogar betriebswirtschaftliche Vorteile bieten kann.

Gute Rat muss nicht teuer sein
Eine Beratung ist ein sinnvoller Schritt, um nicht nur die Angebote des eigenen Telefonanbieters in Betracht zu ziehen. Als unabhängiger Dienstleister bietet OZ-IT sehr gut ausgebildete Fachleute, die stets den Kundennutzen im Blick haben. Damit eröffnen sich vielfach neue Blickwinkel und auch Möglichkeiten bei der Umsetzung von Telekommunikationslösungen im Unternehmen.

Nutzen Sie die Gelegenheit und nehmen Sie Kontakt zu uns auf, wir beraten Sie gerne.

Achtung GAN Alarm

Der Begriff GAN (Generative Adversarial Networks, zu Deutsch etwa generisch erzeugende Netzwerke) kommt aus dem Feld des Maschinen-Lernen und wird heute häufig in der Anwendung von künstlicher Intelligenz (KI oder AI) verwendet.

Grob gesprochen besteht das GAN aus einem Generator (Erzeuger von Werten) und einem Diskriminator (Bewerter von Werten). Mit diesen beiden beteiligten kann ein GAN Musik komponieren (s. https://magenta.tensorflow.org/gansynth) oder auch Bilder malen (s. https://youtu.be/2P1PCzLAoaA). Ein GAN kann also, je nach Komplexität und Training, lernen und das Erlernte anwenden. Wir kennen im Alltag GANs an Hotlines, die unsere Fragen erkennen und beantworten, bei der Post für die Erkennung von (handschriftlichen) Adressen oder in einem selbst fahrenden / KI unterstützten Fahrzeug bei der Erkennung von Verkehrsströmen und und -regeln.

Geschmacklich bedenklich ist das erstellen von Deep-Fakes mit KI (s. https://youtu.be/jlBNF1SucLo) oder auch das mittlerweile eingestellte Projekt Deep-Nude (s. https://www.heise.de/newsticker/meldung/DeepNude-Machine-Learning-Algorithmus-zieht-Frauen-auf-Fotos-aus-4458330.html).

Aber das ist erst die Spitze des Eisbergs. Generative Adversarial Networks können gezielt Netzwerkschutzmechanismen wie Firewall, Antivirenprogramme und Intrusion Prevention Systems (Einbruchverhinderungssysteme) ausspionieren und überlisten. Diese Möglichkeiten zeigte Dr. Bernd Kosch im Rahmen der Tagung Informationssicherheit und der Online-Woche bei Fujitsu NEXT e.V. .

Bei diesem Angriff werden KI Systeme gezielt auf eine bestimmte Technologie angesetzt, um herauszufinden, bei welchen Mustern Schutzsysteme (Firewalls etc.) anschlagen. Nun lernt das GAN eine bestimmte Menge „Digitales Rauschen“ dem Datenverkehr beizumischen, bis das das Zielsystem den Datenverkehr als zulässig bewertet und passieren lässt.

Solche Angriffe sind in der Regel nicht mehr dazu gedacht eine bestimmte Firewallserie eines Herstellers zu überwinden, sondern gezielt in einzelne Netzwerke einzubrechen. Die geringe Verbreitung dieser vom GAN erzeugten Muster werden auch die Hersteller der Schutzsysteme in der Regel nicht auf den Plan rufen, da das Ziel der Angreifer ist, unbemerkt bei ihren Opfern einzudringen. Ein erfolgreicher Zugang zum Zielsystem kann dann viele Schadroutinen zur Folge haben. Unbemerkter Diebstahl von Patenten (Industriespionage), Verändern von Daten beim Opfer (Sabotage) oder das Verschlüsseln von Netzwerken (Erpressung) sind nur einige der denkbaren Szenarien.

Der gesamte Vortrag von Dr. Bernd Kosch findet sich für Mitglieder von Fujitsu NEXT e.V. im Downloadbereich der Mitgliederplattform.

Wie kann ich mich und mein Netzwerk schützen?

Einen 100% Schutz gibt es gerade gegen KI Angreifer nicht. Aber hier ein paar Tipps, um es den Angreifern schwerer zu machen:

  1. Nutzen Sie mehrstufige Abwehrsysteme
  2. Verwenden Sie DMZ (Demilitarisierte Zonen im Netzwerk)
  3. Setzen Sie auf gemanagte Systeme durch Spezialisten
  4. Schulen Sie sich und Ihre Mitarbeiter
  5. Vernetzen Sie sich mit weiteren Anwendungsunternehmen

Als OZ-IT helfen wir Ihnen gerne bei der richtigen Lösung und übernehmen auch den Betrieb für Sie. Nutzen Sie zudem das Expertennetzwerk, um sich mit anderen Unternehmen auszutauschen. Wir freuen uns auf Ihren Anruf und Ihre Mail.

GoTo Meeting

GoToMeeting, ..Webinar, ..Connect, ..Room, ..Training und noch vieles mehr bietet die Produktpalette eines der Urgesteine für Unternehmenskonferenzen. Mittlerweile gehören die Produkte von GoTo zur Familie von LogMeIn, einem Anbieter für Fernwartungslösungen und Remotearbeit. Die neueste Integration ist mit Jive eine Telefonanlage in der Cloud. Damit bietet GoTo ein komplettes und modulares System mit Kollaborations-Werkzeugen für Unternehmen, Partner, Kundenservice und Kontaktmanagement. Mit dieser Flexibilität ist es allerdings auch deutlich schwieriger das passende Produkt oder die passende Produktkombination für den eigenen Einsatzzweck zu finden. Gerade bei der großen Menge an möglichen Szenarien und Transformationen empfiehlt es, einen Piloten mit einem Partner zu starten, der einem die Möglichkeiten digitaler Kommunikationswerkzeuge erklären kann. Ein solcher Test führt oft zu einer anderen Produktauswahl als sie sich in einer ersten Planung am Konferenztisch ergeben hätte. Aber es lohnt sich, denn der Produktivitätsgewinn ist zum Teil gewaltig.

Nehmen Sie Angebote zum Testen wahr und führen Sie diese mit einem kompetenten Partner wie der OZ-IT durch. Sie erhalten damit eine Lösung, die auf Ihre Bedürfnisse passt und sich mit Ihrem Geschäft entwickelt. Auch kleinere Unternehmen profitieren von einer begleiteten Pilotphase oder einem proof of concept und sparen sich viele Reibungsverluste bei der späteren Umsetzung.

Rufen Sie uns an oder schreiben Sie uns.

Kurzvideo zu Webex für LehrerInnen

Ein Video Tutorial zu drehen ist komplett anders, als ein Webinar mit Teilnehmern abzuhalten. Trotzdem stellen wir dieses kurze Video online, um Lehrerinnen und Lehrer zu inspirieren, digitale Kommunikationsmittel zu nutzen, damit Sie mit ihren Schülerinnen und Schülern in Kontakt bleiben können.

Kontakt für weitere Informationen

BlueJeans

Der Anbieter aus San Jose im Silicon Valey hat sich dazu verschrieben eine komplett browserfreundliche Anwendung mit HD Audio zu entwickeln. Gerade bei heterogenen Gruppen und Nutzern mit eingeschränkten Rechten am PC kann BlueJeans mit einem sehr einfachen Zugang zu Meetings und Webinaren punkten.

Selbstverständlich kann man sich auch Apps für PC, MAC und Smartphone installieren, doch die konsequente Ausrichtung auf den Browser stellt keine Einbußen in allen wichtigen Funktionen dar, wenn man sich auf das Web-Interface beschränkt.

Gerade für Vereine, Verbände und kleine Unternehmen mit geringem IT Personal ist BlueJeans eine gute Wahl, da eine Vielzahl von Support-Fällen nicht bewerkstelligt werden müssen. Damit ist der Betrieb günstig und ohne weiteren Helpdesk zu realisieren.

Auch die „renommierten“ Hersteller von Kollaborations-Lösungen bieten mittlerweile alle eine reine Web-Version an, die zumindest für Teilnehmer gut geeignet sind, der Moderator muss aber oft auf einen installierten Client zurückgreifen.

Schauen Sie sich die Lösungen am Markt an und fragen Sie nach fachkundigem Rat, bevor Sie sich für eine Lösung entscheiden. Nutzen Sie dazu gerne unsere Übersicht oder nehmen Sie Kontakt zu uns auf. Wir helfen Ihnen mit unserem KnowHow.

Wissen: Pineapple Attacke

Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und gehört zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch geprägt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.

Originale Pineapple Attack von 2008

Heute sind Pineapple Attacks auf dem Markt für rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi für einen Laien nicht zu entdecken.

Pineapple Nano von Hack5.org

Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Gerät sendet in regelmäßigen Abständen Anfragen an erreichbare AccessPoints und „fragt“ diese nach seinen gespeicherten WLANs.

The good boys

In der Regel antworten „gute“ Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gewünschte SSID nicht bereitstellen. Stellt ein regulärer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht überein (was ein echter Zufall wäre, wenn es so wäre), wird die Verbindung trotzdem abgelehnt.

…and the bad boys

Ein bösartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und bestätigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines Opfers.

Die Angriffsvektoren

Damit aber nicht genug, denn der Angreifer würde damit nur eine Liste aller WLANS mit dazugehörigen Kennwörtern füllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flughäfen, Bahnhöfen oder auf Messen durchgeführt. Der Aufwand in jedes WLAN einbrechen zu wollen, wäre dann aber zu hoch.

Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschlüsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschlüsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle Rückschlüsse ziehen.

Wie kann ich mich wehren?

  • halten Sie Ihre WLAN-Liste klein und löschen selten verwendete WLANs (z.B. aus Geschäftsreisen oder Urlauben) regelmäßig
  • Nutzen Sie ein zentrales Management für alle ihre mobilen Geräte
  • Verwenden Sie VPN-Verbindungen zum Sichern Ihrer mobilen Datenverbindungen
  • Bleiben Sie wachsam

Als OZ-IT stellen wir Ihnen Dienste und Lösungen bereit, die Ihre Geräte leistungsfähig absichern. Wir bieten zudem proaktive Überwachungen zu Datenströmen an und geben unseren Kunden Einblicke in mögliche Bedrohungen und zeigen Lösungen auf. Im Rahmen unserer gemanagten Lösungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich für unsere Kunden an. Rufen Sie uns an, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren möchten.

Digitalisierung als Chance

Die Corona-Krise stellt viele Unternehmen vor große Probleme die gewohnten Geschäftsprozesse weiterhin durchzuführen. Mitarbeiter im Homeoffice oder Kunden, die nicht mehr auf gewohntem Weg bedient werden können, sind zwei herausfordernde Aspekte.

Aber jede Krise eröffnet auch Möglichkeiten. Wir stellen bei vielen unserer Kunden eine spontane Bereitschaft fest, Prozesse zu digitalisieren und somit flexibel auf neue Rahmenbedingen reagieren zu können.

Telefonanlagen mit internen VoIP (Voice over IP) Verbindungen oder cloudbasierte Telefonanlagen befähigen Mitarbeiter mit ihrem Arbeitsplatz zwischen verschiedenen Umgebungen zu wechseln (z.B. Büro, Homeoffice, Maker-Space).

Managed Services – verwaltete, nutzungsbasierte Dienste auf Monatsbasis – erlauben es schnell auf Änderungen zu reagieren und für bestimmte Zeiträume VPN-Kanäle zu nutzen, die lokalen Ressourcen herunterzuregeln oder mehr Leistung im Webshop bereitzustellen.

OZ-IT löst für seine Kunden alle diese Fragestellungen und betreibt verwaltete Lösungen. So konnten unsere Kunden spontan auf Änderungen durch die Corona Pandemie reagieren und nahezu unterbrechungsfrei ihr Geschäft weiterführen. Fragen Sie uns, wenn auch Sie von unseren Services profitieren möchten oder schauen Sie sich unsere Lösungen an:

Cookie Consent mit Real Cookie Banner