Partnerkonferenz des IT-Forum Bayern – Ein voller Erfolg!

München, 14. Juni 2013 – Die Mitglieder des IT-Forum Bayern haben sich am gestrigen Donnerstag bei der tec4net IT-Solutions zur Partnerkonferenz getroffen.

Im Mittelpunkt der Tagung stand die Erweiterung des Engagements für Mittelstands-Kunden und die Weiterentwicklung der Zusammenarbeit mit der Bayme vbm. Diverse offene Punkte konnten abgeschlossen werden, ausserdem wurde eine gemeinsame Veranstaltung zum Thema Informationssicherheit beschlosssen.

Die geplante Veranstaltung befasst sich mit den folgenden Themen:

  • Gefahren der Wirtschaftsspionage
  • IT-Sicherheit vs. Datenschutz
  • Sicherheit in der Cloud vs. lokales Rechenzentrum
  • Sicherheit in moderner Telefonie und IT
  • Sicherheitsaspekte bei BYOD (Bring Your Own Device)
  • Sicherheit durch sauber definierte Geschäftsprozesse

Die Bayme vbm sind die Arbeitgeberverbände der Metall- und Elektroindustrie für Unternehmen mit Sitz oder Niederlassung in Bayern.

Das IT-Forum Bayern ist ein Zusammenschluss von Firmen aus verschiedenen Fachbereichen, die es sich zum Ziel gesetzt haben, mit Kompetenz und umfassenden Lösungen den Geschäftserfolg von Unternehmen aus dem Mittelstand und dem Maschinenbau nachhaltig zu sichern.

Kunden profitieren von einem starken Netzwerk mit mehr als 1.000 Mitarbeitern aus den verschiedensten Fachbereichen. Hierbei werden ganzheitliche Lösungen aus einer Hand geboten, deren erfolgreiche Umsetzung durch viele zufriedene Referenzkunden dokumentiert ist.

Die tec4net ist ein IT-Dienstleister aus München der seinen Kunden von der IT-Strategieberatung über die Lieferung von Hard- und Software, Projektplanung und -durchführung bis zur Beratung im Bereich Datenschutz und IT-Security ein breites Spektrum an Dienstleistungen bietet.

Die tec4net ergänzt das Dienstleistungsangebot des IT-Forum Bayern vor allem in den Fachbereichen Datenschutz und IT-Security (ISO 27001, BSI,PCI-DSS).

Matthias A. Walter, http://www.tec4net.com

EDV-Sachverständiger und Datenschutzauditor

————————————————————————————————————————-

Quellen und Links:

Webseite des IT-Forum Bayern
https://itmaschinenbau.wordpress.com/mitglieder/tec4net-it-solutions

Flyer des IT-Forum Bayern mit allen Diensteistungen
http://tec4net.com/marketing/it-forum-bayern_flyer.pdf

Webseite der Bayme vbm
http://www.baymevbm.de/baymevbm/Home

tec4net Ihr Starker IT-Partner


 

 

 

 

vorformulierten Vertrag

IT-Kooperationstag am 1. März

wir freuen uns auf den 6. IT-Kooperationstag (Einladung als PDF), eine Veranstaltung von IHK, Stadt München und dem Münchener Unternehmerkreis IT, aus dem auch das IT-Forum Bayern hervorgegangen ist.

Wenn Sie als Unternehmer in der IT-Branche zu Hause sind ist dieser Tag eine sehr gute Gelegenheit in entspannter Athmosphäre Kooperationspartner kennenzulernen oder Erfahrungen auszutauschen.

Auch das IT-Forum Bayern ist natürlich mit zahlreichen Mitgliedern vertreten und hat auch einen eigenen Infostand.

Ich hoffe wir sehen us,

Christian Eich

Matthias Walter tec4net ist Mitglied im Governing Board des TÜV InterCert

TUEV_InterCert_Logo

Matthias Walter, Geschäftsführer der tec4net IT-Solutions und Partner des IT-Forum Bayern, wurde offiziell zum Mitglied im Governing Board des TÜV InterCert berufen.

Das Governing Board des TÜV InterCert in Bonn ist ein Unparteilichkeits-Gremium und dient der Organisation als Kontroll und Lenkungsinstanz.

Die TÜV InterCert ist eine international tätige Zertifizierungsstelle mit Beeiligung des TÜV Saarland.

Die Organisation zertifiziert Kunden in den folenden Ländern:

  • Ägypten
  • China
  • Griechenland
  • Indien
  • Iran
  • Italien
  • Japan
  • Kanada
  • Korea
  • Middle East
  • Saudi-Arabien
  • Spanien
  • Türkei
  • USA

Mit freundlichen Grüßen

Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger und Datenschutzauditor————————————————————————————————————————-
Quellen und Links:

Weitere Infos unter:
http://www.tuv-intercert.org/

tec4net – Ihr Starker IT-Partner

Fachinformatiker/in Systemintegration in München gesucht

Wir wollen mit Ihnen wachsen – Wir bewerben uns bei Ihnen!

Die GEDAG ist auch 2013 auf Wachstumskurs. Wir suchen daher baldmöglichst eine/n

Fachinformatiker/in Systemintegration

Über uns

Die GEDAG ist ein im Großraum München führendes Unternehmen für Dienstleistungen in der Informationstechnologie und ist bei ihren Kunden als qualitativ hochwertiges und zuverlässiges Systemhaus anerkannt. Unsere Kunden sind im Großraum München ansässige Firmen, die die GEDAG mit Installation, Service und Weiterentwicklung ihrer lT-Infrastruktur beauftragen. Wir sind zertifizierter Partner von Microsoft, Fujitsu und Promethean.

Mit unserem Unternehmensleitbild „IT im Griff“ verbinden wir unser Selbstverständnis und Anspruch auf eine qualitative Marktführerschaft als IT-Infrastrukturdienstleister. Diesem Qualitätsanspruch möchten wir auch Ihnen gegenüber als Ihr zukünftiger Arbeitgeber genügen und möchten uns bei Ihnen als unsere/n engagierte/n und qualitätsorientierte/n Mitarbeiter/in bewerben!

Ihre Aufgaben

Einrichtung und Wartung der IT-Infrastruktur inkl. Server, Drucker und Clients der Kunden
Aufstellung, Installation und Konfiguration der Kundensysteme, inkl. Telekommunikationssysteme
Dokumentation der Kundennetzwerke Pflege der Kundenkontakte und Unterstützung der Kundenakquise, inkl. Vorbereitung und Erstellung von Angeboten
Unterstützung bei der Weiterentwicklung unserer Qualitätsprozesse

Ihr Profil

Fachinformatiker Systemintegration, IT-Systemelektroniker oder eine vergleichbare Ausbildung bzw. Berufserfahrung Sehr gute Kenntnisse im Microsoft-Umfeld insbesondere Serverprodukte, AD, Gruppenrichtlinien, Exchange, DPM, System Center, HyperV, Softwarepaketierung und –Verteilung etc. Idealerweise Microsoft Certified und ITIL v3 Know How Mechanisches Geschick für Montage von IT-Komponenten, wie z.B. Serverschränke, Server, Drucker, Clients, interaktive Whiteboards und deren Komponenten etc.
PKW Führerschein
Deutsche Sprache 100% verhandlungssicher, Englisch sehr gute Kenntnisse
Einsatzbereitschaft im Großraum München (Einsatz ca. 50% bei Kunden, 50% im Office)
Wir bieten ein familiäres Betriebsklima mit vielen Freiheiten, gleitender Arbeitszeit und attraktiver Vergütung. In einem kleinen dynamischen Team finden wir stets pragmatische Lösungen für unsere Kunden.

Senden Sie Ihre aussagekräftigen Unterlagen noch heute an

Andreas Gessner Email: jobs(at)gedag.de

RAID50 vs. RAID10

Das Thema RAID ist wohl ein niemals endendes. Gerade jetzt, da in Zeiten vortgeschrittener Virtualisierungstechnik auch die Storage-Strategie angepasst werden muss und damit größere SAN-Systeme auch in kleines und mittleres Gewerbe Einzug erhalten, stellen viele Admins neue Überlegungen über ihren jeweils optimalen RAID-Verbund an. Im Unterschied zu früher sind die Arrays jetzt viel größer, dazu kommt die Problematik der schnellen Daten-Übertragung über das Netzwerk. Auf das Prinzip von dedizierten Storage-Netzwerken und parallelen Daten-Pfaden werden wir ein anderes mal eingehen.
Die Auswahl des RAID-Setups ist schon der erste magische Punkt, der sorgfältig vorbereitet werden sollte, weil nachträgliche Änderungen nur schwer möglich sind. Viele Storage-Systeme verfügen zwar über eine Funktion bestimmte RAID-Level in andere zu überführen, ohne dabei Datenbestände oder den Betrieb zu verlieren, in der Praxis ist jedoch oft die benötigte Kombinationnicht möglich oder die Live-Migration würde über Tage das gesamte System deutlich belasten, so, dass der tägliche Betrieb beeinträchtigt werden könnte. Die Auswahl des RAID-Levels sollte daher auf soliden Überlegungen beruhen.

Aber wie lässt sich von einer schwer voraussagbaren Anforderungen der eigenen Systeme auf das richtige RAID-Setup schließen?

Im Groben ist das ganz einfach:
Man untersucht die Anforderungen an Performance- und Platzbedarf und zirkelt dann mit Hilfe der folgenden und vermutlich jedermann halbwegs geläufigen Tabelle der wichtigsten RAID-Level, eine Entscheidung herbei.

RAID 0 RAID 1 RAID 5 RAID 10 RAID 50
Prinzip Stripes über 2 PLatten Ein Platte gespiegelt Verteilte Parität Stripes über n Platten, gespiegelt Stripes über n RAID5
Mindest Anz. Platten 2 2 3 4 6
Datensicherheit keine 1 Ausfall 1 Ausfall 1 Ausfall pro Subarray 1 Ausfall pro Subarray
Kapazität 100% 50% 67% – 94% 50% 67% – 94%
Performance schnell schreiben schnell lesen mittel schnell schnell bei großen Datenmengen
Rebuild Performance gut mittel sehr gut mittel
Vorteil 100% Kapazität / Performance Datensicherheit / Schreib-Performance Datensicherheit /hohe Kapazität Skalierbarkeit / Performance Skalierbarkeit / Kapazität

Große RAID-Setups

Das hat bisweilen ganz gut funktioniert in Zeiten der „Baremetal-Rechner“, die nur sich selbst mit Storage versorgen mussten. Gilt es jedoch beispielsweise einen VM-Ware-Cluster mit drei ESX-Servern und insgesamt 50 virtuellen Rechnern zu bedienen, dann ist diese Informationsbasis zu dürftig.
Wir nehmen hier vorweg, dass wir schnell zu dem Schluss gekommen sind, die RAID-Level 10 und 50 genauer zu untersuchen, da sie als einzige gleichzeitig hohe Performance, Ausfallsicherheit und Skalierbarkeit mitbringen.

Performance ist nicht gleich Performance

Storage-Performance nicht so einfach messen und durch einfache Zahlenangaben charakterisieren. In der Regel wird einfach eine mittelgroße Datenmenge sequenziell auf den zu testenden Store geschrieben bzw. gelesen. Das lässt sich zumeist recht einfach umsetzen und das Ergebnis sind dann Zahlen wie z.B. 73MB/s schreiben etc. . Werden beispielsweise große zusammenhängende Datenmengen bewegt, ist das schon einmal eine hilfreiche Information. Andere Fragen bleiben jedoch zunächst unbeantwortet. Welche Eigenschaften eines Storage-System lassen z.B.einen Windows Domain-Controller in Windeseile booten oder helfen eine relationale Datenbank zu beschleunigen? Ausschlaggebend dafür ist ein schwer zu messendes Kriterium, namens Transaktionen pro Sekunde (tps). Also die Anzahl der Schreib- bzw Lese-Zugriffe pro Zeiteinheit. Die tps eines Systems lassen sich nur durch ausgeklügelte Benchmarks ermitteln, da dazu ein Testumgebung nötig ist, die parallel extrem viele kleine und kleinste I/O-Requests starten kann. Der für das durchschnittliche Serversystem „natürlichen“ I/O-Last kommt das jedoch erheblich näher, als die übliche Lese- und Schreibrate sequenzieller Daten.

Geeignete Benchmarks lassen sich z.B. in der Opensource-Welt finden. Wir verwenden ein freies Tool namens FIO u.a. zur Ermittlung der TPS-Werte. Mit einem anderen Programm namens Bonni haben wir gute Erfahrungen auf kleineren Storage-Systemen gemacht. Für Tests an besonders schnellen Systeme, z.B. wenn SSD-Platten z.B. für Caches verwendet werden, mussten wir auf FIO umsatteln. Die genaue Funktionsweise von Benchmarkprogrammen, sowie die Interpretation der Resultate werden wir in einem eigenen Blogartikel genauer besprechen.

Welche Kriterien sind entscheidend für hohe TPS-Werte?

  • Die Anzahl der verwendeten Festplatten.
    Je mehr Festplatten (auch Spindeln genannt) gleichzeitig arbeiten, desto mehr Arbeit kann logischerweise auch verrichtet werden. Das trifft insbesondere auf TPS zu, da eine herkömmliche Festplatte bauartbedingt einige Zeit benötigt, um den Lesekopf neu zu positionieren. Bei vielen kleinen Zugriffen an „unterscheidlichen“ Stellen auf der Platte, entstehen so viele kleine Lese-Pausen, während sich der Kopf zum nächsten Ziel bewegt.
  • Das RAID-Setup.
    Am RAID-Level hängt ab, welche Arbeit der Controller verrichten wird und in welcher Weise Festplatten parallel arbeiten können. Logisch betrachtet sind in einem RAID 50 Verbund an einem Schreibzugriff mehr Platten aktiv beteiligt, als z.B. in einem RAID10. Beim Letzteren sollte daraus einen Performace-Gewinn resultieren.
  • Performance und Drehgeschwindigkeit der eingesetzten Festplatten.
    Je schneller sich die Datenscheibe der Festplatte dreht, desto weniger Zeit vergeht bis sich die „gesuchten Daten“ unter dem Lesekopf befinden. Insbesondere nach Repositionierungen des Kopfes muss dabei gewartet werden.

In der Praxis

Soweit die Theorie. Jetzt möchten wir wissen ob wir für unser VMWaren-Cluster besser RAID10 oder RAID50 einsetzten sollen und wie wir die Performance verbessern können.

Setup

  • VM-Ware-Cluster mit drei ESX-Servern (je 96GB RAM) und insgesamt 50 virtuellen Rechnern
  • Dell Equallogic PS4000 mit 12 Festplatten je 15.000 rpm
  • Dell Equallogic PS4000 mit 16 Festplatten je 7.200 rpm
  • Eine Linux-VM mit FIO-Benchmark Software.

Ergebisse (Ausschnitt)

EQL1 (10×15.000rpm) EQL2 (14x7200rpm)
RAID 10 RAID 10 RAID 50
Lesen-TPS 4KB 2161 tps 1406 tps 1390 tps
Lesen / Schreiben – TPS 4KB 1360 tps 800 tps 595 tps

Im direkten Vergleich auf EQL2 stehen sich RAID10 und RAID50 auf der selben Hardware gegenüber.
Außerdem werden zwei RAID10 Setups auf sehr ähnlicher Hardware, jedoch mit unterschiedlichen Ferstplattenbestückungen gegenüber gestellt.

Fazit:

Erwartungsgemäß ist RAID10 als das „teuerste“ RAID auch bei TPS am schnellsten. Allerdings ist der Vorsprung nicht sehr groß (zwischen 5% und 25% schneller als RAID50) und es gibt eine weitere Überraschung.
Die Bauart der Festplatten, insbesondere die Drehgeschwindigkeit, scheint auch in großen Verbünden maßgeblichen für die Leistung am Ende des Tages ausschlaggebend zu sein. Unseren Ergebnissen zufolge, ist die Annahme naheliegend, dass eine Verdoppelung der Drehgeschwindigkeit auch in etwa die Anzahl der Transaktionen verdoppelt. (Wenn man die Anzahl der Festplatten hochrechnet und Unterschiede in der übrigen Hardware vernachlässigt).

RAID 10 RAID 50
Vorteile Beste TPS-Werte, schnelles Rebuild, wenig Performanceverlust bei degradeten Arrays, etwas bessere Redundanz Beste Nutzung der Speicherkapazität (preisgünstiger), Ordentliche TPS-Werte, kleiner Vorteil beim lesen großen Datenmengen
Nachteile Nur 50% der Speicher-Kapazität nutzbar (teurer) Performanceverlust bei degradeten Arrays und während des Rebuilds, etwas weniger Redundanz
Einsatzzweck Schnelle Datenbanken, Storage für (virtuelle und physische) Systeme mit maximalen Leistungsanforderungen Große Datenbanken, Storage für (virtuelle und physische) Rechnersysteme mit normalen Anforderungen, Backup, Fileserver

Aufgrund dieser Messergebnisse haben wir uns entschieden, zwei unterschiedliche Storage-Systeme für unser VMWare-Cluster zu betreiben. Ein Storagesystem mit viel Speicherkapazität auf Basis normal-schneller Platten und RAID50 und dazu ein etwas kleineres System mit RAID10 und schnellen Platten. So können wir jede virtuelle Maschine und alle anderen Systeme mit Speicherplatz-Bedarf, nach Anforderung sortiert auf den jeweils individuell passenden Storage umziehen.

IT bleibt spannend!

Hannes Wilhelm
WorNet AG 2012

Quellen:

Datenschutz gewinnt an Bedeutung – Schonfrist abgelaufen!

Am 31. August endete die Schonfrist für die Nutzung von Adress- und Kundendaten, die vor dem 01.09.2009 erhoben wurden. Seitdem kann es jeden treffen, der die in der letzten Novellierung beschlossenen Vorgaben des BDSG im Umgang mit personenbezogenen Daten nicht umgesetzt hat. Verstöße sind hierbei mit empfindlichen Strafen belegt, und können von den Aufsichtsbehörden mit bis zu 300.000 Euro geahndet werden. Auch geht er das Risiko ein durch Mitbewerber wegen Wettbewerbsverstößen belangt zu werden.

Das Problem ist, dass der Gesetzgeber im Rahmen der Novellierung des BDSG auch die Nutzung von personenbezogenen Daten für eigene Geschäftszwecke (wie z.B. Werbung) in §28 BDSG neu geregelt und strengere Auflagen als bisher festgesetzt hat. In §28 Abs. 3 ff. BDSG werden die Voraussetzungen festgelegt, welche zur Verwendung der Adressen für Werbezwecke erfüllt sein müssen:

  • Die Verarbeitung oder Nutzung personenbezogener Daten für Zwecke der Werbung ist zulässig, soweit der Betroffene eingewilligt hat. (§28 Abs. 3 BDSG)
  • Sofern keine schriftliche Einwilligung vorliegt, hat die verantwortliche Stelle dem Betroffenen den Inhalt der Einwilligung schriftlich zu bestätigen. (§28 Abs. 3a BDSG)
  • Wurde die Einwilligung elektronisch abgegeben, muss diese protokolliert und jederzeit abrufbar sein. (§28 Abs. 3a BDSG)
  • Außerdem muss der Betroffene die Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen können. (§28 Abs. 3a BDSG)

Nichts geht ohne ein explizites und nachweisbares „Ja“ des Empfängers
Für Marketingzwecke gilt besondere Vorsicht da der Kundenwunsch hier im Mittelpunkt steht. Wer ab September 2012 keine hieb- und stichfeste Werbeeinverständniserklärung vorweisen kann, wird ein Problem haben, wenn er beispielsweise nach dem Versand eines Newsletters bei der Aufsichtsbehörde angezeigt wird. Hieb- und stichfest heißt, dass der Werbende eine vorliegende Werbegenehmigung (am besten mit Unterschrift) des Empfängers vorlegen kann. Das einfache Häkchen „JA, ich möchte den Newsletter erhalten“ auf einer Web-Seite reicht in seiner Funktion als „Single Opt-in“ hierbei nicht mehr aus. Verbunden mit einer weiteren protokolierten Bestätigungsmail ist aber auch dieses Vorgehen als „Double Opt-in“ weiterhin rechtens.

Folgende Punkte sind zu beachten:

  • Es gibt keine niedrigen Verwarngelder mehr wenn Kundendaten unrechtmäßig erhoben und/oder verwendet werden.
  • Missstände sind sofort abzustellen um einer drohenden Strafe oder Abmahnung zu entgehen.
  • Alte Datenbestände, egal wann und wie sie erhoben wurden, unterliegen auch dem neuen Recht.
  • Von allen Adressaten, die Sie künftig anschreiben möchten, und von denen noch keine Einverständniserklärung vorliegt, muss diese eingeholt werden.
  • Die Einwilligung des Empfängers muss nachgewiesen werden, entweder durch eine Unterschrift oder durch ein eindeutiges „Double Opt-in-Verfahren“.
  • Jedes Unternehmen sollte überlegen ob es einen Datenschutzbeauftragten bestellt, der über die Einhaltung der Datenschutzgesetze wacht. Für Unternehmen mit mehr als 9 Mitarbeitern die personenbezogene Daten verarbeiten, ist dies ohnehin Pflicht.
  • Dem Recht des Betroffenen auf Sperrung, Löschung oder Berichtigung seiner Daten ist unverzüglich nachzukommen.

Mit freundlichen Grüßen

Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger und Datenschutzauditor————————————————————————————————————————-
Quellen und Links:
Das BDSG im Netz
http://www.gesetze-im-internet.de/bdsg_1990/
Webseite der Bitkom
http://www.bitkom.org

tec4net – Ihr Starker IT-Partner

vorformulierten Vertrag

<a href=“http://it-news-blog.com/wp-content/uploads/2012/03/ID_diebstahl.jpg“><img class=“alignright size-medium wp-image-784″ src=“http://it-news-blog.com/wp-content/uploads/2012/03/ID_diebstahl-300×225.jpg&#8220; alt=““ width=“300″ height=“225″ /></a>Schufa IdentSafe ist ein neuer Dienst, der Nutzern dabei helfen soll, den Risiken eines Identitätsmissbrauchs im Internet zu begegnen. Wie arbeitet IdentSafe und was leistet es wirklich?

Liegen personenbezogene Daten öffentlich zugänglich im Internet, kann das verschiedene Ursachen haben.

Entweder der Betroffene hat die Daten selbst veröffentlicht, zum Beispiel in einem sozialen Netzwerk, ein Dritter hat die Daten öffentlich gemacht, die ihm anvertraut wurden, oder ein Datendieb hat die Daten bei dem Betroffenen oder bei einem Dritten entwendet und dann veröffentlicht.

In jedem Fall hat nun im Prinzip jeder Internetnutzer die Möglichkeit, die offen liegenden Daten zu missbrauchen.

Die Basis für einen <strong>Identitätsdiebstahl</strong> oder <strong>Identitätsmissbrauch</strong> ist gelegt.

<strong>Daten im Internet aufspüren</strong>

Seit Kurzem bietet die Schufa einen Dienst namens Schufa IdentSafe an. Damit sollen sich Verbraucher besser vor einem Identitätsmissbrauch im Internet schützen können.

Funktionieren soll dies so:

<ul>

<li>Der Nutzer meldet sich für den kostenpflichtigen Dienst (rund 40 Euro im Jahr) an.</li>

<li>Dann meldet der Nutzer an die Schufa, welche vertraulichen Daten von ihm nicht im Internet auftauchen sollen.</li>

<li>Nach diesen Daten sucht nun der IdentSafe-Dienst einmal täglich im offenen Internet.</li>

<li>Werden die vom Nutzer genannten Daten oder eine bestimmte Kombination aus diesen Daten (z.B. Name in Verbindung mit Kreditkartennummer) im Internet entdeckt, dann erhält der Nutzer eine entsprechende Warnung per E-Mail oder SMS.</li>

<li>Nun kann der Nutzer entscheiden, wie reagiert werden soll. Sollen die Daten zum Beispiel auf der Webseite, auf der sie gefunden wurden, gelöscht werden? Sollen die Daten aus bestimmten Suchmaschinen gelöscht werden?</li>

<li>Entsprechend Kundenauftrag nimmt die Schufa Kontakt mit Webseitenbetreibern bzw. Suchmaschinenbetreibern auf, verlangt die Löschung und prüft nach drei Wochen, ob wirklich gelöscht wurde. Wenn nicht, kommt eine Erinnerung an den zuständigen Webseiten- oder Suchmaschinenbetreiber. Klappt es mit der Löschung trotzdem nicht, wird der Kunde entsprechend informiert, auch über mögliche weitere Schritte.</li>

</ul>

<strong>Keine geheimen Quellen, keine Löschgarantie!</strong>

Wenn man die Beschreibung des Dienstes Schufa IdentSafe genau betrachtet, stellt man Folgendes fest:

<ul>

<li>Wie den AGBs zu diesem Dienst zu entnehmen ist, durchsucht IdentSafe das offene Internet, „weder private Chatrooms oder Newsgroups noch nur kostenpflichtig erreichbare Daten“. Im Prinzip werden also Quellen durchsucht, die jeder Internetnutzer selbst mit einer Personensuchmaschine oder einem Online-Reputationsdienst anderer Art durchsuchen kann.</li>

<li>Die Suchergebnisse sind nicht unbedingt vollständig und korrekt („Aufgrund der technischen Gegebenheiten und des … Aktualisierungszyklus kann der IdentSafe-Monitor nicht immer alle im Internet relevanten Daten Ihrer Person finden, so dass die gefundenen Treffer ggf. nicht vollständig und nicht richtig sein können.“)</li>

<li>Einen Antrag auf Löschung bei einem Webseiten- oder Suchmaschinenbetreiber kann jeder Betroffene selbst stellen.</li>

<li>Müssen wirklich Daten aus dem Internet entfernt werden, ist auch mit IdentSafe kein schneller Mechanismus zur Hand. Die Kontrolle der angefragten Löschung erfolgt zum Beispiel nach drei Wochen, eine Löschgarantie gibt es (natürlich) auch hier nicht.</li>

</ul>

<strong>Eigene Daten schützen, statt sie nur zu suchen</strong>

Somit ist Schufa IdentSafe ein Dienst, der ähnlich wie ein Online-Reputationsdienst nach bestimmten Daten sucht, Fundstellen meldet und bei dem Löschantrag behilflich ist, unter anderem mit einer speziellen Hotline, an die sich ein Betroffener als Kunde des Dienstes wenden kann.

<strong>Ein Dienst wie IdentSafe kann also den aktiven Online-Schutz nicht erhöhen, also z.B. einen Datendiebstahl verhindern. Denn gesucht wird nur nach Daten, die bereits in das Internet geflossen sind.</strong>

Es gilt das Motto „Vorbeugen ist besser als Heilen“, insbesondere dann, wenn die Heilung, in diesem Fall die Löschung der Daten, weder gewiss ist, noch eine tatsächliche Heilung darstellen kann. Schließlich können die Daten bis zur Umsetzung des Löschantrags schon lange außerhalb des Internets als Kopie liegen und missbraucht werden.

<strong>Matthias A. Walter,</strong> <a href=“http://www.tec4net.com&#8220; target=“_blank“>http://www.tec4net.com</a&gt;

EDV-Sachverständiger und Datenschutzauditor

————————————————————————————————————————-<strong> </strong>

<strong>Quellen und Links:</strong>

Webseite Schufa IdentSafe

<a href=“http://www.wienerzeitung.at/nachrichten/wirtschaft/oesterreich/443292_Datenleck-am-Landesgericht-Wr.-Neustadt.html&#8220; target=“_blank“></a><a href=“https://www.meineschufa.de/index.php?site=22_1&#8243; target=“_blank“>https://www.meineschufa.de/index.php?site=22_1</a&gt;

Studie des Bundesamt für Sicherheit in der Informationstechnik (BSI)

<a href=“https://www.bsi.bund.de/ContentBSI/Presse/Kurzmitteilungen/Kurzmit2010/Studie_Identitaetsdiebstahl_090610.html&#8220; target=“_blank“>https://www.bsi.bund.de/ContentBSI/Presse/Kurzmitteilungen/Kurzmit2010/Studie_Identitaetsdiebstahl_090610.html</a&gt;

<strong>tec4net Ihr Starker IT-Partner</strong>

<strong><a href=“http://www.tec4net.com&#8220; target=“_blank“><img class=“size-full wp-image-770 alignleft“ src=“http://it-news-blog.com/wp-content/uploads/2012/02/logo_560x90_xing.jpg&#8220; alt=““ width=“560″ height=“90″ /></a>

</strong>

<p style=“text-align: left;“></p>

<strong> </strong>

<strong> </strong>

<strong> </strong>

<strong> </strong>

<div style=“width: 1px; height: 1px; overflow: hidden;“>vorformulierten Vertrag<strong><a href=“http://www.tec4net.com&#8220; target=“_blank“><img class=“size-full wp-image-759 alignleft“ src=“http://it-news-blog.com/wp-content/uploads/2012/01/logo_symantec_336x280_google_c.jpg&#8220; alt=““ width=“336″ height=“280″ /></a></strong></div>

Baustoff+Metall migriert europaweit 1.000 Benutzer von AVM KEN!4 auf verteilten Servern zu Kerio Connect.

E-Mail und Groupwarelösung Kerio Connect

Die Unternehmensgruppe Baustoff+Metall International hat sich mit ganzem Herzen demService und der Dienstleistung am Trockenbausektor sowie der Entwicklung kompletter Problemlösungen aus diesem Bereich verschrieben. Die rund 1.350 Mitarbeiter des Konzerns produzieren dazu an sieben Industriestandorten unter anderem eine eigene Metalldecke inklusive Unterkonstruktion. Der Vertrieb der Eigenprodukte sowie der Produkte von Handelspartnern erfolgt an insgesamt 86 Handelsstandorten in 17 europäischen Ländern. „Wir haben in Österreich und Deutschland insgesamt vier Personen, die neben vielen anderen Aufgaben auch unsere rund 1.000 E-Mail-Konten betreuen.“, erklärt Thomas Kafenda, IT-Administrator der Baustoff+Metall GmbH in Wien.

„Daher haben wir Anfang 2011 nach einem E-Mail-System gesucht, mit dem wir unsere bisherigen 50 Server konsolidieren und auf eine zukunftsträchtige Basis stellen können.“ Während der Auswahl und Testphase wurde Baustoff+Metall dabei eingehend von dem Kerio-Partner brainworks beraten, unterstützt und intensiv geschult.

Gegenüber der alten E-Mail-Infrastruktur hat sich Baustoff+Metall durch die Umstellung auf
Kerio Connect in zahlreichen Bereichen verbessert. So nimmt die zentrale Administration
eines Servers lediglich einen Bruchteil der Zeit in Anspruch, welche die 50 KEN!-Installationen zuvor gekostet hatten. Zudem kommen täglich mehr der europaweit 1.000 Benutzer in den Genuss einer Webmail-Schnittstelle in ihrer jeweiligen Landessprache, können länderübergreifend gemeinsame Kalender und Adressbücher
nutzen und ihre mobilen Endgeräte einfach mit dem zentralen Server verbinden.
Sehr geschätzt wird von den Mitarbeitern der Baustoff+Metall auch der komfortable
Abwesenheitsassistent von Kerio Connect.

Mit Kerio Connect hat sich die Baustoff+Metall GmbH für eine zukunftsträchtige Basis ihrer
E-Mail- und Groupware-Infrastruktur entschieden. Durch die Konsolidierung von 50 KEN!-
Installationen auf einem Kerio Connect-Server kann das Unternehmen seine Administrationsprozesse nachhaltig straffen und optimieren. Gleichzeitig profitieren die rund 1.000 Benutzer von den umfangreichen Funktionen einer professionellen Kommunikationslösung.