2012 – das ENDE ist in Sicht……

… zumindest das Ende der herkömmlichen Arbeitsplätze mit festem Arbeitsplatz, Telefon, Fax und PC. So meinen zumindest Zukunftsforscher. Künftig arbeiten wir dort, wo gerade Platz ist – im Büro, beim Kunden, unterwegs oder zu Hause. Generation Y und Z stehen vor dem Eintritt ins Arbeitsleben und haben – dem Fachkräftemangel sei Dank – die Qual der Wahl, welchem künftigen Arbeitgeber sie ihre Zuneigung schenken werden. Auf „alt-bewährte“ Technik aus dem privaten Umfeld – sei es das trendige Smartphone, den ungehinderten Zugang zu sozialen Netzwerken und privaten Daten in der Cloud, die Kommunikation per Web- und Videomeetings mit dem Rest der Welt oder das private Tablet – wollen und werden sie jedoch nicht verzichten. Wie auch immer der Arbeitsplatz der Zukunft genau aussehen wird – eines ist sicher – er wird sich gewaltig von dem unterscheiden, den wir bisher gewohnt sind. Die mobile Arbeitswelt, anytime – anywhere – wann bzw. wo immer es Sinn macht, und Consumerization of IT bergen immenses Potenzial, haben aber auch erhebliche Auswirkungen auf die Organisation der Arbeitsprozesse und die IT-Infrastrukturen. Image

Ob Hype oder Trend, diese Entwicklung wird sich nicht aufhalten lassen. Eine Anpassung an technische Entwicklungen, die stärkere Berücksichtigung der Bedürfnisse bestehender und künftiger Mitarbeiter und nicht zuletzt die Anforderungen der Kunden sind die kritischen Erfolgsfaktoren für eine erfolgreiche Zukunft.

Die COC AG beschäftigt sich seit einiger Zeit mit diesen neuen Technologien und hat Lösungen entwickelt, um Kunden zu helfen diese Herausforderungen zu meistern.

Image

Eine passgenaue Kombination aus Terminaldiensten, Anwendungs- oder Desktopvirtualisierung, VDI, Cloudservices und On-Premise Lösungen ist für diese Arbeitsplätze von morgen der entscheidende Faktor. Neue Verfahren der Anwendungsbereitstellung ermöglichen es den Mitarbeitern die zentral zur Verfügung gestellten Applikationen und Services innerhalb oder außerhalb des Firmennetzes, aktuell und schnell zur Verfügung zu stellen.

Durch diese Vorgehensweise kann eine Vielfalt von Endgeräten – Smartphones, Tablet-PCs, Notebooks und klassische Desktops – zentral und einheitlich administriert und verwaltet werden. Selbst „private Endgeräte“ stellen keine Herausforderung mehr dar. Daten lassen sich sauber voneinander trennen, private und geschäftliche Applikationen können ohne großen Aufwand „gleichzeitig aber getrennt“ auf demselben Endgerät betrieben werden.

Die sichere Integration sowie die zentrale Administration von mobilen Endgeräten, Plattformen für Instant Messaging, Audio-, Video- und Webkonferenzen und Social Networking, sowie ein speziell auf die Bedürfnisse des „ortsunabhängigen Mitarbeiters“ ausgerichtetes Supportkonzept bilden weitere wichtige Bausteine in diesem Lösungsmodell für den Arbeitsplatz der Zukunft.

Mit dem durch die COC AG entwickelten Verfahren, erhalten Sie einen klaren Überblick über Chancen, Risiken und Potentiale. Neben den technischen und wirtschaftlichen Aspekten betrachten wir vor allem die Effizienz und Flexibilität der möglichen Lösungen. Nur wenn Sie die wirklich für Ihr Unternehmen passenden Werkzeuge und Tools einsetzen, können Sie effektiv und schnell mit Kollegen, Partnern und Kunden zusammenarbeiten.

Andreas Bublak

Werbeanzeigen

BSI bewertet IT-Sicherheit in kleinen und mittleren Unternehmen (KMU)

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen einer Studie zur IT-Sicherheit in kleinen und mittelgroßen Unternehmen (KMU) festegestellt hat, ist das Bewusstsein für IT-Sicherheitsthemen hoch, die Umsetzung konkreter Maßnahmen aber immernoch verbesserungswürdig.

Auch in technischer Hinsicht sind viele Unternehmen gbereits gegen Gefahren und Angriffe auf ihre IT gerüstet. Die Ergebnisse der Studie zeigen aber auch einen Nachholbedarf insbesondere im geordneten Management des IT-Sicherheitsprozesses und hinsichtlich präventiver IT-Sicherheitsmaßnahmen. Auch wird die Durchgängigkeit der und Wirkung der eingeführten Prozesse und Vorgaben bemägelt.

Die Studie macht deutlich, dass die kleinen und mittleren Unternehmen im Bereich der IT-Sicherheit grundsätzlich geeignet aufgestellt sind. Im Durchschnitt werden rund zwei Drittel der in Anlehnung an den IT-Grundschutz abgefragten IT-Sicherheitsmaßnahmen in den Unternehmen umgesetzt. Überdurchschnittlich viele Sicherheitsmaßnahmen werden beispielsweise in den Bereichen Datensicherung und Absicherung der Netzwerke umgesetzt. In anderen Teilbereichen gibt es jedoch erheblichen Nachholbedarf. Insbesondere bei den geschäftskritischen IT-Sicherheitsprozessen wie etwa dem Umgang mit Sicherheitsvorfällen oder dem Notfallmanagement zeigen sich deutliche Schwächen. Hier vertrauen die Unternehmen zumeist auf die eigene Fähigkeit, im Fall des Falles geeignet reagieren zu können – ein offensichtlicher Trugschluss der IT-Sicherheit.

Nur jedes zweite Unternehmen hat einen IT-Sicherheitsbeauftragten ernannt

Auch im Bereich der personellen Maßnahmen gibt es in vielen Unternehmen noch Nachholbedarf. Nur jedes zweite Unternehmen benennt beispielsweise einen IT-Sicherheitsverantwortlichen.

In den Firmen gibt es zmeist hohen Abstimmungsbedarf zwischen der Geschäftsführung und ihrer IT-Abteilung. Die Bereitschaft, die jeweils eigenen Interessen im Hinblick auf den Erfolg des Unternehmens zusammen zu führen ist grundsätzlich vorhanden, an der Koordination fehlt hier aber oft, da kein Sicherheitsbeuftragter mit dieser Aufgabe betraut wurde. Die Studie zeigt auch, dass eine neutrale Moderation der hierzu erforderlichen Gespräche der erfolgreichste Weg ist.

Ziel der Studie war es, den Ist-Zustand des IT-Sicherheits- und Krisenmanagements sowie der Sicherheit kritischer IT-Infrastrukturen im Bereich der KMU zu ermitteln. An der Studie waren 30 kleine und mittlere Unternehmen aus den Branchen Maschinenbau, Handel und Dienstleistung beteiligt. Die Datenerhebung erfolgte in Form von Interviews sowohl mit der IT-Leitung als auch der Geschäftsleitung, die ebenso wie die anschließende Auswertung von IT-Sicherheitsexperten durchgeführt wurden. Die Ergebnisse wurden in einer zweiten Befragung mit den Unternehmen diskutiert, verifiziert und vertieft. Durch dieses Erhebungsverfahren konnte das BSI jedem Untersuchungsgebiet der Studie konkrete, praxisnahe Handlungsempfehlungen hinzufügen, die den Mittelstand anschaulich bei der Optimierung der IT-Sicherheit unterstützen.

Wir beraten Sie gerne zur Einführung eines Informations-Sicherheits-Management-Systems nach ISO 27001 und zur Umsetzung der des IT-Grundschutz nach den Vorgaben des BSI.

Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger und Datenschutzauditor————————————————————————————————————————
Quellen und Links:

Informationen zur ISO 27001
http://www.tec4net.com/web/0000009c6d0162a2c/f360249505024ef0c/index.html
Studie des BSI
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Studien/KMU/Studie_IT-Sicherheit_KMU.pdf?__blob=publicationFile

tec4net Ihr Starker IT-Partner

vorformulierten Vertrag
Das Urteil des Arbeitsgerichts Dessau-Roßlau (Az. 1 Ca 148/11)

Windows 8 kommt im Oktober – aber, sofort wechseln?

Drei Jahre nach der Vorstellung von Windows 7 bringt Microsoft die neuste Version seines Betriebssystems in die Läden. Mit Windows 8 will der Software-Gigant wohl auch eine strategische Bedrohung durch Konkurrenzprodukte wie das iPad von Apple abwehren.

Der Chef der Windows-Sparte Steven Sinofsky, hat am Mittwoch auf dem jährlichem Verkäufer-Treffen von Microsoft bestätigt, dass das neue Microsoft-Betriebssystem Windows 8 am 26. Oktober auf den Markt kommen wird. Das System wird dann auf neuen Rechnern oder als Upgrade für vorhandene PCs angeboten. Ab Anfang August soll die Software an PC-Hersteller ausgeliefert werden. Die Hersteller und Microsoft-Partner benötigen den zeitlichen Vorlauf, um ihre Produkte und Lösungen mit dem neuen Windows auszustatten bzw. daran anzupassen.

Der Software-Riese will damit auch den Sprung ins Geschäft mit den populären Tablet-Computern schaffen. Dieses Marktsegment, das den herkömmlichen Personal Computern immer stärker Konkurrenz macht, wird bislang vom Microsoft-Wettbewerber Apple mit seinem iPad dominiert. Auch Google ist hier mit seinem Android-System aktiv. Um in diesem Wettbewerb bestehen zu können, verpasste Microsoft dem neuen Windows 8 nicht nur eine Tablet-freundliche Oberfläche „Metro“, sondern bringt mit Surface ein eigenes Tablet auf den Markt.

Microsoft steht vor allem auch vor der Herausforderung, Anwender eines älteren Windows-System zum Umstieg auf die neue Software zu bringen. Insbesondere in Unternehmen ist häufig noch Windows XP im Einsatz, das von Microsoft bereits vor elf Jahren veröffentlicht wurde.

Wir von der Firma tec4net IT-Solutions haben bereits seit elf Jahre Erfahrung wenn es um Migrationsprojekte geht. Es ist sehr wichtig die im Unternehmen eingesetzte Software auf einem aktuellen Stand zu halten. Dennoch muss die Umstellung auf ein neues Betriebssystem wohl überlegt und sehr gut Vorbereitet sein, will man nicht Gefahr laufen, dass Systeme ausfallen weil bestehende Abhängigkeiten bei der Migration nicht bedacht wurden.

Gerade Maschinen in Produktionsbetrieben oder Peripheriegeräte haben oft Schnittstellen in die Windowswelt, die ausgiebig getestet werden müssen. Für umfassende Änderungen wie der Wechsel zu einem neuen Betriebssystem gilt daher das alte Sprichwort „Gut Ding will Weile haben“.

Erfahrungsgemäß erscheint einige Zeit nach dem neuen Betriebssystem ein Servicepack welches kleinere „Kinderkrankheiten“ bereinigt. Wir von der tec4net raten dazu bei Erscheinen des neuen Betriebssystems mit der mit der Test und Planungsphase zu beginnen und erst nach Veröffentlichung des beschriebenen Servicepacks mit der Umstellung zu beginnen.

Das Systemhaus tec4net IT-Solutions unterstützt Sie gerne von der Test und Planungsphase bis zur ganzheitlichen Umsetzung in Ihrem Unternehmen.

Kontaktieren Sie uns noch heute – Telefon +49 (89) 54043630

Matthias A. Walter, http://www.tec4net.com
EDV-Sachverständiger und Datenschutzauditor————————————————————————————————————————-

Quellen und Links:
Erste Eindrücke zu Windows 8 auf der Microsoft-Webseite
http://technet.microsoft.com/de-de/windows/hh771457.aspx

tec4net Ihr Starker IT-Partner

vorformulierten Vertrag

Konsolidierung von IT-Systemen aus der Sicht der Systemintegration.

Die Konsolidierung von IT-Systemen aus der Sicht der Systemintegration bringt einen Mehrwert, da die Integrationsprozesse durch die Konsolidierungsmaßnahmen aus der Sicht des Betriebs stabiler, wartbarer und somit letztendlich effizienter werden.

Ein klassischer Mittelständler im Maschinenbaubereich hat es im Unternehmen mit einer Vielzahl von unterschiedlichen IT-Systemen zu tun, die dazu dienen, die Geschäftsprozesse des Unternehmens optimal zu unterstützen. Man denke z.B. an ein unternehmenseigenes ERP-System für die Produktionsprozesse oder ein Lagerhaltungssystem, wofür z.B. ein Standardprodukt verwendet wird.

All diese Systeme arbeiten mit Daten, die für sich gesehen eine Teilsicht auf einen bestimmten Unternehmensaspekt darstellen. Erst zusammen ergeben die einzelnen Systeme eine größere Sicht darauf, wie diese Unternehmensprozesse zusammenhängen, und ermöglichen so strategische Schlussfolgerungen.

Eine Integration zweier Systeme kann dabei auf verschiedene Arten erfolgen. Die häufigste Form der Integration ergibt sich aus der Notwendigkeit, Daten aus einem System in einem weiteren System zur Verfügung zu stellen – beispielsweise Produktionsdaten, die fakturiert werden sollen. Auf diese Weise entstehen im Laufe der Zeit historisch gewachsene Schnittstellen, die mehr oder weniger ad-hoc entstanden sind, um eine bestimmte Anforderung kurzfristig umzusetzen.

Bei dieser Vorgehensweise, die in der Praxis erfahrungsgemäß häufig vorkommt, entstehen im Laufe der Zeit immer neue Schnittstellen, die auf unterschiedlichste Art und mit den verschiedensten Technologien implementiert wurden.

An dieser Stelle sollte die Konsolidierung der IT-Systeme aus der Sicht der Systemintegration ansetzen:
• Identifikation und Dokumentation der Schnittstellen zwischen den Systemen.
• Optimierung der Schnittstellen, falls erforderlich, hinsichtlich Stabilität, Robustheit, Transparenz
• Verbesserung des Monitorings und Vereinheitlichung der Integrationstechnologien.

Virtualisierungslösungen kommen in die Jahre

Mittlerweile stoßen viele virtuelle Infrastrukturen im Mittelstand an ihre Grenzen und müssen erweitert werden. Die Infrastrukturen der ersten Generation wurden auf der grünen Wiese geplant, implementiert und getestet. Die nun anstehenden Erweiterungen sind jedoch im laufenden Betrieb vorzunehmen. Hinzu kommt, dass meist nur eine Bedarfsplanung für RAM und Festplattenplatz, nicht aber für Netzwerk- und I/O-Performance erstellt wurde. Wenn gar noch Mitarbeiter gewechselt haben oder die Zeit drängt, ist die typische IT-Abteilung eines Mittelständischen Betriebs mit dieser Aufgabe zu Recht überfordert.

Derzeit betreut WorNet mehrere solcher Projekte, bei denen die Virtualisierungs-, Netzwerk- und Storage-Landschaft dokumentiert, analysiert und modernisiert wird. Die typischen Fragen sind:

  • Welcher Engpass begrenzt die Performance der virtuellen Maschinen?
  • Erreicht die Infrastruktur das gewünschte Level an Ausfallsicherheit?
  • Gibt es versteckte Abhängigkeitsbeziehungen?
  • Wie können Ressourcen für wichtige, leistungshungrige Maschinen reserviert werden?
  • Wie kann der laufende Betrieb sinnvoll überwacht werden?
  • Wie lässt sich der zukünftige Kapazitätsbedarf frühzeitig ermitteln?
  • Was ist beim Ausfall der Komponente X zu tun?
  • Wie können wir nach Störungen den Betrieb zügig wieder aufnehmen?
  • Ist die Datensicherung vollständig und wie hat ein Restore zu erfolgen?

Christian Eich

Durch unsere Herstellerunabhängigkeit und den Verzicht auf Handelsgeschäfte sind wir für unsere Kunden ein vertrauenswürdiger Partner in Verhandlungen mit Herstellern und Systemhäusern. Und die Erfahrung im Betrieb unseres eigenen Rechenzentrums hilft uns funktionierende und gleichzeitig wirtschaftlich sinnvolle Lösungen für mittelständische IT-Abteilungen zu finden.

Christian Eich
WorNet AG
eich@wor.net
Telefon 08171/418090

Wiederinbetriebnahme mit neuem Server nach 24 Stunden

Unvorhersehbare Ereignisse wie Vandalismus, Brandschäden, Hochwasser oder Diebstahl können die IT eines Unternehmens auf einen Schlag außer Gefecht setzen. In der Regel springt in diesen Fällen die Versicherung ein, um den entstandenen Sachschaden zu regulieren. Allerdings gestaltet sich der Austausch der betroffenen Hardware meist nicht so reibungslos. Wenn es sich hierbei um geschäftskritische Server und Entry-Storagesysteme handelt, kann das bei entsprechend langer Lieferzeit sogar das Aus für ein ganzes Unternehmen bedeuten. An diesem Punkt setzt nun das Rescue4You-Programm an.

Nach einem kompletten Serverausfall konnte dank dem Rescue4You-Programms von Fujitsu der Betrieb innerhalb von 24 Stunden wieder aufgenommen werden. Der Server wurde innerhalb 12 Stunden an GEDAG geliefert. Es konnte sofort mit dem Aufspielen der Software und der Daten bzw. des Desaster Recovery begonnen werden.

Weitere Informationen www.rescue4you.de

Immer die IT im Griff

Andreas Geßner

Standortvernetzung und Support mit Singapur

Bei einem Hersteller von Hightech-Zubehör für die Maschinenproduktion wurde erfolgreich eine Standortvernetzung mit Support der User und Server von München aus für das Zweitwerk in Singapur geschaffen.

Möglich ist dies unter anderem durch die Zusammenarbeit der Fujitsu Service Center im Hause GEDAG und den Kollegen in Singapur.

Singapur by Night, Quelle: Wikipedia

Durch die Service-Schnittstelle der Fujitsu Server können von der Ferne selbst dann Wartungsarbeiten an der Servern durgeführt werden, wenn diese ausgeschaltet sind. Einschalten von der Ferne, Arbeiten auf BIOS Ebene, sogar Neuinstallation des Betriebssystems stellen dabei kein Problem dar.

Das verstehen wir unter gelebter Green IT. Vor-Ort-Einsätze können damit auf ein Minimum reduziert werden.

Immer die „IT im Griff“

Andreas Geßner