Kategorien
Uncategorized

DSL Anbieter

Einen DSL-Vertrag abzuschließen ist nicht schwer, einen billigen DSL-Anbieter zu finden dagegen schon. Es stehen mittlerweile so viele Angebote zur Verfügung, dass der Endverbraucher keinen Überblick mehr hat. Die vielversprechenden Werbemittel geben dann noch ihren Rest dazu. Bevor man jetzt stundenlang Prospekte und Internetseiten durchforstet, sollte man sich die im Internet informieren. Sie findet nicht nur billige DSL-Anbieter, sondern filtert die Ergebnisse auch nach zuvor eingestellten Kriterien. Am Ende stimmt also neben dem Preis auch die im Paket enthaltene Leistung.

DSL-Rechner

Im Mittelpunkt der Seite steht der DSL-Rechner. Er ist leicht verständlich aufgebaut und vergleicht über 220 Anbieter miteinander. Würde man diesen Prozess von Hand machen, dann verginge mit Sicherheit ein ganzer Tag. Der Rechner ist freilich kostenlos und kann so oft wie möglich genutzt werden. Die wichtigsten Angaben sind erst mal die Vorwahl und die gewünschte Geschwindigkeit. Diese Daten reichen aus, um erste Ergebnisse zu erhalten. Wer es noch präziser haben will, der greift auf die erweiterten Suchkriterien zurück. Dort kann bei Bedarf auch die maximale Laufzeit oder die Zugangsart ausgewählt werden. Während manche eine DSL-Leitung bevorzugen, möchten andere LTE (Long Term Evolution) nicht missen. Auch besteht die Option, direkt zum Vertrag einen WLAN-Router oder einen Surfstick zu erhalten. Die Suchkriterien erfüllen in der Regel alle Wünsche.

Interessante Informationen zum Thema DSL inkl DSL-Forum

Billige DSL-Anbieter sind nicht immer leicht zu finden, daher hat sich diese Internetseite speziell auf dieses Gebiet konzentriert. Lobenswert ist aber nicht nur der DSL-Rechner, auch die schicke Oberfläche und der Funktionsumfang müssen sich nicht verstecken. Man kann sich näher über das Thema „DSL-Anbieter im Vergleich“ informieren und sich gleichzeitig im Forum austauschen. Zu den wichtigsten Informationsquellen der Website gehört sicherlich der Anbieterwechsel. Viele scheuen sich davor und haben Angst, dass ihnen die Internetverbindung einfach so abgestellt wird. Dabei sieht es in der Praxis völlig anders aus. Der neue Anbieter gewährleistet einen nahtlosen Übergang und übernimmt auch alle Formalitäten. Als Kunde muss man lediglich die Daten bereitstellen.

Einfacher DSL-Anbieter Wechsel

Unterm Strich ist diese Website für all diejenigen Pflicht, die einen neuen oder einen anderen DSL-Vertrag haben wollen. Der Rechner, der DSL-Anbieter im Vergleich zur manuellen Recherche deutlich schneller und zuverlässiger vergleicht, ist das Highlight und wird von sehr hilfreichen Informationstexten unterstützt. Mit dem zeitlosen Design wird ein rundes und sauberes Paket abgeschlossen.

Kategorien
Uncategorized

Zukünftige Entwicklung der Voice over IP-Telefonie

Aufgrund des technischen Fortschritts und der Umstellung von der Deutschen Telekom AG wird die Telefontechnik von analog und ISDN auf die Technologie Voice over IP-Telefonie in den kommenden Jahren umgestellt. Unternehmen stehen dadurch vor einer großen Herausforderung. Im Zuge dessen sollte eine Kombination aus Netzwerk, DSL, Telefonie und Anbindung (TAL) umgesetzt werden. Es gibt verschiedene Varianten, wie wir die Voice over IP Telefonie implementieren, meist ist abhängig von der bestehenden IT-Infrastruktur in den jeweiligen Unternehmen.

Voice over IP wird immer wichtiger in den heutigen komplexen und zusammenfließenden Netzwerken. Voice, Data, Multimedia, Mobility, CTI (Computer Technology Integration), Messaging and Security gehören zu einer modernen IP basierten IT-Infrastruktur. Möchten Sie mehr mehr über Cisco Call Manager, IP Telefonie, Unified Messaging, Contact Centre und Rich Media erfahren, stehen Ihnen unsere Berater gerne zur Verfügung.

In der Regel ist hier der Marktführer Cisco Systems die beste Wahl. Die folgenden Punkten sollten Sie bei der Einführung von VoIP achten:

  1. Konfiguration Ihrer Soft- und Hardware
  2. Implementierung einer sicheren und verschlüsselten Verbindung
  3. Gewährleistung der Kompatibilität der verschiedenen IP-Protokolle

Vorteile der Voice over IP-Telefonie

Die Voice over IP-Telefonie bringt Ihrem Unternehmen viele Vorteile. Lesen Sie hier, welche Kosteneinsparungen und weitere Vorteile das VoIP hat.

Kosteneinsparungen:

  1. Nutzung des  bereits existierende Netzwerks und Implementierung einer VoIP-Lösung
  2.  Einsparungen durch VoIP-Verbindungspreise
  3. Durch das einheitlich aufgebaute und zu betreibende Netz werden weitere Kosten eingespart
  4. Einsparungen bei internen Gesprächen, auch weltweit

Weitere Vorteile:

  1. Konferenzschaltungen sind einfacher, da über die Internetleitung mehrere Gespräche gleichzeitig geführt werden können
  2. die VoIP-Telefonie ist nicht ortsungebunden, grundsätzlich könnte man überall, wo Internet verfügbar ist, auch VoIP nutzen
  3. Unified Messaging, bringt Ihre eingehenden und ausgehenden Nachrichten in eine einheitliche Form (Emails, Fax, Voicemails etc.)

 

Kategorien
Windows

Windows ADS und Exchange

Welchen Mail Client sollten Sie nutzen? Windows Active Directory Service (ADS) und Microsoft Exchange Server sind zwei Möglichkeiten. Server-Spezialisten helfen Ihnen bei der Umsetzung und/oder Implementierung der Server-Lösungen.

Windows Active Directory Service (ADS)

Sie möchten Ihr Netzwerk entsprechend Ihrer Unternehmensstruktur ordnen? Mit dem Windows Active Directory Service (ADS) finden Sie die richtige Lösung. Mit dem Verzeichnisdienst von Microsoft Windows Server verwalten Sie beispielsweise Ihre Drucker, Benutzer, Gruppen, Dienste, Server und Dateifreigaben. Mit Hilfe des Windows Active Directory Service (ADS) können Sie die Informationen der Objekte organisieren, bereitstellen und überwachen. Wir helfen Ihnen bei der Umsetzung oder setzen Ihnen auf Wunsch einen neuen Windows Active Exchange Service auf.

Microsoft Exchange Server 

Der Microsoft Exchange Server dient zur zentralen Ablage und Verwaltung von Emails, Terminen, Kontakten, Aufgaben und weiteren Elementen für alle Benutzer in einer Organisation und ermöglicht so die Zusammenarbeit in Ihrem Unternehmen. In der Regel wird als Client Microsoft Outlook genutzt. Sie können hier aber inzwischen von einer Vielzahl an BYOD Geräten zurückgreifen. Sei es vom einfachen Webmail hin zu MBM-verwalteten Mobiltelefonen / Smartphones.

Sie meinen, Ihre Umgebung mit 10 Clients wäre mit einem eigenen Email Server einfach überfordert? Auch hier gibt es Lösungen, um die Flexibilität von Exchange als vermeintlich “zu kleine” Firma nutzen zu können. Oder reicht Ihnen ein Exchange Server nicht? Auch hier profitieren Sie von der Erfahrung unserer Berater. Komplexe Umgebungen mit mehreren Standorten, 

Wir bieten Ihnen komplette Lösungen zur Implementierung von Microsoft Exchange Server. Ihre Vorteile bei der Nutzung von Microsoft Exchange und Microsoft Outlook sind:

  1. zentrales Backup der Mails
  2. zentraler Ein- und Ausgang aller Mails
  3. einfache Filterung der Mails auf Spam
  4. Server und Client von einem Provider
  5. einfache Wartung des Clients
  6. Zugriff von außen für mobile Geräte oder über Outlook Web Access

 

Kategorien
Uncategorized

Technologien in der IT

Routing und Switching in der Netzwerktechnik

Routing und Switching bilden die Grundlage für das Internet und die Netzwerktechnik. Sie regeln den Datenverkehr in Ihrem Netzwerk. Je nach Größe Ihres Netzwerkes sind die beiden Komponenten physikalisch getrennt.

Vorteile eines sehr gut umgesetzten Routing und Switching-Projektes können Einsparungen bei den Personalkosten bedeuten, wie auch zufriedenere Mitarbeiter durch sehr gute Performance und Verfügbarkeit der IT-Infrastruktur. Lesen Sie mehr darüber im Abschnitt “Praktische Erfahrungen Routing und Switching”.

Primär empfehlen wir Ihnen eine Umsetzung von Routing und Switching-Projekten mit Cisco Systems oder Huawei Technologies Hardware. Eine  Implementierung in Ihr bestehendes oder neues Netzwerk wird durch unsere Netzwerk-Berater sorgfältig und zuverlässig erledigt. Auf Wunsch können die einzelnen Komponenten des Routing und Switching auf Sicherheitslücken geprüft werden.

Führen Sie eine Netzwerkanalyse Ihrer IT-Infrastruktur durch. Auf Basis dieser Analyse wird das Netzwerk- und IT-Design erstellt. Folgendes sollte umgesetzt werden:

  • eine homogene Basis auf Cisco Basis (Marktführer), diese kann auch einheitlich mit Huawei oder anderen Herstellern umgesetzt werden
  • Steigerung der Performance durch Enterprise Class-Switche und -Firewalls
  • gesamtheitliches Design im Netzwerk
  • höhere Sicherheit im Routing und Switching
  • umfangreiche Dokumentation der gesamten IT-Infrastruktur

IT Security

Die Risiken eines schlechten IT Security Management Systems sind vielfältig. Speziell in der heutigen Zeit, durch Wirtschaftsspionage und NSA-Affären, ist es besonders wichtig, dass Ihr Netzwerk und Ihre IT-Infrastruktur vor Angriffen von außen geschützt sind.  Das Bundesamt für Sicherheit in der Informationstechnik (BSI) brachte mit dem IT-Grundschutz 2006 ein Konzept für die Umsetzung eines Informationssicherheitsmanage-mentsystems (ISMS) heraus. Durch dieses IT Security Management-System soll die Vertraulichkeit, Verfügbarkeit und Integrität Ihrer Systeme sichergestellt werden.

Die IT Secuity Checkliste:

  • Nehmen die Netzwerkarchitektur vor Ort auf
  • Prüfen Sie alle offenen Ports, Hosts und Dienste mit Webzugang inklusive der Netzwerkgeräte auf die aktuelle Sicherheit
  • Während Punkt eins und zwei können Sie eine Verswundbarkeits-Beurteilung durchführen
  • Erfassung von Informationen zu Domainnamen, IP-Netzwerkbereiche, Betriebssysteme und Anwendungen um Systeme im Netzwerk und deren Zusammenhang zu identifizieren.
  • Falls Dienste durch offene Ports gefährdet sind (HTTP, SMTP oder Terminal Services) können Sie  feststellen, ob der Dienst mit den aktuellen Patches aktualisiert wurde
  • Abschließend können weitere Verwundbarkeitspunkte identifiziert werden

Das WLAN – Gründe für den Einsatz im Unternehmen

Wireless Network (W-LAN, WiFi, 802.11abg/n und neuerdings AC) steht für die kabellose Übermittlung von Daten in einem Netzwerk. Diese Technologie gewinnt auch in Firmennetzwerken immer mehr an Bedeutung. Vorteile gibt es beispielsweise bei großen Lagerplätzen unter freiem Himmel und in Lagerhallen.

Egal ob Sie jetzt eine große Lagerhalle oder eine riesige Freifläche mit W-LAN ausstatten möchten, um kabellos Daten erfassen zu können, oder in der Büroumgebung eine flexible Anbindung suchen, BYOD ermöglichen möchten, oder einen kabellosen Gästezugang im Meetingraum brauchen. Alles dies sind Szenarien, die W-LAN abdecken kann.

Achten Sie aut geeignete Soft- und Hardware-Lösungen. Sie können entweder das bestehende Netzwerk erweitern oder einzelne Bereiche zusätzlich einbinden. Ein wichtiger Punkt, auf den Sie sehr viel Wert legen sollten, ist die Sicherheit bzw. die Datensicherheit Ihres Wireless Networks. Hierbei können Sie verschiedene Technologien kombinieren .

Nutzen Sie die Technologien weltweit führender Anbieter für Netzwerk-Lösungen. Cisco Systems stellt für diese Technologie W-LAN Controller, Access Points und auch die Zugangskontrollsoftware her. Alles aus einer Hand von einem Hersteller.

Das ist wichtig in Ihrem WLAN Netz:

  • Planung und Design
  • Technologie-Bewertung und -Empfehlung, Architektur-Definition, Sicherheits-Design, Wireless Voice over IP,  Dokumentaion, Site-Surveys
  • Sicherheits-Einschätzung, Performance-Optimierrung, Abdeckungs-Einschätzung, Cisco WLSE Security
  • Penetration testing, Security Audits, deploying security policies, encryption, billing, Wireless IDS, Wireless IPS, necessary tools
  • Updating neuer Technologien
  • Produktbewertung
  • Troubleshooting

Data Center Management

Was ist Data Center Management? In einem Data Center (Rechenzentrum) werden die Daten Ihres Unternehmens zentral gespeichert. Daher können Serverräume mitunter als Data Center bezeichnet werden. Je nach Menge der zu verarbeitenden Daten wird die Speicherung und Sicherheit komplexer. Hauptaufgaben und Anforderungen eines Data Centers sind Rechenoperationen und Massenspeicherung. Wichtige Aspekte für den Betrieb von Rechenzentren sind die Verfügbarkeit und Sicherheit der IT-Dienste. Wir bieten Ihnen daher ein Konzept für Ihr Data Center Management an bzw. erstellen ein neues Konzept, sofern noch keines vorhanden ist.

Ursachen für höhere Kosten im Data Center sind beispielsweise der Energieverbrauch durch die unterbrechungsfreie Stromversorgung und Kühlsysteme. Optimieren Sie Ihr Data Center anhand von IT Audits und Kosten-Nutzen-Analysen. Zudem beraten wir Sie über geeignete Speicherkomponenten und andere Soft-und Hardware. Unsere Service-Leistungen umfassen die Systemverwaltung und -technik. Auf Anfrage stellen wir Ihnen auch unser eigenes Data Center zur Verfügung.

VMware Virtualisierung

Es kann verschiedene Gründe dafür geben, warum ein Unternehmen Dinge virtualisieren möchte. Grundsätzlich kann man in Netzwerken die Hardware, das Betriebssystem, den Datenspeicher oder die Netzwerkressourcen virtualisieren. VMware Lösungen sind insbesondre im Data Center-Segment sehr gut einsatzbar. Sie geben Ihrem Unternehmen die Flexibilität, die Sie von Cloud Computing erwarten, und die Sicherheit und Kontrolle, die Sie sich immer gewünscht haben.

Vorteile von VMware Virtualisierung

  1. Zusammenfügen mehrerer heterogener Hardwareressourcen zu einer homogenen Umgebung
  2. weniger physikalische Systeme: Platz-, Kosten- und Energieeinsparung
  3. bessere Auslastung der Serverressourcen
  4. hohe und schnelle Verfügbarkeit

Beispiele zu VMware Virtualisierung

  1. Hosting von Webanwendungen
  2. als Remote Data Center für die Firmen-IT
  3. als VMware hybrid Cloud
  4. für zeitlich begrenzte Projekte
  5. als skalierbare Plattform für Agenturen, Startups und SaaS-Anbieter

Wide Area Network und Virtual Private Network

Ein WAN (Wide Area Network) verbindet mehrere LANs (Local Area Networks), dabei können sich die LANs regional, bundesweit oder weltweit befinden. Dabei durchlaufen eine Vielzahl von Daten unterschiedlicher Typen, Größen und Prioritäten im Rahmen von Anwendungen das globale Verkehrsnetz.

Im Gegensatz dazu dient ein VPN (Virtual Private Network) der Anbindung von Teilnehmern eines privaten (in sich geschlossenen) Netzes an ein anderes, privates Netz. In der Regel werden z.B. Außendienstmitarbeiter via VPN angebunden.

Sinn und Zweck der WAN Optimierung

Wie bereits oben beschrieben, durchlaufen viele Dienste eines Unternehmens das globale Verkehrsnetz. So kommunizieren zum Beispiel Dienste wie VoIP, ERP-, Datenbanken und Videokonferenzen in Echtzeit über diesen Kanal und treten in Konkurrenz untereinander. Um eine störungsfreie Funktionsweise gewährleisten zu können, ist eine WAN Optimierung unabdingbar.

Unsere Aufgabe ist es nun, eine umfassende WAN Optimierung zu entwickeln, damit eine uneingeschränkte Nutzung aller Dienste im Unternehmen gewährleistet ist.

Einsatz von WANs und VPNs

Ein weiteres Beispiel ist die Herstellung sicherer Verbindungen in Intranetzen zwischen Benutzern verschiedener, nicht-öffentlicher Netzwerke (Virtual Private Networks/ VPNs). WANs machen somit Netzwerk-Ressourcen immer und überall für alle Mitarbeiter verfügbar.

VPNs werden auch bei Home-Office Arbeitsplätzen häufig eingebunden.

Kategorien
Uncategorized

IT Network Support und Troubleshooting

Der IT Network Support und das Troubleshooting ist eine Dienstleistung für einmalig auftretende Probleme im Netzwerk oder in der IT-Infrastruktur. Es umfasst die  Fehlersuche oder Fehleranalyse in Ihrem Netzwerk.

In der Regel wird dieser Support im 1st- bis 3rd-Level Suppot angeboten. Das bedeutet von einer Hotline bis zum vor Ort Termin. Oftmals kann auch eine Remote Verbindung, beispielsweise über den Teamviewer, hergestellt werden. 

Der IT Network Support versucht anhand des Troubleshootings, das Problem zu erkennen und dieses zu lokalisieren. Es werden verschiedene Lösungsansätze entwickelt. Die beste Lösung kann dann implementiert werden. 

Mögliche Probleme für den IT Network Support:

  • Probleme in der IT Infrastruktur
  • Probleme im Netzwerk
  • Probleme mit der Installation, der Konfiguration und der Anwendung der einzelnen Komponenten

Mithilfe einer Netzwerk-Scanning-Software kann eine Identifizierung von Netzwerkproblemen im LAN und WAN aufgespürt werden. Auch Netzwerk-Audits können hier helfen. 

Single Point of Contact (SPoC)

Der Single Point of Contact ist ein sehr gute Möglichkeit in puncto IT-Sicherheit und Kosteneffizienz. In der Regel können Sie bei diesem Service-Modell einen passeden Ansprechpartner direkt über eine Hotline oder Email erreichen. Eine Entstörung ist in solchen Fällen unmittelbar möglich. Auch Probleme bei einem Ihrer Parnter, beisielsweise Internetprovider, ist möglich. Besonders wichtig ist uns die Behandlung von Störungen. Hier nimmt der IT Service Desk eine erste Einschätzung vor und versucht, die Störung selbst zu beheben (1st Level Support).

Vorteile des Single Point of Contact (SPoC)

Das bedeutet für Sie, nur noch einen Ansprechpartner bei Problemen mit der DSL- und Telefonie-Anbindung, Software, Hardware, Netzwerk und der kompletten IT-Infrastruktur.  Es wird versucht, die Störung im Erstkontakt zu entstören. Sofern Verträge mit anderen Anbietern bestehen, bemühen wir uns um eine schnelle Lösung Ihrer Anfragen.

Sie erhalten eine umfassende Unterstützung am Single Point of Contact. Bei Fehlfunktionen, Änderungsanforderungen oder Anfragen benötigen Ihre Mitarbeiter einen Ansprechpartner, der sich um alle Anliegen kümmert und Hilfestellung leistet.

Network Monitoring

Zum proaktiven Network Monitoring zählen die Remote-Überwachung und die Fernadministration, inklusive einer IT Service Desk-Funktion. Weitere IT Audits können Ihren Wünschen entsprechend durchgeführt werden. Ein kontinuierliches Network Monitoring bringt Ihnen folgende Vorteile:

  • frühzeitiges Erkennen von Engpässen
  • eine Reaktion, bevor es zu Beeinträchtigung der User kommt
  • eine bessere Kapazitätsplanung

Einige Szenarios

Wurde beispielsweise ein Problem mit der Belegung der Netzwerkbandbreite festgestellt, können wir Verfahren zu Optimierungen, Traffic Shaping, Policy Routing oder Quality of Service vorschlagen und konfigurieren.

Besteht ein Problem mit der Gerätekonfiguration im Netzwerkverkehr hinsichtlich Geschwindigkeit oder Redundanz, kann sich ein Berater remote einwählen. Ist ein Vor-Ort-Besuch erwünscht, um gemeinsam an der Berichtigung problematischer Konfigurationen zu arbeiten, stellen wir Ihnen schnellstmöglich einen Berater zur Verfügung.

Implementierung von Cisco MARS – Monitoring Alerting and Response System. Dieses System kann beispielsweise bei einem Finanzdienstleister eingeführt werden.  Die IT-Mitarbeiter müssen gemäß des Designs und Betriebshandbuchs geschult werden.

 

 

 

Kategorien
Uncategorized

Beispiele für IT Project Management?

Suchen Sie eine optimale Lösung von der Beratung bis zur Realisierung für IT Project Management? Diese Beispiele gibt es und folgende Punkte sollten Sie dabei beachten. 

  • Wahl der Hardware
    Der Marktführer in diesem Bereich sind Lösungen von Cisco. Die Hardware wird oft bei allgemeinen Netzwerkprojekten und Projekten für die komplette IT-Infrastruktur eingesetzt, insbesondere im Bereich Routing und Switching.. Natürlich können Sie auch die Hardware von anderen Herstellern, wie beispielsweise von Huawei, einsetzen.
  • Das CRM-System
    Sie möchten ein neues CRM-System einführen? Achten Sie hier besonders auf die Konzeption und Implementierung des CRM Systems. Ein weiterer wichtiger Punkt ist die Mitarbeiterschulung, über ie Sie sich im Vorfeld Gedanken machen sollten.
  • Voice over IP-Technologie
  • IT Security
  • Ausleuchtung von Flächen mit WLAN

Dokumentation IT Project Management

Im IT Project Management sollte alles sorgfältig dokumentiert, das umfasst:

  • vor der Durchführung eines Installationsprojekts werden wir ein Design-Dokument vorbereiten. In diesem Dokument sehen Sie eine komplette Zusammenfassung über die Implementierung des Netzwerks
  • Netzwerkdiagramme, IP-Adressierung, Routinginformationen, Verkehrsflüsse und Erklärungen zu allen zusätzlich zu implementierenden Features, zum Beispiel Policy-basiertes Routing oder Quality of Service

Vor der Design-Phase sollte gemeinsam eine Bestandsaufnahme durchgeführt werden, um die aktuelle Netzwerkinfrastruktur bestimmen zu können.  Ziel ist die Wirkung und Eignung potentieller Lösungen zu eruieren.

Kategorien
Windows

Patch-Management – Updates von Windows Systemen

Falls Sie in Ihrem Unternehmen Windows Clients und Server einsetzen, hilft Ihnen dieser Beitrag zum Thema Patch-Management. 

Patch-Management im Unternehmen

Ein Teil der laufenden Betreuung von Windows Systemen betrifft das Updatemanagement. Microsoft bringt mindestens monatlich neue Updates für die Programme raus, die installiert werden sollten. Es geht hierbei um weniger kritische Aktualisierungen, aber auch um wirklich hochaktuelle Sicherheitslücken, über die Angreifer in Ihr System eindringen können.

Jeder Windows Rechner der aktuelleren Generationen wie Windows 7, Windows 8, Windows Server 2008 und Windows Server 2012 bringt selbst eine Funktion zur Aktualisierung mit, die sich sogar auf „automatisch“ stellen lässt.

Doch das möchte man als Unternehmen natürlich nicht, denn sonst kommt es zur unkontrollierten Installation von Updates

Nachteile automatische Updates

  • Unkontrollierter Neustart der Server und Clients nach der Installation
  •  Nicht mehr funktionierende Dienste bis um Neustart nach Installation
  • Unerwartete Probleme, falls eine Installation fehl schlägt – z.B. dann wenn Sie gerade arbeiten möchten
  • Keine Möglichkeit, Updates vorher zu testen. Es wird sofort auf Ihre Produktivsysteme ausgerollt.
Kategorien
Uncategorized

IT Audit und Network Health Check

Was ist ein IT Audit und Network Health Check? Dabei geht es um die Prüfung des Client-Netzwerks. Das Network Health Check ermöglicht, die vorhandene Netzwerkinfrastruktur, Konfigurationen und Komponenten angemessen zu identifizieren und zu verstehen.

Network Health Check

Der Network Health Check ermittelt den Status über ein aktuelles Netzwerk bzw. über eine IT-Inrastruktur. Für kleinere Unternehmen empfehlen wir eine einheitliche, lokale IT – die auf hohen Sicherheitsstandards basiert, trotzdem an die wachsenden Anforderungen der Unternehmen angepasst werden können und dauerhaft eine sehr hohe Datensicherheit gewährleistet. Lesen Sie im folgenden Abschnitt was wir Ihnen in unserem Network Health Check bieten.

In diesen Fällen ist ein Network Health Check nützlich:

  1. Offensichtliche Probleme
    In Ihrer IT gibt es sporadisch oder gar permanent Probleme, welche die Produktivität in Ihrem Betrieb negativ beeinträchtigen? Hier kann der pro.net.expert Health Check helfen. Wir analysieren idealerweise die gesamte IT-Infrastruktur, um Probleme wie „Bottle-Necks“, inkompatible Zusammenstellungen u.v.m. effizient zu erkennen.
  2. Verborgene Probleme
    Nicht alle Probleme, die in einer komplexen IT-Infrastruktur auftreten, sind unmittelbar für die Anwender erkennbar. Das betrifft vor allem Probleme, die sich negativ auf Sicherheit auswirken – ein Faktor, den der Anwender nicht „spüren“ kann. Aber auch schleichende Performance-Verluste durch langsam wachsende Ressourcen- Belegung werden oft aufgrund des Gewöhnungseffekts nicht direkt wahrgenommen.

Welcher Ansatz ist der Beste?

Der technisch sinnvollste Ansatz ist die vollumfängliche Analyse der betroffenen IT-Infrastruktur, da nur so alle erkannten Faktoren hinsichtlich ihrer Gesamt-Auswirkung auf die Infrastruktur korrekt beurteilt werden können. Selbstverständlich kann man sich aber auch auf einzelne Komponenten beschränkt werden. 

IT Audit Analyse Bausteine

Die wichtigsten Bausteine, aus denen sich der pro.net.expert Health Check zusammensetzt, und die Sie ggf. modular wählen können, sind:

  • LAN/WAN/Campus
    Begutachtung eingesetzter Netzwerk-Hardware
    Überprüfung auf Kompatibilität
    Analyse der Konfigurationen
    Feststellung möglicher Engpässe (hinsichtlich Performance und Redundanz) Optimierungsmöglichkeiten
  •  IT-Security
    Detaillierte Betrachtung und Bewertung von Firewall-Konfigurationen, VPN-Technologie,
    globale Gefahrenbewertung (durch „digitale“, aber auch durch physikalische Manipulationsmöglichkeiten)
    Virenschutz
    Spionageabwehr
    Compliance Check
     
  • Zertifizierungen – Hardware, Software und Personal
    Verifizierung der Geräte- und Software-Zertifizierungen als Grundlage für ein reibungsloses Zusammenspiel aller eingesetzten Komponenten
    Ermittlung von weiterem Potential durch Schulung/Zertifizierung von Administratoren und Anwendern
  • Datacenter
    Maßgeschneiderte Analysen und Bewertungen von Datacenter-Technologie, hauptsächlich in den Bereichen Storage, Server-Hardware, Virtualisierung, Load Balancing, Hochverfügbarkeit, Sicherheit und Backup. Dabei verfügen wir über Kompetenz in allen wichtigen Produkten wie Microsoft Server / Active Directory, Linux, HyperV, VMware, SAN-Komponenten, Backup-Strategien u.v.m.
  • Logging und Monitoring
    Ein wesentlicher Schlüssel zur erfolgreichen Analyse
    Eröffnet Möglichkeiten einer nachhaltigen Problemanalyse auch im Nachgang Wichtig für Aufdeckung sporadisch auftretender Probleme
    Möglichkeit der Erkennung von Problemen bereits im Anfangsstadium
  • Effizienz – allgemein und bis hin zur „Green IT“
    Ermittlung von Optimierungspotential hinsichtlich besserer Nutzung vorhandener Ressourcen, dadurch sind neben der Kosteneinsparung für die Anschaffung/Wartung von Hardware/Software häufig auch signifikante Energie-Einsparungen möglich.

Trotz dieser grundsätzlichen IT Audit Analyse-Bausteine bleibt der Network Health Check ein sehr individuelles Produkt, welches an die ebenso meist sehr individuellen Gegebenheiten der zu betrachtenden IT-Umgebung angepasst werden muss. Nach Absprache des grundsätzlichen Check-Umfangs, angelehnt an unsere IT Audit Analyse- Bausteine, können wir Ihnen (idealerweise nach einem ersten Einblick in Ihre IT) ganz konkrete Angebote zur sinnvollsten Vorgehensweise unterbreiten.

IT Audit Checkliste

Anhand einer IT Audit Checkliste bzw  Network Health Check wird die IT-Infrastruktur analysiert. Der Umfang der Prüfung hängt von den Gegebenheiten vor Ort ab. Grundlegende Fragen zu den folgenden Punkten werden erfasst. In der nachfolgenden Liste finden Sie eine Kurzbeschreibung der einzelnen Audits.

Datenarchivierung

  •  liegt ein Archivierungskonzept oder eine -dokumentation vor?
  • Prüfung der laufenden Prozesse und deren Umsetzung
  • Ermittlung der Speichermedien sowie der Lagerung

 Benutzerverwaltung

  • Wurde eine Berechtigungskonzept und eine Verwaltung festgelegt?
  • Gibt es bereits bestehende Passwortrichtlinien?
  • Ist die Benutzeradministration geregelt?
  • Prüfung einer Benutzerverwaltung für Dritte

 Datenverarbeitung

  • Liegen Regelwerke vor?
  • Wird ein Datenträgerverzeichnis geführt?
  • Wird ein Programmverzeichnis geführt?
  • Werden die eingesetzten EDV-Systeme effektiv genutzt?
  • Welche Anwendersoftware wird genutzt
  • Werden alle Störfälle mit der Ursache und Dauer dokumentiert?

 Datensicherung

  • Was wird von wem wo worauf gesichert?
  • Art und Umfang der Sicherung
  • Art der Medien
  • Eingesetzte Sicherungssoftware
  • Auslagerungsorte
  • Dokumentation der Sicherungen an den einzelnen Standorten

 Hardware

  • Gefahren: offene Laufwerke und veraltete Technik
  • Gibt es eine Arbeitsanweisung bzgl. Laufwerke und Software?
  • Gibt es ein Inventurverzeichnis?
  • Wie ist die Beschaffung der Hardware geregelt?
  • Wie ist die Abschaffung und Entsorgung geregelt?

 IT-Organisation

  • Aufbauorganisation
  • Ablauforganisation
  • IT-Strategie
  • Datenträgerverwaltung
  • Wartungs- und Reparaturarbeiten
  • Administratoren

  Lizenzmanagement

  • Umsetzung der Projektergebnisse
  • Strategie zum Erwerb von Software-Lizenzen
  • Einsatz von Software-Lizenzen
  • Überwachung von Software-Lizenze
  • Risikogewichtung für die Punkte 2 bis 4

 IT-Räume

  • Sind eigene IT Räume vorhanden?
  • Wie sind die Räumlichkeiten gesichert?
  • Gibt es Beeinträchtigungen von außen?
  • Welche Mitarbeiter haben Zutritt?

 Telefonanlage

  • Liegt eine aktuelle Arbeitsanweisung vor?
  • Wer ist der Anbieter der Hardware?
  • Wer ist für die gesamte TK-Anlage verantwortlich?
  • Ist das Handling der gesamten Anlage einfach und sicher?
  • Ist die Anlage abhörsicher?
  • Werden Gespräche aufgezeichnet?
  • Ist das Telefonverzeichnis aktuell?

 Zugriffskontrolle

  • organisatorische Zugriffskontrolle
  • technische Zugriffskontrolle

 Zutrittskontrolle

  • Klassifizierung der Schutzstufe
  • Klassifizierung der Sicherheitsbereiche

Unterschieden wird die IT Audit-Checkliste auch nach den verwendeten Betriebssystemen. Abhängig davon, ob Sie Mac OS, Microsoft Windows oder ein linux basiertes System nutzen. 

Kategorien
Uncategorized

FTP versus SCP – So sicher ist der Datentransport

FTP steht für File-Transfair-Protokoll. Der Name impliziert es: Es handelt sich hierbei also um ein (Computer-) Protokoll zum Übertragen von Daten.

FTP ist das am Häufigsten verwendteste Protokoll um Daten zum Beispiel HTML- oder PHP-Dateien auf einem Webserver zu übertragen. Ein weiteres verschlüsseltes und damit sichereres Protokoll ist SCP. Ein Nachteil an FTP ist, dass die Daten unverschlüsselt übertragen werden.

Wie sicher ist FTP

FTP wird tagtäglich verwendet. Datenklau ist allerdings kein allgegenwärtiges Thema, das mit FTP in Verbindung gebracht wird. Deshalb ist davon auszugehen, dass das File-Transfair-Protokoll prinzipiell sicher ist. Im Bereich der Computersicherheit besteht die Grundannahme, dass ein Angreifer, mit böswilligen Absichten den Übertragungsweg eines Computernetzwerkes kontrollieren kann. Da FTP Daten unverschlüsselt überträgt, ist es also durch eine Man-In-The-Middle-Attacke angreifbar. Bei einer Man-In-The-Middle-Attacke belauscht ein Angreifer die Kommunikation zweier Netzwerkteilnehmer, im Falle eines Angriffs auf das FTP-Protokoll würde ein Angreifer, den Datenverkehr der zwischen dem Anwender auf der Clientseite und dem Webserver auf der Serverseite übertragen wird mitschneiden. Problematisch ist das, wenn sensible Daten wie Passwörter oder hochwertige Programmierung übertragen wird. Da jedoch die Netzwerke der Internetprovider weitgehend gegen solche Angriffe ausreichend abgesichert sind, besteht eine Gefahr Opfer eines solchen Angriffs zu werden nahezu ausschließlich im Lokalen-Netzwerk.

Ihr Netzwerkverkehr kann besonders dann “mitgehört” werden, wenn Sie über ein öffentliches Netz, wie zum Beispiel über einen W-Lan Hotspot oder von der Arbeit aus im Internet surfen. Nur wenn Sie sich in einem vertrauenswürdigen Netz befinden sollten sie FTP nutzen.

Wie funktioniert die Datenübertragung mit FTP?

Wie Die Übertragung im technischen Detail funktioniert ist hier weniger Interessant. Interessant ist, wie Sie Ihre Daten am geschicktesten auf Ihren Webserver übertragen oder wie Sie Daten, die Benutzer über einen Upload auf Ihrer Webseite, auf Ihrem Server hochgeladen haben, auf Ihrem lokalen Computer speichern.

Hierzu müssen Sie zunächst eine Verbindung mit Ihrem FTP-Server aufbauen. Der Download einzelner Dateien funktioniert auch über einen Webbrowser, wie zum Beispiel Firefox einfach und sicher. Problematisch wird es beim Download wenn mehrere Dateien heruntergeladen werden sollen. Im Falle von Firefox müsste ein Nutzer jede Datei einzeln anklicken. Deshalb empfiehlt es sich professionellere Software zu verwenden.

Sowohl unter Windows als auch unter Linux (mit Gnome) ist es möglich den Dateimanager zum Aufbau einer FTP-Verbindung zu nutzen. Um eine solche Verbindung aufzubauen, gibt der Anwender die Adresse des FTP-Servers in die Adressleiste ein. In manchen Fällen ist das Eingabefeld nicht direkt sichtbar und es bedarf einiger Ansichtseinstellungsänderungen im Dateiexplorer oder in Nautilus (bei Linux mit Hilfe der Tastenkombination Strg+L). Bei dieser Variante ist es möglich große Datenmengen bequem herunterzuladen als auch diese hochzuladen, indem Ordner kopiert werden wie auf einer lokalen Festplatte.

Ein Manko der Dateiexplorer ist es, wenn die Datenübertragung abrupt gestört wird. Das ist dann der Fall, wenn Sie die Internetverbindung instabil ist (zum Beispiel beim Arbeiten mit einem Notebook und mobilem Internet), oder wenn Sie Ihren Computer zwischendurch ausschalten wollen. Wer mit einem Dateiexplorer arbeitet kann in einem solchen Fall seinen FTP-Upload oder Download nicht einfach pausieren und zu späterem Zeitpunkt fortsetzen. Mit einem professionellen FTP-Client ist das allerdings möglich. Gängige Programme sind FileZilla oder FireFtp. Viele weitere werden hier genannt im FTP-Client Vergleich.

Ein Pluspunkt solcher Programme ist, dass Datenübertragungen unterbrochen und fortgesetzt werden können. Ein Nachteil der FTP-Clients ist, dass die Bedienung meist schwieriger ist als mit dem gewohnten Dateiexplorer. Weitere wesentliche Pluspunkte sind, dass Daten zwischen zwei FTP-Servern ohne zwischenspeichern auf der eigenen Festplatte in Höchstgeschwindigkeit übertragen werden können und dass die Verbindungsdaten (also Login und Passwort) von den Programmen protokolliert werden.

So funktioniert der Datentransport zwischen PC und Web Server Datenübertragung via FTP nicht nur auf die Software an. Ein cleverer Webmaster weiß, dass das Übertragen 10.000 einzelner Dateien langsamer von langsamer vonstatten geht als das Übertragen einer komprimierten Datei. Im Hintergrund wird für die Übertragung einer neuen Datei immer ein Header übertragen, und eventuell sogar eine neue Verbindung aufgebaut. Das macht die Datenübertragung bei einzelnen Dateien langsamer. Deshalb ist es zu empfehlen alle Dateien zuerst mit geeigneter Software mit der tar.gz Kompression zu komprimieren und sie dann auf den FTP-Server zu übertragen

Fazit

SCP ist das sicherere Alternativprotokoll zu FTP. In der Praxis, sofern nicht von öffentlichen Netzen aus gearbeitet wird, ist die Sicherheit von FTP jedoch ausreichend. Wer wenige Daten mit dem FTP-Protokoll übertragen will, kann mit einem Dateiexplorer arbeiten. Wesentlich professioneller und geeignet für größere Aufgaben sind FTP-Clients. Das komprimieren großer Datenmengen vor dem FTP-Up- oder -Download kann die Datenübertragungszeit verkürzen.

Kategorien
Uncategorized

Mehr Arbeitsspeicher für Kassensysteme

Die gute alte mechanische Registrierkasse ist ebenso längst passé wie der Tante-Emma-Laden, in dem sie einst stand. Bezahlvorgänge erfassen und aufzeichnen? Das war einmal – moderne Kassensysteme für Handel und Gastronomie müssen eine Vielzahl von Anforderungen erfüllen.

Im Prinzip setzt sich ein Kassensystem aus den zwei Komponenten Kassensoftware und Kassenhardware zusammen; für die Leistungsfähigkeit des Systems spielen vor allem der verwendete Prozessor und die Größe des Arbeitsspeichers eine Rolle – in dieser Hinsicht unterscheiden sich moderne Kassensysteme nicht vom herkömmlichen Büro-PC, und genau wie im Büro basieren auch hier die meisten Anwendungen auf Betriebssystemen Windows und LINUX.

Kassensysteme – individuell und bedarfsgerecht

Die robusten, leistungsfähigen Kassensysteme von heute sind mehr oder weniger individuell auf den jeweiligen Einsatzbereich zugeschnitten. In der Regel ist im Einzelhandel das Kassensystem mit der Warenwirtschaft und der Finanzbuchhaltung verbunden und greift direkt auf wichtige Stammdaten wie Kunden, Artikel, Lagerbestand, individuelle Zahlungsvereinbarungen und erstelle Belege zu.

Mit heutigen Kassensystemen lassen sich Bestellungen und Retouren erfassen; in manchen Bereichen fungiert die Kasse inzwischen auch als Recommendation Engine, mit deren Hilfe sich Kundenvorlieben analysieren und auswerten lassen. Wird mit Bonuspunktesystemen, kundenindividuellen Preisen und Rabattstaffeln gearbeitet? Auch diese Funktionen sollte ein modernes Kassensystem unterstützen.

Je nach Einsatzumgebung muss die verwendete Kassensoftware mehrwährungsfähig sein; darüber hinaus müssen leistungsfähige Kassensysteme kompatibel sein mit Kassenzetteldruckern und anderen Peripheriegeräten. Kassensysteme für die Gastronomie dienen längst nicht mehr nur der reinen Aufzeichnung von Verkäufen, sondern werden als Bestell- und Informationssysteme eingesetzt.

Komplexere Systemen unterstützen dabei Funktionen wie die Verwaltung von Gutscheinen und Kunden, die Erstellung von Statistiken, das bargeldlose Bezahlen. Eine zunehmende Anzahl von Betrieben legt in diesen Tagen zudem Wert auf die reibungslose Einbindung mobiler Bestellterminals ins Kassensystem.

Auf ausreichenden Arbeitsspeicher achten

Die Anforderungen, die an moderne Kassensysteme gestellt werden, sind komplex; die erforderliche Rechenleistung des Kassensystems ist entsprechend hoch. Wer von seinem System dauerhaft zuverlässige Performance erwartet, sollte deshalb auf entsprechend dimensionierten Arbeitsspeicher achten und seine Kasse frühzeitig mit zusätzlichem RAM aufrüsten.

Handelsübliche Kassensysteme bieten in der Regel die Möglichkeit, den vom Hersteller werkseitig verbauten Arbeitsspeicher auszutauschen bzw. dank zusätzlicher Steckplätze zu erweitern. Die Schritte, die zum Arbeitsspeicher-Upgrade der Kasse erforderlich sind, gleichen im Prinzip denen beim PC, meist ist zum Einbau des neuen Arbeitsspeichers nicht einmal Werkzeug erforderlich.

RAM für den Barcode Scanner

Aus der heutigen Geschäftswelt ebenfalls nicht mehr wegzudenken sind Barcodelesegeräte. Nahezu alle verschiedenen Typen von Lesegeräten für Barcodes sind mittlerweile als stationäre Geräte, als kabelgebundene Handscanner oder auch als Erfassungsgeräte für den mobilen Einsatz erhältlich.

Dank moderner Barcode-Scanner gestalten sich nicht nur Kassiervorgänge schneller und komfortabler als in der Vergangenheit, auch bei Chargendokumentation, Kommissionierung, Inventur, Wareneingangskontrolle sowie Ein-/Auslagerung lassen sich mit Scangeräten Zeitgewinne realisieren. Der Flash-Speicher, der in solchen Geräten zum Einsatz gelangt, kann von wenigen KB bis zu mehreren GB betragen.

Gerade beim Einsatz von kabellosen Handheld-Geräten sollte man allerdings auf ausreichenden Arbeitsspeicher achten, in dem die eingelesenen Daten zuverlässig abgelegt bleiben – auch dann, wenn zum Beispiel kurzzeitig keine ausreichende Stromversorgung des gewährleistet ist, weil etwa die Akkuleistung des Scanners erschöpft ist.

Keinen neuen PC kaufen, sondern Arbeitsspeicher für Kassensysteme erweitern

RAM Speicher für Kassensysteme, also für schon speziellere Gerätetypen, sind im Fachhandel oder Experten-Onlineshops erwerblich. Speichermarkt.de stellt auf seiner Landing Page hier einige Modelle zur Auswahl.