Beiträge

Wie Ihnen der Wechsel in die Cloud problemlos gelingt

Cloud technology concept: computer keyboard with Cloud Whis Padlock icon on enter button background, selected focus, 3d render

Der Einstieg in die Cloud ist nicht nur für große Unternehmen von Vorteil, auch für kleine und mittelständische Unternehmen bietet die Cloud viele Vorzüge. Harry Zorn, Head of IT-Security bei Konica Minolta Solutions, erklärt in seinem Artikel auf internetworld.de worauf es beim Wechsel in die Cloud ankommt und wie der Wechsel problemlos gelingt.

Inzwischen setzen bereits 63% der Unternehmen in Deutschland auf private oder öffentliche Cloud-Anwendungen (IDC). Die Vorbehalte gegenüber der Cloud haben sich bereits wesentlich verringert, trotzdem bestehen bei den meisten Unternehmen Sicherheitsbedenken. Viele befürchten den unberechtigten Zugriff auf Unternehmensdaten. Ebenso befürchtet ist der Verlust von Daten, weswegen diese vorzugsweise intern gehalten werden.

„Doch angesichts mobiler Geräte, Online-Apps und der zunehmenden Kooperation mit externen Partnern gilt dieser Ansatz heute nicht mehr. Die Daten befinden sich praktisch überall. Um einen aktuellen, umfassenden Sicherheitsansatz zu entwickeln und umzusetzen, fehlen vielen mittelständischen Unternehmen aber Know-how und Zeit“, so Zorn. Dabei gibt es mittlerweile mehrere Cloud-Anbieter, die einfach anwendbare, sichere und individuelle Lösungen bereitstellen.

 

Doch was macht einen guten Cloud Provider aus?

 

Zunächst können Sicherheitszertifizierungen des Cloud-Anbieters Aufschluss über den sicheren Umgang und Schutz der Unternehmensdaten geben. Auch der Support sollte persönlich sein. Wichtig ist, dass sich die Cloud-Lösungen wie beispielsweise E-Mail Systeme auch ohne Weiteres wieder auf andere Lösungen übertragen oder in das eigene Rechenzentrum zurückholen lassen. Auch wenn die meisten Provider rein technische Anforderungen oft leicht erfüllen können, sollten diese trotzdem genauestens überprüft werden. Gerade für Finanzunternehmen, öffentliche Institutionen und Unternehmen der Gesundheitsbranche ist der Standort der Rechenzentren in Deutschland oder Europa ein wichtiges Kriterium. Das ungute Gefühl, was den Wechsel in die Cloud betrifft, ist meist unbegründet. Die Daten in der Cloud sind oft sicherer als im eigenen Rechenzentrum, da durch hohe „Zugangsschranken“ und Sicherheitsvorkehrungen Hackern der Zugriff auf Unternehmensdaten erschwert wird. Sollten trotzdem Sicherheitsbedrohungen auftreten, können die Anbieter meist sehr schnell reagieren.

 

Weitere Vorteile sind:

  • Schnellere Einführung neuer Anwendungen
  • Geschäftsprozesse können flexibler an Marktänderungen angepasst werden
  • Sinkende Kosten für Updates
  • Einsparung von Aufwand, Ressourcen und Geld
  • Viele Prozesse werden in der Cloud automatisch bereitgestellt (die im eigenen RZ manuell oder gar nicht durchgeführt werden) Bsp.: Nutzungsanalysen, Abrechnungsprozesse, Nachverfolgen von Sicherheitsvorfällen

 

Zorn empfiehlt ein „hybrides System aus bewährten Anwendungen im eigenen Rechenzentrum und Cloud-Angeboten kombiniert das Beste aus beiden Welten.“ Hierbei sollte beachtet werden, dass die betriebsinternen Systeme mit den Cloud-Lösungen kombinierbar sind. Außerdem empfiehlt es sich Cloud-Lösungen Schritt für Schritt einzuführen, indem neue Lösungen in der Cloud zur Verfügung gestellt werden und die bestehenden Lösungen nach und nach abgelöst werden.

Fazit von Zorn ist: „Unternehmen, die sichere, einheitliche und für Unternehmen konzipierte Cloud-Anwendungen nutzen, sind effizienter und flexibler und verfügen im heutigen dynamischen Markt über einen großen Wettbewerbsvorteil. Das heißt umgekehrt: Wer sich der Cloud verweigert, verschlechtert seine Marktposition und riskiert in letzter Konsequenz sogar den Fortbestand des Unternehmens. Dabei lassen sich Cloud-Anwendungen heute mit wenig Aufwand einführen und in Geschäftsprozesse integrieren. Mit den richtigen Beratern und Anbietern ist die Cloud kein Hexenwerk.“

 

Quelle: http://www.internetworld.de/technik/cloud/so-gelingt-kmus-einstieg-in-cloud-1187128.html

Wussten Sie schon… wie Sie Ihre Daten besser schützen können?

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Die Themen Datenschutz und Datensicherheit werden immer wichtiger.
Seitdem Hacker Angriffe und Datendiebstahl immer häufiger in den Medien thematisiert werden und die Möglichkeiten der Überwachung durch die NSA Affäre bekannt wurden, machen sich immer mehr Nutzer Gedanken über die Sicherheit Ihrer Daten.
Doch oft suchen Sie die Problemquellen nur beim Anbieter und lassen Ihre eigene Unachtsamkeit beim Datenschutz außer Acht. Wir informieren Sie rund ums Thema Datenschutz und zeigen Ihnen was Sie selbst für die Sicherheit Ihrer Daten tun können.

Das Bundesdatenschutzgesetz (BDSG):

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten, die in Informations- und Kommunikationssystemen oder manuell verarbeitet werden, inkl. deren Übermittlung an Dritte. Es setzt die Datenschutzrichtlinie (Richtlinie 95/46/EG) um.
Dieses besagt zusammengefasst:

Es gel­ten die Grund­sätze der Daten­ver­mei­dung und der Daten­spar­sam­keit nach § 3a BDSG: mög­lichst keine oder so wenig wie mög­lich an per­so­nen­be­zo­ge­nen Daten erhe­ben, ver­ar­bei­ten oder nutzen.

Ein wesent­li­cher Grund­satz des BDSG ist das sog. “Ver­bots­prin­zip mit Erlaub­nis­vor­be­halt”.
Die­ses besagt, dass die Erhe­bung, Ver­ar­bei­tung und Nut­zung von per­so­nen­be­zo­ge­nen Daten im Prin­zip eigent­lich ver­bo­ten ist. Diese ist jedoch erlaubt, wenn ent­we­der gesetz­li­che Ver­pflich­tun­gen vor­lie­gen, sie zur Durch­füh­rung eines Ver­trags­ver­hält­nis­sen erfor­der­lich sind oder wenn die betrof­fene Per­son aus­drück­lich (zumeist schrift­lich) ihre Zustim­mung (§13 Abs.2 ff).

Die dann zum Ein­satz kom­men­den Ver­fah­ren der Ver­ar­bei­tung sind vom inter­nen oder exter­nen Daten­schutz­be­auf­trag­ten zu prü­fen, oder (wenn ein sol­cher nicht vor­han­den ist) bei der zustän­di­gen Auf­sichts­be­hörde anzei­ge­pflich­tig. Je nach Sen­si­ti­vi­tät der Daten hat eine Vor­ab­kon­trolle stattzufinden.

Datenschutz durch den Provider:

Jeder Provider in Deutschland hat sich an das BDSG zu halten.
Weiterhin bieten die meisten seriösen IT Dienstleister die Bereitstellung Ihrer Dienste über ein zertifiziertes Rechenzentrum nach Zertifikaten wie ISO 27001:2005 an. Diese Zertifikate gewährleisten höchste internationale Standards hinsichtlich Gebäudesicherheit, Brandschutz, Stromversorgung, Klimatisierung und Zuverlässigkeit der Prozesse.
Eine weitere, jedoch noch nicht so etablierte Möglichkeit, die Kundendaten zu schützen, besteht darin, für seine Dienstleistungen über das Internet verschlüsselte https–Verbindungen zu ermöglichen.
Weiterhin ist jedes Unternehmen, das mit personenbezogenen Daten arbeitet, nach dem BDSG verpflichtet, einen Datenschutzbeauftragten zu beschäftigen. Dieser kann als Mitarbeiter der Organisation oder als ein externer Datenschutzbeauftragter engagiert werden. Seine Aufgaben liegen darin zu prüfen, ob das BDSG eingehalten wird, sowie die Kontrolle und Überwachung der ordnungsgemäßen Anwendung von Datenverabeitungsprogrammen.

Was können Sie selbst tun?

  1. Wichtigste Voraussetzung: Passwörter geheim halten
  2. Sichere Passwörter erstellen
  3. Passwörter regelmäßig ändern
  4. Aktuelle Antivirensoftware verwenden
  5. E-Mails verschlüsseln/signieren
  6. Verschlüsselungsprogramme wie PGP verwenden
  7. Regelmäßige Datensicherungen durchführen
  8. Bewusstes Surfen im Internet
  9. Bewusster Umgang mit Daten in sozialen Netzwerken

Wie erstelle ich ein sicheres Passwort?

Zum Erstellen eines sicheren Passworts gibt es ein paar übliche Methoden um es Angreifern erheblich zu erschweren ein Passwort zu knacken:

– Verwenden Sie keine echten Wörter, nicht einmal dann, wenn Sie etwa das „i“ durch eine „1“ oder das „E“ durch eine „3“ ersetzen
– Passwörter sollten mindestens aus acht Zeichen bestehen.
– Nicht verwenden sollte man Namen von Familienmitgliedern, Haustieren, Freunden, Lieblingsstars oder deren Geburtsdaten
– Ebenso ungeschickt sind Begriffe aus Wörterbüchern und gängigen Varianten und Wiederholungs- oder Tastaturmuster: also nicht „asdfgh“ (Tastenfolge auf der Tastatur), „1234abcd“ oder Ähnliches.
– Wenig Sinn hat auch das Anhängen einer Ziffer oder eines Sonderzeichens ans Ende eines im Übrigen unsicheren Kennwortes, also zum Beispiel „Schatzi4“.

Ein sicheres Passwort ist also: Mind. acht Zeichen lang, beinhaltet Umlaute, Sonderzeichen, Zahlen, sowie Groß- und Kleinschreibung. Dabei gilt es jedoch zu beachten, keine wirklichen Wörter zu verwenden.
Ein guter Tipp: Merken Sie sich einen Satz und setzen Sie das Passwort dann aus den ersten Buchstaben eines jeden Wortes zusammen.

Um Ihnen das Erstellen von sicheren Passwörter zu erleichtern gibt es verschiedene kostenlose Browserdienste wie z.B. https://www.passwort-generator.com, die Ihnen beim Erstellen helfen.
Natürlich ist es nicht einfach sich all die verschiedenen Passwörter zu merken, doch auch hierfür gibt es Programme wie „Password Safe“ oder „KeePass“, für die Sie sich nur ein einziges Passwort merken müssen.

Für cojama sind Datenschutz und Datensicherheit von Cloud-Diensten weit mehr als nur die Einhaltung rechtlicher Vorschriften.
Dazu gehören außerdem die Schulung und Sensibilisierung der Mitarbeiter, sowie die Auswahl unserer Partner und Lieferanten um ein hohes Niveau an Datensicherheit zu gewährleisten. Da uns die Sicherheit Ihrer Daten sehr wichtig ist, bieten für unsere Dienstleistungen, wie Hosted Exchange, Hosted SharePoint oder Hosted Terminalserver, sowie für unsere Homepage eine gesicherte https–Verbindung an.

Warum Terminaldienste auch im Home Office immer beliebter werden

Arbeiten mit Terminaldiensten im Home Office

Immer mehr Unternehmen nutzen Terminaldienste wie Remotedesktopverbindungen im täglichen Arbeitsgeschehen. Durch die daraus resultierenden, neuen Möglichkeiten wird für viele Firmen auch das Arbeitsmodell „Home Office“ immer attraktiver.

Seit mit Windows NT erstmals die Terminaldienste als sogenannte Remotedesktopdienste vorgestellt wurden hat sich viel verändert.
Damals waren Netzwerke mit einem Datendurchsatz von 10 Mbits/s die Regel, welche schnell durch netzwerkintensive Anwendungen wie Terminaldienste ausgeschöpft waren.
Die heutigen Hardwarekonfigurationen sind sehr viel leistungsfähiger und über Netzwerkverbindungen ist ein viel höherer Datendurchsatz möglich.
Dies schafft natürlich auch viele neue Möglichkeiten und macht die Verwendung von Terminaldiensten zu einer attraktiven Alternative zu aufwändigen Inhouse Lösungen.

Natürlich wirkt sich diese Entwicklung auch auf das tägliche Arbeitsumfeld aus.
Die Desktop-Hardware wird nicht so ausgelastet, da die Verarbeitung auf dem Server läuft.
Dadurch können auch längere Lebenszeiten der Systeme erreicht werden, was natürlich Kosten bei der Neuanschaffung spart.
Außerdem besteht die Möglichkeit kostengünstigere Desktop-Hardware wie Thin-Clients oder mobile Endgeräte zu betreiben.

Insgesamt ist der Arbeitsplatz mit der Verwendung von Terminaldiensten sehr viel mobiler geworden. Man ist nun nicht mehr an einen festen Arbeitsplatz gebunden, sondern die Mitarbeiter können sich bequem von überall auf den Server schalten und problemlos von unterwegs oder im Home Office arbeiten und auf Anwendungen wie Mail-Clients oder Office Programme zugreifen. Um diese zu ermöglichen wird oft eine Terminalserver-Struktur verwendet.

Dadurch, dass die Anwendungen oder Desktop Sitzungen auf dem zentralen Server laufen, kann viel Arbeit bei der Installation von Software gespart werden.
Dabei wird potenziellen Angreifen außerdem weniger Fläche geboten, da auf dem Client nur die nötigste Software wie das Betriebssystem und eine Antivirensoftware laufen müssen.
Fast alle relevanten Programme können problemlos über eine Remotesdesktopverbindung oder einen Terminal-Client aufgerufen werden. Lediglich bei graphisch anspruchsvollen oder sehr netzwerkintensiven Anwendungen kann es je nach Netzwerkauslastung zu Problemen kommen.

So wird auch das Thema Home Office für viele Unternehmen immer attraktiver.
Dies spart sowohl den Arbeitgebern, als auch den Angestellten viel Aufwand und oftmals eine Menge Ärger. Denn wenn die Mitarbeiter problemlos von Zuhause aus arbeiten können, spart sich der Arbeitgeber Kosten bei der Anschaffung der benötigten Arbeitsmaterialen und hohe Mietkosten für Büroräume. Die Arbeitnehmer hingegen profitieren von einem breiten Freiheitsspektrum und können in gewohnter heimatlicher Atmosphäre arbeiten. Dies geht bereits so weit, dass manche Arbeitgeber wie beispielsweise der US Großkonzern Microsoft das klassische Büro ganz abschaffen.
So dürfen die Microsoft Mitarbeiter nun selbst entscheiden, von wo aus sie arbeiten wollen und das klassische Büro wird eher zum Treffpunkt von Kunden, Partnern und Kollegen. Dadurch wird auch der klassische Einzelschreibtisch immer seltener genutzt.

Ganz gleich ob per Inhouse-Lösung oder vom Cloud-Provider, Terminaldienste werden schon heute in vielen Bereichen eingesetzt. Sie bilden mit stetigem technologischen Fortschritt und immer mehr neue Möglichkeiten, die Arbeitsumgebung der Zukunft mitzugestalten.

Sie interessieren sich für das Thema Terminalserver? Hier finden Sie mehr Informationen.

Datenschutz bei BYOD und BYOC

BYOD & BYOC liegen im Trend

BYOD & BYOC liegen im Trend

Mit dem stets fortschreitenden digitalen Wandel eröffnen sich auch immer neue Möglichkeiten.
Der aktuelle Trend geht laut einer Studie der Beratungsgesellschaft Ernst & Young immer mehr in Richtung BYOD (BringYourOwnDevice) und auch BYOC (BringYourOwnCloud) und wird sich in den kommenden Jahren immer stärker etablieren.

Ob Notebook, Smartphone oder Tablet: Mit den stetig neu und weiterentwickelten Innovationen der IT Branche stellt sich auch für Unternehmen immer mehr das Thema BYOD in den Mittelpunkt.
Viele Mitarbeiter wünschen, mit ihren eigenen Endgeräten arbeiten zu können und auch temporäre Mitarbeiter oder Präsentatoren bringen oft ihre eigenen Geräte mit.
Diese müssen meist zumindest temporär ins Firmen Netzwerk aufgenommen werden, um alle relevanten Funktionen bereitstellen zu können.
Dies schafft jedoch natürlich auch Sicherheitslücken und stellt den Datenschutz vor große Herausforderungen.

BYOD hat sich etabliert

Dieses Prinzip wird schon seit einigen Jahren vor allem in Bildungseinrichtungen wie Schulen, Universitäten und anderen Institutionen mit ständig wechselnden Nutzern betrieben, um hohe Anschaffungskosten zu sparen.
Dabei gilt es, die privaten mobilen Endgeräte wie Laptops, Tablets oder Smartphones möglichst einfach und sicher in die Netzwerke zu integrieren.

Laut der Studie „Privacy Trends 2014: Privacy protection in the age of technology“ von Ernst & Young wird schon im Jahr 2018 auch ein Großteil der Erwerbstätigen ihre privaten mobilen Endgeräte zu Arbeitszwecken nutzen.
Wenn die Angestellten ihr Arbeitswerkzeug selbst bereitstellen, spart dies natürlich Anschaffungskosten für den Arbeitgeber.

Außerdem können sie so, wenn nötig, auch jederzeit von unterwegs oder im Homeoffice aus arbeiten. Dieses sogenannte Bring Your Own Device – Prinzip stellt Unternehmen allerdings beim Thema Datenschutz auch vor Herausforderungen. So darf bei der Kontrolle der eingesetzten Endgeräte die Privatsphäre der Nutzer nicht verletzt werden.

Lösungen hierfür können z.B. ein extra dafür eingerichtetes Gast-Netzwerk oder ein strikt in privat und beruflich aufgeteiltes Mobilgerät mit getrennten Arbeitsoberflächen sein. In jedem Fall sollte s der Arbeitgeber klare Richtlinien zur Thematik erstellen, um seinen Mitarbeitern die gewünschten Möglichkeiten zu bieten und trotzdem rechtlich abgesichert zu sein.

Auch das Thema BYOC wird Unternehmen langfristig beschäftigen

Mit Bring Your Own Cloud (BYOC) ist es möglich, dass Mitarbeiter in persönlich erstellten Clouds Dateien an ihre Kollegen freigeben, um gemeinsam an Projekten arbeiten zu können.
Auch hier kann es schnell zu Problemen mit dem Datenschutz kommen, da bisher nur ein Viertel der Unternehmen gegen die damit einhergehenden datenschutzrechtlichen Risiken gewappnet sind.
Doch durch diese Arbeitsformen ergeben sich auch tolle Möglichkeiten.
Anstatt Bring-Your-Own-Cloud-Konzepte grundsätzlich zu verbieten, sollten Richtlinien für einen sicheren Umgang mit BYOC entwickelt werden.

Wie funktioniert ein Terminalserver? Was ist damit alles möglich? Und für wen lohnt sich der Betrieb?

Sie suchen nach einer kostengünstigen Lösung, Ihren Mitarbeitern möglichst problemlos und ausfallsicher eine Arbeitsumgebung zur Verfügung zu stellen? Sie interessieren sich für den Betrieb eines Terminalservers oder haben sich schon einmal darüber informiert? Sie wollen Ihre spezifische Software zentral installieren, damit alle Mitarbeiter von jedem Ort und jederzeit darauf zugreifen können? Im folgenden Beitrag informieren wir Sie rund um das Thema Terminalserver. Wir erklären, wie ein Terminalserver funktioniert, für wen sich der Einsatz lohnt und vor allem was die besonderen Vorteile sind.

 

Zugriff auf Terminalserver mit verschiedenen Endgeräten (PC, Tablet, Smartphone etc.)

Zugriff auf Terminalserver mit verschiedenen Endgeräten (PC, Notebook, Tablet, PDA/Smartphone etc.)

Wie funktioniert ein Terminalserver?
Terminalserver stellen innerhalb eines Netzwerks sogenannte Terminals zur Verfügung.
Dies sind Sitzungen die der Anwender (Client) per Remotezugriff auf dem Terminalserver öffnet.
Dabei werden lediglich die Maus- und Tastaturbewegungen zum Endgerät des Anwenders übertragen und die eigentliche Sitzung findet direkt auf dem Terminalserver stattfindet. Das Endgerät kann sowohl ein PC als auch ein Notebook, ein Tablet oder sogar ein Smartphone sein.
Auf dem Client werden somit keinerlei Daten gespeichert. Jeder Client hat dabei seine eigene Sitzung und arbeitet unbeeinflusst von anderen Clients, die sich parallel am Server anmelden.
Charakteristisch für einen Terminalserver: Die Software oder mehrere Anwendungen werden nur einmal zentral auf dem Terminalserver installiert. Die Anwendungen können dann über das Netz von nahezu beliebig vielen Clients verwendet werden.
Der große Vorteil dabei ist, dass jegliche Software nicht mehr auf dem Endgerät des Anwenders installiert werden muss.
Da selbst der Desktop vom Terminalserver übertragen wird, bleiben die Hardwareanforderungen für den Client PC dementsprechend gering. Oft werden deshalb sogenannte „Thin-Clients“ eingesetzt, deren Hardwareausstattung und Anschaffungskosten sehr gering sind.

Was ist mit einem Terminalserver alles möglich?
Über einen Terminalserver können Sie Ihren Mitarbeitern beliebige Anwendungen wie Microsoft Office, aber auch viele andere Anwendungen und Serverdienste jederzeit und von jedem Ort über eine Internetverbindung zur Verfügung stellen.
Mögliche Anwendungen:

•    ERP-Software
•    CRM-Software
•    WaWi-Software
•    Vertriebs-/Buchhaltungssoftware
•    Lagerverwaltungssoftware
•    Kalkulations-/ Simulationssoftware
•    Zeiterfassungs-Software
•    Spezifische Branchensoftware

Wichtig dabei ist, dass Sie bei der eingesetzten Software in Erfahrung bringen, ob der Betrieb auf einem Terminalserver vom Hersteller unterstützt wird. Sprich die Software muss kompatibel sein.
Folglich können Sie mit einem Terminalserver genauso arbeiten, wie Sie es auch an einem normalen Arbeitsplatz mit lokaler Hard- und Softwarelösung gewohnt sind. Die einzigen Voraussetzungen sind eine Internetverbindung und die benötigten Lizenzen zum Verwenden der Anwendungen.

Vorteile beim Betrieb eines Terminalservers:
•    Geringe Anschaffungskosten an Hardware und Lizenzen
•    Zugriff von weltweit und jederzeit
•    Zugriff über verschiedene Endgeräte und Betriebssysteme möglich, auch über Smartphone und Tablet
•    Installation der Software nur einmalig zentral auf dem Terminalserver

Zusätzliche Vorteile bei einem Terminalserver aus der Cloud:
•    Server stehen im Hochverfügbarkeits-Rechenzentren, zertifiziert nach ISO 27001
•    Auch bei höherer Anzahl an Benutzern genügend Bandbreite vorhanden
•    Hohe Verfügbarkeit und Sicherung der Daten
•    Keine Investitionskosten und keine laufenden Kosten für Klimatisierung, Strom und Wartung
•    Voll gemanagte Server für entspanntes Arbeiten
•    Stets kalkulierbare Kosten für Service und Support

Für wen lohnt sich der Betrieb eines Terminalservers?
•    Unternehmen mit mehreren Standorten
•    Unternehmen mit Mitarbeitern, die mobil oder im Außendienst arbeiten
•    Unternehmen, die mit vielen verschiedenen Endgeräten und Betriebssystemen arbeiten

Die Größe Ihres Unternehmens ist dabei weitgehend irrelevant.
Besonders lohnend ist der Betrieb eines Terminalservers jedoch für kleine und mittelständische Unternehmen.

Fazit:
Mit einer Terminalserver-Lösung können Sie sich eine Menge an Investitionen in Form von Anschaffungskosten und Kosten für den laufenden Betrieb sparen. Die benötigten Anwendungen müssen nur einmalig auf dem Terminalserver installiert werden und stehen danach allen Nutzern Ihres Unternehmens zur Verfügung.
Wenn Sie den Terminalserver über einen Cloud Computing Anbieter beziehen, stehen Sie mit planbaren Abrechnungspauschalen auf der sicheren Seite. Außerdem sind Sie gegen Diebstahl, Ausfall oder Virenbefall des lokalen Rechners bestens geschützt. Sie können weltweit von überall auf den Terminalserver zugreifen und immer mit Ihrer gewohnten Arbeitsumgebung arbeiten. Dabei spielt es ebenfalls nahezu keine Rolle, welches Endgerät Sie einsetzen.

Wussten Sie schon …,dass der Support für Microsoft 2003 Produkte beendet ist?

Exchange2003_logo

Seit dem 08. April 2014 ist der Support für Windows XP, Windows Server 2003, Microsoft Exchange Server 2003, Microsoft Office 2003 und viele weitere Microsoft Produkte der 2003-er Serie beendet.
Für Anwender, die noch Office-2003-Programme benutzten, ist das Support-Ende eine schlechte Nachricht. Es bedeutet, dass das Verwenden betroffener Produkte nach dem Stichtag eventuell unsicher ist und neu auftretende Software-Fehler nicht mehr behebbar sind. Während die Programme nach dem 8. April auch weiterhin funktionieren, gibt es keine neuen Sicherheits-Updates mehr, die Schutz vor bösartiger Software wie Viren oder ähnlichem bieten.

 

Was bedeutet das Ende des Supports und welche Probleme kommen auf Unternehmen zu, die weiterhin Windows XP und Office 2003 verwenden?

1.    Sicherheitsrisiken
Ohne die wichtigen Sicherheitsupdates sind Ihre PCs und Ihre Daten möglicherweise durch Viren, Spyware und andere Schadsoftware gefährdet. Bislang wurden die „Schädlinge“ durch Sicherheitsupdates ausgebremst, die die Sicherheitslücken schließen. Anti-Viren-Software ist wichtig, wird aber keinen umfassenden Schutz mehr bieten, sobald der Support für Windows XP oder Windows Server 2003 eingestellt wird.

2.    Softwareprobleme
Viele Software- und Hardwareanbieter stellen ebenfalls den Support für die Microsoft Produkte der 2003-er Reihe ein, die unter Windows XP ausgeführt werden. Auch das neue Office 2013 nutzt beispielsweise alle Vorteile des neuen Windows-Betriebssystems und kann nicht unter Windows XP ausgeführt werden. Dieser Umstand gefährdet die einen professionellen und zuverlässigen Einsatz Ihrer IT.

3.    Kein Ansprechpartner
Treten Probleme auf, steht Ihnen oder Ihrem IT-Partner der technische Support von Microsoft leider nicht mehr zur Verfügung – weder online noch telefonisch.
Ohne technischen Support gibt es natürlich auch keine Ansprechpartner mehr, die Ihnen bei anspruchsvollen Fällen weiterhelfen können. Folglich Sie sind dann auf sich allein gestellt.

4.    Ausfälle
Software, die nicht mehr unterstützt wird, veraltete Hardware und die Einstellung des Supports erhöhen drastisch das Risiko von Systemfehlern und PC-Ausfällen.

Generell ist es auch weiterhin nicht sonderlich gefährlich für Ihr System mit den veralteten Versionen zu arbeiten, falls Sie lediglich Word, PowerPoint oder Excel verwenden und nur Dateien aus Quellen öffnen, die für Sie als sicher gelten.
Nutzen Sie allerdings das E-Mail-Programm Outlook, erhalten Sie keine weiteren Updates für den Junk-Mail-Filter. So kann es geschehen, dass Viren-verseuchte E-Mails nicht mehr von Outlook abgefangen werden, sondern auf Ihr System gelangen. Das stellt einen erheblichen Risikofaktor dar.
Wer das Risiko nicht eingehen möchte, ein veraltetes Programm zu verwenden und um diese Gefährdungen zu umgehen, dem bieten sich neben der Lösung eines Updates auch diverse Alternativen.

 

Im Folgenden sehen Sie ein Alternativ-Beispiel für Microsoft Exchange 2003:

Hosted Exchange

Möglichkeit 1: Upgrade auf Microsoft Exchange 2013
Microsoft Exchange 2003 ist mittlerweile in die Jahre gekommen – die 2013er-Version bietet zwar neue Features, allerdings ist es bei einem Wechsel zu Microsoft Exchange 2013 nicht mit einer einfachen Neuinstallation getan. Ein Upgrade von Exchange 2003 auf Exchange 2013 ist nicht direkt möglich, hier muss erst auf Exchange 2010 und dann auf Exchange 2013 aktualisiert werden. Das verdoppelt nicht nur den Aufwand, sondern erhöht auch das Risiko um ein Vielfaches, dass etwas schief geht. Des Weiteren ist mit signifikanten Investitionen in Server-Hardware und Betriebssysteme zu rechnen.

Möglichkeit 2: Umzug in die Cloud
Beispiele für die Cloud sind Office365 von Microsoft oder Lösungen wie Microsoft Hosted Exchange 2013 von cojama:
Eine solche Umstellung bietet geringere Einstiegskosten, als eine On-Premise-Lösung im eigenen Haus zu betreiben. Ob sich eine solche Lösung in Ihrem Unternehmen rentiert, ist kundenspezifisch zu entscheiden. Jedoch lohnt sich der Umstieg in den meisten Fällen sehr deutlich. Unternehmen und Organisationen verschiedenster Branchen können nicht nur Kosten einsparen sondern erhalten vor allem eine hohe Verfügbarkeit. Der Umzug in die Cloud bringt also für Ihr Unternehmen eine Menge Vorteile mit sich:
Hier z.B: Blog-Auszug https://www.cojama-hosting.com/blog/it-aus-der-cloud-den-sprung-wagen/

Allerdings müssen Sie sich auch im Klaren sein, wie wichtig Ihnen die Sicherung der Daten im deutschen Rechtsraum ist. Bei Office365 unterliegt die Nutzung Ihrer Daten letztendlich immer dem Patriot-Act. D.h. im Falle des Falles darf die USA-Regierung Ihre Daten einsehen und verwerten.

Wir als Hosting Anbieter möchten Ihnen gerne bei der Umstellung Ihrer Struktur helfen und bieten Ihnen folgende Alternativen zu Ihren bisherigen On-Premise Lösungen:

–    Hosted Exchange 2013
–    Hosted SharePoint 2013
–    Hosted Terminalserver
–    Dedizierte Server

 

Zum Schluss haben wir für Sie noch einmal eine Übersicht der ausgelaufenen Microsoft Support-Dienste zusammengefasst:

Supportende Office 2003 08.04.2014
Supportende SharePoint 2003 08.04.2014
Supportende Outlook 2003 08.04.2014
Supportende Exchange Server 2003 08.04.2014
Supportende Windows XP 08.04.2014
Supportende Windows Server 2003
(standard Support)
08.04.2014
Supportende Windows Server 2003
(erweiterter Support)
14.07.2015
Supportende Exchange 2010 SP2 08.04.2014

Die bekanntesten Programme von Office 2003 sind Excel 2003, Word 2003 sowie Outlook 2003 – das Support-Ende gilt aber auch für diverse andere Anwendungen wie Access 2003, OneNote 2003, PowerPoint 2003, Project 2003, Publisher 2003 und Visio 2003.
Falls Sie nicht sicher sind, welche Office-Produktreihe auf Ihrem PC installiert ist, folgen Sie Microsofts Anleitung zur Feststellung der Versionsnummer.

Wie Sie sich auch immer entscheiden werden, eine Umstellung wird mittelfristig unumgänglich sein. Daher empfehlen wir immer, eine Umstellung gründlich zu planen und einen zuverlässigen IT-Partner auszuwählen. Besonders bei Cloud-Computing Anbietern sollte dieser eine mehrjährige Erfahrung mitbringen.