Beiträge

Cloud-Monitor 2015: Solides Wachstum trotz Sicherheitsbedenken

Kommentar zum Cloud-Monitor 2015:

Cloud-Monitor 2015

Mitte April veröffentlichte die KPMG AG Wirtschaftsprüfungsgesellschaft die von der Bitkom Research GmbH durchgeführte Studie Cloud-Monitor 2015. Ziel des Cloud-Monitors ist die Abbildung der aktuellen Gegebenheiten und zukünftigen Perspektiven der Cloud Computing-Branche. Die repräsentative Studie kommt zu den Resultaten, dass der Cloud Computing-Markt trotz Datenschutzskandal und teils noch zurückhaltender Einstellungen von KMUs gegenüber Cloud-Lösungen in Deutschland weiterhin wächst (Zuwachs von 2013 auf 2014 auf 10%). Obwohl Unternehmen aus etwaigen Sicherheitsbedenken heraus zögern, Cloud-Lösungen intensiver zu nutzen, liefert die Studie u. a. die Perspektive, dass Cloud-Lösungen in Zukunft für Unternehmen immer wichtiger werden.

Der Cloud-Monitor 2015 stellt bzgl. der Public Cloud ein geringes Nutzungswachstum fest, das lt. KPMG aus dem noch zurückhaltende Verhalten gegenüber der Public Cloud resultiert – das jedoch aus Sicht der Studie aufgrund der positiven Nutzungserfahrungen von Unternehmen mit Public Cloud-Lösungen völlig unbegründet ist. Wir waren von diesen Ergebnissen etwas überrascht und können die von der Studie dargestellt Grundstimmung aufgrund des stetigen cojama-Kundenwachstums (2013-2014) nur zum Teil bestätigen.

Cloud-Monitor-2015-Nutzungj-Public-Cloud

Die Verteilung unseres Kundenstamms spiegelt sich im Großen und Ganzen in der Abbildung 6 wieder. Auch unsere Lösungen werden von Unternehmen eines breiten Branchen-Spektrums genutzt. Einen Schwerpunkt bilden hier beratungsorientierte Dienstleistungs-Unternehmen.

Public-Cloud-Branchennutzung-Cloud-Monitor-2015

 

Die Nutzung von Software as a Service wie Hosted Exchange 2013 oder Hosted SharePoint hat sich laut Cloud-Monitor 2015 in den letzten zwei Jahren mehr als verdreifacht. Mit 52 Prozentpunkten nutzen mehr als die Hälfte der Unternehmen mit Software as a Service-Lösungen die Public Cloud. Plattform as a Service wie cojamas Hosted Terminalserver haben zwar noch eine relativ geringe Nutzungsrate, jedoch verweist der Cloud-Monitor 2015 darauf, dass ein zukünftiges Wachstum aufgrund der geplanten Nutzung (30 Prozentpunkten; siehe Abbildung 7) in diesem Segment zu erwarten ist. Es bleibt jedoch abzuwarten, ob aus diesen „planenden“ Unternehmen auch konkrete Nutzer werden, oder ob diese weiterhin auf Alternativen wie IaaS zurückgreifen und sich dadurch die Vorteile von PaaS (Serveradministration durch Anbieter usw.) entgehen lassen.

Cloud-Monitor-Nutzung-Public-Cloud-SaaS-IaaS

Schaut man sich die SaaS-spezifischen Resultate näher an, so erkennt man, dass Groupware wie Hosted Exchange, mit seiner klassischen E-Mail- und Kalenderfunktion, am meisten genutzt werden. Das ist nur logisch, da auch unsere Kunden bestätigen, dass Groupware sehr leicht in die täglichen Arbeitsabläufe zu integrieren sind und daher auch den einfachsten Weg darstellen, die Cloud Computing-Vorteile wie Flexibilität und Kosteneinsparungen sichtbar zu machen. Collaboration-Anwendungen wie Hosted Sharepoint, die einen Austausch von Dokumenten im Team ermöglichen, weisen laut der Studie mit 35 Prozentpunkten einen hohen Prozentwert in Hinblick auf den geplanten Einsatz auf. Aufgrund der Impulse, die wir den Anfragen aus der Wirtschaft entnehmen, besteht ein großer Bedarf an einer professionellen Möglichkeiten, Informationen mit unternehmensinternen Teamkollegen oder externen Partnern wie Lieferanten zu teilen und ständig auf dem aktuellsten Stand zu halten. Dieser kann sich – wie in der Studie dargestellt – in den nächsten zwei Jahren vergrößern. Unternehmen müssen in Ihren Prozessen immer schneller werden und benötigen dabei eine professionelle Lösung zur Bewältigung von prozess- oder projektspezifischen Problemen.

Cloud-Monitor-2015-Nutzung-SaaS

Als Cloud Computing-Anbieter freut es uns selbstverständlich, dass die Erfahrungen mit der Public Cloud lt. Studienresultaten weiterhin positiv sind (siehe Abbildung 9). Wir sehen dennoch weiterhin als Cloud Computing-Anbieter die Aufgabe, Unternehmen von der Public Cloud und deren Vorteile zu überzeugen. cojama sieht den langfristigen Trend zur Public Cloud, da nur so Ressourcen optimal genutzt und weitere Vorteile realisiert werden können. Bedenken von Unternehmen gegenüber der Public Cloud werden sich unserer Ansicht nach immer weiter relativieren, da sich immer höhere Standards im Bereich Compliance und Datenschutz in der Branche entwickeln und durchsetzen.

Cloud-Monitor-2015-Erfahrung-Public-Cloud

Quelle: Cloud Monitor 2015, April 2015, KPMG AG Wirtschaftsprüfungsgesellschaft

Projektmanagement mit SharePoint

Projektmanagement mit SharePoint

Projektmanagement mit SharePoint

Projektmanagement mit SharePoint

Viele Unternehmen setzen SharePoint als Dateiablage und zur vereinfachten Zusammenarbeit im Unternehmen ein. Doch oft ist man sich gar nicht bewusst, welche Einsatzmöglichkeiten SharePoint außerdem bietet.
Daher wird es meist nicht in dem Umfang genutzt, den es bieten könnte.
Dabei bietet SharePoint serienmäßig Tools mit denen der Aufwand für beispielsweise Projektarbeiten deutlich gesenkt werden kann. Wichtige Projektinformationen können damit geteilt und Dokumente zentral abgelegt werden.

Dabei bleibt der Administrationsauswand gering und es bietet die grundlegenden Möglichkeiten für Projektarbeit. Außerdem ist es möglich gleichzeitig von mehreren Stellen aus am selben Projekt zu arbeiten und Änderungen ohne umständliche Kommunikationswege direkt an die anderen Projektteilnehmer im laufenden Betrieb weiterzugeben. Dies spart erheblich Zeit und Kommunikationsaufwand. Einzige Voraussetzung sind Grundkenntnisse bei der Verwendung von SharePoint.

Oft stehen die Projektteilnehmer unter Zeitdruck, der durch umständliche Kommunikation zwischen verschiedenen Projektgruppen zwecks Statusabfragen und Bereitstellungsproblemen nur verstärkt wird.
Mit einem Tool wie SharePoint kann dieses Problem begrenzt werden.

Der Status der einzelnen Projektteile kann vom Projektmanager jederzeit direkt in der Zentralablage überprüft werden, und wichtige Dokumente können einfach abgelegt und unter den Teilnehmern ausgetauscht werden. So behalten die Teilnehmer einen besseren Überblick über den Projektfortschritt, und das Informationsmanagement wird stark optimiert.

SharePoint bietet eine Vielzahl von Standard-Templates:

Templates.png

… unter anderem ein Template zur Verwaltung von Projektaufgaben:

Projektmanagament mit SharePoint Beispiel

…mit Terminen versehene Tasks werden direkt grafisch dargestellt und zu einem Workflow zusammengeführt.

Projektmanagement grafischer Workflow

Dieses bietet im Vergleich zu MS Project zwar nur einige grundlegende Funktionen, kann jedoch durch zusätzliche Webparts erweitert werden. Ein großer Vorteil dabei ist natürlich die einfache Einbindung von Excel-Tabellen und anderen Projektdokumenten.

Neben den Templates zur Projektarbeit und der Möglichkeit der zentralen Dateiablage bietet SharePoint noch weitere Features und kann unter anderem für folgende Tasks eingesetzt werden:

– Besprechungsraum
– Umfrageplattform
– Blogseite
– zentraler Terminkalender
– für Ankündigungen
– zur Aufgabenverwaltung

Fazit:
Auch wenn der Umfang der serienmäßig installierten Templates nur begrenzte Möglichkeiten zur Projektarbeit bietet, sollte man SharePoint als mögliche Plattform zur Vereinfachung der Zusammenarbeit bei Projekten in Betracht ziehen. Insbesondere sofern SharePoint bereits im Unternehmen eingesetzt wird, kann es damit, je nach benötigtem Umfang, eine günstige Alternative zu teurer Projektmanagement-Software bieten.

Cloud-Computing und Datenschutz: Wie bekommt man beides unter einen Hut?

Interview zum Datenschutz

Fragen an den Datenschutz-Beauftragten (DSB):

Herr Spaeing, die Firma ds-quadrat hat sich auf die Beratung für Datenschutz und Datensicherheit spezialisiert. ds² wurde 2001 gegründet und hat sich seit dem zu einer renommierten Unternehmensberatung in diesem Bereich entwickelt.

Dabei betreuen Sie Unternehmen und andere Organisationen verschiedener Branchen. Mit mehreren Projektbüros in ganz Deutschland bietet ds² Unternehmen und Institutionen ein erfahrenes Team bestehend aus Wirtschaftsexperten, Wirtschaftsinformatikern und Juristen.

Sie selbst leiten die Zweigstelle in der Lutherstadt Wittenberg und betreuen uns als Cloud-Computing Anbieter seit fast fünf Jahren.

Wie kann man Cloud-Computing als Unternehmen nutzen und dennoch dafür sorgen, dass die Themen Datenschutz u. Datensicherheit angemessenen berücksichtigt werden?

Cloud Computing ist kein komplett neues Thema. Meist waren ähnliche Dienstleistungen auch früher schon am Markt unter anderen Bezeichnungen verfügbar. Immer mussten diese Dienstleistungen (Outsourcing, Software-as-a-service), wenn es (auch) um die Verarbeitung personenbezogener Daten ging, über gesetzlich im BDSG geforderte Auftragsdatenverarbeitungs-Vereinbarungen geregelt werden.
Wenn heutzutage ein Unternehmen Cloud Computing nutzen will, um Daten zu verarbeiten und wenn dabei nicht ausgeschlossen werden kann, dass personenbezogene Daten verarbeitet werden (erst dann ist es ein Datenschutzthema), dann sollte dieses Unternehmen darauf achten, dass der Cloud Computing-Anbieter auch eine entsprechende Auftragsdaten-Vereinbarung anbietet und dass die dazugehörigen technische und organisatorische Maßnahmen (TOMs, hier werden unter anderem Maßnahmen für die Datensicherheit definiert) angemessen sind.

Welche Bedeutung hat es, ob sich die Systeme in Deutschland, der EU oder einem Drittland befinden?

Wichtig ist an dieser Stelle anzumerken, dass Auftragsdatenverarbeitung nur innerhalb des Geltungsbereichs der EU-Datenschutzrichtlinie von 1995 erlaubt ist. Wenn also der Cloud Dienstleister nicht aus der EU kommt, kann es sich nicht um eine ADV handeln. Dann wird es datenschutzrechtlich deutlich anspruchsvoller. Und es liegt die Vermutung nahe (je nach dem Land, in dem der Dienstleister agiert), dass dort das Datenschutzniveau nicht dem europäischen Anspruch genügt. Schon der europäische Anspruch entspricht nicht immer dem Niveau, das wir im Zweifelsfall in Deutschland haben wollen. In Abhängigkeit von der Sensibilität der personenbezogenen Daten kann es also eine gute Wahl sein (wenn alles andere auch passt) sich für einen Anbieter aus Deutschland zu entscheiden, da bei diesem am Ehesten vermutet werden kann, dass er sich komplett an deutsche Gesetze hält.

Was können Sie Unternehmen bzw. Organisationen grundsätzlich raten, wenn diese Interesse an einer Cloud Lösung haben?

Es muss sichergestellt sein, dass der Anbieter datenschutzkonform arbeitet.

Wenn es ein deutscher Anbieter ist, muss er sich an die deutsche Datenschutz-Gesetzgebung (Bundesdatenschutzgesetz, Landesdatenschutzgesetz, …) halten.

Wenn es ein Anbieter aus dem EU-Raum ist, muss sichergestellt sein, dass dieser sich an die in dem jeweiligen Land geltenden Datenschutzgesetze, die alle auf der EU-Datenschutz-Richtlinie basieren, hält und die Anforderungen des deutschen Bundesdatenschutz-Gesetzes ebenfalls erfüllt.

Herr Spaeing, welche Voraussetzungen muss ein Cloud-Computing Anbieter mindestens erfüllen, damit er die Themen Datenschutz und Datensicherheit für seine Kunden zufriedenstellend abgedeckt hat?

Der Anbieter muss dem Kunden eine ADV-Vereinbarung anbieten, und er muss dem Kunden garantieren, dass er dessen Vorgaben bzgl. der technisch-organisatorischen Maßnahmen (TOMs) erfüllt.

Welche Rolle spielt dabei die Frage nach einem Datenschutzbeauftragten beim Cloud-Computing-Anbieter?

Wir Datenschutzbeauftragte haben den gesetzlichen Auftrag auf die Einhaltung der Datenschutz-Gesetze hinzuwirken. Deswegen ist es durchaus ein Gütekriterium, wenn ein Cloud Computing-Anbieter einen Datenschutzbeauftragten hat, denn daran kann man absehen, dass das Thema Datenschutz von dem Anbieter mit hoher Wahrscheinlichkeit ernst genommen wird.

Wichtig ist hierbei, dass der Auftraggeber als sog. verantwortliche Stelle (gem. BDSG) auch überprüft, ob der beim Dienstleister bestellte Datenschutzbeauftragte die an ihn gestellten Anforderungen effektiv erfüllen kann. Hiermit meine ich: Ist der Datenschutzbeauftragte entsprechend ausgebildet, hat er die Möglichkeit, sich regelmäßig in diesem Fachgebiet weiterzubilden und wird er von dem Dienstleister in der Ausübung seiner Pflichten so unterstützt, wie das BDSG es fordert.

Welche Bedeutung haben die Eigentümerstruktur oder Konzern-Verflechtungen des Dienstleisters?

Grundsätzlich haben Eigentümerstruktur oder Konzernverflechtung des Dienstleisters keinen wesentlichen Einfluss auf das Datenschutz-Niveau des Dienstleisters.

Natürlich ist heutzutage gerade im Zusammenhang mit den bekannt gewordenen Geheimdienst-Skandalen eine durchaus wichtige Überlegung, welches Recht für den Dienstleister gilt. Es kann wahrscheinlich nicht ausgeschlossen werden, dass ein Unternehmen, welches einer amerikanischen Konzern-Mutter gehört, sich auch amerikanischem Recht unterwerfen muss. Es ist heutzutage allgemein bekannt, dass das amerikanische Datenschutz-Niveau an das europäische nicht heran reicht. Der Auftraggeber ist aber an deutsches Recht gebunden und muss im Zweifelsfall sicherstellen, dass der Dienstleister sich vollständig an deutsches Recht hält.

Ein zweiter Aspekt kann die Frage der Kontinuität des Dienstleisters sein, denn in größeren Konzernen kommt es häufiger zu Umstrukturierungen und dabei könnte durchaus auch mal der Dienstleister auf der Strecke bleiben. Bei den deutschen kleinen und mittleren Unternehmen (KMU) ist über die letzten Jahrzehnte regelmäßig Konstanz in der Firmenführung festzustellen gewesen.

Sehen Sie generell einen Vorteil in der Beauftragung eines Cloud-Computing-Anbieters?

Lassen Sie mich zur Beantwortung dieser Frage ein wenig ausholen:

Die Frage ob ich einen externen Anbieter mit der Erbringung einer Dienstleistung beauftrage oder diese Tätigkeit selbst ausführe, stellt sich ja auch bei der durch mich angebotenen Dienstleistung des Datenschutz-Beauftragten.

Unternehmen müssen einen Datenschutz-Beauftragten bestellen. Hierbei ist es ihnen freigestellt, einen Mitarbeiter zum internen Datenschutz-Beauftragten zu bestellen oder diese Dienstleistung über einen externen Anbieter in Anspruch zu nehmen. Beides kann Vorteile haben.

Wenn das Unternehmen den Mitarbeiter ordentlich qualifiziert und ihm alle benötigten Ressourcen zur Verfügung stellt, wird dieser interne Datenschutzbeauftrage seine Aufgabe gesetzeskonform und sicherlich auch gut erfüllen.

Das BDSG hat den Unternehmen aber auch die Möglichkeit gegeben, einen externen Dienstleister als Datenschutzbeauftragten zu bestellen. Ich z. B. bin nur als Datenschutz-Berater und bestellter Datenschutzbeauftragter tätig.

Meine Kunden gehen also davon aus, dass ich – weil ich mich ja nur mit dem Thema Datenschutz beschäftige – entsprechende Expertise und Erfahrung im Bereich des Datenschutzes habe.

Genau das Gleiche gilt grundsätzlich für alle anderen Dienstleistungen.

Natürlich kann ein Unternehmen z. B. einen Mailserver (Exchange-Server) im eigenen Haus betreiben. Dazu benötigt es dann finanzielle Ressourcen (Kauf der Hard- und Software) und natürlich auch qualifizierte Mitarbeiter, die diesen Server betreiben und ihn gegen alle bestehenden Gefahren und Risiken angemessen absichern. Das kann so problemlos funktionieren.

Oder das Unternehmen beauftragt einen Spezialisten, der nur diese oder zumindest nur wenige gleichartige Dienstleistungen anbietet, und überzeugt sich natürlich beim Auswahlprozess davon, dass dieser Dienstleister auch die entsprechende Expertise und Erfahrung hat. Hier fallen dann zwar regelmäßige Kosten an, aber letztendlich bleibt es einer individuellen Prüfung vorbehalten, ob diese Variante nicht über alles gesehen die bessere und günstigere Lösung ist.

cojama hat sich nach einer ausführlichen Prüfung für einen externen Datenschutzbeauftragten entschieden.

Herr Spaeing, vielen Dank, dass Sie sich die Zeit für die Beantwortung unserer Fragen genommen haben.

Das Interview führte Marco Großmeilert, Koordinator des Datenschutzes bei der cojama Infosystems GmbH, Fulda und Mitglied der Geschäftsleitung

Wussten Sie schon… wie Sie Ihre Daten besser schützen können?

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Datenschutz und Datensicherheit werden immer wichtiger. Schützen Sie Ihre Daten!

Die Themen Datenschutz und Datensicherheit werden immer wichtiger.
Seitdem Hacker Angriffe und Datendiebstahl immer häufiger in den Medien thematisiert werden und die Möglichkeiten der Überwachung durch die NSA Affäre bekannt wurden, machen sich immer mehr Nutzer Gedanken über die Sicherheit Ihrer Daten.
Doch oft suchen Sie die Problemquellen nur beim Anbieter und lassen Ihre eigene Unachtsamkeit beim Datenschutz außer Acht. Wir informieren Sie rund ums Thema Datenschutz und zeigen Ihnen was Sie selbst für die Sicherheit Ihrer Daten tun können.

Das Bundesdatenschutzgesetz (BDSG):

Das deutsche Bundesdatenschutzgesetz (BDSG) regelt zusammen mit den Datenschutzgesetzen der Länder und anderen bereichsspezifischen Regelungen den Umgang mit personenbezogenen Daten, die in Informations- und Kommunikationssystemen oder manuell verarbeitet werden, inkl. deren Übermittlung an Dritte. Es setzt die Datenschutzrichtlinie (Richtlinie 95/46/EG) um.
Dieses besagt zusammengefasst:

Es gel­ten die Grund­sätze der Daten­ver­mei­dung und der Daten­spar­sam­keit nach § 3a BDSG: mög­lichst keine oder so wenig wie mög­lich an per­so­nen­be­zo­ge­nen Daten erhe­ben, ver­ar­bei­ten oder nutzen.

Ein wesent­li­cher Grund­satz des BDSG ist das sog. “Ver­bots­prin­zip mit Erlaub­nis­vor­be­halt”.
Die­ses besagt, dass die Erhe­bung, Ver­ar­bei­tung und Nut­zung von per­so­nen­be­zo­ge­nen Daten im Prin­zip eigent­lich ver­bo­ten ist. Diese ist jedoch erlaubt, wenn ent­we­der gesetz­li­che Ver­pflich­tun­gen vor­lie­gen, sie zur Durch­füh­rung eines Ver­trags­ver­hält­nis­sen erfor­der­lich sind oder wenn die betrof­fene Per­son aus­drück­lich (zumeist schrift­lich) ihre Zustim­mung (§13 Abs.2 ff).

Die dann zum Ein­satz kom­men­den Ver­fah­ren der Ver­ar­bei­tung sind vom inter­nen oder exter­nen Daten­schutz­be­auf­trag­ten zu prü­fen, oder (wenn ein sol­cher nicht vor­han­den ist) bei der zustän­di­gen Auf­sichts­be­hörde anzei­ge­pflich­tig. Je nach Sen­si­ti­vi­tät der Daten hat eine Vor­ab­kon­trolle stattzufinden.

Datenschutz durch den Provider:

Jeder Provider in Deutschland hat sich an das BDSG zu halten.
Weiterhin bieten die meisten seriösen IT Dienstleister die Bereitstellung Ihrer Dienste über ein zertifiziertes Rechenzentrum nach Zertifikaten wie ISO 27001:2005 an. Diese Zertifikate gewährleisten höchste internationale Standards hinsichtlich Gebäudesicherheit, Brandschutz, Stromversorgung, Klimatisierung und Zuverlässigkeit der Prozesse.
Eine weitere, jedoch noch nicht so etablierte Möglichkeit, die Kundendaten zu schützen, besteht darin, für seine Dienstleistungen über das Internet verschlüsselte https–Verbindungen zu ermöglichen.
Weiterhin ist jedes Unternehmen, das mit personenbezogenen Daten arbeitet, nach dem BDSG verpflichtet, einen Datenschutzbeauftragten zu beschäftigen. Dieser kann als Mitarbeiter der Organisation oder als ein externer Datenschutzbeauftragter engagiert werden. Seine Aufgaben liegen darin zu prüfen, ob das BDSG eingehalten wird, sowie die Kontrolle und Überwachung der ordnungsgemäßen Anwendung von Datenverabeitungsprogrammen.

Was können Sie selbst tun?

  1. Wichtigste Voraussetzung: Passwörter geheim halten
  2. Sichere Passwörter erstellen
  3. Passwörter regelmäßig ändern
  4. Aktuelle Antivirensoftware verwenden
  5. E-Mails verschlüsseln/signieren
  6. Verschlüsselungsprogramme wie PGP verwenden
  7. Regelmäßige Datensicherungen durchführen
  8. Bewusstes Surfen im Internet
  9. Bewusster Umgang mit Daten in sozialen Netzwerken

Wie erstelle ich ein sicheres Passwort?

Zum Erstellen eines sicheren Passworts gibt es ein paar übliche Methoden um es Angreifern erheblich zu erschweren ein Passwort zu knacken:

– Verwenden Sie keine echten Wörter, nicht einmal dann, wenn Sie etwa das „i“ durch eine „1“ oder das „E“ durch eine „3“ ersetzen
– Passwörter sollten mindestens aus acht Zeichen bestehen.
– Nicht verwenden sollte man Namen von Familienmitgliedern, Haustieren, Freunden, Lieblingsstars oder deren Geburtsdaten
– Ebenso ungeschickt sind Begriffe aus Wörterbüchern und gängigen Varianten und Wiederholungs- oder Tastaturmuster: also nicht „asdfgh“ (Tastenfolge auf der Tastatur), „1234abcd“ oder Ähnliches.
– Wenig Sinn hat auch das Anhängen einer Ziffer oder eines Sonderzeichens ans Ende eines im Übrigen unsicheren Kennwortes, also zum Beispiel „Schatzi4“.

Ein sicheres Passwort ist also: Mind. acht Zeichen lang, beinhaltet Umlaute, Sonderzeichen, Zahlen, sowie Groß- und Kleinschreibung. Dabei gilt es jedoch zu beachten, keine wirklichen Wörter zu verwenden.
Ein guter Tipp: Merken Sie sich einen Satz und setzen Sie das Passwort dann aus den ersten Buchstaben eines jeden Wortes zusammen.

Um Ihnen das Erstellen von sicheren Passwörter zu erleichtern gibt es verschiedene kostenlose Browserdienste wie z.B. https://www.passwort-generator.com, die Ihnen beim Erstellen helfen.
Natürlich ist es nicht einfach sich all die verschiedenen Passwörter zu merken, doch auch hierfür gibt es Programme wie „Password Safe“ oder „KeePass“, für die Sie sich nur ein einziges Passwort merken müssen.

Für cojama sind Datenschutz und Datensicherheit von Cloud-Diensten weit mehr als nur die Einhaltung rechtlicher Vorschriften.
Dazu gehören außerdem die Schulung und Sensibilisierung der Mitarbeiter, sowie die Auswahl unserer Partner und Lieferanten um ein hohes Niveau an Datensicherheit zu gewährleisten. Da uns die Sicherheit Ihrer Daten sehr wichtig ist, bieten für unsere Dienstleistungen, wie Hosted Exchange, Hosted SharePoint oder Hosted Terminalserver, sowie für unsere Homepage eine gesicherte https–Verbindung an.

Wussten Sie schon …,dass der Support für Microsoft 2003 Produkte beendet ist?

Exchange2003_logo

Seit dem 08. April 2014 ist der Support für Windows XP, Windows Server 2003, Microsoft Exchange Server 2003, Microsoft Office 2003 und viele weitere Microsoft Produkte der 2003-er Serie beendet.
Für Anwender, die noch Office-2003-Programme benutzten, ist das Support-Ende eine schlechte Nachricht. Es bedeutet, dass das Verwenden betroffener Produkte nach dem Stichtag eventuell unsicher ist und neu auftretende Software-Fehler nicht mehr behebbar sind. Während die Programme nach dem 8. April auch weiterhin funktionieren, gibt es keine neuen Sicherheits-Updates mehr, die Schutz vor bösartiger Software wie Viren oder ähnlichem bieten.

 

Was bedeutet das Ende des Supports und welche Probleme kommen auf Unternehmen zu, die weiterhin Windows XP und Office 2003 verwenden?

1.    Sicherheitsrisiken
Ohne die wichtigen Sicherheitsupdates sind Ihre PCs und Ihre Daten möglicherweise durch Viren, Spyware und andere Schadsoftware gefährdet. Bislang wurden die „Schädlinge“ durch Sicherheitsupdates ausgebremst, die die Sicherheitslücken schließen. Anti-Viren-Software ist wichtig, wird aber keinen umfassenden Schutz mehr bieten, sobald der Support für Windows XP oder Windows Server 2003 eingestellt wird.

2.    Softwareprobleme
Viele Software- und Hardwareanbieter stellen ebenfalls den Support für die Microsoft Produkte der 2003-er Reihe ein, die unter Windows XP ausgeführt werden. Auch das neue Office 2013 nutzt beispielsweise alle Vorteile des neuen Windows-Betriebssystems und kann nicht unter Windows XP ausgeführt werden. Dieser Umstand gefährdet die einen professionellen und zuverlässigen Einsatz Ihrer IT.

3.    Kein Ansprechpartner
Treten Probleme auf, steht Ihnen oder Ihrem IT-Partner der technische Support von Microsoft leider nicht mehr zur Verfügung – weder online noch telefonisch.
Ohne technischen Support gibt es natürlich auch keine Ansprechpartner mehr, die Ihnen bei anspruchsvollen Fällen weiterhelfen können. Folglich Sie sind dann auf sich allein gestellt.

4.    Ausfälle
Software, die nicht mehr unterstützt wird, veraltete Hardware und die Einstellung des Supports erhöhen drastisch das Risiko von Systemfehlern und PC-Ausfällen.

Generell ist es auch weiterhin nicht sonderlich gefährlich für Ihr System mit den veralteten Versionen zu arbeiten, falls Sie lediglich Word, PowerPoint oder Excel verwenden und nur Dateien aus Quellen öffnen, die für Sie als sicher gelten.
Nutzen Sie allerdings das E-Mail-Programm Outlook, erhalten Sie keine weiteren Updates für den Junk-Mail-Filter. So kann es geschehen, dass Viren-verseuchte E-Mails nicht mehr von Outlook abgefangen werden, sondern auf Ihr System gelangen. Das stellt einen erheblichen Risikofaktor dar.
Wer das Risiko nicht eingehen möchte, ein veraltetes Programm zu verwenden und um diese Gefährdungen zu umgehen, dem bieten sich neben der Lösung eines Updates auch diverse Alternativen.

 

Im Folgenden sehen Sie ein Alternativ-Beispiel für Microsoft Exchange 2003:

Hosted Exchange

Möglichkeit 1: Upgrade auf Microsoft Exchange 2013
Microsoft Exchange 2003 ist mittlerweile in die Jahre gekommen – die 2013er-Version bietet zwar neue Features, allerdings ist es bei einem Wechsel zu Microsoft Exchange 2013 nicht mit einer einfachen Neuinstallation getan. Ein Upgrade von Exchange 2003 auf Exchange 2013 ist nicht direkt möglich, hier muss erst auf Exchange 2010 und dann auf Exchange 2013 aktualisiert werden. Das verdoppelt nicht nur den Aufwand, sondern erhöht auch das Risiko um ein Vielfaches, dass etwas schief geht. Des Weiteren ist mit signifikanten Investitionen in Server-Hardware und Betriebssysteme zu rechnen.

Möglichkeit 2: Umzug in die Cloud
Beispiele für die Cloud sind Office365 von Microsoft oder Lösungen wie Microsoft Hosted Exchange 2013 von cojama:
Eine solche Umstellung bietet geringere Einstiegskosten, als eine On-Premise-Lösung im eigenen Haus zu betreiben. Ob sich eine solche Lösung in Ihrem Unternehmen rentiert, ist kundenspezifisch zu entscheiden. Jedoch lohnt sich der Umstieg in den meisten Fällen sehr deutlich. Unternehmen und Organisationen verschiedenster Branchen können nicht nur Kosten einsparen sondern erhalten vor allem eine hohe Verfügbarkeit. Der Umzug in die Cloud bringt also für Ihr Unternehmen eine Menge Vorteile mit sich:
Hier z.B: Blog-Auszug https://www.cojama-hosting.com/blog/it-aus-der-cloud-den-sprung-wagen/

Allerdings müssen Sie sich auch im Klaren sein, wie wichtig Ihnen die Sicherung der Daten im deutschen Rechtsraum ist. Bei Office365 unterliegt die Nutzung Ihrer Daten letztendlich immer dem Patriot-Act. D.h. im Falle des Falles darf die USA-Regierung Ihre Daten einsehen und verwerten.

Wir als Hosting Anbieter möchten Ihnen gerne bei der Umstellung Ihrer Struktur helfen und bieten Ihnen folgende Alternativen zu Ihren bisherigen On-Premise Lösungen:

–    Hosted Exchange 2013
–    Hosted SharePoint 2013
–    Hosted Terminalserver
–    Dedizierte Server

 

Zum Schluss haben wir für Sie noch einmal eine Übersicht der ausgelaufenen Microsoft Support-Dienste zusammengefasst:

Supportende Office 2003 08.04.2014
Supportende SharePoint 2003 08.04.2014
Supportende Outlook 2003 08.04.2014
Supportende Exchange Server 2003 08.04.2014
Supportende Windows XP 08.04.2014
Supportende Windows Server 2003
(standard Support)
08.04.2014
Supportende Windows Server 2003
(erweiterter Support)
14.07.2015
Supportende Exchange 2010 SP2 08.04.2014

Die bekanntesten Programme von Office 2003 sind Excel 2003, Word 2003 sowie Outlook 2003 – das Support-Ende gilt aber auch für diverse andere Anwendungen wie Access 2003, OneNote 2003, PowerPoint 2003, Project 2003, Publisher 2003 und Visio 2003.
Falls Sie nicht sicher sind, welche Office-Produktreihe auf Ihrem PC installiert ist, folgen Sie Microsofts Anleitung zur Feststellung der Versionsnummer.

Wie Sie sich auch immer entscheiden werden, eine Umstellung wird mittelfristig unumgänglich sein. Daher empfehlen wir immer, eine Umstellung gründlich zu planen und einen zuverlässigen IT-Partner auszuwählen. Besonders bei Cloud-Computing Anbietern sollte dieser eine mehrjährige Erfahrung mitbringen.

 

cojama startet eigenen Blog

Cloud Computing ist in aller Munde und auch wir spüren, dass dieser facettenreiche und interessante Themenbereich immer mehr an Fahrt gewinnt. Weiterlesen