Finanzierungsbedarf (Gastbeitrag von Erwin Blau)

Auf dem Erfolgsweg vieler IT-Firmen gilt es viele „Baustellen“ parallel im Blick zu behalten. Der häufigste Grund des Scheiterns ist die falsche Einschätzung des Finanzierungsbedarfs.
Besonders die technische Infrastruktur, beispielsweise die Telefonanlage, wird am Anfang nicht genügend beachtet. Was sich zu Beginn noch als preiswerter Vorteil erweist, beispielsweise durch die Nutzung des vorhandenen Telefonanschlusses, kann später unangenehme Folgen haben. Eine Großzahl von IT-Managern wechselt zwischen Büro und Home-Office. Der klassischen ISDN-Anlage und Rufnummer sind dann oft Grenzen gesetzt.

Eine Internetanbindung reicht zum Telefonieren
Warum also teure Leasingverträge für Telefonanlagen abschließen, die darüber hinaus noch sehr wartungsintensiv sind? Das Zauberwort heißt hier virtuelle Telefonanlage, die sich einfach über einen normalen Internetanschluss nutzen lässt.
Es handelt sich um eine einfache und flexible Art zu telefonieren. Sie ist dabei günstig, aber dennoch zuverlässig und ohne Qualitätsverlust nutzbar. Verschiedene Tests von Fachmagazinen haben ergeben, dass die Qualität gegenüber einer „klassischen Telefonanlage“ nicht einbüßt.

Virtuelle Telefonanlage ist so flexibel wie das eigene Business:
Die „klassischen“ Telefonanlagen werden in puncto Funktionalitäten von der virtuellen Konkurrenz überholt. Denn es gibt bei Web-TK-Anlagen innovative Features: Voicemail-Nachrichten bekommt man bequem als E-Mail mit MP3-Dateianhang gesendet – die man nicht nur am Büro-Schreibtisch, sondern überall anhören kann.
Automatische Zeitsteuerung der Anrufe, E-Fax und eine Priorisierung der Weiterleitungen sind weitere Features, die den Business-Alltag erleichtern.
Anrufen kann man nicht nur vom Büro-Telefon aus, sondern auch vom iPhone oder direkt aus Outlook. Solche Anlagen-Angebote wenden sich vor allem an kleine bis mittelständische Unternehmen und lassen sich hervorragend für den IT-Bereich nutzen.

Die Vorteile für den IT-Manager auf einen Blick
Bei manchen Anbietern gestaltet sich der Wechsel sehr günstig: Es gibt keine Anschaffungs- und Wartungskosten. Im besten Fall entfallen Einrichtungsgebühr und Vertragslaufzeiten. Beispielsweise beim Anbieter Placetel ist das der Fall und man bekommt eine professionelle TK-Anlage schon ab 0,00 Euro Grundgebühr. Nur die Telefongebühren fallen an, also je nach Tarif 1 bis 1,9 Cent die Minute ins deutsche Festnetz und intern bleiben Telefonate ja generell kostenlos.
Konfiguriert wird die Anlage über den Webbrowser, was unkompliziert und über einfache Tools zu bewerkstelligen ist. Die technische Wartung erfolgt regelmäßig über den Anbieter und findet virtuell statt. Durch diese Maßnahmen werden teure Wartungsverträge oder der Bedarf eines Systemadministrators unnötig. Die TK-Anlage bleibt aber immer aktuell.

Stufenweise erweiterbar: So flexibel wie die Unternehmensstruktur
Rufnummern können bei guten Anbietern einfach mitgenommen werden und je nach Tarif zahlreiche Nebenstellen einfach und flexibel hinzu- oder abgebucht werden. Die Funktionalitäten virtueller Telefonanlagen wie der von Placetel entsprechen dabei dem Leistungsumfang wie bei Großunternehmen. Um das Angebot zu nutzen genügt nur ein schneller
Breitbandanschluss.

Was ist zu tun?
Eine Checkliste, was für die nächsten zwei Jahre an Infrastruktur geplant ist, hilft jedem IT-Manager um einen Überblick über die Kosten zu erhalten und welche technische Infrastruktur benötigt wird.
Danach sollten zwei Anbieter ausgesucht werden und die Vor-/Nachteile gegenüber gestellt werden. Wobei die Entscheidung nicht immer kostengetrieben stattfinden soll, bei kleinen bis mittelgroßen Firmen sollte immer auch die Flexibilität berücksichtigt werden.

Erwin Blau
UGW Communication GmbH
Kasteler Straße 22-24

65203 Wiesbaden

Hinweise zur Absicherung von Windows basierten Computern

Eigentlich ein alter Hut, aber offensichtlich immer noch nicht bis in den letzten Winkel vorgedrungen: Man kann Windows sicher betreiben! Ein paar Regeln gilt es allerdings einzuhalten, wie folgender Artikel zeigt:

—————————————————————

Ich unterstelle einfach mal, dass Sie sich bereits für einen Windows basierten Computer entschieden haben. 😉
(Sie werden dafür Ihre Gründe haben). Unterschiede zwischen den Sicherheitsarchitekturen von Windows, MacOS X, Linux, etc. werden in diesem Artikel nicht debattiert.

Dieser Artikel kann und will das ideologische Minenfeld namens Sicherheit von Windows basierten Computern nicht bis ins letzte behandeln. Weitere Informationen hierzu finden Sie unter anderem auf meiner Website Ralph-Lehmann.de

1.       Auf einem Rechner sollten nur die tatsächlich benötigten Softwarepakete installiert sein.

Zur  Sicherung Ihres Rechners müssen Sie sich zuerst darum kümmern, dass dieser lediglich von Ihnen wirklich  benötigte Software enthält. Alle Programme, die unnötigerweise auf Ihrem Computer installiert sind, stellen potentielle Sicherheitslücken dar. Es ist deshalb sehr wichtig, dass Sie entweder die von Ihnen nicht benötigten Programme vom Computer entfernen, oder aber Windows und die von Ihnen wirklich benötigten Anwendungen von Hand und sauber neu installieren.

Bedauerlicherweise werden die meisten derzeit verkauften Windows basierten Computern nicht nur mit vorinstalliertem Betriebssystem sondern auch einer Vielzahl von Softwarepaketen geliefert, die Sie wahrscheinlich nie einsetzen werden. Und in der Regel dürfte die Entfernung der von Ihnen nicht benötigten Tools, Demos, 90-Tage-Testversionen, etc.  einen nicht unerheblichen Zeitaufwand verursachen. Aus diesem Grund ist es meistens einfacher, den Windows basierten Computer von Grund auf und anhand der eigenen Bedürfnisse neu zu installieren.

Am besten verwenden Sie zum aufsetzen Ihres Windows-Systems statt dem vom Hersteller mitgelieferten Wiederherstellungs-Medium eine Original Windows CD bzw. DVD entsprechend der von Ihnen lizenzierten Edition (oder eine DVD, die sämtliche Editionen umfasst). Benutzen Sie die Medien des Computerherstellers nur zur Installation der benötigten Gerätetreiber (falls überhaupt notwendig, denn Windows 7 kennt zahlreiche Geräte bereits „von Haus aus“). So können Sie vermeiden, dass die zahlreichen o.g. und oft sehr zahlreichen Softwarepakete installiert werden, welche zwar der Quersubventionierung des Computerherstellers dienlich sind – für Sie hingegen allerdings keinerlei Nutzen haben dürften.

Als Lohn ihrer Sorgfalt erhalten Sie ein schlankes, übersichtliches und mit Sicherheit deutlich schnelleres System.

2.       Halten Sie die auf dem Windows basierten Computer installierten Programme aktuell.

Während der Einrichtung von Windows werden Sie gefragt, ob Sie das Betriebssystem automatisch auf dem aktuellen Stand halten wollen. Falls Sie zustimmen, bedeutet das allerdings noch nicht, dass alle installierten Microsoft -Anwendungen von Microsoft ebenfalls automatisch aktualisiert werden. Denn hierfür ist die Aktivierung von Microsoft Update erforderlich, und diese müssen Sie manuell erledigen. Bei dieser Gelegenheit sollten sie auch gleich festlegen, dass neben den Sicherheits-Updates von Microsoft die so genannten empfohlenen Updates ebenfalls angewandt werden.

Bitte behalten Sie im Hinterkopf, dass sich Microsoft um die Applikationen von anderen Anbietern gewöhnlich nicht kümmert. Zwar bringen einige dieser Programme (z.B. von Adobe oder Google) ihren eigenen Update-Automatismus mit, viele andere müssen Sie jedoch manuell auf dem aktuellen Stand halten.

Es ist deshalb nicht die schlechteste Idee, sich der Dienste von Tools zu bedienen, die sämtliche installierten Programme auf dem Computer im Auge behalten. Als Beispiel sei an dieser Stelle das Überprüfungswerkzeug namens „Updatecheck“ (eine Software der Firma Secunia) genannt, dass im Sicherheitsbereich von Heise online kostenlos verfügbar ist.

3.       Beziehen Sie Applikationen von anderen Anbietern nur aus vertrauenswürdigen Quellen.

Wenn Sie im stationären Handel Software erwerben, können Sie davon ausgehen, dass diese keinen absichtlich schädlichen Programmcode enthält. Ebenso können Sie Datenträgern vertrauen, die Sie z.B. beim Kauf einer renommierten Computerzeitschrift erhalten.

Sollten Sie Ihre Software online beziehen, ist wesentlich mehr Vorsicht angezeigt. Achten Sie darauf, nur Programme zu installieren, die Sie von bekannten Plattformen wie etwa Heise online, Chip, PC Welt usw. bezogen haben. Vergewissern Sie sich im Zweifel, dass Sie sich wirklich auf der Website des von Ihnen gewählten Anbieters befinden!

Installieren Sie dagegen nie Software, die Ihnen zum Beispiel ungefragt per E-Mail angeboten worden ist.

4.       Benutzen Sie ein eingeschränktes Benutzer-Konto ohne Admin-Rechte

Verwenden Sie für die tägliche Arbeit ein Benutzerkonto, das nicht zur Installation neuer Programme berechtigt ist und keine Änderungen am System durchführen darf. Dadurch können Sie vermeiden, dass zum Beispiel durch einen versehentlichen Klick auf einer dubiosen Website Ihr Computer mit Malware verseucht wird.

Ziehen Sie in Betracht, die Ausführung von Software mittels Systemrichtlinien weiter einzuschränken. Verhindern Sie zum Beispiel die Ausführung von Programmen, die nicht im Windows Verzeichnis oder im Programmverzeichnis liegen. Die Ausführung von unerwünschter Software lässt sich so in der Praxis so gut wie sicher ausschließen.

5.       Benutzen Sie die Windows Firewall

Seit Windows XP liefert Microsoft einen eingebauten Paketfilter mit. Die Windows Firewall funktioniert erfreulich zuverlässig und drängt sich nicht in den Vordergrund. Sie ist deshalb bestens geeignet, um Ihren sauberen Computer sauber zu halten.

Gelegentlich wird kritisiert, dass die Windows Firewall nicht in der Lage sei, einen bereits infizierten Computer davor zu bewahren, unbemerkt Daten ins Internet zu versenden. Hierzu sei angemerkt, dass diese Aussage zum einen seit dem Erscheinen von Windows Vista grundsätzlich nicht mehr richtig ist. Viel wichtiger ist jedoch, dass der auf einem kompromittieren PC laufenden Sicherheitssoftware ohnehin nicht länger vertraut werden kann. Die Verhinderung ungewollten Daten-Versands in Richtung Internet kann deshalb prinzipiell nicht zuverlässig funktionieren.

Es erscheint außerdem zweifelhaft, ob die pausenlose Meldung von vermeintlichen Attacken aus dem Internet (wie es bei vielen Drittanbieter-Produkten übliche Praxis ist) für die Sicherheit eines Windows PCs tatsächlich hilfreich ist.

6.       Nutzen Sie einen Anti-Viren-Programm als zusätzliches Sicherheitsnetz

Theoretisch könnten Sie bei Beachtung der vorherigen Abschnitte auf den Einsatz eines Virenscanners verzichten. Allerdings zeigt sich in der Praxis oft, dass Sicherheitskonzepte Lücken haben können und auch ein vorsichtig handelnder Computerbenutzer mitunter Fehler macht. Die Installation eines guten Programms zur Abwehr bösartiger Software ist deshalb in der Regel nicht die schlechteste  Idee.

Bedenken Sie außerdem, dass sie im Schadensfall (z.B. wenn von Ihrem verseuchten Computer ohne Ihr Wissen urheberrechtlich geschütztes Material in alle Welt verbreitet wurde … ) von einem Richter gefragt werden könnten, ob Sie tatsächlich alles in Ihrer Macht stehende getan haben, um Ihren Rechner nach den Regeln der Technik abzusichern.

OT zum Sonntag! ;-)

Zum Glück gibt es in der handwerklich-kulturellen Zunft noch Anbieter, die nicht nur an Ihrer Kohle interessiert sind. Nein, Sie kümmern sich nebenbei auch noch um Ihre Gören (die durch schlechte Erziehung Ihrerseits bereits auf die schiefe Bahn gekommen sein könnten) und versuchen, wenigstens das Schlimmste zu verhindern.

Denn erst wenn Waffen, Drogen, Killerspiele, Paintball-Gutscheine, Pornohefte etc. gefunden und entsorgt sind, können Sie in Ruhe basteln. 😉

Kinderfilzen