Ein Gruß von uns – an euch: Sven, Martin und Christian.

Wir Mitarbeiter stehen bei Euch an erster Stelle. Ganz besonders haben wir das während der Corona-Krise gemerkt und dafür möchten wir uns bei Euch bedanken!

Mit immer wieder kleinen und großen Gesten habt ihr uns gezeigt, wie wichtig wir euch sind und so wurde unser Wir-Gefühl – oder besser gesagt unser Familiengefühl auch in einer besonderen Zeit wie dieser weiter gestärkt. Danke auch dafür, dass ihr so viel dafür getan habt – und auch immer noch tut – um uns sicher durch diese Corona-Krise zu führen.

Darum haben wir uns (virtuell) zusammengesetzt und überlegt, wie wir euch eine ganz persönliche Freude machen könnten. Und siehe da, scheinbar ist es und gelungen!

Autor: Ann-Kathrin Macht

Lesedauer: ca. 2 Min

In Microsofts eigenen Worten ist Azure „die einzige konsistente Hybrid Cloud und ermöglicht Entwicklern eine unvergleichliche Produktivität. Zudem werden eine umfassende, mehrschichtige Sicherheit und die größte Compliance-Abdeckung unter allen Cloudanbietern geboten. Azure ist darüber hinaus kostensparend: AWS ist für Windows Server und SQL-Server fünfmal teurer.“ (Quelle: https://azure.microsoft.com/de-de/overview/what-is-azure/) Wie der Vergleich mit Amazon Web Services (AWS) und anderen Cloud-Anbietern verrät, ist Azure also eine – oder besser gesagt – die Microsoft Cloud-Plattform schlechthin.

Azure, nur etwas für Entwickler?

Natürlich nicht. Azure ist sicher nicht für Einzelanwender gedacht, sehr wohl aber für Unternehmen. Das zeigt allein schon der Fokus auf die Erfüllung von Compliance-Anforderungen. Der kommt vielen, insbesondere auch deutschen Unternehmen sehr entgegen. Aber Azure kann mehr, viel mehr. Laut Cloudcomputing Insider profitieren Nutzer der Microsoft Azure Cloud unter anderem von:

  • Flexibler, automatisierter Bereitstellung der Services & Anwendungen
  • einfacher Verwaltung der Ressourcen & Dienste
  • der Nutzung für die Entwicklung und den Betrieb von Anwendungen
  • Einbindung bestehender IT-Umgebungen als hybride Lösung
  • Bereitstellung hoch skalierbarer Speicher- und Rechnerressourcen
  • schnelle Reaktion auf Lastspitzen
  • Betrieb in professionellen Rechenzentren in Deutschland
  • hohe Verfügbarkeit des Gesamtsystems

Welche Leistungen bzw. Dienste stellt Azure bereit?

Azure ist unterteilt in 5 Anwendungsbereiche:

  • Compute
  • Storage
  • Virtual Network
  • Content Delivery Network
  • Marketplace (für Apps & Dienste von Drittanbietern)

Es stehen also Ressourcen im Bereich der IT-Infrastruktur ebenso zur Verfügung wie Dienste und Anwendungsressourcen. Die Cloud-Plattform bietet so ihren Nutzern inzwischen mehr als 200 verschiedene Produkte an, die sich in 15 Anwendungskategorien aufteilen, darunter Analysen, Blockchain, Compute, Container, Datenbanken, DevOps, Entwicklungstools und Speicher. Eine komplette Übersicht aller Produkte und Services finden Sie hier: https://azure.microsoft.com/de-de/services/.

Microsoft Azure hilft auch bei der Bekämpfung von Corona

Als aktuelles Beispiel führt Microsoft die Duke University in England an, die während der Corona-Pandemie auf der Azure Cloud-Plattform Beatmungsgeräte neu entwickelt. „Azure … allowed for dynamic, resilient computing and we were able to get 800 000 compute hours over a weekend.”, so zitiert Microsoft einen Mitarbeiter der Universität. Als Folge konnte die Uni die FDA-Zulassung binnen einer Woche erreichen und damit mehr Menschenleben retten bzw. unnötige Intubationen vermeiden.

Azure und die Zukunft

Microsoft investiert massiv in Azure und baut die Cloud-Plattform kontinuierlich aus. Dabei spielen neben Compliance auch Hochverfügbarkeit und Sicherheit eine tragende Rolle, außerdem die preisliche Wettbewerbsfähigkeit. Microsoft betont immer wieder den direkten Preisvergleich mit AWS. Noch stärker aber stellt der Konzern aus Seattle seine weltweite Präsenz in den Vordergrund: „Mit Rechenzentren an noch mehr weltweiten Standorten, als Cloudanbieter mit einem der größten Compliance-Portfolios und mit unserer Verpflichtung zur Nachhaltigkeit stellen wir sicher, dass sich unsere Azure-Kunden nicht zwischen Quantität und Qualität entscheiden müssen.“

Wenn Sie sich also für Azure entscheiden, sprechen Sie uns einfach an. Unsere Spezialisten beraten und unterstützen Sie gerne.

Autor: Matthias Blickle

Lesedauer: ca. 7 Minuten

Zu Teil 1. Zu Teil 2. Zu Teil 3.

Kapitel 4 – Internetleitung und WLAN als Basis des Online-Meetings

Online-Meetings werden über die Internetleitungen der jeweiligen Teilnehmer und des Anbieters der Software abgehalten. Doch auch der Weg vom Internetanschluss im Haus bis zum Rechner muss genauer betrachtet werden.

Internetleitung – Download, Upload & Co

Welchen Einfluss haben die Parameter der Internetanschlüsse? Welche Werte sagen eigentlich was aus?

Die Frage an einen Teilnehmer, über welchen Internetzugang er verfügt, wird nicht selten mit einer Antwort wie „Ich habe eine 50 MBit-Leitung“ beantwortet.

Tatsächlich liefern diese Angaben nicht mehr als einen groben Richtwert der maximalen Downloadrate des jeweiligen Internetanschlusses. In der Praxis verfügt der Nutzer bei Telekom, Vodafone & Co häufig nur über ca. 50% dieser Werte – zuweilen auch weniger, wenn vor Ort die Leitungen ‚knapp‘ werden.

Theoretisch bedeuten 50 Mbit/s Downloadrate, dass eine Datei oder Datenpaket der Größe 6 MB (also Mbyte) im Idealfall ca. 1 Sekunde benötigt, um auf den Rechner zu gelangen – in der Praxis dürften das eher 2 Sekunden sein (eben 50%). Wenn ich mir diese Leitung dann mit anderen Anwendern, Geräten und Programmen am gleichen Anschluss teilen muss, wird das schnell deutlich weniger.

Der Wert ist auch deshalb nur theoretisch, weil die andere Seite, von der ich die Datei bekomme, diese in mindestens der gleichen Geschwindigkeit zur Verfügung stellen muss und alle ‚Schaltstellen‘ dazwischen dabei mitspielen müssen. Das ist nicht anders als bei der Post – jeder Stau auf dem Weg vom Sender zum Empfänger sorgt dafür, dass das Paket später ankommt.

Wichtig ist es zu verstehen, dass z.B. bei DSL-Verbindungen (oder bei nahezu 100% aller Homeoffice-Leitungen) zu jedem Downloadwert auch ein Uploadwert gehört. Das ist genau die Geschwindigkeit, mit der ich über meinen Anschluss Datenpakete von meinem Rechner aus INS Internet übertragen kann. Die günstigen Standardanschlüsse heißen auch deshalb asynchrone Leitungen, weil die beiden Werte nicht übereinstimmen – die Uploadrate betträgt nur etwa 50% (oder auch deutlich weniger) der Downloadrate. Die ’50 MBit-Leitung‘ hat z.B. häufig einen Uploadwert von nur 10 MBit.

Da ein Online-Meeting ein klassisches Beispiel für eine ’synchrone Anwendung‘ ist (ich benötige für die gegenseitige Übertragung gleich schnelle Werte), liegt der Flaschenhals daher beim Upload, bei dem die Übertragung meines 6 MB Datenpaketes in der Praxis nun schon ca. 10 statt 2 Sekunden dauert. Das ist u.a. auch der Grund, warum synchrone Leitungen (gleicher Up- und Download) deutlich teurer sind, was die erheblich höheren Kosten für Internetleitungen in Firmen erklärt.

Ein weiterer Wert, den man mal gehört haben sollte, ist die sogenannte Latenzzeit (wird durch einen ‚Ping-Test‘ ermittelt). Gemeint ist dabei der Versatz zwischen dem Senden eines Signals und der darauf unmittelbar zurückgesendeten Antwort. Das kann besonders bei Online-Meetings dafür sorgen, dass Ton und Bild verspätet ankommen und sich dadurch dann gegenseitig überlappen (ein Teilnehmer fängt an zu sprechen, weil der Ton eines anderen Teilnehmers, der gerade etwas sagt, bei ihm noch nicht angekommen ist). Der so entstehende ‚Wortsalat‘ führt häufig zu Durcheinander und erfordert längere Sprechpausen, damit das Durcheinander nicht zu groß wird und so überhaupt eine sinnvolle Kommunikation entstehen kann.

Problematisch wird es in diesem Zusammenhang, wenn eine Verbindung mehr als 250 ms Verzögerung oder Latenz aufweist. Messbar ist der Wert meiner eigenen Verbindung über gängige Speedtests (z.B. über https://www.speedtest.net/de); das Ergebnis wird als Pingzeit in Millisekunden ausgegeben. Der Zielwert sollte bei etwa <= 50ms liegen.

Beachten Sie: Der Überlappungseffekt tritt auch durch die Datenpufferung bei schwankenden Bandbreiten der Verbindung bei allen Teilnehmern auf. In diesem Fall werden Daten kurzzeitig zwischengespeichert, bevor diese dann als Paket weitergeleitet werden. Dieser Effekt kann sich gerade bei Online-Meetings sehr nachteilig auswirken.

WLAN

Der Einfachheit halber werden gerade im Homeoffice häufig WLAN-Verbindungen zur Übertragung der Daten im Haus genutzt. Ich möchte auch hier einige Grundlagen erklären.

WLAN-Verbindungen können sehr starken Schwankungen unterliegen. Daher sollte die Qualität der Verbindung immer wieder geprüft werden. Negative Einflüsse sind häufig schwer feststellbar und erschließen sich auch nicht immer logisch. Befindet sich der Router in direkter Nähe, können immer noch andere Geräte oder Netze Einfluss auf die Übertragung haben.

Um eine möglichst ideale Verbindung zu haben, sollten Sie daher nach Möglichkeit eine Kabelverbindung für einen dauerhaften Arbeitsplatz bevorzugen, zumindest aber die wichtigsten WLAN-Parameter regelmäßig selbst oder von einem Fachmann prüfen lassen. Die AVM-Fritzbox als Quasi-Standard für DSL-Router in Deutschland bietet umfangreiche Möglichkeiten für eine optimale Einstellung.

Die Suche nach möglichen Fehlerquellen kann schnell sehr komplex werden. Das gilt umso mehr, wenn sich andere WLAN-Netze in Reichweite befinden. Auch hier kann der Rat eines Fachmannes helfen, sollten Verbindungen bei Ihnen häufiger unterbrochen werden. Allerdings wird die Fehlerbehebung in diesem Fall schnell zur Suche nach der berühmten Nadel im Heuhaufen, denn meist lassen sie sich die Probleme ja nicht bewusst reproduzieren. Auch hier sei auf die AVM-Fritzbox verwiesen; sie bietet zahlreiche Möglichkeiten der Abhilfe und ist recht einfach zu bedienen.

Schwache WLAN-Signale in entlegeneren Bereichen von Haus oder Wohnung können mit Repeatern verstärkt werden. Sollte das WLAN dennoch nicht ausreichend funktionieren, kann der Einsatz von Powerline eine Alternative sein. Dabei wird das Signal über die Stromleitungen im Haus übertragen – Signalverlust durch zu große Entfernungen sowie Decken und Wände entfällt dadurch.

In jedem Fall ist es ratsam, nicht jedes Endgerät im Haus einfach über WLAN zu verbinden, um die Menge so übertragener Daten zu minimieren. Eine Möglichkeit kann auch darin bestehen, mehrere WLAN-Netze zu nutzen, um den Arbeitsrechner über ein eigenes Netz möglichst ideal zu versorgen.

Das Netz liefert unter dem Suchbegriff ‚WLAN optimieren‘ zahlreiche Artikel einschlägiger Fachzeitschriften. Wenn Sie auf die Aktualität des jeweiligen Artikels achten, erhalten Sie so schnell und einfach wertvolle Hinweise zur Optimierung Ihrer WLAN-Umgebung.

Eine weitere gute Idee kann es sein, Smartphone, Tablet, TV, Playstation etc. an eigene WLAN-Netze zu koppeln und diesen nicht die volle Bandbreite Ihres Anschlusses zur Verfügung zu stellen. Ansonsten kann es passieren, dass die automatischen Updates Ihrer Smartphones im Haus Ihnen im Online-Meeting schnell mal die Sprache verschlagen. Gleiches gilt natürlich für Amazone Prime, Netflix & Co oder Online-Gaming, wenn sich andere Familienmitglieder damit die Zeit vertreiben.

Mobilfunknetze

In Gegenden mit schlechter Internetversorgung wird die Nutzung des Mobilfunknetzes als Verbindungsalternative immer beliebter. Das liegt auch daran, dass ein Smartphone bei passendem Empfang schon ausreicht, um über eine drahtlose Verbindung (Hotspot) eine Internetverbindung herstellen zu können. Zudem werden die passenden Datentarife immer günstiger. Häufig kommen auch LTE-Router mit eigener SIM-Karte für die Datenverbindung zum Einsatz. Die Geräte sind insoweit interessant, als dass sie flexibel einsetzbar sein, da der Standort nicht nur in der eigenen Wohnung beliebig verändert werden kann.

Doch auch diese Nutzung unterliegt Besonderheiten, die berücksichtigt werden sollten.

  • Mobilfunkverbindungen unterliegen sehr starken Schwankungen
  • Die Übertragungsrate hängt in hohem Maße von der sonstigen Auslastung in der aktuellen Funkzelle ab (andere Smartphonenutzer in der näheren Umgebung)
  • Eingehende Anrufe oder andere Apps auf dem Gerät (z.B. Mailempfang, Updates etc.) können die Verbindung unterbrechen oder stark beeinflussen

In der Praxis sollte eine Internetverbindung via Smartphone immer nur dann genutzt werden, wenn keine Alternative verfügbar ist. Ob sich eine solche Lösung für den dauerhaften Einsatz im Homeoffice eignet, kann nur ein intensiver Praxistest zeigen. In jedem Fall ist eine solche Verbindung mit Abstand die störanfälligste, wenngleich häufig auch die einfachste Lösung, da sie nicht an einen bestimmten Standort gebunden ist.

Kapitel 5 – Praxisbeispiel – ein typisches Online-Meeting

Teilnehmer A sitzt an einer Glasfaserleitung (Hausanschluss), hat also ideale Verbindungen und Werte und sorgt mit seiner HD-Kamera (1080p Auflösung) für ein perfektes Bild. Aufgrund der sehr hohen Bandbreite und auch sonst nahezu perfekten Werte muss er sich erst einmal keine Gedanken machen. Nun platziert sich A jedoch mit seinem Notebook an einer Stelle im Büro, an der die genauen Werte der WLAN-Verbindung weitestgehend unklar sind und die Verbindung zahlreichen Einflüssen unterliegt (welche anderen Geräte, Programme oder Personen sind im gleichen Netz oder am gleichen Anschluss aktiv?).

Es kann also sein, dass es bereits in der unmittelbaren Umgebung von Teilnehmer A zu erheblichen Problemen und Einschränkungen kommt (im Beispiel: Die Qualität der WLAN-Verbindung).

Teilnehmer B ist in Sachen Internetleitung weniger privilegiert und muss sich mit einer WLAN-Verbindung im Hotel, im Homeoffice oder einer DSL-Leitung abfinden, die in diesem Beispiel schon im Idealfall nur 10 MBit Download und 5 MBit Upload liefert. Ob das Smartphone gerade Updates installiert, Familienmitglieder parallel Streamingdienste nutzen oder gerade beim Home-Schooling aktiv sind … all das lässt die verbleibende Bandbreite stark variieren und verhindert eine qualitative Verbindung.

Um sich in solchen Fällen zumindest halbwegs klar verständigen zu können, empfiehlt es sich bei Bedarf die Kameras auszuschalten. So wird zumindest für eine möglichst gute Sprachqualität gesorgt.

Kapitel 6 – Welche Faktoren in meinem Arbeitsumfeld Meetings beeinflussen (können)

Nicht selten sind in Folge meiner Arbeitsweise und der Gegebenheiten meiner Arbeitsumgebung (Rechner mit mehreren Bildschirmen) im Rahmen der Projekte, an denen ich arbeite, weitere Anwendungen aktiv, die wichtige Ressourcen belegen. Möglicherweise erliege ich der Versuchung, mich parallel zu einem Meeting mit anderen Dingen zu beschäftigen? Wenn dann 15 Fenster im Browser offen sind und zudem mit mehreren Cloudanwendungen gearbeitet wird, darf ich mich über Performanceprobleme oder temporäre Komplettausfälle des Systems nicht wundern.

Ich nutze inzwischen 3 Instanzen von OneDrive aktiv (2 Firmen- und ein privater Account), bei denen ich nur bedingt oder auch teilweise gar nicht beeinflussen kann, welche Datenmengen im Hintergrund synchronisiert werden. Das kann dafür sorgen, dass meine Bandbreite drastisch reduziert wird (im Zweifel solche Dienste vorübergehend anhalten).

Eine Datensicherung über die Cloud sorgt zuweilen für unverhältnismäßig hohen Datenverkehr. Das kann gravierende Auswirkungen auf die Internetverbindung haben, wenn die Sicherung während eines Online-Meetings im Hintergrund läuft. Prüfen Sie daher die Einstellungen und die Möglichkeiten, derartige Probleme zu verhindern.

Welche Programme zu welchem Zeitpunkt Updates installieren und welche Auswirkungen dies hat, lässt sich kaum übersehen. Es lohnt sich daher unbedingt, das System regelmäßig einer Analyse zu unterziehen, ggf. mit fachkundiger Unterstützung.

Zum Abschluss bleibt mir nur zu sagen: Ich hoffe, die Artikelreihe hat Ihnen etwas gebracht und sorgt dafür, dass Ihre Online-Meetings künftig entspannter ablaufen. Sie können alle Artikel im PDF-Format über nachfolgenden Button anfordern – dieser enthält als kleinen Bonus noch eine Checkliste zur Vorbereitung auf Online-Meetings.

Mit freundlichem Gruß

Christian Schneider

Christian Schneider

Artikelreihe als PDF kostenfrei anfordern

Bitte beachten Sie: Durch das Anforderun des PDF-Dokuments erklären Sie sich damit einverstanden, dass wir Ihre Mailadresse im Zuge der Datenverarbeitung in unserer Datenbank hinterlegen. Sollten Sie mit dieser Speicherung nicht einverstanden sein, erwähnen Sie dies bitte explizit in Ihrer Mail.

Urheberrecht und Feedback

Es freut mich, wenn Ihnen dieses Essay gefällt und Sie und das Unternehmen, in dem Sie tätig sind, einen möglichst großen Nutzen daraus ziehen können. Sicherlich können Sie sich vorstellen, dass in die Entstehung dieses Dokumentes viel Arbeit geflossen ist. Aus diesem Grund weise ich freundlich darauf hin, dass Sie Freunde, Kollegen und Geschäftspartner sehr gerne auf die Artikelreihe aufmerksam machen können. Jede andere Nutzung, vor allem unter kommerziellen Gesichtspunkten, ist jedoch untersagt.

Über Ihr Feedback, Ideen und Verbesserungsvorschläge freue ich mich jederzeit. Schreiben Sie mir hierzu einfach eine Mail.

Wenn Sie interessiert, was wir bei Schneider + Wulf tun, um Ihre Effizienz und die Sicherheit beim Einsatz von IT zu steigern, schauen Sie sich auf unserer Webseite weiter um.

Autoren: Christian Schneider, Manuel Büschgens | © Beitragsbild Anna Shvets von Pexels

Lesedauer: ca. 7 Minuten

Teil 1 der Artikelreihe hier. Teil 2 hier.

Kapitel 3 – Grundregeln für die für optimale Verständigung im Online-Meeting

Das Mikrofon

Wichtigste Grundlage für ein Online-Meeting ist die optimale Sprach- und Tonqualität eines jeden Teilnehmers. Das Mikrofon spielt dabei eine wichtige Rolle, insbesondere dessen Bauart. Headsets sind dabei deshalb ideal, weil sich das Mikrofon in unmittelbarer Nähe des Mundes befindet und so die besten Voraussetzungen dafür bietet. Einerseits wird die Stimme möglichst klar und deutlich übertragen, andererseits werden Nebengeräusche im Arbeitsumfeld so gut wie möglich ‚gefiltert‘. Beachten Sie: Sollte das Mikrofon zu dicht am Mund sein, kann es dazu kommen, dass Ihre Atmung als Geräusch übertragen wird. Prüfen Sie daher vorher, welche Entfernung für den idealen Ton sorgt.

Bereits günstige Headsets um die € 50,- liefern dabei sehr gute Ergebnisse. Der Tragekomfort der Modelle ist sehr unterschiedlich, letztlich aber auch sehr subjektiv und hängt maßgeblich von der Dauer und Häufigkeit der Nutzung ab. Beachten Sie: In-Ear-Varianten wie z.B. die Apple EarPods machen den im ersten Absatz genannten Vorteil teilweise wett, weil der Abstand zwischen Mund und Mikrofon bauartbedingt wieder größer ist.

Weitestgehend ungeeignet sind in Notebooks und Handys eingebaute Mikrofone. Die Nutzung dieser Mikrofone mag für Sie selbst komfortabel sein, weil sie keinerlei ‚Geräte‘ am Kopf tragen müssen. Allerdings stellen sie für die Sprachqualität – und damit für alle anderen Teilnehmer – die mit Abstand schlechteste aller Lösungen dar, weil Nebengeräusche häufig so laut übertragen werden, dass sogar das Abstellen der Kaffeetasse auf der Schreibtischplatte für ohrenbetäubenden Lärm auf der anderen Seite sorgen kann. Bei der Nutzung solcher Mikrofone ist Stimme oft durch Hall ‚verfärbt‘ und dadurch schlecht verständlich. Es kommt zudem häufig zu Rückkopplungseffekten – weil Mikrofon und Lautsprecher eine Tonschleife bilden, hören andere Teilnehmer Ihre Stimme als Echo. Eine sinnvolle Kommunikation ist so nicht möglich und die Identifikation des Verursachers nebst Behebung des Problems kostet wertvolle Zeit.

Gerade in Sachen Mikrofon gilt oft: Der Komfort des einen ist das Leid des anderen.

Aufgrund der Tatsache, dass ich das Resultat der eigenen Audiokonfiguration nicht selbst erlebe, senkt die Investitionsbereitschaft in eine bessere Konfiguration, geht es schließlich ’nur‘ um gute Verständlichkeit meiner Worte auf Seite der anderen Teilnehmer.

Jedoch: Es liegt in der Natur der Sache, dass ich daran ein hohes Interesse haben sollte. Denn: Schlechte Tonqualität führt beim Zuhörer zu Konzentrationsschwierigkeiten. Nicht selten sind gerade nach längeren Online-Meetings Kopfschmerzen und Müdigkeit die Folge.

Zögern Sie daher nicht, Teilnehmer Ihrer Online-Meetings auf derartige Umstände aufmerksam zu machen. Wenn Sie Ihrerseits Aufwand und Mühe in eine optimale Tonqualität zu Gunsten der anderen investieren, sollte es vertretbar sein, den Wunsch nach einer guten Sprachqualität auch anderen gegenüber zu äußern.

Praxistipp: Nutzen Sie je nach Umfeld und Gegebenheiten verschiedene Headsets für verschiedene Bedingungen. Die Beantwortung folgender Fragen kann bei der Auswahl des richtigen Headsets helfen:

  • In welcher Umgebung soll das Headset genutzt werden?
  • Kabel oder Bluetooth?
  • Nutzungsdauer (Akkulaufzeit)?
  • Mono oder Stereo (eine Ohrmuschel oder zwei)?
  • Gibt es spezielle Anforderungen an Gewicht, Tragekomfort und Mobilität?

Es gibt nicht das EINE Headset, dass sich für alle Einsatzbereiche eignet. Testen Sie Geräte und deren Funktion immer ausführlich vorm ersten praktischen Einsatz. Holen Sie im Rahmen dieser Tests Feedback von z.B. Kollegen ein, mit denen Sie vor allem die Sprachqualität und Geräuschkulisse in der späteren Meeting-Umgebung prüfen.

Die Nebengeräusche

Aller Aufwand mit der Sprachqualität und einem guten Mikrofon werden durch Nebengeräusche zunichte gemacht. Denn auch bei Nebengeräuschen besteht das Problem, dass man einfach nicht wahrnimmt, wie diese auf der anderen Seite ankommen. Man kennt Nebengeräusche immer nur von anderen Teilnehmern und empfindet diese dann häufig als sehr unangenehm, störend, rücksichtslos oder sogar unverschämt. Wer hat nicht schon einmal gedacht ‚Was macht der oder die da eigentlich gerade?‘.

Interessanterweise kommt man dennoch nicht auf die Idee, dass es anderen Teilnehmern mit selbst erzeugten Nebengeräuschen ebenso ergehen kann. Man ist sich des Problems einfach nicht bewusst.

Achten Sie daher sehr genau auf optimale Bedingungen mit wenig Nebengeräuschen und holen Sie sich immer aktiv Rückmeldung anderer Teilnehmer. Dies idealerweise im Vorfeld, um so noch rechtzeitig Änderungen vornehmen zu können und das eigentliche Meeting nicht zu stören. Nutzen Sie aktiv die ‚Mute-Funktion‘, um Nebengeräusche für andere weitgehend zu vermeiden.

Die Mute-Taste

Um Ihren Ton ’stumm‘ schalten zu können, bieten alle gängigen Programme eine Mute-Funktion, mit der Sie Ihr Mikrofon temporär ausschalten können. So gelangen garantiert keine Geräusche mehr zu Ihren Meeting-Partnern. Bei einem ’schwierigen‘ Umfeld können Sie damit das Mikro nur dann freischalten, wenn Sie selbst gerade etwas sagen wollen. Vor allem, wenn Teilnehmer bei Meetings im Auto oder anderweitig unterwegs sind, sollte diese Funktion aktiv genutzt werden, um andere mit der eigenen Geräuschkulisse nicht zu stören. Bei Meetings ab ca. 5 Teilnehmern sollte vereinbart werden, dass zu Beginn alle ‚gemuted‘ sind, damit der Meetingleiter von allen Teilnehmern klar verstanden und nicht durch unerwünschte Nebengeräusche fortlaufend unterbrochen wird.

Üben Sie den aktiven Einsatz dieser Funktion und haben Sie das Symbol, mit dem Sie erkennen können, ob Ihr Mikro gerade ‚An‘ oder ‚Aus‘ ist, jederzeit im Blick. In diesem Zusammenhang sei betont wie wichtig es ist, während eines Meetings niemals Dinge zu sagen, die für andere Teilnehmer nicht bestimmt sind – auch wenn Sie der Meinung sind, Ihr Mikro sei gerade deaktiviert (es könnte ja sein, dass Sie den Mute-Status verwechseln und so der abfällige Kommentar über einen Kollegen versehentlich beim falschen Adressaten landet).

Wortmeldungen

Ob mit oder ohne Moderator: Die Qualität eines Online-Meetings steigt deutlich, wenn Sie Regeln zum Thema ‚Wortmeldungen‘ definieren. Ein konstruktiver Austausch untereinander und eine gute Kommunikation funktioniert nur dann, wenn jeder die Möglichkeit hat, seine Punkte vortragen zu können. Gerade im Online-Meeting ist es auf Grund der technischen Rahmenbedingungen und mit wachsender Teilnehmerzahl besonders schwierig, Redeanteile möglichst sinnvoll und gleichmäßig zu verteilen. Da ist es sehr hilfreich, wenn Programmfunktionen wie ‚Hand heben‘ genutzt werden. Auch die Chatfunktion kann sinnvolle Dienste leisten, gerade wenn es um die Reihenfolge geht, in der die Teilnehmer sich zu Wort melden.

Um bei wachsender Teilnehmerzahl für eine möglichst hohe Meeting-Qualität zu sorgen, ist der Einsatz eines Moderators meiner Ansicht nach Pflicht. Denn je nach Art und Inhalt des Meetings ist es sonst kaum möglich, geteilte Bildschirminhalte, Sprache, Wortmeldungen und den Chat gleichzeitig im Blick zu halten. Zudem kann der Moderator bei technischen Problemen einzelne Teilnehmer unterstützen, ohne dass dabei das ganze Meeting gestört wird.

Meeting via Windows-App oder Browser?

Aktuell gibt es teils erhebliche Unterschiede zwischen Videokonferenzen über lokale Windows-Anwendungen (Apps) oder über reine Webdienste, die über den jeweiligen Browser (Edge, Firefox, Chrome) abgehalten werden. Teams ermöglicht beides, wahlweise über die lokale Teams App oder über den jeweiligen Browser.

Die Grenzen sind teilweise nicht klar erkennbar; so ist es aktuell z.B. möglich, über Microsoft Edge eine eigene Teams-Instanz als ‚App‘ zu erstellen. Grundlage der App ist aber besagter Browser, in der dann Teams als Webanwendung läuft und für einen eigenen Benutzer genutzt wird (z.B. Parallelbetrieb zweier Teams-Instanzen unterschiedlicher Firmen). Aus Sicht von Teams ist das dann eine reine Webanwendung, da der Programmaufruf über den Browser erfolgt.

Der Unterschied ist erheblich, weil der Zugriff auf Kamera und Mikrofon über die App direkt mit Windows auf technisch ‚besserem‘ Weg erfolgen kann als über einen Browser. Sollte also eine Wahl bestehen, sollte die Entscheidung immer für die Windows App fallen und Webanwendungen nur in Ausnahmensituationen für Online-Meetings genutzt werden.

Den vierten und letzten Teil dieser Artikelreihe gibt es am 25. März.

Urheberrecht und Feedback

Es freut mich, wenn Ihnen dieses Essay gefällt und Sie und das Unternehmen, in dem Sie tätig sind, einen möglichst großen Nutzen daraus ziehen können. Sicherlich können Sie sich vorstellen, dass in die Entstehung dieses Dokumentes viel Arbeit geflossen ist. Aus diesem Grund weise ich freundlich darauf hin, dass Sie Freunde, Kollegen und Geschäftspartner sehr gerne auf die Artikelreihe aufmerksam machen können. Jede andere Nutzung, vor allem unter kommerziellen Gesichtspunkten, ist jedoch untersagt.

Über Ihr Feedback, Ideen und Verbesserungsvorschläge freue ich mich jederzeit. Schreiben Sie mir hierzu einfach eine Mail.

Wenn Sie interessiert, was wir bei Schneider + Wulf tun, um Ihre Effizienz und die Sicherheit beim Einsatz von IT zu steigern, schauen Sie sich auf unserer Webseite weiter um.

Autoren: Christian Schneider, Manuel Büschgens | © Beitragsbild Anna Shvets von Pexels

Lesedauer: ca. 4 Min

Modernes Arbeiten erfordert Lösungen, die alle benötigten Anwendungen, Informationen und Tools von beliebigen Geräten und Orten aus zugänglich machen. Starre Büroarbeitsplätze mit lokal installierten Anwendungen und nur über das Firmennetz erreichbare Informationen sind passé. Mehr und mehr Unternehmen setzen auf cloudbasierte Kollaborationslösungen wie Microsoft 365 (ehemals Office 365). Sie gestatten den Mitarbeitern ein effizientes Arbeiten im Büro, unterwegs oder im Home Office. Längst bietet Microsoft mit Microsoft 365 nicht nur Office-Programme wie Word, Excel oder Powerpoint, sondern stellt viele weitere nützliche Anwendungen und Funktionen für die tägliche Arbeit zur Verfügung.

Einige Unternehmen schreckt die vermeintlichen Komplexität und Unsicherheit des Cloud Computings ab. Sie zögern daher, auf Microsoft 365 umzusteigen und von den vielen Vorteilen zu profitieren. Aber ist der Umstieg auf Microsoft 365 wirklich schwierig? Dass das keineswegs der Fall ist, möchten wir Ihnen im folgenden Blog-Beitrag zeigen.

https://schneider-wulf.de/wp-content/uploads/2021/03/Schneider-Wulf-IT-Referenz-Kunde-Alexander-Grund-Aurora-Konrad-G-Schulz-GmbH-Co-KG-237×300.jpg

„Professionell, kundenorientiert, umsetzungsstark, realistisch. So durfte ich die Arbeitsweise der Mitarbeiter von Schneider + Wulf in verschiedenen Projekten erfahren.“

Alexander Grund
Geschäftsführer / CFO AURORA Konrad G. Schulz GmbH & Co. KG

Für jede Ausgangssituation passende Lösungen und Konzepte

Kein Umstiegsprojekt gleicht dem anderen. Die Unternehmen haben teils sehr unterschiedliche Anforderungen und starten von verschiedenen Ausgangssituationen. Um mit Microsoft 365 zu arbeiten, müssen jede Menge Daten und Anwendungen in neue Umgebungen umgezogen werden. Beispielsweise sind Dokumente, Kalender, Kontakte, E-Mails und E-Mailprogramm, Office-Programme, Benutzer und Benutzerrechte, Nachrichten, Cloud-Speicher und vieles mehr vom Umzug betroffen. Die gute Nachricht ist, dass es für alle Ausgangssituationen und zu migrierende Daten passende Lösungen und Konzepte für einen einfachen, schnellen und erfolgreichen Umstieg auf Microsoft 365 gibt. Microsoft unterstützt diverse Methoden für eine reibungslose Migration der Anwendungen und Daten.

Unabhängig von der jeweiligen Ausgangssituation gilt: Werden die Mitarbeiter frühzeitig einbezogen und beispielsweise in Schulungen auf das Arbeiten mit den Microsoft-Anwendungen in der Cloud vorbereitet, ist der erste wichtige Schritt für einen erfolgreichen Umstieg bereits getan.

Der Umstieg von der klassischen lokalen Office-Welt

Der Umstieg von der klassischen lokalen Microsoft- und Office-Welt bereitet vielen Unternehmen besondere Bauchschmerzen. Denn er bedeutet einen Paradigmenwechsel weg von lokal installierter Software und On-Premises-Servern hin zum Cloud Computing. Die auftretenden Bedenken und Ängste vor Kontrollverlust kann man den Unternehmen jedoch nehmen. Denn Microsoft 365 bedeutet nicht, dass der Umstieg in einem einzigen „Big Bang“ erfolgen muss und danach alles sofort über die Cloud zu erledigen ist. Microsoft 365 erlaubt verschiedene Formen des Parallelbetriebs. So lassen sich Anwendungen und Daten mit geringem Risiko schrittweise in die Cloud verlagern. In einer temporären oder dauerhaften hybriden Infrastruktur ist es beispielsweise möglich, den Active-Directory-Server zum Verwalten und Migrieren der Benutzerkonten weiter lokal zu betreiben. Mitarbeiter nutzen den komfortablen Single Sign-on sowohl für cloudbasierte Microsoft-365-Services als auch für lokale Microsoft-Server und -Dienste. In einer solchen Umgebung lassen sich auf eine elegante Art alle Workloads nach und nach umziehen oder neu implementieren.

Der Umstieg von anderen Cloud-Lösungen wie Google Workspace

Für Unternehmen, die bereits mit Cloud-Lösungen wie Google Workspace (ehemals G Suite) arbeiten, zukünftig aber Microsoft 365 nützen möchten, ist ein Umstieg ohne große Schwierigkeiten zu bewerkstelligen. Die Mitarbeiter sind das Arbeiten in der Cloud gewohnt und müssen nur mit den neuen Anwendungen und Services von Microsoft vertraut gemacht werden. An der grundsätzlichen Arbeitsweise ändert sich kaum etwas. Beim Umstieg ersetzen Microsoft-Anwendungen und -Services wie Word, Excel, Powerpoint, Outlook, Exchange, Teams, SharePoint oder OneDrive Google Apps wie Docs, Sheets, Slides, Gmail, Calendar, Meet, Drive und andere. Zusätzlich profitieren die Mitarbeiter von der Möglichkeit, die Office-Programme nicht nur cloudbasiert zu nutzen, sondern auch als lokale Software auf den eigenen Rechnern zu installieren.

Für Schneider + Wulf sind Microsoft-365-Migrationsprojekte tägliche Arbeit

Regelmäßig führt unser Systemhaus solche Projekte professionell durch. Dank der großen Erfahrung in der Planung und Umsetzung gelingt der Umstieg schnell und problemlos. Möchten auch Sie von den vielen Vorteilen profitieren und auf Microsoft 365 umsteigen, zögern Sie nicht uns zu kontaktieren. Gerne beraten wir Sie umfassend. Buchen Sie jetzt einen kostenlosen Termin zur Erstberatung.

Autor: Matthias Blickle

Lesedauer: ca. 5 Minuten

Teil 2 von Christian Schneiders Artikelreihe zum Thema ‚Online-Meetings‘. Teil 1 finden Sie hier.

Kapitel 2 – Planung und Vorbereitung sind durch nichts zu ersetzen!

Nicht selten wählen sich Teilnehmer auf die letzte Sekunde in ein Meeting ein … und häufig erfolgt bereits das schon zu spät. Würden die gleichen Personen zu Live-Besprechungen auch zu spät erscheinen? Auch, wenn Online-Meetings mit viel weniger Aufwand durchgeführt werden können, scheint das aber generell nicht dazu beizutragen, dass alle Teilnehmer sich auch rechtzeitig um ideale Meeting-Voraussetzungen bemühen. Darunter müssen dann häufig die restlichen Teilnehmer leiden.

Deshalb macht es Sinn, Online-Meetings vorausschauend zu planen. Zumal viele dieser Vorbereitungen in der Regel nur einmal getroffen werden müssen, ihre positive Wirkung jedoch permanent entfalten. Ein wesentlicher Aspekt in diesem Zusammenhang ist die eingesetzte Technik.

Grundlagen – Die Systemvoraussetzungen meines Rechners

Wieviel Hauptspeicher hat mein Rechner?

Der Hauptspeicher ist die Komponente mit dem größten Einfluss auf die Arbeitsgeschwindigkeit meines Rechners. Er ist durch nichts zu ersetzen, außer durch mehr Hauptspeicher – weil alle Programme und Daten, mit denen ich arbeiten will, in der Hauptspeicher geladen werden müssen. Im Umkehrschluss kann zu wenig Hauptspeicher dazu führen, dass ein Rechner praktisch unbrauchbar wird.

Meiner Ansicht nach ist alles unter 16 GB Hauptspeicher bei aktuellen Geräten wirtschaftlich nicht sinnvoll. Hauptspeicher stellt keine nennenswerte Investition dar und der Nutzen durch eine höhere Arbeitsgeschwindigkeit meines Rechners ist enorm (8 GB können evtl. ausreichen, wenn eine weitere Aufrüstung technisch nicht möglich oder unverhältnismäßig teuer ist). Häufig kann durch die Erweiterung des Hauptspeichers die Neuanschaffung eines Rechners vermieden werden.

Vielen Anwendern ist der Umstand, dass Windows ‚zu wenig‘ Hauptspeicher nicht meldet und stattdessen im Hintergrund Programme und Daten auf die Festplatte auslagert, nicht bewusst. Nichtsdestotrotz kann dieser Umstand die Arbeitsgeschwindigkeit Ihres Systems um bis zu Faktor 200 (!) verlangsamen.

Der Windows Taskmanager (erreichbar über die Tastenkombination ‚Strg + Shift + Esc‘) liefert Aufschluss über die aktuelle System- und Speicherauslastung. Er zeigt im Detail, welche Anwendungen (Prozesse) wieviel Arbeitsspeicher benötigen. Das kann besonders dann sehr hilfreich sein, wenn das System gerade besonders langsam ist und Sie wissen wollen, welche Programme den Speicher belegen.

Praxistipp: Beenden Sie vor einem Meeting alle Programme, die Sie nicht unbedingt benötigen.

HDD oder SSD – Welchen Einfluss hat meine Festplatte?

Da Windows auch bei ausreichend Arbeitsspeicher immer bestimmte Programme und Daten auf die Festplatte auslagert, spielt auch die Geschwindigkeit der Festplatte eine wichtige Rolle.

Während ältere bzw. günstigere Festplatten (HDD) die Daten mechanisch auf magnetischen Platten speichern, erledigen moderne Festplatten (SSD) dies auf elektronischem Weg. Der Geschwindigkeitsunterschied beim Speichern und Laden von Programmen und Daten liegt bei der SSD um ca. Faktor 100 (!) höher als bei der HDD.

Die Ausstattung eines neuen Rechners mit einer SSD oder die Umrüstung von einer klassischen HDD in eine SSD kann daher eine sehr lohnende Investition sein.

Praxistipp: Falls Sie umrüsten möchten, wählen Sie immer eine SSD mit mindestens SATA-2 (besser SATA-3). Das garantiert schnelle Geschwindigkeit. Achten Sie in dem Fall darauf, dass Ihr Mainboard über einen SATA-Controller verfügt.

Reboot tut gut – Starten Sie Ihr System regelmäßig neu

Der regelmäßige Neustart eines Rechners stellt eine wichtige Grundlage dar, um die optimale Leistung des Systems zu ermöglichen. Gerade bei Notebooks, die statt eines Neustarts nur in den Stromspar- oder Standby-Modus versetzt werden, kommt es häufiger vor, dass einmal benutzte Systemressourcen nicht wieder freigegeben werden Resultat: Der Rechner wird mit zunehmender Dauer immer langsamer.

Spätestens, wenn sich ein System irgendwie ’seltsam‘ verhält, ist ein Neustart der erste und häufig auch wirksamste Schritt -nicht ohne Grund ist dies oftmals die erste Empfehlung im Rahmen eines IT-Supportes.

Wer allerdings 15 Minuten vor einem Meeting auf die Idee kommt, sein Gerät neustarten zu wollen, kommt schnell ins Schwitzen, wenn besagtes Gerät anfängt, Windows Updates zu installieren – in Zeiten regelmäßiger Aktualisierungen ein vorhersehbares ‚Übel‘.

In diesem Zusammenhang sei darauf hingewiesen, dass die Installation solcher Updates ein wichtiger Aspekt der IT-Sicherheit ist. Auf diesem Weg werden bekannt gewordene Sicherheitslücken genutzter Programme durch die Hersteller geschlossen. Damit reduziert sich das Risiko, dass diese von Hackern ausgenutzt werden, deutlich.

Praxistipp: Führen Sie regelmäßige Geräte-Neustarts durch – aber bitte niemals vor wichtigen Terminen, zu denen Sie Ihr Gerät benötigen.

Teil 3 dieser vierteiligen Reihe erscheint am 23. März.

Urheberrecht und Feedback

Es freut mich, wenn Ihnen dieses Essay gefällt und Sie und das Unternehmen, in dem Sie tätig sind, einen möglichst großen Nutzen daraus ziehen können. Sicherlich können Sie sich vorstellen, dass in die Entstehung dieses Dokumentes viel Arbeit geflossen ist. Aus diesem Grund weise ich freundlich darauf hin, dass Sie Freunde, Kollegen und Geschäftspartner sehr gerne auf die Artikelreihe aufmerksam machen können. Jede andere Nutzung, vor allem unter kommerziellen Gesichtspunkten, ist jedoch untersagt.

Über Ihr Feedback, Ideen und Verbesserungsvorschläge freue ich mich jederzeit. Schreiben Sie mir hierzu einfach eine Mail.

Wenn Sie interessiert, was wir bei Schneider + Wulf tun, um Ihre Effizienz und die Sicherheit beim Einsatz von IT zu steigern, schauen Sie sich auf unserer Webseite weiter um.

Autoren: Christian Schneider, Manuel Büschgens | © Beitragsbild Anna Shvets von Pexels

Lesedauer: ca. 4 Minuten

„Können mich alle hören?“

Kommt Ihnen diese Frage bekannt vor? Online-Meetings sind seit mehr als einem Jahr fester Bestandteil der Arbeitswelt. Mit ‚Bessere Online-Meetings mit Microsoft Teams, Zoom & Co‘ hat Christian Schneider eine praxisnahe Artikelreihe geschaffen, die allen Lesern dabei helfen möchte, selbstsicher und gelassen mit dem Thema umzugehen.

Los geht es heute mit einleitenden Worten und Kapitel 1 zum Thema ‚Kommunikation‘.

Einleitung

Spätestens seit März 2020 und dem Corona geschuldeten Lockdown haben Online-Meetings eine nie für möglich gehaltene Entwicklung genommen. Dennoch lässt die Qualität vieler dieser virtuellen Treffen auch heute – ca. 12 Monate später – teilweise sehr zu wünschen übrig. Die Ursachen dafür sind vielfältig und stellen eine Mischung aus mangelndem Grundlagenwissen, der richtigen Anwendung dessen und der Erfüllung technischer Anforderungen dar.

Die Erfahrungen der letzten Monate lassen darauf schließen, dass Online-Meetings auch nach Corona eine wichtige Rolle spielen werden. Der Grund dafür ist einfach, denn die Erfahrungen zeigen, dass Online-Meetings deutlich günstiger und wirtschaftlicher sind als die bisher gängigen Präsenz-Meetings. Reisekosten, Zeit, Flexibilität und Effizienz sind starke Argumente, um die Meeting-Kultur der Vergangenheit auf den Prüfstand zu stellen und zu hinterfragen. Wenn die technischen Voraussetzungen gegeben sind, bieten Online-Meetings die Möglichkeit, von jedem Ort und zu jeder Zeit auch kurzfristig an Meetings teilnehmen können. Dies führt dazu, dass auch mit Blick auf die Themen Nachhaltigkeit und Umweltschutz zukünftig kritisch hinterfragt werden wird, ob ein Treffen online oder im Besprechungsraum stattfindet.

Ganz klar: Überall dort, wo direkter Kontakt wichtig ist und der Vorteil eines persönlichen Austausches und Kennenlernens überwiegt, sind Präsenz-Meetings weiterhin erste Wahl. In vielen Fällen aber, vor allem, wenn sich die Teilnehmer kennen oder der Aufwand für ein persönliches Treffen besonders groß ist, wird man sehr genau überlegen, für welche Meeting-Form man sich entscheidet.

Mit dieser Artikelreihe möchte ich Ihnen wichtige Grundlagen vermitteln und praktische Tipps liefern die Ihnen helfen, Ihre künftigen Online Meetings qualitativ deutlich zu steigern. Sie ist an alle Anwender gerichtet, für die Computer Arbeitsmittel oder gar Mittelpunkt Ihrer beruflichen Tätigkeit sind, aber auch an jene, die den Computer als ein Hobby betrachten.

In Folge geht es um die optimalen Rahmenbedingungen für Online-Meetings. Grundbegriffe werden erklärt, Maßnahmen und Checklisten werden geliefert. Einige dieser Maßnahmen kann jeder selbst und sofort umsetzen. Andere benötigen etwas Vorbereitung oder auch die Unterstützung von Fachleuten.

Auch wenn ich keinen Bezug auf ein konkretes System nehme, basieren meine persönlichen Erfahrungen auf der Nutzung von Microsoft Teams und Zoom unter Microsoft Windows. Die Inhalte dieses Dokuments gelten aber zu überwiegenden Teilen für alle Systeme – manche treffen aber auf andere Systeme (z.B. von Apple) in der dargestellten Form nicht zu. Allerdings bin ich sicher, dass die Inhalte in ihrer Aussage dennoch hilfreich und nützlich sind.

Babenhausen, im März 2021

Christian Schneider

Christian Schneider
Schneider & Wulf EDV-Beratung GmbH & Co. KG

Kapitel 1 – Einfach ist anders: Kommunikation

Um Klarheit bezüglich der Komplexität von Kommunikation zu schaffen, möchte ich zunächst einige Grundlagen zu diesem Thema liefern.

Kommunikation ist kompliziert und vielschichtig. Dies spiegelt sich in all den Missverständnissen wider, die wir in Folge von Kommunikationsproblemen selbst mit den Menschen erleben, die wir gut kennen und mit denen wir eng verbunden sind. Das ‚Eisbergmodell‘ liefert dazu eine gute Grundlage.

Eisberg-Modell 2

Untersuchungen zur Folge gehen bei der Online-Kommunikation ca. 80% aller gesendeten Signale verloren. Umso wichtiger ist es demnach dafür zu sorgen, dass alle Teilnehmer möglichst ideale Voraussetzungen haben und zumindest über die wichtigen Themen eines Meetings ein klares und möglichst gleiches Verständnis herrscht.

In diesem Zusammenhang sind Sie möglicherweise schon einmal über einen Klassiker aus der Geschäftswelt gestolpert, der Projektkommunikation bildhaft (und nicht ganz ernst zu nehmend) darstellt: Ein simpler Schaukelreifen am Baum wird in der Vorstellung der Projektteilnehmer völlig unterschiedlich interpretiert:

Das Schaukelreifenprojekt

Im nächsten Teil der Reihe (erscheint am 20. März) gehe ich auf die richtige Planung und Vorbereitung ein. Bis dahin: Bleiben Sie gesund!

Urheberrecht und Feedback

Es freut mich, wenn Ihnen dieses Essay gefällt und Sie und das Unternehmen, in dem Sie tätig sind, einen möglichst großen Nutzen daraus ziehen können. Sicherlich können Sie sich vorstellen, dass in die Entstehung dieses Dokumentes viel Arbeit geflossen ist. Aus diesem Grund weise ich freundlich darauf hin, dass Sie Freunde, Kollegen und Geschäftspartner sehr gerne auf die Artikelreihe aufmerksam machen können. Jede andere Nutzung, vor allem unter kommerziellen Gesichtspunkten, ist jedoch untersagt.

Über Ihr Feedback, Ideen und Verbesserungsvorschläge freue ich mich jederzeit. Schreiben Sie mir hierzu einfach eine Mail.

Wenn Sie interessiert, was wir bei Schneider + Wulf tun, um Ihre Effizienz und die Sicherheit beim Einsatz von IT zu steigern, schauen Sie sich auf unserer Webseite weiter um.

Autoren: Christian Schneider, Manuel Büschgens | © Beitragsbild Anna Shvets von Pexels

Lesedauer: ca. 4 Min

ITQ, diesen Begriff haben Sie sicherlich schon einmal im Schneider + Wulf Universum gehört. ITQ ist ein Prüfsystem, mit dem Unternehmen gesetzliche Anforderungen erfüllen und sich auf Herz und Nieren prüfen lassen können. ITQ gehört zum Schneider + Wulf Portfolio und unsere Kunden zeigen sich regelmäßig begeistert davon! Aber warum?

https://schneider-wulf.de/wp-content/uploads/2021/03/Schneider-Wulf-Referenz-ITQ-Bastian-Tambe-Jaeger-Direkt.jpg

„Wir haben Schneider + Wulf kennengelernt als einen Partner auf Augenhöhe. Die ITQ Basisprüfung durchzuführen war eine sehr gute Entscheidung. Jetzt haben wir Klarheit, wo wir mit der IT Sicherheit stehen. Auf dieser Basis können wir jetzt gemeinsam Entscheidungen treffen, um mit einem guten Gefühl die IT Sicherheit proaktiv weiterzuentwickeln. Auch bei diesen nächsten Schritten hat uns Schneider + Wulf zielorientiert beraten und pragmatische Lösungen erarbeitet, die ins gesteckte Budget passen.

Bastian També
Geschäftsführer Jäger Direkt

Warum ist ITQ das richtige für Ihr Unternehmen?

Das ITQ-Prüfsystem ist optimal angepasst für KMU und hat sich über die Jahre immer weiter entwickelt. Mit unserem Fragebogen und unserer regelmäßigen Abfrage haben Sie die Sicherheit, gesetzliche Anforderungen zu erfüllen und können Ihre unternehmerische Sorgfaltspflicht nachweisen. Außerdem schaffen Sie perfekte Bedingungen für ISO- und DIN-Zertifizierungen, als deren Vorbereitung eine ITQ-Prüfung angesehen werden kann.

Hand aufs Herz: eine interne Prüfung hat häufig ein anderes Ergebnis, als wenn unabhängig geprüft wird. Allein die eigene „Unternehmensbrille“ verschleiert den Blick auf viele Themen. Darüber hinaus schonen Sie intern wichtige Ressourcen – und bezahlbar ist ITQ auch!

Wie läuft eine ITQ-Prüfung ab?

Am Anfang jeder ITQ-Prüfung steht ein Kick-off Webinar. Hier sind zuerst Sie am Zug: wie ist Ihre IT aufgestellt, was ist vorhanden? Wir sehen uns gemeinsam Dokumentationen, Netzwerkpläne und Vereinbarungen an. Parallel bearbeiten wir den ITQ-Fragebogen, aus deren Beantwortung sich erste Rückschlüsse auf die Qualität Ihrer Unternehmenssicherheit ziehen lassen.

Im Anschluss erfolgt eine Prüfung vor Ort. Wir sprechen mit den Machern, also Ihren ITlern, Sicherheitsbeauftragten, etc. Wir besichtigen Ihre IT-Räume und prüfen Aushänge, Ordner, etc.

Im Anschluss erhalten Sie einen maßgeschneiderten Maßnahmenkatalog, aus dem schnell klar wird, wo Sie Nachholbedarf haben, aber auch, wo Sie bereits gut oder sehr gut aufgestellt sind.

Im Anschluss machen wir auf monatlicher Basis weiter: was hat sich getan, wo sehen Sie und wir Fortschritte, welche Themen gehen wir als nächstes an? Unsere Berater unterstützten Sie kompetent und zeigen Ihnen mögliche Szenarien auf.

Warum ist der ITQ-Check mehr als nur eine reine „Sicherheitsdienstleistung“?

Wir meinen: mit keinem anderen Sicherheitscheck beurteilen Sie diverse Sicherheitsaspekte in Ihrem Unternehmen ganzheitlicher als mit ITQ. Neben Abfragen zu Firewalls, Passwortsicherheit und mehr, sind auch auf den ersten Blick unübliche Themen, wie Sicherheit in Form von Brandschutz und erster Hilfe Teil der Befragung. Aufgrund diesen ganzheitlichen Blickes empfehlen wir ITQ sehr gerne!

Neugierig geworden?

Lassen Sie sich gerne von uns unverbindlich beraten. Die Erstberatung ist dabei sogar kostenlos. Einfach hier einen Termin vereinbaren.

Autor: Sebastian Gottschalk

Lesedauer: ca. 10 Min

Gespräch zwischen Sven Wulf und Stephan Bail (Geschäftsführer der AzureCore 365 GmbH) zum Thema ‚Microsoft 365 – Chancen und (rechtliche) Risiken‘.

Sven Wulf: Was macht ihr da jetzt ganz genau, wenn ihr Unternehmen dabei unterstützt, Microsoft 365 einzuführen?

Stephan Bail: Zunächst lassen wir einen Scan über alle Microsoft 365-Einstellungen laufen und bewerten diese sehr granular. Das bedeutet, wir gehen wirklich jede relevante Einstellung durch, die einen Einfluss auf die Sicherheit der Daten oder auf den Datenschutz haben kann. Aber auch auf den Schutz ihrer Identitäten, welche mit Microsoft 365 arbeiten. Am Ende erhält die Organisation eine pragmatische Risikobewertung, welche dabei unterstützt, etwa auch nach dem Microsoft 365 schon eingeführt wurde, wirklich wichtige Einstellungen schnell und sicher so umzusetzen, dass Microsoft 365 bedenkenfrei eingesetzt wird.

Wulf: Was sind denn typischerweise Ergebnisse, welche Organisation da in der Auswertung bekommen?

Bail: Wir haben mehr als 40 Themenbereiche, welche uns regelmäßig begegnen. Das beginnt beim Schutz der Identitäten, welche in der Regel über Azure Active Directory eingeführt werden müssen. Azure Active Directory ist die Identitätsmanagement-Lösung, welche zum Einsatz kommt, wenn Organisation Microsoft 365 einführen. Viele wissen das erst mal gar nicht. Das Azure Active Directory bietet wirklich zahlreiche Möglichkeiten, Benutzer und Zugriffe zu schützen. Diese sind aber eben bei der Einführung erst einmal zu bedenken. Organisationen müssen Prozesse und Technologien hierfür zunächst einmal etablieren. Uns begegnen erschreckend häufig Konfigurationen, welche nicht einmal ansatzweise den heute gängigen Sicherheitsstandards genügen. Damit fällt es Angreifern gleichzeitig denkbar einfach, Identitäten – welche Microsoft 365 einsetzt – zu attackieren. Beispielsweise über schwach gesetzte Kennwörter Ihrer Anwender – und wenn kein zweiter Faktor bei der Authentifizierung zum Einsatz kommt. Damit entstehen erhebliche Sicherheitslücken, welche zunächst oftmals bei der Einführung gar nicht so sehr im Vordergrund stehen.

Wulf: Spielt denn der Schutz von Identitäten wirklich so eine große Rolle?

Bail: Man darf einfach nicht vergessen, dass Anwender von Microsoft 365 heute mit Onlinelösungen arbeiten. Das bedeutet, dass die Lösungen von Microsoft 365 einerseits zwar wirklich komfortabel und von überall auf der Welt zu nutzen sind, aber die Identitäten nun mal damit ebenfalls auch online. Das ist ein prädestiniertes Ziel für Angreifer und wenn man so möchte regelrecht ein Paradies für kriminelle Hacker da draußen.

Wulf: Wir beobachten seit einiger Zeit mit Sorge bei der Einführung von Microsoft 365 durch Unternehmen in Deutschland, dass automatisch davon ausgegangen wird, dass diese Lösungen schon sehr sicher sind. Unterliegen diese Unternehmen denn da alle einem Trugschluss?

Bail: Microsoft bietet zahlreiche Möglichkeiten, Informationen, Dokumente und Identitäten zu schützen, keine Frage. Aber das geht nun mal nicht automatisch, hier müssen Organisationen einfach Hand anlegen. Niemals wurde behauptet, übrigens auch von Microsoft nicht, dass Dokumente, Informationen und Identitäten einfach automatisch und fast schon magisch geschützt sind – ohne dass ohne Zutun durch die Organisation selbst. Bei lokal gespeicherten Daten (On Premises) haben das Unternehmen das oftmals schon sehr granular gemacht. Wenn das im Kontext Microsoft 365 nicht gemacht wird, entsteht dann schnell eine ‚Schatten-IT‘. Das geht so lange gut, bis etwas passiert und die ersten Angreifer ihre Daten abgezogen haben. Nur dann ist es oftmals zu spät. Zwar unterstützen wir Unternehmen auch in diesem Fall nachträglich, hier die Informationen zu schützen und Mechanismen zu implementieren, aber eine Attacke rückgängig zu machen ist defacto nicht möglich, dann liegen wichtige Dokumente und Daten bereits im Darknet bei Angreifen und werden womöglich für eine Erpressung gegen Organisationen verwendet.

Wulf: Bist du denn der Auffassung, dass deutsche bzw. europäische Organisationen hier in Summe zu blauäugig vorgehen?

Bail: Nein keineswegs, der Lockdown hat natürlich die Notwendigkeit verstärkt, Microsoft 365 schnell und zügig einzuführen, schon weil mit Microsoft Teams die Zusammenarbeit von Mitarbeitern auch im Homeoffice deutlich vereinfacht wird. Ich begrüße diesen Trend wirklich sehr! denn Microsoft 365 ist eine Möglichkeit, die Produktivität erheblich zu steigern und zugleich enthält die Produktpalette Lösungen, welche die Digitalisierung in vielen Organisationen wirklich drastisch vorantreibt kann und wird. Aber man darf einfach nicht vergessen, dass wir alleine im Jahr 2020 117,4 Millionen neue Schadprogrammvarianten hatten, das sind 322.000 Schadprogrammvarianten am Tag! Wenn man allein an die Patientendatensätze denkt, die im 2020 frei im Internet zugänglich waren, dann sprechen wir hier von 24,3 Millionen Patientendatensätzen die allein aufgrund nicht sicherer IT an Angreifer abgeflossen sind. Der Schaden daraus ist noch gar nicht abzuschätzen. All diese Kennzahlen lassen sich übrigens einfach aus der ‚Lage der IT-Sicherheit in Deutschland 2020‘ vom BSI in Erfahrung bringen. Wenn wir also daran denken, dass die Bedrohung der IT-Sicherheit durch Cyberattacken jährlich steigt, dann bedeutet das implizit, dass gerade Lösungen, welche ‚online‘ verwendet werden, einer genauen Überprüfung und Absicherung bedürfen.

Wulf: Genügt es denn, wenn man diesen Scan nun einmal durchführt, alle sicherheits- und datenschutzrelevanten Einstellungen korrekt gemäß eurer Handlungsempfehlungen setzt, und dann in die Nutzung von Microsoft 365 geht?

Bail: Das wäre zu schön um wahr zu sein. Aber dann müsste Microsoft sofort aufhören, jede Woche neue Funktionen in seine Microsoft 365-Produktpalette zu implementieren. Aber im Grunde wollen wir das ja gar nicht – es ist ja toll, dass diese Produkte so lebendig sind. Aber weil Microsoft permanent neue Funktionen implementiert, entstehen natürlich immer wieder Rechtsrisiken bzw. Sicherheitsrisiken in diesem Kontext. Aber auch die Tatsache, dass sich Konfigurationen natürlich wieder verändern können – Stichwort ‚wenn neue Mitarbeiter als Identität hinzugefügt werden‘ – sollte eine erneute Überprüfung möglichst regelmäßig stattfinden. Ansonsten hat man initial zwar irgendwann einen sehr sicheren Stand, welcher aber nach wenigen Monaten, spätestens einem Jahr schon wieder etliche Risiken mit sich bringen kann.

Wulf: Nehmen wir einmal kurz an, es gäbe aus den Handlungsempfehlungen nun technische Einstellungen, welche die betreffende Organisation gar nicht so einfach umstellen kann oder will. Wie geht ihr denn dann vor? Oder mal eine ketzerische Frage, habt ihr denn bei euch in der Organisation alles perfekt eingestellt?

Bail: Das ist gar nicht der primäre Ansatz. Selbstverständlich beraten wir Unternehmen im Detail, wirklich kritische Einstellungen zu überdenken. Aber nein, um auf deine Frage zu antworten – auch bei uns ist nicht jede Einstellung so gesetzt, dass wir auf die 100% kommen. Aber wir haben organisatorische Maßnahmen ergriffen, um gewisse bedenkliche technische Einstellungen trotzdem organisatorisch zu regeln. Und das ist eben das Wichtige: Manchmal gibt es organisatorische Maßnahmen, mit denen man technische Einstellungen, welche eben nicht verändert werden können oder nicht verändert werden sollen, besser in den Griff bekommt.

Wulf: Hast du da ein Beispiel?

/von