Was ist Office 365?

In einem Satz: Office 365 ist ein Abonnement-Dienst der sicherstellt, dass Sie immer über die aktuellsten Produktivitäts-Tools von Microsoft verfügen. Es gibt Office 365-Pläne für privaten und persönlichen Gebrauch sowie für kleine und mittelgroße Unternehmen, große Unternehmen, Ausbildungseinrichtungen und gemeinnützige Organisationen.

Für eine geringe monatliche oder jährliche Gebühr erhalten Sie die neueste Office-Version zur Installation auf Ihrem PC oder Mac. Innerhalb des Abos bekommen Sie alle neuen Updates sowie brandneue Funktionen und Werkzeuge. Außerdem erhalten Sie OneDrive-Cloudspeicher mit 1 TB Kapazität – das entspricht etwa 1 Millionen Dokumenten oder 300.000 Bild-Dateien.

 

Arbeiten überall

Auch inklusive: Office Mobile Apps. Durch die Datenlagerung in der Cloud haben Sie immer Zugriff auf Ihre Dateien und können Ihre Aufgaben auf fast jedem beliebigen Gerät erledigen. Dank des uneingeschränkten Zugriffs auf die Daten können Sie also mit dem Erstellen eines Dokumentes auf Ihrem PC oder Mac beginnen, die Bearbeitung auf Ihrem Tablet fortführen und sie dann auf Ihrem Smartphone abschließen.

Speichern können Sie jeden beliebigen Dateityp, einschließlich Bildern, Kalkulationstabellen, Präsentationen und mehr. Im Lieferumfang von Office 365 sind Mobile Office-Versionen für all Ihre Geräte enthalten, deshalb können Sie Office 365 nahezu überall nutzen. Ach ja: Mobile Apps umfassen Premium Features, die Sie nirgendwo sonst erhalten können.

 

Welche Abonnements gibt es?

Die Abonnements sind an die Bedürfnisse mittelständischer Unternehmen angepasst und werden pro Benutzer kalkuliert. Sie staffeln sich grundsätzlich wie folgt:

  • Reine Mail-Nutzung und -Verwaltung
  • Nutzung von Office-Anwendungen
  • Nutzung von Office-Anwendungen, Mail Nutzung und -Verwaltung

Natürlich sind individuelle Anpassungen möglich und Ihre Mitarbeiter können – je nach Anforderung – unterschiedliche Abonnements buchen.

 

Worin besteht der Unterschied zu Office 2019?

Office 2019 kaufen und installieren Sie einmalig auf einem PC oder Mac. Darum erhalten Sie zwar Sicherheits-Updates, jedoch keine neuen Funktionen oder Werkzeuge. Wird also die nächste Hauptversion von Office veröffentlicht, so ist ein erneuter Kauf notwendig.

 

Zu allen Fragen rund um die Möglichkeiten von Office 365 beraten Sie unsere Kundenbetreuer gerne. Kontaktieren Sie uns kostenfrei unter 0800 4883 338.

Wer zur Party will, muss erst am Türsteher vorbei. Wer in Ihre Firma hineinspazieren möchte, muss am Empfang vorbei. Und wer in Ihr Netzwerk oder WLAN will ..?

Das sollten Sie genauestens prüfen! Eine sogenannte Network Access-Lösung nimmt Ihnen diese Aufgabe ab – wir arbeiten mit Macmon. Sie schützt vor unautorisierten Zugriffen in das Netzwerk oder WLAN.

 

Unternehmensnetzwerke – oft mangelhaft geschützt

Im Zuge von Penetrationstests werden unsere Sicherheitsanalysten häufig damit beauftragt, die Zugriffsmöglichkeit in interne Netzwerke von Unternehmen zu prüfen. Dabei wird ganz simpel ein Notebook per Stecker mit dem Netzwerk verbunden.

In 99,9 Prozent der Fälle erleben wir, dass dieser Schutz tatsächlich nicht vorhanden ist!

Je nachdem wie es segmentiert ist, hat ein Angreifer dann im Schlimmsten Fall Zugriff auf das gesamte Netzwerk. Denn beim Verbinden wird eine IP-Adresse zugewiesen und erlaubt uns das Verbinden zu den Servern. Selbst wenn wir über keine Anmeldedaten zu den Servern verfügen, ist damit jedoch das Kommunizieren mit den Servern möglich; sprich: Wir können Sicherheitslücken finden und Schwachstellen aufdecken.

Eine Network Access-Lösung wie Macmon schützt genau vor einem solchen Szenario, denn dann werden unautorisierte Geräte, deren Kabel in eine Netzwerkbuchse gesteckt werden, umgehend erkannt und der Zugriff unterbunden.

 

Flexibel mit Macmon

Sie können unterschiedlichste Aktionen konfigurieren – die einfachste wäre, den entsprechenden Port zu deaktivieren. Eine Nutzung, egal ob autorisierter oder unautorisierter Geräte, wäre dann erst nach manueller Entsperrung wieder möglich.

Eine andere Möglichkeit ist, dass unbekannte Geräte erkannt und in ein isoliertes VLAN, also in ein Gastnetz, geleitet werden. Vor dort aus ist kein Zugriff auf jegliche Infrastrukturkomponenten gegeben, ein Gast könnte jedoch im Internet surfen oder seine Mails abrufen.

 

Die gleiche Vorsicht sollten Sie beim Thema WLAN walten lassen. In den meisten Unternehmen gibt es mittlerweile die Trennung zwischen Gast- und Unternehmens-WLAN. Für das Gast-WLAN gibt es meist ein langes und kompliziertes Passwort, den sogenannten Pre Shared Key, den der Gast im WLAN für die SSID eingibt.

Doch: Häufig wird dieses Passwort jahrelang nicht mehr geändert mit dem Argument, dass eine Änderung viele weitere Korrekturen im System zur Folge hätte.

Das Problem: Ehemalige Mitarbeiter haben dann noch Zugriff. Sie könnten sich beispielsweise in die Nähe des Unternehmens begeben, sich einloggen und illegale Dinge über den Internet-Anschluss, der auf die Firma geschlüsselt ist, durchführen.

 

Sie haben Fragen zum Thema oder zur Lösung Macmon? Unter 0800 4883 338 beantworten wir Sie ihnen gerne!

Haben Sie auch schon das Schreiben Ihrer Bank erhalten, in welchem Sie darüber informiert werden, dass das iTAN-Verfahren abgeschaltet wird und Sie zum neuen, sicheren photoTAN-Verfahren wechseln sollen beziehungsweise müssen? Ziel ist das Erschaffen einer ‚starken‘ Kundenauthentifizierung, um damit die Sicherheit beim Online Banking zu erhöhen.

Das erweiterte Verifizierungsverfahren ist in diesem Fall zum Schutz Ihrer persönlichen Werte da. Als Inhaber oder Geschäftsführer eines Unternehmens sollte Ihnen dieses Thema auch wichtig sein, um die Werte Ihres Unternehmens zu schützen. Denn, wie Sie wissen, gibt es unzählige Möglichkeiten, Passwörter zu stehlen.

Wie also können Sie sicher sein, dass sich nicht eine fremde Person in Ihrem Netzwerk anmelden möchte?

Mit einer Multifaktor-Authentifizierung (MFA) können Sie dem Angreifer mehrere, unüberwindbare Barrieren bauen. Wir selbst setzen die Lösung AuthPoint von WatchGuard ein, denn sie bietet eine einfache und effektive Multifaktor-Authentifizierung, die überall verfügbar ist.

Zusätzlich zur Passwort-Eingabe erfolgt ein weiterer Eingabecode zur Authentifizierung. Aber warum heißt es Multifaktor-Authentifizierung? Die Multifaktor-Authentifizierung beschreibt folgende Faktoren: Ihr Passwort, den Code via Push Message, die Telefon-Biometrie sowie einer daraus generierten sogenannten ‚Telefon-DNA‘.

Die verwendete Mobile App von AuthPoint ist zudem kompatibel mit Apple iOS und Android. Sollte für die Nutzung der App keine Internet-Verbindung bestehen, so hat man auch die Möglichkeit, sich seinen Code via QR Code generieren zu lassen. Und selbst wenn Sie kein Telefon zur Verfügung haben und auch die App für Sie nicht zugängig sein sollte, so steht Ihnen das AuthPoint-Portal browserbasierend im Web zur Verfügung.

 

Wie funktioniert AuthPoint?

Sie melden sich – wie gewohnt – mit Ihrem Passwort an. WatchGuard nutzt dafür ein Portal, in dem das Passwort hinterlegt ist. Nach der Eingabe erhalten Sie den zweiten Authentifizierungscode per Push Message, welchen sie zusätzlich eingeben. Ein Angreifer könnte zwar Ihr Passwort stehlen, müsste dann jedoch auch Ihr Mobiltelefon haben, um sich zu einem System Zutritt zu verschaffen.

 

Kundenbetreuer Sebastian Gottschalk erklärt: „Mithilfe von Passwort-Richtlinien kann man im Unternehmen schon recht viel Sicherheit schaffen, indem man Passwörter mit bestimmten Voraussetzungen wie Anzahl der Zeichen, Sonderzeichen, Groß- und Kleinbuchstaben sowie Ziffern vorschreibt und diese auch regelmäßig ändert. Im besten Fall verfügen Sie über ein Passwort-Tool, das komplexe und einzigartige Passwörter erzeugt.

Nichtsdestotrotz ist man nie davor gefeit, dass eine nicht berechtigte Person das Passwort eines Anwenders ergattert. Eine Multifaktor-Authentifizierung erzeugt daher grundsätzlich ein sehr viel höheres Sicherheitsniveau.“

 

Es gibt viele 2-Faktor-Lösungen am Markt. Der Hersteller WatchGuard arbeitet ausschließlich mit der OTP-Technologie (‚One Time Password‘), also mit einer einmaligen Vergabe des Authentifizierungs-Codes.

Das Passwort ist auch nur eine gewisse Zeitspanne, welche Sie selbst bestimmen, nutzbar. Verstreicht die gesetzte Frist, muss der Anmeldeprozess wiederholt werden – eine weitere Sicherheitsmaßnahme.

 

Varianten der Übermittlung des Authentifizierungscodes bei WatchGuard AuthPoint

  • per Push-Message
  • via AuthPoint-App (Apple iOS und Android)
  • browserbasierend über das WatchGuard-Portal ‚AuthPoint‘
  • per QR Code; den QR Code einfach per Handy einscannen und sich so authentifizieren (Offline)

 

Sebastian Gottschalk: „In der heutigen Zeit im Rahmen von Sicherheitstechnologiequalität und Schwachstellenmanagement, und auch generell für Unternehmen, die ihre Leitlinie nach dem BSI Grundschutz ausrichten, ist eine Multi-Faktor-Authentifizierung unerlässlich. Da sie inzwischen auch bezahlbar ist, gibt es aus meiner Sicht keinen Grund, keine zu haben.“

 

Sie besitzen keine Produkte von WatchGuard? Kein Problem! Nutzbar ist die AuthPoint MultiFaktor-Authentifizierung auch ohne den Besitz einer WatchGuard Firewall. Heißt, selbst wenn Sie eine ‚fremde‘ Firewall-Lösung einsetzen, ist AuthPoint für Sie als Multifaktor-Authentifizierung möglich respektive nutzbar.

Kontaktieren Sie uns unter 0800 4883 338 kostenfrei zu diesem Thema, wir beraten Sie gerne.

Wenn Sie glauben, dass Hacker mit einer Sturmmaske vorm Bildschirm sitzen, um arglose Opfer für ihre Attacken zu suchen, dann liegt das vor allem an den Medien, die dieses Bild geprägt haben, weil es Aufmerksamkeit erregt.

Die Wahrheit sieht anders aus. Zum einen – das mit den Sturmhauben stimmt so nicht. Zum anderen sind Hacker nicht immer ‚die Bösen‘ (wie Sie wissen, verfügen auch wir über Sicherheits-Experten, die Hacker-Angriffe simulieren, um Ihnen die Schwachstellen in Ihrer IT aufzuzeigen).

Im letzten Newsletter haben Sie alles zum klassischen Prüfmodul ‚Computer Based Social Engineering‘ erfahren. Heute möchten wir Sie über das (noch viel spannendere Thema) ‚Human Based Social Engineering‘ informieren. Bei dieser Art des Angriffs geht es darum, physische Sicherheitsvorkehrungen vor Ort im Zusammenspiel mit den Mitarbeitern zu überprüfen.

 

‚Human Based‘ in der Praxis

Kürzlich wurden wir beauftragt, an einem beliebigen PC im Unternehmen einen Keylogger zu platzieren. Ein Keylogger ist eine Hard- oder Software, die verwendet wird, um die Eingaben des Benutzers an einem Computer mit zu protokollieren, dadurch zu überwachen oder zu rekonstruieren.

Unser Sicherheitsexperte kundschaftete also zunächst das gesamte Unternehmen aus, wie es ein Hacker auch tun würde, online und vor Ort: Wie groß und anonym ist das Unternehmen? Wie sind die Betriebszeiten? Welche Zugänge gibt es? Wo ist welche Abteilung? Welche Sicherheitsmaßnahmen gibt es? Gibt es einen Empfang? Sicherheitspersonal? Und gibt es Schichtwechsel? Wen kann ich als Referenz nennen? usw.

Auch fingierte Telefonanrufe bei Mitarbeitern sind Teil der Informationsbeschaffung und damit Teil des Tests. Angriffsziel ist hier gerne die Zentrale, die man bittet sich zu den Ansprechpartnern durchstellen zu lassen. Öffentlich zugängliche Informationsquellen wie XING, LinkedIn oder auch Social Media bieten dem Hacker das nötige Hintergrundwissen über Funktion und Bekanntschaften, um am Telefon glaubwürdig herüber zu kommen.

Bereits einige Male gelang es unseren Mitarbeitern, sich anhand einer gefälschten Identität am Empfang vorbei zu schmuggeln. Die Tarnmöglichkeiten sind hier vielseitig, da selbst in mittelständischen Firmen ständig Dienstleister ein- und ausgehen – sei es der Telekommunikations- oder IT-Techniker oder auch die betreuende Drucker-Firma.

Dieses Mal jedoch fiel seine Wahl auf das Rauchereck – ein beliebter Prüfpunkt. Hier gesellte sich unser ‚Spion‘ dazu, rauchte eine Zigarette mit und ging mit dem Erstbesten, der die Tür öffnet, ins Gebäude hinein.

Notiz: Solche Raucher-Treffs stellen speziell in großen Unternehmen ein Problem dar – die hohe Mitarbeiteranzahl sorgt für hohe Anonymität. Unsere Security Consultants erleben auch häufig, dass solche Zugänge während der Bürozeiten frei zugänglich sind. Entweder, weil sie von vornherein nicht verschlossen sind oder aus Bequemlichkeit ein Keil die Tür geöffnet hält.

Kaum ins Gebäude gelangt, kann mit der Arbeit begonnen werden. Dabei wird jede Schwachstelle notiert und bewertet, jedoch ohne Abteilungen oder Namen zu nennen. Unser Ergebnisbericht bleibt absolut anonym und soll der Führungsebene lediglich die Wahrscheinlichkeit eines solchen Angriffes aufzeigen.

 

Gerne bieten wir Ihnen Maßnahmen wie den 10-Punkte-Plan an, eine Art Leitfaden oder Awareness-Training. Es gibt viele Ansätze zur Verbesserung der Informationssicherheit. Welche zu Ihren Bedürfnissen passen, erfahren Sie im Zuge der Beratung. Kontaktieren Sie uns unter 0800 4883 338.

Grundsätzliches Verständnis zur Wichtigkeit einer sicheren und funktionierenden Informationstechnik ist in KMU oft vorhanden. Allerdings sind die getroffenen Sicherheitsmaßnahmen meist nicht ausreichend oder es bestehen Lücken bei der Absicherung.

Häufig wird Informationssicherheit mit hohen Kosten und komplexen technischen Fragen verbunden – dies wirkt abschreckend und verhindert weitere Beschäftigung mit der Materie.

Mithilfe der Basisprüfung ITQ des Institut für Technologiequalität ITQ wurde speziell für kleine und mittelständische Unternehmen ein budgetfreundliches Werkzeug geschaffen, um einen bezahlbaren Einstieg in die Verbesserung der Informationssicherheit zu ermöglichen. Es hilft dabei, wichtige Unternehmenswerte wie Entwicklungspläne, vertrauliche Informationen und Geschäftsdaten gegen Diebstahl oder sonstigen Verlust zu schützen. Zudem zeigen Sie, dass Ihr Unternehmen ein verlässlicher Geschäftspartner ist, der verantwortungsbewusst mit fremden Informationen und Werten umgeht.

Die Methodik und der Inhalt der Basisprüfung ITQ wurde von Experten mit langjähriger Erfahrung auf dem Gebiet der Informationssicherheit entwickelt. Diese Vorgehensweise – einen geeigneten Einstieg in die Informationssicherheit zu schaffen und auf Basis der Prüfung das eigene Sicherheitsniveau festzustellen, zu verbessern und aufrechtzuerhalten – hat sich in jahrelanger Praxis vielfach bewährt.

Gängig ist die Prüfung des gesamten Unternehmens, dennoch können auch einzelne Bereiche Gegenstand der Prüfung sein.

 

Informationssicherheit ist als ein Zyklus zu verstehen

Beginnend mit der Ermittlung des Sicherheitsstandes, weiter zur Implementierung von Maßnahmen bis hin zur wiederkehrenden Prüfung, ob ermittelte Risiken durch Maßnahmen weiterhin erfolgreich beseitigt werden oder neue Risiken entstanden sind, gegen die es vorzugehen gilt.

Neben der Prüfung der technischen Voraussetzungen, werden weiter auch organisatorische sowie infrastrukturelle Vorgaben geprüft und gemeinsam bedarfsgerechte Maßnahmen ausgewählt, um die Sicherheit zu steigern. Objekte der Basisprüfung ITQ sind die Geschäftsprozesse, Anwendungen, IT-Systeme und betriebsrelevante Räumlichkeiten des Unternehmens.

 

Das Ergebnis kann sich sehen lassen

Immer mit dem Ziel vor Augen, eine praxisnahe Lösung zu erarbeiten, werden diejenigen Maßnahmen vorgeschlagen, die von unseren Experten nach langjähriger Erfahrung als wirkungsvoll bewertet wurden – wobei insbesondere wirtschaftliche Gesichtspunkte Berücksichtigung finden.

Oftmals können bereits durch wenig kostenintensive Maßnahmen große Erfolge erzielt und das Sicherheitsniveau des Unternehmens wesentlich gesteigert werden. Die Erfahrung hat gezeigt, dass häufig im organisatorischen Bereich Nachholbedarf besteht und durch kurzfristige Umsetzung von Maßnahmen – ohne großen finanziellen Aufwand – viel zur Steigerung der Informationssicherheit beigetragen werden kann.

Nach Durchführung der Prüfung wird der Unternehmensleitung ein Ergebnisbericht übergeben, der den derzeitigen Stand der Informationssicherheit mit dem Idealbild vergleicht. Darauf aufbauend wird ein Katalog mit Maßnahmenempfehlungen zur Verfügung gestellt. Diese zeigen, wie erfasste Mängel beseitigt werden können.

Die Reihenfolge der Maßnahmen wird anhand bestehender Risiken und Wirkungsreichweite unverbindlich festgelegt, besonders kritische Mängel werden entsprechend hervorgehoben. Auf Basis dieses vorgeschlagenen Umsetzungsplanes kann die Unternehmensleitung die Reihenfolge der Umsetzung selbst bestimmen und wählen, welche Maßnahmen im Betrieb getroffen werden sollen.

 

Informationssicherheit ist keine einmalige Handlung, sondern als wiederkehrender Prozess zu verstehen. Insofern sollte das avisierte Sicherheitsniveau Schritt für Schritt erarbeitet und kontinuierlich verbessert werden. Ein funktionierendes Informationssicherheitsmanagement wird treffend durch ebendiesen Prozess beschrieben.

 

Sollte wir Ihr Interesse geweckt haben, zögern Sie nicht unter der 0800 4883 338 kostenfrei mit uns in Kontakt zu treten und ein unverbindliches Angebot anzufordern. Individuelle Prüfungen bieten wir bereits ab 999,- € an!

Ein Team lebt vom Austausch, von der Kommunikation. Im Zeitalter der Digitalisierung wird dies zunehmend schwieriger – allein die Abarbeitung der täglich eintreffenden Mails kostet viel Zeit. Wussten Sie beispielsweise, dass im Jahr 2018 laut Statista rund 848 Milliarden Mails versendet wurden? Eine wahre Mail-Flut! Sogenannte Collaboration Tools sollen dem entgegenwirken.

Kennen Sie Collaboration Tools?

Das sind Plattformen, die es ganzen Abteilungen einfacher machen, zu den für sie relevanten Themen stets auf dem aktuellen Stand zu bleiben. Heute stellen wir Ihnen das Collaboration Tool Microsoft Teams vor, eine echt Alternative zu Slack, Asana, Trello und Co.

Zeitersparnis: Internes Kommunizieren

Microsoft Teams vereinfacht die Teamarbeit; es kombiniert Chat, Besprechungen, Notizen und Anhänge. Produkte von Drittanbietern können integriert werden. Ein große Effizienz-Steigerung dabei ist, dass Sie Ihre gewohnten Microsoft Office-Anwendungen nutzen können; so ist beispielsweise das gemeinsame Bearbeiten von Dokumenten möglich. Kein Hin- und Her-Senden oder Bearbeitungskonflikte mehr. Das integrierte Skype for Business ermöglicht bei Bedarf Audio- oder Video Calls.

Mit einem Collaboration Tool haben Sie die kompletten Daten und die Kommunikation zu einem Projekt, einem Team oder einer Arbeitsgruppe an einem Ort. Auf diese Weise kann sich Ihr Team jederzeit über den aktuellen Projektstand informieren und ist damit jederzeit up-to-date.

Kommt nachträglich ein Projektmitglied hinzu, so hat er alle Daten an einem Ort und kann sich selbst ins Thema einarbeiten. Mithilfe der @-Erwähnung können Sie Teilnehmer gezielt ansprechen. Die angesprochene Person erhält eine Nachricht und kann die Aufgabe erledigen. Das Team kann den Status der Aufgabe mitverfolgen. Viel Zeit sparen Sie auch durch Absprachen oder Umfragen in Chats.

Kostenpunkt

Im Gegensatz zu anderen Collaboration Tools ist Microsoft Teams ein fester und kostenfreier Bestandteil mehrerer Office 365-Pläne. So sind Microsoft OneDrive und Sharepoint und weitere Office-Anwendungen integrierbar (wie Word und Excel) nutzen Sie direkt in Teams. Zusätzlich können Sie Office 365 auch aus der deutschen Cloud einsetzen, um ihre Dokumente in deutschen Rechenzentren zu speichern.

Vorteile im Überblick

  • Eindämmung der Mail-Flut, Einzel- oder Gruppen-Chats verbessern die Kommunikation innerhalb der Teams
  • Teilen von Dokumenten und zeitgleiches Arbeiten an Dokumenten
  • Terminverwaltung direkt im Exchange-Kalender
  • Ablage aller relevanten Projekt-Dokumente in der Cloud, Update aller Team-Mitglieder über den aktuellen Status
  • Keine lästigen Mails (Re: Re: Re: Re: ) mehr; statt dessen Einzel- oder Gruppen-Chats, in die sich auch nachträglich jemand einlesen kann
  • Direkte Ansprache oder Aufgabenverteilung an Einzelpersonen durch @-Erwähnung
  • Kostenfreie Einbindung externer Mitarbeiter oder Kunden
  • Zugriff auf Teams-Inhalte per mobiler Geräte

Unsere Erfahrung

Wenn Sie jetzt Lust bekommen haben, mit Teams durchzustarten, sprechen Sie uns unter 0800 4883 338 gerne an. Wir arbeiten seit November 2018 mit Microsoft Teams. Unserer Erfahrung nach müssen Sie damit rechnen, dass Sie und Ihre Mitarbeiter sich an die neue, unkomplizierte Arbeitsweise gewöhnen müssen. Gerne beraten wir Sie im Detail und räumen Ihre Bedenken aus.

Könnten Sie folgende Fragen spontan beantworten:

 

Arbeitet ihr Unternehmen ausschließlich mit Original-Software und können Sie dies nachweisen?

Nutzen ihre Mitarbeiter immer die aktuellsten verfügbaren Software-Versionen?

Kennen Sie Ihren tatsächlichen Software-Bedarf?

Könnte ein Miet-, Kauf- oder Ratenkaufmodell Ihnen Kosten einsparen?

 

Nicht nur große, sondern auch kleine und mittelständische Unternehmen sehen sich immer häufiger mit Themen wie Datenschutz, Lizenzmanagement und Compliance konfrontiert. Gerade das Thema Lizenzmanagement kann schnell unübersichtlich werden.

Gut, dass es auch dafür Experten gibt, denn wie Sie sicher wissen, kann es bei Verstößen gegen Lizenzrechte zu einer persönlichen Haftung des Geschäftsführers kommen.

 

Expertise gefragt

Wenn es in Kundenprojekten beim Thema Lizensierung kompliziert wird, greifen wir gerne auf die Expertise von Viehoff Consulting zurück.

Geschäftsführer Stephan Viehoff, der über zehn Jahre lang ein IT-Systemhaus leitete und sich vor zwei Jahren selbständig gemacht hat, betreut heute bundesweit mittelständische Unternehmen zu Datenschutz, Lizenzmanagement und Compliance. Herr Viehoff ist Experte auf dem Gebiet Microsoft-Lizensierung. Er unterstützt bei Beratung bezüglich Implementierung und Umsetzung ganzheitlicher IT-Prozesse, wobei Software Asset Management (SAM), ITK-Strategien sowie Datenschutz und IT Compliance im Vordergrund stehen.

 

„Die Komplexität wird häufig erst dann deutlich, wenn Unternehmen regelmäßig ihre Lizenzen bilanzieren müssen oder es Stichtage gibt, an denen Meldung über die Microsoft Lizensierung gemacht werden muss. Zudem gehen Unternehmen vermehrt in die Cloud, was bedeutet, dass die On Premise Umgebungen hybrid werden, ergo: Unternehmen koppeln ihre IT mit Cloud-Applikationen, was das ganze Szenario noch unübersichtlicher macht.“ erklärt Stephan Viehoff. „Sowohl Kunden als auch Systemhäusern fehlt einfach die Zeit, sich damit in der Tiefe zu befassen. Viehoff Consulting macht genau das. Unsere Neutralität ist dabei besonders wichtig. Wir arbeiten dem Systemhaus und dem Kunden gleichermaßen zu – quasi Beratung in beide Richtungen. IT-Umgebungen werden von uns professioneller und nach Compliance richtig aufgesetzt.“

 

Was also genau ist Software Asset Management (SAM)?

Software ist ein betriebswirtschaftliches Gut und für den reibungslosen Geschäftsbetrieb von zentraler Bedeutung. Umso überraschender ist es, dass der Verwaltung, Erfassung und Wartung von Software nach deren Erwerb nur wenig Aufmerksamkeit geschenkt wird.

Genau an dieser Stelle kommt der Software Asset Management-Prozess zum Tragen. Er umfasst eine Reihe von Geschäftsprozessen, mit denen Sie den Software-Bestand eines Unternehmens in lückenlos verwalten, kontrollieren und schützen.

 

Sie haben Fragen zum Thema Software Asset Management (SAM) oder zu Lizenzthemen allgemein? Unter der kostenfreien Rufnummer 0800 4883 338 beraten wir Sie gerne!

Hardware-Produkte der Marke IBM zählen seit nunmehr 20 Jahren zu unserem Portfolio. Im Jahr 2005 definierte sich das Unternehmen unter dem Vorsatz, einen nachhaltigen Wert für die eigene Klientel zu schaffen, neu und trat als Resultat das Geschäft mit Desktop-Computern und Laptops an den chinesischen Computer- und Smartphone-Hersteller Lenovo ab. Der Erwerb der IBM PC-Sparte machte Lenovo zum drittgrößten PC-Lieferanten weltweit.

2014 schließlich erfolgte die Übernahme von Teilen der IBM Server-Sparte – zum damaligen Zeitpunkt für uns Anlass, unsere Partnerschaft zu beenden und zu Dell Computer zu wechseln.

Es stellte sich jedoch heraus, dass Dell-Produkte den Anforderungen unserer Endkunden nicht genügten. Da wir immer aus Kundensicht agieren, erneuerten wir bereits 2018 unsere Partnerschaft mit Lenovo.

In diesem Jahr wurden wir zum Data Center Gold Partner gekürt. Das bestätigt uns in unserer Entscheidung – wir freuen uns auf eine weiterhin gute und vertrauensvolle Partnerschaft.

Seit nunmehr 31 Jahren unterstützen wir kleine- und mittelständische Unternehmen bei der Implementierung hochwertiger und leistungsfähiger IT-Lösungen. Bei Problemen sind unsere Experten (telefonisch, per Fernwartung oder persönlich) zur Stelle und sorgen dafür, dass Ihr Betrieb wieder läuft.

Bislang war es diesbezüglich unser Anspruch, durchgehende Erreichbarkeit sowie die Nennung eines Bearbeitungstermines innerhalb von 20 Minuten nach Eingang Ihrer Support-Anfrage zu gewährleisten. Erstaunlicherweise sorgte dies nicht für Zufriedenheit – im Gegenteil.

Unser überarbeitetes Service-Konzept basiert auf der Erkenntnis, dass eine solche Zufriedenheit vor allem dann erreicht wird, wenn die Erwartungen des Kunden ebenso erfüllt werden wie die des Systemhauses. Oder umgekehrt: Der größte Unmut entsteht durch unterschiedliche Erwartungshaltungen.

Grundvoraussetzung für optimalen Support ist deshalb das Festlegen und Dokumentieren der jeweiligen Erwartungen. Ein Beispiel aus unserem Alltag: Die Frage nach der Bedeutung einer ’schnellen‘ Bearbeitung führt bei zehn Personen zu zehn verschiedenen Antworten – von ’sofort‘ über ‚innerhalb der nächsten 2 Stunden‘ bis hin zu ‚in 2 Tagen, wenn ich wieder im Büro bin‘.

 

Umfang und Ablauf von Service-Dienstleistungen konkret zu vereinbaren, ist also unerlässlich. Wie man das macht? Über sogenannte Service Level Agreements (SLAs) wird gemeinsam erarbeitet, welche Szenarien für Sie kritisch sind und innerhalb welcher Zeitspanne Probleme qualifiziert und behoben werden.

Sie als Geschäftsführer und Entscheider haben dafür das nötige Verständnis bezüglich Ihres Unternehmens und können einschätzen, welche Schäden entstehen können, wenn in Ihrem Unternehmen ein Prozess, eine Applikation, ein Arbeitsplatz oder eine ganze Abteilung ’stehenbleibt‘.

 

Die Funktionsweise unseres neuen Service-Konzeptes haben wir in einem One Pager (PDF, 440 KB) beschrieben; hier ist auch der generelle Melde- und Priorisierungs-Prozess dargestellt.

Und wünschen Sie als Kunde doch einmal eine schnellere Bearbeitungszeit als die im festgelegten Zeitfenster, so haben Sie die Möglichkeit einer höher priorisierten Bearbeitung.

 

Unser Anliegen ist es, Ihnen genau den Support zu vermitteln, den Sie für Ihr Unternehmen benötigen, lassen Sie sich von uns unter 0800 4883 338 im Detail zum neuen Service-Konzept beraten.

Die Digitalisierung zwingt auch den Mittelstand zum Umrüsten, denn: Wer es nicht tut, wird bald abgehängt.

Im Zuge des digitalen Wandels stehen auch kleine- und mittelständischen Unternehmen vor der Frage der Finanzierung. Um wettbewerbsfähig zu bleiben, müssen Unternehmen heutzutage stets innovativ und technisch auf dem neuesten Stand sein. Jedoch – eine adäquate IT-Lösung kann von enormer Bedeutung für das Unternehmenswachstum sein.

Für viele kleine- und mittelständische Unternehmen ist dies jedoch eine Frage des Geldes, denn die Umsetzung solcher Projekte erfordert umfassende Investitionen. Leasing, Miete oder Mietkauf kann die entscheidende Lösung sein.

Was also tun, wenn das IT Budget ausgeschöpft ist, Ihre IT-Infrastruktur aber dringend ein Update benötigt? Ob Cloud-Technologie, virtuelle Server- oder Storage-Lösungen, Managed IT Services, Infrastrukturprüfung, Schwachstellenanalyse, Pentest, CRM, Prozess-Management, Business Intelligence, Schnittstellen-Programmierung oder Hardware, wir bieten Ihnen eine maßgeschneiderte Finanzierung an.

Grundgedanke eines Finanzierungskonzeptes ist die Prozesskostenoptimierung. Die Verträge umfassen deshalb nicht nur die Finanzierungsrate, sondern integrieren auf Wunsch auch Wartung und Services. Die Rate kann innerhalb der Vertragslaufzeit angepasst werden, beispielsweise durch Austausch, Zumietung, Abmietung; eine Anpassung der Rate oder eine Laufzeitänderung ist jederzeit möglich. Erst nach dem Ende der Laufzeit entscheiden Sie, ob Sie die Produkte und Lösungen weiter nutzen möchten.

Das Finanzierungskonzept von Schneider + Wulf hilft Ihnen

  • Ihre Liquidität zu erhalten
  • ermöglicht Ihnen größere Investitionen zu einem früheren Zeitpunkt
  • gibt Ihnen Planungssicherheit
  • bietet Ihnen Flexibilität

Finanzierungslösungen wie Leasing, Miete oder Mietkauf sorgen dafür, dass Sie sich Ihre Unabhängigkeit und Liquidität erhalten. Gerne beraten wir Sie unverbindlich unter 0800 4883 338 (kostenfrei innerdeutsch).