Lesedauer: ca. 2 Min

Server und Storage-Komponenten sind seit jeher zentrale Bestandteile einer IT-Infrastruktur. Und auch, wenn “die Cloud” sich in mittelständischen Unternehmen etabliert, finden immer effizientere und ausgeklügelte physikalische Systeme weiterhin (berechtigte) Verwendung in KMU.

Lenovo mit seiner breit gefächerten Palette an Server- und Storage-Lösungen und jahrzehntelanger Markterfahrung bedient das komplette Spektrum. Egal ob traditionelle Inhouse IT-Infrastruktur oder Hybrid-Lösungen – Lenovo bietet die passenden Komponenten für sämtliche Anforderungen und ist so bestens aufgestellt für aktuelle wie künftige Bedürfnisse mittelständischer Unternehmen.

Dies ist einer der Hauptgründe, warum wir uns in diesem Bereich konsequent für Lenovo als Kooperationspartner entschieden haben. Das Unternehmen erfüllt (und übertrifft) seit Jahren unsere Vorstellungen vom renommierten, visionären Lösungslieferanten und ist – trotz Konzerngröße – immer nah am Kunden und dessen praktischen Erfordernissen.

Lenovo Server

Edge-, Rack-, Tower-, Blade- und High-Density-Server … Lenovo bietet innovative Systeme, maßgeschneidert für unterschiedlichste unternehmerische Schwerpunkte wie Kosteneffizienz, Skalierbarkeit, Rechenleistung und Verfügbarkeit – bei reduzierter Komplexität. So werden unternehmenskritische Aufgaben zum Kinderspiel. Und mit den ThinkAgile Hybrid Cloud-Konzepten kombinieren Sie die Vorteile aus beiden Welten miteinander.

Lenovo Storage

Geht es um physikalische Systeme, so arbeitet Lenovo in diesem Bereich an der sog. “All-Flash-Transformation”. Die Lenovo All-Flash- und Hybrid-Speicherlösungen der Enterprise-Klasse beschleunigen den Datenzugriff und ermöglichen die nahtlose Skalierung vom Rechenzentrum zur Cloud. Gleichzeitig sorgen sie dafür, dass Ihre Daten gesetzeskonform geschützt sind.

Sie interessieren sich für Lenovo Server- und Storage-Lösungen? Gerne sprechen wir mit Ihnen über die Möglichkeiten, die die Produkte von Lenovo bieten. Sie erreichen uns kostenfrei unter der Nummer 0800 4883 338.

Autor: Manuel Büschgens

Lesedauer: ca. 2 Min

Mitarbeiter in Sachen Microsoft Teams erfolgreich zertifiziert

Im Rahmen kontinuierlicher Mitarbeitertrainings haben unsere Kollegen Maximilian König, Christopher Seidler und Sven Wulf bewiesen, dass sie echte Team(s)player sind. Alle drei sind nunmehr zertifizierte Teams Adoption Consultants – Mitarbeiter, die sich richtig gut mit Teams auskennen und dieses Wissen praxisnah vermitteln können.

Die Inhalte der Trainings – und damit auch das, was wir selbst in Workshops zum Thema Teams an unsere Kunden weitergeben – sind vielfältig:

  • Teams verstehen – Grundlegende Funktionen und Handhabung
  • Anwenderzufriedenheit erhöhen
  • Implementierung von TEAMS passend zu den gegebenen Unternehmensstrukturen
  • Teams sinnvoll administrieren
  • Der Teams-Knigge – Verhaltensregeln für digitale Kollaboration
  • Grundlagen Change Management
  • Warum ‘Leuchttürme’ im Unternehmen so wichtig sind
  • Anwenderschulungen
  • Auswertungen von Teams-Daten erstellen
  • Datenschutz in Teams
  • Teams als TK-Anlage
    uvm.

Jeder Themenbereich wird mit eigenem Abschlusstest für die Qualifizierung abgefragt.

In unseren interaktiven Kundenworkshops ist es unser Ziel zu zeigen, wie man Teams im Unternehmen richtig einführt und damit arbeitet. Wir verschaffen uns einen Überblick über den aktuellen Status und konzipieren darauf aufbauend die ideale Microsoft-Umgebung mit potenziellen Chancen und Nutzen, aber auch Risiken und Hürden (Stichwort Change Management). Die Präsentation erfolgt anhand einer Livedemo.

Sie interessieren sich für das Potenzial, welches Teams in Ihrem Unternehmen bietet? Kontaktieren Sie uns telefonisch, wir beraten Sie gerne!

Ach ja. Falls Sie es noch nicht getan haben: Melden Sie sich für unser Webinar zum Thema TEAMS als Kollaborationswerkzeug für KMU am 8. September an – es vermittelt die praktische Arbeit mit TEAMS und ist kostenfrei. Zur Eventseite geht es hier.

Foto: Canva Studio von Pexels

https://schneider-wulf.de/wp-content/uploads/2020/09/Badge-skilldemy.jpg

Autor: Manuel Büschgens

Aufgrund der aktuellen Coronavirus-Situation gibt es derzeit herstellerübergreifend auftretende Lieferverzögerungen für IT-Hardware.

Durch die globale Verbreitung der neuartigen Krankheit COVID-19 und den damit einhergehenden Sicherheitsmaßnahmen und Beschränkungen ist es derzeit vielen Herstellern nicht möglich, die gewohnten Produktions- und Lieferketten uneingeschränkt aufrecht zu erhalten. Auch wir und unsere Kunden sind daher von Verzögerungen in der Auslieferung von Hardware-Produkten betroffen.

Wir sind im permanenten Austausch mit unseren Partnern und beobachten die sich entwickelnden Gegebenheiten und Abläufe innerhalb der Lieferkette. So können wir mit vielen Herstellern gemeinsam die Situation analysieren und aktuelle Einschätzungen zu Vorlaufzeiten und möglichen Einschränkungen an Sie weitergeben.

Gerne stehen wir Ihnen bei Rückfragen unter 0800 4883 338 zur Verfügung und erarbeiten mit Ihnen gemeinsam Optionen, um die Beeinträchtigungen für Sie so gering wie möglich zu halten.

Bitte beachten Sie, dass auch wir nur auf Basis der jeweils aktuellen Informationen handeln und beraten können. Die sich ständig weiterentwickelnde Situation kann jederzeit Änderungen nötig machen, die von uns nicht planbar oder vorhersehbar sind.

Laut Statistik läuft jeder vierte Desktop-PC noch mit dem Betriebssystem Windows 7. Aber: Der Support für Windows 7 endete am 14. Januar. Seitdem werden keine weiteren Sicherheitsupdates ausgeliefert. Deshalb sind betroffene Geräte nunmehr einer erhöhten Gefahr von Angriffen ausgesetzt. Auch, wenn Geschäftskunden für erweiterten Support zahlen und sich so eine Gnadenfrist von drei Jahren erkaufen können (Privatnutzer erhalten keinen weiteren Aufschub) … ein Umstieg auf Windows 10 wird dringend empfohlen.

Warum ein zeitnahes Upgrade unabdingbar ist

“Der Support für Windows 7 endete am 14. Januar. Wer jetzt nicht reagiert, geht ein enormes Risiko für sich und sein Unternehmen ein. Bereits wenige Tage nach Support-Ende wurde eine Sicherheitslücke bekannt, die nicht mehr geschlossen wird. Für Angreifer ein Kinderspiel, dieses Schlupfloch für ihre Machenschaften zu nutzen. Verantwortliche für IT Security sind also gut beraten, sich dem Thema spätestens jetzt zu widmen, denn Geschäftsführer oder Inhaber haften für die aus Missständen entstandenen Schäden.” warnt unser Sicherheitsexperte Jens Regel.

Wie auf Windows 10 wechseln?

Entgegen einigen Gerüchten, seit Juli 2016 sei kein kostenloses Upgrade mehr möglich, gibt es aktuell tatsächlich noch Wege, Windows 10 legal und kostenfrei zu installieren.

Dazu benötigen Sie den Windows 10 Update-Assistenten. Dieser lädt und installiert Funktionsaktualisierungen auf Ihrem Gerät. Besagtes Upgrade erhalten Sie automatisch, nachdem Sie den Update-Assistenten heruntergeladen haben, ausführen und dieser die Rechnerkompatibilität erfolgreich geprüft hat.

Gut zu wissen …

Welche Windows-Version auf einem Gerät ausgeführt wird, können Sie mit dem Befehl ‘winver‘ überprüfen. Geben Sie ihn in das Suchfeld der Taskleiste ein (bei älteren Windows-Versionen in die Konsole).

Ebenfalls Zum 14. Januar hat Microsoft die Unterstützung für die Server-Betriebssysteme Windows Server 2008 und Windows Server 2008 R2 eingestellt.

Für Exchange 2010, Office 2010 und SharePoint Server 2010 ist auch bald Schluss. Deren Support endet am Dienstag, den 13. Oktober 2020.

Fragen rund um die Betriebssysteme von Microsoft beantworten wir Ihnen gerne – 0800 4883 338 (kostenfrei innerdeutsch). Mehr zum Bereich Cloud + Infrastruktur erfahren Sie hier.

© Foto Mike von Pexels

Morgens im Büro. Dank smarter Kaffeemaschine haben Sie schon auf dem Weg zur Arbeit für Ihren ersten Koffein-Kick gesorgt. Beim Lesen der neuesten E-Mails fällt Ihnen eine Nachricht besonders auf: Sie werden höflich darum gebeten, 10.000 € in Bitcoins zu überweisen. Andernfalls bleiben Ihre über Nacht verschlüsselten Unternehmensdaten gesperrt. Panisch versuchen Sie, auf den File Server zu zugreifen. Und tatsächlich erhalten Sie den Hinweis, dass ohne kryptografischen Schlüssel kein Zugang möglich ist … Wie konnte das passieren?

Ein Einfallstor für Angriffe

Neben der Automatisierung vieler Aufgaben bringen smarte Endgeräte im Internet-of-Things (kurz IoT) noch eine weitere Eigenschaft mit: Sie haben oftmals erhebliche Sicherheitslücken, die von Dritten für Angriffe auf ein Firmennetzwerk ausgenutzt werden können.

Einer der Gründe hierfür ist der Druck auf Entwicklerseite, immer schneller und kostengünstiger neue Produkte auf den Markt zu bringen. So entstehen Fehler in der Herstellung, die wiederum Sicherheitslücken erzeugen können.

Eine weitere Gefahr besteht darin, dass solche Geräte bei der unternehmenseigenen IT-Sicherheitsstrategie ganz einfach vergessen werden – wieso sollte ich eine Kaffeemaschine sicher machen!?

Sind die kleinen Helfer erst einmal über das Internet erreichbar, können sie über entsprechende Tools ausfindig gemacht werden. Bis zur Instrumentalisierung für einen Angriff sind es dann nur noch wenige Schritte.

Privat erworben, geschäftlich genutzt

Was für Sie futuristisch klingen mag, ist bereits Realität – und die Bedrohungslage steigt. Die Anzahl der IoT-Geräte soll nach Expertenmeinung im Jahr 2021 bereits die 50-Milliarden-Grenze erreichen.

Um die Auswirkungen einer Manipulation zu erahnen, weisen wir auf einen Angriff in jüngster Vergangenheit hin, bei dem Dienste von einigen Großunternehmen wie Amazon, Spotify und Netflix für mehrere Stunden lahmgelegt wurden. Wie das passierte? Hunderttausende smarter IoT-Geräte wurden zur Bildung eines Bot-Netzes instrumentalisiert und anschließend Unmengen von Anfragen an die Server der Unternehmen geschickt. Die Folge: Die Server überlasteten.

Auch wenn sie unternehmensseitig bislang eher selten im Einsatz sind – immer häufiger nutzen Mitarbeiter ihre eigenen smarten Geräte auch beruflich. Das macht eine sinnvolle Kontrolle schwer.

Deshalb empfehlen wir, die berufliche Verwendung privater Geräte zu untersagen oder streng zu reglementieren.

Allerdings: Grundsätzlich sollte man den Einsatz solcher Produkte nicht verteufeln, schließlich gibt es sinnvollere Anwendungsgebiete als die Online-Beauftragung einer Tasse Kaffee.

Wichtig ist vorausschauendes Planen und die Definition sicherheitskonformer Vorgaben bezüglich der Integration in Arbeitsabläufe. Insbesondere berücksichtigt werden sollte die Aufnahme ins Unternehmens-Patchmanagement.

Das Internet of Things und smarte Endgeräte – Chancen und Risiken

IoT bietet dem Mittelstand unternehmerische Vorteile. Um vorhandene Risiken zu beseitigen, empfiehlt sich eine – gemeinsam mit dem IT-Dienstleister entwickelte – Sicherheitsstrategie.

Gerne sprechen wir mit Ihnen über die Möglichkeiten, die IoT Ihnen bietet. Rufen Sie uns kostenfrei an unter 0800 4883 338 oder schreiben Sie uns eine Mail. Weitere Informationen zum Thema Sicherheit finden Sie hier.

© Foto bruce mars von Pexels

Nicht, dass die Einführung der DSGVO ein alter Hut wäre – im Gegenteil. Gehört hat davon inzwischen zwar jeder, allein mit der Umsetzung erforderlicher Maßnahmen tut man sich möglicherweise schwer. Dazu kommt, dass der Gesetzgeber die Anforderungen immer wieder anpasst – mit teils erheblichen Auswirkungen. Bestes Beispiel dafür ist die Handhabung und Verwaltung von Cookies auf Ihrer Unternehmens-Website, welche neue DSGVO-konforme Cookie-Werkzeuge für Rechtssicherheit erforderlich machen.

Erst festlegen, dann klicken

Bisher war es so, dass ein Hinweis bezüglich der Nutzung von Cookies genügte (den man üblicherweise beim ersten Aufruf einer Website bestätigen konnte, aber nicht musste).

Nunmehr sieht die DSGVO jedoch vor, dass Websites ‘unbedienbar’ sind, solange Art und Umfang der Cookie-Nutzung vom Besucher nicht festgelegt wurde.

Für Ihre Internet-Präsenz bedeutet dies ganz konkret, dass Sie nur dann rechtssicher agieren, wenn Sie ein entsprechendes Cookie-Werkzeug einsetzen.

Aktuell gibt es bereits mehrere seriöse Anbieter DSGVO-konformer Cookie-Lösungen. Wir selbst haben aufgrund der neuen Gesetzeslage jüngst auf den deutschen Anbieter Borlabs umgestellt.

Ihre Fragen zum Thema beantworten wir Ihnen gerne – rufen Sie uns einfach an unter 0800 4883 338. Weitere Informationen zu unserer Arbeit finden Sie auf den Bereichsseiten Cloud + Infrastruktur, Sicherheit und Digitalisierung.

© Foto Lisa Fotios von Pexels

Medientechnik mit System

Displays transportieren positive Botschaften mithilfe eindrucksvoller Bilder. Das garantiert erhöhte Aufmerksamkeit, vor allem bei potentiellen Interessenten.

Ursprünglich als Blickfänger im Einzelhandel eingesetzt, wird Medientechnik deshalb auch in anderen Branchen immer beliebter. Grund genug für Jan van der Linden und Daniel Kühler, ihre jahrelangen Erfahrungen zu nutzen und ein eigenes Unternehmen zu gründen.

Seit 01. Oktober 2019 gibt es deshalb die Solid-Concept GmbH. Dachgesellschaft ist passion4.business GmbH mit den Inhabern Christian Schneider, Sven Wulf, Martin Hausmann und Maren Klug. Ihren Firmensitz hat das Unternehmen seit Oktober 2019 im Gebäude der Schneider & Wulf EDV-Beratung. Im Projektmanagement werden die beiden Geschäftsführer von Renate Wolf unterstützt.

 

Gute Vorbereitung ist das A und O

Die Solid-Concept GmbH ist ein reines Beratungs- und Planungsbüro für Medientechnik mit Rundumbetreuung für Architekten, Bauherren und Planer ebenso wie Unternehmer, Mieter und Anwender.

 

Was genau umfasst Medientechnik?

Unter diesem Begriff verbirgt sich unter anderem die Ausstattung von Meetingräumen, Video- und Telefonkonferenz oder Digital Signage (fernverwaltete Digitalanzeige).

Als Beispiele sind vor allem Themen wie Besucherempfang, Informationsverteilung, Raumbuchung, Außenwerbung (elektronische Laufschriften und digitale Plakate), Way-Finding (Wegeleitsystem) oder digitale Whiteboards für Schulen zu nennen.

 width=

“Eine perfekt funktionierende Medientechnik ist die Voraussetzung für gute Unternehmenskommunikation” erklärt Jan van der Linden im Interview. “Wir beraten Kunden, wie sie in ihren Neu- oder Umbauten die Medientechnik am besten einsetzen, machen Fallstudien und bieten User Workshops an. Neu bei uns: Unsere Hardware- und Software-Konzepte können auch gemietet werden.”

Sven Wulf freut sich: “Wir freuen uns auf die Zusammenarbeit mit Solid-Concept; vor allem sind wir gespannt auf die Synergien, die dadurch entstehen.”

 

Mehr über Solid-Concept finden Sie hier: https://solid-concept.de/

Interne Risiken für die firmeneigene Informationstechnik gibt es viele: Brände, Stromausfälle, Hardware-Fehler, Mängel bei der Bedienung der Software durch Mitarbeiter uvm. Dieser Artikel befasst sich jedoch mit einer speziellen externen Gefahr: der E-Mail als Einfallstor für Schadsoftware.

E-Mail häufigste Ursache für Infizierung von IT-Systemen mit Schadprogrammen

Der Kreativität von Cyber-Kriminellen sind bei der Programmierung von Schadprogrammen kaum Grenzen gesetzt. Von der Ausspähung vertraulicher Informationen bis zur vollständigen Verschlüsselung der Unternehmensdaten ist vieles möglich. Die Folgen können desaströs sein. Insbesondere, wenn kostspielige Entwicklungsdaten an die Konkurrenz weiterverkauft werden oder der Betrieb über einen längeren Zeitraum nicht auf wichtige Dateien zugreifen kann, entsteht schnell hoher finanzieller Schaden.

Entsprechende Schadprogramme sind hauptsächlich in E-Mail-Anhängen versteckt. Wirksam werden diese, wenn der Anhang geöffnet wird. Beliebt ist auch der Versand von Links, die der Empfänger unter irgendeinem Vorwand dringend anklicken muss.

Leider kann bereits das schlichte Öffnen einer solchen E-Mail zur Infizierung führen – nämlich dann, wenn diese im HTML-Format übertragen wird und Bilder oder andere mediale Inhalte eingebettet sind.

Was kann ich unternehmen, um mich gegen diese Gefahr zu schützen?

Als erstes sollten die E-Mail Clients so eingestellt sein, dass selbstausführende Inhalte deaktiviert und bestimmte Dateiformate bereits vor dem Eingang im Postfach aussortiert werden.

Die wichtigste Maßnahme ist jedoch die Sensibilisierung der eigenen Mitarbeiter dahingehend, wie verdächtige E-Mails zu erkennen sind.

Folgende Merkmale lassen auf einen Absender schließen, der nichts Gutes im Schilde führt:

    • Falsche oder unpersönliche Anrede des Empfängers
    • Schlechtes Deutsch oder viele Grammatikfehler
    • Inhaltlich nicht für das Unternehmen relevant
    • Aufforderung zum dringlichen Handeln
    • Daten sollen auf einer externen Seite eingegeben werden
    • Die Öffnung eines Anhanges wird angewiesen
    • Der Absender ist bislang nicht bekannt
    • Bezeichnungen in der E-Mailadresse stimmen nicht mit dem Inhalt überein
    • Der Mailheader weicht von der Versandadresse ab
    • Der Betreff ergibt keinen Sinn
    • Das Format des Anhanges endet auf .exe, .com, .vbs, .bat, .sys oder .reg

Werden diese einfachen Sicherheitsvorkehrungen beachtet, wird das Risiko eines Befalls mit Schadprogrammen erheblich reduziert.

Lassen Sie sich von uns unter der Nummer 0800 4883 338 beraten, welche organisatorischen Maßnahmen und technischen Lösungen erforderlich sind, um Angriffe über E-Mails zu verhindern.

Mehr zum Thema IT-Sicherheit finden Sie hier.

Mehr zum Thema Erhöhung der IT-Sicherheit im deutschen Mittelstand finden Sie auf der Seite der ITQ GmbH.

Was ist Office 365?

In einem Satz: Office 365 ist ein Abonnement-Dienst der sicherstellt, dass Sie immer über die aktuellsten Produktivitäts-Tools von Microsoft verfügen. Es gibt Office 365-Pläne für privaten und persönlichen Gebrauch sowie für kleine und mittelgroße Unternehmen, große Unternehmen, Ausbildungseinrichtungen und gemeinnützige Organisationen.

Für eine geringe monatliche oder jährliche Gebühr erhalten Sie die neueste Office-Version zur Installation auf Ihrem PC oder Mac. Innerhalb des Abos bekommen Sie alle neuen Updates sowie brandneue Funktionen und Werkzeuge. Außerdem erhalten Sie OneDrive-Cloudspeicher mit 1 TB Kapazität – das entspricht etwa 1 Millionen Dokumenten oder 300.000 Bild-Dateien.

 

Arbeiten überall

Auch inklusive: Office Mobile Apps. Durch die Datenlagerung in der Cloud haben Sie immer Zugriff auf Ihre Dateien und können Ihre Aufgaben auf fast jedem beliebigen Gerät erledigen. Dank des uneingeschränkten Zugriffs auf die Daten können Sie also mit dem Erstellen eines Dokumentes auf Ihrem PC oder Mac beginnen, die Bearbeitung auf Ihrem Tablet fortführen und sie dann auf Ihrem Smartphone abschließen.

Speichern können Sie jeden beliebigen Dateityp, einschließlich Bildern, Kalkulationstabellen, Präsentationen und mehr. Im Lieferumfang von Office 365 sind Mobile Office-Versionen für all Ihre Geräte enthalten, deshalb können Sie Office 365 nahezu überall nutzen. Ach ja: Mobile Apps umfassen Premium Features, die Sie nirgendwo sonst erhalten können.

 

Welche Abonnements gibt es?

Die Abonnements sind an die Bedürfnisse mittelständischer Unternehmen angepasst und werden pro Benutzer kalkuliert. Sie staffeln sich grundsätzlich wie folgt:

  • Reine Mail-Nutzung und -Verwaltung
  • Nutzung von Office-Anwendungen
  • Nutzung von Office-Anwendungen, Mail Nutzung und -Verwaltung

Natürlich sind individuelle Anpassungen möglich und Ihre Mitarbeiter können – je nach Anforderung – unterschiedliche Abonnements buchen.

 

Worin besteht der Unterschied zu Office 2019?

Office 2019 kaufen und installieren Sie einmalig auf einem PC oder Mac. Darum erhalten Sie zwar Sicherheits-Updates, jedoch keine neuen Funktionen oder Werkzeuge. Wird also die nächste Hauptversion von Office veröffentlicht, so ist ein erneuter Kauf notwendig.

 

Zu allen Fragen rund um die Möglichkeiten von Office 365 beraten Sie unsere Kundenbetreuer gerne. Kontaktieren Sie uns kostenfrei unter 0800 4883 338.

Wer zur Party will, muss erst am Türsteher vorbei. Wer in Ihre Firma hineinspazieren möchte, muss am Empfang vorbei. Und wer in Ihr Netzwerk oder WLAN will ..?

Das sollten Sie genauestens prüfen! Eine sogenannte Network Access-Lösung nimmt Ihnen diese Aufgabe ab – wir arbeiten mit Macmon. Sie schützt vor unautorisierten Zugriffen in das Netzwerk oder WLAN.

 

Unternehmensnetzwerke – oft mangelhaft geschützt

Im Zuge von Penetrationstests werden unsere Sicherheitsanalysten häufig damit beauftragt, die Zugriffsmöglichkeit in interne Netzwerke von Unternehmen zu prüfen. Dabei wird ganz simpel ein Notebook per Stecker mit dem Netzwerk verbunden.

In 99,9 Prozent der Fälle erleben wir, dass dieser Schutz tatsächlich nicht vorhanden ist!

Je nachdem wie es segmentiert ist, hat ein Angreifer dann im Schlimmsten Fall Zugriff auf das gesamte Netzwerk. Denn beim Verbinden wird eine IP-Adresse zugewiesen und erlaubt uns das Verbinden zu den Servern. Selbst wenn wir über keine Anmeldedaten zu den Servern verfügen, ist damit jedoch das Kommunizieren mit den Servern möglich; sprich: Wir können Sicherheitslücken finden und Schwachstellen aufdecken.

Eine Network Access-Lösung wie Macmon schützt genau vor einem solchen Szenario, denn dann werden unautorisierte Geräte, deren Kabel in eine Netzwerkbuchse gesteckt werden, umgehend erkannt und der Zugriff unterbunden.

 

Flexibel mit Macmon

Sie können unterschiedlichste Aktionen konfigurieren – die einfachste wäre, den entsprechenden Port zu deaktivieren. Eine Nutzung, egal ob autorisierter oder unautorisierter Geräte, wäre dann erst nach manueller Entsperrung wieder möglich.

Eine andere Möglichkeit ist, dass unbekannte Geräte erkannt und in ein isoliertes VLAN, also in ein Gastnetz, geleitet werden. Vor dort aus ist kein Zugriff auf jegliche Infrastrukturkomponenten gegeben, ein Gast könnte jedoch im Internet surfen oder seine Mails abrufen.

 

Die gleiche Vorsicht sollten Sie beim Thema WLAN walten lassen. In den meisten Unternehmen gibt es mittlerweile die Trennung zwischen Gast- und Unternehmens-WLAN. Für das Gast-WLAN gibt es meist ein langes und kompliziertes Passwort, den sogenannten Pre Shared Key, den der Gast im WLAN für die SSID eingibt.

Doch: Häufig wird dieses Passwort jahrelang nicht mehr geändert mit dem Argument, dass eine Änderung viele weitere Korrekturen im System zur Folge hätte.

Das Problem: Ehemalige Mitarbeiter haben dann noch Zugriff. Sie könnten sich beispielsweise in die Nähe des Unternehmens begeben, sich einloggen und illegale Dinge über den Internet-Anschluss, der auf die Firma geschlüsselt ist, durchführen.

 

Sie haben Fragen zum Thema oder zur Lösung Macmon? Unter 0800 4883 338 beantworten wir Sie ihnen gerne!