Blogbeiträge
So fern und doch so nah
Die Arbeitsweisen werden immer flexibler. Innerhalb von Sekunden ist man weltweit miteinander vernetzt, Mitarbeiter arbeiten vermehrt im Homeoffice und Geschäftspartner trifft man im virtuellen Konferenzraum. Trotz dieses Wandels ist die geografische Nähe zum IT-Dienstleister für viele Unternehmen immer noch ausschlaggebend. Vor allem im mittelständischen Geschäftssektor ist dies ein essentielles Kriterium. Die Nähe zum IT-Dienstleister ist aber meist nicht relevant für eine gute Projektumsetzung beziehungsweise schnellen Support.
LIS – 20 Jahre und (k)ein bisschen weise…
Im Juli 1999, also vor genau 20 Jahren, wurde die Linux Information Systems AG (LIS) gegründet. Seitdem hatte das Unternehmen ein durchaus bewegtes Leben, darunter mehrere Umzüge und viel sonstigen Wechsel. Bedingt dadurch konnte sich die LIS AG jeweils technisch verjüngen, den veränderten Anforderungen anpassen und ist heute ein äußerst flexibler mittelständischer IT-Dienstleister.
Den Viren auf der Spur
Virenscanner spüren Schadsoftware auf dem Endgerät des Users auf und beseitigen diese. Aber wie gehen die Mechanismen eines Scanners dabei vor? Welche grundlegenden Unterschiede gibt es zwischen den einzelnen Schadsoftware-Varianten?
Wussten Sie schon: Zwangsentschlüsselung von Messengern
Das Bundesinnenministerium will Messenger-Dienste wie WhatsApp oder Telegram dazu verpflichten, die Kommunikation ihrer Nutzer in lesbarer Form an Behörden zu schicken, falls ein Richter dies anordnet.
SIP-Trunk – Ein lohnender Vergleich
Bis Mai 2018 waren bereits 85 % der Geschäftskunden der Deutschen Telekom auf VoIP und somit SIP-Trunk umgestiegen. Während die Telekom an dem von ISDN bekannten Abrechnungsmodell nach Kanälen anknüpft, bieten immer mehr Provider neue Tarifkonzepte an. Ein Vergleich und Umstieg kann sich lohnen, aber nur wenn die Qualität auch stimmt. Neben dem Flatratemodell bieten einige Anbieter auch einen zeitbasierten Verbrauchsansatz. Dieser lohnt sich vor allem für Unternehmen, die ein ausgeglichenes Verhältnis an ein- und ausgehenden Anrufen haben. Vertriebs- und Telemarketingunternehmen fahren mit einem echten Flatratemodell allerdings meistens besser.
Bedarfsgerechte IT-Service-Verträge
Das Active Directory liegt brach, die Mitarbeiter können nicht mehr richtig arbeiten, aber die Service-Hotline reagiert trotz Anfragen nicht. Ein Szenario, welches leider wegen mangelnder Abstimmung zwischen Dienstleister und Kunden öfters vorkommt und finanzielle Einbußen bedeuten kann. Die LIS hat ihre Supportverträge klar und einheitlich gestaltet. Der wichtigste Bestandteil eines solchen Vertrages sind sogenannte SLAs (Service Level Agreements). In ihnen wird festgehalten zu welchen Servicezeiten eingehende Tickets von den Mitarbeitern der LIS bearbeitet werden. Auch die Art der Leistungserbringung wird darin geregelt. Außerdem werden alle Störungen (Einschränkungen des IT-Betriebs) priorisiert. Jede der drei Priorisierungen (hoch, mittel, niedrig) legt eine bestimme Reaktionszeit fest. Bei einem Ausfall des zentralen Servers sollte schneller eine Reaktion erfolgen, als wenn einer der Drucker im Netz nicht mehr ansprechbar ist.
Besser sichern mit dem CoreBiz Backup-Server
Backup ist langweilig? Wer dringend eine Datei, ein Verzeichnis oder ein komplettes System wiederherstellen muss, wird eher keine Langeweile empfinden. Wenn das Desaster erst nach längerer Zeit auffällt, muss er hoffen, dass die Daten überhaupt noch in der Sicherung vorliegen. Dann ist ein Backup-Server gefragt, der möglichst viele Versionen platzsparend speichert und diese für die Wiederherstellung auch einfach zugreifbar macht. Am besten ohne Spezialsoftware, sondern einfach per Netzlaufwerk – wie der CoreBiz Backup Server, den die LIS gerade komplett neu implementiert hat. Er nutzt hinter den Kulissen nun das moderne und enorm leistungsfähige Dateisystem ZFS, um den Zugriff noch einfacher und robuster zu gestalten.
Wussten Sie schon: Sicherheitslücke bei Windows
Bei einem Test durch Robert Graham, der als Entwickler des Internet-Scantools Mascann bekannt ist, wurden fast eine Million Computer gefunden, die über das Internet erreichbar sind und angegriffen werden können. Möglich ist dies durch eine Sicherheitslücke im RDP-Service von Windows.