Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
23. September 2021
So setzen wir eine passgenaue IT-Strategie für Sie um – ein Projektbericht
IT sollte in keinem Unternehmen erst dann ein Thema werden, wenn es bereits „brennt“. Wenn Prozesse zu langsam oder zu umständlich sind, sie gar nicht funktionieren oder sogar Daten verloren gehen, dann leidet das Kerngeschäft jedes Unternehmens und gefährdet den Erfolg.
Darum ist unser Anspruch bei woelke – „IT mit Sinn“ unsere Kunden frühzeitig und ganzheitlich zu einer erfolgreichen IT-Strategie zu beraten, diese umzusetzen und als verlässlicher Partner auch im Service zur Verfügung zu stehen. Heute möchten wir Ihnen vorstellen, wie ein solches Projekt aussehen kann. Dafür haben wir einen unserer Techniker zu einem größeren Projekt aus 2021 befragt.
Was war der Ausgangspunkt für das Projekt?
Unser Kunde nutzt über 35 Rechner in seinen Filialen und in der Verwaltung. Er ließ diese bislang durch einen internen IT-Administrator betreuen. Die Datensicherung erfolgte dabei manuell über externe Speichermedien. Nun hatte der Kunde den Wunsch die Zuverlässigkeit und Qualität seiner IT-Prozesse zu steigern, indem er eine neue zentrale IT-Struktur aufbaut, für die er auch in der anschließenden Betreuung einen sehr guten Service erhält.
Welche Besonderheiten waren zu beachten?
Kein Kunde ist wie der andere. Daher mussten wir die bestehende Infrastruktur mit mehreren Rechnern, die speziellen Branchenanforderungen und die Filialanbindung in der Analyse der Bedürfnisse und in der Umsetzung des Projekts berücksichtigen.
Wie seid Ihr vorgegangen?
Zuerst haben wir eine Bestandsaufnahme durchgeführt und dann ein Konzept erstellt, welches alle Bedürfnisse des Kunden abdeckt. Dann ging es an die Umsetzung. Hier war zunächst die komplette Datenübernahme wichtig. Danach haben wir das komplette System auf eine cloudbasierte Office 365 Lösung umgestellt und alle relevanten Schnittstellen z.B. mit Druckern und der Telefonanlage angepasst. Schließlich haben wir mehr als 35 neue Geräte eingerichtet und ausgeliefert.
Welche Vorteile hat der Kunde denn durch Office 365?
Generell ist der große Vorteil, dass die Mitarbeiter*innen sich jetzt von jedem beliebigen Gerät aus mit ihren Kolleg*innen, mit relevanten Informationen und Inhalten verbinden können.
Aus unternehmerischer Sicht konnten wir mit unserer Cloudbasierten Lösung viele weitere Vorteile schaffen:
Die Datensicherheit wird durch regelmäßige Backups erhöht.
Die Daten sind vor externem Zugriff geschützt.
A. eine automatische E-Mailarchivierung schafft Rechtssicherheit.
Unterschiedliche Rechte für verschiedene Nutzer können einfach vergeben werden, dadurch ist die Verwaltung einfach.
Updates werden regelmäßig eingespielt.
Es fallen keine weiteren einmaligen Lizenzkosten an.
Wie lange hat die komplette Umsetzung dieses Projekts gedauert?
Von der Planung bis zur Übergabe hat die Projektumsetzung knapp 4 Monate gedauert.
Wie war das Kundenfeedback?
Der Kundenkontakt war im gesamten Projektverlauf immer gut. Wir haben ihm jede Woche eine Rückmeldung über unseren Fortschritt gegeben und relevante Absprachen am Telefon getroffen. Als Rückmeldung nach Projektabschluss haben wir dann gehört, dass der Kunde unseren persönlichen und vertrauensvollen Umgang in der Projektumsetzung sehr geschätzt hat. Darüber sind wir sehr froh und freuen uns auf die weitere Zusammenarbeit bei der Betreuung des Systems.
Zoom hat kürzlich mehrere Sicherheitslücken in seinen Webkonferenz-Anwendungen behoben, darunter eine kritische Schwachstelle in der Zoom Workplace App für Linux, die ein hohes Risiko darstellte. Weitere mittlere Sicherheitslücken wurden in den Workplace-Apps für Linux und Windows sowie im Jenkins-Plug-in identifiziert und behoben. Nutzer sollten die aktualisierten Versionen zeitnah installieren, um die Sicherheit ihrer Systeme zu gewährleisten.
Die berüchtigte Cybergang Cl0p hat offenbar eine Sicherheitslücke in der Datentransfer-Software Cleo ausgenutzt, um bei zahlreichen Unternehmen einzubrechen und sensible Daten zu stehlen. Im Darknet präsentiert Cl0p eine Liste mit Unternehmens-Domains, die von der Sicherheitslücke betroffen sind. Die Schwachstelle in Cleo wurde erstmals im Dezember 2024 bekannt. Bereits in der Vergangenheit hat Cl0p für Aufsehen gesorgt, als sie ähnliche Sicherheitslücken missbrauchte und Daten von Unternehmen erbeutete. Die Bedrohung durch Cl0p unterstreicht die Wichtigkeit, Sicherheitslücken zeitnah zu erkennen und zu schließen.
In der jüngsten Analyse des Sicherheitsunternehmens Netskope zeigt sich ein alarmierender Anstieg von Phishing-Angriffen in Unternehmen. Die Anzahl der Mitarbeitenden, die auf Phishing-Links klicken, hat sich im Vergleich zum vergangenen Jahr nahezu verdreifacht. Suchmaschinen sind inzwischen eine neue Angriffsplattform, mit bezahlten Anzeigen und Suchmaschinenoptimierung platzieren Cyberkriminelle gefälschte Webseiten in den Suchergebnissen. Gefälschte Login-Seiten von Cloud-Diensten sind besonders attraktive Ziele für Angreifer, und Sicherheitsrisiken entstehen durch die Nutzung persönlicher Cloud-Anwendungen. Generative KI stellt weitere Herausforderungen dar, wobei viele Firmen Maßnahmen ergreifen, um Unternehmensdaten zu schützen.
In der Welt der Kryptowährungen geraten Ethereum-Entwickler ins Visier von Angreifern, die legitime Plug-ins für die Ethereum-Entwicklungstools nachahmen. Laut IT-Sicherheitsforschern sind die Angriffe noch aktiv, wobei schädliche NPM-Pakete die Entwicklungsumgebungen gefährden. Angreifer nutzen die Ethereum-Blockchain für komplexe Angriffe, um Command-and-Control-Server zu tarnen. Kriminelle missbrauchen das Vertrauen in die NPM-Plattform, um sensible Daten zu stehlen. Entwickler sollten bei der Auswahl von Paketen wachsam sein und strenge Prüfungen implementieren. Der Vorfall mit einem betrügerischen „Bump Bot“ zeigt die ständige Bedrohung und Notwendigkeit für mehr Sicherheit auf.
Heute geht unsere IT-Sicherheits Reihe in die letzte Runde. Mit einem dennoch nicht weniger wichtigen Thema. Unsere Kunden sind in vielen verschiedenen Bereichen und Branchen Zuhause – daher ist die Planung der IT-Security Maßnahmen stets individuell und auf die Branche des Kunden abgestimmt. Es gibt nämlich bestimmte Arbeitsbereiche, in denen andere/zusätzliche Voraussetzungen gelten. 4. Branchenspezifische […]
„Ich halte Datenschutz für eines der wichtigsten Themen des 21. Jahrhundert überhaupt.“ – Tim Cook In den vorherigen Beiträgen haben wir schon einige gesetzlich geforderte Punkte behandelt, die im Bereich IT-Sicherheit für Unternehmen gesetzlich gefordert sind. Das IT-Sicherheitsgesetz und BSI-Standards sowie der IT-Grundschutz. Heute geht es um die uns allen bekannte DSGVO. Auch diese thematisiert […]