About IT-Systemhaus JOBRI

IT-Systemhaus JOBRI - Wir sind Ihr IT-Partner aus Bielefeld: Technik, Software und Entwicklung - Service aus einer Hand. Auf unserem Experten Blog informieren wir über professionelle IT-Systeme für den Mittelstand.

mesonic goes TV!

In jeder Minute, die Sie mit Ärger verbringen, verpassen Sie 60 glückliche Sekunden. Deswegen gibt es für eine wirklich gute Business-Software ein entscheidendes Kriterium: Keinen Ärger!

Diese Business-Software von unserem Partner mesonic ist jetzt Thema einer groß angelegten TV-Kampagne. Mit einem achtsekündigen Spot will das Unternehmen auf seine Premium-Produkte aufmerksam machen, die dieses ausschlaggebende Kriterium voll und ganz erfüllen: Einmal gestartet und die Software läuft und läuft und läuft. So können Sie den Business-Software-Ärger garantiert vermeiden!

  • mesonic-logo
  • mesonic-datenverarbeitung
  • mesonic

Das Animanual-Video erklärt Ihnen in nur 33 Sekunden die wichtigsten Fakten zu mesonic.



Auch wir als Ihr Fachhandelspartner sind erst zufrieden, wenn Sie es sind. Deshalb bieten wir passend zur aktuellen mesonic-Fernseh-Präsenz kompetente mesonic WinLine Beratung und Support der gewinnenden Art.

Bei einem der führenden Anbietern von Vorhang- und Sonnenschutzsystemen konnten wir bereits eine erfolgreiche Zusammenarbeit feiern: Mithilfe der mesonic WinLine optimierten wir vom IT-Systemhaus JOBRI die Auftrags-, Lager- und Versandprozesse bei der Firma Karl F. Buchheister. Mehr dazu können Sie gerne in unserem Referenzbericht nachlesen.

mesonic-sidebar
Jetzt lesen!
pdf

Verfügt Ihr Unternehmen ebenfalls über Anforderungen, die eine Standardsoftware nicht erfüllen kann? Dann kontaktieren Sie uns! Wir begleiten Sie von der Planung bis zur Umsetzung mit dem Ziel, Ihre Prozesse effizienter zu gestalten!

Der Herr der Lage bleiben: So funktioniert zentrales IT-Management

Wie viel kostet Sie ein Systemausfall?

Probleme im IT-Netzwerk können enorme negative Auswirkungen auf die Produktionsabläufe und damit auf die Wirtschaftlichkeit Ihres Unternehmens haben. Umso komplexer die IT-Struktur wird, desto höher sind die Anforderungen an die Überwachungskonzepte. Dabei gilt es nicht nur die Anzahl der Netzwerkausfälle zu reduzieren, sondern viel mehr Fehlerzustände rechtzeitig zu erkennen und zu beheben bevor es überhaupt zu einem Ausfall kommt. Ziel ist es also, ein aktives, leistungsstarkes und zentrales IT-Management zu implementieren, das den Unternehmenserfolg auch langfristig sichert.

Qualität statt Quantität

Viele Unternehmen setzen auf Quantität statt Qualität und nutzen viele diverse Monitoring-Tools, um unterschiedliche Bereiche der IT separat zu überwachen. Dies jedoch reduziert die Reaktionsgeschwindigkeit auf mögliche Fehler und fördert sogar eine passive Lösungsfindung. Was fehlt, ist eine ganzheitliche Betrachtung der gesamten IT-Infrastruktur, um ein schnelleres und konzentriertes Handeln zu ermöglichen.

überwachung-jobri
management
berichte-jobri

Fehler erkennen bevor sie zu einem Problem werden

Da jeder Ausfall mit enormen Kosten verbunden ist, müssen Sie sich auf Ihr Monitoring-Tool und Ihren IT-Dienstleister verlassen können. Unsere innovative Komplettlösung für zentrales IT-Management ProActive 2.0 setzt Ihre wertvollen Ressourcen effizient ein: Kein zeitaufwendiges Suchen von Problemursachen, sondern die automatische Identifizierung von Schwachstellen steht bei unserem IT-Service im Vordergrund. ProActive 2.0 ermöglicht einen umfassenden Einblick in Ihr gesamtes Netzwerk und benachrichtigt unsere Spezialisten bei Unstimmigkeiten und Auffälligkeiten. Eine kontinuierliche Überwachung aller kritischen Anwendungen und die automatische Erstellung und Verteilung von Berichten ermöglichen eine schnelle Reaktion auf potenzielle Probleme.

verbindung

Ihr Profit: eine 24/7-Überwachung der zentralen Parameter Systemverfügbarkeit, Geschwindigkeit und Auslastung Ihres IT-Netzwerkes.

Modernisierung der EDV-Umgebung bei TANSKI

Warum Modernisierung?

Tanski-aussenWie lässt sich in einem kleinen und mittelständischen Unternehmen eine nachhaltige Wettbewerbsfähigkeit herstellen? Wer auf dem heutigen, schnelllebigen Markt konkurrenzfähig bleiben möchte, darf Erfolgsfaktoren wie Qualitätsniveau, Innovationskraft und Serviceumfang nicht vernachlässigen. Wer auf moderne Technologien wie E-Commerce setzt und expandieren will, sollte bei der Erneuerung von Hard- und Software nicht sparen. Eine moderne IT-Infrastruktur öffnet Unternehmen also nicht nur den Weg in die digitale Transformation, sondern ist für langfristigen Erfolg unerlässlich.
 
Tanski Logo

Über TANSKI

Die Figur des Leinewebers repräsentiert die jahrhundertlange Geschichte der Textilindustrie in Bielefeld. Heute existiert diese Industrie als spezialisierte Nischenproduktion. Unter dem Motto „die Qualität echter Marken“ hat sich die Firma TANSKI hier zu einem der führenden Experten für Berufsbekleidung entwickelt. Als kompetenter Systemanbieter berücksichtigt TANSKI die spezifischen Bedürfnisse seiner Kunden und erstellt für Privatpersonen sowie gewerbliche Interessenten individuell zugeschnittene Angebote. Neben einem großen Sortiment für die Bereiche Industrie und Handwerk hat sich TANSKI zudem auf Promotion Wear und Arbeitsschutz fokussiert. Das Aushängeschild bleibt jedoch nach wie vor die Original Bielefelder Zunftkleidung, wo sich TANSKI als Marktführer positionieren konnte.


herrhanketanski
„Ich möchte mich für den reibungslosen und professionellen Ablauf bei der Umstellung bedanken. Dies ist meine vierte Umstellung in den letzten 16 Jahren, noch nie war es so entspannt und problemlos“.
Herr Hanke, CEO bei TANSKI OHG workwearcenter®

Änderungen im Überblick

Wir vom IT-Systemhaus JOBRI haben dem Spezialisten für Berufskleidung bei der Modernisierung  der EDV-Umgebung betreut und die gewünschten Maßnahmen umgesetzt. Dabei wurden die alten Server abgelöst sowie die Betriebssysteme und das Netzwerk modernisiert. Weiterhin wurde durch neueste Kameratechnologie eine zentrale Steuerung der Videoüberwachung ermöglicht. Auch können nun über modernste Firewall-Technik verschlüsselte Daten des Standortes Paderborn auf den entsprechenden Endgeräten im Hauptsitz Bielefeld einwandfrei bereitgestellt werden.

  • Gesicherte Standortvernetzung: Die Filialen sind über eine gesicherte VPN Verbindung mit Firewall-Systemen vernetzt.
  • Zentrale Überwachung: Live-Zugriff auf die Kamerasysteme für erhöhte Sicherheit.
  • Optimiertes Kommunikationssystem: Mehr Flexibilität durch ein Tobit david® System.
  • IT-Sicherheit und Virenschutz: Absicherung des Netzwerkes vor externen Angriffen durch ein professionelles Virenschutzsystem.
  • Virtualisierung und Datensicherung: Erhebliche Beschleunigung von betriebsinternen Anwendungsprozessen.

tobit-software

Facebook Twitter Google+ Instagram

Warnung vor angeblichen Microsoft-Mitarbeitern

cyber-securityNeben den vielen Erpressungsfällen durch Verschlüsselungs-Trojaner wie Goldeneye (siehe dazu Vorsorge ist alles: Schutz vor Trojaner Goldeneye) geht zurzeit vermehrt eine Bedrohung von Betrügern aus, die sich als Microsoft-Mitarbeiter ausgeben.


Wie sieht die Betrugsmasche aus?

2_kompZurzeit erhalten viele Nutzer Anrufe von vermeintlichen Microsoft-Technikern. Sie machen darauf aufmerksam, dass vom privaten PC der Windows-Anwender scheinbar erhebliche Sicherheitsprobleme ausgehen würden. Am Ende der Leitung verbergen sich jedoch Kriminelle, deren Nummern aus dem Ausland kaum nachzuverfolgen sind. Sie bieten ihre Hilfe an, den befallenen PC mit einer Fernwartungs-Software von Viren zu befreien.

Wer diese Software jedoch installiert, infiziert seinen PC mit einem Trojaner und verschafft den Kriminellen so einen Zugang zum PC. Die Betrüger löschen dann sensible Daten auf dem Rechner und fordern für eine Wiederherstellung eine hohe Lösegeldsumme. Diese Vorgehensweise ist nicht neu, ähnliche Vorfälle ereigneten sich bereits Anfang des letzten Jahres und sind wieder aktueller denn je.

Wie kann ich mich schützen?

An erster Stelle ist es wichtig Aufklärung zu betreiben, da die Anrufe oft als sehr authentisch eingestuft werden. Microsoft weist ausdrücklich darauf hin, dass deren Support Service nur auf Anfrage des Nutzers und niemals proaktiv stattfindet. Andere unaufgeforderten Nachrichten oder Anfragen bezüglich persönlicher oder finanzieller Daten sind generell auszuschließen. Dementsprechend sollen solche Anrufe schnellstmöglich beendet werden. Den Anweisungen zur Installation der Fremd-Software darf auf keinen Fall Folge geleistet werden. Nur so ist ein Fernwartzugriff erfolgreich zu verhindern.
Falls ein derartiges Gespräch jedoch stattgefunden hat und die Software bereits installiert wurde, empfiehlt es sich, folgende Maßnahmen zu ergreifen:

    admin-ajax

  • Internetverbindung trennen
  •  Fremd-Software deinstallieren und Rechner ausschalten
  • Von einem sicheren Gerät aus alle Passwörter ändern
  • Systemhaus Jobri anrufen!

Facebook Twitter Google+ Instagram

Wagen Sie den Sprung: Die IT-Agenda 2017

Ein neues Jahr ist angebrochen. Unternehmen sind im Wandel. Wie sieht die Agenda für 2017 aus?

sprung-2016-2017An erster Stelle steht wohl die grundlegende Neuausrichtung der Unternehmen innerhalb ihrer IT-Landschaft. Die Erwartungen der Kunden wachsen, jedoch schrumpfen gleichzeitig die Produktentwicklungszyklen. Um diese gegensätzlichen Entwicklungen mit der internen IT zu erfassen und die Herausforderung des massiven Datenwachstums effizient zu bewältigen, bedarf es einer digitalen Transformation – Nur so ist eine langfristige, strategisch sinnvolle Ausrichtung garantiert.

Was Ihr Unternehmen auf Erfolgskurs bringt

Die zunehmende Datenflut fordert eine Optimierung der Storage- und Serverlösungen. Trends wie Multi Cloud Sourcing, VMware und hyperkonvergente Systeme wie von Nutanix stehen ganz oben auf der 2017-Agenda.

  • Im Sinne von Big Data steht die Auswertung von Daten in den verschiedensten Unternehmensbereichen im Fokus. Um eine maximale Wertschöpfung aller internen und externen Daten zu sichern, hat die IT die Aufgabe, die richtigen Daten zur richtigen Zeit am richtigen Ort vorzulegen. In diesem Zusammenhang spielt das Thema Internet of Things (Iot) eine entscheidende Rolle. Deshalb sollen individuelle Kundenbedürfnisse schnell erkannt und umgesetzt werden, da die Produktion immer stärker zur Losgröße 1 tendiert.
  • Die fortschreitende Digitalisierung und Automatisierung verändert auch die Mitarbeiterstruktur enorm. Dabei wird Automatisierung fälschlich mit Rationalisierung gleichgesetzt und weckt Widerstände und Unverständnis bei den Mitarbeitern. Hier gilt jedoch der Grundsatz: Aufklärung der Mitarbeiter! Daher kann nur mithilfe des Wissens und des Engagements der Angestellten ein digitaler Wandel erfolgreich in alle Geschäftsbereiche implementiert werden. Aus diesem Grund sind die Mitarbeiter ein weiterer Aspekt, der nicht aus den Augen verloren werden darf.
  • Der Trend zur Cloud ist mehr als nur ein Hype – Eine hybride Form der Cloud-Technik steht im Zentrum des Interesses. Lokales Backup im eigenen Rechenzentrum ergänzt um eine ausgelagerte Cloud-Sicherung liefert den maximalen Profit für Ihr Unternehmen.

nutanix-logoNutanix gilt als Marktführer im Bereich der integrierten hyperkonvergenten Systeme und wurde bereits zum zweiten Jahr infolge im Magic Quadrant von Gartner als ein führendes Unternehmen bezeichnet. Wir als Nutanix-Partner unterstützen Sie gerne bei der digitalen Transformation und der Implementierung hyperkonvergenter Systeme.

Facebook Twitter Google+ Instagram

Vorsorge ist alles: Schutz vor Trojaner Goldeneye

Ein neuer Crypto-Trojaner ist seit einigen Tagen im Umlauf und versucht, Systeme zu verschlüsseln. Das Ziel: die Personalabteilungen in Deutschlands Firmen. Die Schadsoftware wird per E-Mail verbreitet, die vermeintliche Bewerbungsunterlagen enthält. Das Besondere daran: Sowohl die Anrede als auch der Betreff beziehen sich auf tatsächlich offene Stellenausschreibungen und Zieladressen der jeweiligen Firma.

cyber-security-trojanerIn fehlerfreiem Deutsch formuliert und ohne die Aufmerksamkeit eines Virenprogramms zu erregen, sind die E-Mails auf den ersten Blick nur schwer als potenzielle Gefahr zu erkennen. Öffnet der Empfänger schließlich die angehängte Datei, erscheint die Aufforderung die Bearbeitungsfunktion des Dokuments zu aktivieren. Wird dieser Aufforderung nachgegangen, erstellt der Trojaner zwei EXE-Dateien und verschlüsselt alle Daten auf dem System.

 

Vorsorge ist alles!

Derzeit gibt es nur eine Möglichkeit, die verschlüsselten Daten wieder zurückzubekommen: Die Zahlung einer hohen Lösegeldsumme. Um das zu verhindern, sollten bereits als Vorsorge einige Regeln beachtet werden:

    1. Regelmäßiges Anlegen von Backups
    2. Keine dauerhafte Verbindung zwischen Backup-Datenträger und Produktionssystemen
    3. Aktualisierung aller Systeme hinsichtlich der Sicherheit
    4. Einsatz und Aktualisierung eines APT Blockers (APT = Advanced Persistent Threats)
    5. Überprüfung der E-Mails auf Vertrauenswürdigkeit (Absender und Anhang)
    6. Deaktivierung einer automatischen Ausführung von Makro-Codes

 

Aufgrund dieser aktuellen Bedrohung durch den Crypto-Trojaner Goldeneye verweisen wir nochmals auf die Funktionalitäten der WatchGuard Firewall. So sind Ihre wichtigen Daten bestmöglich gegen die verschiedenen Dimensionen der Cyber-Kriminalität geschützt.

Mit der sehr effektiven Schutzmaßnahme APT (Advanced Persistent Threats) Blocker von WatchGuard lassen sich eine nachhaltige Spamreduktion und damit eine bestmögliche Sicherheit für Ihr Unternehmen realisieren. Sensibilisieren Sie Ihre Mitarbeiter für diese Gefahr aus dem Netz und schulen Sie sie für einen verantwortungsvollen und vorsichtigen Umgang mit fragwürdigen E-Mails.
Wollen Sie mehr darüber erfahren? Kontaktieren Sie uns! Wir stehen Ihnen bei Fragen jederzeit zur Verfügung.

Weiterführende Links:watchguard-logo