Mit der Digitalisierung auf Erfolgskurs

Je digitaler, desto erfolgreicher. Zu diesem Ergebnis kam der Digitalisierungsindex 2017 der Telekom.        Wer die digitale Transformation wagt, kann Absatz und Service verbessern.
Der Digitalisierungsindex 2017 zeigt einen deutlichen Fortschritt im Vergleich zum Jahr 2016. Fast die Hälfte aller Unternehmen (42 %) hat bereits das Thema Digitalisierung in ihrer Unternehmensagenda fest etabliert. Im Jahr 2016 waren es lediglich 27 %. Besonders in den Bereichen „IT- und Informationssicherheit und Datenschutz“ und „Kundenbeziehungen“ konnten die größten digitalen Entwicklungen identifiziert werden.
0
Digitalisierung in der Unternehmensagenda

Unternehmenswachstum ohne Digitalisierung? Geht nicht!

Eine Herausforderung, mit der sich viele kleine und mittelständische Unternehmen konfrontiert sehen, ist der richtige Umgang mit dem rapide anschwellenden Datenvolumen. Längere Ausfallzeiten kann sich ein Unternehmen, das vor allem auf Flexibilität bei der Kundenbetreuung und kontinuierliche Belieferung setzt, keinesfalls leisten. Wie lässt sich also in einem kleinen und mittelständischen Unternehmen eine nachhaltige Wettbewerbsfähigkeit herstellen? Wer auf dem heutigen, schnelllebigen Markt konkurrenzfähig bleiben möchte, darf Erfolgsfaktoren wie eine moderne IT-Infrastruktur, Qualitätsniveau, Innovationskraft und Serviceumfang nicht vernachlässigen. Diese Faktoren öffnen den Unternehmen den Weg in die digitale Transformation und sind für einen langfristigen Erfolg unerlässlich. Deutsche Firmen im Mittelstand profitieren von ihrer Transformation mit einem optimierten Service und stetig steigenden Umsätzen.
success_tree

Der Schlüssel zum Erfolg

Rom wurde auch nicht an einem Tag erbaut. Der Schlüssel zum Erfolg ist eher eine schrittweise Transformation. Bereits einzelne digitale Maßnahmen können einen positiven Effekt erzielen. Vor allem Cloud-Computing stellte sich hier als ein entscheidender und wirksamer Schritt heraus. 75 % der Unternehmen, die Cloud-Lösungen erfolgreich in ihren Arbeitsalltag integriert haben, konnten ihre Kosten optimieren und interne Geschäftsprozesse effizienter gestalten.

Neuausrichtung der IT-Landschaft

Nutanix gilt als Marktführer im Bereich der integrierten hyperkonvergenten Systeme und wurde bereits zum dritten Mal infolge im Magic Quadrant von Gartner als ein führendes Unternehmen bezeichnet.

Ihr Profit:

nutanix-logo
  • Niedrige Kosten: Reduzierung der Investitions- und Betriebskosten.
  • Grenzenlose Skalierbarkeit: Skalierung der Infrastruktur ohne Grenzen.
  • Schnellste Wertschöpfung: 8-mal schnellere Wertschöpfung beim Kaum, bei der Bereitstellung und der Verwaltung.
  • Kleinste Abmessungen: bis zu 90 % geringerer Strom-, Kühlungs- und Platzbedarf.
  • Zeit für Innovationen: Freisetzung von Ressourcen für wichtige geschäftliche Initiativen und echte Innovationen.
Wir als Nutanix-Partner unterstützen Sie gerne bei der digitalen Transformation und der Implementierung hyperkonvergenter Systeme. Kontaktieren Sie uns!

Case Study: Mittelständische Tradition trifft innovative Datensicherung

Eine Herausforderung, mit der sich viele mittelständische Unternehmen konfrontiert sehen, ist der richtige Umgang mit dem rapide anschwellenden Datenvolumen. Längere Ausfallzeiten kann sich ein Unternehmen, das vor allem auf Flexibilität bei der Kundenbetreuung und kontinuierliche Belieferung setzt, keinesfalls leisten. Deswegen lag es Geschäftsführer Jörg Becker von der Becker Chemie GmbH besonders am Herzen, die vorherrschende IT-Infrastruktur anzupassen und die Wiederherstellungszeiten für den Worst Case deutlich zu reduzieren.

Die Becker Chemie GmbH ist ein mittelständischer Traditionsbetrieb mit bereits über 85 Jahren Erfahrung in der Entwicklung, Herstellung und dem Vertrieb von chemischen Qualitätsprodukten. Aufgrund des stetigen Unternehmenswachstums und den damit einhergehenden steigenden Anforderungen an die IT, musste vordringlich die IT-Infrastruktur zur Datensicherheit (Backup und Restore) angepasst und optimiert werden.
„Wir hatten ein drängendes Durchsatzproblem, das unser Backup-Fenster nahezu sprengte, und wir bekamen von unserem Systemhaus eine perfekte High-Speed-Lösung – in kürzerer Zeit als wir gehofft hatten.“
Jörg Becker, Geschäftsführer der Becker Chemie GmbH, Becker Chemie GmbH
Unser Team vom IT-Systemhaus JOBRI kam nach einer Situationsanalyse zu der Empfehlung, eine schnelle RDX® QuikStation™ 8 mit 10Gbit-LAN-Anschluss zu installieren, die mit den neuen RDX-Wechselplatten ausgestattet werden sollte. Der Vorteil dieser Wechselplatten: eine deutliche Steigerung in der Kapazität von bis zu 32 TB und in der Geschwindigkeit.
Die zentrale Aufgabe der Backup-Lösung ist die Sicherung der VMware-Infrastruktur. Die eingeführten Backup-Intervalle, die deutlich weniger Zeit beanspruchen, finden nun in einem regelmäßigen Rhythmus statt. Allein aufgrund der derzeitigen Bedrohung durch Ransomware ist es unabdingbar, eine ausgelagerte und nicht über das Netz zugängliche Datensicherungslösung einzusetzen. Dafür sind die Komponenten der RDX-Technologie von Tandberg Data ideal.

Unsere Lösung auf einen Blick

  • Tandberg RDX® QuikStation™ mit 10GB Anbindung

  • Hochperformante 10GB LAN Anbindung
  • Hochperformante Schreib-Lesegeschwindigkeit durch den Einsatz von SSD Speichermedien
  • Abgesetzte Datensicherungsmedien zum Schutz vor Ransomware und Co.
  • Bis zu 32TB Speicherkapazität im Online-Zugriff
  • Unbegrenzte Speicherkapazität im Offline-Zugriff durch Wechselspeichermedien
  • Die Tandberg RDX-Quikstation-10GB kann mit jeder gängigen Backup-Software betrieben werden.
Tandberg Data

......

Tradition trifft innovative Datensicherung

IT-Monitoring im Mittelstand

Ein ganzheitliches IT-Monitoring war bislang mit hohen Investitionen verbunden, die sich nur Großunternehmen leisten konnten. Doch die Überwachung der eigenen IT-Struktur geht nicht nur große Konzerne etwas an. Auch mittelständische Unternehmen sind heute von einer zuverlässigen IT abhängig.

Was kostet Sie ein IT-Ausfall, wenn es hart auf hart kommt?

Um die IT-Infrastruktur zu überwachen, können verschiedene Monitoring-Tools genutzt werden. Allerdings fokussieren die meisten Tools nur einzelne Teilbereiche der IT. Was fehlt, ist eine ganzheitliche Betrachtung des gesamten Systems, damit auch in Zukunft der Unternehmenserfolg gesichert werden kann. Ursachen für solch eine lückenhafte Betrachtung sind häufig knappe Ressourcen oder die Komplexität des Tools, die für Mitarbeiter oft zur Herausforderung wird. Die Folgen einer unzureichenden Überwachung sind schwerwiegend.
Das Angebot für Monitoring-Tools ist groß. Dazu kommt, dass jedes mittelständische Unternehmen spezifische Bedürfnisse und Anforderungen hat, die ein Tool erfüllen muss. Da fällt die Auswahl des geeignetsten Werkzeugs nicht leicht. Es gilt, die gewachsene Komplexität zu reduzieren und gleichzeitig eine professionelle Verwaltung sicherzustellen – nahtlos und effizient. Setzen Sie auf Qualität statt Quantität, um diese Ziele zu erreichen! Wir haben dafür eine innovative Lösung entwickelt: ProActive 2.0.

Wir definieren IT-Support neu

ProActive 2.0 lässt sich ohne großen Aufwand und ganz individuell an Ihre vorhandene IT-Struktur anpassen. Unsere Lösung ermöglicht einen umfassenden Einblick in Ihr gesamtes IT-Netzwerk. Mit der 24/7- Überwachung wird IT-Support neu definiert.
ProActive 2.0 sorgt automatisch und völlig selbstständig dafür, dass unsere Spezialisten bei Problemen umgehend alarmiert werden. Bevor die Sicherheit Ihres Systems in Gefahr ist, haben wir schon zielgerichtete Gegenmaßnahmen eingeleitet.
Ihr Profit: Eine kontinuierliche Überwachung der zentralen Parameter Ihrer heterogenen IT-Landschaft.
  • Systemverfügbarkeit
  • Geschwindigkeit
  • Auslastung
Unser Ziel ist es, in Zusammenarbeit mit Ihnen ein aktives und leistungsstarkes, zentrales IT-Management zu implementieren, das auf Ihre individuellen Bedürfnisse zugeschnitten ist. Bei uns erhalten Sie von der Beratung über die Umsetzung bis zum begleitenden Support alles aus einer Hand. Kontaktieren Sie uns!

„WannaCry“ im Keim ersticken

Die Cyberattacke mit dem Krypto-Trojaner „WannaCry“ erregt großes Aufsehen. Der Angriff wird als größte Cyberattacke der Geschichte betitelt. Die Opfer: Über 200.000 Organisationen und Privatpersonen in mehr als 150 Ländern. Die Folgen für unsere Wirtschaft können bisher nur vermutet werden.
Momentan arbeiten zahlreiche IT-Spezialisten daran, den Ausgangsort des Angriffs zu lokalisieren. Auch die Experten des europäischen Cybercrime-Zentrums von Europol sind an den Ermittlungen beteiligt und versuchen, die verantwortlichen Cyberkriminellen zu identifizieren. Zusätzlich möchte Europol eine Software entwickeln, die es für die Opfer ermöglichen soll, ihre verschlüsselten Daten auch ohne eine Lösegeldzahlung zurückzugewinnen.

Wie sieht die Zukunft aus?

  • jobri-proactive2-0
  • business-warrior
Dieser Vorfall zeigt deutlich, dass entscheidende Sicherheitsmaßnahmen in vielen Unternehmen aber auch bei Privatpersonen keinen vorrangigen Punkt auf der Agenda darstellen. Sämtliche Sicherheitshinweise und Update-Empfehlungen werden aufgeschoben oder gar ignoriert.

Cyberangriffe diesen Ausmaßes werden jedoch in Zukunft noch häufiger auftreten. Allein von der Ransomware „WannaCry“ werden in der nächsten Zeit zahlreiche, nicht weniger ungefährliche Abwandlungen erwartet. „WannaCry“ war also nur der Anfang.

Unsere Lösung: ProActive 2.0

Deswegen lautet unsere Devise: Fehler erkennen bevor sie zu einem Problem werden! Lange bevor Sie selbst herausfinden, dass die Sicherheit Ihres Systems in Gefahr sein könnte, haben wir bereits zielgerichtete Gegenmaßnahmen eingeleitet. ProActive 2.0 bietet Ihnen eine IT-Service-Komplettlösung für Ihre gesamte IT-Infrastruktur: Mit systematischen Überwachungsroutinen, Servicevereinbarungen und organisationsspezifischen Routinen sind Sie immer auf der sicheren Seite.

Wie managen Sie Ihre IT? ProActive 2.0 Imagefilm

Sind Sie und Ihr Unternehmen auf einen möglichen Angriff durch Ransomware vorbereitet? Bei uns erhalten Sie von der Beratung über die Implementierung bis zum begleitenden Support alles aus einer Hand. Kontaktieren Sie uns!

Der Herr der Lage bleiben: So funktioniert zentrales IT-Management

Wie viel kostet Sie ein Systemausfall?

Probleme im IT-Netzwerk können enorme negative Auswirkungen auf die Produktionsabläufe und damit auf die Wirtschaftlichkeit Ihres Unternehmens haben. Umso komplexer die IT-Struktur wird, desto höher sind die Anforderungen an die Überwachungskonzepte. Dabei gilt es nicht nur die Anzahl der Netzwerkausfälle zu reduzieren, sondern viel mehr Fehlerzustände rechtzeitig zu erkennen und zu beheben bevor es überhaupt zu einem Ausfall kommt. Ziel ist es also, ein aktives, leistungsstarkes und zentrales IT-Management zu implementieren, das den Unternehmenserfolg auch langfristig sichert.

Qualität statt Quantität

Viele Unternehmen setzen auf Quantität statt Qualität und nutzen viele diverse Monitoring-Tools, um unterschiedliche Bereiche der IT separat zu überwachen. Dies jedoch reduziert die Reaktionsgeschwindigkeit auf mögliche Fehler und fördert sogar eine passive Lösungsfindung. Was fehlt, ist eine ganzheitliche Betrachtung der gesamten IT-Infrastruktur, um ein schnelleres und konzentriertes Handeln zu ermöglichen.

überwachung-jobri
management
berichte-jobri

Fehler erkennen bevor sie zu einem Problem werden

Da jeder Ausfall mit enormen Kosten verbunden ist, müssen Sie sich auf Ihr Monitoring-Tool und Ihren IT-Dienstleister verlassen können. Unsere innovative Komplettlösung für zentrales IT-Management ProActive 2.0 setzt Ihre wertvollen Ressourcen effizient ein: Kein zeitaufwendiges Suchen von Problemursachen, sondern die automatische Identifizierung von Schwachstellen steht bei unserem IT-Service im Vordergrund. ProActive 2.0 ermöglicht einen umfassenden Einblick in Ihr gesamtes Netzwerk und benachrichtigt unsere Spezialisten bei Unstimmigkeiten und Auffälligkeiten. Eine kontinuierliche Überwachung aller kritischen Anwendungen und die automatische Erstellung und Verteilung von Berichten ermöglichen eine schnelle Reaktion auf potenzielle Probleme.

verbindung

Ihr Profit: eine 24/7-Überwachung der zentralen Parameter Systemverfügbarkeit, Geschwindigkeit und Auslastung Ihres IT-Netzwerkes.

Vorsorge ist alles: Schutz vor Trojaner Goldeneye

Ein neuer Crypto-Trojaner ist seit einigen Tagen im Umlauf und versucht, Systeme zu verschlüsseln. Das Ziel: die Personalabteilungen in Deutschlands Firmen. Die Schadsoftware wird per E-Mail verbreitet, die vermeintliche Bewerbungsunterlagen enthält. Das Besondere daran: Sowohl die Anrede als auch der Betreff beziehen sich auf tatsächlich offene Stellenausschreibungen und Zieladressen der jeweiligen Firma.

cyber-security-trojanerIn fehlerfreiem Deutsch formuliert und ohne die Aufmerksamkeit eines Virenprogramms zu erregen, sind die E-Mails auf den ersten Blick nur schwer als potenzielle Gefahr zu erkennen. Öffnet der Empfänger schließlich die angehängte Datei, erscheint die Aufforderung die Bearbeitungsfunktion des Dokuments zu aktivieren. Wird dieser Aufforderung nachgegangen, erstellt der Trojaner zwei EXE-Dateien und verschlüsselt alle Daten auf dem System.

 

Vorsorge ist alles!

Derzeit gibt es nur eine Möglichkeit, die verschlüsselten Daten wieder zurückzubekommen: Die Zahlung einer hohen Lösegeldsumme. Um das zu verhindern, sollten bereits als Vorsorge einige Regeln beachtet werden:

    1. Regelmäßiges Anlegen von Backups
    2. Keine dauerhafte Verbindung zwischen Backup-Datenträger und Produktionssystemen
    3. Aktualisierung aller Systeme hinsichtlich der Sicherheit
    4. Einsatz und Aktualisierung eines APT Blockers (APT = Advanced Persistent Threats)
    5. Überprüfung der E-Mails auf Vertrauenswürdigkeit (Absender und Anhang)
    6. Deaktivierung einer automatischen Ausführung von Makro-Codes

 

Aufgrund dieser aktuellen Bedrohung durch den Crypto-Trojaner Goldeneye verweisen wir nochmals auf die Funktionalitäten der WatchGuard Firewall. So sind Ihre wichtigen Daten bestmöglich gegen die verschiedenen Dimensionen der Cyber-Kriminalität geschützt.

Mit der sehr effektiven Schutzmaßnahme APT (Advanced Persistent Threats) Blocker von WatchGuard lassen sich eine nachhaltige Spamreduktion und damit eine bestmögliche Sicherheit für Ihr Unternehmen realisieren. Sensibilisieren Sie Ihre Mitarbeiter für diese Gefahr aus dem Netz und schulen Sie sie für einen verantwortungsvollen und vorsichtigen Umgang mit fragwürdigen E-Mails.
Wollen Sie mehr darüber erfahren? Kontaktieren Sie uns! Wir stehen Ihnen bei Fragen jederzeit zur Verfügung.

Weiterführende Links:watchguard-logo