Private VoIP – Sicherheit in verbaler Kommunikation

Posted by Tobias Eichenseer Thu, 24 Jul 2014 09:13:00 GMT

Die Snowden-Enthüllungen haben deutlich gemacht, dass sowohl die digitale Kommunikation als auch die Telekommunikation unter der Beobachtung von Geheimdiensten stehen. Daraufhin haben die Menschen nun auch angefangen, das Sicherheitsniveau von traditionellen Kommunikationskanälen in Frage zu stellen.

VoIP Überblick
Das Voice-over-Internet-Protocol (VoIP) ist eine Alternative zu den traditionellen Telefonsystemen (Public Service Telephone Network Systems, PSTN). VoIP konvertiert ein Sprachsignal in Datenpakete (IP) und verwendet das Internet um diese Daten zu übermitteln. In unserem letzten Blog zu VoIP haben wir über die Vorteile von VoIP versus PSTN gesprochen: VoIP bietet Kosteneffektivität, höhere Flexibilität, mehr Funktionen, eine intuitive Benutzeroberfläche und eine höhere Sicherheit. Dabei gibt es verschiedene Möglichkeiten eine VoIP-Verbindung einzurichten: Zum einen kann eine Verbindung über das Internet aufgebaut werden, zum anderen ist es möglich, innerhalb eines privaten Netzwerkes  VoIP-Verbindungen aufzubauen.

Öffentliche versus private VoIP
In Bezug auf Telefonie bringen öffentliche Netzwerke viele Nachteile und Risiken mit sich, wohingegen private und gesicherte IP-Netzwerke mehr Sicherheit sowie eine höhere Qualität für VoIP-Kommunikation bieten. Öffentliche Internet-Telefonie ist signifikanten Sicherheitsrisiken ausgesetzt, wie z.B. Lauschangriffen, Hackern oder dem Diebstahl von privaten Daten. Unternehmen, die alternative Telefonie-Lösungen suchen, sollten diese Risiken nicht unterschätzen.

Darüber hinaus kann die Einführung von „kostenlosen” Telefondienstleistungen (wie Skype und Google Hangouts) zu weiteren Problemen führen. Diese Dienstleistungen verwenden das Internet und haben mit den üblichen Problemen von „öffentlichen“ Verbindungen zu kämpfen. Bei der Nutzung solcher Services, einmal vom Fehlen jeglicher Sicherheitsgarantien abgesehen, müssen sich Firmen über die Schwachstellen von Third-Party Produkten im Klaren sein. Dazu gehören unter anderem Viren- oder auch Hacker-Angriffe.

Wenn Mitarbeiter mit Geschäftspartnern oder potentiellen Kunden, die rund um die Welt verteilt sind, kommunizieren, haben eine optimale Breitbandausnutzung, hohe Audio-Qualität und ein gesicherter Kommunikationskanal die höchste Priorität. Allerdings werden ausgerechnet diese Faktoren bei der Nutzung eines öffentlichen Netzwerkes einem sehr großen Risiko ausgesetzt. Datenverlust oder -diebstahl kann dem Image eines Unternehmens schaden, was sowohl unmittelbar als auch langfristig zum Verlust von Kunden und Umsatz führen kann. Im Gegensatz dazu bleiben die Sprachpakete bei der VoIP Nutzung über ein privates Netzwerk unter der Kontrolle des Unternehmens und somit vor externen Angriffen geschützt. Gleichzeitig können dadurch Bedenken bezüglich der Qualität und Verlässlichkeit von VoIP Telefonie ausgeräumt werden.

Bei traditionellen VoIP-Dienstleistungen können Hacker mit Hilfe von Paket-Sniffern den Standort des Anrufes oder die Verbindungsdetails einsehen. Zudem können Cyberkriminelle vertrauliche und persönliche Gespräche abhören. Solche Angriffe können wiederum mit VoIP-Lösungen über ein privates Netzwerk vermieden werden. Hier werden die Sprachpakete sicher über das private und gesicherte Netzwerk geroutet – Sicherheitsrisiken werden somit effektiv beseitigt.

Flexible und sichere Kommunikation mit HOBPhone
Viele Unternehmen haben hohe Anforderungen an die Sicherheit und Qualität ihrer Kommunikationslösungen, sodass kostenlose Anbieter von vornherein wegfallen. Genau für dieses Problem hat HOB seinen rein Web-basierten Voice-over-IP-Client HOB Phone entwickelt, der auch Bestandteil der umfassenden Remote Access Lösung HOB RD VPN ist. HOB Phone erlaubt die Telefonkommunikation von verschiedenen, weltweiten Standorten aus, unter Verwendung des Internets und einer gesicherten VPN-Verbindung. Es ermöglicht eine sichere, verschlüsselte Sprachkommunikation, sodass die Telefonate nicht von Dritten abgefangen oder abgehört werden können. Ein großer Vorteil der HOB Lösung ist, dass Client-seitig keine Installation oder Administrationsrechte benötigt werden.

Den Unternehmensbedarf erfüllen
Ein großartiger Vorteil von VoIP ist, dass man von überall und zu jeder Zeit Telefonate führen und annehmen kann. VoIP-Lösungen erleichtern das Management von mobilen Arbeitsplätzen, da Mitarbeiter unabhängig von ihrem Aufenthaltsort unter ihrer normalen Arbeitsrufnummer erreichbar sind – vorausgesetzt, es besteht eine vernünftige Internetverbindung. Dadurch entsteht für Unternehmen mehr Flexibilität bei der Gestaltung mobiler Arbeitsplätze und Mitarbeiter können ortsunabhängig arbeiten.

Fazit
Eine VoIP-Verbindung über private Netzwerke bietet eine höhere Qualität und mehr Sicherheit als VoIP Services, die ausschließlich über das „öffentliche“ Internet laufen. Der VoIP-Client HOB Phone verbindet sich über ein virtuelles privates Netzwerk (VPN) mit dem Telefonsystem der Firma, ohne dass dafür clientseitig komplexe Softwareinstallationen notwendig sind.
 

keine Kommentare |

5 Gründe warum Unternehmen VoIP einsetzen sollten

Posted by Tobias Eichenseer Tue, 22 Jul 2014 13:02:00 GMT

Unternehmen versuchen ihre operativen Kosten zu senken, während sie sich gleichzeitig bemühen ihre Arbeitsweise zu optimieren.

Voice-over Internet Protocol (VoIP) bietet bei diesen Bestrebungen eine Vielzahl entscheidender Vorteile im Vergleich zu Öffentlichen Telefonanbietern. Aus diesem Grunde implementieren Unternehmen kombinierte Sprach- und Datennetzwerke mit VoIP-Systemen. Beim Gebrauch von VoIP werden die Datenpakete über das Internet oder Virtual Private Networks geleitet und nicht über die Telefonleitungen der kommerziellen Telefonanbieter.
Zu den Vorteilen von VoIP gehören:

1. Kostengünstig

Wahrscheinlich ist die Möglichkeit mit der Verwendung von VoIP Kosten zu senken der größte Vorteil. Für Unternehmen zeigen sich die Kosteneinsparungen in der Reduktion der Kosten für Ausrüstung und Aufwand sowie der Senkung der Arbeits- und der Betriebskosten. Die Kosten von long-distance Telefonaten können durch die Verwendung von VoIP Lösungen effektiv gesenkt werden im Unterschied zu traditionellen Telefonlösungen, bei denen die internationalen Anrufe stets sehr teuer sind.

2. Größere Flexibilität
VoIP unterstützt Managementlösungen wie Heimarbeit oder Arbeit von unterwegs in einer Weise wie sie mit traditionellen Lösungen nicht möglich sind. Vorausgesetzt ein entsprechender Internetanschluss liegt vor, können VoIP Lösungen wirklich überall so genutzt werden als würde der Mitarbeiter in seinem Büro sitzen, mit seiner eigenen Firmentelefonnummer. So sind die Anwender nicht an einen festen Arbeitsplatz gebunden und können zum Beispiel auch von unterwegs aus erreichbar sein für Anrufe wichtiger Kunden und mit Headset/Mikrofon und Laptop so telefonieren wie im Büro.

3. Viele nützliche Features
VoIP bietet weitere Möglichkeiten über die Standardfunktionen hinaus, die man sonst eher mit traditionellen Telefonie Lösungen verbindet. Gespräche mit mehreren Teilnehmern sind möglich, dadurch können Konferenzen online abgehalten werden und Reisekosten effektiv gesenkt werden. Weitere Funktionen sind das Halten und erneute Annehmen eines Anrufes, Unterstützung mehrerer Telefonaccounts oder die Telefonweiterverbindung, die mit Standard Telefonen nicht möglich sind. Wenn neue Funktionen hinzukommen, muss meist nur die Software aktualisiert und die Leistungsstärke des Internetanschlusses angepasst werden.

4. Intuitive Bedienung
Die meisten VoIP Systeme nutzen ein webbasiertes Grafisches User Interface (GUI), das einfach und intuitiv zu bedienen ist.

5. Sicherheit

Viele Unternehmen setzen auf eine VoIP Lösung über ihr eigenes Virtual Private Network (VPN) und profitieren so von der höheren Sicherheit dieser Lösungen im Vergleich zu denen, die nur rein über das öffentliche Internet genutzt werden. SSL VPN Lösungen verfügen über Sicherheitsmechanismen, die den Datenstrom vor unbefugten Einblicken im Datenverkehr über das öffentliche Internet schützen, egal ob durch einen Zufall oder aus krimineller Absicht.

Sicher telefonieren mit HOBPhone
HOB RD VPN ermöglicht sicheren, flexiblen und umfassenden Fernzugriff auf zentral gespeicherte Daten und Applikationen. Eine der wichtigsten Funktionalitäten von HOB RD VP blue edition ist HOBPhone. Der Java-basierte SIP-Client HOBPhone verbindet sich unkompliziert mit der Unternehmenstelefonanalage ohne aufwändige Softwareinstallation und erlaubt das komfortable und zuverlässige Telefonieren von überall auf der Welt über das Internet. Dabei werden die Daten sicher verschlüsselt, so dass ein unerlaubtes Abhören nicht möglich ist.

Darüber hinaus können verschiedene User Accounts gleichzeitig genutzt werden, mit einem zentral konfigurierbaren Telefonbuch. Der große Vorteil der HOB Lösung: es muss auf der Seite des Clients nichts installiert werden und es werden keine Administrationsrechte benötigt. Weltweit können so Mitarbeiter einfach und schnell eingebunden werden.

HOBPhone unterstützt fünf Accounts per User, so dass der Anwender über diese fünf unterschiedlichen Nummern Anrufe tätigen und erhalten kann. HOBPhone macht Telefonkonferenzen mit vielen Teilnehmern mit unterschiedlichen Accounts möglich. Über eine Schnittstelle zum Exchange Server können die Kontakte genutzt werden. HOBPhone kann verwendet werden unter Windows, Mac OS oder Linux.

Liebe Leser, meinen auch Sie, dass VoIP ein guter Weg ist, um sicher Geschäftstelefonate über das Internet zu führen? Bitte teilen Sie Ihre Meinung dazu mit uns in den Kommentaren.

keine Kommentare |

Sollten Sie Ihre Unternehmensdaten wirklich einem (Public) Cloud Service anvertrauen?

Posted by Tobias Eichenseer Thu, 17 Jul 2014 12:07:00 GMT

Unternehmen müssen sich heutzutage der Herausforderung stellen, eine scheinbar unendlich große Anzahl an Daten zu managen. Mit Hilfe von Big Data Analysen werden Unternehmen effizienter. Das Verwalten, Bereitstellen und Sichern von Daten entscheidet zunehmend über den Gesamterfolg vieler Unternehmen. Teilweise versuchen Unternehmen diese Herausforderungen mit Hilfe von Cloud Storage Services wie DropBox und Google Drive zu bewältigen - aber wie sicher sind solche Services?

Auch wenn Cloud Services viele spannende Möglichkeiten bieten, um private bzw. persönliche Daten zu verwalten, ist es in der Regel nicht ratsam die große Masse geschäftlicher Daten bei diesen „öffentlichen“ Cloud Services zu hinterlegen.

Mangelhafte Sicherheit und keinerlei Schutz vor Verlust
Die Tendenz dazu alle oder zu mindestens den Großteil geschäftlicher Daten online zu speichern, scheint auf den ersten Blick eine einfache und erschwingliche Option zu sein. Es gibt dabei jedoch einen Haken – keine Ihrer Daten ist wirklich sicher. Fast alle der großen Cloud Storage Dienstleister weigern sich, Versprechen bezüglich der Sicherheit hochgeladener Daten zu geben. Solange sich ein Cloud Service Provider nicht dazu bereit erklärt, die Sicherheit Ihrer Daten vertraglich zu gewährleisten, sollten Sie diesem auch keine wichtigen Daten anvertrauen. Das Problem ist, dass Sie als Kunde keinerlei Kontrolle über die Server haben, auf denen Ihre Daten gelagert werden. Dementsprechend können Sie sich nie sicher sein, was mit Ihren Daten passiert und ob diese wirklich ausreichend geschützt sind.

Kein Schutz vor Spionage
Es ist eine Sache, wenn Daten gelöscht werden oder nicht mehr zugänglich sind, aber was ist wenn sämtliche Daten grundsätzlich gescannt und durchsucht werden? Nur weil Dokumente auf ein Online-Medium geladen werden, heißt das noch lange nicht, dass man sein Recht auf Privatsphäre aufgibt oder Datenschutzbestimmungen außer Kraft gesetzt werden dürfen. Allerdings bleibt Ihnen als Kunde nichts anderes übrig, als dem Cloud Service Provider blind zu vertrauen.

Keine Kontrolle über Zugriffsrechte
Normalerweise wird im Netzwerk des eigenen Unternehmens sehr genau festgelegt wer Zugriff auf bestimmte Daten hat und wer nicht. Oft werden Benutzergruppen definiert, deren Mitglieder nur Zugang auf bestimmte Ordner haben, beispielsweise „Marketing“, „Buchhaltung“ oder „Vertrieb“. Auf diese Art und Weise wird sichergestellt, dass Mitarbeiter aus dem Vertrieb nicht auf Daten des Personalwesens zugreift und niemand unberechtigt auf personenbezogene Daten zugreifen kann. Die Einrichtung solcher Zugriffsregeln in einer Cloud Umgebung ist keine leichte Aufgabe. Viele Anbieter verfolgen den Grundsatz der Einfachheit, der dazu führt, dass Regeln und Rechte oft nicht definiert werden. Zudem haben Unternehmen keinerlei Einfluss darauf, welche Mitarbeiter des Cloud Service Providers Zugriff auf welche Daten haben – ein nicht zu unterschätzendes Risiko.

Weitere zu berücksichtigende Faktoren
Neben den bereits diskutierten Problemen (Sicherheit, Spionage, Zugriffsrechte) gibt es zahlreiche weitere Themen, die man beachten sollte, bevor man sich für den Einsatz einer Cloud Lösung entscheidet. Einige Unternehmen und Industrien verlangen die Einhaltung bestimmter Auflagen und Gesetze, die es für Unternehmen unmöglich machen Cloud Services zu nutzen, weil sie mit Daten arbeiten, die streng vertrauliche Informationen beinhalten und deshalb ein Höchstmaß an Sicherheit benötigen. Darüber hinaus besteht immer die Möglichkeit, dass Cloud Anbieter von heute auf morgen interne Prozesse umstellen, ohne das Kunden davon etwas bemerken, was wiederum zu Problemen für gewisse Unternehmen führen kann. Ein weiteres Risiko besteht darin, dass Cloud Service Provider unerwarteter Weise ihren Service einstellen und Unternehmen plötzlich keinen Zugriff mehr auf ihre Daten haben.

Zusammenfassung
Auch wenn der geringe Kostenaufwand und die Einfachheit einer „öffentlichen“ Cloud Lösung für Unternehmen eine interessante Möglichkeit darstellt, um deren Daten zu managen, gibt es eine Vielzahl an Risiken, die gegen eine Cloud Lösung sprechen. Sollten Daten aus irgendeinem Grund verloren gehen oder nicht mehr zugänglich sein, kann dies für Unternehmen zu Komplikationen und strafrechtlichen Konsequenzen führen, die Strafen in Millionenhöhe und einen anhaltenden Imageverlust nach sich ziehen können. Cloud Storage Services haben das Leben vieler Menschen beeinflusst und erleichtert, dennoch raten wir Unternehmen davon ab, irgendwelche Daten von Wert in die Public Cloud zu legen. Wir von HOB sind der Meinung, dass die Sicherheit Ihrer Daten immer an aller erster Stelle kommen sollte. Als einer der führenden deutschen IT-Sicherheitsexperte raten wir Ihnen deshalb dazu, Ihre Daten in Ihrem eigenen Netzwerk und möglicherweise Ihrer eigenen privaten Cloud zu speichern.

keine Kommentare |

5 Bedrohungen für Unternehmen, die aus Sicherheitslücken entstehen können.

Posted by Stefanie Kober Tue, 15 Jul 2014 11:08:00 GMT



In den vergangenen Jahren gab es Unmengen von Cyber-Angriffen und Sicherheitslücken. Viele dieser Sicherheitspannen kamen erst gar nicht an das Licht der Öffentlichkeit, weil Sie von Unternehmen aus Angst vor einem negativen Einfluss auf deren Image oft verschwiegen bzw. verheimlicht wurden. Obwohl Privatpersonen und Unternehmen mittlerweile ein gutes Bewusstsein für die Gefahren von Cyber-Kriminalität haben, kommt es nach wie vor regelmäßig zu Angriffen und Sicherheitslücken. In unserem heutigen Blog wollen wir die Konsequenzen und Kosten, die durch eine Sicherheitslücke entstehen können, genauer betrachten:

1. Direkter Finanzieller Verlust
Angreifer könnten es direkt auf die Kreditkarten-Informationen von Kunden, Kontonummern von Angestellten und Passwörter von Mitarbeitern, beispielsweise aus der Buchhaltung, abgesehen haben. Gerade bei Unternehmen aus dem Finanzbereich können indirekte Strafen, die aus einer Sicherheitslücke entstehen, zu signifikanten Kosten für das betroffene Unternehmen führen. Dabei spielt es keine Rolle, ob der Hacker letztendlich erwischt wird oder nicht.

2. Verletzung der Privatsphäre
Von Angestellten wird erwartet, dass persönliche Informationen mit Sorgfalt behandelt werden und privat bleiben. Genauso vertrauen Kunden darauf, dass Unternehmen deren Kreditkarten-Informationen und Kredithistorie vertraulich behandeln. Sollten private bzw. vertrauliche Informationen nicht mit genügend Sorgfalt behandelt werden, entstehen für das Unternehmen daraus strafrechtliche Konsequenzen.

3. Verlust von Wettbewerbsvorteilen und Umsatzeinbußen

Der Diebstahl, die Modifikation oder das Vernichten von sensiblen Geschäftsdaten wie Business Plänen, Angeboten oder Produkt-Designs kann der Konkurrenz eindeutige Wettbewerbsvorteile verschaffen bzw. eigene vernichten. Eine weitere Folge von Cyber-Angriffen können direkte Umsatzeinbußen sein, deren Konsequenzen noch lange nach dem eigentlichen Vorfall spürbar sind.

4. Schaden am Ruf des Unternehmens und an der Marke
Der Aufbau und Erhalt eines Unternehmensimages, genauso wie das Formen langfristiger und vertrauenswürdiger Beziehungen zu Kunden und Geschäftspartnern sind für den Unternehmenserfolg überlebenswichtig. Durch eine Sicherheitslücke bei der unternehmenseigene oder sensible Informationen von Kunden verloren gehen, können Geschäftsbeziehungen, genauso wie der Ruf eines Unternehmens ernsthaft beschädigt werden.

5. Unterbrechung der Geschäftskontinuität

Im Falle einer Unterbrechung der Geschäftstätigkeit durch eine Sicherheitslücke müssen IT-Teams schnell darauf reagieren und das Problem lösen, um Ausfallzeiten zu minimieren und verlorene Daten wiederherzustellen. Selbst wenn IT-Teams das Problem schnell beheben können, kann jede noch so kleine Ausfallzeit katastrophale Auswirkungen auf den Unternehmenserfolg haben. In wiederum anderen Fällen bei denen verlorene Daten manuell und akribisch rekonstruiert werden müssen, kann dies dazu führen, dass verschiedene Systeme für längere Zeit nur unterhalb eines akzeptablen Qualitätsniveaus laufen.

Schutz des Unternehmensnetzwerks
Wie weiter oben bereits diskutiert, können die Konsequenzen einer Sicherheitslücke bzw. eines Cyber-Angriffs große und langanhaltende, negative Konsequenzen nach sich ziehen. Eine Vielzahl an Unternehmen benutzen mittlerweile Remote Access Lösungen, um ein Höchstmaß an Sicherheit für sensible Geschäftsdaten gewährleisten zu können. Um genauer zu sein, entscheiden sich viele Unternehmen für ein SSL VPN, da dieses hohe Sicherheitskriterien erfüllt und gleichzeitig sehr flexibel ist und es beispielsweise ermöglicht Partnern, Lieferanten oder sogar Kunden Zugriff auf gewisse Unternehmensdaten zu ermöglichen. Die zunehmende Anzahl von Hacker-Angriffen und die Ausgereiftheit von Sicherheitsbedrohungen macht es unabdingbar, dass Unternehmen im Rahmen ihrer Sicherheitsrichtlinien auf eine hochentwickelte VPN-Lösung setzen.

Auf unserer Webseite www.hob.de haben Sie die Möglichkeit sich ausführlicher über die VPN Lösungen von HOB zu informieren und ihr Unternehmensnetzwerk gegenüber Angreifern sicherer zu machen. Außerdem warten auf Sie eine Vielzahl an Whitepaper und kostenlosen E-Books.

Autor: Hazel Farrugia

keine Kommentare |

2 Große Anlässe - 1 Event: 50 Jahre HOB & 60 Jahre Klaus Brandstätter

Posted by Stefanie Kober Fri, 11 Jul 2014 09:33:00 GMT

Am 27. Juni 2014 hatten wir 2 besonders große Anlässe in unserer Cadolzburger Firmenzentrale zu feiern: Die HOB GmbH & Co. KG feierte ihr 50-jähriges Firmenjubiläum und unser Geschäftsführer Klaus Brandstätter seinen 60. Geburtstag!
Zu diesem Anlass möchten wir unseren heutigen Blog Post dafür nutzen, auf 50 Jahre HOB zurück zu blicken und die schönsten Momente der Jubiläumsfeier mit Ihnen zu teilen.

Im Jahr 1964 wurde unsere Firma HOB GmbH & Co. KG von Herrn Horst Brandstätter gegründet. Der ursprüngliche Grundgedanke der Firma war der Bau von Plattenspielern und Wechselsprechanlagen.
1983 trat unser heutige Geschäftsführer Klaus Brandstätter in das Unternehmen seines Vaters ein und wendete die Produktion erst in die Richtung Hardware (Bildschirme) und dann in die Richtung Software, insbesondere für den Remote Access.

Bereits 1983 brachte HOB mit dem HOB 78E das weltweit erste Multi-Session-Terminal auf den Markt! Dieser Bildschirm bot den Usern viele wesentliche Funktionen des heutigen PCs. Nach und nach eroberten wir mit Produkten wie der ersten 3270-Emulation für PC´s, HOBTEXT (eines der ersten Textverarbeitungsprogramme mit Fließtext) und der Implementation von Netzwerkinfrastrukturen den Markt.
2003 stellte HOB einer der weltweit ersten rein webbasierten Secure Remote Access Lösungen für den Zugriff auf Windows Terminal Server und IBM Mainframes vor.

Nun – 50. Jahre nach Firmengründung – unterhält HOB Niederlassungen in USA und Malta und hat ein Partnerunternehmen in Mexiko!

Doch nicht nur das Firmenjubiläum von HOB ist ein Grund zu feiern, auch der 60. Geburtstag unseres Geschäftsführers, Herrn Klaus Brandstätter war ein Anlass für uns die Gläser zu erheben!

Am 27. Juni 2014 haben die Familie Brandstätter, die Belegschaft von HOB, Politiker und Kunden diese beiden großen Anlässe in einem stilvollen Fest hochleben lassen!

Unser Landrat Matthias Dießl und das ehemalige Mitglied des Europäischen Parlaments Martin Kastler hielten neben unserem 2. Geschäftsführer Herrn Adamovic und der Geschäftsführerin aus der Niederlassung Malta, Frau Ellul kurze Ansprachen über HOB und Herrn Brandstätter. Auch unser Geburtstagskind selbst sprach ein paar Worte zu der Firmenentstehung.

Nach einem Sektempfang im Freien und der Stärkung am reichhaltigen Büfett sorgten die Kabarettisten Klaus Karl Kraus und Heissmann & Rassau für gute Laune!

Den Abschluss der gelungenen Feier bildete die Band Moskitos, die mit ihrer stimmungsvollen, außergewöhnlichen und unvergesslichen Bühnenshow die Gäste aufs Tanzparkett gelockt haben!

Wir möchten uns hiermit bei allen bedanken, die zu dieser tollen Firmenfeier beigetragen haben! Ein großes Lob geht an die Kabarettisten und die Band – die unsere Feier zu einer Besonderen gemacht haben- und ein großes „Dankeschön“ an unsere Politiker Herrn Obst, Herrn Dießl und Herrn Kastler für ihre Teilnahme und die netten Worte!

Autor: Stefanie Kober

keine Kommentare |

5 Möglichkeiten die Produktivität mobiler Arbeiter zu erhöhen

Posted by Stefanie Kober Thu, 10 Jul 2014 09:12:00 GMT


Heutzutage sind mobile Arbeiter dauerhaft vernetzt – egal ob sie gerade im Büro sind oder unterwegs. Für viele Angestellte stehen mobile Endgeräte wie Smartphones im Mittelpunkt, die immer öfter gleichzeitig privat und beruflich genutzt werden. Das oberste Ziel einer Strategie für mobile Arbeitsplätze muss es sein, die Produktivität der Belegschaft zu erhöhen und dabei entstehende Kosten zu minimieren. Tatsächlich geht aus verschiedenen Studien hervor, dass mobile Arbeiter 35-40% produktiver sind als Kollegen, die ausschließlich am Büroarbeitsplatz arbeiten.

Der Entwurf und die Umsetzung einer unternehmensweiten Strategie für mobiles Arbeiten stellen sicher, dass jeder Mitarbeiter eines Unternehmens die Möglichkeit hat, mobil zu arbeiten und in den Genuss einer flexiblen Arbeitszeitgestaltung zu kommen. Nachfolgend haben wir für Sie 5 Empfehlungen zusammengetragen, die dafür sorgen werden, dass die Produktivität Ihrer mobilen Arbeitnehmer steigen wird.

1. Maximieren der Mitarbeiter-Beteiligung
Die Maximierung der Mitarbeiter-Beteiligung ist der erste Schritt zur Maximierung der Gesamtproduktivität. Nicht alle Mitarbeiter können gleichermaßen von der Möglichkeit mobil zu arbeiten profitieren. Dennoch ist eine kritische Masse an mobilen Arbeitern unerlässlich, um einen positiven Effekt auf die Gesamtproduktivität des Unternehmens feststellen zu können. Dementsprechend sollten es Unternehmen möglichst vielen Mitarbeitern ermöglichen, mobil zu arbeiten. Und eben nicht nur denjenigen, die es scheinbar nötig haben. Mobile Arbeitsplätze erlauben es Mitarbeitern schneller auf Kollegen- und Kundenfragen zu antworten, weshalb IT-Teams und Manager es niemanden im Unternehmen verweigern sollten von überall aus und zu jederzeit arbeiten zu können.

2. Stellen Sie sicher, dass Mitarbeiter die nötigen Produktivitäts-Tools besitzen
Mitarbeiter sollten dazu ermutigt werden eine breite Palette an Produktivitäts-Tools einzusetzen, die kein Risiko für die Netzwerksicherheit darstellen. Oft sind IT-Teams allerdings unsicher, ob bestimmte Tools bzw. Programme ein Risiko darstellen. Dies führt nicht selten dazu, dass die Tools entweder ohne ausreichende Überprüfung erlaubt werden oder komplett verboten werden. Unternehmen sollten deshalb klare Regeln für die Überprüfung der Sicherheit von bestimmten Tools aufstellen anhand derer IT-Teams überprüfen können, ob die von Mitarbeitern gewünschten Tools eine Gefahr für die Sicherheit des Unternehmensnetzwerkes darstellen.

3. Uneingeschränkte Benutzung persönlicher Apps und Services
Egal ob das mobile Endgerät von der Firma gestellt wird oder ob es das Privatgerät ist, Mitarbeiter sollten immer die Möglichkeit haben, auch persönliche Apps und Services zu nutzen. Wenn Mitarbeiter Ihre persönlichen Daten einem Cloud Service Provider anvertrauen, heißt das noch lange nicht, dass auch Unternehmensdaten ihren Weg in die Public Cloud finden. Anstatt die Geräte ihrer Mitarbeiter zu kontrollieren, sollten Unternehmen sich vermehrt darauf konzentrieren, Unternehmensdaten zu kontrollieren und zu schützen.

4. Bieten Sie Self-Service Support für alltägliche Angelegenheiten an
Es herrscht der allgemeine Irrglaube, dass der Einsatz von mobilen Geräten für berufliche Zwecke zu erhöhten Supportkosten führt. Allerdings ist das Gegenteil der Fall. Wenn Unternehmen Möglichkeiten zum Self-Service anbieten, gerade für Routine-Aktivitäten, führt dies in der Regel zu vergleichsweise niedrigeren Support Kosten. IT-Teams sollten den Support für private Apps und Services gänzlich einstellen und dafür lückenlose Hilfe bei Problemen mit Business Apps leisten.

5. Unterstützen Sie eine breite Palette an Geräten

Damit sich eine mobile Arbeitsplatzstrategie unter den Mitarbeitern wirklich durchsetzt und ein ausreichendes Maß an Anerkennung genießen kann, sollten Sie eine Vielzahl an unterschiedlichen Mobilgeräten unterstützen bzw. zulassen. Auch wenn dies zu Herausforderungen führen wird, beispielsweise durch den unterschiedlich guten Support von On-Device Verschlüsselung und anderen Unternehmens-Sicherheitsfeatures bei Android-Geräten, wird der Gesamtnutzen für das Unternehmen am Ende dennoch positiv sein.

Die Zukunft mobiler Arbeitsplätze
Der momentane Trend zu mobilen Arbeitsplätzen wird sich zukünftig noch stärker auf Unternehmen und deren Mitarbeiter auswirken. Mit den richtigen Kontrollmechanismen im Einsatz, können Unternehmen diesen Trend für sich nutzen und die Produktivität ihrer Mitarbeiter maximieren ohne dabei die Sicherheit ihres Netzwerkes zu riskieren.

Falls Sie noch mehr über die Vorteile und Grenzen von mobilen Arbeitsplätzen erfahren wollen und wissen wollen wie Sie eine mobile Arbeitsplatzstrategie mit der Hilfe eines VPNs umsetzen können, laden wir Sie dazu ein, unser kostenloses e-Book „Home Offices Made Easy“ herunterzuladen.


Autor: Hazel Farrugia

keine Kommentare |

HOB gewinnt drei Best Products & Hot Companies Awards

Posted by Stefanie Kober Tue, 08 Jul 2014 11:50:00 GMT



Wir freuen uns Ihnen mitteilen zu können, dass HOB bei den diesjährigen “Best Products & Hot Companies Awards” mit insgesamt 3 Auszeichnungen geehrt wurde.
Unsere Remote Access Suite HOB RD VPN überzeugte die Fachjury mit ihrem hohen Sicherheitsniveau und setzte sich gegen namhafte internationale Mittbewerber durch.

In den folgenden Kategorien konnten wir uns diesmal gegenüber der Konkurrenz beweisen:
 

  • Gold Award in der Kategorie „Cloud Security“
  • Bronze Award in der Kategorie “Most Innovative IT Software”
  • Bronze Award in der Kategorie “ Security Software”


Die Jury war besonders von den vielfältigen und benutzerfreundlichen Produkt- und Sicherheitsfeatures von HOB RD VPN überzeugt. HOB RD VPN ermöglicht Nutzern den unkomplizierten und sicheren Fernzugriff auf zentral gespeicherte Unternehmensdaten - zu jeder Zeit, von jedem Ort und von fast jedem Endgerät. Als reine Software-Lösung ist HOB RD VPN hoch skalierbar und kann ohne großen Aufwand in jede vorhandene IT Infrastruktur integriert werden. Herzstück von HOB RD VPN ist die sichere SSL-Verschlüsselung zur sicheren Übertragung der Daten. Dank der eigens-entwickelten SSL-Implementierung „HOB-SSL“ kann HOB seinen Kunden ein Maximum an Sicherheit gewährleisten. Dies wurde vor Kurzem auch im Rahmen der Common Criteria Zertifizierung durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) nachgewiesen.

In den vergangenen Monaten wurde HOB bzw. unsere Produkte bereits im Rahmen der Global Excellence Awards und den Govies Awards ausgezeichnet. Wir blicken zuversichtlich in die Zukunft und hoffen, dass wir auch bei den nächsten Awards wieder zu den Gewinnern zählen werden.

keine Kommentare |

SSL VPNs sind die Grundlage für die elektronische Krankenakte

Posted by Reinula Böcker Thu, 03 Jul 2014 10:42:00 GMT

In einem unserer vorherigen Blog Posts über das Gesundheitswesen haben wir über die vielen Vorteile gesprochen, die sich für das Gesundheitswesen bei einer Umstellung auf papierlose Arbeitsabläufe ergeben würden. In unserem heutigen Blog wollen wir Ihnen näher bringen, warum sich SSL VPNs ideal dafür eignen, um elektronische Krankenakten (EKA) zu managen und Patienten einen kompletteren Health Care Service anzubieten. 

Die Haupt-Prioritäten der elektronischen Krankenakte  

Heutzutage haben Ärzte die Möglichkeit Patientendaten oder Laborergebnisse von außerhalb des Krankenhauses abzurufen – ein Luxus, der vor einigen Jahren unvorstellbar war. Zu den wichtigsten Anforderungen elektronisch gespeicherter Patientendaten gehört Privatsphäre, Vertraulichkeit, Sicherheit und die Verfügbarkeit der Daten. Bedingungen, die nur mit Hilfe geeigneter IT Technologien erfüllt werden können.

 

1.) Dezidierte Nutzer-Rechte für Privatsphäre und vertrauliche Informationen

Die Informationen, welche im medizinischen Rahmen kommuniziert und geteilt werden, gelten als streng vertraulich. Daher muss für den Schutz dieser Daten gesorgt werden. Patienteninformationen dürfen nur an Dritte weitergegeben mit dessen Einverständnis oder auf gerichtlicher Anordnung weitergegeben werden. Aus diesem Grund ist es wichtig sicherzustellen, dass nur autorisierte Personen Zugriff auf diese Informationen erhalten, um den Schutz dieser vertraulichen Daten zu garantieren. Laut der American Health Information Management Association (AHIMA) ist die Einteilung und Differenzierung von Nutzerrechten ein wichtiger Aspekt für die Sicherheit von medizinischen Patientenakten. Dabei haben alle Nutzer nur Zugriff auf die Informationen, die sie wirklich benötigen um ihre Aufgaben und Zuständigkeiten zu erfüllen. Zusätzlich müssen die Benutzer bestätigen, dass sie die Verantwortung für die für die Nutzung und Missbrauch der Informationen verantwortlich sind.

 

2.)  Hochverfügbarkeit durch Clusterlösungen

Um eine qualitativhochwertige Pflege und Dienstleistung für die Patienten zu gewährleisten, ist ein flexibler und zeitnaher Zugriff auf vertrauliche Patienteninformationen für medizinische Fachkräfte unabdingbar. Hackerangriffe oder Überladungen eines Systems können dazu führen, dass diese sensiblen Informationen unbrauchbar werden oder nicht mehr zur Verfügung stehen. Im Falle von elektronischen Krankenakten ist es besonders wichtig, redundante Komponenten im Einsatz zu haben, damit die Verfügbarkeit der Informationen sichergestellt wird. Wenn eine Komponente einmal ausfallen sollte oder unvorhergesehene Probleme auftreten, kann das System automatisch zu einer anderen verfügbaren Komponente wechseln.

 

3.)  Sicherheit durch Verschlüsselung

Die Sorge um die Sicherheit von Patienteninformationen steigt stetig an, da die Anzahl der elektronischen Gesundheitsakten sowie die Nutzung von Mobile Devices und der Identitätsklau aus medizinischen Daten immer weiter wächst. Zudem wird es immer alltäglicher, dass sensible Daten zwischen Organisationen, Kliniken, Bundesbehörden und Patienten versendet und ausgetauscht werden.

Harman et al. zeigt, dass 73% der Ärzte sich gegenseitig über ihre Arbeit schreiben. Daraus lässt sich die Annahme ableiten, dass der sichere Austausch von Informationen die meisten Sorgen bereitet. Es gibt oft weder eine Kontrolle darüber welche Informationen übermittelt werden, ob die Kommunikation von anderen abgehört werden kann, welche Bilder ausgetauscht werden oder ob das Endgerät über eine genügende Verschlüsselung sowie Sicherheit verfügt.  

Auch wenn PC Arbeitsplätze selten verloren gehen, kann diese Aussage nicht auf die Mobile Devices übertragen werden. Diese handlichen Wegbegleiter können vom Nutzer verlegt, beschädigt oder sogar von Dieben geklaut werden. Aus diesem Grund ist es von äußerster Wichtigkeit, dass entweder die mobilen Endgeräte oder die Daten mit den vertraulichen Informationen, verschlüsselt werden. Eine andere mögliche Gefahr ist nämlich, dass die Daten gehackt, manipuliert oder von unautorisierten Nutzern vernichtet werden.  

SSL VPN bietet den sicheren Zugriff auf elektronische Gesundheitsakten

Die Herausforderungen und Bedingungen welche in den vorherigen Abschnitten thematisiert wurden, können durch die Implementierung von Remote Access Technologien überwunden werden. Secure Sockets Layer (SSL) VPN Technologien wurden schnell eine der am weitverbreitetsten Lösungen, um Anwendungen abzusichern auf die remote über das Internet zugegriffen wird. VPN Lösungen welche auf SSL basieren, bieten speziell für die Gesundheitsbranche vielseitige Vorteile.

Die meisten Webbrowser im Markt verwenden die SSL-Verschlüsselung. Nach dem einmaligen Erwerb, Installation und Konfiguration der dazugehörigen VPN-Clientsoftware ergeben sich viele Einsparungen an Aufwand, Zeit und Kosten in Vergleich zu anderen Lösungen. Business Partner, Abrechnungsorganisationen, Versicherungsgesellschaften und Labore können einfach und immer auf aktuelle Gesundheitsakten, medizinische Dokumente und Rechnungsinformationen zugreifen – einfach und sicher über einen Webbrowser.  

Eine hohe Datenverfügbarkeit wird ermöglicht durch die Load Balancing Technologie und Server-Clustering. Diese stellen eine 24/7 Verfügbarkeit der Daten und eine höhere Leistungsfähigkeit sicher. Eine qualitativhochwertige SSL-VPN Lösung hat moderne Clustering Technologien implementiert, wo verschiedene Server zusammen als sichere Proxyserver interagieren. Dies verhindert die Problematik des Single-Point-of-Failures einer zentralen Komponente. Integrierte und umfassende Load Balancing Lösungen ermöglicht, dass die Anfragen anhand definierter Kriterien über alle Server verteilt werden. Diese Möglichkeit bietet jedem User eine hochleistungsfähige Verbindung für eine optimale Arbeitsbedingung.  

Wenn eine VPN Lösung implementiert ist, dann basiert der Benutzerzugriff auf vordefinierten Rollen und Rechten. Nach der Benutzerauthentifizierung, sind die Benutzerzugriffsrechte abgestimmt auf die jeweiligen Benutzerrollen. Die Benutzerberechtigungen und -regelungen ermöglichen den differenzierten Nutzerzugriff. Dabei wird der Zugriff auf die Daten beschränkt, welche wirklich von den jeweiligen Usern benötigt wird. Beispielsweise haben in einer Arztpraxis die Doktoren und Arzthelferinnen nicht die gleichen Aufgaben und Zuständigkeiten. Konsequenterweise haben sie daher auch nicht den Zugriff auf die gleichen Informationen.

Die hochrangige Kommunikationsverschlüsselung über die VPN Lösungen verhindert Lauschangriffe zuverlässig. Daher werden die vertraulichen Informationen bestens geschützt.


Schlussfolgerung

Patientenakten beinhalten sensible Daten, welche nur von autorisierten Fachkräften eingesehen werden dürfen. SSL VPN Lösungen sind individuell an die Bedürfnisse und Anforderungen der Gesundheitsbranche angepasst, da diese die Integrität der Privatsphäre, der Vertraulichkeit und der Sicherheit von Patienteninformationen sichern, sowie für deren Hochverfügbarkeit sorgen.

 

Autor: Hazel Farrugia

keine Kommentare |

6 Gründe warum Bildungsinstitutionen Remote Access Lösungen einsetzen sollten

Posted by Stefanie Kober Thu, 26 Jun 2014 08:07:00 GMT



Software-Lösungen, die den Fernzugriff über Virtual Private Networks (VPNs) ermöglichen, haben Einzug in eine Vielzahl von Organisationen und Unternehmen gehalten – darunter auch eine zunehmende Anzahl an Bildungseinrichtungen. Ziel muss es sein, für Schüler, Lehrkräfte und Verwaltungspersonal, bessere Arbeits- bzw. Lehrbedingungen zu schaffen. Bildungseinrichtungen – von Grundschulen bis hin zu Universitäten – müssen dabei aber auch darauf achten, dass ausreichend Sicherheitsvorkehrungen getroffen werden und eine hohe Effizienz gewährleistet werden kann.

IT-Anforderungen im Bildungswesen
Zu den zahlreichen Anforderungen, die Bildungseinrichtungen an die IT stellen, gehören unter anderem:

  • E-Mail Accounts für Schüler und Lehrkräfte
  • Sicherer Zugang auf E-Mail Konten
  • Intranet Funktionalitäten
  • Web- und Mail-Services
  • Sichere Speicherung von sensiblen Daten
  • Online-Management von Prüfungen und Veröffentlichung von Ergebnissen
  • Sicherer Datentransfer innerhalb des Netzwerkes
  • Sicherer Fernzugriff auf Server im Datenzentrum
  • Maximum an Sicherheit um Hacker-Angriffe zu verhindern und den Transfer von sensiblen Daten sicherzustellen


Neben den so eben aufgeführten Anforderungen müssen IT-Administratoren auch dafür sorgen, dass das Netzwerk stets erreichbar ist, während der Support-Aufwand möglichst gering gehalten wird. All diese Anforderungen können mit Hilfe einer Remote Access Lösung erfüllt werden.

6 gute Gründe für die Nutzung einer Remote Access Lösung

1.    24/7 Erreichbarkeit

Mit einer VPN Remote Access Lösung kann Schülern und Lehrkräften kostengünstig und ortsunabhängig der Fernzugriff auf ihre Daten (wie beispielsweise Prüfungsergebnisse, Hausarbeiten, etc.) gewährleistet werden.

2.    Geringere Sicherheitsbedenken

Mit einer leistungsstarken Remote Access Lösung können Lehrkräfte und Angestellte, dank starker Verschlüsselungsmechanismen und sicherer Authentifizierungs-Möglichkeiten, ohne Sicherheitsbedenken auf ihren Arbeitsplatzrechner und bildungsrelevante Daten zugreifen. Moderne Remote Access Lösungen beinhalten zumeist weitere Sicherheits-Features, wie beispielsweise Firewall- und Anti-Virus-Funktionalitäten – so sind wichtige und sensible Daten innerhalb eines Netzwerkes immer ausreichend geschützt.

3.    Verringerte Ausgaben für die IT-Infrastruktur
Aufgrund der Tatsache, dass bei Hardware-Lösungen mechanische Fehler auftreten können, neigen diese oft dazu schnell kaputtzugehen. Die hohen Anschaffungs- und Reparaturkosten für Hardware-Lösungen führen dazu, dass Software-Lösungen zunehmend an Beliebtheit gewinnen. Dank der Software-Lösungen können IT-Administratoren außerdem verschiedenste Probleme per Fernwartung lösen – eine weitere Möglichkeit um Kosten einzusparen. Ein weiterer Vorteil von Software-Lösungen ist deren hohe Skalierbarkeit. Beim Einsatz einer Software-Lösung können bestehende Ressourcen optimiert werden, ohne dass dafür weitere Hardware-Anschaffungen nötig wären.

4.    Hohe Verfügbarkeit

Bei einigen Remote Access Lösungen benötigen Anwender nichts weiter als einen Web Browser, um sich mit dem Zielnetzwerk zu verbinden und auf die gewünschten Daten zuzugreifen. Dies bedeutet, dass spezielle bildungsspezifische Anwendungen einer Vielzahl von Schülern bzw. Lehrkräften ohne großen Administrationsaufwand zur Verfügung gestellt werden kann. Somit können Schüler auch außerhalb der Unterrichtszeiten bequem von ihrem Privatgerät im Netzwerk der Schule bzw. der Universität arbeiten. Mit der zunehmenden Anzahl an Studenten, die sich an Universitäten einschreiben, sind Netzwerk-Administratoren dazu aufgefordert, die Netzwerkkapazität zu erhöhen. Mit der steigenden Anzahl an Clients und Servern ist es wichtig, dass das Netzwerk bzw. die Server gleichmäßig ausgelastet sind und es zu keinen Ausfallzeiten kommt. Um dies gewährleisten zu können, unterstützten hochwertige VPN Lösungen Load Balancing. Dabei werden Anfragen gleichmäßig auf alle verfügbaren Server innerhalb eines Clusters verteilt, so dass die Leistung der Server optimiert wird. (Lesen Sie in unserem anderen Blog mehr über Load Balancing und WAN Clustering).

5.    Skalierbarkeit

VPN Lösungen sind hochskalierbar und auf unterschiedlichsten Plattformen einsetzbar. Mit VPNs können Anwender von fast jedem Endgerät (z.B. PC, Laptop, Tablet), unabhängig vom verwendeten Betriebssystem, per Fernzugriff auf zentral gespeicherte Daten zugreifen. Dank der hohen Skalierbarkeit bleiben Bildungseinrichtungen auch bei zukünftigen Investitionen in die IT-Infrastruktur flexibel. Sollten zusätzliche Benutzer einen Fernzugriff benötigen, so können weitere Lizenzen bequem dazu gekauft werden. Umgekehrt können Lizenzen abbestellt werden, falls sich die Anzahl an Nutzer verringern sollte.

6.    Single Sign-On
Single Sign-On beschreibt die Möglichkeit, dass sich Nutzer mit nur einem einzigen Passwort für verschiedene Services gleichzeitig authentifizieren. Durch einmaliges Einloggen, wird der Nutzer automatisch auch bei weiteren Services angemeldet. Für den Anwender bedeutet Single Sign-On einen vereinfachten und benutzerfreundlicheren Anmeldeprozess. IT-Administratoren sind wiederum seltener mit dem Zurücksetzen vergessener Passwörter beschäftigt.

Zusammenfassung:
Remote Access Lösungen werden mittlerweile von einer Vielzahl an Unternehmen eingesetzt, um so vorhandene Ressourcen besser ausnutzen zu können, administrative Kosten zu senken und die Produktivität von Mitarbeitern zu erhöhen. Auch für Bildungseinrichtungen, wie beispielsweise Universitäten, können Lösungen für den Fernzugriff Kosten senken und für Studenten den Lernprozess verbessern. Dank moderner Verschlüsselungsmechanismen und Authentifizierungsmethoden kann gewährleistet werden, dass sensible Daten zu jederzeit und mit einem Maximum an Sicherheit vor externen Angriffen geschützt sind.

Autor: Hazel Farrugia

keine Kommentare |

Zeit ist Geld – schnellere Reaktionszeiten für IT Administratoren

Posted by Stefanie Kober Wed, 25 Jun 2014 07:43:00 GMT

Welcher Administrator kennt dies nicht: Sommer, schönes Wetter und Rufbereitschaft am Wochenende. Nun kommt es ja doch gerade immer wieder vor, dass ein Hitzegewitter für einen Stromausfall sorgt. In dem Fall kann auch einmal ein Rechenzentrum betroffen sein. Wichtige Server werden dabei oft von einer Backupstromversorgung noch mit Energie versorgt. Aber nicht alle Rechner sind mit einer unterbrechungsfreien Stromversorgung (USV) ausgestattet. Auch kommt es auf die Auslegung solch einer Ersatzstromversorgung an, z.B. wie lang ein Stromausfall überbrückt werden kann. Nach Wiederherstellung der Stromversorgung werden in der Regel die Rechner oder Server neu gestartet, meist automatisch. Falls die Server reibungslos ihren Betrieb wieder aufnehmen, spart dies viel Arbeit für IT-Administratoren. Aber in der Praxis hängt doch oft ein System und sei es nur im Bootvorgang.

In dem Fall ist es häufig für den in Rufbereitschaft eingeteilten Administrator notwendig in die Firma zu fahren und den Server von der Konsole aus neu zu starten. In Rechenzentren sind mehrere Server oft an KVM-Switche angeschlossen. Mit einem KVM-Switch (Keyboard, Video, Maus) kann der Administrator mehrere Server von nur einer Konsole aus bedienen. So muss nicht jeder Server seine eigene Tastatur, sein eigenen Monitor und seine eigene Maus haben. Für kleinere Aufgaben ist der Aufwand in die Firma zu fahren allerdings hoch. Zeit und Kosten für die Anfahrt sowie Reaktionszeiten könnten optimiert werden. So wäre es für den Administrator oft einfacher, wenn er die Konsole remote von seinem Heimarbeitsplatz aus bedienen könnte.

Neuere KVM-Switche bieten daher die Möglichkeit der Verwaltung über IP-Netze mittels VNC-Client. So kann mit der richtigen Sicherheitslösung für den Zugriff über das Internet ein Administrator auch Server über die Konsole direkt von zu Hause aus bedienen. Natürlich nur, falls die Internetverbindung und die Remoteeinwahl wieder etabliert sind nach dem Stromausfall. Der Vorteil der Konsole ist, dass auch in den Bootprozess eingegriffen werden kann bzw. auf Systeme zugegriffen werden kann, die keine Remoteverwaltung unterstützen. Falls gerade da ein Eingriff des Administrators nötig ist, ist es sehr komfortabel, wenn er dies per Fernwartung erledigen kann. So kann er auch den Rest seines Wochenendes genießen – ganz ohne Stress.

Für Unternehmen ist eine schnelle Reaktionszeit nach einem Störfall wichtig, um den Geschäftsbetrieb zu erhalten. Wenn für 5-10 Minuten Arbeit, Anfahrtszeiten und Kosten gespart werden können, und der Administrator nicht lange aus seinem wohlverdienten Wochenende gerissen wird, ergeben sich schnell Vorteile für beide Seiten.

Wie Sie KVM-Switche sicher und schnell mit HOB RD VPN über das Internet verfügbar machen, erfahren Sie in unserem Whitepaper HOB RD VPN - Sicherer Fernzugriff auf KVM-Switche mit HOB VNC-Bridge.

Ein Server-Reboot nach einem Stromausfall ist nur ein exemplarischer Fall für die vielfältigen Ereignisse, die eine Administration mittels Konsole notwendig machen. Vielleicht kennen Sie dieses oder ein ähnliches Szenario und suchen eine Lösung? Dann kontaktieren Sie uns (marketing@hob.de oder +49 9103 7153715) oder Sie teilen Ihre Erfahrungen als Kommentar zu diesem Blog.

Autor: Kai-Uwe Augustin

keine Kommentare |


emplates.arcsin.se/'), link_to("Frédéric de Villamil", 'http://fredericdevillamil.com')) %>
Powered by typo