Kategorien
Alle Cloud

Apple iCloud Drive – nur für Bilder & Filme geeignet

Als Bestandteil der iCloud bietet Apple mit seinem iCloud Drive eine Datenspeicherlösung die standardmäßig in macOS und iOS integriert ist, sich aber über ein Webinterface auch mit Hardware und Betriebssystemen anderer Hersteller nutzen lässt. Für den Unternehmenseinsatz ist iCloud Drive schon allein aufgrund seines limitierten Funktionsumfangs und Fokussierung auf iOS und macOS nicht prädestiniert.

Hinzu kommen ernsthafte Sicherheitsbedenken den Datenschutz betreffend. So werden die Daten in Server-Infrastruktur von großen Cloud-Anbietern wie Amazon und Google gespeichert. Sie werden zwar verschlüsselt gelagert, doch Apple kann sie entschlüsseln um sie bspw. an Strafverfolgungsbehörden zu übergeben. 

Zudem kamen in der Vergangenheit immer wieder kritische Details ans Tageslicht, wie die Aufzeichnung von Telefonprotokollen in die Cloud und das Sammeln von bestimmten Daten ohne Zustimmung des Nutzers (Neue Wörter im Tastaturwörterbuch, Informationen über Notizen und synchronisiert werden, Dateien und Ordner nicht klassisch freigegeben werden, und von Android Geräten nur mittels Weboberfläche auf die Daten zugegriffen werden.

Der Client von iCloud Drive steht für Windows und Mac zur Verfügung. Auf allen iPhones und iPads mit iOS 8 ist der Cloud-Speicher bereits installiert. Ältere Versionen können das Programm nicht nutzen. Es können nur iWorks Office Dokumente geteilt werden. 

Ein E-Mail-Support existiert nicht.

Wir empfehlen daher den Einsatz einer Plattformunabhängigen Cloud-Lösung wie Nextcloud, die über einen deutlich größeren Funktionsumfang verfügt und sich auf eigener Serverinfrastruktur betreiben lässt. 

Weitere Informationen zur Nextcloud finden Sie auf der entsprechenden Portfolio-Seite.

Kategorien
Alle Cloud

Google Cloud – komplexe Bedienung und hohe Kosten

Google bietet mit Google Cloud eine Plattform, mit der sich grundlegende Cloud-Infrastruktur nutzen lässt. Für Anwender die einen virtuellen Server betreiben möchten ist Google Cloud allerdings mit vergleichsweise hohen Kosten verbunden. Zudem ist die Festplattengeschwindigkeit stark gedrosselt und richtet sich nach dem gebuchten Tarif. 

Neben diesen Mankos gibt es zudem schwerwiegende Vorbehalte was das hosten von Unternehmensdaten auf Google-Servern betrifft. Die Server von Google sind über die ganze Welt verteilt und die genauen Standorte werden von dem Unternehmen streng geheim gehalten. Nutzer wissen nicht wo ihre Daten gespeichert werden.

Google stützt sich mit seinem Umgang deutscher Daten auf das sogenannte Safe-Harbor-Abkommen. Dieses ist allerdings bereits im Oktober 2015 vom Europäischen Gerichtshof als ungültig erklärt worden. Seit dem 1. August 2016 kann eine Nachfolgeregelung namens EU-US Privacy Shield angewandt werden, für die das EU-Parlament wegen Datenschutzbedenken allerdings 2018 die Aussetzung beantragt hat. 

Wer eine Unternehmenseigene Cloudlösung hosten möchte ist daher gut beraten, diese entweder auf einem eigenen Server oder bei einem deutschen Anbieter mit hohem Sicherheitsstandard zu hosten. Als Software bietet sich hierbei Nextcloud an. „Nextcloud“ ist eine etablierte Cloudsoftware die von großen Unternehmen und Organisationen wie Siemens oder der Max-Planck-Gesellschaft genutzt wird, sich aber ebenfalls für kleine und mittelständische Unternehmen eignet. Wir hosten die Arconda-Nextcloud für unsere Kunden in einem deutschen Hochverfügbarkeitsrechenzentrum und ermöglichen ihnen alle bekannten Vorteile von Dropbox & Co. zu nutzen ohne Abstriche bei Datenschutz und -sicherheit eingehen zu müssen. 

Sie finden weitere Informationen zur Arconda-Nextcloud auf unserer Webseite unter diesem Link.

Kategorien
Alle Systemtechnik VoIP und 3CX

Umrüstung der Notrufsysteme von Aufzugsanlagen im Zuge der ISDN Abschaltung

Die Abschaltung des analogen Klingeldrahts betrifft nicht allein nur Telefone. Notruf-Systeme wie sie in den meisten Fahrstühlen verbaut sind funktionieren technisch nicht anders als ein klassischer Telefonanschluss. Um Fahrgäste im Notfall aus einer festsitzenden Kabine befreien zu können bieten Fahrstuhl-Betreiber Ihren Kunden daher die Umrüstung des Sicherheitssystems auf eine Mobilfunk-basierte Lösung an. Hierfür wird ein GSM-Gateway eingesetzt, zu dem auch eine aktive SIM-Karte gehört.

Allerdings stellt der Umstand, dass Fahrstühle oft zentral im Gebäudeinneren verbaut sind und Tiefgeschosse anfahren besondere Anforderungen an den Signalempfang. Um eine stabile Feldstärke zu gewährleisten muss die Antenne bspw. stationär am Schachtkopf oder Maschinenraum installiert werden um die Empfangsqualität unabhängig von der Position der Kabine stabil zu halten. 

Kategorien
Alle Cloud

Die Arconda-Nextcloud

Nextcloud ist eine etablierte Cloudsoftware die von großen Unternehmen und Organisationen wie Siemens oder der Max-Planck-Gesellschaft genutzt wird, sich aber ebenfalls für kleine und mittelständische Unternehmen eignet.

Im Gegensatz zu Diensten wie Dropbox, Onedrive & Co. ist Nextcloud in erster Linie für den Unternehmenseinsatz konzipiert und kann auf einem eigenen Server gehostet werden. Die Kontrolle über die Daten liegt dabei allein beim Betreiber der Nexctcloud, wodurch Anforderungen an den Datenschutz (DSGVO) erfüllt werden können.

Funktionen: 

  • Datenverschlüsselung
  • 2-Faktor Authentifizierung
  • Teilen von Ordnern und Dateien mit anderen Benutzern und Gruppen
  • Volltextsuche
  • Office-Dateien online bearbeiten
  • Web/API Schnittstelle
  • Integration mit Windows-Netzfreigaben

Darüber hinaus lassen sich weitere Funktionen über eine Vielzahl an Plugins realisieren:

  • Kalender / CalDAV
  • Adressbuch / CardDAV
  • Medienwiedergabe
  • Kollaborationsfunkionen

Wir hosten die Arconda-Nextcloud für unsere Kunden in einem deutschen Hochverfügbarkeitsrechenzentrum und ermöglichen ihnen alle bekannten Vorteile von Dropbox & Co. zu nutzen ohne Abstriche bei Datenschutz und –sicherheit eingehen zu müssen. Mehr erfahren Sie auf unserer Portfolio-Seite zur Nextcloud Arconda.

Kategorien
Alle VoIP und 3CX

Neue Features in der IP-Telefonie mit 3CX

Die verbreitete virtuelle VoIP Telefonanlagenlösung „3CX“ wurde in ihrer Version 16 mit neuen Funktionen und Verbesserungen erweitert.

Es ist jetzt möglich, Kontakte direkt aus Office 365 zu importieren. Mit der überarbeiteten Warteschlei- fen-Engine können zudem komplexere Regeln zur Anrufweiterleitung definiert werden. Die Funktion „Digitaler Rezeptionist“ unterstützt

jetzt Skripte und DMTF-Code basierte Aktionen. Übermittelt ein An- rufer bspw. seine Kundennummer mittels Nummernfeld (DMTF), so kann der entsprechende Datensatz automatisch vom nachgelagerten System abgerufen und angezeigt werden. Darüber hinaus wurden die Apps für iOS und Android sowie der Webclient optimiert. Es ist nun zudem möglich, per Telefon an einer Webkonferenz teilzunehmen.

Zudem wurden mehrere Sicher- heitsoptionen implementiert. So kann bspw. der Zugriff nur aus dem internen Netz erlaubt werden. Optional stehen täglich automatisierte Sperrlisten zur Abwehr von Werbeanrufen zur Verfügung. Weiterhin existieren nun neue Checkverfahren und Warnungen zu unzureichenden Sicherheitseinstellungen bei Nebenstellen.

Kategorien
Alle Cloud

Microsoft OneDrive mit zahlreichen Schwächen

Microsoft OneDrive for Business ermöglicht es Endanwendern Dokumente zu teilen und freizugeben. Es handelt sich um einen Online-Speicher mit Kollaborations-Features der allerdings eine Vielzahl an Schwächen aufweist:

Beschränkungen in Speicher und Dateigröße:

Die Standrad-Speicherkapazität pro Benutzer liegt bei lediglich 1TB und kann nur mit Hilfe des Office 365 Administrators auf 5TB pro Benutzer erhöht werden. Es können zudem keine Dateien größer als 15GB hochgeladen werden. 

Fehlende App-Integration von Drittanbieter Apps:

Im Gegensatz zum OneDrive für den persönlichen Gebrauch, lässt sich das OneDrive for Business nicht mit Apps von Drittanbietern nutzen. Eine Synchronisation des Accounts mit Kalendern oder Messageboards ist nicht möglich.

Datensicherheit:

Die Daten auf OneDrive werden mit Microsoft-Tochergesellschaften und –Niederlassungen geteilt, sowie mit Anbietern die im Auftrag von Microsoft handeln. 

Eine Verschlüsselung von Nutzerdaten auf dem Microsoft Server ist nicht gegeben. Lediglich die Übertragung der Daten ist verschlüsselt mittels TLS.  Als Standardeinstellung bietet Windows 8 die Möglichkeit, den Bitlocker-Recovery-Key direkt in den Microsoft-Account in der Cloud zu sichern und gibt damit kritische kryptographische Geheimnisse in die Hände dritter. 

Nutzen Mitarbeiter ihren Microsoft-Account auch auf ihren privaten Geräten, können Firmendaten ungewollt auf diese übertragen werden. 

Bedienung:

OneDrive ist seit Windows 8.1 fester Bestandteil des Betriebssystems. Es ist nicht möglich, Onedrive über die grafische Bedienoberfläche zu deaktivieren. Meldet man sich mit bereits aktiviertem Microsoft-Account auf einem , werden dort automatisch die von ihm genutzten Microsoft-Cloud-Dienste eingerichtet.

Ist der Cloud-Speicherplatz fast vollständig ausgenutzt, „klemmt“ die Synchronisierung.

Preise:

Für Geschäftskunden gibt es drei Business-Tarife, die ab 50,40 Euro pro Jahr und Nutzer beginnen. Dort erhält jeder User einen Cloud-Speicher mit 1 TB, die Größe einzelner Uploads ist aber auf 15 GB begrenzt.

Fazit:

Aufgrund der zahlreichen Schwächen halten wir den Einsatz des Microsoft OneDrive für den Unternehmenseinsatz für ungenügend und empfehlen den Einsatz der Cloud-Lösung Nextcloud. „Nextcloud“ ist eine etablierte Cloudsoftware die von großen Unternehmen und Organisationen wie Siemens oder der Max-Planck-Gesellschaft genutzt wird, sich aber ebenfalls für kleine und mittelständische Unternehmen eignet. Wir hosten die Arconda-Nextcloud für unsere Kunden in einem deutschen Hochverfügbarkeitsrechenzentrum und ermöglichen ihnen alle bekannten Vorteile von Dropbox & Co. zu nutzen ohne Abstriche bei Datenschutz und -sicherheit eingehen zu müssen.

Sie finden weitere Informationen zur Arconda-Nextcloud auf der Portfolio-Seite.

Kategorien
Alle Sicherheit

Die neue Generation von Verschlüsselungstrojanern

Anfang dieses Monats wurde die IT eines Verwaltungsbezirks des amerikanischen Bundesstaates Georgia durch den Verschlüsselungstrojaner „Ryuk“ komplett lahmgelegt und um 400.000 Dollar erpresst. 

Der Fall zeigt, dass auch ein Jahr nach Auftreten der populären Ransomware „Wannacry“ die Gefahr durch Verschlüsselungstrojaner noch immer aktuell ist. Die Verschlüsselungstrojaner der neuesten Generation heißen Emotet, Cr1ptTor, Hidden Tear oder auch Grandcrab.

Gefährdet sind in erster Linie Windows-Systeme, welche mittels gefälschter Bewerbungsschreiben oder Rechnungen über Dateianhänge infiltriert werden. Manche Ransomware, wie Cr1ptTor, hat es aber auch gezielt auf Netzwerkspeicher von D-Link abgesehen und infiltriert Linux-Systeme. 

Aufgrund des Auftauchens immer neuer Schadsoftware bieten klassische Anti-Viren-Programme, welche Schadsoftware anhand bekannter Signaturen identifizieren, keinen ausreichenden Schutz. 

Wir haben daher für Sie und Ihre Mitarbeiter die wichtigsten Grundregeln im Umgang mit solchen Bedrohungen in einem Merkblatt zusammengefasst: 6 Regeln zur Abwehr von Ransomware & anderer Schadsoftware

Für einen „wasserdichten“ Schutz vor diesen neuartigen Bedrohungen bieten wir mit unserem Partner Sophos eine hochwertige Cloud-Lösung an, die mit ihrer Sandbox-Technologie in der Lage ist, auch zielgerichtete Attacken mit bisher nicht bekannter Schadsoftware abzuwehren. Weitere Informationen hierzu Sie auf unserer Portfolio-Seite: Sophos-Sandstorm

Kategorien
Alle Cloud

Dropbox – Risiken bei geschäftlicher Nutzung

Mit Cloud-Speicherdiensten wie Dropbox & Co. lassen sich bequem Urlaubsfotos und andere private Daten hochladen und mit Freunden und Bekannten teilen. Schnell ist man versucht, auch geschäftliche Daten wie Kundenlisten etc. in die Dropbox zu laden. Doch eine Reihe datenschutzbezogener Probleme und praktischer Einschränkungen sprechen gegen den Unternehmenseinsatz:

Datenschutz:

Dropbox & Co. setzen zur Datenspeicherung auf die Cloud-Architektur von Amazon. Damit ist nicht gewährleistet, dass die hochgeladenen Daten innerhalb Deutschlands oder der EU bleiben. Aufgrund der NSA-Gesetzgebung in den USA haben die dortigen Sicherheitsbehörden vollen Zugriff auf die hochgeladenen Daten. Zudem hat Dropbox die Erlaubnis, einmal zugänglich gemachte Dateien so lange zu speichern wie das Benutzerkonto besteht. 

Sicherheit:

Dropbox-Accounts sind ein beliebtes Ziel von Phishing-Attacken (Angreifer bauen die Seite nach und greifen Anmeldedaten ab).

Handhabung:

Die Handhabung ist für die Bedienung per App optimiert. Möchte man den Service vornehmlich über den Browser nutzen, ist die Bedienung erschwert. Business Accounts benötigen mindestens fünf Benutzerkonten mit jeweils 1TB Speicher. Aufgrund der Datenschutzproblematik empfehlen Sicherheitsexperten, Daten vor dem Upload noch einmal separat zu verschlüsseln.

Standards:

Dropbox verfügt -bis auf Entwicklerschnittstellen- über keine externen Schnittstellen wie fttp, sftp oder WebDAV. Eigene Schnittstellen können nicht verwendet werden. 

Alternative: Nextcloud

Anstelle der primär an Privatanwender gerichteten Anbieter wie Dropbox, Onedrive, Google Drive & Co. empfehlen sich für den Geschäftsbetrieb Cloud-Lösungen die für den Unternehmenseinsatz konzipiert wurden. „Nextcloud“ ist eine etablierte Cloudsoftware die von großen Unternehmen und Organisationen wie Siemens oder der Max-Planck-Gesellschaft genutzt wird, sich aber ebenfalls für kleine und mittelständische Unternehmen eignet. Wir hosten die Arconda-Nextcloud für unsere Kunden in einem deutschen Hochverfügbarkeitsrechenzentrum und ermöglichen ihnen alle bekannten Vorteile von Dropbox & Co. zu nutzen ohne Abstriche bei Datenschutz und -sicherheit eingehen zu müssen. 

Sie finden weitere Informationen zur Arconda-Nextcloud auf unserer Webseite unter arconda.ag/portfolio/cloud/arcondanextcloud

Kategorien
Alle Sicherheit Systemtechnik

Routinekontrollen – Ausfallzeiten vermeiden

Im laufenden Geschäftsbetrieb können sich Fehler in der IT einschleichen, die dem Anwender vorerst verborgen bleiben, sich später aber um so schwerwiegender auswirken. Läuft ein Backup-Dienst bspw. seit Monaten ins Leere, wird dies meist erst dann bemerkt, wenn Daten wiederhergestellt werden sollen. 

Oft sind Probleme mit Hintergrunddiensten, nicht aktuell gehaltene Virenscanner oder Fehler in Festplatten und Raids für Systemausfälle verantwortlich. Ausgangspunkt sind immer unzureichend gemanagte Systeme, bei denen Ausfälle erst dann angegangen werden können, wenn sie bereits eingetreten sind.

Mit einem proaktiven Ansatz, bei dem mittels Routinekontrollen der Zustand aller relevanten Systemkomponenten von einem Fachmann periodisch überprüft und dokumentiert wird, steigern Sie die Verfügbarkeit Ihrer IT-Systeme signifikant. Verbunden mit einer statistischen Fehlerauswertung und Dokumentation kann so nicht nur die Systemverfügbarkeit sichergestellt werden, sondern es lässt sich auch präzise ableiten, welche Bereiche der IT bei künftigen Investitionsentscheidungen besonderer Berücksichtigung bedürfen. 

Routinekontrollen sind ein eigenständiger Bestandteil unseres Dienstleistungsangebots und helfen unseren Kunden und ihren betreuenden IT-Dienstleistern eine nahezu hundertprozentige Systemverfügbarkeit zu erreichen. Unsere Kunden profitieren dabei von mehr als 20 Jahren Erfahrung, die wir als Softwareentwickler im Prozessmanagement gewonnen haben. 

Mehr zu Routinekontrollen.

Kategorien
Alle Systemtechnik VoIP und 3CX

VoIP bei Stromausfall

Der Umstieg auf die neue VoIP-Telefonie hat viele Vorteile mit sich gebracht. Doch wie verhält sich die neue Technologie im Fall eines Stromausfalls?  

Im früheren analogen Telefonnetz wurden die Leitungen unabhängig vom häuslichen Stromnetz mit Spannung versorgt. Dies gewährleistete bei einem Stromausfall die Erreichbarkeit und damit die Möglichkeit Notrufe abzusetzen. Bei der IP-Telefonie offenbart sich in diesem Punkt eine Schwäche, denn sie ist von einer funktionierenden Internetanbindung – und damit von der allgemeinen Stromversorgung abhängig. 

Glücklicherweise stellen Stromausfälle in Deutschland eine absolute Ausnahme dar und sind in der Regel lokal auf wenige Stunden begrenzt. Im Jahr 2017 lag die Nichtverfügbarkeit von elektrischer Energie laut Bundesnetzagentur bei lediglich 15 Minuten.

Nichtsdestotrotz kann es je nach Bereich sinnvoll sein, Vorkehrungen für einen Stromausfall zu treffen um ggf. die Telefonfunktion aufrechterhalten zu können. Hierbei muss unterschieden werden, ob der Stromausfall das gesamte Areal, oder nur das Gebäude betrifft. Um bei einem Stromausfall im Gebäude weiterhin erreichbar zu sein, muss die notwendige Infrastruktur wie Router, Modem, Switch, Telefone und Telefonanlage über eine Notstromversorgung inkl. USV (Gerät für die unterbrechungsfreie Stromversorgung) mit leistungsfähigem Energiespeicher abgesichert sein. 

Betrifft der Ausfall allerdings das gesamte Areal und damit die Infrastruktur des Netzbetreibers, hilft eine eigene Stromversorgung nicht weiter. In diesen Fällen ist es hilfreich, wenn die Telefonanlage in einem externen Rechenzentrum, das außerhalb des betroffenen Areals liegt, betrieben wird. Es ist dann u.U. möglich, die Anlage weiterhin mittels mobilen Endgeräten über das Mobilfunknetz zu nutzen, sofern die Sendemasten vom Netzbetreiber mit Notstrom versorgt werden.