Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs

Verbesserung der Sicherheit im Netzwerk durch Einsatz von VLANs


Sicherheit in der IT wird heutzutage spätestens seit dem Aufkommen von Ransomware großgeschrieben. Ein Beispiel aus Anwendersicht ist das Verschlüsseln von Kommunikation, welches durch das berühmte grüne Schloss im Webbrowser angezeigt wurde – Sicherheit beginnt jedoch bereits viel früher damit, im Netzwerk Bereiche zu segmentieren- vergleichbar den Schotten in einem Schiff.

Netzwerksetup und Switches

In heutigen Netzwerken werden meist Ethernet-Switches zur Verbindung der Rechner untereinander eingesetzt. Die Bezeichnung „Switch“ ist die Kurzform von „Switching Hub“ und deutet darauf hin, dass früher einmal jeder Netzwerkverkehr quasi als Rundsendung an alle angeschlossenen Stationen gesendet worden ist.

Switches funktionieren hier etwas selektiver ähnlich wie eine Telefonvermittlung, die nur Verbindungen zwischen den Teilnehmern direkt zulässt. Dies bedeutet, dass die Datenpakete anhand ihrer ID gezielt an den Zielport übermittelt werden. Eine Ausnahme stellen Rundsendungen, sogenannte Broadcasts dar.

Diese sind ein Standardmechanismus, um beispielsweise Zuordnungen von IP-Adressen zu Netzwerkports und den damit verbundenen MAC-Adressen zu aktualisieren.

Sicherheit und bessere Performance durch Aufteilung des Netzwerkes

Unter Sicherheitsaspekten ist es sinnvoll, ein Netzwerk in verschiedene Bereiche zu unterteilen. Im Serverraum werden als „Best Practice“ Netzwerksegmente für Management und Backup auf getrennte Switches verkabelt. Auf den daran angeschlossenen Netzwerkports sind unterschiedliche Firewallregeln aktiv, sodass beispielsweise Wartungszugriffe auf das Betriebssystem möglich sind.

Durch die Trennung von Management- und Backupnetz und dem Benutzer zugewandten Segment lässt sich die gesamte Bandbreite erhöhen, da sich die Datenströme auf verschiedene Anschlüsse verteilen. Gleichfalls bleiben Broadcasts in ihrem Segment. Bei Nutzung einer Firewall zur weiteren Segmentierung des Netzes müssen die Bereiche zwingend trennbar sein, da IP-Adressen von Benutzern selbst geändert werden können. Eine verbreitete Praxis besteht darin, einem VLAN auch einen kompletten Subnetzbereich wie /24 zuzuordnen.

VLAN als Mechanismus zur Reduzierung benötigter Hardware

Moderne Switches beherrschen die Möglichkeit, intern verschiedene Ports zueinander zuzuordnen. Diese Technik wird als VLAN (Virtual Local Area Network) bezeichnet. Hierdurch entfällt die Nutzung von mindestens einem physischen Switch pro Netzwerksegment.

Dies bedeutet weniger Hardwareeinsatz sowie übersichtlichere Netze. Da VLANs in der Regel über eine Firewall miteinander verbunden werden, fließen zwangsweise alle Datenströme durch diese.

Somit sind einfache Angriffsszenarien auf Switches wie MAC-Flooding nahezu wirkungslos, da diese nur einen Teilausschnitt des Netzwerkes betreffen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Optimierung Ihrer Systemsicherheit auch durch die Implementierung von VLAN

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 10 =

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Neuanschaffungen vorziehen und für das Homeoffice Steuern sparen

Durch Kauf von Ausrüstung für das Homeoffice Steuern sparen

Geld ausgeben, um Steuern zu sparen? Was sich oft nach den vielgerühmten „1000 legalen Steuertricks“ anhört, ist oft kein Trick. Wer sich in den aktuell gültigen und leider schnell ändernden Vorschriften auskennt, kann bares Geld an Steuern sparen.

Konkret geht es nachfolgend um die Möglichkeiten, Computer und anderes IT-Equipment in diesem Jahr zu kaufen, um geänderte Steuerfreibeträge auszuschöpfen. Um das Finanzamt beteiligen zu können, ist jedoch etwas Hintergrundwissen notwendig. An dieser Stelle sei darauf hingewiesen, dass dieser Artikel keine Finanzberatung darstellen kann und soll. Vielmehr soll er auf die Möglichkeiten zum Absetzen von Ausrüstung im Hinblick auf Homeofficetätigkeiten hinweisen.

Ein Gespräch mit dem Steuerberater ist (nicht nur im Zweifelsfall…) immer empfehlenswert.

Was hat sich für das Jahr 2021 geändert?

Aufgrund der politischen Situation, möglichst viele Menschen ins Homeoffice zu versetzen, wurden von der Bundesregierung Erleichterungen bzgl. der steuerlichen Absetzbarkeit von IT-Geräten verabschiedet. Details finden sich im BMF-Schreiben vom 26.2.2021, IV C 3-S 2190/21/10002:013. Hiermit lassen sich privat vom Arbeitnehmer angeschaffte Geräte steuerlich absetzen, wenn diese ebenfalls für berufliche Zwecke genutzt werden. Hierunter fallen beispielsweise die Erledigung von beruflichen Tätigkeiten im Homeoffice, Fortbildungen oder Erstellung von Bewerbungsschreiben.

Bei teilprivater Nutzung gelten ggf. anteilige Sätze, die zum Steuern sparen angerechnet werden. Bislang konnten nur Geräte unter 800 Euro (netto) sofort abgesetzt werden, ansonsten war eine Abschreibung über mehrere Jahre erforderlich. Aktuell dürfen zum Abschreibung nutzen auch teurere Geräte sofort vollständig abgesetzt werden.

Wie funktioniert die praktische Umsetzung?

Für Unternehmer, Selbstständige oder Freiberufler ändert sich lediglich, dass angeschaffte Geräte noch im gleichen Jahr abgeschrieben werden können. Somit lassen sich Steuern bei gutem Umsatz durch Abschreibung nutzen einsparen, da die vollen Kosten sofort abgezogen werden.

Für angestellte Arbeitnehmer gilt es, eine weitere Hürde zu nehmen, um das Finanzamt zu beteiligen: Die Werbekostenpauschale. Sind die belegbaren Anschaffungen in Summe niedriger als die ohne Nachweis ohnehin anerkannte Summe, findet kein Steuern sparen statt.

Zu beachten ist hier die „Homeoffice-Pauschale“ von 5 Euro pro Tag (max. 120 Tage/Jahr), die ebenfalls geltend gemacht werden kann und hilft, das Finanzamt zu beteiligen, da diese zusätzlich zu den Belegen gezählt wird.

Tipps und Tricks

Anschaffungen, die zeitnah geplant waren, lassen sich meist etwas vorziehen. Das Erscheinen von Windows 11 incl. gestiegener Hardwareanforderungen ist ein guter Grund, einmal über eine Modernisierung des PC oder Notebook nachzudenken.

Ergänzend gehen viele Hersteller zusätzlich davon aus, im nächsten Jahr aufgrund Lieferkettenproblematiken mit langen Lieferzeiten rechnen zu müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie beim Kauf von Hardware und Installation von Software in Essen und Umgebung

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 13 =

Ransomware – Auch Ihre Daten können entführt werden

Ransomware – Auch Ihre Daten können entführt werden

Ransomware- auch Daten können als Geisel entführt werden

Der Tag, an dem die Kassen stillstehen: Der schlimmste Albtraum eines jeden Händlers ist für Media Markt/Saturn fast Realität geworden. Am ersten Novemberwochenende sind die Server des Unternehmens mit Ransomware infiziert worden, was bedeutet, dass alles zum sofortigen Stillstand kommt. 

Glück im Unglück: Zumindest die Kassensysteme in den Filialen können für eine begrenzte Zeit autark weiterlaufen, haben aber keinen Zugriff auf Warenbestände, Preisänderungen etc.

Weniger gut haben jedoch einige öffentliche Verwaltungen im Kampf gegen die unsichtbare Bedrohung abgeschnitten: Der kommunale IT-Dienstleister für Schwerin und beim benachbarten Landkreis Ludwigslust-Parchim musste sich kurz vorher ebenfalls einem Ransomware-Angriff ergeben. In Folge sind sämtliche Dienstleistungen der betroffenen Ämter nicht erreichbar, die Bürgerbüros können kaum noch arbeiten.

 

Wie funktioniert Ransomware?

Ransom bedeutet übersetzt „Lösegeld“- hinter Ransomware stecken folglich Kriminelle, die Lösegeld erpressen möchten. Geisel sind hier die wertvollen Daten, die ein Unternehmen angesammelt hat. Diese werden bei Befall mit Schadsoftware, wenn vorhandener Cyberschutz wie Virenscanner und Firewalls überwunden worden ist, verschlüsselt.

Besonders trickreich aufgebaute Schadsoftware wartet einige Zeit nach einer erfolgreichen Infektion, damit die Backups hinreichend durchseucht sind, bevor diese losschlägt. Auf diese Art ist eine zuverlässige Datensicherheit nicht mehr gegeben, da die Datensicherung(en) ebenfalls den Schädling enthalten.
Nachdem wichtige Daten verschlüsselt sind, wird dem Opfer eine Lösegeldforderung präsentiert, verbunden mit dem Versprechen, nach Zahlung in Cryptowährung die Daten wieder zu entschlüsseln.

Auf diese Art werden wertvolle Daten des Unternehmens unbrauchbar gemacht.

 

Auf welchen Wegen erfolgen Infektionen?

Das Haupteinfallstor für erfolgreiche Ransomware wie den zu trauriger Berühmtheit gekommenen Emotet-Trojaner ist Email. Hier werden täuschend echt aussehende Emails verschickt, die im Anhang ein Office-Dokument wie Word oder Excel haben, welches ausführbare Makros enthält. Die aus befallenen Systemen extrahierten Daten werden zur Versendung weiterer Mails genutzt, die sich als Antworten auf zuvor gesendete Mails tarnen.

Ein weiterer Weg ist das direkte Verbreiten als Computerwurm, der von System zu System springt. Diese Eigenschaft macht Ransomware gleichzeitig effizient und gefährlich, da in einem Computernetzwerk in rasanter Geschwindigkeit alle angeschlossenen Rechner infiziert werden. Hierbei werden bekannte Schwachstellen eingesetzter Software ausgenutzt.

 

Wie kann das Netzwerk abgesichert werden?

Das Haupteinfallstor für Ransomware sind nach wie vor Emails mit Office-Dokumenten. Die Ausführung von Makros lässt sich in MS Office abschalten. Weiteren Cyberschutz bietet hier sogenannter Mailscan, d.h. eingehende Mails werden bei einem speziellen Dienstleister eingeliefert, der diese scannt und dann weiterleitet. Viele Antivirus-Hersteller bieten dieses als zusätzlichen Service an.

Datensicherheit beginnt allerdings früher: Sind Systeme nicht mit aktuellen Sicherheitspatches versehen, werden Lücken gnadenlos ausgenutzt, speziell, wenn diese aus dem Internet erreichbar sind.

Zeitnahes Patchen aller Systeme zum Microsoft Patchday gehört somit zum Pflichtprogramm. Eine zusätzliche Absicherung besteht in sogenanntem „Offsite-Backup“, bei dem eine Datensicherung zusätzlich extern (Cloud oder als USB-Festplatte) aufbewahrt wird und somit kein Kontakt zum befallenen Netzwerk besteht.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir beraten Sie bei der Datensichersicherheit in Essen und weiter

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 1 =

Was ist Business Continuity?

Was ist Business Continuity?

Wie geht es weiter, wenn etwas passiert?

Ein großer Teil unseres täglichen Lebens und Arbeitens hängt von funktionierender Kommunikation ab. In unserer vernetzten Welt bedeutet dies eine zunehmende Abhängigkeit von funktionierendem Internet, welches zunehmend das klassische Telefon ersetzt.

Wie jüngste Ereignisse durch die Flutkatastrophen in NRW und Rheinland-Pfalz deutlich gezeigt haben, können verschiedenste Ursachen den Geschäftsbetrieb empfindlich stören. Dies fängt mit einfachen Leitungsstörungen an und endet in Flutkatastrophen, bei denen Geschäftsräumlichkeiten in Mitleidenschaft gezogen werden. Dies betrifft nicht immer nur andere, auch Stadtteile im Süden von Essen waren betroffen.

Im Rahmen einer Notfallplanung stellt sich die Frage, wie die sogenannte „Business Continuity“ Planung aussieht, um im Problemfall den Geschäftsbetrieb weiterführen zu können.

Gut geplant ist halb gewonnen

Der erste Schritt besteht darin, eine Bestandsaufnahme zu machen, welche Abhängigkeiten im normalen Geschäftsbetrieb bestehen. Hier kann grob unterteilt werden in sofort zu erledigende Dinge, kurzfristig aufschiebbare Tätigkeiten und langfristig zu erledigende Sachen.

Ebenfalls muss geklärt werden, inwiefern Datensicherheit eine Rolle spielt – Verlust von Buchhaltungsdaten oder Kundenaufzeichnungen ist nicht nur ärgerlich, sondern zieht oft Strafzahlungen nach sich.

Im nächsten Schritt werden die benötigten Ressourcen hierfür zusammengestellt.
Wenn beispielsweise Ware online bestellt werden muss, oder Bestellungen per Email eingehen sollen, ist eine funktionierende Internetanbindung notwendig.

Soll die Buchhaltung erledigt werden, so ist die nötige Software meist auf einem Rechner in der Firma installiert. Hier ist eine funktionierende Stromversorgung und bei Installation auf einem Server ein funktionierendes Netzwerk notwendig.

Identifikation der neuralgischen Punkte

Im nächsten Schritt der Notfallplanung werden die Systeme identifiziert, die einen „Single Point of Failure (SPOF)“ darstellen und deren Ausfall direkt Geschäftsabläufe beeinflussen.

Die Internetleitung kann beispielsweise durch eine Leitungsstörung beim Provider ausfallen, durch Bagger bei Bauarbeiten beschädigt werden oder durch Ausfall des Routers unbenutzbar werden.

Die Buchhaltungssoftware vor Ort kann durch Hardwareschaden des Servers ausfallen, der durch Blitzschlag oder Überschwemmung entstanden ist.
Weitere tagesaktuelle Ereignisse können das Personal von der Firma trennen, beispielsweise durch mobiles Arbeiten im Rahmen einer Homeofficemaßnahme.

Gegenmaßnahmen

Anschließend werden mögliche Gegenmaßnahmen zusammengestellt, die bei Eintritt der jeweiligen Störung ergreifbar sind und deren Aufwand (Arbeitszeit und Kosten) ermittelt. Bei Ausfall eines einfachen Routers kann ein Ersatzmodell fertig konfiguriert auf Lager gelegt werden, welches einfach getauscht wird. Ein Leitungsausfall durch Baggerschaden kann durch einen LTE-Router abgefangen werden.

Eine Rufumleitung netzseitig beim Provider auf ein Mobiltelefon sichert eine grundsätzliche Erreichbarkeit. Lokal installierte Software wie Buchhaltungs- oder Warenwirtschaftsprogramme lassen sich auf gehostete Versionen umstellen, die im Rechenzentrum des Anbieters liegen. Dieser verantwortet letztendlich die Datensicherheit und kümmert sich um Backup.

Werden alle wichtigen Systeme gehostet, können Mitarbeiter problemlos von überall außerhalb der Geschäftsräume arbeiten.

Umgekehrt sind aber auch Rechenzentren nicht unverwundbar. Diese sind zwar mit mehreren redundanten Systemen und Internetanbindungen aufgebaut, aber in Fällen extremer Katastrophen nicht unverwundbar. Internetstörungen im Weitverkehrsbereich beispielsweise durch Fehlkonfiguration bei großen Providern können ebenfalls die Zugänge unbrauchbar machen.

Hier können hybride Setups helfen, wichtige Daten in den eigenen Geschäftsräumen verfügbar zu halten.

 

Einige der Dinge, die zur Zeit passieren:

Rechenzentren sind lange nicht so unverwundbar, wie man denkt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Fragen Sie uns nach Ihrer Business Continuity.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 8 =

Windows 11 – Vorteile des Updates

Windows 11 – Vorteile des Updates

Windows 11: Neuheit oder ein Windows 10 mit anderer Oberfläche?

Ursprünglich sollte Windows 10 das letzte Windows werden, was Microsoft veröffentlichen wollte. Danach sollte dieses regelmäßig mit Neuerungen aktualisiert werden, um aktuell zu bleiben.

Für einen Privatnutzer ein guter Deal: Nach einer Einmalzahlung wird stetig das neueste System bereitgestellt, da auch neue Features implementiert werden. Geschäftskunden sind jedoch primär auf Stabilität angewiesen und legen Wert auf andere Funktionen, wie beispielsweise Sicherheit und problemlose Integration von Patches.

Mit der Vorstellung von Windows 11 am 24. Juni 2021 wurde bekannt gegeben, dass zukünftig Win11 das neue Betriebssystem werden soll, welches auf Endgeräten läuft.

 

Bedienbarkeit und Optik

Auf den ersten Blick sieht das neue Windows deutlich anders aus als seine ganzen Vorgänger. Hier scheinen die Designer sich bei den Kollegen von Apple orientiert zu haben. Das klassische Startmenü verschwindet und weicht einer Taskbar, welche mittig platziert ist. Auch die Präsentation der installierten Programme ist modifiziert, welche gerade vielgenutzte Applikationen optimal präsentieren soll. Deutlich überarbeitet wurde die Bedienbarkeit mittels Touchscreen- wichtig für die Nutzung auf Tablets und Convertible-Notebooks. Diese verfügen über einen umklappbaren Bildschirm oder trennbare Tastatur und können in Meetings wie ein Tablet und papierloser Notizblock benutzt werden.

Unter der Haube

Win11 bietet unter der Haube einige sinnvolle Verbesserungen, die die Sicherheit betreffen. So werden nur noch 64-Bit Prozessoren unterstützt, was bedeutet, dass in der Programmierung wichtige Strukturen optimiert werden können. Bestehende 32-Bit Anwendungssoftware kann immer noch ausgeführt werden.

Sicherheitstechnisch werden viele Vorgänge digital signiert und abgesichert, was die Anfälligkeit gegen Viren und Schadsoftware deutlich verringern soll. Die Integration mit Cloud-Anwendungen ist ebenfalls besser geworden, beispielsweise ist das beliebte Microsoft Teams tiefer integriert. Auf diese Weise lässt sich auf verschiedensten Geräten nahtlos arbeiten.

Ein spezielles Feature ist die Integration von Android-Apps, die über den Microsoft-App-Store zur Verfügung stehen werden. Damit sind beliebte Apps, die sonst nur auf dem Smartphone benutzt werden, ebenfalls auf dem Desktop nutzbar.

Ist ein Umstieg notwendig und sinnvoll?

Microsoft hat für Windows 10 als Lebensdauerende den Oktober 2025 angegeben. Somit können vorhandene Systeme lange genug genutzt werden, um den Umstieg zu planen. Da die Hardwareanforderungen von Windows 11 etwas höher liegen als bei Windows 10, sollte rechtzeitig geprüft werden, ob vorhandene Hardware kompatibel ist.

Als gute Nachricht möchte Microsoft ein Update für kompatible und berechtigte Geräte kostenfrei gestalten. Im Rahmen der Lebenszyklusplanung der IT sollte bereits jetzt geprüft werden, ob eingesetzte Hard- und Software auch zukünftig mit Win11 kompatibel sein wird.

Somit lassen sich rechtzeitig Umstellungsmaßnahmen und Neuanschaffungen planen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Umstellung von Windows 10 auf Windows 11 für kleine und mittlere Unternehmen in Essen und dem Ruhrgebiet

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 3 =

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Teures Original oder billiger Nachbau?

Der Betrieb von Computer und Netzwerke kostet nicht nur Zeit und Nerven, sondern zudem gutes Geld. In regelmäßigen Abständen sind Verbrauchsmaterialien wie Papier, Tinte und Toner fällig sowie Verschleißteile wie Mäuse und Tastaturen. Weiterhin werden im gewerblichen Umfeld Systeme oftmals in einem vorhersehbaren Turnus ausgetauscht, um diese vor einer Häufung von Ausfällen zu ersetzen.

In diesem Zusammenhang ist es üblich, kritisch zu überlegen, an welchen Stellen Geld eingespart beziehungsweise sinnvoll ausgegeben wird. Der Begriff der „Totat Cost of Ownership“ (TCO) ist hierbei die Richtschnur, wieviel neue Geräte über ihren Lebenszyklus kosten.

Offensichtliche und verborgene Kosten

Offensichtliche Kosten beinhalten den Anschaffungspreis oder die Leasingraten für ein Gerät wie Computer oder Drucker. Weitere zu erwartende und gut planbare Kosten entstehen für Verbrauchsmaterial wie Papier, Tinte und Toner. Verborgene Kosten sind beispielsweise der Stromverbrauch, den die Gerätschaften u.a. im Standby-Betrieb haben, oder Tinte, die bei der regelmäßigen Selbstreinigung verlorengeht.

Oftmals unterschätzt sind Kosten für Servicetechniker, die speziell bei größeren Geräten wie Multifunktionsdruckern vor Ort erscheinen müssen, wenn Probleme auftreten.

Sollen hochwertige Geräte über ihre normale Abschreibungsdauer hinweg betrieben werden, müssen oft noch Verschleißteile getauscht werden. Ausfallzeiten, in denen Personal nicht oder nicht effizient arbeiten kann, weil billiges No-Name Verbrauchsmaterial Probleme bereitet, bedeuten im Endeffekt verlorenes Geld.

Originalteile: Sinnvoll oder reine Geldmacherei?

Die alte Weisheit „Wer billig kauft, kauft zweimal“ gilt ebenfalls für Netzwerke und Computer. Man muss aber unterscheiden zwischen herstellerspezifischen Teilen wie Akkus für Notebooks oder Fixiereinheiten von Druckern, die ein Gerät schädigen können, und Verbrauchsmaterial wie Papier. Bei Businessgeräten mit erweiterter Garantie ist der Einsatz von nicht-Originalteilen im Problemfall ein gern genommenes Argument, um Support zu verweigern. Hier ist schlimmstenfalls die aufgewendete Zeit teurer als die gesparten Kosten.

Gefährlich können dagegen Akkus sein. Wenn Notebooks u.a. über Nacht in der Dockingstation oder am Ladekabel bleiben, können Akkus überhitzen und Brände verursachen. Durch den Einsatz von Drittherstellerteilen ist der Notebookhersteller dann nicht mehr über die gesetzliche Produkthaftung in Regress zu nehmen.

Mit Augenmaß einkaufen

Als Faustregel gilt, dass bei billigen Geräten der Hersteller am Verbrauchsmaterial verdienen muss. Hier lohnt die Abwägung, wie schnell sich beispielsweise hochwertige Tonerkartuschen von Drittherstellern amortisieren, die teilweise erweiterte Garantie auf den Drucker geben.

Bei Papier lohnt ebenfalls der Vergleich. Wenig bekannt ist hier, dass viele verschiedene Marken (und die „offiziellen“ Papiere der Druckerhersteller) von einigen wenigen Fabriken produziert werden. Hochwertige abriebarme Papiere verursachen im Drucker weniger Staub, Verschleiß und Papierstau.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Kauf von Ersatzteilen oder Verbrauchsmaterialien

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 12 =