LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

Lastpass – Passwortmanagement für private Anwender und Unternehmen in der Cloud

 

Die berühmte Karnevalsfrage „Wolle mer’n eroilosse?“ ist sinngemäß ebenfalls ein Running Gag in der IT-Branche.

Zum Trauerspiel mutiert sie leider nur allzu oft, wenn Sicherheit durch Bequemlichkeit oder Überforderung des Benutzers kompromittiert wird. Ein Beispiel dafür sind die berühmten „Post-It Zettel“ am Monitor. Ein passendes Management von Passwörtern und Zugängen mit einem Passwortmanager schafft hier Ordnung und sorgt auch bei nicht-IT-affinen Mitarbeitern oder Familienmitgliedern wie Oma und Opa für entspannte Gesichter.

Lösungen zum Passwortmanagement – auch für private Anwender

In der IT sind serverseitige Lösungen zum Verwalten eines zentralen Logins für Benutzer seit Jahren im Einsatz: In Windows-Netzwerken wird meist ein Active Directory eingesetzt, in heterogenen Systemen mit Linux wird LDAP (Lightweight Directory Access Protocol) präferiert.

Allen gemeinsam ist, dass hier ein „Single-Sign-On“ (SSO) implementiert ist, also ein gemeinsames Login funktioniert. Hier werden die Passwörter und Zugriffsberechtigungen in einem zentralen Server gespeichert, wie dem Domänencontroller eines Windows-Netzwerkes.

Steht ein solcher Mechanismus für die benutzten Anwendungen (auch die in der Cloud) nicht zur Verfügung, lassen sich die wertvollen Zugangsdaten mit einem Passwortmanager wie LastPass verwalten.

Private Anwender mit nicht so umfangreichen Ansprüchen können eine kostenlose Version für alle gängigen Browser frei herunterladen.

 

Lastpass - Passwortmanager funktioniert überall

Funktion eines Cloudbasierten Passwortmanagements

Für Mitarbeiter, die flexibel von überall arbeiten, ist ein Zugriff auf all ihre Zugänge zu Diensten und Daten essentiell. Hierbei werden oftmals mehrere Endgeräte wie Desktop-PC, Notebooks, Smartphones oder Tablets benutzt. Hier lässt sich in der Regel keine zentrale Datei mit verschlüsselten Passwörtern verwenden.

Die Lösung, zuverlässige Sicherheit zu schaffen, besteht in einem cloudbasierten Passwortmanager wie LastPass. Hier werden alle Zugangsdaten bei einem Cloudservice abgelegt, der bequem per Webbrowser bedient werden kann.

Als Mehrwert lassen sich hier ebenfalls geschützt wichtige Dokumente ablegen, die somit flexibel auf allen Geräten zur Verfügung stehen.

 

Funktionen für die Sicherheit im Unternehmen

Im Unternehmenseinsatz sind Mehrwerte gefragt. LastPass bietet hier die Verwaltbarkeit durch die Firmen-IT, die u.a. eine Benutzerverwaltung mit Mehr-Faktor-Authentifizierung ermöglicht. Somit ist die Erbeutung eines Passwortes durch Hacker ohne den dazugehörigen 2. Faktor (wie Chipkarte, PIN, biometrische Daten etc.) wertlos. Da Lastpass keine Passwörter, sondern nur deren Hashes überträgt, können diese auch nicht unterwegs ausgespäht werden.

Die Firmen-IT kann mittels Gruppenrichtlinien die Verwendung und Benutzung regeln und segmentieren.

Über von Lastpass bereits vorgefertigte Zugriffstemplates für über 1.200 Dienste und Webseiten lässt sich ein für den Anwender transparenter SSO bauen, insbesonders, wenn Lastpass in ein vorhandenes Zugangsmanagement wie Microsoft Active Directory oder Azure integriert wird.

Hier muss sich der Mitarbeiter nur mit seinem Login am Rechner anmelden und Lastpass starten- die restliche Authentifikation an benötigten Webseiten und Cloudanbietern erfolgt automatisch im Hintergrund.

 

Lastpass - Passwortmanager auf allen Ebenen

Vorteile von LastPass

  • Starke Verschlüsselung
  • Daten werden auf Geräteebene ver- und entschlüsselt
  • LastPass ist auch in einer kostenlosen Version erhältlich
  • LastPass wird lokal im eigenen Browser installiert
  • Lastpass gibt es für alle gängigen Browser wie Mac, Windows, Linux, Chrome, Firefox, Safari, Internet Explorer, Opera, Microsoft Edge

Nachteile von Lastpass

  • Man sollte sich ein einziges und gleichzeitig wirklich starkes Passwort merken.

2021 – Entwicklung eines Abo-Modells

  • Wer die Passwortmanagement-Software LastPass kostenfrei nutzen will, kann dies künftig nur noch auf einem Gerätetyp tun: auf Desktop-Rechnern und Laptops, die gemeinsam die Kategorie »Computer« bilden, oder auf Mobilgeräten, also auf Smartphones, Tablets und Smartwatches. Hier gehts zur Information von Spiegel-online.de

 

Bildquelle:
Photo by Kutan Ural on Unsplash
Screenshot von Lasstpass

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 13 =

Passwortmanager – Welche Lösung bietet Keepass?

Passwortmanager – Welche Lösung bietet Keepass?

Keepass – der lokale Schlüssel für Ihre Datensicherheit

Passwörter sind die modernen Schlüssel zu den vielen Accounts und Zugängen, die wir in unserer digitalisierten Welt zwingend benötigen. Angefangen vom Email-Account als Zugang zur digitalen Welt über Social Media und Konsorten wie Messengern, die die traditionellen Briefe de facto bereits abgelöst haben: Ohne Identifikation des Benutzers lassen sich diese alle nicht benutzen.

Nur: Wie werden die Passwörter sicher geschützt? Anwender, die der Datensicherheit in der Cloud nicht trauen, setzen auf lokal installierte Software, die auf dem heimischen PC liegt und vollkommen selbst verwaltet wird.

Keepass als Beispiel für einen lokalen Passwortmanager

Unter https://keepass.info/ lässt sich ein solches Programm herunterladen. Diese Software ist Open Source und somit gratis für den Anwender zu beziehen. Open Source bedeutet auch, dass der Quellcode der Anwendung offengelegt ist, was wiederum bedeutet, dass dieser von der Öffentlichkeit auf Fehler untersucht werden kann. Auf diese Weise kann sich potentiell jeder Nutzer davon überzeugen, dass in der Software keine unerwünschten Hintertüren zur Spionage oder anderen Dingen eingebaut ist. Diese Herangehensweise verbessert ebenfalls die Qualität der Software, da viele Personen, die sich damit beschäftigen, Bugs und sonstige Fehler melden.

Vorteile eines mehrstufigen Sicherheitskonzeptes

Ein lokal installierter Passwortmanager funktioniert, indem in einer verschlüsselten Datei alle Passwörter, Lizenzschlüssel und sonstige wichtigen Daten zusammengetragen werden.

Diese Datei befindet sich auf dem eigenen PC oder Notebook, welches man selbst verwaltet und kann nur mit einem weiteren Passwort entschlüsselt werden. Um die Sicherheit zu erhöhen, kann man beispielsweise diese Passwortdatei auf einem USB-Stick speichern, der nur bei Bedarf an den PC angesteckt wird – somit können auch Viren, Trojaner oder aktuelle Hackerangriffe diese Daten nicht unbemerkt ausleiten.

Durch die Möglichkeit, diese Masterpasswortdatei über simple Kopiermechanismen zu sichern, ist eine Datensicherung der Zugänge recht einfach zu bewerkstelligen. Derartige Backupmedien lassen sich ebenfalls mit einem Passwort sichern, sodass ein unbefugter Zugang zu diesen Daten erschwert wird.

Plattformunabhängigkeit

Die Software Keepass lässt sich nach Wahl installieren oder als sogenannte „portable“ Applikation auf einem USB-Stick benutzen. Dieser kann dann auch auf verschiedenen Rechnern eingesteckt werden, sodass man ohne Installation des Passwortmanagers jederzeit und überall Zugriff auf die Passwörter und sonstige Zugangsdaten hat.

Da das Format der Datendatei offengelegt ist, existieren eine Anzahl von Portierungen für andere Betriebssysteme wie Linux, Android oder IOS – somit kann ein Passwortmanager auch auf dem Smartphone installiert sein, der unterwegs die Daten zugänglich macht- mit Spezialkabel (USB-OTG) auch vom oben genannten USB-Stick aus…

Vorteile

  • Die Software kann selbst verwaltet werden
  • Keepass ist kostenlos
  • Keepass wird lokal installiert
  • Keepass ist Open-Source
  • Portierungen können auch auf mobilen Endgeräten eingerichtet werden.

 Nachteile

  • Die Software muss auch selbst verwaltet werden
  • Eventuell muss man Spezialkabel (USB-OTG) immer in der Nähe haben

 

 

Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager
Keepass als Beispiel für einen lokalen Passwortmanager

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Pressemitteilung

Keepass PR

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 6 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Passwortmanager – ein Überblick

Passwortmanager – ein Überblick

Passwortmanager- die modernen Schlüsselwächter

Wo früher verschiedenste Schlüssel am Schlüsselbund die Taschen ausgebeult haben, sind heutzutage Passwörter deren nicht minder nervende Nachfolger. Und wenn das Passwort jetzt mal ausnahmsweise nicht auf dem Zettel steht, den man vor sich liegen hat ….?

Schlimmer noch: Der Zugang zu diversesten Angeboten im Internet ist von einem Passwort abhängig, welches oft vom Anbieter auf dessen „Qualität“ geprüft wird. Als ob so ein kryptisches Gemengsel aus mindestens 8 Zeichen in groß, klein und sonderbar mit Zahl mittendrin soviel sicherer ist als der Name des Haustiers? Schließlich muss man sich diesen nicht aufschreiben und mittels Post-It am Monitor festkleben oder unter der Tastatur verstecken …

Der Passwortmanager als Ausweg

Einen Ausweg aus dieser Bredouille verheißen Passwortmanager. Diese sind die digitale Version des berühmten „roten Büchleins“, in welchem in der analogen Welt Zugangsdaten, Kundennummern und ähnlich wertvolle Informationen niedergeschrieben wurden. Ein moderner Passwortmanager funktioniert so, dass ein kleines Programm die Passwörter zu allen Diensten und Webseiten verwaltet, die genutzt werden.

Angefangen von A wie Amazon über f wie facebook bis Z wie Zoom lassen sich Passwörter und weitere Informationen wie die URL verwalten. Hierbei muss man sich „nur“ noch das Masterpasswort des Passwortmanagers merken, der wie ein Tresor funktioniert. Auf diese Art werden wichtige Passwörter nicht vergessen und Accounts sind nicht plötzlich unzugänglich oder müssen zurückgesetzt werden.

Im einfachsten Fall werden diese Programme auf dem lokalen PC oder Smartphone installiert. Wer häufig an verschiedensten Geräten arbeiten muss, kann Webdienste benutzen, die von jedem Gerät mit Internetanbindung zu nutzen sind.

Was gibt es an Passwortmanagern zu meckern?

Kritiker von Passwortmanagern bzw. speziell deren Webservices und Komfortfeatures merken oft an, dass die Sicherheit von Passwörtern nicht nur von deren Länge und kompliziertem Aufbau abhängt, sondern auch davon, wie gut deren Aufbewahrungsort gegen unbefugten Zugriff gesichert ist.

Liegt die zentrale Passwortdatei auf einem Rechner, der selbst schlecht geschützt ist, kann ein Virus oder Trojaner diese Datei auslesen. Bei Verwendung eines Cloudanbieters wie zum Beispiel LastPass kann ein erfolgreicher Hackerangriff dazu führen, dass auf einmal die Passwortdaten von vielen Nutzern plötzlich öffentlich werden. Schlimmer noch, wenn diese einer Person zugeordnet werden können, ist unter Umständen sogar ersichtlich, wo sich jemand rumtreibt. Seiten wie Facebook sind sicherlich harmlos, das Flirt- oder Seitensprungportal oder politische Webseiten gegebenenfalls weniger…

Hier ist das gute „rote Büchlein“ unter Umständen sogar sicherer, leider nicht komfortabler.

Im Firmenumfeld, wo mehrere Personen teilweise auf die gleichen Systeme zugreifen können sollen, können serverbasierte Passwortmanager benutzt werden, die abgestufte Kategorien bieten. Durch ein zentrales Benutzermanagement wird der Verwaltungsaufwand somit deutlich reduziert

Wir beraten Sie gerne, wie ein Passwortmanager Ihnen helfen kann, Zeit zu sparen und Sicherheit zu gewinnen.

 

Quellenangaben

zum Artikel „Passwortmanager- die modernen Schlüsselwächter“
Bild von Gino Crescoli auf Pixabay
https://pixabay.com/de/users/AbsolutVision-6158753

Zur gesamten Pressemitteilung:
https://www.openpr.de/news/1095243.html

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Pressemitteilung

Pressemitteilung CNE Screenshot

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 1 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Virtualisierung und Effizienzsteigerung

Virtualisierung und Effizienzsteigerung

.eVirtualisierung- Effizienzsteigerung für Netzwerke

Die klassischen Grenzen in der IT verwischen zunehmend. Früher gab es DEN Computer, auf dem eine Anzahl von Programmen installiert waren. War dieser kaputt, musste oftmals langwierig das Betriebssystem neu aufgesetzt werden.

Zum Test, ob Updates fehlerfrei funktionieren, wurden oft aufwändige Testsysteme installiert. Mit zunehmender Leistungsfähigkeit der Technik lassen sich heute übliche Rechner jedoch von mehreren Instanzen gleichzeitig nutzen. Die Technik dahinter wird als Virtualisierung bezeichnet. Diese erlaubt eine Entkopplung eines Systems von der Hardware.

Funktionsweise von Virtualisierung

Klassisch ist auf einem Rechner genau ein Betriebssystem installiert. Dieses verwaltet u.a. den Zugang zu den Hardwareressourcen, die die jeweils verwendete Software benötigt. Das bedeutet, dass das Betriebssystem „auf dem Blech“ (bare Metal) installiert ist, also direkten Hardwarezugang hat. Ein Betriebssystem kann jedoch auch in einer weiteren speziellen Software, dem sogenannten Hypervisor, installiert werden- diese simuliert gegenüber dem installierten Gast-Betriebssystem einen PC mit all seinen Ressourcen. Hierbei lassen sich die zur Verfügung gestellten Ressourcen limitieren. Beispielsweise sind im Host-PC 32GB Hauptspeicher vorhanden und 1 Terabyte Massenspeicher. In der virtuellen Instanz als Gast-Betriebssystem werden aber nur 4 Gigabyte Hauptspeicher und 50 Gigabyte „Festplatte“ zur Verfügung gestellt. Auf diese Weise lassen sich mehrere „Gast-Instanzen“ gleichzeitig betreiben.

Nutzen von Virtualisierung

Im Rahmen von Desktop-Virtualisierung lassen sich bereits mit kostenlosen Programmen (wie dem in Windows enthaltenen Hyper-V) auf einem Arbeits-PC virtuelle Maschinen bauen. Dies erlaubt beispielsweise das bequeme Ausprobieren von Betriebssystemen wie Linux oder der neuesten Windows-Version, ohne dass am bestehenden System etwas geändert werden muss.

Auch Testsysteme lassen sich auf definierten Stand zurücksetzen. Hierdurch können ohne erneutes Aufsetzen eines PC Änderungen getestet werden.

Auch alte Software, die nur unter Windows 95 funktioniert, lässt sich so betreiben. Im Falle von spezieller Branchensoftware oder Steuersoftware für Maschinen lassen sich so teure Geräte weiternutzen.

Einsatz im Netzwerk

Größere Netzwerke werden zunehmend virtualisiert. Der Vorteil hierbei besteht darin, dass auf leistungsfähiger Hardware viele virtuelle Maschinen laufen, und somit der Wartungsaufwand, Platzbedarf und Stromkosten verringert werden. Kleinere Instanzen lassen sich schneller sichern und zurückspielen, auch ist bei einem Neustart nur ein kleiner Teil vom Netzwerk betroffen.

Selbstverständlich ist es auch möglich, bereits vorhandene physikalische Systeme zu virtualisieren. 

Mit spezieller Backup-Software können virtuelle Instanzen sogar im laufenden Betrieb gesichert werden, die im Fehlerfall zeitnah auf einem anderen Rechner im Netzwerk wieder zurückgesichert werden können. Hierdurch wird eine hohe Verfügbarkeit der Dienste erzielt.

Microsoft honoriert dieses im Rahmen der Lizensierung: Eine Windows-Server Standard Lizenz kann wahlweise einmal „auf Blech“ oder für 2 VM (und dem darunterliegenden Rechner als Hostsystem) eingesetzt werden.

Bild von Tobias Heine auf Pixabay

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von virtuellen Instanzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 6 =

Die richtige Backup-Strategie

Die richtige Backup-Strategie

Backup- aber auf welche Medien?

Um kaum ein Thema in der EDV werden so viele Mythen, Halbwahrheiten und dogmatische Ansichten verbreitet wie rund um die Datensicherung. Vergleichbar mit Religion wird das Backup der Firmendaten leider oft ignoriert bzw. aus Zeitmangel vernachlässigt- oder aber mit pedantischer Akribie nach einem „schon immer so gemachten“ Wechselschema das nächste Band ins Laufwerk geschoben.

Wenn dann am Tag „X“ die Stunde der Wahrheit gekommen ist, stellt sich oft heraus, dass vieles gesichert wurde, aber der umgekehrte Weg nie getestet wurde …

Auswahl der angemessenen Backupstrategie

Am Anfang steht der Plan. Hier muss ermittelt werden, welche Firmendaten besonders wichtig sind. Danach ist zu klären, in welcher Zeit die Systeme wieder laufen müssen, und ob ein Benutzer ggf. selbst die Daten zurückspielen kann. Daraus erfolgt die Ableitung, welche Datenmengen bewegt werden müssen, und die Backupstrategie.

Bei letzterer wird zwischen der Sicherung von einzelnen Dateien (wie Office-Dokumenten oder der Datenbankdatei der Buchhaltungssoftware) und Abbildern ganzer Rechner (oder virtueller Serverinstanzen) unterschieden.

Der Vorteil der Sicherung von vielen kleinen Dateien liegt darin, dass diese bei einem nur teilweisen Datenverlust durchsuchbar sind und selektiv (beispielsweise nur ein Unterverzeichnis) wiederhergestellt werden können. Imaging ist sinnvoll, wenn ganze Rechner restauriert werden müssen.

Auswahl der Backupmedien

Nach Feststellung der Anforderungen werden die Medien für die Datensicherung ausgewählt. Verbreitet sind Sicherungsbänder, USB-Festplatten und NAS-Systeme für eine lokales Backup.

Systeme auf Basis von Festplatten besitzen den Vorteil, dass diese einfach zu beschaffen sind. Hier können mit einfachsten Mechanismen wie Kopieren von Dateien im Windows Explorer Daten gesichert werden. Auch lassen sich mehrere Versionen einer Datei durch Versionierung speichern und im Falle einer Wiederherstellung auch einzelne Dateien selektiv zurückspielen. Gleiches gilt für NAS-Systeme, die via Netzwerk von mehreren Rechnern erreichbar sind. Bandlaufwerke sind aufgrund ihrer Eigenschaft, nicht zufällig gelesen werden zu können, auf die Benutzung durch spezielle Backupsoftware angewiesen.

Vor- und Nachteile der Medien

USB-Festplatten sind preisgünstig, leicht zu beschaffen und anzuschließen. Das Backup kann mit einfachen Programmen erfolgen. Auch kann eine USB-Festplatte in einem anderen Gebäude als Schutz vor Feuer oder Diebstahl gelagert werden. Nachteilig ist, dass diese regelmäßig und sorgfältig gewechselt werden müssen.

NAS-Systeme sind aufgrund mehrerer verbundener Festplatten schneller und teurer als eine einzelne USB-Festplatte, fassen aber große Datenmengen. Im Falle eines Brandes sind die Daten hierauf leider hinfällig.

Bandlaufwerke sind sinnvoll, wenn große Datenmengen preisgünstig aufbewahrt werden müssen. Aufgrund der stetig sinkenden Preise von Festplatten werden diese jedoch zunehmend attraktiver. 

Einen weiterer Vorteil von Bändern ist die mittlerweile hohe Lagerungsgarantie von bis zu 19 Jahren. Die große Datenmenge macht sie attraktiv, denn aktuell passen auf ein Band bis zu 30TB. Einzig die Anschaffung ist teuer. Ein LTO8 Tape kostet schnell 1.000 Euro und die passenden Backupsoftware gern nochmal ein bis zwei Tausend Euro.

Bänder müssen außerdem regelmäßig gepflegt werden, wie zum Beispiel regelmäßiges Umspulen zum Knickschutz.

Bildquelle: Bild von heungsoo kim auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Lösungen für Ihre Datensicherheit

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 8 =

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice. Je nach Interpretation dieses Begriffes kann dieser Statussymbol, Freiheit, Rationalisierungsmaßnahme, Herumgammeln oder Distanz bedeuten.
In Zeiten erhöhter Ansteckungsgefahr kann ein proaktives Versetzen gefährdeter (oder gefährlicher …) Mitarbeiter zur Senkung des Krankenstandes beitragen.

Ein extremes Beispiel hierfür ist das sog. „Corona-Virus“, welches seit Anfang 2020 große Teile Europas beeinflusst. Viele Firmen haben in Folge von Quarantänebestimmungen stellenweise mit hektischem Aktionismus ihre Mitarbeiter nach Möglichkeit in Heimarbeitsplätze regelrecht abgeschoben.

Kommunikation ohne „DIE“ Kaffeemaschine

Theoretisch werden Informationen in Meetings und sonstigen Besprechungen ausgetauscht und Entscheidungen gefällt. In der Praxis findet ein Großteil des Informationsaustausches an der Kaffeemaschine statt. Diese Distanz lässt sich durch die Verlagerung persönlicher Kommunikation in ein Onlinemeeting oder Videochats mit den Kollegen und Kunden verkürzen. Meetingtools existieren von A(dobe Connect) bis Z(oom), teilweise als Nebenbestandteil von Fernwartungssoftware wie Teamviewer mit Bildschirmübertragung. Hiermit kann man vom anderen Ende der Welt mit Kollegen gemeinsam auf den gleichen Bildschirm schauen. Idealerweise wird gleichzeitig die Webcam im Notebookdeckel mit eingebunden, sodass die Notwendigkeit von einem parallelen Telefonanruf entfällt.

Kommunikation durch die Wolke?

Clouddienste sind ideal für (kleinere) Firmen, die keine eigenen Server betreiben wollen. Hier wird meist pro Nutzer ein monatlicher Beitrag gezahlt. Somit lassen sich schwankende Nutzerzahlen ohne Probleme meistern.

Bei einem Softwarevergleich mit Tools, die auf eigenen Rechnern ablaufen, sollte jedoch nicht nur auf Bildqualität und Bedienbarkeit geachtet werden. Eine Entscheidung für einen Cloudservice wie Microsoft Teams, Skype, Gotomeeting, Hangouts uvm. bedeutet, dass man sich komplett auf die technische Umsetzung und Stabilität des Dienstleisters verlassen muss.

Umso ärgerliches ist es dann, wenn Sicherheit und Datenschutz vernachlässigt werden. Ein Negativbeispiel ist Zoom, welches durch seine leichte Bedienbarkeit und hohe Übertragungsqualität bekannt wurde.

Aufgrund von bekanntgewordenen Sicherheitsmängeln haben einige Firmen wie Google ihren Mitarbeitern verboten, dieses Tool einzusetzen. Vielfach kann kostenlose Software wie Nextcloud oder Jitsi auf eigenen Servern eine Alternative zu fremdgehosteten Lösungen darstellen, deren Datenschutz selbst gemanaged wird.

Auswahl des richtigen Tools

Neben der Qualität der Video/Tonübertragung spielen weitere Fakten eine entscheidende Rolle: Wie leicht lässt sich ein Client ausrollen? Gibt es einen (abgespeckten) Webclient, mit dem sich ein externer Teilnehmer zuschalten kann?

Einige Meetingtools bieten nicht nur Videoconferencing, sondern Collaboration (Zusammenarbeit im Team mit Datenablage und Kalender) wie Slack oder Flock.

Ist das Tool wie Microsoft Teams an eine vorhandene Infrastruktur wie Office 365 anflanschbar und nahtlos (Single Sign-On?) zu managen, was Rechtevergabe und Datenschutz angeht? Wie leicht kann ein ungeübter Mitarbeiter ein Onlinemeeting aufbauen und eine Bildschirmübertragung starten?

Fazit

Reine Videoanrufe via Webcam beherrschen alle am Markt verfügbaren Tools. Unterschiede sind bei der individuellen Bedienbarkeit festzustellen. Werden weitere Funktionen wie Kalender, abgetrennte Abteilungsbereiche und abgestufte Rechtekonzepte benötigt, sind Slack und Microsoft Teams die Platzhirsche am Markt.

Wir beraten Sie gerne, welche Lösung für Ihre Herausforderung passt.

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Alarmaanlagen und mehr

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 3 =