Windows 11 – Systemanforderungen

Windows 11 – Systemanforderungen

Systemanforderungen: Windows 11 legt die Messlatte höher

Das aktuelle “Save the date” ist der 5. Oktober 2021. Wie Microsoft in https://blogs.windows.com/windowsexperience/2021/08/31/windows-11-available-on-october-5/ mitteilt, soll Windows 11 zu diesem Zeitpunkt verfügbar sein.

Ab diesem Datum können neue PCs mit vorinstalliertem Windows 11 erworben werden. Benutzer, deren System Windows 11 kompatibel ist, werden es via Windows Update Angeboten bekommen. Die auffälligste Neuerung ist die neugestaltete Benutzeroberfläche, die ein effizienteres Arbeiten ermöglichen soll. Dies wäre der nächste Versuch seit der von vielen Benutzern verschmähten Kacheloptik von Windows 8, das “Look&Feel” zu modernisieren.

Ein weiteres zukünftiges Feature soll die Integration von Android-Apps sein, die direkt unter Windows 11 ausgeführt werden können.

Windows 11 – Neuerungen und Limitierungen zu früheren Versionen

Mit Windows 11 schneidet Microsoft viele alte Zöpfe ab, um das System deutlich zu verschlanken und somit wartbarer zu machen. Es ist zu erwarten, dass die Hardwareanforderungen deutlich steigen. Ein weiterer Punkt bezüglich der benötigten Hardware besteht in einigen nunmehr notwendigen Sicherheitsmechanismen. Hier wird der UEFI-Startmodus sowie ein TPM 2.0 Modul vorausgesetzt, um mit digitalen Signaturen eine erhöhte Sicherheit gegen Schadsoftware und Viren zu bieten.

Diese sind in den meisten modernen Rechnern bereits enthalten. Absehbar zu erwarten ist eine engere Verzahnung mit Cloudservices aus dem Hause Microsoft. Das verbreitete Teams als Collaboration-Plattform und Videokonferenztool ist eng im System verzahnt, beispielsweise ist der Chat von Teams direkt in der Taskbar integriert.

 

Wie ist mein Unternehmen von der Umstellung auf Windows 11 betroffen?

Vorerst (noch) nicht. Hier gilt die alte Grundregel, dass man nach Möglichkeit abwarten sollte, bis neue Systeme hinreichend felderprobt sind.

Ein genereller Check, ob die im Unternehmen eingesetzte Software mit Windows 11 kompatibel sein wird, sollte jedoch frühzeitig durchgeführt werden. Selbstentwickelte Software oder aus anderen Gründen weiterzubetreibende Systeme sind unter Umständen nicht mehr mit Windows 11 zu betreiben. Mit Hinblick auf den Lebenszyklus der noch supporteten Windows-Versionen ist es geboten, jetzt mit den Planungen zu beginnen, inwiefern zukünftig neue Hard- oder Software zu beschaffen ist. Windows 8.1 geht im Januar 2023 End-of-Life, Windows 10 soll im Oktober 2025 das gleiche Schicksal teilen.

 

Lösen sich in der Cloud alle Sorgen in Wolken auf?

Windows 11 will mit einer besseren Cloudintegration punkten. Dies ist der ideale Anlass, die eigenen Geschäftsprozesse zu prüfen, ob diese von einer cloudbasierten Arbeitsweise profitieren.

Beispielsweise kann der Datenaustausch mit Mitarbeitern im Homeoffice erleichtert werden oder Datensicherung off-Site erfolgen. Durch das Hosting von Serverdiensten wie Email kann unter Umständen der firmeneigene Mailserver in Rente gehen, was anderweitig Kosten und Aufwendungen spart.

Als Gegenargument gilt, dass man sich bei einer Verlagerung kritischer Geschäftsprozesse zu einem speziellen Anbieter weitgehend abhängig macht. Hier gilt dann die abgewandelte Weisheit:
“Drum prüfe, wer sich ewig bindet, ob auch der Nutzer zur Wolke findet”.

 

Zusammenfassung

  • Ab dem 5.10.20121 kann man Rechner mit vorinstalliertem Windows 11 erwerben
  • Die Hardwareanforderungen werden steigen – Altgeräte müssen ggfs. ausgetauscht werden
  • Frühzeitig die Geschäftsprozesse auf Kompabilität mit Windows 11 prüfen lassen.
  • Bei der Umstellung auch auf Einsparpotential achten

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Wir helfen Ihnen beim Windows 11 – Check in Ihrem Unternehmen.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

11 + 12 =

Was ist Business Continuity?

Was ist Business Continuity?

Wie geht es weiter, wenn etwas passiert?

Ein großer Teil unseres täglichen Lebens und Arbeitens hängt von funktionierender Kommunikation ab. In unserer vernetzten Welt bedeutet dies eine zunehmende Abhängigkeit von funktionierendem Internet, welches zunehmend das klassische Telefon ersetzt.

Wie jüngste Ereignisse durch die Flutkatastrophen in NRW und Rheinland-Pfalz deutlich gezeigt haben, können verschiedenste Ursachen den Geschäftsbetrieb empfindlich stören. Dies fängt mit einfachen Leitungsstörungen an und endet in Flutkatastrophen, bei denen Geschäftsräumlichkeiten in Mitleidenschaft gezogen werden. Dies betrifft nicht immer nur andere, auch Stadtteile im Süden von Essen waren betroffen.

Im Rahmen einer Notfallplanung stellt sich die Frage, wie die sogenannte “Business Continuity” Planung aussieht, um im Problemfall den Geschäftsbetrieb weiterführen zu können.

Gut geplant ist halb gewonnen

Der erste Schritt besteht darin, eine Bestandsaufnahme zu machen, welche Abhängigkeiten im normalen Geschäftsbetrieb bestehen. Hier kann grob unterteilt werden in sofort zu erledigende Dinge, kurzfristig aufschiebbare Tätigkeiten und langfristig zu erledigende Sachen.

Ebenfalls muss geklärt werden, inwiefern Datensicherheit eine Rolle spielt – Verlust von Buchhaltungsdaten oder Kundenaufzeichnungen ist nicht nur ärgerlich, sondern zieht oft Strafzahlungen nach sich.

Im nächsten Schritt werden die benötigten Ressourcen hierfür zusammengestellt.
Wenn beispielsweise Ware online bestellt werden muss, oder Bestellungen per Email eingehen sollen, ist eine funktionierende Internetanbindung notwendig.

Soll die Buchhaltung erledigt werden, so ist die nötige Software meist auf einem Rechner in der Firma installiert. Hier ist eine funktionierende Stromversorgung und bei Installation auf einem Server ein funktionierendes Netzwerk notwendig.

Identifikation der neuralgischen Punkte

Im nächsten Schritt der Notfallplanung werden die Systeme identifiziert, die einen “Single Point of Failure (SPOF)” darstellen und deren Ausfall direkt Geschäftsabläufe beeinflussen.

Die Internetleitung kann beispielsweise durch eine Leitungsstörung beim Provider ausfallen, durch Bagger bei Bauarbeiten beschädigt werden oder durch Ausfall des Routers unbenutzbar werden.

Die Buchhaltungssoftware vor Ort kann durch Hardwareschaden des Servers ausfallen, der durch Blitzschlag oder Überschwemmung entstanden ist.
Weitere tagesaktuelle Ereignisse können das Personal von der Firma trennen, beispielsweise durch mobiles Arbeiten im Rahmen einer Homeofficemaßnahme.

Gegenmaßnahmen

Anschließend werden mögliche Gegenmaßnahmen zusammengestellt, die bei Eintritt der jeweiligen Störung ergreifbar sind und deren Aufwand (Arbeitszeit und Kosten) ermittelt. Bei Ausfall eines einfachen Routers kann ein Ersatzmodell fertig konfiguriert auf Lager gelegt werden, welches einfach getauscht wird. Ein Leitungsausfall durch Baggerschaden kann durch einen LTE-Router abgefangen werden.

Eine Rufumleitung netzseitig beim Provider auf ein Mobiltelefon sichert eine grundsätzliche Erreichbarkeit. Lokal installierte Software wie Buchhaltungs- oder Warenwirtschaftsprogramme lassen sich auf gehostete Versionen umstellen, die im Rechenzentrum des Anbieters liegen. Dieser verantwortet letztendlich die Datensicherheit und kümmert sich um Backup.

Werden alle wichtigen Systeme gehostet, können Mitarbeiter problemlos von überall außerhalb der Geschäftsräume arbeiten.

Umgekehrt sind aber auch Rechenzentren nicht unverwundbar. Diese sind zwar mit mehreren redundanten Systemen und Internetanbindungen aufgebaut, aber in Fällen extremer Katastrophen nicht unverwundbar. Internetstörungen im Weitverkehrsbereich beispielsweise durch Fehlkonfiguration bei großen Providern können ebenfalls die Zugänge unbrauchbar machen.

Hier können hybride Setups helfen, wichtige Daten in den eigenen Geschäftsräumen verfügbar zu halten.

 

Einige der Dinge, die zur Zeit passieren:

Rechenzentren sind lange nicht so unverwundbar, wie man denkt.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Fragen Sie uns nach Ihrer Business Continuity.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 13 =

Windows 11 – Vorteile des Updates

Windows 11 – Vorteile des Updates

Windows 11: Neuheit oder ein Windows 10 mit anderer Oberfläche?

Ursprünglich sollte Windows 10 das letzte Windows werden, was Microsoft veröffentlichen wollte. Danach sollte dieses regelmäßig mit Neuerungen aktualisiert werden, um aktuell zu bleiben.

Für einen Privatnutzer ein guter Deal: Nach einer Einmalzahlung wird stetig das neueste System bereitgestellt, da auch neue Features implementiert werden. Geschäftskunden sind jedoch primär auf Stabilität angewiesen und legen Wert auf andere Funktionen, wie beispielsweise Sicherheit und problemlose Integration von Patches.

Mit der Vorstellung von Windows 11 am 24. Juni 2021 wurde bekannt gegeben, dass zukünftig Win11 das neue Betriebssystem werden soll, welches auf Endgeräten läuft.

 

Bedienbarkeit und Optik

Auf den ersten Blick sieht das neue Windows deutlich anders aus als seine ganzen Vorgänger. Hier scheinen die Designer sich bei den Kollegen von Apple orientiert zu haben. Das klassische Startmenü verschwindet und weicht einer Taskbar, welche mittig platziert ist. Auch die Präsentation der installierten Programme ist modifiziert, welche gerade vielgenutzte Applikationen optimal präsentieren soll. Deutlich überarbeitet wurde die Bedienbarkeit mittels Touchscreen- wichtig für die Nutzung auf Tablets und Convertible-Notebooks. Diese verfügen über einen umklappbaren Bildschirm oder trennbare Tastatur und können in Meetings wie ein Tablet und papierloser Notizblock benutzt werden.

Unter der Haube

Win11 bietet unter der Haube einige sinnvolle Verbesserungen, die die Sicherheit betreffen. So werden nur noch 64-Bit Prozessoren unterstützt, was bedeutet, dass in der Programmierung wichtige Strukturen optimiert werden können. Bestehende 32-Bit Anwendungssoftware kann immer noch ausgeführt werden.

Sicherheitstechnisch werden viele Vorgänge digital signiert und abgesichert, was die Anfälligkeit gegen Viren und Schadsoftware deutlich verringern soll. Die Integration mit Cloud-Anwendungen ist ebenfalls besser geworden, beispielsweise ist das beliebte Microsoft Teams tiefer integriert. Auf diese Weise lässt sich auf verschiedensten Geräten nahtlos arbeiten.

Ein spezielles Feature ist die Integration von Android-Apps, die über den Microsoft-App-Store zur Verfügung stehen werden. Damit sind beliebte Apps, die sonst nur auf dem Smartphone benutzt werden, ebenfalls auf dem Desktop nutzbar.

Ist ein Umstieg notwendig und sinnvoll?

Microsoft hat für Windows 10 als Lebensdauerende den Oktober 2025 angegeben. Somit können vorhandene Systeme lange genug genutzt werden, um den Umstieg zu planen. Da die Hardwareanforderungen von Windows 11 etwas höher liegen als bei Windows 10, sollte rechtzeitig geprüft werden, ob vorhandene Hardware kompatibel ist.

Als gute Nachricht möchte Microsoft ein Update für kompatible und berechtigte Geräte kostenfrei gestalten. Im Rahmen der Lebenszyklusplanung der IT sollte bereits jetzt geprüft werden, ob eingesetzte Hard- und Software auch zukünftig mit Win11 kompatibel sein wird.

Somit lassen sich rechtzeitig Umstellungsmaßnahmen und Neuanschaffungen planen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Umstellung von Windows 10 auf Windows 11 für kleine und mittlere Unternehmen in Essen und dem Ruhrgebiet

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 9 =

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Orginalersatzteile: Geldschneiderei oder langfristig günstiger?

Teures Original oder billiger Nachbau?

Der Betrieb von Computer und Netzwerke kostet nicht nur Zeit und Nerven, sondern zudem gutes Geld. In regelmäßigen Abständen sind Verbrauchsmaterialien wie Papier, Tinte und Toner fällig sowie Verschleißteile wie Mäuse und Tastaturen. Weiterhin werden im gewerblichen Umfeld Systeme oftmals in einem vorhersehbaren Turnus ausgetauscht, um diese vor einer Häufung von Ausfällen zu ersetzen.

In diesem Zusammenhang ist es üblich, kritisch zu überlegen, an welchen Stellen Geld eingespart beziehungsweise sinnvoll ausgegeben wird. Der Begriff der “Totat Cost of Ownership” (TCO) ist hierbei die Richtschnur, wieviel neue Geräte über ihren Lebenszyklus kosten.

Offensichtliche und verborgene Kosten

Offensichtliche Kosten beinhalten den Anschaffungspreis oder die Leasingraten für ein Gerät wie Computer oder Drucker. Weitere zu erwartende und gut planbare Kosten entstehen für Verbrauchsmaterial wie Papier, Tinte und Toner. Verborgene Kosten sind beispielsweise der Stromverbrauch, den die Gerätschaften u.a. im Standby-Betrieb haben, oder Tinte, die bei der regelmäßigen Selbstreinigung verlorengeht.

Oftmals unterschätzt sind Kosten für Servicetechniker, die speziell bei größeren Geräten wie Multifunktionsdruckern vor Ort erscheinen müssen, wenn Probleme auftreten.

Sollen hochwertige Geräte über ihre normale Abschreibungsdauer hinweg betrieben werden, müssen oft noch Verschleißteile getauscht werden. Ausfallzeiten, in denen Personal nicht oder nicht effizient arbeiten kann, weil billiges No-Name Verbrauchsmaterial Probleme bereitet, bedeuten im Endeffekt verlorenes Geld.

Originalteile: Sinnvoll oder reine Geldmacherei?

Die alte Weisheit “Wer billig kauft, kauft zweimal” gilt ebenfalls für Netzwerke und Computer. Man muss aber unterscheiden zwischen herstellerspezifischen Teilen wie Akkus für Notebooks oder Fixiereinheiten von Druckern, die ein Gerät schädigen können, und Verbrauchsmaterial wie Papier. Bei Businessgeräten mit erweiterter Garantie ist der Einsatz von nicht-Originalteilen im Problemfall ein gern genommenes Argument, um Support zu verweigern. Hier ist schlimmstenfalls die aufgewendete Zeit teurer als die gesparten Kosten.

Gefährlich können dagegen Akkus sein. Wenn Notebooks u.a. über Nacht in der Dockingstation oder am Ladekabel bleiben, können Akkus überhitzen und Brände verursachen. Durch den Einsatz von Drittherstellerteilen ist der Notebookhersteller dann nicht mehr über die gesetzliche Produkthaftung in Regress zu nehmen.

Mit Augenmaß einkaufen

Als Faustregel gilt, dass bei billigen Geräten der Hersteller am Verbrauchsmaterial verdienen muss. Hier lohnt die Abwägung, wie schnell sich beispielsweise hochwertige Tonerkartuschen von Drittherstellern amortisieren, die teilweise erweiterte Garantie auf den Drucker geben.

Bei Papier lohnt ebenfalls der Vergleich. Wenig bekannt ist hier, dass viele verschiedene Marken (und die “offiziellen” Papiere der Druckerhersteller) von einigen wenigen Fabriken produziert werden. Hochwertige abriebarme Papiere verursachen im Drucker weniger Staub, Verschleiß und Papierstau.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Kauf von Ersatzteilen oder Verbrauchsmaterialien

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 3 =

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice – eine rechtsfreie Zone?

Das Homeoffice- eine rechtsfreie Zone?

Früher, als es kein “Homeoffice” gab, hat man sich ganz einfach Arbeit mit nach Hause genommen- und die Akte am nächsten Tag pflichtbewusst wieder ins Büro gebracht. Heutzutage ist “Homeoffice” je nach Kontext entweder ein Argument pro zukünftigem Arbeitgeber oder eine Strafe incl. Isolationshaft für unschuldige Mitarbeiter. Mit den vielen digitalen Kommunikationswegen steigt das Risiko, dass sensible Daten in unbefugte Hände geraten.

Spätestens seit dem Inkrafttreten der DSGVO werden für Datenpannen hohe Strafen verhängt, was letztendlich für den Arbeitgeber eine gesteigerte Verantwortung bedeutet.

Grundsätze von Datenschutz

Einer der elementaren Grundsätze von Datenschutz besteht darin, dass jeder Mitarbeitende nur die Daten sehen darf, die für die Arbeit benötigt werden. Beispielsweise benötigt ein Sachbearbeiter in der Schadensabwicklung einer Autoversicherung nicht die Verkaufszahlen des Außendienstes. Genauso selbstverständlich dürfen keine Interna an Außenstehende gelangen – dies sind bereits die eigenen Kinder oder Ehepartner.

Homeoffice oder zu Hause arbeiten?

Hier gibt es einige (steuer- und arbeitsrechtliche) Feinheiten, die jedoch keinen Einfluss auf den  Datenschutz haben. Dies beginnt damit, sich über den Lauf der Daten (Lebenszyklus) Gedanken zu machen. Lassen sich alle Daten digital verarbeiten? Muss ein Mitarbeiter Papier (Formulare etc.) außerhalb der Firma bearbeiten oder lagern?

Datentransfer via USB-Sticks (bsp. in der Firma gescannte Dokumente oder vergangene Angebote an Kunden) oder Datensicherung auf USB-Festplatten ist ebenfalls sensibel. In derartigen Fällen ist dafür zu sorgen, dass die Dokumente sicher verschlossen werden können und bei Entsorgung mit einem geeigneten Shredder vernichtet werden. Externe Datenträger müssen mit Verschlüsselung geschützt werden. Hier ist das in Windows integrierte Tool “Bitlocker” eine kostenlose Möglichkeit, welche auch bei Verlust des Datenträgers schützt.

Mein Rechner, Dein Rechner?

Eine oft gestellt Frage lautet, ob der private PC Datenschutz-konform für Homeofficearbeit genutzt werden kann. Die Gegenfrage lautet, wer sonst zu dem PC Zugang hat (bsp. Familienmitglieder), die potentiell die bearbeiteten Dateien oder deren gecachte Kopien einsehen können. Ist der PC zuverlässig gegen Viren oder sonstige Dinge wie Keylogger geschützt, die Daten abfliessen lassen können? Da die Antwort meist Nein lautet, sollte ein durch die Firmen-IT verwalteter Rechner gestellt werden.

In beengten Verhältnissen oder mobilem Arbeiten im Zug ist die Verwendung einer zusätzlichen Bildschirmfolie sinnvoll, die den Blickwinkel einschränkt. Eine solches umschaltbares Display ist in manchen Business Notebooks eingebaut.

Datenübertragung als Sicherheitsrisiko

Ein weiteres Risiko besteht in der Datenübertragung. Selbst wenn die Daten prinzipiell in der Firma liegen, kann während der Datenübertragung ins Homeoffice Unheil passieren. Spätestens bei Umgang mit personenbezogenen Daten schreibt die DSGVO eine sichere (=verschlüsselte) Übertragung vor. Das bedeutet, dass alle Kommunikation beispielsweise per VPN oder zumindest https-Protokoll des Webbrowsers zu erfolgen hat. Gleiches gilt für Email oder Online-Meetings. Hier ist das beliebte Produkt Zoom kürzlich in Verruf geraten, da Konferenzen nicht ausreichend gegen unbefugten Zugriff gesichert waren.

Auch Chats via Whatsapp, Snapchat etc. sind aufgrund der Zwischenspeicherung beim (ausländischen!) Anbieter nicht als sicher anzusehen. Ähnlich ist die Nutzung des privaten Smartphones zu bewerten, wenn damit dienstliche Emails abgerufen (und gespeichert) werden. Hier kann ein Mobile Device Management mit BYOD (Bring your own Device) die Lösung darstellen, indem kritische Daten separat gehalten werden.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 4 =

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist

Rightsizing oder Downsitzing? Warum weniger manchmal mehr ist.

Ähnlich wie in der Mode wechseln sich in der IT-Trends ab und wiederholen sich manchmal. Hier werden stellenweise interessante Produkte propagiert, die aber nicht zwingend den eigenen Bedürfnissen entgegenkommen.

Eine Gegenbewegung zu der grassierenden “Featureitis” der letzten Jahre ist schlichter Minimalismus. Für entspanntes Arbeiten ist nicht zwingend das neueste Highend-Notebook oder Smartphone erforderlich, deren Funktionsumfang selten vollständig ausgereizt werden. Vergleichbar dem “kleinen Schwarzen” bei gesellschaftlichen Anlässen gibt es äquivalente Möglichkeiten beim Aufbau von Arbeitsplätzen im Netzwerk.

Reale Bedürfnisse, oder: Wie gut ist gut genug?

Oftmals werden Computer etwas besser (und teurer) angeschafft, um etwas Leistungsreserve für zukünftige Herausforderungen zu haben. Leistungsfähige Notebooks haben vielfach Desktops ersetzt, da diese mobiler sind.

Vor dem Hintergrund der aktuellen Situation in Hinblick auf geforderte Homeoffice-Tätigkeiten ist dies eine geschickte Entscheidung. Jedoch haben Notebooks gegenüber einem stationären Computer Nachteile, wie kleinere Bildschirme oder deren Anschaffungskosten. Wird zusätzlich zu einem “richtigen” Monitor eine Dockingstation aufgestellt, so steigt der Platzbedarf gegenüber einem klassischen PC.

Bei einem Büroarbeitsplatz lassen sich die Kabel im Kabelkanal des Schreibtischs verstecken, im Homeoffice ist der WAF jedoch miserabel.

 

Geld sparen mit Business Equipment

Speziell bei der Ausstattung von größeren Firmen stehen IT-Verantwortliche seit Jahren vor den gleichen Problemen. Hier haben die Hersteller von Business-Equipment Lösungen parat, die Zeit, Sorgen und langfristig Kosten sparen.

Hier ist eine andere Denkweise präsent: Im Gegensatz zu Consumer-Equipment sind Business Geräte nicht auf Höchstleistung, sondern Haltbarkeit und Wartbarkeit konstruiert. Dies spiegelt sich in den Garantiezyklen wider. Business Monitore kommen meist mit 3 Jahren Herstellergarantie, verfügen über zertifiziert augenfreundliche Eigenschaften und lassen sich mit speziellem Zubehör erweitern. Oft werden hier zusätzlich zu VESA-Halterungen Montagelösungen für Mini-PCs der “Zigarrenschachtelklasse” angeboten. Diese sind leistungsfähiger als Notebooks und lassen sich dezent hinter dem ohnehin benötigten Monitor verstecken.

Mit 3 Jahre Vor-Ort Service entstehen auch keine unnötigen Ausfallzeiten.

 

Das Netzwerk ist der Computer

Dieser Slogan wurde vor Jahren ausgegeben. Er bedeutet, die eigentliche Arbeit auf anderen Rechnern verrichtet wird – wie es heute in der Cloud der Fall ist. Im Homeoffice kann ein simples Notebook oder alter PC per Terminalservice (Remotedesktop, Teamviewer etc.) auf Ressourcen oder Computer im Netzwerk der Firma zugreifen. D.h. es kann weiterhin auf dem Computer in der Firma gearbeitet werden, der u.U. spezielle Software installiert hat und lediglich die Bildschirmausgabe wird ins Homeoffice umgelenkt.

Dies ist im Hinblick auf Datensicherheit interessant, da keine sensiblen Dateien die Firma verlassen müssen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung bei der Einrichtung von Homearbeitsplätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

14 + 13 =

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden immer wichtiger

Patchmanagement und Updatezyklen werden wichtiger

Früher war die Welt einfach: Zum Schutz des Rechners genügte ein einfacher Virenscanner, der oft monatelang nicht aktualisiert wurde. In der heutigen Zeit, in der Computer mit einem Netzwerk verbunden sind, ist die Welt nicht mehr so einfach, wie sie aussieht. Spätestens mit Anschluss eines Computers ans Internet ist dieser mit der weiten Welt verbunden- und dies bedeutet im Umkehrschluss, dass auch die ganze Welt auf ihn zugreifen kann…

Ein Rechner, der mit Schadsoftware befallen ist, ist jedoch nicht einfach “nur” kaputt- im schlimmsten Falle kommen weitere Risiken hinzu, die teuer werden können.

Was kann denn schon passieren?

Früher war es einfacher als heute: War ein PC mit einem Virus infiziert, so konnte dieser mit einem aktuellen Virenscanner oft beseitigt werden. Wenn nicht, wurde der gesamte Computer neu aufgesetzt, die Datensicherung der wichtigsten Dokumente zurückkopiert und die Sache war ausgestanden. Heutzutage stellen befallene Systeme eine Gefahr für alle anderen Computer im Netzwerk dar, da diese oft Kriminellen als Sprungbrett für weitere Aktivitäten dienen. Wird von dem befallenen Rechner weitere Schadsoftware verbreitet, kann unter Umständen noch Mitstörerhaftung hinzukommen.

Sind Systeme betroffen, auf denen personenbezogene Daten gespeichert werden, ist sogar eine Pflichtmeldung an die jeweilige Datenschutzbehörde fällig.

 

Ein aktuelles Negativbeispiel stellen Mailserver auf der Basis von Microsoft Exchange dar. Diese können von extern infiziert werden, wenn aktuelle Patches nicht eingespielt werden. Hier hat sich sogar das BSI (Bundesamt für Sicherheit in der Informationstechnik) eingeschaltet und Firmen, die ihre Computer und Server nicht schützen, schriftlich informiert.

Systeme strukturiert patchen und aktuell halten

Eine der wichtigsten Maßnahmen zum Schutz gegen Schadsoftware besteht darin, sämtliche Systeme aktuell zu halten und die von den jeweiligen Herstellern bereitgestellten Updates und Sicherheitspatches zu installieren. In diesen werden u.a. bekanntgewordene Sicherheitslücken beseitigt, was den wichtigsten Schutz gegenüber Angriffen darstellt.

Windows beispielsweise erzwingt spätestens seit Version 10 regelrecht das Einspielen automatischer Updates, was leider nicht immer erfolgreich ist. Hier muss eine regelmäßige Kontrolle durchgeführt werden, ob die Installation aller benötigten Updates erfolgreich gewesen ist, oder ob noch Nacharbeit erforderlich ist.

Leider passieren auch großen Firmen wie Microsoft Pannen bei der Bereitstellung von Patches: Ein extremes Negativbeispiel waren die Patches zum März-Patchday. Diese führten besonders in Firmennetzwerken mit Printservern dazu, dass viele Rechner nicht mehr drucken konnten. Diese Probleme erforderten weitere Updates.

Administratoren von einem solchen Netzwerk haben an dieser Stelle die Möglichkeit, die Verteilung derartiger Patches zu steuern oder zu unterbinden, was allerdings einigen Einstellungsaufwand bedeutet.

Es wird zunehmend deutlich, dass ein diszipliniertes Patchmanagement immer wichtiger aber auch einfacher wird, da spezielle Software unterstützend wirken kann. Weiterhin sind zunehmend Lebenszyklusplanungen der eingesetzten Software notwendig, da diese in immer geringeren Abständen End-of-Life ist und keine Updates bekommt.

Diese lassen sich oft in eine turnusmäßige Budgetplanung integrieren, um keine plötzlichen Überraschungen zu verursachen.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung & Unterstützung beim Patchmanagement und Updatezyklen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 5 =

Falsche Produktbewertungen in Online-Shops erkennen

Falsche Produktbewertungen in Online-Shops erkennen

Betrug bei Produktbewertungen in Online-Shops erkennen

“Die Katze im Sack kaufen” – von dieser Redewendung hat sicherlich jeder schon einmal gehört. Diese Redensart stammt aus dem Mittelalter, wo Händler auf dem Markt dem Käufer insgeheim anstelle des teuer bezahlten Kaninchens oder Ferkels eine (wertlose) Katze einpackten.

Das gleiche Risiko besteht beim Onlinekauf – hier sieht man die Ware erst dann, wenn diese geliefert worden ist. Um die dem Käufer die Kaufentscheidung etwas zu erleichtern, zeigen viele Onlineshops Bewertungen von anderen Käufern an. An dieser Stelle ist ebenfalls eine gesunde Skepsis angebracht, da Bewertungen gekauft sein können.

Wie kann man sich als Käufer vor derartigen Fake Onlinebewertungen schützen?

 

Zustandekommen von Bewertungen

Die Onlinebewertungen, die ein potentieller Käufer in einem Shop vorfindet, stammen im Idealfall von anderen Kunden, die das Produkt erworben haben.

Im Falle von hochwertiger Markenware werden hier recht organisch wachsend Bewertungen von meist zufriedenen Kunden zusammenkommen. Einige Verkäufer versuchen aber, den Absatz ihrer Produkte mit allen Mitteln zu optimieren. Ein beliebter Weg besteht, darin, Produkte mit Rabatt als Gegenleistung für eine gute Bewertung zu verkaufen oder aber Produkte gratis zur Verfügung zu stellen.

Eindeutig nicht erlaubt, aber leider speziell bei billigen (Massen)-Produkten verbreitet, ist das Kaufen von Bewertungen. Hier werden stellenweise sogar spezialisierte Firmen bezahlt, um auf den einschlägigen Plattformen wie Amazon und Co. ebenfalls “Fake Onlinebewertungen” zu hinterlassen. Manchmal versuchen sogar Hersteller, die Produkte des Wettbewerbs gezielt schlechtzumachen.

 

Wie kann man sich vor einem Kauf vor einem solchen Fake und Fehlkauf schützen?

Zu allererst kann und sollte man sich ansehen, wie die Texte geschrieben sind. Ein Text eines zufriedenen Benutzers liest sich meist amateurhaft, hat kleinere Rechtschreibfehler oder die Kommasetzung ist etwas originell. Texte, die von Profis oder professionellen Rezensenten geschrieben werden, sind meist deutlich “glatter” und lesen sich eher wie ein Promo-Text.

Weitergehende Checks lassen sich mit Tools wie ReviewMeta anstellen. Dies ist eine Webseite, die automatisiert die öffentlichen Bewertungen zu Produkten analysiert. Werden verdächtige, auf Fake hindeutende Muster erkannt, wie beispielsweise viele gleichklingende Bewertungen in einem engen Zeitrahmen, werden diese herausgefiltert. Somit bekommt ein potentieller Kunde eine korrigierte Übersicht über wahrscheinlich authentische Bewertungen angezeigt.

Auffällig sind beispielsweise Rezensenten, die fast nur Produkte einer bestimmten Marke bewerten, oder Bewertungstexte, die sich extrem ähneln.

Die Bedienung ist einfach: Unter https://reviewmeta.com/ kann eine URL von Amazon eingegeben werden, kurz danach wird eine korrigierte Bewertung ausgegeben incl. Liste verdächtiger Einträge.

ReviewMeta ist auch als Plugin für Chrome, Firefox und Edge sowie IOS und Android verfügbar.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Online-Sicherheit und Datensicherheit.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 12 =

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

Datenrettung für Privatanwender und den schlanken Geldbeutel

“Schaaaatz, kannst Du mal gucken kommen? Ich finde die ganzen Familienbilder nicht mehr- hast Du etwa wieder den blöden Computer umsortiert?” – So oder ähnlich kann sich das Vorspiel zu einem mittleren Drama anhören, nachdem eine immer hektischer werdende Suche nach den wertvollen Schätzen losgeht.

Spätestens, wenn realisiert wird, dass die wertvollen Bilder nicht mehr auffindbar sind, stellt sich die Frage, was zur Datenrettung getan werden kann? – Sollte kein regelmäßiges Backup von wichtigen Daten eingerichtet worden sein, ist das Dateien wiederherstellen unmöglich.

Jetzt beginnt oft der zweite Akt des Dramas, der von entsetzten Blicken und emotionalen Äußerungen umrahmt wird.

Ursachen von Datenverlust

Ursachen von Datenverlust sind vielfältig. Die häufigsten Ursachen in den Statistiken von professionellen Labors zur Datenrettung sind mit Abstand defekte Festplatten und Bedienerfehler. Letzteres bedeutet im Klartext, dass der Benutzer selbst die Daten gelöscht hat, beispielsweise durch einen ungeschickten Klick. SD-Karten werden oft auch für die nächsten Aufnahmen genutzt, obwohl die vorherigen Bilder und Videos nicht richtig auf einen PC kopiert worden sind.

Ein substanzieller Datenverlust kann jedoch nicht nur die Familienbilder mit emotionalem Wert treffen, sondern auch die Buchhaltungssoftware des Selbstständigen oder kleinen Betriebes. Ohne ein funktionierendes Backup ist ein schnelles Recovery unmöglich.

Hilfe im Notfall

Ist das sprichwörtliche Kind (bzw. dessen Bilder) erstmal in den Brunnen gefallen, so gibt es mehrere Möglichkeiten, dieses zu retten. Der beste und erfolgversprechendste Weg führt hierbei über professionelle Datenrettungslabore, die auch beschädigte Festplatten wieder herstellen können. Derartige Dienstleistungsqualität hat jedoch auch ihren Preis- nicht selten werden hier hohe dreistellige Beträge fällig.

Als Alternative bietet sich zu einem ersten Check ein passendes Softwaretool an, welches bei intakten Datenträgern schauen kann, was mit den gelöschten Daten passiert ist. Der Trick ist hier, dass Computer standardmäßig beim Löschen von Daten den Speicherplatz für weitere Verwendung markieren. Diese werden erst später überschrieben, wenn neue Daten gespeichert werden sollen. 

Die besten Dinge im Leben sind gratis

Diese Weisheit gilt meist dann, wenn etwas im Leben in Geld unbezahlbar ist- oder ein Hersteller bietet eine Basisversion seiner Software als Freeware kostenlos an, um auf weitere Produkte aufmerksam zu machen.

Recuva Free ist ein solches Produkt, mit dem sich auch technisch wenig versierte Anwender einen ersten Überblick verschaffen können. Mit etwas Glück ist professionelle Hilfe nicht mehr erforderlich. Diese sollte im Zweifelsfall oder wertvollen Daten immer gesucht werden, um speziell bei defekten Datenträgern diese nicht noch weiter zu beschädigen, da eine Datenrettung danach kaum noch möglich ist.

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Datensicherung.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

10 + 12 =

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Datenverlust vermeiden – Festplatten rechtzeitig prüfen

Dem Datenverlust lässt sich “SMART” vorbeugen

Ein hörbares “KLACK-KLAAACK!”, gefolgt von einem lustlosen “Operating System not found” nach Einschalten des Rechners verheißt nie etwas Gutes, geschweige Arbeitsbereitschaft. Auch ohne Unterstellungen, dass beispielsweise Festplatten von Todessehnsucht oder geplanter Obsoleszenz befallen sind, ist unstrittig, dass mechanische Bauteile eine begrenzte Lebenserwartung besitzen.

Gute Pflege und schonende Behandlung, die vor allem eine gute Kühlung beinhaltet, sind die wichtigsten Faktoren für ein hohes Alter, garantieren aber nun mal keine Unsterblichkeit. Absehbaren Datenverlust vermeiden ist jedoch wichtig, um nicht wie so oft im ungünstigsten Moment überrascht zu werden.

“Smarte Werkzeuge” kommen zum Einsatz

S.M.A.R.T. steht für “Self-Monitoring, Analysis, and Reporting Technology” und ist gewissermaßen der Geheimdienst, der interne Daten von Festplatten und SSDs ausliest und darstellt. Diese Technik wurde 2003 vorgestellt und ist in den Festplatten selbst implementiert. Hier werden im laufenden Betrieb im Hintergrund wichtige Daten erhoben und somit gewissermaßen eine Hardware-Analyse durchgeführt.

Wichtig sind hierbei nicht nur Lesefehler, sondern das Protokollieren von Laufzeiten und Temperaturen. Diese Daten lassen sich beispielsweise dazu verwenden, ein Mainboard bei Start des Rechners eine Warnung ausgeben zu lassen, dass die Festplatte eine alarmierende Anzahl von Fehlern aufweist. Zusätzlich kann im laufenden Betrieb die Effizienz der Kühlung im System kontrolliert werden. Dies ist wichtig, da hohe Temperaturen die Lebenserwartung eines Datenträgers drastisch verkürzen.

CrystalDiskInfo Festplatten Prüfung Quelle Heise

Quelle: Heise – https://www.heise.de/download/product/crystaldiskinfo-59349

Zum Leidwesen vieler Anwender sind diese S.M.A.R.T. Daten von Festplatten und SSDs nicht mit einfachen Windows-Bordmitteln darzustellen. Besonders interessant ist diese Hardware-Analyse bei externen Medien wie USB-Festplatten, da der Einbau in unbelüfteten Gehäusen unter Umständen Wärmestau verursachen kann.

Datenverlust vermeiden – Kostenloses Tool downloaden

Tools wie CrystalDiskInfo helfen, diese Werte zu ermitteln. Hiervon ist auch eine portable Version erhältlich, die ein Servicetechniker oder engagierter Computerbastler somit jederzeit dabeihaben kann.

Hier erfährt der Anwender nicht nur, ob der Datenträger kurz vor thermischer Selbstzerstörung steht, sondern auch, welche Betriebsstunden dieser bereits aktiv genutzt wurde und in wie vielen Fällen Probleme mit Lesen von Sektoren vorgekommen sind. Hiermit lässt sich das Alter von Festplatten und SSDs überprüfen oder vor einem Verkauf dem Käufer nachweisen.

Durch das Erkennen von zunehmenden Lesefehlern lässt sich Datenverlust vermeiden, indem die Daten rechtzeitig auf ein anderes Medium kopiert werden bzw. der Datenträger ersetzt wird.

Nach USER-Erfahrungen sind bis ca. 10 schwache Sektoren (reallocated / pending) nach einiger Betriebsdauer akzeptabel. Deutlich mehr sind ein Alarmsignal – hier kann ein Plattenausfall unmittelbar bevorstehen. 

Die Kenntnis dieser Werte hilft, den Zustand der Datenträger zu beurteilen und rechtzeitig zu ersetzen. Ein Austausch einer ohnehin alternden Festplatte durch eine SSD-Festplatte (*) haucht zusätzlich vielen älteren PCs ein zweites Leben ein, da diese nach dem Austausch wesentlich flüssiger laufen und oft noch eine ganze Weile genutzt werden können.

Besondere Merkmale

  • Betriebssysteme:
    Windows XP/Vista/7/8/8.1/10
    Windows Server 2003/2008/2012/2016/2019
  • Sprache: Multi Language
  • Lizenz: Freeware
  • Es kann auch mit USB-Festplatten umgehen und zeigt die Daten übersichtlich an
  • Bei den SSD werden NCQ & Trim angezeigt.
  • Akustik-Warnung bei Festplatten Problemen
  • Bei den externen angeschlossenen Festplatten kann man die APM (Application Performance Monitoring) oder AAM Funktion (Automatic Acoustic Management = Anpassung des Geräuschniveaus eines Festplattenlaufwerks) abstellen
  • Mögliche Adware von Softonic muss nicht installiert werden, damit die Software CrystalDiskInfo funktionsfähig installiert werden kann.
  • CrystalDiskInfo ist nicht die einzige Software, die Informationen über Festplatten liefert. So gibt es ergänzend auch smartmontoolsPersonal SmartCheckDrive Info und HWMonitor.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Prüfung von Datenträgern und Einbau.

Ihre
CNE – Computer- und Netzwerktechnik Essen

Computer und Netzwerktechnik Essen Sascha Müller

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 8 =