+ All Categories
Home > Documents > Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für...

Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für...

Date post: 29-Sep-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
16
Vorsorge statt Nachsorge? Gesundheitscheck für Ihre Unternehmens-IT. Seite 04 / 07 Wie gut kennen Sie eigentlich Microsoft Office? Office 365 Seite 08 / 11 Kirche digital Ein Kloster wird neu vernetzt Seite 12 / 13 Geringwertige Wirtschaftsgüter Jetzt kaufen und sofort abschreiben Seite 14 / 15 e -motion DAS BUSINESS-MAGAZIN FÜR TECHNIK-TRENDS
Transcript
Page 1: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

Vorsorgestatt Nachsorge?Gesundheitscheck für Ihre Unternehmens-IT. Seite 04 / 07

Wie gut kennenSie eigentlich Microsoft Offi ce?Offi ce 365Seite 08 / 11

Kirche digitalEin Kloster wird neu vernetzt Seite 12 / 13

Geringwertige WirtschaftsgüterJetzt kaufen und sofort abschreiben Seite 14 / 15

e-motionDAS BUSINESS-MAGAZIN FÜR TECHNIK-TRENDS

Page 2: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

2 VORWORT

HERAUSGEBERemendo Kooperationsmanagement GmbH & Co. KG Fiemerstraße 80 | 32278 Kirchlengern Telefon 05223 49306-06 | Fax 05223 49306-07 e-mail [email protected] | www.emendo.net

REDAKTIONAndré Vogtschmidt (V.i.S.d.P.), Frauke Lüking

LAYOUT / SATZMirco Becker

ANSPRECHPARTNERAndré Vogtschmidt | [email protected]

Stand 11 /2018. Irrtümer und Druckfehler vorbehalten. Bildnachweise fotolia.com: #190535541 © contrastwerkstatt; #95948797 © Jiri Hera; #229195031 © CoreDESIGN; #227218642 © Aaron Amat; #220695909 © REDPIXEL; #210409153 © REDPIXEL; #200913641 © patrickjohn71

IMPRESSUM

Sehr geehrte Damen und Herren, liebe Geschäftspartner,

die Digitalisierung der Arbeitswelt schreitet unaufhaltsam voran – sowohl in der Industrie als auch im Handwerks- und Dienstleistungsgewerbe. Geschäftsprozesse und Schriftverkehr existieren fast ausschließlich nur noch in digitaler Form. Ebenso sensible Unternehmens- und Kundendaten.

Diese wertvollen Daten gilt es zu schützen – nicht nur vor dem Hintergrund der neuen EU-Datenschutz-grundverordnung, die im Mai 2018 in Kraft getreten ist. Nein, auch vor dem Hintergrund der steigenden Bedrohung durch Hacker-Angriffe auf Unternehmens- Netzwerke. Denn die wachsende Cyber-Kriminalität ist leider eine der Begleiterscheinungen der Digitalisierung.

Gut, dass man wie im Gesundheitswesen diesen Angriffen vorbeugen kann: getreu dem Motto „Vor- sorge statt Nachsorge“. Denn ähnlich wie beim Arzt kann ein Sicherheits-Check der Unternehmens-IT Schwachstellen und Angriffsmöglichkeiten von außen rechtzeitig erkennen und mit entsprechenden Abwehr- maßnahmen Schlimmeres verhindern.

In dieser Ausgabe unseres Kundenmagazins in- formieren wir Sie u. a. darüber, was Sie in Sachen IT-Sicherheit beachten sollten und wie ein pro- fessioneller Hacker bei seiner Arbeit vorgeht.

Darüber hinaus haben wir für Sie noch einmal zusammengefasst, wie Microsoft Office 365 Sie und Ihre Mitarbeiter in einer immer mobiler und flexibler werdenden Arbeitswelt unterstützt und effizienter werden lässt.

Wir wünschen Ihnen viel Spaß beim Lesen!

Ihr Systemhaus

Detlef Brosius, Geschäftsführer daCore IT GbR

Page 3: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

3INHALT

Inhaltsverzeichnis

04

08

10 14

12

Vorsorge statt Nachsorge Klingt eher wie Arzt als IT? Soll auch so sein. Denn nicht umsonst heißen die regelmäßigen Gesundheits-Checks beim Arzt „Vorsorge-Termine“. […]

Wie gut kennen Sie eigentlich Microsoft Office? Die Office-Anwendungen von Microsoft kennt eigentlich fast jeder und gehören zu den täglichen Arbeitsmitteln wie selbstverständlich dazu. […]

Teams–der moderne Arbeitsplatz Wenn vor einigen Jahren die Rede von einem modernen Arbeitsplatz war, handelte es sich vorrangig um renovierte Büros mit neuen Möbeln, einer aktuellen, leistungs-starken IT-Ausstattung und einem Gleitzeit-Arbeitsmodell. […]

Geringwertige Wirtschafts- güter – jetzt kaufen und sofort abschreiben Einhergehend mit dem Jahreswechsel steht in vielen Unternehmen die wichtige Planung des Jahresbudgets an. Welche Projekte stehen an? Wie hoch sind die Kosten, die dafür budgetiert werden müssen? […]

Kirche digital Wenn man an Klöster und Kirchen denkt, denkt man automatisch an Begriffe wie Ruhe und Besinnung. Stille Orte, an denen die schnelle und hektische Welt draußen bleibt. Kein Handy, kein Fernsehen, kein Internet … Doch ist das wirklich so? […]

Page 4: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

4 IT-SICHERHEIT

Page 5: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

5IT-SICHERHEIT

Vorsorge statt NachsorgeKlingt eher wie Arzt als IT? Soll auch so sein. Denn nicht umsonst heißen die regelmäßigen Gesund-heits-Checks beim Arzt „Vorsorge-Termine“. Hier werden Blutproben entnommen, Cholesterinspiegel gemessen und Abstriche gemacht. Und nicht selten werden bei diesen Terminen Angriffe auf die Gesundheit diagnostiziert und größeren Beschwerden und Schäden kann frühzeitig mit entsprechenden Behandlungen entgegengewirkt werden.

So plausibel das beim Thema Gesundheit klingt, so plausibel ist es auch in der IT. Ihre IT muss vor

externen Risiken ebenso geschützt sein wie vor internen Schwachstellen, andernfalls haben Hacker und Viren ein leichtes Spiel. Ein IT-Sicherheitscheck prüft Ihre IT auf mögliche Einfallstore für Schadsoft-ware und Risiken innerhalb Ihrer IT-Umgebung. Basierend darauf werden Sie anschließend hinsicht- lich gezielter Maßnahmen zur Absicherung Ihrer IT beraten.

So könnte ein Sicherheitscheck bei Ihnen aussehen:

+ Sie erhalten eine Übersicht zum Zustand Ihrer IT

+ Über einen längeren Zeitraum hinweg werden Angriffe auf Ihre Infrastruktur protokolliert

+ Ihre IT-Systeme werden auf Probleme und Schwachstellen getestet

+ Test aller wichtigen Parameter der Infrastruktur auf Schwachstellen

+ Basis-Katalogisierung der von Ihnen genutzten Soft- und Hardware

+ Test Ihrer Anti-Virus-Lösung auf Aktualität

Page 6: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

6

Sind meine Daten wirklich sicher?Diese Frage stellen sich viele Unternehmer tagtäglich. Sowohl vor dem Hintergrund der im Mai 2018 in Kraft getretenen neuen EU-Datenschutzgrundverorderung als auch vor den vielen Nachrichten über Cyber-Angriffe auf große Unternehmen und Organisationen.

Die Digitalisierung macht Menschen und Unter- nehmen so transparent wie nie zuvor – und

somit auch so angreifbar wie nie zuvor. Gibt es dabei überhaupt noch die 100%ige Sicherheit im Netz? Onlinebetrug, Cyberspionage oder Phishing – die Maschen der Cyberkriminellen werden immer per- fider. Doch was kann man dagegen tun? Was sind das für Menschen? Was treibt sie an und wie gehen sie vor?

Unser Interview mit einem Ex-Hacker verschafft Ihnen einen kleinen EinblickWIE WIRD MAN ZUM HACKER?Auch auf die Gefahr hin, dass jetzt viele Leser ent- täuscht sind, aber meistens wird man durch Lange- weile zum Hacker und nicht durch eine schlechte Kindheit oder kriminelle Hintergründe. Du surfst einfach im Internet, stößt auf spannende Diskussions-foren, wo es um das Thema Hacking geht. Dann testest Du die Tools, über die die anderen sprechen – und dann … tja, dann bist Du in der Szene drin.

WAS TREIBT HACKER AN? WAS IST DAS ZIEL?In erster Linie ist es der Reiz, das angeblich Unmög- liche zu schaffen, also in die IT-Systeme von Unter- nehmen und Privatpersonen einzudringen. Und dieser Reiz steigt mit jeder neuen Herausforderung. Und wenn man die Schlupflöcher und Schwachstellen kennt, ist es auch ganz einfach. Der finanzielle Reiz kommt meistens erst später.

AUF WELCHE DATEN HABEN ES HACKER ABGESEHEN UND WAS MACHEN SIE DANN DAMIT?Viele Unternehmer sind der Meinung, dass ihre Daten für Hacker nicht interessant oder relevant genug sind und sie sich keine Sorgen machen müssen. Aber Hackern ist es egal, wie qualitativ oder gehaltvoll die Unter- nehmensdaten sind. Wenn sie eine Sicherheitslücke gefunden haben, verschlüsseln sie alle wichtigen Unternehmensdaten mit einem Trojaner. Mitarbeiter und Angestellte haben somit keinen Zugriff mehr darauf und ganze Systeme und Prozesse werden lahm gelegt. Nur durch die Zahlung eines Lösegeldes werden die Daten dann wieder freigegeben. Das kostet ein Unternehmen nicht nur wertvolle Kunden, sondern schlimmstenfalls die gesamte Existenz.

WAS SIND DIE KLASSISCHEN FEHLER VON UNTERNEHMEN, DIE UNBERECHTIGTEN ZUGRIFF AUF IHRE SYSTEME ERMÖGLICHEN?Meistens sind es mangelhafte IT-Sicherheitsmaßnah-men, über die wir Hacker in die Systeme eindringen. Keine oder eine falsch konfigurierte Firewall, nicht aktualisierte Betriebssysteme und Antivirensoftware, keine saubere Router-Konfiguration. Aber auch die Mitarbeiter selbst verschaffen uns direkten Zugang zum Unternehmen. Z. B. in dem sie Mailanhänge von scheinbar seriösen Dienstleistern öffnen oder aber unbedarft telefonische Auskünfte an vermeintlich vertraute Personen erteilen.

HABEN SIE EINEN TIPP FÜR UNTERNEHMEN, WIE SIE SICH VOR HACKERANGRIFFEN SCHÜTZEN KÖNNEN?Da gibt es nicht „den einen Tipp“, der 100%ige Sicher-heit gibt. Als Unternehmer würde ich erst einmal meine gesamte IT einem Sicherheitstest unterziehen und aus dem Ergebnis die erforderlichen Maßnahmen umsetzen. Anschließend würde ich prüfen, ob es noch Schlupflöcher gibt, die es zu schließen gilt. Und nicht zu vergessen ist die Schulung der Mitarbeiter im Umgang mit sensiblen Daten. Wenn dann alles passt, sollten es Hacker wie ich schwer haben, an Unternehmensdaten zu kommen.

IT-SICHERHEIT

Page 7: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

7

IT-Sicher-heitsfaktor „Mensch“Unser Hacker hat es bereits angesprochen: Ein wichtiger Faktor in Sachen IT-Sicherheit ist der Mensch. Die IT-Security-Strategie eines Unternehmens kann noch so gut sein – doch wenn die Mitarbeiter auf billige Tricks hereinfallen, Phishing-Mails öffnen, vermeintlichen Support-Mitarbeitern am Telefon ihr Passwort verraten und herum- liegende USB-Sticks mit dem erstbesten Rechner koppeln, hilft alles nichts – Unternehmen sind hilflos zum Datenverlust verdammt.

Und diese Gefahren können jeden treffen. Die Damen am Empfang, den Sachbearbeiter im

Büro – sogar den Geschäftsführer und den er- fahrenen IT-Profi. Sie sind getarnt als täuschend echte Nachrichten von Kollegen oder Freunden, Mails von Banken, Krankenkassen oder Behörden, die zum Klicken auffordern oder „herumliegende“ USB-Sticks, die sorglos in den Rechner gesteckt werden. Aber auch Telefonanrufe von vermeintlichen Support- Mitarbeitern, die nach Passwörtern fragen und Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis.

Über 70 % der IT-Sicherheitsvorfälle werden durch den Menschen ausgelöst. Teils vorsätzlich, meistens jedoch durch Unkenntnis oder Fahrlässigkeit. Um die Sicherheit ihrer IT zu gewährleisten, sollten Unter- nehmen ihre Mitarbeiter regelmäßig schulen und für die Gefahren sensibilisieren. Und dies sollte im besten Fall so erfolgen, dass Arbeitnehmer sich betroffen fühlen. Durch die Betroffenheit wird mehr IT-Bewusst- sein geschaffen. Dies kann unter anderem durch Live-Hacking-Vorträge erfolgen oder durch eigens durchgeführte Security-Awareness-Kampagnen.

IT-SICHERHEIT

Page 8: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

8

Outlook Mail, Kalender, Personen, AufgabenWord TextverarbeitungPowerPoint Präsentation erstellen

SharePoint Teilen / Verwalten von InhaltenYammer Social NetworkingVisio Diagramme im BrowserDelve Informationen entdecken / organisieren

Stream Videodienst für UnternehmenFlow Automatisierte Prozesse und AufgabenTo-Do Aufgabenlisten Power Apps Entwickeln von Web- / Mobile-Apps

Weitere Anwendungen in Office 365 in der Übersicht

MICROSOFT OFFICE 365

Page 9: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

9

Exchange Email-Server aus der CloudOne Drive Online-SpeicherExcel TabellenkalkulationOne Note Digitales Notizbuch

Planner Organisation von TeamarbeitForms Einfache Formulare / UmfragenMicrosoft Graph Die API für Microsoft 365StaffHub Mitarbeiterverwaltung / Planung

At Bot Bot as a Service für Office 365 Skype for business Videochat, Telefonate, Konferenzen Bookings Online Terminplanung / Buchung

MICROSOFT OFFICE 365

Wie gut kennen Sie eigentlich Microsoft Office?Die Office-Anwendungen von Microsoft kennt eigentlich fast jeder und gehören zu den täglichen Arbeitsmitteln wie selbstverständlich dazu. Briefe und Texte werden in Word geschrieben, Statistiken und Kalkulationen in Excel aufgebaut und Präsentationen werden in PowerPoint vorbereitet. Doch wussten Sie, dass Microsoft Office noch viel mehr zu bieten hat? Nicht nur theoretisch, sondern auch praktisch können Sie mit den Tools von Office365 Ihr ganzes Unternehmen managen, die Kommunikation optimieren und Daten komfortabel sammeln und zusammenführen.

Wussten Sie, ...

... dass Sie mit Dynamics 365sowohl ein CRM- als auch ein ERP-System erhalten, die auf einer gemeinsamen Plattform zusammenar-beiten? Diese All-in-One-Unternehmensmanagement- lösung optimiert und vernetzt Geschäftsprozesse, um die Interaktion mit Kunden zu verbessern und Um- satzsteigerungen zu ermöglichen.

... dass Sie mit Microsoft Project Ihre Projektarbeit im Handumdrehen optimieren können? Integrierte Vorlagen und Planungswerkzeuge erleichtern die Arbeit der Projektmanager und Teams.

Das Ressourcenmanagement verschafft Ihnen Ein- blicke in die Ressourcen-Nutzung und fördert die Zusammenarbeit der einzelnen Beteiligten.

... dass Microsoft Teams der digitale Arbeitsplatz für Unternehmen und Organisationen ist, die standort-unabhängig kommu- nizieren, zusammenarbeiten und Dokumente teilen wollen? Mehr dazu erfahren Sie auf Seite 11.

... dass Sie mit SwayPräsentationen, Berichte oder Newsletter dynamisch und spannend aufbereiten können, anstatt statisch

und langweilig? Erstellen Sie einfach und unkompli-ziert interaktive Berichte, Präsentationen und Newsletter und geben sie anschließend Ihrer gewünschten Zielgruppe frei.

... dass Sie mit Power BI Daten verschiedenster Quellen visualisieren können? Power BI zieht sich die Informationen aus den vor- handenen Datenquellen (Excel-Arbeitsblatt, Data Warehouse o. ä.) und bereitet sie visuell und aus- sagekräftig auf. Nutzen Sie Power BI als Tool für Ihre Berichterstattung oder als Ergänzung zu Analysen und Entscheidungsfindungen.

Page 10: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

10 MICROSOFT OFFICE 365

Page 11: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

11

Teams–der moderne ArbeitsplatzWenn vor einigen Jahren die Rede von einem modernen Arbeitsplatz war, handelte es sich vorrangig um renovierte Büros mit neuen Möbeln, einer aktuellen, leistungsstarken IT-Ausstattung und einem Gleitzeit-Arbeitsmodell. Doch machen wir uns nichts vor. Die Zeiten ändern sich bzw. haben sich schon geändert. Flexiblere Arbeitszeitmodelle sind gefragt. Private und häusliche Situationen von Mitarbeitern und Mitarbeiterinnen erfordern neue Möglichkeiten der Heimarbeit. Attraktive Arbeitsbedingungen erhöhen die Mitarbeiterzufriedenheit und somit die Effizienz der Arbeit.

Die meisten kleinen und mittelständischen Unternehmer werden sich jetzt denken „so ein

Gedöns“ benötigen wir nicht. Dabei ist der moderne Arbeitsplatz dank der komfortablen Lösung „Teams“ aus der Microsoft Office 365-Familie kinderleicht umzusetzen. Microsoft Teams ist der digitale Arbeits- platz für Unternehmen und Organisationen, die stand- ortunabhängig kommunizieren, zusammenarbeiten und Dokumente teilen wollen. Und um genau dies zu ermöglichen, setzt Teams auf die am häufigsten be- nutzten Office 365-Anwendung wie z. B. Skype for Business, OneDrive, Excel, Word und PowerPoint Online. Damit ist Microsoft Teams die ideale Rundum-lösung für das Teilen von Dokumenten, den Austausch im Team, Videokonferenzen und das gemeinsame Be- arbeiten von Inhalten in der Cloud. Alle relevanten Informationen werden an einem zentralen Ort ge- bündelt und sind bei Bedarf für alle einseh- und bearbeitbar.

Ortsunabhängig arbeitenOneDrive for Business ist die Lösung zum Teilen und Bearbeiten von Dokumenten und Outlook für den Zugriff auf E-Mails und Kalender.

OnlinebesprechungenNehmen Sie mit nur einem Klick an einer an einer Onlinebesprechung teil – von ihrem bevorzugten Gerät. Arbeiten Sie gemeinsam an Präsentationen und Dokumenten, und stärken Sie die Teamarbeit mit Whiteboards, Umfragen und integrierten Chats.

Ein zentraler Ort für TeamarbeitChatten, Besprechungen halten sowie Dateien und Anwendungen freigeben – all dies erledigen Sie jetzt an einem Ort. Nutzen Sie die Dateispeicherung und -freigabe, um Nutzer und Inhalte zu verbinden.

In Kontakt bleiben Bleiben Sie mit anderen in Kontakt, und werden Sie produktiver mit einem integrierten E-Mail-Dienst der Businessklasse. Nutzen Sie Outlook per Mobilgerät, PC oder Mac, um auf E-Mails, Kontakte und freige- gebene Kalender zuzugreifen.

Unser TippSie möchten wissen, wie die vielfältigen Anwendungen von Office 365 Ihr Unternehmen unterstützen können?

Dann sprechen Sie uns an! Wir beraten Sie gerne!

MICROSOFT OFFICE 365

Die Vorteile von Microsoft-Teams + Alle an einem virtuellen Schreibtisch – egal ob Team-Mitglied oder externe Gäste

+ Standortunabhängiges Arbeiten im Team + Alle Team-Mitglieder immer auf dem aktuellen Informations- und Bearbeitungsstand

+ Verschiedene Kommunikationskanäle – entsprechend der unterschiedlichen Anforderungen

+ Strukturiertes Arbeiten – auch bei komplexen Projekten und großen Teams

Page 12: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

12 WLAN IM KLOSTER

Kirche digitalWenn man an Klöster und Kirchen denkt, denkt man automatisch an Begriffe wie Ruhe und Besinnung. Stille Orte, an denen die schnelle und hektische Welt draußen bleibt. Kein Handy, kein Fernsehen, kein Internet … Doch ist das wirklich so?

Nein, nicht wirklich. Der Twitter-Account des Papstes hat 636 Tsd Follower. Und die Evangelische Kirche

Deutschland kommuniziert sowohl über Facebook als auch über Twitter mit ihren Freunden und Anhän-gern. Die Digitalisierung ist also längst in der Kirche angekommen.

Stellt sich nun die Frage, wie die ganzen Informationen durch die dicken Kirchenmauern ins Internet kommen. Für viele Unternehmen ist es schon eine große Heraus- forderung, ein vernünftiges Netzwerk in einem ein- fachen Bürogebäude zu installieren.

Das Systemhaus ComputerTechnik Kremer aus Weite- feld hat sich dieser Herausforderung gestellt, als das Kloster Heilige Familie in Betzdorf-Bruche mit dem Auftrag, ein flächendeckendes WLAN-Netz im Kloster zu installieren, auf sie zukam.

Die AufgabeAufbau und Installation eines stabilen, flächen- deckenden WLAN-Netzes im gesamten Kloster.

Die HerausforderungDIE GEBÄUDESTRUKTURDas Kloster ist ein Altbau mit extrem dicken, massiven Wänden.DIE VERKABELUNGWelche Kabel führen wohin? Welche Dose gehört zu welchem Anschluss?DAS BISHERIGE NETZWERKSo gut wie gar nicht vorhanden.

Der KundenwunschKeine Kabel in den Fluren. Realisierung des neuen Netzwerkes ausschließlich über die Anschlüsse in den einzelnen Räumen.

Die LösungIm ersten Schritt wurde das Thema Verkabelung und Stromzufuhr angegangen. Die Netzwerk-Spezialisten aus dem Team rund um Daniel Kremer haben die Netz- werkdosen vermessen, repariert und dokumentiert.

Anschließend stellten sich die die Techniker der größten Herausforderung bei diesem Projekt: Das WLAN-Signal flächendeckend durch die extrem dicken Wände zu leiten, ohne eine neue Verkabelung in den Gängen und Fluren. Hierzu wurde die Anzahl der WLAN-Zugänge (Access Points) in den Räumen entsprechend erhöht und mit dem Einsatz von Rundstrahl- und Omni-Antennen das WLAN-Signal verstärkt, so dass alle Räume inklusive der Auf- enthaltsbereiche und Flure abgedeckt wurde.

In einem der letzten Schritte wurden aus dem bisherigen „alten“ Netzwerk 4 separate Netzwerke gemacht: Büro-, Gäste-, Bewohner- und Manage-ment-Netzwerk. Somit werden unberechtigte Zugriffe, z. B. von Gästen auf das Büro-Netzwerk, vermieden und die Sicherheitsstandards eingehalten und erhöht.

Mit einer finalen Überprüfung der WLAN-Abdeckung und der Abnahme durch den Kunden war das Projekt abgeschlossen.

Über ComputerTechnik Kremer GmbH & Co. KGComputerTechnik Kremer (57586 Weitefeld) steht für Qualität und Fachkompetenz in Sachen Informationstechnologie und Telekommunikation seit 1999. Das 12-köpfige Spezialisten-Team rund um Daniel Kremer sorgt dafür, dass die IT- und TK-Komponenten in Unternehmen und Organisationen optimal miteinander verbunden werden. Dabei stehen sie ihren Kunden mit individuellen Lösungen, fairen Hardware-Angeboten und komfortablen Service- leistungen – auch 24/7 – zur Seite. www.itkservice24.de

Page 13: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

13WLAN IM KLOSTER

Klingt einfach, aber es steckt viel dahinter

+ Effektive Arbeitszeit mit jeweils 3 Technikern war 5 Tage

+ Insgesamt wurden 30 APs installiert

Page 14: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

14 GWG

Page 15: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

15GWG

Geringwertige Wirtschaftsgüter – jetzt kaufen und sofort abschreibenEinhergehend mit dem Jahreswechsel steht in vielen Unternehmen die wichtige Planung des Jahresbudgets an. Welche Projekte stehen an? Wie hoch sind die Kosten, die dafür budgetiert werden müssen? Und welche Anschaffungen und größere Investitionen stehen auf dem Plan?

Gerade wenn es um das liebe Geld geht, sollte man sorgfältig über mögliche Einsparpotenziale nach-denken. Z. B. bei der Anschaff ung von Betriebsaus-stattungen und Arbeitsmitteln. Denn je nach An-schaff ungswert und Nutzung dieser Gegenstände können diese noch im gleichen Jahr steuerlich abgesetzt werden. Für Unternehmen ergibt sich dadurch ein enormer Liquiditätsvorteil, weil sie dadurch für das laufende Jahr weniger Steuern zahlen müssen. Die Rede ist von der Anschaff ung sogenannter geringwertiger Wirtschaftsgüter.

Was sind geringwertige Wirtschaftsgüter (GWG)?Als geringwertige Wirtschaftsgüter gelten die Gegenstände des Anlagevermögens, die

+ beweglich + abnutzbar + selbständig nutzbar sind + einen Anschaff ungswert von bis zu 800,00 € netto haben

BeispieleBürostuhl, Laptop, Smartphone, Kaff eevollautomat.

Folgende Gegenstände benötigen für den Betrieb die Unterstützung eines weiteren Gerätes, z. B. einen PC oder ein Notebook. Daher sind sie nicht selbständig nutzbar und somit KEIN geringwertiges Wirtschafts-gut: Monitor, reiner Drucker, Beamer, Desktop-PC.

SteuertippAm 01.01.2018 wurde die Betragsgrenze für gering-wertige Wirtschaftsgüter von 410,00 €/netto auf 800 €/netto angehoben. Somit ergeben sich für Unternehmen viel mehr Möglichkeiten der Steuer-ersparnis bei Neuanschaff ungen.

Page 16: Vorsorge statt Nachsorge? - daCore IT...Konto- und Adressdaten abgleichen wollen, sind für Cyber-Kriminelle gängige Praxis. Über 70 % der IT-Sicherheitsvorfälle werden durch den

Petersberg 8-10 │ 54411 Hermeskeil │ Tel. 06503 98 19 256 │ Fax 06503 98 19 257

Seit mehr als 10 Jahren tun wir das, was wir am besten können: unseren Kunden mit unserem umfassenden IT-Service zum Erfolg verhelfen.

Als IT-Dienstleistungsunternehmen mit branchenüber-greifender, langjähriger Erfahrung stehen wir Ihnen als kompetenter, zuverlässiger Partner in allen Fragen rund um die IT zur Seite. Dabei umfasst unser Leis-tungsportfolio ein breites Spektrum von Beratung und Projektierung über Implementierung von Netzwerken bis hin zu einer Permanentbetreuung von IT-Systemen. Mit unserem Managed IT Service-Konzept beugen wir konsequent und verlässlich EDV-Ausfällen vor.

Selbstverständlich sind auch Datenschutz und Da-tensicherheit für uns keine Fremdwörter: Dank unserer Antivirus- und Backup-Lösungen sind Sie immer auf der sicheren Seite.

Darüber hinaus bieten wir Dokumentenmanage-ment- und E-Mail-Archivierungslösungen – revisions-sicher und der aktuellen Rechtslage entspre-chend.

Auf diese Weise sichern wir das wertvolle Tagesge-schäft unserer Kunden und schaffen Zeit für die wesentlichen Dinge im Unternehmen.

Permanentbetreuung von IT-Systemen

Managed Services

Revisionssichere Archivsysteme

Dokumentenmanagementsysteme

Implementierung von Netzwerken

Beratung und Projektierung

EDV-Schulungen

Softwareentwicklung

Datenschutz

Datensicherheit

Telekommunikation

Webtechnologie

Cloudlösungen

www.dacore-it.de [email protected]


Recommended