Häufig gestellte Fragen (FAQ)
IKT-Allgemein
Wie kann Ihr Unternehmen von meinen IKT-Dienstleistungen profitieren?
Durch eine umfassende Analyse ihrer bestehenden IKT-Infrastruktur ist es mir möglich, die IKT-Sicherheit zu verbessern, die Kosten zu senken und die Effizienz Ihrer Unternehmensabläufe zu steigern.
Wie lässt sich die bestehende IKT-Strategie Ihres Unternehmens nachhaltig verbessern?
Eine etablierte IT-Strategie sollte ständig auf sich verändernde Unternehmensanforderungen angepasst werden. Dies kann unter anderem Technologie Updates, Schulungen der Mitarbeiter und Anpassungen auf veränderte Geschäftsziele bedeuten.
Wie hoch sind die Kosten für IKT-Dienstleistungen?
Diese Frage kann nicht pauschal beantwortet werden. Eine seriöse Kostenabschätzung lässt sich erst nach einer umfangreichen Analyse ihrer Anforderungen und Ziele sowie Ihrer evt. bereits bestehenden IKT-Infrastruktur Ihres Unternehmens ermitteln. Durch den Einsatz von meist kostenlosen quelloffenen Softwareprodukten (Open Source) kann ein exzellentes Preis-Leistungsverhältnis erreicht werden.
Ist der Erstkontakt kostenlos und unverbindlich?
Ja, natürlich. In einem kostenlosen Erstgespräch (vor Ort oder Video Konferenz) können die gewünschten Maßnahmen und Rahmenbedingen für eine zukünftige Zusammanarbeit festgelegt werden.
IKT-Netzwerk
Welche Erfordernisse müssen bei der Planung eines IKT-Unternehmensnetzwerkes berücksichtigt werden?
Bei der Erstellung Ihres neuen IKT-Netzwerkes stehen Ihre individuellen Unternehmensanforderungen im Mittelpunkt der Betrachtung. Auf Basis dieser Erkenntnisse kann die erforderliche Hardware, ein geeigneter Sicherheitslevel sowie die Möglichkeit einer späteren Skalierbarkeit gewährleistet werden.
Wie oft sollen Netzwerkkomponenten gewartet werden?
Die Wartungsintervalle der Netzwerkkomponenten ist sehr herstellerspezifisch und lässt sich somit nicht konkret vorhersagen. Wichtig ist jedenfalls, das Erscheinen von Updates diverser Hersteller im Auge behalten und die angegebene Dringlichkeit der Aktualisierungen zu berücksichtigen. Produkte welche laut Hersteller am Ende der Lebenszeit (EOL) angelangt sind, erhalten ab diesem Zeitpunkt keine Aktualisierungen mehr und sollte deshalb aus Gründen der IKT-Sicherheit unbedingt durch neue Geräte ersetzt werden.
Welche Komponeneten sind typisch für ein Unternehmensnetzwerk?
Router, Switch:
Verbinden Geräte untereinander und leiten Daten zwischen diesen weiter.
Firewall:
Wird oftmals auch als Internet Gateway bezeichne bzw. eingesetzt und stellt den Schutz vor unbefugten Fremzugriff von extern sicher. Access Point: Ermglicht den drahtlosen (und verschlüsselten) Zugang zum Unternehmensnetzwerk.
Server, Client:
Stellen die logischen Endpunkte der Unternehmensnetzwerkinfrastruktur dar. Hierbei handelt es sich in der Regel um Serversysteme und den Arbeitsgeräten der Mitarbeiter.
Welche unterschiedlichen Segmente können in der IKT-Netzwerktechnik unterschieden werden?
LAN:
Ein (drahtgebundenes) lokales Netzwerk, üblicherweise das interne Unternehmensnetzwerk.
WAN:
Ein größeres bzw. meist weltweites Netzwerk. Dieser Begriff wird in der Regel mit dem Begriff Internet gleichgesetzt.
WLAN:
Ein drahloses Funknetzwerk, üblicherweise zum kabellosen Netzwerkzugriff innerhalb eines Unternehmensnetzwerkes.
IKT-Sicherheit
Welche Komponenten aus Hardware und Software sind essentiell für die IKT-Sicherheit ihres Unternehmens?
Firewall:
Zum Schutz vor Zugriffen aus dem Internet auf das interne Unternehmensnetzwerk.
Endpunkt Sicherheit:
Zum Schutz vor Schadsoftware auf den Servern und auf den Mitarbeiter PC's.
Verschlüsselung:
Um die Geheimhaltung der übertragenen Informationen zu wahren.
Zugriffskontrolle:
Schutz vor unbefugtem Zugriff auf die Unternehmensressourcen.
Was versteht man unter dem Begriff Netzwerksegmentierung und warum ist dieser Aspekt aus IT-Sicherheitssicht so wichtig?
Unter Netzwerksegmentierung versteht man den Prozess, ein großes IKT-Unternehemnsnetzwerk in kleinere isolierte Segmente zu unterteilen. Somit kann einerseits die Sicherheit und Leistungsfähigkeit der übertragenen Informationen verbessert werden und andererseits die Zugriffkontrolle effizienter und sicherer gestaltet werden.
Wie sieht ein sicheres Passwort aus und was versteht man unter dem Begriff 2 Faktor Authentifizierung (2FA)?
Ein sicheres Passwort besteht aktuell aus mindestens 12 Zeichen (besser 16 Zeichen) und sollte aus einer Kombination von Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Zusätzlich zu einem Passwort wird mittlerweile die Verwendung einer „2 Faktor Authentifizierung (2FA)“ empfohlen. Hierbei wird neben dem Wissen des Passwortes ein zusätzlicher Faktor (Chipkarte, PushTan am Handy etc.) für den Zugriff auf ein IKT-System im Unternehmen benötigt.
Was sind „Phishing“ Angriffe und wie erkenne ich diese?
Sogenannte „Phishing“ Angriffe zielen vereinfacht gesagt darauf ab, Ihren Unternehmen Schaden zuzufügen. Das Resultat eines erfolgreichen „Phishing“ Angriffs kann beispielsweise ein Bekanntwerden geheimer Unternehemnsdaten oder durch auch ein finanzieller Schaden sein. Den Ausgangspunkt von „Phishing“ Attaken stellen in der Regel gefälschte E-Mails von vermeintlich bekannten Absendern dar. Mit Hilfe dieser E-Mails sollen Unternehmensmitarbeiter mittels bekannter aber bei genauerer Betrachtung leicht veränderten Webadressen auf gefälschte Webseiten gelockt werden um dort bespielsweise geheime Unternehmensinformationen preiszugeben oder Zahlungen durchzuführen.
IKT-Serverbetrieb
Welche Möglichkeiten gibt es für den unternehmensweiten Betrieb von serversseitigen Diensten?
Lokal („on premise“):
Hier werden die erforderlichen Serversysteme im internen IKT-Unternehmennetzwerk selbst betrieben. Vorteile:
– Unternehmensdaten bleiben physisch im Unternehmen.
– Zugriff unabhängig von der Verfügbarkeit externer Anbietern.
Nachteile:
– Höhere initiale Investitionskosten für die Bereitstellung der IKT-Serverinfrastruktur.
– Höherer unternehmensinterner Betriebsaufwand (Datenbackup, Verfügbarkeit, etc.).
Internet („Cloud“):
Hier werden die erforderlichen Serversysteme von bzw. bei einem externen Anbeiter betrieben. Der Zugriff erfolgt in der Regel über die Internetverbindnung des Unternehmens.
Vorteile:
– Betriebsaufwand (inkl. Datenbackup, Verfügbarkeit, etc.) wird weitgehend an den exteren Anbeiter ausgelagert.
– Geringe Initialkosten mit laufenden (monatlichen, jährlichen) Betriebsgebühren.
Nachteile:
– Unternehmensressourcen befinden sich auf externen bzw. nicht (ausschließlich) vom Unternehmen kontrollierten Systemen.
– Kein (oder nur eingeschrängter) Zugriff auf Unternehmensressourcen bei Problemen oder Ausfall des externen Anbieters.
Wie kann ein Unternehmen die Systemverfügbarkeit sicherstellen?
Essentielle Aspekte zur Sicherstellung der uneingeschränkten Verfügbarkeit der internen IKT-Systeme sind regelmäßige Wartung, Echtzeitmonitoring und die redundate Auslegung unternehmenskritischer Systeme. Weiters empfielt sich die Dokumentation von sogenannten Notfallwiederherstellungsplänen, damit vor allem kritische System bei Defekten rasch wieder in Betrieb genommen werden können.
Welche Risiken gehen von der Weiterverwendung veralteter Serversysteme aus?
Dem (Weiter) Betrieb veralteter Serversysteme ist jedenfalls abzuraten, da neu aufgefundene Sicherheitslücken in der Regel durch den Hersteller nicht mehr behoben werden. Dies kann einerseits den Betrieb des Unternehmens maßgeblich beeinträchtigen aber auch finanzielle, organisatorische und rechtliche Konsequenzen nach sich ziehen.
Was ist Virtualisierung und worin liegen die Vorteile?
In den Anfangszeiten der Infomationstechnik wurde jedes Serverbetriebssystem auf einer eigenen dezitierten physischen Hardware betrieben. Diese Vorgehensweise war allerdings nicht sehr effizient, da sich die physische Hardware oftmals aufgrund des (verübergehenden) geringen Ressourenverbrauchs der auf dem Serverbetriebssystems ausgeführten Anwendungen beinahe im Leerlauf befand. Um diesem Problem zu begegnen wurde das Konzept der sogenannten Virtualisierung etabliert. Bei diesem Konzept wird auf der physische Hardware ein spezielles Serverbetriebssystem betrieben, welches wiederum virtuelle Hardware (virtuelle Maschinen) für die tatsächlichen Serverbetriebssysteme und Anwendungen des Unternehmens bereitstellt. Durch dieses Konzept wird eine Effizienzsteigerung und Kosteneinsparung durch bedarfsorientierte Teilung der physischen Hardwareressourcen auf mehrere virtuelle Hardwareinstanzen (virtuelle Maschinen) erreicht.
Noch Fragen?
Zögern Sie nicht mich zu kontaktieren.
Nutzen Sie auch meinen Blog, um Informationen über aktuelle und praxisrelevante
Ich freue mich über Ihre Kontaktaufnahme
Setzen Sie sich noch heute mit mir in Verbindung, um Ihre IKT-Projekte zu besprechen und die optimale Lösung für Ihr Unternehmen zu finden.