Investitionen in die Digitalisierung lohnen sich

In der Unternehmenswelt ist die Digitalisierung auf dem Vormarsch. Kleine und mittlere Unternehmen sehen in der digitalen Weiterentwicklung ihrer Geschäftsprozesse einen Erfolgsfaktor. Langfristig möchten sie die Marktposition dank der Digitalisierung gegenüber der Konkurrenz verfestigen und ausbauen.

Steigende Investitionen in die Digitalisierung

Ende 2017 hat die Deutsche Telekom zum zweiten Mal den jährlichen Digitalisierungsindex veröffentlicht. Die Studie zeigt auf, inwiefern Unternehmen das Thema der Digitalisierung in ihrer Geschäftsstrategie verankern. Die Ergebnisse zeigen einen klaren Anstieg. Im Vergleich zum Vorjahr investieren 15 Prozent mehr Unternehmen in die Digitalisierung ihrer Geschäftsprozesse. Zur Bewertung bestimmt die Studie einen Indexwert zwischen 0 und 100. Im Durchschnitt erreichen Unternehmen in Deutschland 54 Indexpunkte. Spitzenreiter ist die Finanzbranche mit 63 Punkten. Darauf folgen die Telekommunikation, der Verkehr, der Transport, die Logistik, die Industrie und das Gesundheitswesen. Werte unter 50 Indexpunkten erreichen dagegen Unternehmen in der Branche der Kunst, der Unterhaltung, des Handels, des Baugewerbes und des Freiberufs.

Zusammenhang zwischen Reifegrad und Erfolg

Die Studie der Deutschen Telekom hat im nächsten Schritt untersucht, ob ein Zusammenhang zwischen dem digitalen Fortschritt und dem internen Geschäftserfolg besteht. Die Ergebnisse zeigen ein Gefälle zwischen hohen und niedrigen Indexwerten. So erlitten Unternehmen Umsatzeinbußen, wenn sie weniger als 50 Indexpunkte erreichten. Im Gegensatz dazu konnten Unternehmen ihre Gewinne um mindestens 10 Prozent steigern, wenn die Digitalisierung auf mehr als 58 Punkte bemessen wurde. Hagen Rickmann ist Leiter der Geschäftskundensparte der Deutschen Telekom und gibt an, dass Engagement in den digitalen Fortschritt mit einer ‚Digitalen Dividende‘ belohnt wird. Rickmann führt an, dass Investitionen in die digitale Transformation notwendig und profitabel seien. Neben kurzfristigen Gewinnen könnten kleine und mittelständige Unternehmen ihre Marktposition auf lange Sicht stärken. Auch gibt Rickmann an, dass die Digitalisierung in den vergangenen Jahren bereits einen Auftrieb erlebt habe. So hätten im Laufe des Jahres 42 Prozent aller KMUs in die Digitalisierung investiert.

edv2go ist Systemhaus und unabhängiger IT-Berater in Solingen. Wir unterstützen KMU von der Beratung vor der Anschaffung neuer Hardware oder Software, bis hin zur Einrichtung, Wartung & Support der IT-Infrastruktur. Wir kümmern uns um Ihre IT, damit Sie sich um Ihr Kerngeschäft kümmern können.

VOIP-Telefonie – Umstellung bisheriger ISDN-Anschlüsse

ISDN-Anschlüsse könnte es bald nicht mehr geben. So hat die Deutsche Telekom beschlossen, bis Ende 2018 alle bestehenden ISDN-Anschlüsse auf den neuen Standard der IP-Telefonie umzustellen. Ein großer Teil der Anschlüsse wurde seit 2015 bereits auf die digitale Form nachgerüstet. In der Qualität oder in den Kosten macht sich dies bei den Kunden kaum bemerkbar. Nun sollen die übrigen Telefonanlagen folgen.

Was ist IP-Telefonie?

IP-Telefonie steht als Abkürzung für Internet-Protokoll-Telefonie. Oft wird sie auch als VoIP-Telefonie (Voice over IP) bezeichnet. Konkret handelt es sich um einen Übertragungsstandard, bei dem das Telefongespräch über ein Computernetzwerk aufgebaut wird. Die zu übertragenden Daten des Gesprächs, insbesondere Sprache und Steuerinformationen, werden in kleine Datenpakete unterteilt und über das Netzwerk an den Empfänger übertragen. Dazu werden die Endpunkte der beiden Gesprächsteilnehmer gemäß des IP-Protokolls miteinander verbunden. Vorzüge gegenüber der veralteten Telefontechnologie mit ISDN bestehen in einem geringeren Kosten- und Wartungsaufwand. Allerdings lassen sich TAE-Buchsen, wie sie bei der ISDN-Telefonie üblich waren, nicht mehr einsetzen. Stattdessen muss die VoIP-Telefonie über ein Modem oder einen DSL-Router umgesetzt werden. Dies liegt daran, dass das analoge Signal des Telefongerätes in eine Folge von Datenpaketen umgewandelt werden muss.

Die Vorteile

Der größte Vorteil der IP-Telefonie besteht darin, dass sie mit allen Endgeräten realisiert werden kann. So ist es möglich, das IP-Datennetz auch mit dem Computer oder dem Smartphone uneingeschränkt vom Provider zu nutzen. Hinzu kommt, dass sich viele Anschlusseinstellungen leichter ändern lassen. Dazu zählen die Weiterleitung, Anrufersperre und der Anrufbeantworter. Diese lassen sich vom Nutzer selbst über das Internet meist kostenlos konfigurieren. Ein weiterer Vorteil ist die Nutzung mehrerer Telefonnummern über das gleiche Endgerät. Beispielsweise lassen sich bei der Telekom drei Telefonnummern setzen. Im Bereich des Datenschutzes hat die IP-Technologie auch den Vorteil der Verschlüsselung. Zuletzt ist im Bereich der Videotelefonie erwähnenswert, dass mit der IP-Telefonie Datenraten von 50 MBits pro Sekunde erreicht werden können. Mit Spitzengeschwindigkeiten von bis zu 250 Mbits pro Sekunde lassen sich Videoübertragungen problemlos umsetzen.

Die Nachteile

Während eines Stromausfalls können Router und Adapter mit Strom nicht versorgt werden. Damit ist auch die IP-Telefonie nicht mehr möglich. Dies kann in Notfällen zum Verhängnis werden. Im Gegensatz dazu ist es mit der ISDN-Technologie auch im Falle einer Stromunterbrechung möglich, das Telefon bei einem Notfall zu nutzen. Generell wird die IP-Telefonie für ihre Anfälligkeit auf Netzstörungen kritisiert. So beklagen sich Nutzer über anhaltende Verbindungs- und Übertragungsstörungen. Zu bekannten Störeinflüssen gehören Verzögerungen und Störgeräusche. Aussetzer und Verbindungsabbrüche sind aber eine Seltenheit. Ein weiterer Nachteil besteht darin, dass der Faxversand mit der IP-Technologie nur eingeschränkt möglich ist. Konkret wird der Faxservice über das Datennetzwerk nur von modernen Geräten unterstützt. Zuletzt ist die Umstellung auf die IP-Technik mit einem hohen Kostenaufwand verbunden.

Fazit

In den vergangenen Jahren hat sich die Gesprächsqualität mit der IP-Technologie stark verbessert. Mit herkömmlichen ISDN-Anschlüssen ist sie aber nicht vergleichbar. Dennoch bewährt sie sich mit einer hohen Kompatibilität und einem geringen Kostenfaktor. Sollte die Umstellung auf einen VoIP-Anschluss noch nicht erfolgt sein, können Sie diesen bei der Telekom anfragen. Gleichzeitig wird der Provider neue Konditionen zum Tarifwechsel anbieten.

edv2go ist Spezialist für IT-Lösungen in Solingen und hilft Ihnen nicht nur bei der Einrichtung und Konfiguration von VOIP-Telefonanalgen, sondern unterstützt Sie auch mit Wartung und Support Ihrer IT-Infrastruktur.

Meltdown und Spectre: CPU-Sicherheitslecks bedrohen die Datensicherheit

Die Nachricht schlug ein wie eine Bombe: Nahezu alle modernen Prozessoren weisen Sicherheitslücken auf, die es Angreifern erlauben, unbefugt Daten – beispielsweise Passwörter – aus dem Hauptspeicher auszulesen. Immerhin ermöglichen die „Meltdown“ und „Spectre“ genannten Angriffsszenarien keine Manipulation der Daten. Kriminelle können sie also weder zum Verschlüsseln von Festplatten noch zum Löschen von Dateien verwenden. Doch was genau steckt hinter Meltdown und Spectre und wie können sich Nutzer vor Angriffen schützen? Der folgende Artikel bringt ein wenig Licht ins Dunkel.

Wie funktionieren Meltdown und Spectre?

Grundsätzlich sind die Hauptspeicherbereiche, die die einzelnen Programme belegen, voneinander isoliert. Das bedeutet, dass jedes Programm nur auf seinen eigenen Speicherbereich zugreifen kann. Meltdown und Spectre nutzen die bei fast allen modernen Prozessoren vorhandene „Speculative Execution“, um die Speicherisolation zu überwinden und auf Daten anderer Prozesse zuzugreifen. Die Speculative Execution hat den Zweck, den Programmablauf zu beschleunigen. Da das Abarbeiten eines Maschinenbefehls mehrere Prozessortakte beansprucht, nimmt die CPU bereits den nächsten Befehl in Angriff, während der letzte noch in Ausführung ist. Bei bedingten Verzweigungen wie If-Schleifen weiß der Prozessor jedoch nicht, zu welchem Befehl er als Nächstes springen soll, bevor er den vorhergehenden vollständig abgearbeitet hat. Um nicht abwarten zu müssen, trifft er eine Annahme, eine sogenannte Sprungvorhersage. Anschließend führt er den entsprechenden Befehl provisorisch aus. Dieser Vorgang nennt sich „Speculative Execution“ (spekulative Ausführung). Erweist sich die Sprungvorhersage als falsch, verwirft der Prozessor seine Berechnungen und springt zum richtigen Befehl.

Die beiden Exploits – Meltdown und Spectre – veranlassen die CPU, mittels Speculative Execution den Speicherbereich eines anderen Prozesses auszulesen. Der unbefugte Speicherzugriff würde eigentlich dazu führen, dass das Betriebssystem den angreifenden Prozess beendet. Bloß: Das Betriebssystem erfährt gar nie vom Angriff, weil der Prozessor das Ergebnis der Speculative Execution vorher wegen falscher Sprungvorhersage verwirft.

Dass die Exploits dennoch erfolgreich sind, liegt daran, dass die CPU die ausgelesenen Daten im Cache, einem schnellen Zwischenspeicher, ablegt. Dem Angreifer gelingt es über eine Messung der Speicherzugriffszeiten, den Inhalt des Caches und damit den Hauptspeicherbereich des angegriffenen Prozesses zu rekonstruieren. Auf diese Weise sind Kriminelle etwa in der Lage, Passwörter auszuspionieren.

Wie schützen sich User vor Angriffen?

Die Betriebssystemhersteller wurden bereits im Juni des letzten Jahres über die Exploits benachrichtigt. Deshalb existieren sowohl für Windows wie auch für Apples OS X und für Linux Updates, die die Meltdown-Sicherheitslücke beheben. Anwender beziehungsweise Administratoren sollten sie so rasch wie möglich installieren.

Etwas schwieriger liegt der Fall in Bezug auf Spectre. Dieser Exploit richtet sich nämlich nicht gegen den Speicherbereich des Betriebssystemkerns, sondern gegen die Speicherbereiche von Anwendungsprogrammen. Folglich sind die Nutzer gut beraten, alle Programme auf ihrem Computer periodisch zu aktualisieren. Wichtig ist insbesondere die Verwendung eines aktuellen Browsers. Denn ein kurzer JavaScript-Code auf einer infizierten Website reicht für einen Angriff. Da Meltdown und Spectre auf Sicherheitslücken im Prozessor beruhen, ist zudem – sofern verfügbar – ein BIOS-Update empfehlenswert.

Die Patches bewirken leider, dass der PC langsamer wird. Das betrifft vor allem ältere Computer, die unter Windows 7 laufen. Bei Systemen mit Intel-Prozessoren ab der Skylake-Generation und Windows 10 ist eine Verlangsamung hingegen kaum spürbar. Bisher sind noch keine Schädlinge bekannt, die die CPU-Lecks ausnützen. Das wird sich indes schnell ändern. User sollten daher regelmäßig mit ihrem Virenscanner einen manuellen Suchlauf durchführen. Darüber hinaus empfiehlt sich, vorsichtshalber alle wichtigen Passwörter zu ändern.

edv2go ist Spezialist für IT-Sicherheit in Solingen und hilft Ihnen nicht nur beim Schließen von bekannten Sicherheitslücken, sondern ist ebenfalls Ihr lokaler Ansprechpartner für eine unabhängige Beratung beim Kauf, der Einrichtung und der Wartung von Systemkomponenten.

IT-Betreuung auf einem neuen Level: IT-Monitoring

In der heutigen Zeit ist IT-Monitoring ein etablierter Begriff mit wachsender Bedeutung in der IT Branche. Das Monitoring von IT-Systemen bedeutet allgemein deren „Überwachung“ oder „Kontrolle“ auf einwandfreie Funktionalität, hat aber im Gegensatz zur dazu oftmals vertretenen landläufigen Vorstellung nichts mit einem Eingreifen in die Privatsphäre zu tun. Im Folgenden soll das IT-Monitoring näher erklärt und seine entscheidenden Vorteile für ein Unternehmen erläutert werden.

IT-Systeme benötigen eine regelmäßige Überwachung und Betreuung

Eine vollkommen reibungslose Zusammenarbeit sämtlicher Komponenten eines Computers lässt sich üblicherweise nur sehr schwer realisieren, da diese von zahlreichen Konfigurationen abhängig ist, welche sich kaum stets exakt vorherbestimmen oder einstellen lassen. Hinzu kommen immer wieder neue Updates, welche vom Computer benötigt werden. Das Resultat sind häufige Fehler, welche unerwartet und ohne Ankündigung auftreten können. Angesichts dessen sollte man unbedingt beachten, dass die IT-Infrastruktur eine regelmäßige Überwachung und Pflege benötigt, damit die Nutzung der vorhandenen Systeme stets umfassend gewährleistet wird. Zu diesem Zweck ist ein unternehmensinterner Support zwar nützlich und sinnvoll, jedoch werden dadurch Ressourcen vom eigentlichen Hauptgeschäft des Unternehmens abgelenkt. Alternativ dazu ist eine Betreuung der IT-Infrastruktur durch einen externen Service möglich, welcher jedoch auf eine Analyse der Systeme aus der Ferne angewiesen ist und auftretende Probleme kaum stets optimal beheben kann. Genau hier kann ein proaktives Monitoring der IT Systeme Abhilfe schaffen.

Eine zuverlässig arbeitende IT-Infrastruktur durch umfassendes Monitoring

Der Ausfall der firmeneigenen IT kann für ein Unternehmen gravierende Folgen haben, einschließlich dem Verlust sämtlicher Funktionen des Betriebs. Die Reparatur und Wiederherstellung der Systeme kann dann oft Stunden oder sogar Tage dauern. Um derart schwerwiegende Ausfälle der IT zu vermeiden ist es wichtig, dass sämtliche Parameter des Systems ständig überwacht werden, um beim Erreichen oder Übertreten kritischer Grenzwerte sofort reagieren zu können.

Leichte und schnelle Behebung von Fehlern

Kommt es trotz einwandfreier Pflege der IT-Infrastruktur zu Störungen oder Fehlermeldungen, ist es wichtig dass die Ursachen dafür umgehend gefunden und beseitigt werden. Dank der umfassenden Überwachung der Systeme durch das IT-Monitoring besitzt ein Computerfachmann alle nötigen Daten um den Fehler schnell zu finden und zu beheben. Einem externen IT-Service wird es darüber hinaus ermöglicht die auftretenden Störungen auch aus der Ferne zu analysieren und anschließend zu beseitigen. Dadurch werden längere Ausfälle des Geschäftsbetriebs vermieden und eine schnelle Fortsetzung aller vom IT-System abhängigen Tätigkeiten ermöglicht.

Vermeidung von Problemen aufgrund nicht aktualisierter Software

Damit alle Systeme der IT-Infrastruktur einwandfrei funktionieren sind regelmäßige Updates der vorhandenen Software unerlässlich. Werden dagegen Programme nicht ständig aktualisiert können Sicherheitslücken und Schwachstellen nicht behoben werden. Die Folge ist eine erhöhte Gefahr für eine Infizierung mit Computerviren und anderer Schadsoftware, sowie für Hackerangriffe auf das System. Diese unnötigen Risiken lassen sich jedoch mithilfe eines professionellen IT-Monitorings vermeiden, da hierdurch eine ständige automatische Überprüfung auf verfügbare Updates und deren Installation ermöglicht wird. Der genaue Zeitpunkt einer fälligen Aktualisierung der Software lässt sich dabei den eigenen Wünschen entsprechend anpassen und einstellen. Damit lassen sich wichtige Updates ohne lästige Unterbrechung der Tätigkeit durchführen um die Sicherheit der vorhandenen IT-Systeme zu gewährleisten.

Resumée: Vorteile des IT-Monitorings zusammengefasst

Durch IT-Monitoring wird eine effektive Überwachung und Betreuung der IT-Infrastruktur ermöglicht. Fehler können so schnell erkannt und behoben werden, wodurch sich längere Ausfälle und Beeinträchtigungen der IT-Systeme vermeiden lassen. Im Vergleich zu einem unternehmensinternen Support ist darüber hinaus das IT-Monitoring wesentlich kostengünstiger. Auch einem externen IT-Service werden Systemanalyse und Fehlerbehebung wesentlich erleichtert, wobei vertrauliche Daten stets vor dem Einblick von Außen geschützt werden. Für eine optimale Funktion und Sicherheit sämtlicher IT-Systeme ist daher das IT-Monitoring unbedingt zu empfehlen. Die professionelle Einrichtung wird dabei am besten durch einen darin erfahrenen Service aus der Region gewährleistet, der auch bei Problemen stets vor Ort ist.

Digitalisierung in KMU

Die Digitalisierung ist für viele kleine und mittlere Unternehmen zu einem wichtigen Thema geworden. Trends wie künstliche Intelligenz, Mobile Services und Cloud Computing gehören nicht mehr nur in großen Konzernen zum Alltag. Hier erfahren Sie, wie Sie Ihr Unternehmen in ein Digital Business verwandeln und welche Stolpersteine Sie auf dem Weg in Ihre digitale Zukunft unbedingt umgehen sollten.

Digital Business auch bei Ihnen?

Was macht ein digitales Unternehmen in der Praxis wirklich aus? Märkte und Wettbewerb verändern sich, Unternehmen mit gut digitalisierten und optimierten Prozessen profitieren. Darum heißt es: Alte Programme und Technologien raus, neue Denkweisen rein. Das schafft neue Funktionalität und vor allem einen effizienteren Geschäftsalltag. Speicher flexibel über die Cloud nutzen, Prozesse von jedem Gerät aus steuern können, große Datenmengen verarbeiten und analysieren, bei gewährleisteter Netzwerk- und Datensicherheit. Das ist nur ein Auszug aus dem, was ein Digital Business ausmacht.

Digitaler Wandel ohne Hindernisse

Wie setzt man Digitalisierung richtig um? Was sollte ich digitalisieren, was nicht? Diese Fragen sind in erster Linie individuell für jedes Unternehmen und seine eigenen Prozesse und Ansprüche zu beantworten. Was für die meisten Unternehmen gleichsam gilt, ist jedoch, was zu vermeiden ist:

Stolperstein 1 – Unstrukturiertes Vorgehen

Strategische Ziele zu definieren ist wichtig, bevor die Digitalisierung umgesetzt wird. Die Antwort auf die Frage »Warum will ich digitalisieren?« sollte nicht »Weil alle anderen das auch machen« lauten. Vielmehr sollte ein strategischer Plan erstellt werden, der festlegt, welche Schritte zum digitalen Wandel gegangen werden sollen und in welcher Reihenfolge.

Stolperstein 2 – Alles digitalisiert, aber nichts kooperiert

Ein fester Teil Ihrer Digitalisierungsstrategie sollte auch die Optimierung der Kompatibilität von digitalen Lösungen sein. Es hilft nicht, wenn Sie in verschiedenen Unternehmensbereichen erstklassig digitalisieren, aber am Ende die IT-Systemlösungen nicht optimal zusammenarbeiten und mehr Probleme verursachen, als sie beheben. Darum nehmen Sie sich bei der Planung Ihres Digital Business im Zweifel professionelle IT-Beratung zur Seite.

Stolperstein 3 – Angst vor Veränderung

Wann wehren sich Mitarbeiter gegen Veränderung? Wenn sie nicht in Entscheidungsprozesse einbezogen werden oder nicht über die Vorteile einer Veränderung aufgeklärt sind. Das gilt auch für den digitalen Wandel. Wichtig ist, alle Beteiligten mit ins Boot zu holen. Zeigen Sie konkret auf, welche Vorteile die Digitalisierung im Alltag mit sich bringt und informieren Sie bereits, bevor erste Schritte eingeleitet werden.

Digitalisierung – ist Ihr Unternehmen fit für die Zukunft?

So viele Stolpersteine, aber kein Land in Sicht? Im Gegenteil: Haben Sie keine Angst vor der Digitalisierung! In den meisten Fällen bietet sie mehr Chancen als Risiken. Darum gilt: Wenn Sie richtig vorgehen und die oben genannten Ratschläge befolgen, kann auch Ihr Unternehmen bald schon zu den digitalen Vorreitern zählen. Erarbeiten Sie Ziele, sorgen Sie für das passende IT-Know-How und holen Sie Ihre Mitarbeiter ins Boot. Dann geht auch der Schritt in Richtung Cloud, mobile Services und Co schneller und reibungsloser vonstatten. Sie entscheiden sich für die Digitalisierung – wir stellen als EDV-Dienstleister das IT-Wissen zur Verfügung. Welche Prozesse in Ihrem Unternehmen können digitalisiert werden? Wie gelingt der Einstieg in die Cloud?

Wir helfen Ihnen bei der Umsetzung.

Den richtigen IT-Notfallplan aufstellen

Ein zentraler Systemausfall der IT-Infrastruktur eines Unternehmens kann zu einem finanziellen Fiasko führen, weil das Tagesgeschäft durch den Ausfall nicht wie gewohnt, oder schlimmstenfalls überhaupt nicht, weitergeführt werden kann. Außerdem droht immer der Verlust von Daten, die ggf. nicht wiederhergestellt werden können. Damit die möglichen Probleme, die durch einen Ausfall hervorgerufen werden, in einem einigermaßen überschaubaren Rahmen bleiben, sollte ein entsprechender Notfallplan für diesen Extremfall konzipiert werden. So ist gewährleistet, dass das Problem schnellstmöglich gelöst werden kann und in der Zwischenzeit das Tagesgeschäft zumindest eingeschränkt funktionieren kann.

Geplantes Vorgehen bei einem zentralen Systemausfall ist der Schlüsselzum Erfolg

Für den IT-Notfallplan gibt es unterschiedliche Bezeichnungen, wie Disaster Recovery Plan oder auch Business Continuity Plan (weil mit diesem Plan die „Kontinuität“, also der Ablauf des Tagesgeschäftes, gesichert werden soll). Ziel des Plans muss es sein, dass im Fall der Fälle keine Daten verloren gehen und darüber hinaus eine schnelle Wiederaufnahme des Geschäfts möglich ist. So lassen sich, nicht selten erhebliche finanzielle Einbußen vermeiden oder zumindest minimieren.

Bei der Planaufstellung sollte berücksichtigt werden, dass dieser aufgrund sensibler Geschäftsdaten der Geschäftsleitung nicht unbedingt in eigene Hand und Verantwortlichkeit der IT-Abteilung gegeben werden kann. Vielmehr ist die Geschäftsleitung für die Planaufstellung verantwortlich, auch wenn Fachkenntnisse nicht vorhanden sind. Für die Erstellung und Durchführung des Plans, ist weiterhin die Zusammenarbeit aller wesentlichen Schnittstellen im Unternehmen nötig. Das genügt aber nicht, sondern ist nur der erste Schritt. Zusätzlich sind regelmäßige Übungen unter möglichst realistischen Bedingungen Pflicht, damit jeder im Extremfall genau weiß, was er zu tun hat.

Der Plan sollte exakte und konkrete Maßnahmen im Detail beschreiben und alle Zuständigkeiten und Vertretungen hierzu verbindlich für alle Mitarbeiter festlegen. Auf einen Blick sollte also genau ersichtlich sein, welcher Schritt von welcher Abteilung bzw. welchem Mitarbeiter vorzunehmen ist. Über diese Zuständigkeiten müssen insbesondere die Verantwortlichen der jeweiligen Abteilung bestens informiert sein, damit sie im Notfall richtig reagieren und nicht etwa überrascht und überfordert sind. Häufig ist es sogar sinnvoll für diesen Fall im Vorhinein einen Vertrag mit einem Dienstleister für IT-Support abzuschließen, der im Fall der Fälle reaktionsschnell zur Seite steht.

Fazit

Ein IT-Notfallplan, der Vorgesetzte und Geschäftsführung in den Aktionsplan mit einbezieht, kann verhindern, dass es zu einem Komplettausfall kommt und jegliche Geschäftstätigkeiten unmöglich gemacht werden. Gleichzeitig kann vorausschauend verhindert werden, dass wichtige Daten verloren (Stichwort IT-Sicherheit und Datensicherheit) gehen, die schlimmstenfalls nicht wiederhergestellt werden können. Wichtig für die Vorbereitung ist eine Checklist mit allen wesentlichen Aktionspunkten und ein Plan, der exakte Zuständigkeiten und Handlungen vorsieht, damit das System alsbald wieder zum Laufen gebracht werden kann. Bei der vorbereitenden Planerstellung können unabhängige IT-Berater und kompetent mit hoher Fachkompetenz unterstützen, damit zumindest eine eingeschränkte Geschäftstätigkeit weiterhin möglich ist und der Normalzustand der IT-Infrastruktur möglichst schnell wiederhergestellt werden kann.

Wenn Sie vor der Aufgabe stehen, einen IT-Notfallplan erstellen zu wollen und sich eine kompetente produkt- und herstellerunabhängige Beratung wünschen, ist edv2go Ihr IT-Dienstleister in Solingen.