Windows 7 Extended Security Update-Programm (ESU)

Microsoft Windows 7 Extended Security Update-Programm AGIQON BlogLaut Microsoft waren Ende Oktober 2019 noch 27% aller Desktop-Systeme mit Windows 7 ausgestattet. Mit Ablauf des Supports zum 14.01.2020 sind weiterhin viele Systeme mit Windows 7 im Einsatz. Aus diesem Grund bietet Microsoft seit dem 2. Dezember 2019 das so genannte Windows 7 Extended Security Update-Programm (ESU) zum Kauf an.

Windows 7 Extended Security Update-Programm (ESU) – Laufzeit & Kosten

Das Ziel des ESU besteht darin, vor allem Firmenkunden mehr Zeit für die Umstellung auf Windows 10 zu geben. Die zusätzliche Bereitstellung von Windows Sicherheitsupdates wird im Rahmen des Programms voraussichtlich bis Januar 2023 ermöglicht. Um zu verhindern, dass die Kunden die Ablösung von Windows 7 weiter verschleppen, wird diese Zusatzleistung nicht kostenlos angeboten. Es werden Gebühren pro Computer und pro Jahr fällig. Zu beachten ist, dass der Preis von Jahr zu Jahr steigt.

Erweiterung des ESU auf KMU

Das ESU war ursprünglich nur für Großkunden mit einem Volumenlizenz-Vertrag gedacht. Microsoft hat hier aber schnell festgestellt, dass dies auch ein Thema von kleinen und mittelständischen Unternehmen (KMU) ist. Kunden aus diesem Bereich können das ESU über Microsoft Partner, welche Teil des Cloud Solution Provider-Programms (CSP) sind hinzubuchen. AGIQON ist auch CSP und steht Ihnen bei der Beantragung des ESU-Programms gerne zur Verfügung.

Technische Maßnahmen erforderlich

Um am ESU teilzunehmen sind auch technische Maßnahmen auf den entsprechenden Geräten notwendig. Hierzu hat Microsoft Updates freigegeben, welche die betroffenen Systeme entsprechend darauf vorbereiten. Diese sind unter den KB-Nummern KB4474419, KB4490628, KB4516655 und KB4519976 zu finden. Neben den Updates wird auch ein eigener ESU-Aktivierungsschlüssel benötigt, welcher auf den Systemen installiert und aktiviert werden muss.

Windows 7 Extended Security Update-Programm (ESU) und Office 365

Für Office 365 stellt Microsoft weiterhin Sicherheitsupdates auf Windows 7 Geräten – auch außerhalb des ESU – bereit. Dies betrifft aber ausschließlich Sicherheitsupdates. Feature Updates werden für Office 365 in veralteten Systemen nicht verteilt.

Der Weg in die Cloud – Aber richtig! – Teil 1

In den nächsten Wochen nehmen wir Sie auf unserem Blog mit auf den Weg eines unserer Kunden in die Cloud. Die AGIQON steht dem Kunden dabei als ganzheitlicher IT Partner zur Verfügung. Dabei fangen wir mit einer Analyse der Ausgangssituation des Kunden an und am Ende steht folglich die fertige, auf den Kunden abgestimmte Lösung.

Weg in die Cloud

Für was steht unsere Abteilung „IT Services“ überhaupt?

Wir bieten Unternehmen ohne eigene IT Abteilung die Möglichkeit diese bei uns auszulagern. Mit anderen Worten möchten wir Ihre IT sein, die man bei IT Fragen anruft. Somit sind wir Ihr Ansprechpartner in allen IT Angelegenheiten und unterstützen Sie auf dem Weg in die digitale Zukunft. Falls Ihr Interesse geweckt wurde: Kommen Sie auf uns zu, wir beraten Sie gerne.

Unklarheiten vor dem Umstieg

Für viele Unternehmen ist der Begriff „Cloud“ schwer greifbar. Das heißt, dass sie die Auswirkungen eines Umstiegs nicht durchdringen können. Ebenfalls wissen viele Unternehmen nicht, an welchen Stellen der Einsatz der Cloud wirklich Sinn macht und wo nicht. Einige dieser Unklarheiten sind z. B.:

  • Kontrolle über Daten und Infrastruktur an jemand anderen abgeben
  • Störungen im Geschäftsbetrieb
  • Sicherheit der Daten
  • „Alles passiert von heute auf morgen“
  • „Es ist bestimmt teuer“

Wir möchten diese Unklarheiten bei Ihnen beseitigen. Dabei sollen die in den folgenden Wochen erscheinenden Beiträge in unserem Blog helfen.

Der Weg in die Cloud – Einführung

Wir beginnen mit einer kurzen Übersicht über den Kunden und seine Situation. Der Kunde beschäftigt zur Zeit 160 Mitarbeiter und das Unternehmen ist im Dienstleistungssektor tätig. Für die Bewältigung der Abläufe und der täglichen Aufgaben im Unternehmen ist deshalb eine hohe Anzahl an IT-gestützten Prozessen notwendig. Die tägliche Arbeit wird aber durch viele IT Probleme erschwert:

  • Bereits ab einer geringen Anzahl an Mitarbeitern wird das Arbeiten sehr langsam
  • Anwendungen starten und reagieren nur sehr langsam
  • Ständige Druckprobleme
  • Anfällige und in die Jahre gekommene ISDN Telefonie
  • Unzuverlässige Server Infrastruktur und mangelhaftes Back-Up Konzept
  • Monatliche Kosten für den aktuellen IT Dienstleister sind hoch
  • IT Dienstleister reagiert nur langsam auf Anfragen
  • Fehlende zukunftsorientierte Betrachtung mit Blick auf die Digitalisierung

Aufgrund dieser Punkte ist die Geschäftsführung mit ihrem IT Dienstleister unzufrieden. Das Unternehmen begibt sich aus diesem Grund auf die Suche nach einer Alternative und kommt auf uns zu.

Unsere Optimierungsfelder

Im ersten Schritt beginnen wir mit einer Analyse vor Ort. Dazu sprechen wir mit der Geschäftsleitung und den Key Usern (leitenden Mitarbeitern und Experten). Damit sollen Schwachstellen und kritische Anwendungen lokalisiert werden. Ebenso werden Dienste, die in die Cloud ausgelagert werden, identifiziert. Dies können bspw. Mailserver, Telefonie oder auch ein ERP System sein. Ein Cloud ERP System bildet alle Geschäftsprozesse und Daten in einem System ab und hilft dabei effizienter und erfolgreicher zu arbeiten.

Anschließend wird das weitere Vorgehen mit dem Kunden besprochen. Dabei geht es darum, die einzelnen Probleme in drei Kategorien einzuteilen. Die kritischen Themen fallen in die erste Kategorie. Das sind Dinge, die sofort behoben werden müssen. Die zweite Kategorie beinhaltet Bereiche, die wichtig sind und innerhalb von 1-3 Monaten bearbeitet werden müssen. In die dritte Kategorie fallen Themen, die die Effizienz steigern, aber nicht sofort erledigt werden müssen (innerhalb von 3-12 Monate). Hierunter fällt z. B. das Ersetzen eines On-Premise ERP Systems (wird vor Ort im Unternehmen betrieben) durch ein System in der Cloud. Dies passiert nicht in wenigen Tagen oder Monaten, sondern nimmt einige Zeit in Anspruch. Sobald das System aber ersetzt ist, hilft es sofort.

Nach diesem Gespräch erstellen wir das Gesamtkonzept und den weiteren Fahrplan. Das fertige Ergebnis stellen wir dann nochmals dem Kunden vor.

Wie der Weg in die Cloud weitergeht, lesen Sie im nächsten Teil auf unserem Blog.

Warum sollte man ein Cloud ERP System nutzen?

Unternehmen sind durch Digitalisierung und verändertes Verhalten der Nutzer zum Umdenken gezwungen. Ein Cloud ERP System bietet dabei große Vorteile. Es erleichtert viele Geschäftsprozesse. Kosten können dadurch gesenkt und Einsparungen erreicht werden. Auch wir arbeiten in unserem Unternehmen mit einem Cloud ERP System. Für einen ersten Eindruck schauen Sie sich gerne unsere Erfahrungen mit SAP Business ByDesign an.

„Der PC war einmal das Zentrum. Dieses Modell ist Vergangenheit.“
Steve Jobs bei der Vorstellung der „iCloud“ 2011

Cloud ERP System – Die Vorteile

Kosten

Ein Cloud Anbieter stellt die Hardware für das System zur Verfügung, d. h. der Nutzer braucht keine eigene IT Infrastruktur. Als Anfangsinvestition fällt somit nur eine einmalige Gebühr an. Die weiteren Kosten sind in einer monatlichen Pauschale enthalten. Deshalb sind sie sehr gut einzuplanen.

Wissen von IT-Spezialisten

Der Nutzer muss kein eigenes Fachpersonal für Betrieb und Wartung des Systems einstellen. Dies geschieht durch IT Spezialisten im Rechenzentrum des Anbieters. Ebenso halten diese Mitarbeiter das System durch Updates immer auf dem neuesten Stand. Die Kosten für diese beiden Punkte sind in der monatlichen Pauschale schon inbegriffen.

Aufbau in Module

Ein Cloud ERP System ist in verschiedene Module aufgeteilt. Der Kunde kann hierbei den Umfang nach den eigenen Bedürfnissen anpassen. Das heißt es muss nur der genutzte Umfang bezahlt werden. Aufgrund des Aufbaus in Module ist es jederzeit möglich den Umfang zu erweitern bzw. zu verringern.

Verfügbarkeit und Datensicherheit

Cloud ERP Systeme werden in speziellen Rechenzentren betrieben. Dadurch wird eine hohe Ausfallsicherheit gewährt. Die Rechenzentren bieten zudem die höchsten Sicherheitsstandards. Sensiblen Firmendaten sind dadurch umfassend geschützt. Eine Wiederherstellung der Daten im Schadensfall ist daher schnell und unkompliziert möglich.

Mobile Verfügbarkeit

Home Office und mobiles Arbeiten sind in der heutigen Zeit zentrale Anforderungen. Der Zugriff auf das System ist über mobile Endgeräte oder den Webbrowser möglich. Folglich kann unabhängig vom Ort und zu jeder Zeit darauf zugegriffen werden. Dies ist bspw. auch für die Arbeit direkt beim Kunden von Vorteil.

Übersichtlichkeit

Ein schneller und umfassender Überblick über alle relevanten Geschäftszahlen ist sehr wichtig. Diesen liefert Ihnen das Cloud ERP System. Alle wichtigen Informationen sind durch übersichtliche Dashboards auf einen Blick zu sehen. Der Nutzer kann hierdurch optimale Entscheidungen treffen.

Optimieren von Geschäftsprozessen

Cloud ERP Systeme bilden Geschäftsprozesse vollständig ab. Dadurch werden diese Prozesse wesentlich effizienter und effektiver gestaltet. Auf diese Weise werden Arbeitsschritte optimiert. Zudem verbessert sich die Zusammenarbeit im Betrieb.

Unser Cloud ERP System

SAP Business ByDesign Logo

Sie möchten mehr über SAP Business ByDesign erfahren? Kommen Sie auf uns zu und lassen Sie sich beraten!

E-Mail-Archivierung ist nach GoBD nun Pflicht!

Seit dem 01.01.2017 ist die Übergangsfrist der GoBD vorbei und E-Mail-Archivierung für Unternehmen Pflicht. Unter GoBD versteht man die Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Seit einigen Jahren wird auf die Wichtigkeit hingewiesen. Unternehmen müssen die Vorgaben nun erfüllen. Im Folgenden werden wir das Thema erläutern.GoBD Änderungen 2017 - Grafik - E-Mail-Archivierung

E-Mail-Archivierung: Was heißt das explizit?

Sofern E-Mails die Funktion eines Belegs oder eines Geschäftsbriefs haben, sind diese entsprechend der gesetzlichen Fristen aufzubewahren. Es genügt nicht die E-Mail abzuspeichern. Dokumente sind jederzeit verfügbar, sicher vor Manipulation und vollständig vorzuhalten. Dazu zählen auch Anhänge. Ferner müssen Inhalte maschinell auswertbar sein. Somit reicht ein Ausdruck nicht mehr aus.
Darüber hinaus ist Zugriffsschutz sicher zu stellen. Die wichtigsten Anforderungen hat die BITKOM in einem Leitfaden zusammen gestellt.
Wir empfehlen alle eingehenden und ausgehenden E-Mails zu archivieren.

Private E-Mails im Unternehmen

Mit der geschäftlichen E-Mail private Inhalte zu versenden ist gang und gäbe. Einige Unternehmen haben hier bestimmte Vereinbarungen mit ihren Mitarbeitern. Diese weisen auf eine Speicherung hin. Doch selbst dann gibt es aus Sicht des Datenschutz ein Problem. Der Empfänger der E-Mail hat ebenfalls ein Anrecht auf den Schutz auf seine Privatsphäre. Wir empfehlen stets betriebliche und private Mails zu trennen.

Lösungsmöglichkeiten

Für diesen Einsatzzweck gibt es bereits zertifizierte Software. Aus unserer Sicht ist eine solche Lösung unverzichtbar, um den GoBD vollständig gerecht zu werden. Die Software besteht in der Regel aus zwei Teilen: zum einen eine leistungsfähige Datenbank und zum anderen eine einfach zu bedienende Oberfläche. Nach Einrichtung wird jede E-Mail unveränderbar abgelegt.
Seit einiger Zeit setzen wir solche Lösungen produktiv ein. Gerne können Sie uns kontaktieren, wenn Sie weitere Fragen haben.

Nicht nur E-Mails?

Natürlich sind von der neuen Regelung nicht nur E-Mails betroffen. Eine Korrektur eines Geschäftsvorfalls muss jederzeit ersichtlich sein. Dies ist vor allem bei Kassen und Buchhaltung relevant.

Anbindung von Webshops an Sage ERP

In unserem neusten Projekt haben wir insgesamt rund 20 Webshops eines Kunden an das Sage 100 ERP-System angebunden. Mit dem Vorgänger von Sage 100, der Sage Office Line, betreuen wir bereits mehrere Kunden mit einer Anbindung von Webshops an Sage. Im Anschluss an die Einführung haben wir eine dauerhafte Kooperation vereinbart. Sowohl die IT-Infrastruktur als auch die Webshops werden nun von uns betreut.

Webshops an SageDie Ausgangssituation

Aufgrund wachsender Größe hat sich der Kunde dazu entschieden, vom bisherigen ERP-System auf Sage 100 zu wechseln. Es werden rund 20 Webshops betrieben. Die drei eingesetzten Shopsysteme sind xt:Commerce, Magento und Shopware.

Testumgebung für das neue ERP

Nachdem Sage 100 in einer Testumgebung implementiert wurde, mussten die Daten aus dem alten ERP importiert werden. Des Weiteren wurde ein Testserver für die Shopsysteme eingerichtet. Anschließend wurden in einer mehrwöchigen Testphase die Funktionalität des ERP und die Anbindung der Webshops an Sage getestet. Nachdem die neue Software wunschgemäß funktionierte, wurde der Umzug erneut simuliert. Schließlich wurde der Umzug des Live-Systems auf ein Wochenende terminiert.

Go-Live und Anbindung der Webshops an Sage 100

Der Umzug des Systems verlief nach Plan. Aufgrund der ausgiebigen Tests war aber auch mit keinen unerwarteten Problemen zu rechnen. Unsere Erfahrungen mit der Anbindung von xt:Commerce, Magento und Shopware an Sage bewiesen sich aber kurz nach dem Go-Live als sehr wichtig. Denn ein uns bekanntes, jedoch sehr seltenes Problem im Zusammenspiel zwischen Webshop, Sage und Zahlungsanbieter trat an einem der Shops auf. Den Fehler konnten wir in kürzester Zeit beheben.

Dauerhafte Betreuung des Kunden

Aufgrund einer Neustrukturierung der internen IT unseres Kunden, vereinbarten wir im direkten Anschluss an dieses Projekt eine dauerhafte Kooperation. Wir warten und betreuen die interne IT-Infrastruktur des Kunden. Zu unseren Aufgaben gehört neben dem aktiven Monitoring und der Durchführung von Backups auch der Support der Mitarbeiter des Unternehmens im BackOffice und im Lager. Überdies administrieren wir nun auch alle Webshops unseres Kunden. Als nächstes Projekt strebt unser Kunde eine Private-Cloud-Lösung an und verlässt sich auch hierbei auf unsere Erfahrung.

HW auf der Cloud Computing in FFM


Seit einigen Jahren ist der Begriff „Cloud“ in aller Munde und mittlerweile der Modebegriff in der IT-Branche. In diesem Blogeintrag geht es kurz um die Cloud im Allgemeinen und anschließend um unseren Besuch auf der Cloud Computing & Virtualisierungskonferenz in Frankfurt am 15.09.2016 (Link zur Homepage).

Was ist Cloud bzw. Cloud Computing überhaupt?

Unter Cloud bzw. Cloud Computing versteht man die Auslagerung von Hard- und Software an externe Betreiber. Der Zugriff erfolgt dabei über das Internet. Der Umfang des angebotenen Services reicht von der Nutzung eines einzelnen Programms oder Dienstes bis hin zur vollständigen Netzwerk-Infrastruktur. Die zwei wichtigsten Begriffe sind hierbei Private- bzw. Public Cloud. Das Fraunhofer Institut liefert hierzu sehr gute Definitionen.

Vorträge auf der Cloud Computing & Virtualisierungskonferenz

Wir starten in den Tag mit einer Keynote zum Thema „Infrastruktur 2020“. In diesem Vortrag wird zu Beginn die Evolution der IT-Infrastruktur während der letzten Jahren und im Ausblick um die personellen Anforderungen an IT-Fachkräfte beschrieben. Diese verschieben sich durch den Betrieb der immer komplexer werdenden IT-Systeme durch den Einfluss des Cloud Computing. Dadurch steigt das benötigte Know How des Einzelnen. Nicht nur reines Server- bzw. Netzwerkwissen sondern auch Programmierkenntnisse sind von Nöten.

Danach folgt eine Live-Demo im VMware-Umfeld. Es geht um die schnelle, sichere und zuverlässige Nutzung von Online Diensten im privaten Rechenzentrum, der Public Cloud oder im Hybriden Netzwerk. Durch intelligente Lastausgleichssysteme werden dem Anwender jederzeit die notwendigen Ressourcen bereitgestellt.

Nach zwei theoretischen und softwarelastigen Vorträgen streuen wir einen Technikworkshop ein. Durch den Preisverfall der Flashspeicher ist die Verwendung dieser in Server- und Speichersysteme erschwinglich geworden. Stresstests, Leistungsdiagramme und Preisvergleiche füllen eine weitere sehr interessante Stunde.

Es folgt ein Vortrag aus dem Gebiet der IT-Sicherheit. Konkret wird das Risiko der „großen“ Clouds und die daraus zu ziehenden Schlüsse erläutert. Eine Vielzahl von Beispielen verdeutlicht dies anschaulich.

Nach der Mittagspause beschäftigen wir uns mit den Möglichkeiten der Hybriden Cloud für Unternehmen. Unter der Hybriden Cloud versteht man eine Mischung der Private- und Public Cloud. Nach einem kurzen Vortrag diskutieren wir im großen Kreis unsere bisherigen Erfahrungen und die Handlungsmöglichkeiten für die Zukunft.

Was für Schlüsse ziehen wir aus der Vielzahl an neuen Eindrücken

Wie bei der klassischen IT bedarf ein cloudbasierendes Konzept einer ganzheitlichen Planung. Nur weil es gerade „Mode“ ist, sollten nicht unüberlegt einzelne Prozesse in die großen Public Clouds ausgelagert werden. Eine Migration in die Cloud bietet vielen Unternehmen die Möglichkeit Kosten einzusparen und die Effizienz zu steigern. Wir unterstützen Sie gerne auf diesem Weg.

HW auf der Cloud Computing in Frankfurt 2016

Verschlüsselungs- und Erpressungstrojaner LOCKY (Ransomware)

Im heutigen Blogeintrag widmen wir uns einem Thema, über das schon seit einigen Tagen verstärkt in der Presse zu lesen ist: Dem Verschlüsselungs- und Erpressungstrojaner LOCKY. Wir werden kurz auf die Infizierungswege, Möglichkeiten des Schutzes und die Optionen der Beseitigung eingehen. Auf der Homepage des BSI (Bundesamt für Sicherheit in der Informationstechnik) sind zu diesem Thema zahlreiche Pressemeldungen zu finden.

Das Haupteinfallstor für die Schadsoftware Locky sind SPAM-Emails, die mittlerweile sehr gut als Rechnungen, Angebote und Zahlungserinnerungen getarnt sind. Im Anhang dieser E-Mails befindet sich meist ein Zip-Archiv mit einem darin enthaltenen Word- oder Excel-Dokument. Gelegentlich ist das Dokument auch direkt angehängt. Im Wikipedia-Artikel sind hierzu ausführliche Informationen zu finden.
Öffnet man diese E-Mail, passiert zunächst nichts. Erst ein Öffnen des angehängten Dokuments und die Ausführung der Makros führt die Schadsoftware aus. Hier sei angemerkt, das wir aktuell von einem Ausführen von Makros innerhalb von Office abraten, denn auch eine offizielle Quelle kann infiziert sein.
Ist der Virus erst einmal aktiv, scannt der befallene Rechner das komplette Netzwerk nach Daten auf die er Zugriffsrechte hat und verschlüsselt sämtliche Dokumente, E-Mail-Archive und Textdateien. Diese Dateien sind daran zu erkennen, dass die Endung „.locky“ lautet und eine Textdatei mit Zahlungsinformationen abgelegt ist.

Ein effektiver Schutz ist relativ einfach: Sämtliche E-Mails mit zweifelhaften Anhängen, gar nicht öffnen – besteht eine Unsicherheit, existiert die Möglichkeit den Anhang bei Virus-Total hochzuladen, der dort auf Schadsoftware gescannt wird. Aber Vorsicht, möglicherweise ist eine Variation des Virus im Anhang, den die dort verwendeten Virenscanner (noch) nicht erkennen.

Ist der Rechner und somit das Netzwerk befallen, ist unser Ratschlag: Alle Computer und Server vom Netzwerk trennen, den Verursacher-Computer finden, alle weiteren Rechner mit entsprechender Software (wir empfehlen dafür Malwarebytes Anti-Malware ) scannen und sobald dies geschehen ist, die Daten aus einem Backup wiederherstellen. Eine Wiederherstellung der verschlüsselten Daten ist ohne Bezahlung der Erpresser nicht möglich – hiervon raten wir in jedem Fall ab.

Es zeigt sich ein weiteres Mal, dass ein durchdachtes Datensicherungskonzept unumgänglich ist; Sind nämlich die Backupgeräte nicht ausreichend zugriffsgesichert, verschlüsselt Locky auch die darauf enthaltenen Backups!
Wichtig ist noch zu erwähnen, dass Apple-Computer (die sonst als sehr sicher und unverwüstlich gegenüber Viren gelten) ebenfalls betroffen sein können (http://www.macwelt.de/news/Erste-Ransomware-fuer-den-Mac-aufgetaucht-9942782.html)

Haben Sie noch weitere Fragen oder sollte Ihr Netzwerk, Ihr Computer bzw. Ihre Daten von Locky befallen sein, können Sie uns jederzeit kontaktieren.

Private Cloud mit „owncloud“

Seit geraumer Zeit ist bekannt, dass öffentliche Clouds (wie zum Beispiel Dropbox oder OneDrive) nicht sicher sind und unter Umständen private Daten eingesehen werden können. Eine Option, dies zu umgehen, ist, die Cloud selbst zu verwalten und ins eigene Netzwerk zu holen.

Hierfür ist das Open-Source-Projekt „owncloud“ eine Alternative, die wir in diesem Blogeintrag genauer vorstellen.

Neben der Möglichkeit Daten zentral abzulegen, stehen Kalender und Kontakte zur Verfügung. Letztere beide können nicht nur in diversen Mailclients am PC (wie zum Beispiel Thunderbird), sondern auch an Mobilgeräten (Smartphone und Tablets) über die Protokolle CalDAV und CardDAV eingebunden werden. Neben Synchronisationsclients für Windows, Mac OSX und Linux gibt es für die Mobilbetriebssysteme iOS und Android eine App für diesen Verwendungszweck.

Die Voraussetzungen für eine Installation sind gering; je nach Firmengröße und vorhandener Infrastruktur kann die Installation zum Beispiel auf einem virtuellen Server mit Ubuntu 14.04 LTS oder auf einem NAS-System der Firmen Synology und QNAP erfolgen. Damit die eigene Cloud leicht aus dem Internet erreicht werden kann, sollten eine feste IP-Adresse und eine DNS-Adresse (beispielsweise über DynDNS) vorhanden sein. Wir empfehlen aus Sicherheitsgründen dringend die Installation eines SSL-Zertifikates und die Benutzung eines anderen Ports zum Zugriff auf owncloud.

Eine weitere interessante Option ist das Einbinden eines Netzlaufwerkes als externen Ordner, um unterwegs einfach und schnell auf Dateien zuzugreifen, die auf eben diesem liegen. Hierbei sollte die Einbindung nur lesend erfolgen, um keine Sicherheitslücke zu eröffnen. Selbstverständlich ist bei hochsensiblen Daten hiervon abzuraten.

Sollte Sie Fragen zu Ihrer persönlichen Cloud, zu der Installation oder zur Sicherheit dieser haben, kontaktieren Sie uns über Telefon oder E-Mail.

Owncloud Login

Owncloud Dateisicht Browser

[Projekt] Einrichtung einer VoIP-Telefonanlage auf Asterisk-Basis

Im heutigen Blogeintrag berichten wir von der Einrichtung unserer eigenen Telefonanlage, die wir vor wenigen Wochen in Betrieb genommen haben.

Die Ausgangssituation:
Bisher nutzten wir die Fritzbox von KabelBW mit einigen Cisco SPA525-G Telefonen als Telefonanlage. Es stellte sich jedoch mit zunehmender Mitarbeiterzahl heraus, dass Durchwahlen, Rufgruppen, mehr als zwei Telefonleitungen und Ferneinwahl unumgänglich sind.

Die Entscheidungsfindung:
Aktuell gibt es eine Reihe von Möglichkeiten, wie man die Aufgabenstellung „Telefonie“ lösen kann: über diverse Angebote der großen Telefongesellschaften (sei es über klassische ISDN oder VoIP), über im Web gehostete Telefonanlagen oder über selbst eingerichtete Telefonlagen (ISDN oder SIP-Trunking).
Wir entschieden uns für eine SIP-Trunk-Lösung und eine VoIP-Telefonanlage auf Asterisk-Basis, da es das Ziel war, möglichst viele Einstell- bzw. Erweiterungsmöglichkeiten und geringe Kosten zu haben. Zusätzlich haben wir einen 100er Rufnummernblock bestellt, damit eine ausreichende Anzahl an Durchwahlen zur Verfügung stehen.
Im Speziellen fiel die Wahl auf freepbx, das wir auf unserem Server in eine virtuelle Maschine auf Hyper-V-Basis installiert haben. Die Distribution lässt sich bequem als ISO herunterladen und ist direkt nach der Installation bereit zur Konfiguration.

Die Umsetzung:
Nach der Installation gibt es vier Punkte die für eine Basis-Konfiguration vorzunehmen sind:

1. Einrichtung SIP-Trunk:
Hier sind vor allem der „Register String“ und die Peer-Details wichtig. Diese Informationen stellt im Normalfall der SIP-Trunk-Anbieter zur Verfügung. Zudem muss die „Outbound CallerID“ angegeben werden, das geschieht hier im Format „0049+Vorwahl+Rufnummer“. Als Art der Rufnummerübertragung auf Seiten des SIP-Trunks (CLIP no screening) haben wir als Einstellung „Remote Party ID“ gewählt, somit wird die „Outbound CallerID“, die in der SIP-Trunk-Einstellung in freepbx konfiguriert ist, übertragen.

2. Einrichtung outbound routes
In diesem Punkt sind vor allem die „Dial Patterns“ erwähnenswert; damit wird angegeben, wie anzurufende Rufnummern auszusehen haben. Für eine Basis-Konfiguration reichen hier schon „+.“ zur Erkennung von beispielsweise +49 und „XX.“ zur Erkennung von zum Beispiel 0049. Weitere Erklärungen zu diesem Thema sind sehr rasch via Google zu finden.

3. Einrichtung inbound routes
Die eingehenden Routen sind zur Verteilung der Anrufe bestimmt. In unserem Fall haben wir hier eine default-route für alle Rufnummern des Rufnummernblocks angelegt, und einzelne Routen für die Rufgruppen und direkten Durchwahlen.

4. Einrichtung extensions
Im Reiter „extensions“ sind die einzelnen Accounts konfigurierbar mit entsprechender „Outbound CallerID“ die dann diejenige in (1) überschreibt. Diese sollte hier im Format „NAME“ <0049….> vorliegen.

Erste Erfahrungen:
Bisher läuft unsere Telefonanlage tadellos. Da wir über eine redundante WAN-Anbindung verfügen, konnten wir auch den Ausfall eines Internetanschlusses testen. Problemlos lief die Verbindung zum SIP-Trunk weiter, laufende Gespräche sind natürlich unterbrochen worden. Die Option des Telefonierens über einen Softclient via VPN aus dem Homeoffice ist nützlich und sinnvoll. Sollten allgemeine Fragen oder Fragen zur Konfiguration bestehen, können Sie sich gerne an uns wenden.

FreePBX-Administrationsoberfläche

[Projekt] Komfortable Softwaremigration durch Aufbau einer Parallelumgebung

Gerade in einer über viele Jahre gewachsenen Infrastruktur kommt bei umfassenden Softwareumstellungen der Punkt, an dem sich die Frage stellt, ob das bisherige Gerüst sinnvoll weiter verwendet werden kann, oder ob es nötig ist, die Serverlandschaft von Grund auf neu aufzubauen.

Dieses Szenario finden wir immer wieder bei (Neu)-Kunden vor. Dabei ist es besonders für Kunden, die rund um die Uhr eine funktionierende Arbeitsumgebung benötigen, wichtig, dass sämtliche „alten“ Applikationen bis zum Livegang der neuen Infrastruktur und somit der neuen Software verfügbar sind.

In der Praxis ist diese Aufgabenstellung mit dem Aufbau einer Parallelumgebung lösbar. Hierzu wird ein paralleles Netzwerk eingerichtet und beide Netzwerke über einen Router mit entsprechenden Firewallregeln verbunden. Da wir fast ausschließlich virtuelle Umgebungen einsetzen, ist es auf Serverseite möglich, die Netze über verschiedene Netzwerkkarten den alten und neuen virtuellen Maschinen zuzuordnen. Dies wird mit einer Grafik unten stehend veranschaulicht. 2014-12-11-Parallelumgebung-vmNIC

Eine weitere schematische Darstellung zeigt, wie auf den Hosts der virtuellen Server die Parallelumgebung aufgebaut ist.

2014-12-11-Parallelumgebung-Schema

Nach dem Aufsetzen der neuen Server, das ohne große Einschränkungen im Hintergrund geschehen kann, müssen die Clients umgestellt bzw. in die neue Domäne gebracht werden. Hierfür ist nur ein Umstecken auf einen (temporären) Switch und die Aufnahme in die neue Domäne notwendig. Es empfiehlt sich jedoch, die Rechner – je nach Zustand – komplett neu aufzusetzen.

Die alten Applikationen und alten Server sind nach wie vor über das Routing mittels IP-Adresse zu erreichen. Einige Anwendungen, wie zum Beispiel Lexware, erfordern jedoch DNS. In kleineren Netzwerken (bis 30-40 Clientcomputern) ist dies problemlos über die hosts-Datei des jeweiligen Rechners lösbar, alternativ ist es möglich, den DNS-Server anzupassen.

Selbstverständlich ist in der Übergangsphase mit Leistungseinbußen zu rechnen, jedoch sollten sich diese bei entsprechend dimensionierten Systemen in Grenzen halten.

Mit diesem Blog Eintrag verabschieden wir uns aus dem Jahr 2014 und freuen uns Ihnen nächstes Jahr wieder interessante Beiträge zu liefern.