Was bedeutet archivieren?

,

Die Archivierung von elektronischen Daten ist in den vergangenen Jahren und Jahrzehnten immer wichtiger geworden. Dies betrifft nicht nur die E-Mail Archivierung, sondern auch das Archivieren von elektronischen Dokumenten, WhatsApp Kommunikationen oder elektronische Rechnungen. Doch was genau bedeutet Archivieren in diesem Zusammenhang eigentlich?

Definition Archivierung

Archivierung BedeutungUnter Archivieren wird grundsätzlich die zeitlich unbegrenzte Aufbewahrung, Benutzung und Erhaltung von Archivgut, also beispielsweise elektronischen Nachrichten, verstanden. Die gesetzlichen Grundlagen in Bezug auf das Archivieren elektronischer Daten sind zum einen die Gesetze zur Aufbewahrung steuerlich relevanter Unterlagen und zum anderen die Grundsätze einer ordnungsmäßigen Buchführung (GoB), die vor allen Dingen für Unternehmen und Selbstständige relevant sind.

Welche Anforderungen werden an die Datensicherung von E-Mails gestellt?

Wichtig beim Archivieren von E-Mails und anderen elektronischen Dokumenten ist, die betreffenden Dokumente gegen den unberechtigten Zugriff Dritter oder gegen Verlust zu schützen. Auch das nachträgliche Verändern der E-Mails und Dokumente darf nicht möglich sein. Wichtig ist außerdem, dass alle aufzeichnungspflichtigen Dokumente im Original und im ursprünglichen Format aufbewahrt werden.

Welchen weiteren Anforderungen müssen archivierte E-Mails genügen?

Handelt es sich bei den archivierten E-Mails um Unterlagen, die im Rahmen einer Geschäftstätigkeit aufzubewahren sind, dann müssen Sie natürlich auch die allgemeinen Grundsätze ordnungsmäßiger Buchführung einhalten. Diese sind neben der Ordnungsmäßigkeit, die Vollständigkeit, die Nachvollziehbarkeit, die Belegbarkeit, die Richtigkeit, die Rechtzeitigkeit, sowie die richtige zeitliche Reihenfolge der Aufzeichnung.

Was muss in Sachen Datenschutz beim Archivieren von E-Mails und anderen Dokumenten beachtet werden?

Archivierung MailAufgrund von datenschutzrechtlichen Bestimmungen ist es nicht möglich, den gesamten Nachrichtenverkehr eines Unternehmens extern abzuspeichern. Private E-Mails von Mitarbeitern dürfen in keinem Fall gespeichert werden, da sonst gegen die allgemeinen Persönlichkeitsrechte der Angestellten verstoßen wird. Nur wenn die Mitarbeiter einer Datenspeicherung ausdrücklich zustimmen, kann dies das Unternehmen durchführen. Auch ein generelles Verbot von Seiten der Arbeitgeber private E-Mails während der Arbeitszeit vom geschäftlichen E-Mail Konto aus zu versenden, kommt in Betracht.

Zudem müssen Sie die gespeicherten Dokumente und E-Mails so schützen, dass keine unberechtigten Dritten auf sie zugreifen können.

Wie kann die Manipulationssicherheit bei der Speicherung von E-Mails sichergestellt werden?

Bewährt haben sich in dieser Hinsicht kryptografische Prozesse, welche die gespeicherten Dokumente vor Manipulationen schützen sollen. Alternativ kommt das Schreiben auf einen löschgeschützten Datenträger in Betracht. Zudem wird empfohlen, akkreditierte Zeitstempeldienste zu nutzen, um den Manipulationen von E-Mails und anderen Dokumenten vorzubeugen.

Server- und clientgesteuerte Archivierungsmethoden

Server für das ArchivierenBeim serverseitigen Archivieren wird eine eingehende E-Mail gleich nach ihrem Eingang auf dem Server in ein Archivsystem weitergeleitet. Das gleiche Verfahren wird bei ausgehenden Nachrichten angewendet. So kann man eine manipulationsfreie Übertragung ins Archiv sicherstellen. Natürlich müssen bei dieser Methode technische Maßnahmen ergriffen werden, durch die das Archiv selbst vor Manipulationen geschützt wird. Ein Nachteil dieser Methode ist der hohe Bedarf an Speicherplatz.

Bei dem clientseitigen Archivieren hat der Anwender die Kontrolle darüber, welche E-Mails auf Dauer gespeichert werden sollen und welche nicht. Bei dieser Methode wird dem Anwender an Eigenverantwortung und Flexibilität zugesprochen, doch es besteht auch die Gefahr, dass wichtige Elemente nicht ins Archiv übertragen werden.

Welche Optionen im Hinblick auf das Archivieren von E-Mails gibt es?

In Betracht kommen ASP-Lösungen, Client- oder Server-seitige Lösungen, Appliances, also separate Speicherlösungen oder Dokumentenmanagement-Lösungen und CRM-Systeme.

Welche Aufbewahrungsfristen gelten für das Archivieren von E-Mails und anderen elektronischen Dokumenten?

Die Frage nach den Aufbewahrungsfristen von E-Mails ist abhängig von ihrem Inhalt und ihrem Zweck. E-Mails, die steuerrelevante Informationen enthalten und entweder Teile oder ganze Handelsbücher zum Inhalt haben oder beispielsweise Buchungsbelege enthalten, müssen 10 Jahre lang aufbewahrt werden. Die Frist startet mit dem Ende des Kalenderjahres, in dem das Dokument erstellt oder empfangen wurde.

Eine Aufbewahrungsfrist von 6 Jahren gilt für den Fall, dass es sich bei den E-Mails um Handels- oder Geschäftsbriefe handelt oder um Kopien dieser Geschäftsbriefe.

Was ist ein Portscan?

,

Sie haben den Begriff Portscan schon einmal gehört, wissen aber nicht so recht, worum es sich dabei handelt? Der Portscan ist vor allem dann wichtig, wenn Sie sich Gedanken um die Sicherheit des Unternehmensnetzwerks machen. Generell lassen sich Computer durch die IP-Adresse im World Wide Web leicht identifizieren. Ports unterteilen diese Adressen nochmals logisch.

Portscan anschaulich erklärt

Stellen Sie sich Ihre IP-Adresse wie eine Telefonnummer vor. Diese wählen Sie, um den gewünschten Gesprächspartner zu erreichen. Der Port ist in diesem Fall die Durchwahl, die Sie nutzen müssen, um diesen Gesprächspartner anrufen zu können. Ein anderes Beispiel wäre, wenn Sie sich die IP-Adresse als Straße vorstellen. Der Port ist hier dann eine Hausnummer auf dieser Straße.

Alle Dienste im Internet werden via Port über TCP/IP oder UDP/IP abgewickelt. Es gibt verschiedene Arten von Diensten, zum Beispiel das Abholen von E-Mails oder Übertragen von Daten. Ein Portscan versucht entweder eine Verbindung zu einem Dienst aufzubauen oder aber anhand eines Dienstes Informationen von einem Rechner zu erlangen. Zudem gibt es deutlich weniger Ports als IP-Adressen, um genau zu sein sind es 65.536.

Zwischen diesen gibt es nochmals eine Unterscheidung, die als privilegierte und unprivilegierte Ports bezeichnet wird. Ab Port 1.024 sind alle unprivilegiert, die vorherigen bis 1.023 sind privilegiert. Diese sogenannte historische Entscheidung wurde durch Unix herbeigeführt.

Das war notwendig, da bei den privilegierten Ports administrative Rechte für den root-Zugriff erforderlich sind. Das heißt nichts anderes, als das jemand als Administrator des Systems tätig sein muss. Für unprivilegierte Ports sind allerdings keine speziellen Rechte mehr notwendig.

Weitere Informationen über Ports

Wenn Sie jeden Tag im Internet surfen, nutzen Sie verschiedene Ports, beispielsweise 80, 25 und 20. Die Übertragung von Webseiten, also die allen bekannte http-Verbindung erfolgt in der Regel unter dem Port 80. Sobald Sie eine Internetseite eintippen, geben Sie lediglich an, dass Sie mit Port 80 einer Seite verbunden werden möchten.

Die Ports 21 und 20 TCP sind für die Übertragung von Dateien verantwortlich, während der Port 53 UDP sowie TCP Namen IP-Adressen zuordnet. Der Port 110 TCP ist wiederum für das Abholen von Mails zuständig. Der Port 25 TCP ermöglicht den E-Mail-Versand und der Port 80 TCP das Übertragen von Webseiten.

Portscan BeispielWas aber hat nun der Portscan damit zu tun? Unter diesem Begriff verbirgt sich nichts anderes als der gezielte Versuch offene Ports, also die angebotenen Dienste eines Rechners, zu untersuchen. Vergleichen Sie den Scan am besten mit einer Person, die vor einer Reihe Schließfächer steht und alle versucht zu öffnen. Hierbei geht es darum, dass die Person die Schwachstelle sucht, also welches Schließfach offen ist obwohl es nicht offen sein sollte.

Löcher an Ports, die nicht erforderlich sind, können verschlossen werden. Es ist auch möglich, jeden daran zu erinnern die Ports, wenn es nötig oder möglich ist, zu verschließen. Der Scan beschreibt also eine Technik, die den Zustand eines Rechners via Netzwerk untersuchen kann.

Wie funktioniert der Portscan?

Wird der Scan durchgeführt, schickt der Beobachter systematisch bestimmte Datenpakete an verschiedene Ports des Ziels. Alle Antworten und Fehlermeldungen werden in diesem Zusammenhang analysiert. Innerhalb weniger Minuten ist ein Scanner-Programm in der Lage, zahlreiche Informationen über den Zustand des Zielrechners zu liefern.

Der Scan kann bestimmte Informationen geben, beispielsweise welche Ports offen oder geschlossen sind, welches Betriebssystem genutzt wird, wie lange der Rechner bereits eingeschaltet ist oder welche Server-Programme verwendet werden. Der Scan ist für Systemverwalter ein besonders effektives Mittel. Er ermöglicht schlicht und ergreifend die Kontrolle des Netzwerks.

Nun mögen Sie vielleicht denken, dass es sich hierbei um einen Angriff handelt, doch das ist eigentlich nicht richtig. Systeme, die via Scan untersucht werden, erleiden keine Beeinträchtigung. Dennoch liefert er verschiedene Informationen, die bei einem wirklichen Angriff für den Angreifer interessant sind.

Häufig gehen diese Scans einem wirklichen Angriff sogar voraus. Daher wird ein Scan von zahlreichen Systemverwaltern und Überwachungssystemen als der Start eines Angriffs gewertet, auf den sie mit geeigneten Mitteln reagieren. Mit dem Scan kann man also feststellen, welche der Ports am Rechner aktuell aktiv sind.

Weitere wichtige Infos über den Portscanner

Portscan KontrolleBeim Portscanner handelt es sich um ein Programm, das Datenpakete an den Zielrechner schickt. Anschließend wird die Antwort analysiert. Er ist in den meisten Fällen fähig zu erkennen, welche Dienste gerade genutzt werden und identifiziert auch das Betriebssystem auf dem Zielcomputer.

Das Prinzip des Scans ist im Grunde sehr simpel. Es wird einfach versucht, eine Verbindung zum Zielcomputer aufzubauen. In diesem Zusammenhang wird eine aufsteigende Portnummer verwendet, die beim Startwert beziehungsweise bei Port 1 beginnt.

Die Pakete, die an den Zielcomputer verschickt werden, sind als SYN-Paket bekannt. Diese drei Buchstaben stehen für den Begriff „Synchronisieren“, womit das Anfordern von Verbindungen gemeint ist. Der Zielcomputer wiederum besitzt drei Möglichkeiten, um zu antworten.

  • Falls der Port geöffnet ist, antwortet er mit einem ACK-Paket, was für Acknowledgement steht. Dieser Begriff bezeichnet dabei die Bestätigung der Verbindung.
  • Der Zielrechner sendet dagegen ein RST-Paket, wenn der entsprechende Port nicht geöffnet ist. RST steht hierbei für Reset und sorgt dafür, dass die Verbindung beim Zielrechner nicht angenommen wird oder angenommen werden kann.
  • Die dritte Alternative, die nach einem Scan möglich ist, ist dass der Zielcomputer gar nicht antwortet. In diesem Fall gilt der entsprechende Port als versteckt und kann weder als offen, noch als geschlossen eingestuft werden. Dieses Verhalten ist mit den Vorgaben von TCP/IP konform.

Daher sind Portscans keine Angriffe und gelten nicht als schädlich. Dennoch ist häufig davon die Rede, dass Hacker Scans verwenden, um fremde Rechner angreifen zu können. Es gibt allerdings die Möglichkeit, den Rechner mit einem Portscan zu blockieren. Dann ist dieser auch nicht mehr in der Lage, Verbindungen aufzubauen. Doch in eigentlicher Hinsicht ist der Scan immer als eine gute Möglichkeit anzusehen, Netzwerke oder Computer überprüfen zu lassen.

Rechtssichere E-Mail Archivierung

rechtssichere E-Mail Archivierung

Seit Anfang dieses Jahres ist es endgültig: Nicht nur Geschäftsunterlagen, sondern auch geschäftliche E-Mails müssen archiviert werden. Unternehmen in Deutschland, Österreich und der Schweiz sind demnach rechtlich verpflichtet, E-Mails über viele Jahre hinweg vollständig, originalgetreu und manipulationssicher aufzubewahren. Vernachlässigen die Unternehmen diese Pflicht – drohen ernsthafte Konsequenzen.

Jedes Unternehmen wickelt heutzutage seine Geschäfte hauptsächlich per Email ab – es ist bequem, kostet nichts und funktioniert in der Regel zuverlässig und schnell. Allerdings ist damit auch ein hohes Risiko verbunden: Eine E-Mail kann schnell versehentlich gelöscht werden und das Unternehmen kann auf diese Weise wichtige Informationen verlieren.

Um das zu verhindern ist eine rechtssichere E-Mail Archivierung absolut notwendig.

Wann müssen E-Mails aufbewahrt werden?

Wenn sie die Funktion eines Belegs oder eines Geschäftsbriefes haben. Das Gleiche gilt für die steuerlich relevanten Anhänge wie Rechnungen oder Angebote. Nur E-Mails, die als Begleitschreiben dienen, dürfen gelöscht werden. Die relevanten Anhänge muss man dabei archivieren.

Das bedeutet – alle E-Mails, die als Geschäftsbriefe gelten oder steuerlich relevant sind –  unter anderem Angebote, Rechnungen oder Handelsbriefe, die per E-Mail versendet oder empfangen wurden.

Reicht es aus, wenn die E-Mails einfach ausgedruckt werden?

Nein. Alle E-Mails müssen unveränderbar, auffindbar und stets abrufbar sein. Es muss gewährleistet sein, dass der Steuerprüfer zu jeder Zeit den Zugang zu den Unterlagen bekommen kann und die E-Mails sowohl  mit Volltextsuche als auch maschinell prüfen kann.

Wie lange muss man die E-Mails aufbewahren?
Zwischen 6 und 10 Jahren (das hängt von der steuerlichen Relevanz ab).

 

Was muss eine rechtssichere E-Mail Archivierung können?

  • Klare Ordnungsstruktur für Ihre E-Mails: Es muss gewährleistet sein, dass jeder Geschäftsvorfall eindeutig zugeordnet werden kann
  • E-Mails müssen vollständig erfasst werden, es dürfen keine Informationen verloren gehen
  • E-Mails müssen vor Manipulationen sicher sein
  • Nachrichten müssen so abgespeichert werden, dass sie vor der Aufbewahrungsfrist nicht gelöscht werden können
  • Alle Dokumente müssen für die Betriebsprüfung sofort einsehbar sein und sowohl manuell auch maschinell lesbar sein.

 

Was passiert mit privaten E-Mails?

Am besten sollten private E-Mails im Unternehmen verboten werden. Denn es kann zu Problemen mit dem Datenschutz führen. Auch wenn Mitarbeiter für die Speicherung ihrer Mails zustimmen, haben die externen E-Mail-Empfänger Recht auf Schutz Ihrer Privatsphäre.

Welche Vorteile bringt eine E-Mail Archivierung?

Rechtliche Sicherheit

Nur eine professionelle rechtssichere E-Mail Archivierung kann garantieren, dass E-Mails vollständig, originalgetreu und manipulationssicher aufbewahrt werden.

Kostenersparnis

Dank Managed Services können Unternehmen Aufwände vermeiden,  die sonst für die Einführung einer Achivierungslösung entstehen würden. Man muss keine Software kaufen, sondern erhält die Leistung schlüsselfertig und kann trotzdem jederzeit auf das gesamte Archiv zugreifen.

Schutz vor Datenverlust

Daten können schnell verloren gehen – bei technischen Problemen oder wenn man versehentlich oder absichtlich seine E-Mails löscht (zum Beispiel wenn ein Mitarbeiter das Unternehmen verlässt). Mit einer E-Mail Archivierung kann man alle E-Mails inklusive Anhänge sicher aufbewahren.

Bessere Produktivität

Dank einem schnellen Zugriff auf die E-Mails können die Nutzer in wenigen Sekunden Informationen finden – das spart enorm viel Zeit und steigert die Arbeitsproduktivität. Alle E-Mails können zudem bei Bedarf mit einem Klick wiederhergestellt werden, ohne dass man aufwändige Datenwiederherstellungen durch den Administrator durchführen muss.

Unabhängigkeit und Sicherheit des Unternehmens

Besonders für Unternehmen, die ihre E-Mails nicht auf lokalen E-Mail-Servern, sondern auf den Servern externer Unternehmen im Internet  speichern, dient eine Archivierung als zusätzliche Sicherungsmaßnahme. So hat man seine Daten immer unter Kontrolle.

Speicherbedarf wird wesentlich weniger

Gerade große Unternehmen haben große Volumen an Daten. Die zusätzliche rechtssichere E-Mail Archivierung kann die Kapazitäten sprengen. Durch die Auslagerung der Archivierung können Unternehmen Ihre IT-Kapazitäten deutlich entlasten.

Nehmen Sie die E-Mail-Archivierung nicht auf die leichte Schulter. Kontaktieren Sie uns jetzt und fordern Sie ein individuelles Angebot an! Mit unserem Managed Service bekommen Sie eine fertige E-Mail-Archivierungslösung, ohne dass Sie dafür teure Software oder Hardware anschaffen müssen.

Die Technologie hinter Bitcoins: Wie Blockchain das Internet für immer verändern könnte

, , ,
Blockchain Datenbank

Mit der Blockchain steht uns eine absolute Revolution im Bereich des World Wide Web ins Haus. Nachfolgend gibt es einen kleinen Überblick über das Geheimnis der Bitcoins sowie die möglichen Veränderungen unseres Lebens aufgrund dieser Entwicklungen.

Zwar hat der Begriff „Peer-to-Peer“ aufgrund von immer wiederkehrenden Problemen mit Themen wie Raubkopie, Abmahnung oder Piraterie zurzeit einen eher negativen Beigeschmack. Dennoch kann Bitcoin in diesem Zusammenhang den Stein wieder ordentlich ins Rollen bringen. Genauer gesagt geht es dabei um die Datenbank hinter den Bitcoins, die sogenannte Blockchain.

Dadurch könnte es zukünftig möglich sein frei von verbindlichen Verträgen, Ärger mit diversen Telekommunikationsanbietern sowie Kündigungsfristen zu agieren. Als Nutzer müsste dann schon bald nur noch die Zeit zwischen zweier Hotspots zahlen.

Das hat es mit Blockchain auf sich

Bitcoin BlockchainAuf den ersten Blick können die meisten Leute mit diesem Begriff vermutlich nicht sonderlich viel anfangen. Dabei verbirgt sich dahinter nicht viel mehr als das Grundgerüst der Kryptowährung Bitcoin. Es kann auch als eine Art „Erinnerung“ gesehen werden, die sämtliche Transaktionen zwischenspeichert, damit diese nicht in Vergessenheit geraten.

Der Vorteil solcher zusammenhängender Blöcke liegt dabei auf der Hand. Durch diese Log-Datei benötigen die Bitcoins keine Bank oder ein anderes Institut, sondern ermöglicht eben direkt die Transaktionen von A nach B. Dadurch sind schnelle und günstigere Überweisungen im Vergleich zu einer realen Währung möglich.

Eine Verteilung der Datenbank ist hierbei gegeben. Zwar ist es nichts Neues, das eine Erlaubnis zur Verteilung über mehrere Nodes vorhanden sein muss, damit alles einwandfrei funktioniert. Jetzt kommt aber der große Vorteil: Der Besitz einer Node ist nicht exklusiv und somit von Jedermann möglich. Auch muss zusätzlich kein Vertrauen unter den Nodes gegeben sein, damit konsistente Daten erhalten bleiben. Dieses sonst übliche Vertrauen wird seitens der Log-Datei durch ein „Proof-of-Work“ ersetzt, was hohe Kapazität und Ressourcen erfordert. Möglichen Manipulationen will man auf diese Art und Weise den Riegel vorschieben.

Revolution am Peer-to-Peer Sektor

Wahrscheinlich erinnert sich der ein oder andere noch an die Zeiten wo Wikileaks präsent war, als durch ein Einfrieren sämtlicher PayPal-Konten der Zufluss weiterer Gelder in Form von Spenden unmöglich gemacht wurde. Nachdem es in diesem Fall einen direkten Übergang der Kryptowährung vom Spender zum Empfänger geben würde, entfällt das Druckmittel, welches durch die Abwicklung über dritte Anbieter wie PayPal vorhanden gewesen ist.

Mit Bitcoins soll das Ende der Fahnenstange in diesem Bereich aber noch lange nicht erreicht sein. Es könnte ein vollkommen neues Zeitalter der Technologie hervorrufen.

Begrenzte Möglichkeiten vorhanden

Auch wenn viele Experten hier erst den Beginn eines viel Größeren sehen, gilt es die Euphorie in gewisser Weise etwas zu bremsen. Denn im Falle einer Änderung der Skalierung, geht eine Veränderung der Grundprinzipien des Bitcoins-Protokolls einher. Zudem mangelt es an einer Autorität, wodurch die notwendige Performance gar nicht gegeben wäre.

Letztendlich gibt es die Blokchain nur aus dem einzigen Grund, um eben dadurch die Kryptowährung Bitcoins ins Leben rufen zu können. Eine komplexe High-Tech-Lösung dahinter sucht man vergebens.

Blockchain dient als Bitcoins Grundstein

Kryptowährung Blockchain BitcoinWas eigentlich als großer Vorteil galt, wird bei genauerer Betrachtung zum ernsthaften Problem. Nämlich genau dann, wenn diese nicht wie ursprünglich vorgesehenen für buchhalterische Zwecke verwendet werden würde. Damit die Welt der Bitcoins am Leben gehalten wird, generieren deren Nutzer eben solche Blöcke, die für eine Interaktion zwischen den einzelnen Parteien notwendig sind. Womit wir auch schon wieder beim damit auftretenden Problem angekommen wären.

Damit eben diese Blockchain am Laufen gehalten werden kann, ist die Erschaffung von Blöcken Grundvoraussetzung. Würden diese Blöcke nämlich nicht mehr existieren, so würde das System letztendlich in sich zusammenbrechen. Dies wiederum ist der Grund dafür, warum sich die Entwickler eben die Kritik gefallen lassen müssen, dass die Bitcoin-Welt nach und nach zu einem oligarchischen System verkommt. Denn immer weniger Nutzer werden eine immer größere Menge an Bitcoins besitzen, während es für den Rest immer schwieriger werden dürfte solche zu bekommen. Zu früheren Zeitpunkten war die Generierung neuer Bitcoins deutlich einfacher, wodurch jene, die schon sehr früh Teil des Systems geworden sind, einen großen Vorteil besitzen. Neue Anwender müssen sich dagegen nun an die Hoffnung klammern, dass von diesen „Oligarchen“ kein Missbrauch des Systems vollzogen wird. Somit steht eben genau diese Entwicklung im Widerspruch zum eigentlichen Vorteil der Blockchain, nämlich dass man keiner Autorität Vertrauen entgegenbringen muss.

Kommen durch die Blockchain neue Innovationen voran?

Grundlegend lässt sich diese Frage wohl eher mit einem Nein beantworten, wobei in gewissen Anwendungsfällen durchaus diese Möglichkeit besteht. Im Moment ist die Blockchain nicht mehr als eine Plattform für Innovation, wobei erst in den kommenden Jahren und evtl. Jahrzehnten genau hervorgehen wird, welche Entwicklungen und Fortschritte diese mit sich bringt.

Selbiges Szenario gab es in der Branche bereits in den 1990er Jahren, wo TCP/IP seinen Ursprung hatte. Auch damals konnte niemand vorhersehen, in welche Richtung sich das World Wide Web entwickeln würde. Somit erscheinen diese neumodischen Verträge erst der Beginn einer neuen Ära zu sein.

Was ist eigentlich… WordPress?

, ,
Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: WordPress ist leicht bedienbar, vielseitig einsetzbar und bietet eine gute Basis für professionelle und leicht zu verwaltende Websites.

Was ist WordPress und was beinhaltet das CMS? WordPress ist anpassbar und benutzerfreundlich. Es verfügt über ein reichhaltiges Portfolio an Themes, Plugins und Features für nahezu grenzenlose gestalterische Freiheit. WordPress ist eine webbasierte Anwendung mit zwei Nutzeroberflächen. Besucher der Website sehen die Inhalte auf der eigentlichen FrontPage, während der Websitebetreiber im Back-End verwaltet, neue Inhalte einbaut und seinen Content in Wort und Bild aktuell hält. WordPress ist eine freie und vollständig kostenlose Software und somit für den privaten wie gewerblichen Gebrauch gleichermaßen geeignet.

WordPress global

WordPress wird global eingesetztLaut Schätzungen sind die Hälfte aller weltweiten Websites mit WordPress erstellt. In Statistiken hat das CMS andere, früher beliebte Anbieter überholt und sich wegen seiner professionellen Ausstrahlung ohne finanziellen Aufwand längst etabliert. Die einfache Bedienung, die Anpassung an den eigenen Bedarf, die nutzerfreundliche Verwaltung und die zahlreichen Themes sind einige der Gründe, warum sich dieses CMS weltweit in führende Position gebracht hat. Fakt ist, dass das Content Management System eine vollständige Software für Homepage-Betreiber, für Blogger und eCommerce Unternehmer ist.

Sicherheit bei WordPress

Die Sicherheitsansprüche in Deutschland sind hoch. Im Jahr 2015 hat das CMS aufgerüstet und das Augenmerk von Hackern dazu genutzt, neue Plugins für mehr Sicherheit zu implementieren. Aktuell stehen den Nutzern über 34 Tausend Sicherheits-Plugins zur Verfügung und können ganz individuell, dem Bedarf entsprechend in der Website integriert werden. Was ist WordPress für ein Konzept und wie schaffen es die Betreiber, die Software sicher zu halten und dabei keine Komplexität zu erzeugen? Ganz einfach: Die Nutzerfreundlichkeit und Usability stehen grundsätzlich im Vordergrund.

Eignet sich WordPress für alle Websites?

Wofür eignet sich WordPress?Ja. Denn die Auswahl an Themes ist enorm. Die Layouts können farblich und bildlich angepasst, mit eigenem Bildmaterial aufgestockt und auf den jeweiligen Anspruch an eine Website oder eine eCommerce Plattform abgestimmt werden. Da es sich um ein gratis CMS handelt, profitieren nicht nur gewerbliche, sondern auch private Websitebetreiber von dieser Software. Schwierige Programmierungen oder die Nutzung von Homepage-Baukästen mit Anbieterwerbung sind dank WordPress CMS Vergangenheit und können ausgeschlossen werden. Wie verhält sich Wordpress im Bezug auf die Optimierung für Suchmaschinen? Die Software kommt mit einem SEO-optimierten Layout und bietet dadurch enorme Vorteile.

Wie ist WordPress im Vergleich zu anderen CMS?

Ein einfach zu bedienendes, übersichtlich strukturiertes und ohne Programmierkenntnisse nutzbares Content Management System. Weiter ist es eine kostenlose Software, die mit modernen Designs und Themes für professionelle Websites sorgt. Das CMS kann jederzeit erweitert, auf den veränderlichen Bedarf und die Expansion der Website abgestimmt werden. Eine große Community gibt Unterstützung und hilft unerfahrenen Anwendern. Formulare und Social Media Elemente, Terminkalender und viele weitere externe Anwendungen können direkt verknüpft und implementiert werden.

Was ist eigentlich ein… IT-Notfallplan?

,
Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan handelt es sich um einen Leitfaden mit klarer Richtlinie, wie im Fall der Fälle vorzugehen ist und welche Maßnahmen ergriffen werden.

Mit welchen Kosten ist ein Notfallplan für die IT verbunden?

Fakt ist, dass der IT-Notfallplan umfassend und professionell ausgearbeitet werden muss. Auch eine Instruktion der Mitarbeiter ist notwendig und sollte verständlich, aber mit allen wichtigen Details und notwendigen Verhaltensweisen erfolgen. Tritt ein IT-Notfall ein, ist nicht nur der gute Rat, sondern auch die Instandsetzung der Systeme teuer. Unnötigen Mehrkosten beugen Notfallpläne vor, die unsachgemäße Handlungen ausschließen und einen Experten auf die Agenda setzen. Für mittelständische und große Unternehmen ist es ratsam, den IT-Notfallplan von einer spezialisierten Firma erstellen zu lassen und diese Firma direkt mit der Dienstleistung im Bedarfsfall zu beauftragen. Die Kosten für diesen Plan sind weitaus günstiger als die Kosten die entstehen, wenn ein IT-bedingter Arbeitsausfall die Produktion, den Vertrieb, die Logistik und jeden weiteren Arbeitsprozess im Unternehmen lahmlegt.

Konkrete Richtlinie für den Notfallplan fixieren

Ehe der Plan ausgearbeitet wird, ist eine Checkliste nötig. Diese beinhaltet alle Komponenten, auf die im Prozessablauf der Firma nicht verzichtet werden kann. Eine Priorisierung der wichtigsten Prozesse ist ausschlaggebend, da die dafür benötigten Komponenten bei einem Ausfall als erstes instand gesetzt werden müssen. Ein weiterer Punkt auf der Liste ist die Definition der Zustände, die als Notfall eingestuft werden. Zusätzlich werden das Gefährdungspotenzial und die Wahrscheinlichkeit eines Notfalls kalkuliert. Hierbei kann sich auf Funktionsstörungen und IT-Probleme in der Vergangenheit berufen und ein Durchschnittswert gewählt werden. Ein fester Ansprechpartner in Form einer versierten Kontaktperson gehört zu den wichtigsten Punkten auf einem gut ausgearbeiteten IT-Notfallplan und hat in jedem Fall Priorität. Zum Abschluss ist festzulegen, wie der Wiedereinstieg in den Businessalltag erfolgt und in den Normalbetrieb übergegangen wird.

Wann greift der IT-Notfallplan?

Das legt der Unternehmer eigenständig, am besten mit Unterstützung eines IT-Experten fest. Dabei liegt zugrunde, was als Notfall eingestuft und damit unter die Konzeption des Notfallplanes fällt. Ein vorübergehender Serverausfall ist noch kein wirklicher Notfall, wodurch die Maschinerie an IT-Spezialisten und Kontaktpersonen nicht gleich in Gang gesetzt werden muss. Ist ein Server allerdings beschädigt, handelt es sich um einen Notfall und die Inbetriebnahme kann größere Schäden an der Hard- und Software hinterlassen. Ein IT-Notfallplan macht nur Sinn, wenn sich alle Mitarbeiter daran halten und wenn er so klar definiert ist, dass jeder Mitarbeiter eine vorübergehende Störung von einem wirklichen Notfall unterscheiden kann.

Ein IT-Notfallplan ist die Rettung in letzter Sekunde, durch die Probleme bei Plan A mit einer Umrüstung auf Plan B kompensiert werden. Ziel ist die Wiederherstellung der IT-Funktionalität und Sicherheit. Die Implementierung der EDV Mitarbeiter im Unternehmen ist ein wichtiger Kernpunkt im Notfallplan, in dem jeder seine Aufgabe und seine wichtigen Kontaktpersonen kennt.