Rückblick: Mitarbeiter-Event 2016 mit Partner DB Training

„Et woa schee matta, ewwa wai as et römm

Das war moselfränkisch und bedeutet so viel wie: Es war schön mit dir, aber nun ist es vorbei.“ Das sagt jedenfalls das Wörterbuch. Warum ich jetzt moselfränkisch schreibe? Ganz einfach: Weil es vor zwei Wochen an die Mosel ging und es, wie der Satz schon sagt, sehr schön war, aber es nun doch schon vorbei ist.

Dort hat vom 6. bis 8. Juni das Mitarbeiter-Event von unserem Partner DB Training stattgefunden. Bereits seit 2014 arbeite ich (Bianca) im Team mit, genauer gesagt im Projekt PRiME und bin dort für die Projektkommunikation zuständig. Das heißt, ich schreibe unter anderem Blogeinträge, bearbeite Präsentationen und übernehme die Aufgaben, die mit der internen und externen Kommunikation vom Projekt zu tun haben. Und so kam es, dass 18 Kollegen von DB Training und ich die Mosel-Gegend unsicher machten.

IMG_4838_
Panorama in Bernkastel-Kues an der Mosel

Tag 1

Unser erste Adresse und gleichzeitig Treffpunkt war Trier, die älteste Stadt Deutschlands. Nachdem am Nachmittag alle peu à peu eintrafen, im Hotel eincheckten und noch ein kurze Verschnaufpause hielten, ging es weiter zur Stadttour. Unser Stadtführer war unser Kollege Gerd, der – so schien es – nie etwas anderes gemacht hat. Er plauderte aus dem Nähkästchen und zeigte uns die wichtigsten Sehenswürdigkeiten in Trier. Ein paar Stationen später (u.a. Porta Nigra, Marktplatz, Dom, Konstantinbasilika) peilten wir unser letztes Ziel für den Tag an: das Palais Kesselstadt. Das Wetter spielte super mit, bis zu dem Zeitpunkt als wir unsere Weinprobe antreten wollten. Gerade auf der schönen Terrasse platziert, goss es wie aus Eimern. Schnurstracks ging es also ins Gasthaus hinein, direkt an die Quelle: den Weinkeller. Auch nicht schlecht. 😉 Hier wurden wir insgesamt mit sieben verschiedenen Weinen – von trocken bis lieblich – verköstigt und lernten nebenbei noch allerhand über die Welt der Weine kennen. Was davon hängengeblieben ist, ist wiederum eine andere Sache. 😉 Im Gasthof ließen wir den Abend gemütlich ausklingen, denn am nächsten und übernächsten Tag stand ja schon die Radtour bevor, für die wir alle fit sein mussten.

IMG_4819
Aussicht auf Trierer Palastgarten mit Park

Tag 2

Aus gesundheitlichen Gründen habe ich mich etwas zurückgehalten und bin leider nicht mitgefahren. Aber vielleicht hole ich das nochmal nach. Während die anderen sich also von Trier bis nach Bernkastel-Kues – das war die nächste Station – abstrampelten, wartete ich schon mal im Hotel auf die Radler-Truppe. Bernkastel-Kues ist eine kleine Stadt, direkt an der Mosel, vor allem bekannt für seine Weine. Ein paar Stunden und 75 km später sind dann die ersten Radler am Cusanusstift eingetroffen, das wir als Nächstes besichtigen haben. In einer Führung bekamen wir interessante Einblicke in die Geschichte des Stifts. Geschafft vom Tag ging es abschließend zur Brauerei am alten Bahnhof, etwas essen und trinken, bevor sich am nächsten Tag erneut auf den Sattel geschwungen wurde.

IMG_4844_
Aussicht auf Bernkastel-Kues

Tag 3

Das Ziel der letzten Etappe hieß Wittlich, ebenfalls eine Kleinstadt an der Mosel. Hier fuhren die anderen zunächst mit dem Bus von Bernkastel-Kues nach Daun und anschließend mit dem Fahrrad Richtung Wittlich. Auf dem Maare-Mosel-Radweg passierten die Kollegen eine tolle Landschaft und radelten auf der ehemaligen Bahntrasse entlang durch Tunnel und über Viadukte. Bei Gerd Zuhause in Wittlich war dann die Endstation. Zum Abschluss saßen wir hier noch gemütlich im Garten, bevor wir dann allmählich die Heimreise antraten.

Insgesamt hatten wir sehr schöne drei Tage! Alles war super organisiert und zudem war es schön, mal die anderen Kollegen von DB Traning kennenzulernen. Vielen Dank für das gelungene Event! :)

Euer Scitotec-Team (Bianca)

Zum Abschluss gibt es noch was zum Anschauen:

 

 

E-Mails: 5 Tipps zum richtigen Umgang

Bereits morgens nach dem Aufstehen wandert der Blick unmittelbar auf das mobile Endgerät. Im Büro geht es damit direkt am PC weiter und im Laufe des Tages ebenso. Wovon wir sprechen, ist das Abrufen von E-Mails. Viele von uns kennen den Drang, immer auf den neuesten Stand zu sein und alle Informationen abrufbereit zu haben. Doch genau das ist ein Fehler. Laut McKinsey & Company vergehen 28 % der Wochenarbeitszeit für das Lesen und Schreiben von E-Mails. Bei einer 40-Stunden-Woche sind das 11,2 Stunden pro Woche und 2,24 Stunden pro Tag. Wir haben im Selbstversuch getestet, ob es sinnvoller ist, zu geregelten Zeiten die Mails abzurufen, oder ob es egal ist, ob man die Mails mehrmals täglich abruft. Dabei sind wir zu einem Ergebnis gekommen, das wir Euch anhand von Tipps zum Umgang mit E-Mails vorstellen möchten.

E-Mails
Der richtige Umgang mit E-Mails spart viel Zeit

Zeiten zum E-Mails checken festlegen

Wir sind zu dem Schluss gekommen, dass es langfristig sinnvoller ist, wenn man sich feste Zeiten zum Checken der E-Mails festlegt. Das kann zum Beispiel zwei Mal am Tag sein, zu Beginn der Arbeit und kurz vor Feierabend. Wenn Ihr aber eine wichtige Mail erwartet, dann könnt Ihr natürlich auch zwischendurch im Postfach nachschauen, ob diese auch eingegangen ist.

E-Mails filtern

Wir haben außerdem bemerkt, dass es sich lohnt, die Mails vor dem Lesen und auch danach zu filtern. Dazu gibt es bestimmte Tools, wie SaneBox, Gmail Prority und ZeroMail. So können Mails vorab in Ordnern, wie zum Beispiel Kunde A, B, C, Newsletter, Kollegen etc., verschoben werden. Nachdem Ihr die Mails kurz kontrolliert habt, könnt Ihr diese in weitere Ordner filtern. Wir schlagen hierfür: „Beantworten“, „Bearbeiten“, „Später lesen“ und „Aufheben“ vor. In dem Ordner „Beantworten“ landen dann alle Mails, die noch beantwortet werden müssen. Bei „Bearbeiten“ befinden sich hingegen alle Mails, die bearbeitet, aber nicht beantwortet werden müssen. Bei „Später lesen“ können zum Beispiel Newsletter einsortiert und bei „Aufheben“ zu Guter letzt Bestellungen oder Kontoanmeldungen gespeichert werden.

Vorgehen beim Lesen

Die wichtigste Erkenntnis des Versuches war, dass man nicht alles stehen und liegen lassen sollte, um auf E-Mails zu antworten. Es lohnt sich als Erstes den SPAM zu löschen. Wenn es weniger als fünf Minuten dauert, dann kann eine Mail sofort beantwortet werden. Wenn man eine E-Mail jedoch einmal „angefasst“ hat, dann sollte man das Bearbeiten beziehungsweise Beantworten nicht auf später verschieben. Dafür zögert Ihr nur unnötig Zeit heraus und Ihr müsst Euch immer wieder neu einarbeiten. Der Ordner „Später lesen“ kann zum Beispiel einmal in der Woche abgearbeitet werden.

Die Antwortoptionen

Bei der Beantwortung von E-Mails habt Ihr mehrere Optionen zur Verfügung. Man kann sie direkt beantworten, archivieren und später beantworten, an jemand anderes delegieren und die Antwort aus einem Vorlagenordner auswählen. Dabei sollte man dem Empfänger das Lesen erleichtern. Das beginnt bei einem aussagekräftigen Betreff. Eine Mail sollte optimalerweise nicht länger als drei Sätze sein, wenn das unvermeidbar ist, dann könnt Ihr Aufzählungszeichen und Absätze verwenden. Bevor Ihr die E-Mail abschickt, ist es wichtig, zu prüfen, ob aus der Mail klar wird, worum es geht.

Netiquette beachten

Bei all den Tipps möchten wir Euch natürlich noch darauf hinweisen, dass Ihr dabei nicht die Netiquette vergessen solltet. Es ist zum Beispiel unhöflich, wenn Ihr den gesamten Inhalt in Großbuchstaben schreibt. Auch zu große Dateien, die das Postfach des Empfängers verstopfen könnten, sollten vermieden werden. Außerdem ist es wichtig, zu beachten, dass nicht jeder Empfänger eine HTML-E-Mail empfangen kann. Deshalb raten wir Euch, nur in Textform zu schreiben. Ein letzter wichtiger Tipp ist, dass Ihr wichtige E-Mails nicht ungefragt an Dritte weiterleiten solltet, weil Euer Gegenüber sich sonst übergangen fühlen könnte.

E-Mails vermeiden

Aber warum E-Mail schreiben, wenn sie auch vermieden werden können? Denn nicht selten wird der E-Mail-Gesprächsverlauf schnell unübersichtlich. Um das zu vermeiden, gibt es allerhand Alternativen zur klassischen E-Mail. In unserem Artikel: „Confluence, JIRA und HipChat: 3 Lösungen für eine bessere interne Kommunikation“ zeigen wir Euch ein paar.

Schlussendlich können wir sagen, dass es für uns sinnvoller ist, zum Checken der E-Mails bestimmte Zeiten festzulegen. Dabei kann es hilfreich sein, sich verschiedene Ordner anzulegen und diese nach und nach abzuarbeiten. Durch das Vorgehen konnten wir viel Zeit sparen, die durch das ständige Nachschauen im Postfach verloren gegangen wäre. Auch die Effektivität unserer Arbeit hat zugenommen, da wir nicht ständig aus unserem Workflow herausgerissen wurden. Durch die festgelegten Zeiten können wir unsere Arbeit genau darauf ausrichten.

Wir würden uns freuen, wenn Ihr Eure Erfahrungen dazu mit uns teilen würdet. Hinterlasst uns doch einfach einen Kommentar und berichtet von Eurem Wissen zu dem Thema.

Euer Scitotec Team

Confluence, JIRA und HipChat: Drei Lösungen für eine bessere interne Kommunikation

Ein Problem, das sicher viele von Euch kennen: Die interne Kommunikation und Zusammenarbeit wird oft durch lange Kommunikationswege erschwert und benötigt viel Zeit. Vor allem durch den Austausch von E-Mails geht wertvolle Arbeitszeit verloren, die sinnvoller genutzt werden kann. Wir möchten Euch heute eine Lösung für diese Probleme vorstellen: Confluence, JIRA und HipChat. Die von dem australischen Unternehmen Atlassian entwickelten Softwares können auch Euch helfen, mehr Effizienz in Euren Arbeitsalltag zu bringen. Was es mit den Anwendungen auf sich hat, werden wir Euch nun vorstellen:

Confluence

Confluence, JIRA und HipChat
Quelle:
http://blogs.atlassian.com/wp-content/uploads/confluence-5-screens-600.gif

Confluence ist ein firmeninternes Wiki, das derzeit 13200 Unternehmen in 108 Ländern nutzen. Es ist in großen und internationalen Unternehmen wie: IBM, Audi, Airbus, CERN oder der Deutschen Bahn vertreten. Confluence dient dazu, Arbeitsinhalte zu erstellen, organisieren und im Team zu besprechen. Es können beliebige Dokumente mit einem umfangreichen Editor im Webbrowser erstellt werden. Die Kollegen können zu den erstellten Inhalten Kommentare abgeben, und falls Ihr Zugriffsrechte gestattet, sogar bearbeiten. Das spart den Aufwand von unnötigen Mails. Wenn ein Kollege einen Kommentar hinterlassen oder das Dokument bearbeitet hat, dann werdet Ihr von Atlassian per Mail darüber informiert und könnt direkt nachsehen. Die einzelnen Abteilungen können in verschiedene Bereiche aufgeteilt werden. Jeder Bereich kann seine eigene Seitenhierarchie und Zugriffsrechte besitzen.

Confluence ist für Non-Profit Organisationen gratis. Die Kosten der Lizenzen richten sich nach der Anzahl der User. Für den kommerziellen Zweck zahlt man den vollen Preis und in akademischen Bereichen nur die Hälfte. Genauere Informationen zu den Kosten findet Ihr auf der Website.

Die Lizenzen kann man aber nicht nur bei Atlassian erwerben, sondern auch bei Partnern in verschiedenen Ländern. Es gibt sozusagen ein weltweites Partner-Netz. Die Partner bieten zusätzliche Serviceleistungen, wie Installation, Wartung und Hosting an.

JIRA

Confluence, JIRA und HipChat
Quelle: https://de.atlassian.com/software/JIRA

Auch JIRA ist weltweit vertreten. Es wird von circa 14.500 Kunden in 122 Ländern eingesetzt, zum Beispiel von SAP, IBM, Nokia oder BMW. JIRA ist eine webbasierte Anwendung zur Fehlerverwaltung, Problembehandlung und operativem Projektmanagement. Es wird in nicht-technischen Bereichen für das Aufgabenmanagement genutzt. Primär wird es jedoch in der Softwareentwicklung eingesetzt. Dort unterstützt es das Anforderungsmanagement, die Statusverfolgung und später den Fehlerbehebungsprozess. JIRA wird zum Beispiel für die Enwicklung des Anwendungsservers WildFly und der Frameworks Spring und Hibernate sowie zahlreichen Apache-Projekten genutzt. Gefüllt wird es mit Tickets, bestehend aus Projektzuordnung, einer Zusammenfassung, einem Typ, einer Priorität, einer Komponentenzuordnung oder mehreren und einem Inhalt.

Auch hier gibt es kostenlose Lizenzen für Open-Source-Projekte, gemeinnützige Einrichtungen, wohltätige Organisationen und Einzelpersonen. Ebenso werden die Lizenzen auch hier nicht nur von Atlassian, sondern auch von Partnern in verschiedenen Ländern vertrieben. Genauere Informationen findet Ihr auf der Website.

HipChat

Confluence, JIRA und HipChat
Quelle: https://www.hipchat.com/?_mid=2c9e86e756aa003f199e72de82c4b0a6&gclid=CLOkgO3evMkCFSLnwgodrHkH4w

HipChat ist eine gratis Plattform von Atlassian, die es ermöglicht, mit Euren Kollegen in einem Chatroom zu kommunizieren. HipChat gibt es für Mac, Windows, IOS, Android und sogar für Linux. Für diejenigen, die es nicht auf Ihren PC installieren wollen, gibt es auch eine Internet-App. Es gibt einige Specials, wie zum Beispiel individuelle Emoticons, Bots, animierte GIFs, Instagram-Feeds und Twitter-Benachrichtigungen.

Unterhaltungen erfolgen bei HipChat über eine sichere 256-Bit-SSL-Verschlüsselung. Zudem besitzt er die TRUSTe EU Safe Harbor-Zertifizierung.

Mit Hipchat können Kunden, Anbieter oder externe Personen in einen Chatraum eingeladen werden. Diese sehen dann nur das, was sie sehen dürfen und Ihr behaltet die Kontrolle. Dateien können vom Desktop, aus der DropBox, E-Mails oder anderen Quellen zur Verfügung gestellt werden. Dabei könnt Ihr Räume für Projekte, Teams, Kunden oder auch für Freizeitaktivitäten in der Mittagspause erstellen.

Zudem kann individuell festgelegt werden, ob Ihr von HipChat über neue Nachrichten informiert werden möchtet. Zum Beispiel mit einer Kombination aus In-App, E-Mail-, SMS- oder Push-Benachrichtigungen. HipChat kann einschließlich Text, Links, Dateien und anderen Inhalten nach Schlüsselwörtern durchsucht werden, da der gesendete Inhalt für immer gespeichert wird. Weitere Informationen findet Ihr auf der HipChat Website.

Falls Ihr Euch nun für eines der Atlassian-Produkte interessiert und noch Fragen habt, dann könnt Ihr Euch bei uns melden und Eure Fragen mitteilen. Wir führen die Produkte auch für unsere Kunden ein, betreiben sie und geben Trainings dazu. Mehr dazu erfahrt Ihr in unseren Flyern zu Confluence  und JIRA.

Euer Scitotec Team

Rückblick: IT-KoM 2016

Letzte Woche noch angekündigt und gestern war es nun soweit: Die 4. IT-Kontaktmesse „IT-KoM“ hat an der Fachhochschule in Erfurt stattgefunden. Für Studierende der Angewandten Informatik und zahlreiche Unternehmen, die ausgestellt haben, hieß das vor allem Kontakte knüpfen und sich über künftige Einstiegsmöglichkeiten zu unterhalten. Wie die letzten zwei Jahre zuvor, war Scitotec als Arbeitgeber und Aussteller auch dieses Jahr wieder mit von der Partie.

Vieles habt Ihr gefragt und vieles konnten wir, Bianca und Pascal, (hoffentlich) an unserem Stand beantworten. Auch in einem Vortrag erhielten wir noch einmal die Gelegenheit, uns genauer vorzustellen. Auf der Suche nach IT-Talenten sind wir mit etlichen Studis ins Gespräch gekommen – egal ob Praktikum, Werkstudium oder Abschlussarbeit. Wir haben uns sehr über das Interesse gefreut, das uns entgegengebracht wurde. Denn nicht nur den angehenden IT’lern bietet die IT-KoM eine gute Möglichkeit, sich zu informieren, auch wir können hier eine für uns wichtige Zielgruppe persönlich ansprechen.

An dieser Stelle sagen wir also ein herzliches Dankeschön an die Studierenden, aber auch an die Veranstalter, die die IT-KoM auf die Beine gestellt haben. Es war auch dieses Mal wieder eine gelungene Veranstaltung mit einer positiven Atmosphäre.

Hier ein paar Impressionen vom gestrigen Tag:

 

Wir wünschen Euch ein schönes Wochenende!

Euer Scitotec-Team

Scitotec auf der IT-Kontaktmesse 2016 – Sei dabei!

Kontakte sind das A und O im Berufsleben. Das gilt natürlich auch für IT-Studierende. Was würde da also besser passen als die IT-Kontaktmesse der Angewandten Informatik an der FH Erfurt? Diese findet in einer Woche, um genau zu sein am 21.04.2016 an der Fachhochschule in Erfurt statt. Auch wir von Scitotec sind wieder mit dabei und werden Euch Rede und Antwort stehen, wenn es um den Einstieg in die Web- und Softwareentwicklung geht.

IT-Kontaktmesse 2016
Quelle: FH Erfurt, Angewandte Informatik

Ihr IT-Studierenden seid also gefragt! Wenn Ihr nach einigen Semestern nun auch endlich Einblicke in die Praxis bekommen oder Ihr Euch nach einem Job informieren wollt, dann seid Ihr bei uns richtig. Ob Bachelor-/Masterarbeit, Praktikum oder Werkstudium – die Möglichkeiten sind vielfältig. Kommt einfach an unserem Stand vorbei, wir freuen uns auf einen Plausch mit Euch.

Hier nochmal alle Infos auf einen Blick:

  • Was? IT-Kontaktmesse 2016
  • Wann? 21.04.2016 von 10 bis 14 Uhr
  • Wo? Fachhochschule Erfurt, Altonaer Str. 25, 99085 Erfurt, Foyer Haus 8
  • Der Eintritt ist kostenfrei.

Bis bald,

Euer Scitotec-Team

 

Automatisierung von Arbeitsprozessen: Erleichterung für den Alltag

Die Automatisierung hat bereits seit vielen Jahren Einzug in unser Leben erhalten. Automatisch öffnende Türen, Beleuchtung mit Bewegungsmeldern oder die automatisch regelnde Heizung: Durch die Weiterentwicklung der Technik wird unser Alltag immer weiter erleichtert. Ein russischer Entwickler machte sich seine Programmierkenntnisse zunutze und entwickelte einige kuriose Skripte, die auf der Programmierplattform Github in Umlauf sind. Dinge, die ihm mehr als 90 Sekunden seiner Zeit kosteten, wurden einfach automatisiert. So zum Beispiel die Antworten für Kunden, den Chef und sogar seine Frau. Mehr dazu findet Ihr auf t3n.

Automatisierung
Automatisierung durch Programmieren

Selbst wenn Ihr über keine Programmierkenntnisse verfügt, ist es möglich, auch an der Automatisierung teilzuhaben. Wir haben hier ein paar Beispiele, wie Ihr Eure Arbeitsprozesse automatisieren könnt.

Automatisierung von Social Media Beiträgen

Ihr kennt vielleicht auch das Problem, dass man nicht immer Zeit hat, seine Social Media-Kanäle zu pflegen. Doch auch hier bietet die Automatisierung eine Lösung. Es gibt zahlreiche Anwendungen, bei denen Ihr Zeit spart, indem Ihr die Beiträge vorplant. Auf unserem Coworking Blog haben wir bereits einige Tools vorgestellt. Wir nutzen zum Beispiel WordPress, um unsere Social Media-Kanäle zu verwalten. So können wir unsere Blogeinträge vorplanen, die dann bei der Veröffentlichung auch bei Facebook und Twitter gepostet werden.

PC-Einstellungen ändern

Wenn Ihr täglich oder für eine bestimmte Dauer mit ein und demselben Programm arbeitet, lohnt es sich, die PC-Einstellungen zu ändern. So kann zum Beispiel ein Programm, mit dem Ihr arbeitet, gleich beim Starten des PCs geöffnet werden. Doch es gibt noch viel mehr Möglichkeiten, die den PC automatisieren. Bei der Computerbild haben wir einige Tools gefunden, die Euch vielleicht interessieren könnten.

To-do-Listen

Jeder von uns hat bestimmt schon einmal eine handschriftliche To-do-Liste erstellt, aber nur wenige bis gar keine Punkte abgearbeitet. Das Problem dabei ist oft, dass wir nicht daran erinnert werden und viele Punkte einfach vergessen. Wie auch in unserem Coworking Blog schon beschrieben, gibt es Online-To-do-Listen, die Dich daran erinnern, welche Dinge noch zu erledigen sind. Das Erstellen kostet nicht viel mehr Zeit als handschriftliche Listen und erinnert zudem an die Aufgaben.

Interne Kommunikation automatisieren

Für unsere interne Kommunikation nutzen wir Confluence, JIRA und HipChat. Diese Tools sparen viel Zeit und bringen interessante Features mit sich. Bald kommt ein Blogeintrag zu dem Thema, in dem wir Euch mehr darüber erzählen.

Durch Automatisierung Energie und Geld sparen

Wie schon oben erwähnt, können Heizung, Licht und sogar die Kaffeemaschine automatisch per Smartphone oder Tablet eingestellt werden. So muss nicht unnötig Energie verschwendet werden, wenn niemand im Haus ist. Auch wir verwenden für unsere Beleuchtung automatische Bewegungsmelder, um Energie zu sparen.

Einen IT-Dienstleister aufsuchen

Nicht immer bieten Tools eine individuelle Lösung für Euer Problem oder Anliegen. Durch individuelle Software, flexible Standardlösungen im Vorgangs- und Wissensmanagement (JIRA/Confluence) und durch Beratung und Trainings helfen wir Mittelstands- und Konzernkunden, eine geeignete Lösung zu etablieren. Wir unterstützen Euch gern beim Einstieg in die Automatisierung.

Die Automatisierung bietet viele Vorteile. Ungeliebte Aufgaben werden durch IT-Lösungen übernommen, sodass man sich auf die Hauptaufgaben konzentrieren kann. So habt Ihr mehr Zeit für wichtigere Aufgaben. Falls Ihr noch Anregungen oder Tipps zu diesem Thema habt, dann hinterlasst uns doch ein Kommentar und berichtet uns davon. (Lächeln)

Euer Scitotec Team

 

Green IT: 11 Tipps zur Umsetzung!

Wie wir in unserem letzten Beitrag: „Green IT: Zeit zum Umdenken“ schon erwähnt haben, möchten wir Euch nun 11 Tipps vorstellen, wie Ihr nachhaltig wirtschaften könnt. Wir haben uns mit dem Thema beschäftigt und finden: Es lohnt sich, umzudenken. Bei den Tipps handelt es sich ausschließlich um Empfehlungen, die wir Euch mit auf den Weg geben möchten. Es lassen sich sicher nicht alle anwenden, aber der ein oder andere Punkt kann Euch bestimmt weiterhelfen.

Green IT: Umdenken lohnt sich!
Green IT: Umdenken lohnt sich!

 

1. IT-Geräte und WLAN abschalten

Das Abschalten spart viel Strom. Man sollte die Geräte wirklich nur anlassen, wenn das wirklich erforderlich ist. Es gibt mittlerweile die unterschiedlichsten Steckdosen mit Ein- und Ausschalter, die man beim dauerhaften Betrieb mit elektrischen Geräten nutzen sollte.

2. Stand-by-Betrieb vermeiden

Um ein Gerät nicht komplett zu deaktivieren, ist es wohl ohne Frage die schnellste und bequemste Möglichkeit, den Fernseher, Computer etc. auf Stand-by-Modus laufen zu lassen. Doch auch das kostet Strom und somit auch Geld. Daher ist es ratsam, wie schon in Punkt 1, Geräte ganz auszuschalten.

3. Geräte zentralisieren

Dazu zählen zum Beispiel Drucker und Scanner. Es benötigt nicht jeder seinen Eigenen. Deswegen lohnt es sich, diesen für alle Mitarbeiter zu zentralisieren.

4. Multifunktionsgeräte anschaffen

Hier haben wir wieder das Beispiel des Druckers und Scanners. Statt mehr Energie mit zwei Geräten zu verbrauchen, lohnt sich die Umrüstung auf ein Multifunktionsgerät. Das spart nicht nur Platz, sondern in der Regel auch Energie.

5. Passenden Drucker wählen

Hier kann ein Vergleich nützlich sein. In den letzten Jahren haben Tintenstrahldrucker aufgeholt, denn sie verbrauchen nur noch 10-20 Watt, wohingegen ein Laserdrucker 300-400 Watt benötigt.

6. Serverstruktur minimieren

Wenn es möglich ist, lohnt es sich, Server zu virtualisieren. Das heißt, mehrere einzelne Server werden auf einen leistungsstarken Server übertragen.

7. Datenmanagement optimieren

Das kann man zum Beispiel durch Cloud-Services machen. „Cloud Computing“ nennt sich der neue Trend. So haben wir beispielsweise mit Confluence ein zentrales Speichermedium für unsere Daten gefunden. Auf diesem Wege können Programme und Funktionen des eigenen Computers in das Internet ausgelagert werden, wobei Speicherkapazitäten mit anderen geteilt werden. So reichen schon kleinere, teils rein mobile Geräte, um mit großen Datenmengen umzugehen.

8. Prozesse automatisieren

Eine weitere Möglichkeit ist es, IT-Prozesse automatisch ablaufen zu lassen (z.B. Backups). Diese verlaufen dann, wenn das System freie Kapazitäten hat, ab. Am besten ist es, wenn sie tagsüber im Hintergrund abgewickelt werden, damit nach Feierabend alles abgeschaltet werden kann.

9. Hardware dimensionieren

Ihr solltet genau planen, welche Geräte welcher Arbeitsplatz benötigt. Für die einfache Office-Nutzung, E-Mails abrufen und das Internet reicht oft schon ein Mini-PC aus. Dieser verbraucht nur ca. 15-25 Watt. Ein Desktop-Computer benötigt etwa 50-100 Watt und ein Laptop ca. 30-50 Watt. Noch sparsamer sind ThinClients. Diese bestehen aus einem Monitor, einer Tastatur, einer Maus und Kopfhörern. Per Remote-Desktop kann man dann auf den Server zugreifen. Die Vorteile sind ein geringer Energieverbrauch, leichte Administration und die Einsparung von Hardware.

10. Gebrauchte IT nutzen

Der Kauf von gebrauchter IT bietet einige Vorteile: Es werden weniger Ressourcen verschwendet, Elektroabfall wird reduziert, man spart Geld und kann sich die Geräte an die Anforderungen anpassen, indem man sie einfach aufrüstet.

11. Fragen

Wenn man sich doch lieber für ein neues Gerät entscheidet, lohnen sich Fragen: etwa, ob ein Gerät umweltfreundlich hergestellt wird, stromsparend läuft, sich gut recyceln lässt oder einen langen Lebenszyklus hat.

Alle Tipps sofort umzusetzen, ist wahrscheinlich sehr schwierig oder in manchen Situationen einfach nicht möglich. Das merken wir selbst auch. Doch auch kleine Schritte können Einiges bewirken und zielführend sein. So haben wir neben abschaltbaren Steckdosen uns auch für die Virtualisierung unserer Server entschieden, von vier Server auf einen. Die restlichen Server sind in einem Rechenzentrum, das von ökologischem Strom betrieben wird. Zudem arbeiten wir, soweit es geht, papierlos, außer es ist gesetzlich vorgeschrieben, wie bei Rechnungen zum Beispiel.

Falls Euch noch etwas dazu einfällt, dann hinterlasst uns doch ein Kommentar. :)

Euer Scitotec Team.

Green IT: Zeit zum Umdenken!

Das Thema des Klimawandels ist allgegenwärtig. Nun haben wir uns gefragt, wie wir als IT Unternehmen etwas für die Umwelt tun können. Bei unseren Recherchen sind wir schnell auf einen Begriff gestoßen: Green IT. Wir möchten Euch natürlich auch an diesem Thema mit Teil haben lassen und vielleicht entscheidet sich nach unseren Beitrag der ein oder andere unter Euch, von nun an nachhaltiger zu wirtschaften.

Green IT: Es ist Zeit um Umdenken!
Green IT: Es ist Zeit um Umdenken!

Das Ziel soll es sein, dass die Lebensgrundlage künftiger Generationen sichergestellt wird. Produkte und Dienstleistungen sollen zu einer nachhaltigen Entwicklung beitragen. Wenn man natürliche Ressourcen effektiv nutzt, vermeidet man umwelt- und gesundheitsschädliche Inhaltsstoffe. Das soll der Umsteuerung der globalisierten Wirtschaft hin zu einer nachhaltigen Wirtschafts- und Lebensweise dienen.

Es gibt das „Cradle-to-Cradle“-Konzept. Dazu zählen alle Rohstoffe, die entweder kompostierbar sind oder in einem geschlossenen industriellen Kreislauf verbleiben. So kann man sich für den Klimaschutz, die Ressourcenschonung, die biologische Vielfalt, die Armutsbekämpfung und für soziale Gerechtigkeit einsetzen.

Diese unternehmerische Art zu wirtschaften nennt man auch „Corporate Social Responsability“.

Doch was ist Green IT? Green IT hat den Zweck Ressourcen, Energie, CO2 und Kosten einzusparen, für eine nachhaltige IT. Das bedeutete einen energie-, umwelt- und ressourcenschonenden Einsatz von Informations- und Kommunikationstechnik. Die Beschaffung, Nutzung, Verwertung und Entsorgung von IT ist ein ganzheitlicher Ansatz. Das bedeutet eine schlanke Servicestruktur, ein übersichtliches Datenablagesystem und ein auf den Unternehmenszweck hin fokussierter Einsatz von Software.

Der Einsatz von überdimensionierter Soft- und Hardware bindet unnötig Ressourcen und erhöht den Bedarf an Energie. Die IT ist verantwortlich für zwei Prozent des menschengemachten CO2-Ausstoßes weltweit. Durch die immer höheren Anforderungen an die Bandbreite zur Datenübertragung, ist der Strombedarf erheblich gestiegen. Computer, Laptops und mobile Geräte – die Informationstechnik ist ein boomender energieintensiver Wirtschaftszweig. Die Erstellung von Computertechnik erfolgt mit hohem Energieaufwand, unter Einsatz einer breiten Palette von schadstoffhaltigen Substanzen und Verbundstoffen. Die Bestände mancher Elemente, wie etwa seltene Erden, schwinden weltweit.

Deshalb ist es auch für uns an der Zeit umzudenken. Durch die Etablierung einer nachhaltigen IT-Infrastruktur lassen sich nicht nur Kosten im Unternehmen senken, Ressourcen und Energie sparen, sondern ebenso klimaschädliche CO2-Emissionen reduzieren. Der Trend geht dahin, weniger Server aufzubauen, die aber mehr Leistung haben. Beim Kauf lohnen sich Fragen: etwa, ob ein Gerät umweltfreundlich hergestellt wird, stromsparend läuft, sich gut recyceln lässt oder einen langen Lebenszyklus hat. Die Beachtung von Umweltsiegeln hilft bei der Auswahl neuer Hardware. Bewertungen von Nichtregierungsorganisationen wie German Watch, Südwind und Greenpeace geben Orientierung. Es gibt ein Ranking von Greenpeace: Der „Guide to Greener Electronics“ bewertet 15 große IT-Firmen nach der Umweltfreundlichkeit ihrer Angebote. Gütesiegel sind hier der Blaue Engel, EU Ecolabel, TCO oder auch Hardware, die mit dem Energy Star ausgezeichnet wird.

Die weltweit größte Computerschau Cebit“ (14.-18.03.2016) in Hannover kann auch einiges zu diesem Thema liefern. Neben der Cebit gibt es eine Fachmesse Electronic Goes Green“ (06.-09.09.2016), die alle vier Jahre in Berlin stattfindet. Diese hat sich zur weltweit größten Fachtagung für Nachhaltigkeit in der Elektronik entwickelt.

„Life Cycle Thinking“ und „Life Cycle Engineering“ sind auch Themen in der IT-Forschung, etwa am Fraunhofer-Institut für Zuverlässigkeit und Mikrointegration in Berlin (IZM). Forscher haben einen besonders umweltfreundlichen Computer entwickelt, der das „Ecolabel“ der EU bekommen hat. Der Iameco der irischen Firma „Micro Pro“ ist ein Touchscreen-PC mit Holzgehäuse und niedrigem Energieverbrauch. Dieser Rechner benötigt 70 % weniger Energie als ein herkömmlicher Rechner. Das gesamte Produktkonzept basiert auf Recycling. 98 % des Computers sollen wiederverwertet werden können.

Für alle, die von nun an auch umdenken wollen, haben wir in unseren nächsten Beitrag nützliche Tipps, um nachhaltiger zu wirtschaften. Falls Ihr noch Fragen zu diesem Thema habt, dann stellt sie uns einfach in den Kommentaren. Wir hoffen wir konnten einige von Euch zum Umdenken bewegen.

Euer Scitotec-Team.

IT-Sicherheit: 16 Tipps um sich richtig zu schützen

Wie in unseren letzten Beitrag: „Safer Internet Day“ schon angekündigt, werden wir Euch heute 16 Tipps zur IT-Sicherheit vorstellen. Denn eines ist deutlich: IT-Sicherheit betrifft nahezu jedes Unternehmen. Bei den Tipps handelt es sich lediglich um ein paar Anregungen von unserer Seite. Mithilfe eines IT-Sicherheitsexperten könnt Ihr das für Euch passende Konzept entwickeln.

board-1004128_1920
IT-Sicherheit ist wichtig, um Risiken vorzubeugen.

1. Guter Firewall- und Antivirenschutz

Ein guter Schutz ist wichtig, da es im Internet viele Schädlinge gibt, die auf Euren Computer zugreifen wollen.

2. Restriktive Zugangs- und Zugriffsrechte

Dazu gehören persönliche Passwörter, die regelmäßig geändert werden.

3. Geschützter Arbeitsplatz

Vertrauliche Dokumente müssen unter Verschluss gehalten werden. Ihr solltet Euch immer vom PC abmelden, wenn Ihr das Büro verlasst.

4. Sensibilisierung und Schulung von Mitarbeitern

Es ist wichtig, die Mitarbeiter mit dem Thema IT-Sicherheit vertraut zu machen. Wenn sie informiert sind, dann wissen die Mitarbeiter auch, worauf sie achten müssen und wie im Schadensfall reagiert werden muss.

5. Prüfung von externen Datenträgern

Zum Beispiel USB-Sticks auf Schadcodes.

6. Keine sensiblen Daten auf einen mobilen Medium speichern

Wenn beispielsweise ein geheimes Dokument auf einen USB-Stick gespeichert wird, dann ist die Gefahr größer, dass er verloren geht oder entwendet wird. Da diese meistens nicht extra geschützt sind, kann dann jeder auf dieses Dokument zugreifen.

7. Trennung privater und beruflicher Anwendungen

Firmengeräte sollten am besten nur für berufliche Zwecke verwendet werden. Der Zugang zu mobilen Endgeräten sollte ebenfalls verschlüsselt werden.

8. Updates

Alle Programme, die genutzt werden, sollten aktuell gehalten werden, um Sicherheitslücken zu schließen.

9. Permanente Überwachung der Systeme

Auch die Überwachung der firmeninternen Systeme ist von großer Bedeutung, damit Cyberattacken schnell entdeckt werden.

10. Regelmäßige Sicherung der Daten

Nicht weniger wichtig ist die Datensicherung. Daten sollten hierbei nicht nur einmal im halben Jahr gesichert werden, sondern am besten regelmäßig. Denn nichts ist ärgerlicher, als verlorene Daten, sowohl im beruflichen als auch im privaten Bereich. Helfen können dabei Storage-Systeme – seien es Cloudspeicher oder spezielle Backup-Anwendungen – die dafür sorgen, dass in regelmäßigen Abständen alle Daten gesichert werden.

11. IT-Sicherheitsbeauftragter

Er hat die Verantwortung für Daten- und Informationssicherheit und erstellt ein Sicherheitskonzept. Dieses muss wie ein Maßanzug zum Unternehmen passen. Es sollte in jedem Fall eine Risikoanalyse und den Schutzbedarf beinhalten.

12. Ein Notfallkonzept erstellen

Wenn es dann doch einmal so weit ist und der Notfall ausgerufen wird, sollte auch ein entsprechendes Notfallkonzept nicht fehlen. Darin sollte geklärt werden, wie überhaupt ein Notfall definiert wird, wie bei einem Notfall reagiert werden soll und wer die entsprechenden Befugnisse hat.

13. Daten, die auf Papier festgehalten werden, richtig entsorgen

Manchmal lassen sich ausgedruckte Dokumente nicht vermeiden, gerade wenn es sich um offizielle Schreiben handelt. Wenn diese Unterlagen nicht mehr benötigt werden, sollte auf eine gerechte Entsorgung Acht gegeben werden, indem man beispielsweise Blätter in kleine Schnipsel zerkleinert.

14. Starke Authentifizierungsmaßnahmen

Hier soll ermittelt werden, ob eine Person wirklich der- oder diejenige ist, wer er oder sie vorgibt, zu sein. Dazu zählen zum Beispiel sichere Passwörter oder Fingerabdrücke.

15. Prozesse automatisieren

Um Hackern Steine in den Weg zu legen, sollten am besten keine Benutzerinformationen angelegt werden.

16. Bei Scitotec nachfragen 😉

Wir führen Beratungen zur IT-Sicherheit und Betriebsführungen von Webanwendungen durch. Wir prüfen die Hardware unserer Kunden und machen Updates und Sicherheitstests. Bevor eine Anwendung an einen Kunden übergeben wird, führen wir Stresstests und eine effektive Fehlerverfolgung durch, um mögliche Schwachpunkte zu erkennen und beheben. Für die Entwicklung unserer Software nutzen wir sichere Frameworks, die als Open Source von einer großen Entwickler-Community bereitgestellt werden. Durch unser agiles Team ist es uns möglich, schnell auf Sicherheitslücken zu reagieren und diese zu schließen.

Falls Ihr noch Hinweise zur IT-Sicherheit habt, dann gern her damit. Auch wenn Ihr Hilfe oder eine Beratung zum Thema benötigt, dann könnt Ihr Euch gern bei uns melden.

Euer Scitotec Team

Safer Internet Day 2016

Heute findet der Safer Internet Day statt, der seit 2008 jährlich am zweiten Tag der zweiten Woche im zweiten Monat veranstaltet wird. 1999 startete das Safer Internet Programm, das seit 2004 international vertreten ist. In Deutschland wird dieser Tag vom Bundesministerium für Ernährung, Landwirtschaft und Verbraucherschutz und dem Bundesverband Informationswirtschaft, Telekommunikation und Neue Medien getragen. Das diesjährige Motto ist: „Play your part for a better internet“. Ziel soll es sein, die Sicherheit im Internet zu erhöhen und ihr mehr Aufmerksamkeit zu schenken. Angesprochen werden dabei Menschen aller Altersgruppen. Eine langfristige Sensibilisierung und Medienkompetenz für die Gefahren im Internet für Lehrer, Eltern und Kinder ist ebenfalls eines der Ziele. Umgesetzt wird das alles vom Verbund Safer Internet DE über die Landeszentrale für Medien und Kommunikation in Rheinland-Pfalz. Dazu gehört zum Beispiel klicksafe.de. Offizielle internationale Seiten sind www.saferinternet.org und www.saferinternetday.org.

IT-Sicherheit sollte man nicht vernachlässigen!
Safer Internet Day: IT-Sicherheit sollte man nicht vernachlässigen!

Besonders in der IT-Branche muss man ständig auf dem Laufenden sein, um sich gegen die Cyberkriminalität zu wehren. Wenn man sich nicht rechtzeitig mit diesem wichtigen Thema beschäftigt, kann ein großer Schaden entstehen. Deshalb möchten wir anlässlich dieses Tages darauf aufmerksam machen. In 2016 wird die IT-Sicherheitslage dabei von sieben Themen bestimmt, die wir Euch hier kurz erläutern möchten.

1. Erpressung

Die Psychologie spielt bei diesem Punkt eine große Rolle. Bereits in der Vergangenheit hat es sich bewährt, den Opfern große Angst einzujagen. So wurde Lösegeld durch Software erpresst. Sogenannte „BKA-Trojaner“ oder auch „Polizeitrojaner“ drohen mit Verhaftungen und Strafzahlungen. Betroffene sind Endanwender, Unternehmen oder auch einzelne Opfer von Firmen können betroffen sein.

2. Hacktivismus

Hacker werden versuchen, Datenlecks zu verursachen, auszulösen und zu nutzen. Um möglichst öffentlichkeitswirksam zu schädigen, werden Hacktivisten ihre Angriffsmethoden systematisch ausweiten. Angestachelt werden sie vom Erfolg aktueller Angriffe, die belastende Informationen offenlegen. Ein großes Beispiel dazu ist der Angriff auf Sony.

3. IoT unter Beschuss

Durch die ungebremste Vernetzung aller technischer Geräte, wird die Zahl vernetzter Heimgeräte in den kommenden fünf Jahren jährlich um 67 Prozent steigen. Je mehr Geräte zum Einsatz kommen, desto wahrscheinlicher werden Gerätedefekte, Hacking-Angriffe oder Missbrauch. Groß angelegte Angriffe sind jedoch bisher nicht in Sicht.

4. Nachlässige Unternehmen

Weniger als die Hälfte der Unternehmen ist bis Ende 2016 ausreichend geschützt. Der Grund: fehlende Sicherheitsexperten.

5. Schädliche Onlinewerbung

Das Jahr 2015 war von einer hohen Anzahl an Malvertising-Angriffen geprägt. Die zunehmende Verbreitung von Werbeblockern zwingt die Cyberkriminellen allerdings dazu, sich neue Angriffswege zu suchen.

6. Mobile Schädlinge

Die Anzahl von mobilen Schädlingen wird auf etwa 20 Millionen anwachsen. In erster Linie ist dabei China betroffen. Bei drei von vier Apps handelt es sich um Malware. Im Google App Store liegt die Anzahl allerdings bei weniger als ein Prozent. Weltweit müssen wir uns jedoch darauf einstellen, dass mobile Zahlungsmöglichkeiten im Visier stehen werden.

7. Cyber Straftaten

In den kommenden zwölf Monaten muss es im Bereich der Gesetzgebung konkrete Änderungen geben. Diese müssen mehr Verhaftungen, Verurteilungen und erfolgreichere Strafverfahren mit sich bringen.

Wir hoffen, wir konnten Euch zeigen, dass man die Cyberkriminalität nicht unterschätzen sollte. Die Techniken der Hacktivisten werden sich immer an die neue Technologie anpassen, weswegen es wichtig ist, immer auf Angriffe vorbereitet zu sein. In unseren nächsten Beitrag wollen wir Euch ein paar Tipps für den passenden IT-Schutz geben. Wenn Ihr zu dem Thema: „Safter Internet Day“ noch Fragen habt, dann könnt Ihr sie uns in den Kommentaren stellen.

Euer Scitotec Team