Webinar E-Mail-Sicherheit: Advanced Threat Protection mit Hornetsecurity am 29.3.22, 11 Uhr

Liebe Kunden und Interessenten!

Das Thema E-Mail-Sicherheit liegt uns am Herzen - und zunehmend auch auf der Seele, denn die Sicherheitslage verschlechtert sich laufend weiter. In unserem kostenlosen Webcast möchten wir ihnen daher eine fortgeschrittene Lösung zur Abwehr komplexer Angriffe vorstellen.

Warum dieser Webcast?

Wir befinden uns in einer teuren Spirale des Wettrüstens zwischen Angreifern und Unternehmens-IT, die wir kommerziell nur mit hoch effizienten und möglichst wartungsarmen Lösungen bestehen können. Den zunehmend ausgefeilten und gezielten Angriffen müssen wir mit Maßnahmen begegnen, die speziell auf diese fortgeschrittenen Angriffsmuster abgestimmt sind.

Was stellen wir Ihnen vor?

Eine solche Lösung möchten wir Ihnen in unserem Webcast ausführlich vorstellen: Advanced Threat Protection von Hornetsecurity. Wir gehen hier auch speziell darauf ein, welchen Mehrwert dieses Modul gegenüber der "normalen" Sicherheits-Filtern zusätzlich liefert und in welchen Bedrohungsszenarien sein Einsatz angeraten ist.

Für wen ist der Webcast interessant?

Interessant ist dieser Webcast daher nicht nur für Unternehmen, die bisher keine Managed Service Lösungen für E-Mail-Security im Einsatz haben, sondern auch für alle, die schon grundlegende Sicherheitsfunktionen von Hornetsecurity nutzen.

Termin & Agenda

Unser Webinar findet statt am 29. März 2022 um 11:00 Uhr. Die Dauer beträgt eine Stunde; im Anschluss besteht Gelegenheit für Fragen und Diskussion.

Alexander Rubinstein, SYMPLASSON

Fabian Wittke, Hornetsecurity

Anmeldung

Bitte melden Sie sich einfach per E-Mail an sales@symplasson.de zum Webcast an!

Wir freuen uns, Sie online zu unsere Veranstaltung begrüßen zu dürfen!

SYMPLASSON ist Hornetsecurity Excellence Partner 2022 - zum 5. Mal

Auch im Jahre 2022 sind wir wieder von Hornetsecurity als Excellence Partner ausgezeichnet worden - zum 5. Mal in Folge. Als serviceorientierter Anbieter mit einem Schwerpunkt auf Sicherheit definiert dies auch unseren Selbstanspruch an die Qualität unserer Dienste und die Zufriedenheit unserer Kunden.

Bereits sei 2009 - mittlerweile 13 Jahre - arbeiten wir eng und partnerschaftlich mit Hornetsecurity zusammen und verfügen über direkte Kontakte zu Geschäftsführung, Support und Entwicklung. Wir beteiligen uns aktiv mit Anforderungen und Erkenntnissen aus der Praxis an der Gestaltung und Weiterentwicklung der Hornetsecurity-Lösungen.

Hornetsecurity Excellence Partner Logo
Excellence Partner haben durch ihre intensive Zusammenarbeit mit Hornetsecurity die höchste Partnerstufe als Value Added Reseller erreicht und sind mit jährlich geschulten und zertifizierten Mitarbeitern die Profis in der Erfüllung von Kundenwünschen und der professionellen Umsetzung von komplexen Kundenprojekten. Sie haben direkten Zugang zu Hornetsecurity Support und Produktentwicklung und sind somit immer auf dem aktuellsten Wissensstand.

Der Kunde steht bei unseren Projekten im Mittelpunkt - es geht uns primär um Sicherheit, Verfügbarkeit und Kundenzufriedenheit und nicht um Massenvertrieb und Marge. Jeder Kunde hat bei uns einen direkten persönlichen Ansprechpartner, der die jeweiligen Anforderungen und Besonderheiten kennt und den Kunden individuell betreut und begleitet.

Sie möchten mehr über die Lösungen von Hornetsecurity erfahren und diese vielleicht einfach kostenlos und unverbindlich ausprobieren? Mehr dazu finden Sie auf unseren Kompetenz-Seiten, oder fordern Sie einfach direkt Ihre Teststellung an!

Das ganzheitliche Angebot der Hornetsecurity aus fortschrittlichem Spam-, Phishing- und Malware-Schutz, in Verbindung mit der exzellenten Advanced Threat Protection und einfacher, automatisierter E-Mail-Verschlüsselung und Business Continuity, sowohl für On Premise Server als auch für Microsoft 365, überzeugen uns und unsere Kunden nach wie vor.

Tassilo Totzeck, Partner Account Manager bei Hornetsecurity:

Tassilo Totzeck, Hornetsecurity

"SYMPLASSON verfügt als Partner der ersten Stunde über einen wertvollen Erfahrungsschatz, umfassendes Wissen im Bereich der E-Mail-Sicherheit und tiefe Produktkenntnisse. In Projekten mit komplexen individuellen Anforderungen ist SYMPLASSON zu Hause und liefert uns immer wieder Erkenntnisse aus der Praxis, die uns bei der Weiterentwicklung und Qualitätssicherung sehr helfen. Die langfristige Kundenzufriedenheit mit SYMPLASSON ist beispielhaft. Wir möchten SYMPLASSON als starken Partner daher nicht missen!"

SYMPLASSON ist bereits seit 1995 im Bereich E-Mail-Sicherheit und -Verschlüsselung für seine Kunden aktiv. Bereits 1996 haben wir eines der ersten am Markt verfügbaren automatischen Verschlüsselungs-Gateways für eine Hamburger Steuerkanzlei in Betrieb genommen.

Seitdem haben wir mit verschiedenen Lösungen, die jeweils am Markt verfügbar waren, unsere Angebote und Services weiterentwickelt und umfassende Erfahrungen und tiefes technisches Wissen gesammelt, sodass wir im Themenkreis E-Mail-Sicherheit für Unternehmen seit 25 Jahren ganz vorne dabei sind.

Als Rechenzentrums-Betreiber und Cloud-Anbieter mit eigener Infrastruktur haben wir nicht nur ein Produkt um Verkaufen gesucht - sondern in erster Linie auch für den Eigenbedarf. Bereits seit 1998 bieten wir unseren Kunden in unserem Hamburger Cloud-Rechenzentrum ein umfassendes Angebot an anpassbaren und skalierbaren IT-Ressourcen an. Diese  Managed-Service-Angebote möglichst sicher zu machen und problemlos zu betreiben, war und ist immer eine Kernanforderung bei der Auswahl geeigneter Produkte.

Im Jahre 2009  haben wir nach dem Aufkauf des aus unserer Sicht bis dahin führenden Email-Sicherheits-Serviceproviders durch einen amerikanischen Konzern - und damit einer potentiellen Gefährdung der Datensicherheit für unsere Kunden - eine neue Lösung für unsere Kunden gesucht und diese mit Hornetsecurity auch gefunden.

Online-Infoveranstaltung: Ausbildung in der IT - vielfältige Möglichkeiten

Ihr interessiert Euch für eine Ausbildung in der IT? Ihr habt Lust, die digitale Zukunft mitzugestalten? Und das in einem familiären Team, in echten Projekten, gemeinsam mit erfahrenen Profis? Wir zeigen Euch in einer kostenlosen Online-Veranstaltung Eure Möglichkeiten, Chancen und Perspektiven in der IT auf und geben Euch Antworten auf Eure Fragen.

Ablauf und Inhalt

Datum, Zeit & Anmeldung

In der IT gibt es vielfältige berufliche Möglichkeiten.

Die Arbeit ist oft von Eigenverantwortung geprägt - man kann aktiv mit gestalten und Lösungen schaffen. Das Arbeitsumfeld ist interessant und vielseitig, Teamarbeit steht im Vordergrund, die Aufgabenstellungen sind fachlich interessant und bieten viele Weiterentwicklungsmöglichkeiten.

Viele Berufe in der IT liegen weit weg von unserer Alltagswelt.

Gerade diese sind oft besonders spannend. Dabei geht es von Berufen im Medienbereich (Websites, Games) über Technik und Administration, Sicherheitssysteme, technische Beratung, Vertrieb bis hin zur Software-Entwicklung. Fast immer sind die Anforderungen nicht nur technisch, sondern umfassen auch das Verständnis und die Mitgestaltung der Abläufe in Unternehmen, die durch IT-Systeme unterstützt werden sollen.

Mit einer guten Ausbildung könnt Ihr in der IT auch ohne ein Studium erfolgreich sein.

Die Entwicklung ist schnell und dynamisch - Spaß an diesen Entwicklungen, etwas Forscherdrang, Lust auf Neues und an aktiver Mitgestaltung sind oft entscheidender als formale Studienabschlüsse. Es kommt darauf an, was Ihr wollt!

Habt Ihr Lust, die Digitalisierung mitzugestalten?

An unserem Info-Abend möchten wir Euch die verschiedenen Berufsfelder in der IT vorstellen und Euch einen lebendigen Einblick geben, wie die Arbeit in diesen Bereichen tatsächlich aussieht. Dabei gibt es ganz viel Zeit für Eure Fragen. Wir möchten Euch für die IT begeistern!

Der Referent

Alexander Rubinstein ist seit 1986 als technischer Berater, Software-Entwickler und Unternehmer in der IT tätig. SYMPLASSON hat in fast 30 Jahren bereits viele Fachinformatiker und Bürokaufleute ausgebildet.

Microsoft Exchange Y2k22-Bug beheben

Duch einen Fehler in der Antimalware-Engine, die nicht mit der Jahreszahl 2022 umgehen kann, stoppt Microsoft Exchange Server die Mailzustellung mit dem Jahreswechsel - eine böse Überraschung für alle Admins. Die Anti-Malware Scan Engine läuft beim Konvertieren des Werts "2201010001" in einen Long-Integer-Wert auf einen Fehler, so dass der betreffende Prozess nicht mehr geladen werden kann. Wir zeigen Ihnen hier, wie Sie das Problem beheben können.

Betroffen sind nach unserer Analyse alle Exchange-Server, bei denen der „Malware Agent“ aktiviert ist, auch wenn er nicht weiter konfiguriert ist. Es werden dann keine Mails mehr verschickt. Stattdessen landen diese in der Warteschlange mit dem Fehlerstatus „Die Nachricht wurde vom Kategorisierungs-Agent zurückgestellt“.

Woraround

Ein erster schneller Workaround dafür (Exchange PowerShell):

Get-TransportAgent "Malware Agent" | Disable-TransportAgent

Anschließend einmal den Transport-Dienst neu starten. Danach arbeitet die Mail-Zustellung wieder.

Nun ist generell das Abschalten des Malware Agent eine schlechte Idee, wenn seine Funktion zur Malware-Erkennung in E-Mails im Einsatz ist - daher ist dies auch keine dauerhafte Lösung.

Microsoft-Fix

Microsoft stellt inzwischen einen Fix zu Verfügung, der entweder manuell oder mittlerweile auch teilweise automatisch ausgeführt werden kann. Näheres hierzu finden Sie direkt bei Microsoft: https://techcommunity.microsoft.com/t5/exchange-team-blog/email-stuck-in-transport-queues/ba-p/3049447

Workaround rückgängig machen

Doch Achtung: Wer den obigen Workaround genutzt und den Malware Agent deaktiviert hat, muss nach Verwendung des Scripts, sofern gewollt, den Agent wieder aktivieren. Das Script aktiviert ihn nicht:

Get-TransportAgent "Malware Agent" | Enable-TransportAgent                          

Mehr Sicherheit für Ihre Emails?

Alternativ - oder besser ergänzend - raten wir dazu, eine vom Exchange Server getrennte, spezialisierte Sicherheitslösung einzusetzen, die normalerweise dazu führt, dass Bedrohungen den Server selbst gar nicht erst erreichen. Solche hochentwickelten Mail-Security-Lösungen bieten wir zum Beispiel komplett aus Deutschland und datenschutzkonform mit den Lösungen von Hornetsecurity an.

Bei Fragen können Sie sich gerne per Email an unser RZ-Team wenden (rz-team@symplasson.de)!

Dokumente im Team vorgangsbezogen organisieren und finden mit einem DMS

Das Ziel der Einführung eines Dokumentenmanagementsystems ist es, die Arbeit mit Dokumenten und die zugehörigen Abläufe für alle Mitarbeiter zu vereinfachen sowie die Qualität und Aktualität der Dokumentenbestände zu verbessern.

Weitergehend werden damit Anforderungen an die kontrollierte Erstellung, Prüfung, Freigabe und Veröffentlichung von Vorgabe- und Nachweisdokumenten abgedeckt, die Voraussetzungen für bestimmte Zertifizierungen und ein praktikables Qualitätsmanagement sind.

Als Ordnungskriterien dienen dabei Metadaten wie Projekte, Vorgänge, Kunden, Kostenstellen, Maschinen, Personen, Fahrzeuge und so weiter. Diese werden soweit vorhanden aus bestehenden Anwendungen bzw. Datenbeständen in das DMS synchronisiert und nicht manuell neu erfasst.

So entsteht ein neuer, vorgangsbezogener und anwendungsübergreifender Blick auf Dokumente und die zugehörigen Prozesse.

Warum ein DMS?

In der Praxis wird längst in abteilungsübergreifenden Prozessen gedacht und gearbeitet, in der Verwaltung der Dokumente lässt sich diese abteilungsunabhängige Arbeitsweise mit der üblichen Ablage in Server-Verzeichnissen nur schwer und umständlich abbilden.

Mit einem DMS sind Dokumente immer für die richtigen Personen mit den benötigten Rechten verfügbar, die an den zugehörigen Prozessen beteiligt sind – in welcher Eigenschaft auch immer. Sie müssen weder in Übergabeverzeichnisse kopiert noch per Mail versendet werden. Es gibt für alle immer nur eine aktuelle gültige Version, niemand muss mehr Kopien verwalten, es gibt keine herumliegenden veralteten Stände mehr.

Müssen Dokumente bestimmten Abläufen folgen, lassen sich diese als „Workflows“ mit dem DMS direkt abbilden, automatisieren und nachvollziehbar gestalten. Auch hier gibt es immer nur eine einzige gültige Version eines Dokuments. Das DMS stellt damit die technische Grundlage für die Lenkung von relevanten Dokumenten dar.

Alle Dokumente werden zudem automatisch versioniert; man kann jederzeit auf alte Stände zurückgreifen, eine versehentliche Vernichtung von Informationen beim Speichern eines Dokuments ist nicht mehr möglich.

Auswahl eines DMS

Bei der Auswahl des DMS sollten verschiedene Aspekte berücksichtigt und gewichtet werden; oberstes Ziel sollte aus unserer Sicht dabei eine optimale Integration in die unternehmensinterne Prozess- und vor allem die bestehende Anwendungs- und Datenlandschaft sein.

Mit einem DMS eine weitere Insel zu schaffen, in der Daten zusätzlich liegen und aufwändig mittel neu erfasster Ordnungskriterien organisiert werden müssen, die in keiner Beziehung zu vorhandenen Datenbeständen und Abläufen stehen, erhöht die Aufwände und findet meist auch keine Akzeptanz bei den Anwendern.

Wichtig ist also - das DMS muss eine integrative Plattform sein, mit einem zukunftsorientierten und offenen Konzept, welches auf solider aktueller technischer Basis mit den Anforderungen über viele Jahre mitwachsen kann. Und damit wird die Luft für viele Anbieter bereits sehr dünn.

In vielen Kundenprojekten setzen wir daher das DMS M-Files ein. M-Files erfüllt unsere Kernanforderungen sehr gut, ist offen, flexibel und leistungsfähig, und wird von seinen Kunden extrem gut bewertet.

Einfache Bedienung

Eine klare, einfache und konsistente Benutzeroberfläche ohne hunderte von Buttons und Fenster ist ein endscheidendes Kriterium. Abläufe sollen logisch und vor allem immer gleich aufgebaut sein. Die Oberfläche sollte für jede Anwendersicht die geeigneten Ansichten bereitstellen können, die sich immer gleich bedienen lassen.

Auch sollte Keine veralteten Metaphern benutzt werden - Bildchen von Schränken, Ordnern und Akten führen nur dazu, dass die Anwender in alten Denkweisen verharren und erschweren das Verständnis der neuen, übergreifenden Abläufe. (Siehe hierzu auch: "Ordner sind böse")

Nutzung bestehender Datenbestände für die Sortierung und Einordnung

Bestehende Daten aus den verschiedenen operativen Anwendungen lassen sich in das DMS „spiegeln“ und direkt für die Zuordnung von Dokumenten verwenden. Es müssen also keine Eigenschaften neu erfasst werden; Tippfehler oder falsche Werte lassen sich so vollständig ausschließen. Jedes Dokument wird über die Zuordnung zu seinen „Zusammenhängen“ (Projekte, Abläufe, Anlagenteile, Computer, Räume, Produkte, Prozesse, Typen, Kunden, Kostenstellen …) immer schnell und sicher gefunden.

Automatische fachbezogene Ansichten anstelle fester Ordner

Eine manuelle Ablage in „Ordner“, wie man sie früher im Schrank stehen hatte und auf dem Fileserver früher „nachgebaut“ hat, muss nicht mehr erfolgen – jedes Dokument erscheint automatisch in allen benötigten Sichten, in dem es über einfache Auswahllisten den richtigen Kontexten zugeordnet wird.

So können Rechnungen für einen Projektleiter zum Beispiel in jedem seiner Projekte und Teilprojekt sichtbar sein (und zwar nur diese), während sie für die Buchhaltung nach Firmen, Monaten, Jahren geordnet erscheinen (und zwar alle). In allen Fällen gibt es jedes Dokument immer nur einmal im System.

Man kann sich das wie „magische Leitzordner“ vorstellen, die man einfach mit dem beschriftet, was darin sortiert sein soll – und die Dokumente erscheinen aufgrund Ihrer Eigenschaften von selbst darin.

Jeder Nutzer kann sich zusätzlich zu den zentral bereit gestellten auch jederzeit seine eigenen Ansichten von Dokumenten einrichten, wie seine Arbeit es erfordert.

All dies ist mit einem herkömmlichen Dateisystem auf einem Fileserver unmöglich: Ein Dokument kann darin immer nur in EINEM Ordner sein und nur EINE zudem meist ordnerbezogene Rechteeinstellung haben.

Will man alternative Darstellungen und Sortierungen z.B. in einer anderen Abteilung, muss man die Dokumente ein eine zweite, parallele Ordnerstruktur kopieren und manuell einsortieren. Mit dem Problem, dass es die Dokumente dann zweimal gibt, was Speicherplatz verschwendet und zudem die Frage mit sich bringt, wer denn nun im Besitz der neueren Fassung ist.

Automatische Metadaten-Zuordnungsvorschläge

Das DMS hilft mit automatischen Vorschlägen, die aus einer Textanalyse der eingestellten Dokumente gewonnen werden, bei der Zuordnung von Ordnungskriterien (Metadaten) für Dokumente und schafft so automatisiert Verbindungen zu bestehenden Datenbeständen.

Schnelle und einfache Suche

Jede Information im DMS lässt sich über die schnelle Volltextsuche mit Fundstellen-Markierung einfach auffinden. Zusätzlich kann gezielt in bestimmte Eigenschaften eines Dokuments gesucht werden, um ein schärferes Suchergebnis zu erhalten.

Doch nicht nur Dokumente lassen sich so auffinden - auch alle per Synchronisation eingebundenen Daten aus anderen operativen Systemen lassen sich so finden.

Vernetzung von Informationen und Dokumenten nutzbar für die Suche

Alle Dokumente und sonstigen Daten im DMS lassen sich über Verbindungs-Eigenschaften zueinander in Beziehung setzen. Dazu werden (auch automatisch ausfüllbare) Auswahllisten genutzt. Beim Import von Dokumenten oder Belegen lassen sich diese Verknüpfungen auch automatisiert setzen. So entsteht im DMS ein Netzwerk an verbundenen Dokumenten und Informationen.

Durch die überall verfügbaren „Drill Down“-Funktionen kann durch das sich aus den verbindenden Metadaten-Zuordnungen aufspannende „Informationsnetz“ aus Dokumenten, Prozessen, beteiligten Personen etc. jederzeit einfach navigiert werden, um verwandte oder verbundene weitere Dokumente sehr schnell aufzufinden.

Umlaufverfahren, Prüfung, Genehmigung, Freigabe

Dokumente können in Abläufen, die als Workflows bezeichnet werden, und die sich genau nach den Anforderungen der jeweiligen Fachabteilung konfigurieren lassen, z.B. zur Prüfung, Bearbeitung, Kenntnisnahme oder Genehmigung weitergeleitet werden. Dabei ist jederzeit klar, wo das Dokument liegt und in welchen Status es sich befindet. Es gib auch hierbei immer nur genau ein Dokument im System, weitergegeben wird lediglich ein Link zum Zugriff mit zugehöriger Aufgabenstellung.

Workflows beschränken sich jedoch nicht auf Dokumente, sondern können auch auf andere Daten angewendet werden - auch auf extern eingebundene. So lässt sich beispielsweise ein Workflow zur Anlage eines neuen Mandanten oder Kunden über alle beteiligten Stationen - z.B. Vertrieb, Backoffice, Buchhaltung - über das DMS mit den gewohnten Methoden realisieren, selbst wenn die eigentliche Kundendatenbank (CRM) dahinter dafür gar keinen Workflow kennt.

Fristen & Wiedervorlagen

Mit den Workflows lassen sich auch sehr einfach Wiedervorlagen zur Fristeinhaltung realisieren. Zum entsprechenden Zeitpunkt erhalten die als zuständig hinterlegten Mitarbeiter das Dokument mit der Wiedervorlage-Aufgabenstellung zur Bearbeitung zugeteilt.

Aufbewahrungsfristen

Gleichfalls lässt sich über die Workflows sicherstellen, dass jede Dokumentenklasse während ihrer zugeordneten rechtlich bedingten Aufbewahrungsfrist nicht versehentlich gelöscht werden kann. In bestimmten Fällen lässt sich auch eine automatische Löschung nach Ende der Aufbewahrungsfrist festlegen.

DSGO-konforme Umläufe & Löschung wie z.B. in Bewerbungsverfahren

In manchen Fällen wie zum Beispiel Bewerbungsverfahren gibt es klare Regeln, wer die zugehörigen Dokumente sehen darf und wann sie gelöscht werden müssen. Auch dies lässt sich durch die Einrichtung eines unternehmensindividuellen, aber DSGVO-konformen Umlaufverfahrens für Bewerbungsdokumente sicherstellen, bei dem nur Berechtigte die Dokumente sehen und diese z.B. bei Ablehnung einer Bewerbung nach einer gewissen Frist automatisch gelöscht werden.

Im Einstellungsfall hingegen könnten die Unterlagen ebenso automatisch in eine Personalakte überführt und entsprechende interne Arbeitsaufträge für Benutzereinrichtung etc. erzeugt werden, die wiederum einem kontrollierten Ablauf folgen.

Integration bestehender Dokumentenbestände und Repositories

Sehr wichtig ist auch die Möglichkeit, für die Übergangsphase oder auch auf Dauer bestehende Dokumentenablagen auf Datei-Servern im Netz, SharePoint, OneDrive, Teams, Box etc. in das neue DMS nahtlos zu integrieren, so dass alle Dokumente "nahtlos" auffindbar und organisierbar sind.

Es ist möglich, auch solche externen Dokumente innerhalb des DMS in das "Informationsnetzwerk" aufzunehmen und wie interne, im DMS selbst abgelegte Dokumente mit Metadaten und Verbindungen zu versehen sowie in Workflows zu bearbeiten.

So lässt sich eine sanfte Migration oder auch eine dauerhafte Koexistenz von Dokumentenablagen realisieren, wodurch die Einführung des DMS als neuer, integrativer Plattform ggfs. stark vereinfacht wird.

Einführung eines DMS

Die Einführung des DMS erfolgt idealerweise in einzelnen Teilprojekten, die jeweils eine sinnvolle inhaltliche Einheit darstellen. Jedes Teilprojekt beinhaltet dabei die fachliche Metadaten-Struktur, Dokumentenklassen und Abläufe, die zusammen einen geschlossenen fachlichen Anforderungskreis abdecken und sinnvollerweise zusammen genutzt werden. Die gesammelten Praxiserfahrungen tragen dabei zur Verbesserung der zukünftigen weiteren Teilprojekte bei.

Durch dieses Vorgehen wird Stück für Stück, Bereich für Bereich, Prozess für Prozess die bisherige Ablage von Dokumenten im Dateisystem durch entsprechende Ablage- und Organisationsmöglichkeiten im DMS ersetzt und übergreifende, vorgangsorientierte Sichten und Abläufe geschaffen.

Das Augenmerk liegt hierbei darauf, nicht bestehende Ablagen einfach in das DMS zu übernehmen, sondern im Zuge der Umstellung eine neue, effiziente, prozessorientierte, abteilungsübergreifende und für die Anwender einfachere und durchgängigere Sichtweise auf Dokumente einzuführen, so das am Ende nur noch geordnete und kontrollierte Dokumentenbestände vorhanden sind und keine „Altlasten“ zurückbleiben.

Wir sind Ihr Dienstleister für Digitalisierung dokumentenbasierter Abläufe

Nutzen Sie das Jahr 2021 für den Wechsel von Microsoft Open License auf CSP

Einstellung des Microsoft Open Lizenzprogramms

Mit der Einstellung des Microsoft Open Lizenzprogramms am 31.12.2021 ist das CSP Programm die einzige Möglichkeit, Lizenzen ohne Support (Software Assurance) zu beziehen.

Die neuen Perpetual Lizenzen über das CSP Programm haben die gleichen Rechte (z.B. Downgrade-Recht) wie das bekannte Open Volumen Lizenzprogramm.

Bei Fragen wenden Sie sich gerne an unser Team Sales

sales@symplasson.de

+49 40 533071-20

Informationen zum neuen Microsoft CSP Programm ab 2022

Das neue Microsoft Cloud Solution Provider Programm ab 2022

Aus aktuellem Anlass möchten wir Sie mit diesem Artikel über die von Microsoft aktuell geplanten/angekündigten Änderungen informieren, wie sie uns derzeit bekannt sind. Die Informationen geben unseren Kenntnisstand vom November 2021 wieder, basierend auf den für uns verfügbaren Informationen von Microsoft selbst und unserer Distribution.

Das Wichtigste vorweg: Sie haben für die Umstellung im CSP noch genügend Zeit, auch wenn es von anderen Seiten so kommuniziert wird, als müsste alles sofort passieren. Es kann auch noch im Januar umgestellt werden.

Änderungen der Benutzeranzahlen und Downgrade

Aktuell  können Sie Ihre Abonnements ohne Einschränkungen ändern, die Benutzeranzahl anpassen oder auch verringern/stornieren. Dies ist mit dem neuen CSP Programm NCE nur noch eingeschränkt möglich. Bisher war es möglich, die Benutzeranzahl während der Abonnementlaufzeit zu reduzieren oder auch ein Downgrade einer Lizenz zu machen. In dem neuen Programm ist dies nicht mehr möglich. Verringerungen der Benutzerzahl und Downgrades sind dann nur noch zum Zeitpunkt der Laufzeitverlängerung ("Renewal") möglich, also zum Beginn des jeweils nächsten Abo-Zeitraums, aber nicht mehr während der Abonnementlaufzeit. Bei monatlichen Abonnements kann dies folglich immer zum Monatsende vorgenommen werden, bei jährlichen Abonnements nur noch zum Ende der jährlichen Laufzeit. Eine Erhöhung der Benutzeranzahl ist weiterhin jederzeit möglich. Sie zahlen dann den Anteil, der bis zum Ende der jeweils aktuellen Laufzeit noch fällig ist.

Produktupgrades

Ein Produktupgrade, beispielsweise von Microsoft 365 E3 auf Microsoft E5 ist jederzeit möglich. Sie zahlen dann die Differenz, die in diesem Monat/Jahr bis zum Ende der Laufzeit noch fällig ist. Sie können entweder alle Seats upgraden oder nur einen Teil. Bei einem Teilupgrade laufen die Abonnements parallel und haben somit das selbe Laufzeitende.

Stornierung von CSP Lizenzen

Bei Stornierungen gibt es neue Regelungen. Mit dem neuen CSP-Programm NCE ist eine Stornierung nur noch innerhalb 72 Stunden möglich. Sie erhalten dabei auch nicht die gesamte Summe zurück, sondern nur noch einen anteiligen Betrag. Wie hoch die Summe sein wird, entscheidet Microsoft selbst. Deshalb gilt seitens Microsoft: “Der Kunde trägt das Risiko von Fehlern bei der Auftragserteilung ohne Rückgabemöglichkeit nach 72 Stunden.” Falls Sie also irrtümlich die Bestellung aufgegeben haben, kontaktieren Sie uns schnellstmöglich um die Buchung rückgängig zu machen. Diese 72 Stunden-Regelung gilt auch für anschließende Wochenenden und Feiertage, dies ist bitte dringend zu beachten. Faustregel – nur am Wochenanfang bestellen.

Preisschutz

Mit der Einführung des neuen CSP Progamms (NCE) gilt der Preisschutz nur noch während der Abonnementlaufzeit. Dies bedeutet: Kunden, die monatliche Abonnements buchen, haben nur während der jeweils aktuellen Laufzeit von einem Monat einen Preisschutz. Im praktischen Ergebnis also – gar keinen mehr. Wenn Sie also zum Beispiel am 1. Mai ein Abonnement buchen und am 15. Mai eine Preiserhöhung seitens Microsoft genannt wird, zahlen Sie in diesem Monat den „alten“ Preis vom 1.Mai, nach dem Monat ist der Preisschutz aufgehoben und Microsoft berechnet dann ab Juni den „neuen“ höheren Preis. Kunden mit jährlichen Abonnements haben während der gesamten Laufzeit von einem Jahr einen Preisschutz. Die Zahlung der Lizenzgebühren muss dazu für 1 Jahr im Voraus erfolgen.

Umstellung von monatlichen zu jährlichen Mietlizenzen

Eine Umstellung auf ein jährliches Abonnement ist immer am Ende der Laufzeit möglich. Sie dürfen hier auch aufteilen, einen Teil der Lizenzen können Sie auf das flexiblere monatliche Abonnement buchen lassen und einen anderen Teil auf ein jährliches Abonnement.

Angekündigte Preiserhöhungen durch Microsoft für 2022

Leider liegen derzeit noch keine endgültigen Aussagen und Beträge von Microsoft vor. Wir geben Ihnen hier den aktuellen Stand der Informationslage wieder.

Hinweis: Kunden, die ab Januar 2022 noch vor dem 1. März 2022 ein Jahres-Abonnement buchen, sind durch den Preisschutz (des gebuchten Produktes) von der angekündigten Preiserhöhung von Microsoft geschützt. Dies bedeutet, dass Sie erst im darauf folgendem Jahr von der Preiserhöhung betroffen sind.

Dies sind die aktuellen Informationen, die wir von Microsoft erhalten haben, sobald sich hier etwas ändern sollte, werden wir auf Sie zukommen.

36-Monats-Abonnement

Microsoft hat angekündigt, dass es zukünftig auch Abonnements für 36 Monate geben wird, allerdings noch keine näheren Informationen herausgegeben. Sie dürfen aber auch gerne schon jetzt auf uns zukommen, um die Laufzeiten der Lizenzen anzupassen. Ein Mischen der Laufzeiten ist möglich.

Noch Fragen?

Wir wissen, dass es sich um ein komplexes Thema handelt, welches sich leider nicht einfacher darstellen lässt. Daher stehen wir Ihnen für Rückfragen oder weitere Erläuterungen wie immer sehr gerne zur Verfügung!

Rufen Sie uns einfach an: +49 40 533071 - 20

Oder schreiben Sie uns an: sales@symplasson.de

Ihr SYMPLASSON CSP Team - Martine Benecke & Malte Piechottka

Moderne Datensicherung: Sind Sie ausreichend vor Cyber-Angriffen geschützt?

Es empfiehlt sich, bei der Datensicherung einige Grundregeln zu beherzigen. Zu diesen Regeln gehört es, dass die Sicherung lange genug zurückreicht, sie vollständig getestet ist und auch im Notfall zur Verfügung steht. Käme es zum Ernstfall, sollte sie beispielsweise nicht zusammen mit dem Server abbrennen. Aus diesem Grund wird die Datensicherung idealerweise aus dem Unternehmen ausgelagert: in ein externes Rechenzentrum, oder die Cloud, auf Festplatten, oder Bänder.

In jedem Fall ist es essentiell, dass die ausgelagerte Datensicherung verschlüsselt wird, um sie vor unbefugtem Zugriff zu schützen. Dies gilt im Besonderen beim Backup in der Cloud, aber ebenso für die USB-Platte mit Datensicherung aus der Firma, die im heimischen Küchenschrank verwahrt wird. Auch hier ist es unabdinglich, die enthaltenen Daten zu verschlüsseln, damit sie nicht für unerwünschte Machenschaften missbraucht werden können, sollte die Platte einmal abhandenkommen und in kriminelle Hände fallen.

Was dabei oft vergessen wird: Um eine verschlüsselte Datensicherung erneut einlesen und das System wieder herstellen zu können, benötigen Sie einen Schlüssel. Oft wird dieser von der Datensicherungs-Software „intern“ verwaltet und ist somit auf dem Sicherungsserver gespeichert. Häufig verwenden Administratoren geschützte Kennwort-Datenbanken und verwahren dort eine Kopie des Schlüssels für die Datensicherung. Auch die Kennwort-Datenbank ist in der Regel auf dem Server gespeichert und wird in gleichem Zuge mit gesichert.

Was aber passiert, wenn Ihr Server tatsächlich komplett vernichtet wird, wie z.B. bei einem Brand? Was, wenn bei einem Krypto-Trojaner-Angriff all Ihre Daten komplett verschlüsselt werden? Sobald dann das Erpresserschreiben auf dem Bildschirm auftaucht, ist die Reaktion in einem geordneten IT-Haushalt wahrscheinlich: „OK, das ist schlecht – aber wir haben ja eine perfekte Datensicherung. Stellen wir unsere Server eben von der Sicherung wieder her!“.

Umso böser ist dann aber das Erwachen, wenn Sie feststellen: Die als sicher erachteten Bänder können nur von dem Server eingelesen werden, auf den Sie jetzt keinen Zugriff mehr haben, dem Fileserver, der vom Krypto-Trojaner verschlüsselt wurde und auf dem auch die einzige Kopie des Schüssels liegt.

Der Gedanke dahinter: Es wurde nur für den technischen Defekt vorgesorgt. Plattenausfall, Servertod.
Für diesen Fall legen Sie die Kopie des Schlüssels in der Kennwort-Datenbank auf einen anderen Server.
Aber im Katastrophenfall?
Feuer, Diebstahl aller Server, oder ein Krypto-Trojaner-Angriff?
Fehlanzeige!
Dabei hat insbesondere das letztgenannte Szenario aktuell die bei Weitem höchste Wahrscheinlichkeit.

In jedem dieser Fälle nützt Ihnen die Datensicherung nur dann etwas, wenn Sie auch den für den Zugriff benötigten Schlüssel abgekoppelt von allen potentiell betroffenen Systemen, extern verfügbar halten. Andernfalls sitzen Sie trotz theoretisch perfekter Datensicherungsstrategie im Ernstfall nur noch vor nutzlosem Datenmüll…

Sie möchten Ihre Notfallplanung verbessern? Sie suchen eine unschlagbare Strategie, um sich vor solchen und ähnlichen Katastrophen zu schützen? Ganzheitliche IT-Strategien sind unser Spezialgebiet. Kontaktieren Sie uns gerne über das Kontaktformular, telefonisch, oder per Mail für ein unverbindliches Beratungsgespräch.

Wir kümmern uns darum, dass Sie unbesorgt arbeiten können.

Gelebte IT-(Un-)Sicherheit: Zwiedenken als Grundproblem

Wie ich darauf komme?

Es begab sich aber zu der Zeit, dass ich mich zu einem Webinar (Thema: die neue EU-Datenschutz-Grundverordnung) bei einem der ganz großen europäischen Anbieter von IT-Sicherheitslösungen angemeldet habe, aber zum Zeitpunkt des Webinars leider verhindert war. Folglich erhalte ich - super! - eine Email mit einem Link zur Aufzeichnung des Webinars, falls ich doch noch Zeit finden sollte, mir das anzuschauen.

Soweit, so gut. Wegen Absatz 1) oben nun zwischendurch ein kleiner Exkurs:

Eines der sicherheitstechnisch insgesamt allerproblematischsten Softwarepakete ist der völlig veraltete und wie ein Schweizer Käse voller Sicherheitslücken steckende Adobe Flash Player, den selbst der Hersteller Adobe mittlerweile wohl am liebsten niemals veröffentlich hätte. Diesen Player benötigte man früher - ja, früher, wirklich früher, vor 10 Jahren oder so, in der Steinzeit des World Wide Web - um aktive Inhalte, Animationen etc. auf Webseiten darzustellen. Also wurde von vielen Animations- und Video-Anbietern im Web vorausgesetzt, dass man diesen als Browser-Plugin in seinen Internet-Browser installierte. Dies war seinerzeit ein Quasi-Standard. Allerdings sind diese Zeiten seit Jahren vorbei.

Der Adobe Flash Player ist aus der Zeit gefallen und gehört nicht länger zur Grundausstattung

Flash ist bekanntermaßen eines der Haupteinfallstore für Schadsoftware auf PCs. Seit vielen Jahren raten alle Sicherheitsexperten, das Bundesamt für Sicherheit in der Informationstechnik (BSI) und längst auch der Hersteller von Flash selbst, das Produkt auf Anbieterseite nicht mehr zu verwenden und - auf Anwenderseite - möglichst sofort von allen Systemen zu deinstallieren, um nicht unkontrollierten Bedrohungen schutzlos ausgesetzt zu sein. Es gibt seit vielen Jahren bereits viel bessere und viel sicherere Alternativen, weil solche Inhalte von aktuellen Browsern mit HTML5 längst ohne gefährliche Plugins nativ unterstützt werden.

So. Exkurs beendet, zurück zur Geschichte.

Gestern hatte ich Zeit. Und dachte, na, da schaust Du Dir doch mal den Webcast von XXX (der Name ist der Redaktion bekannt, sollten Sie bei einem großen Anbieter von Firewalls arbeiten und nun alarmiert sein, rufen Sie mich gerne an!) an. Und - ich vermute mal, sie ahnen es mittlerweile längst, was erhalte ich auf meinem Bildschirm…?

Richtig: Die Fehlermeldung, dass der Webcast nicht angezeigt werden kann, WEIL MIR DER FLASH PLAYER FEHLT!

Dazu fällt mir nun wirklich nichts mehr ein, außer Ihnen noch die Definition von "Zwiedenken" mit auf den Weg zu geben, wie sie in der Wikipedia zu finden ist - verbunden mit der Bitte, mit offenen Augen durch die IT-Welt zu gehen und zu schauen, wo dieses so überall angewendet wird:

Doppeldenk (engl. doublethink; in älteren Übersetzungen: Zwiedenken) ist ein Neusprech-Begriff aus dem dystopischen Roman 1984 von George Orwell und beschreibt eine Art schizophrenen Denkens, von dem gesagt wird, dass zu seinem Verständnis Doppeldenk selbst die Voraussetzung bilde. Durch dieses propagierte Denken, bei dem zwei widersprüchliche oder sich gegenseitig ausschließende Überzeugungen aufrechtzuerhalten und beide zu akzeptieren sind, setzt die herrschende Kaste die Gesetze der Logik außer Kraft. Dadurch wird das Denken der Parteimitglieder schwammig und in Zweideutigkeit gehalten, wodurch schnelle Kurswechsel des Regimes auf eigentümliche Weise sofort akzeptiert werden können, auch wenn es sich dabei um das genaue Gegenteil der zuvor noch „gültigen Wahrheit“ handelt, etwa bei abrupten Wechseln der Feindbilder oder der politischen Losungen.[1]

Das schließt mit ein: Absichtlich Lügen zu erzählen und aufrichtig an sie zu glauben; jede beliebige Tatsache zu vergessen, die unbequem geworden ist, und dann, falls es wieder nötig ist, sie aus der Vergessenheit zurückzuholen; so lange wie nötig die Existenz einer objektiven Realität zu leugnen und gleichzeitig die Realität zu akzeptieren, die man verleugnet.

10 Punkte, die Ihnen bei der Wahl zum richtigen DMS helfen können

1. Was möchten Sie mit dem DMS umsetzen (heute und in Zukunft)?

Gute Planung zahlt sich aus - auch bei der Wahl eines Dokumentenmanagement-Systems. Seien Sie sich daher schon vorher im Klaren, was Sie mit dem DMS vorhaben und was Sie alles abdecken möchten. 

Erstellen Sie sich beispielsweise eine "Must-Have"- und "Nice-To-Have"-Liste, auf denen Sie sich die Punkte notieren, die Ihr zukünftiges DMS erfüllen soll. Binden Sie auch Ihre Kollegen mit ein, die später das DMS nutzen sollen. Anhand der Listen können Sie sich vom Hersteller demonstrieren lassen, wie er Ihre Wünsche und Anforderungen für das DMS umsetzen kann.

Machen Sie sich Ihre eigene individuelle Checkliste!

So können Sie sicherstellen, dass diese wirklich die Anforderungen Ihres Unternehmens widerspiegelt. Denn oft ist es so, dass Fragenkataloge abgegeben werden, bei denen sofort erkennbar ist, dass es sich dabei um Musterkataloge aus fremder Quelle handelt. Doch so wird der individuelle Charakter des Unternehmens überhaupt nicht berücksichtigt, was dann dazu führt, dass ein DMS perfekt zur Anforderungsliste passt, aber eben nicht zu Ihrem Unternehmen. Achten Sie zudem auch auf die zukünftigen Anforderungen: Wächst das System mit Ihrer Planung?

2. Denken Sie bei Ihrem Wunsch-DMS auch an den Benutzer

Niemand akzeptiert ein System, mit dem er mehr Arbeitsaufwand hat als zuvor. Denken Sie daher bei Ihrem Anforderungskatalog für Ihr Wunsch-DMS stets an die Benutzerfreundlichkeit.

Beispielsweise würden zig Metadaten-Eingabefelder den Benutzer überfordern und so schnell für Unmut sorgen. Besser ist es, wenn das DMS sich nahtlos in die bereits bestehende Arbeitsumgebung der Benutzer integrieren lässt. So gewinnt das DMS mehr an Akzeptanz.

Optimal wäre auch, wenn der Mitarbeiter gar nicht erst merkt, dass er in einem DMS arbeitet.

Wenn dieser auf einmal zur Bearbeitung einer Datei drei Extraschritte durchführen muss, wo er zuvor nur einen Doppelklick gemacht hat, wird er diesen Zusatzaufwand weniger oder vielleicht sogar gar nicht akzeptieren. Daher ist es ratsam, möglichst auf zwingende komplexe Check-In/Check-Out Mechanismen zu verzichten. Lassen sich bei der DMS-Vorführung vom Hersteller zeigen, wie die Benutzer später mit dem System arbeiten. Fragen Sie sich, ob Sie selbst gerne mit dem System arbeiten würden.

3. Lässt sich das System flexibel an Ihre Bedürfnisse anpassen?

Nachdem Sie sich nun Ihre Gedanken gemacht haben, was Ihr zukünftiges DMS alles können soll und wie Sie damit Ihre internen Prozesse verbessern möchten, sollten Sie sich auch von Ihrem Hersteller demonstrieren lassen, wie leicht sich Ihr Wunsch-DMS an genau diese Vorstellung anpassen lässt.

Es ist wichtig, dass das DMS sich an Ihr Unternehmen anpasst und nicht umgekehrt!Prüfen Sie, wie aufwändig die Anpassungen an Ihre Bedürfnisse für ein DMS sind. Hier stecken gerne mal jede Menge verdeckte Kosten. Denn Ihr Hersteller wird Ihnen versprechen, dass alles möglich ist. Er sollte Ihnen dann aber auch genau demonstrieren können, wie die Umsetzung Ihrer Wünsche aussehen wird. So können Sie gleich gegensteuern, wenn es sich um komplexe und damit teure Anpassungen handelt. 

4. Binden Sie Key-User bei Ihrer DMS-Planung mit ein

Wenn Sie noch nicht genau wissen sollten, wo das DMS überall zum Einsatz kommen soll und in welcher Form, empfehlen wir Ihnen, Key-User aus den verschiedenen Abteilungen mit in die Planung einzubinden. Finden Sie anhand von konkreten Fragen heraus, bei welchen Vorgängen oder Tätigkeiten sie auf Dokumente warten bzw. diese weitergeben müssen. So wissen Sie, an welchen Stellen der Einsatz eines DMS und somit auch die beschleunigte Verfügbarkeit von digitalen Dokumenten hilfreich ist.

Key-User sind von Anfang an mit eingebunden...und unterstützen Sie auch bei der Akzeptanz eines Dokumentenmanagement-Systems. Dadurch werden sie zu Verbündeten und verbreiten eine wohlwollende Stimmung bezüglich der DMS-Einführung.

5. Holen Sie sich Verbesserungsvorschläge bei Ihren Fachabteilungen ein

Fragen Sie auch in Ihren jeweiligen Fachabteilungen nach deren Vorstellungen und Verbesserungsvorschlägen bezüglich eines DMS. Von ihnen werden Sie möglicherweise mehr hilfreiche Informationen erhalten, als wenn Sie einen externen Berater beauftragen. 

6. Liefert Ihr zukünftiger DMS-Hersteller alles aus einer Hand?

Fragen Sie nach, ob wichtige Funktionsbestandteile von Partnerfirmen zugekauft werden müssen oder Sie alles, was Sie benötigen, von Ihrem zukünftigen DMS-Hersteller im eigenen Haus entwickelt wird.

Je mehr Funktionen aus einer Hand angeboten werden, desto mehr Vorteile haben Sie:

7. Wie gut lässt sich das DMS in Ihre IT-Umgebung integrieren?

Wenn das System sich nahtlos in Ihre IT-Umgebung integriert, holen Sie den besten Nutzen aus einem DMS heraus!

Achten Sie daher bei der Auswahl Ihres DMS darauf, dass es über ausreichend Schnittstellen zu Ihren Systemen verfügt.

Denn Sie haben sicherlich noch weitaus mehr Systeme in Ihrem Unternehmen im Einsatz, wie die Benutzerverwaltung, den Mailserver, ein ERP- oder Warenwirtschaftssystem usw. Denken Sie dabei auch an Schnittstellen, die es Ihnen ermöglichen, programmtechnisch mit dem System zu reden (Stichwort API) und DMS-Funktionen damit direkt in automatisierte Prozesse "hineinprogrammieren" zu können.

8. Ist das DMS ergonomisch bedienbar?

Würden Sie mit dem DMS, das Ihnen gerade vom Hersteller demonstriert wird, gerne arbeiten? Macht es Spaß? Wirkt die Bedienung flüssig, selbsterklärend und ergonomisch?

Das DMS soll den Arbeitsalltag erleichtern und nicht erschweren!Machen Sie also den Selbsttest und bedenken Sie dabei: Wenn Ihre Mitarbeiter bei der Nutzung Ihres DMS Schwierigkeiten haben, wird das in Form von Boykottierungen oder Supportfällen wieder auf Sie zurückfallen!

9. Werden rechtliche Vorgaben mit dem System umgesetzt?

Wenn Sie gerade bei der Auswahl einer DMS-Lösung sind, haben Sie sicherlich schon von den rechtlichen Vorgaben gehört bzw. suchen gerade auch deswegen nach einem passenden DMS. Stichworte hierbei sind:

- Revisionssichere Ablage/Archivierung von Handesbriefen und elektronischen Rechnungen
- Entsorgen von Papier-Originalen ("Ersetzendes Scannen"
- Grundsätze ordnungsmäßiger Buchführung (GoB)
- Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU)
- Datenschutzgrundverordnung (DSGVO)
- Usw.

Lassen Sie sich nicht von den Herstellern verwirren!

Hier herrscht teilweise ein unglaublicher Informationsmissstand. Wahrscheinlich können Sie viele Hersteller fragen und Sie erhalten auch dementsprechend unterschiedliche Antworten.

Ein DMS kann für die genannten rechtlichen Vorgaben nicht zertifiziert sein!

Wenn Ihnen ein Hersteller das verspricht, dann meint er höchstens, im Rahmen einer ganz bestimmten Umgebung und bestimmten Bedingungen, also eine konkrete Installation mit den zugehörigen Betriebsanweisungen und Verfahren, nicht aber die Software an sich. Und das ist dann "Marketing". Daraus schließen können Sie nur, dass eine Zertifizierung Ihrer späteren Installation bei Einsatz dieser Software zumindest möglich ist.

Denn zur Erfüllung rechtlicher Vorgaben gehört weitaus mehr als nur der Einsatz eines Dokumentenmanagement-Systems. Sie müssen beispielsweise eine Verfahrensanweisung für Ihr Unternehmen entwerfen und sicherstellen, dass die vorgegebenen Prozesse diesbezüglich eingehalten werden. Das im Detail zu vermitteln würde den Rahmen dieses Artikels sprengen.

Wichtig: Achten Sie bei der Auswahl des DMS darauf, dass die gewünschten rechtlichen Vorgaben mit dem System umgesetzt werden können - es also grundsätzlich die Vorgaben erfüllt. Lassen Sie sich die Schritte erläutern, die notwendig sind. Dann erfahren Sie auch einiges über die Kompetenz des Herstellers.

10. Kommen Sie jederzeit an Ihre Daten?

Oft eine vernachlässigte Frage, da diese anfangs keine große Rolle zu spielen scheint.

Doch nehmen wir einmal an, Sie stellen nach einiger Zeit fest, dass das von Ihnen eingesetzte DMS nicht mehr ganz Ihren Anforderungen genügt. Wie kommen Sie dann an die mühsam eingepflegten Daten heran? Wie gestaltet sich ein Export und Import in ein anderes System?

Fragen Sie den jeweiligen Hersteller ruhig kritisch danach. Seine Begeisterung wird sich womöglich in Grenzen halten, denn wer redet anfangs schon gerne über eine Exit-Strategie? Lassen Sie sich trotzdem nicht mit nichtigen Antworten abspeisen. 

"Das geht dann schon, wenn es notwendig wird..." kann sie im Ernstfall teuer zu stehen kommen. Lieber wieder vorher genau demonstrieren lassen als hinterher auf die Nase fallen!

Unser Tipp: Es gibt auch einige Open Source Dokumentenmanagement-Systeme am Markt, die unabhängig vom jeweiligen Hersteller sind.

Wir hoffen, dass unsere "Checkliste Dokumentenmanagement" Ihnen bei Ihrer Auswahl für ein DMS oder eines DMS-Herstellers weitergeholfen hat. Wenn Sie dazu Fragen haben, melden Sie sich gerne bei uns! 

Wir stehen Ihnen auch selbstverständlich für alle weiteren Fragen rund um die IT und zu unseren Dienstleistungen zur Verfügung:

Cloudservice

Development

IT-Magazin