Top IT-Trend 2021: IT-Sicherheit

IT-Sicherheit: Top IT-Trend 2021

Stellen Sie sich vor, es ist Montag. Sie betreten Ihr Büro, wollen den PC einschalten und es passiert… nichts. Der Bildschirm bleibt schwarz, die Technik versagt. Was wie eine Szene aus einem Film klingt, passiert ständig, überall auf der Welt. Hackerangriffe. So wie auch erst vor kurzer Zeit ein Angriff auf die US-Behörden erfolgt ist. Es wurden zwar Daten gestohlen und nicht die Technik lahmgelegt, aber trotzdem beweist dies, dass IT-Sicherheit ein wichtiges Thema ist.

Sie dürfen davon ausgehen, dass die US-Behörden ordentliche Sicherheitsmaßnahmen hatten, nichtsdestotrotz wurden Sie Opfer eines Hackerangriffs. Selbst die besten Sicherheitssysteme bieten also keinen 100 % Schutz, aber trotzdem sollte die IT-Sicherheit nicht vernachlässigt werden. Wären die US-Behörden nicht richtig geschützt, würden solche Angriffe weit öfter passieren.

Nur wie gehen Hacker eigentlich vor? Dem wollen wir auf den Grund gehen und zeigen Ihnen hier anschaulich, wie ein Angriff ablaufen könnte.

1. Aufklärung

Zuerst wird ein passendes Ziel gesucht. Hierbei kann es sich um große Konzerne, aber auch um Behörden handeln. Theoretisch kann es jeden treffen. So wurde Sony Pictures im Jahr 2014 Opfer eines großen Hackerangriffs. 2019 wurde die Stadtverwaltung von Neustadt am Rübenberge bei Hannover angegriffen. In diesem Schritt versuchen die Hacker, möglichst viele Daten zu sammeln. Egal, ob es sich um Mitarbeiterdaten oder technische Dinge, wie zum Beispiel die verwendete Software, handelt. Jegliche Informationen sind nützlich.

2. Der Zugriff

Es gibt verschiedene Möglichkeiten, wie Hacker Zugriff bekommen. Oft werden Sicherheitslücken in Programmen ausgenutzt oder Trojaner per E-Mail an Mitarbeiter verschickt. 2016 wurde in den USA ein Experiment durchgeführt, bei dem 300 USB Sticks auf einer Universität „verloren“ wurden. Fast alle dieser Sticks wurden gefunden und fast die Hälfte aller USB-Sticks wurden auch in einen PC gesteckt und es wurde sogar auf eine der Dateien geklickt. Die Leute wollten lediglich Rückschlüsse auf den Besitzer des USB-Sticks erfahren und haben nicht über Konsequenzen nachgedacht. Natürlich war bei dem Experiment keine Schadsoftware versteckt, aber es beweist trotzdem, dass sogar „verlorene“ USB-Sticks durchaus das Potential haben, den Angreifern eine Tür in das eigene Unternehmen zu öffnen.

3. Das Durchführen der Mission

Sind die Angreifer erst ins System eingedrungen, können sie ungehindert Schaden anrichten. Je nach dem gesetzten Ziel können die Hacker Daten stehlen, das System lahmlegen oder auch alle Dateien mit einem Krypto-Virus verschlüsseln, um das Unternehmen erpressen zu können. Hier spielt die IT-Sicherheit eine große Rolle, denn je früher die Angreifer entdeckt werden, umso weniger schaden können sie anrichten.

Laut KBA wurden in 2019 alleine in Deutschland über 100.000 Firmen angegriffen, teilweise mit Schäden in Millionenhöhe.

Im Januar 2020 wurde der Automobilzulieferer GEDIA angegriffen, die Hacker konnten einen Krypto-Virus einschleusen und Daten entwenden. Da auf Erpressungsversuche nicht eingegangen wurde, blieben die Dateien verschlüsselt. Kurz darauf wurde der Elektrogroßhändler Möhle attackiert. Hier stand der Betrieb 3 Wochen still, bis die Systeme wieder funktionsfähig gemacht werden konnten. KME, der Hersteller von Produkten aus Kupfer, wurde ebenfalls das Ziel von Hackern. Auch hier wurden Daten verschlüsselt und das Unternehmen erpresst. KME musste 1,27 Millionen US-Dollar bezahlen, um wieder Zugriff auf die eigenen Daten zu erhalten.

Doch auch wenn die Erpresser nach der Zahlung den Code zum Entschlüsseln der Dateien wirklich hergaben, ist dies leider nicht immer der Fall. Im schlimmsten Fall bleibt das Opfer nach der Zahlung des Lösegelds auf den verschlüsselten Dateien sitzen. Die Täter werden in den seltensten Fällen erwischt, sitzen diese doch oft überall auf der Welt verstreut.

Was Sie tun können, um die IT-Sicherheit zu erhöhen

Das Wichtigste ist die Schulung der Mitarbeiter. Nichts erhöht die IT-Sicherheit mehr als aufmerksame Mitarbeiter. Denn egal, ob es sich um einen liegengelassenen USB-Stick oder eine Mail mit einem verdächtigen Anhang handelt, wenn Ihr Mitarbeiter hier richtig reagiert, ist der Angriff bereits abgewehrt.

Sichere Passwörter sind ebenfalls ein essentieller Bestandteil einer Strategie zur Erhöhung der IT-Sicherheit. Es werden leider immer noch viel zu oft einfache Passwörter verwendet, die innerhalb von Sekunden geknackt werden können. Tipps für das Erstellen von sicheren Passwörtern finden Sie hier.

Aber selbst sensibilisierte Mitarbeiter können Angriffe über Sicherheitslücken nicht verhindern. Hier hilft nur der Einsatz spezieller Software. Mit den richtigen Antiviren-Programmen und einem sicheren Backup-System sind Sie bereits auf einem sehr guten Weg, die IT-Sicherheit in Ihrem Unternehmen zu erhöhen.

Auch der Einsatz von Cloud-Lösungen kann die IT-Sicherheit erhöhen, da so die Daten vor fremden Zugriffen und der Verschlüsselung durch Krypto-Viren geschützt werden.

Konkrete Empfehlungen zur Erhöhung der IT-Sicherheit

Als Partner für Ihre IT-Infrastruktur unterstützen wir Sie natürlich bei der Erhöhung der IT-Sicherheit in Ihrem Unternehmen.

Als Firewall verwenden wir WatchGuard, damit wird Ihr gesamtes Netzwerk vor fremden Zugriffen geschützt. Gerade in Zeiten des Home-Offices ist eine gute Firewall unerlässlich, greifen doch ständig Personen von außen auf das interne Netzwerk zu.

Zum Schutz vor Viren verwenden wir Hornet Security und Eset, durch diese Kombination sind Sie bestens vor Angriffen durch Schadsoftware aller Art geschützt.

Zusätzlich bieten wir unterschiedliche Cloud-Dienste über die NordhessenCloud an, um u. a. Ihre Daten regional aufbewahren zu können. So genießen Sie die Vorteile einer Cloud, ohne fürchten zu müssen, dass Ihre Daten in einem Rechenzentrum irgendwo am anderen Ende der Welt liegen.

Dank unserer Service-Flatrate bezahlen Sie für die IT-Sicherheit lediglich eine Pauschale. So profitieren Sie nicht nur von unserem IT-Support, sondern Sie schützen Ihr Unternehmen vor unbefugtem Zugriff und Datenverlust.

Haben Sie Fragen zum Thema IT-Sicherheit?

Kontaktieren Sie gerne unsere Experten direkt.

Keine Neuigkeiten mehr verpassen!

Aktuelle Themen und wertvolle Tipps für Ihre Unternehmens-IT erhalten Sie in unserem zweiwöchigen Newsletter.

Geschenke für Technikbegeisterte

Geschenke für Technikbegeisterte

Für viele Menschen war das Jahr 2020 ein Jahr voller Katastrophen. Die weltweite Pandemie hat das tägliche Leben überschattet und uns alle vor neue Herausforderungen gestellt: Arbeiten im Home-Office, die Bildung der Kinder wurde ins Internet verlagert und auch die Ausgangssperren machen vielen Menschen zu schaffen.

Es war notwendig, das ganze Leben innerhalb weniger Wochen völlig zu ändern und fast schon über Nacht waren viele Unternehmen gezwungen, die Mitarbeiter von zu Hause aus arbeiten zu lassen. Diese Umstellung war eine große Herausforderung, doch sie birgt auch Chancen. „Arbeit“ muss neu gedacht und digitalisiert werden. Für viele Mitarbeiter ist das Home-Office nämlich sehr ansprechend und es bietet auch viele Vorteile wie zum Beispiel das Wegfallen der Wegstrecken.

Wir von WS-Informatik wollen uns bei Ihnen dafür bedanken, dass wir Sie auf Ihrem Weg unterstützen durften. Diese Herausforderungen haben uns alle näher zusammengeschweißt und gezeigt, dass sämtliche Schwierigkeiten gemeinsam bewältigbar sind.

Daher sprechen wir sämtlichen Mitarbeitern, Kunden, Freunden und auch den Familien ein großes Danke aus. Nur gemeinsam sind wir stark.

Nicht alles war schlecht

Das Jahr 2020 hat aber auch Gutes hervorgebracht. Der technische Fortschritt war nicht zu bremsen und es kamen einige tolle Geräte auf den Markt. Um Ihnen bei der richtigen Auswahl der Geschenke behilflich zu sein, haben wir uns für Sie die Neuheiten angesehen und präsentieren Ihnen hier unsere persönlichen Favoriten um Ihnen die Entscheidung etwas zu vereinfachen. Wenn Sie also noch Geschenke für Technikbegeisterte suchen, werden Sie bei unserer Auswahl definitiv fündig.

Weiterlesen

Sichere Passwörter

Sichere Passwörter

Lassen Sie uns gemeinsam ein kurzes Experiment durchführen. Merken Sie sich bitte das Folgende:

A24.Di,swjJ,wW.

Konnten Sie es sich merken? Vermutlich nicht. Aber machen Sie sich nichts daraus, so geht es den Meisten. Ein Passwort in dieser Art wäre sehr sicher. Da sich Derartiges aber niemand merken kann, verwenden die meisten Nutzer unsichere Passwörter.

Was ist ein unsicheres Passwort?

Ein unsicheres Passwort besteht aus einem oder zwei Wörtern und zusätzlich einer Zahl oder einem Sonderzeichen. So wäre zum Beispiel "Berlin12" ein sehr unsicheres Passwort. Aber auch der Name des Haustiers oder das eigene Geburtsdatum sind keine sicheren Passwörter. Sämtliche Wörter, die im Wörterbuch vorkommen, sollten ebenfalls nicht als Passwort verwendet werden. Bei einer Attacke mit Brute-Force probiert ein Programm automatisch alle Wörterbücher in sämtlichen Sprachen. Schnelle Rechner sind in der Lage ohne Probleme über 1 Million Passwörter pro Sekunde zu testen. Dadurch wäre Ihr Passwort binnen weniger Sekunden gehackt.

Sehr häufig kommt es vor, dass dasselbe Passwort bei verschiedenen Diensten verwendet wird. Und als wäre das nicht schlimm genug, speichern die Nutzer ihre Passwortliste in einer Word-Datei direkt auf dem Desktop oder bewahren sie unter der Schreibtischunterlage auf. Hier ist die Katastrophe schon fast vorprogrammiert.

Die Folgen eines unsicheren Passwortes

Die Auswirkungen eines unsicheren Passwortes können verheerend sein:

Weiterlesen

IT-Sicherheit im HomeOffice

IT-Sicherheit im HomeOffice

Immer mehr Unternehmen schicken ihre Mitarbeiter in das HomeOffice und das ist auch gut so. Gerade in der jetzigen Zeit spricht einiges für das Arbeiten von Zuhause aus. Doch bei all den Vorteilen, die ein HomeOffice mit sich bringt, sollte die IT-Sicherheit unter diesen neuen Bedingungen nicht außer Acht gelassen werden. Wie auch der neue Lagebericht des BSI zum Thema IT-Sicherheit aufzeigt, werden Kriminelle immer besser darin, gezielt Sicherheitslücken zu finden, Schaden anzurichten und Unternehmensdaten zu entwenden.

Waren es früher noch ungezielte Massenangriffe mittels E-Mail, werden die Techniken der Betrüger immer raffinierter und auch zielgerichteter. Durch Social Engineering wird versucht, gezielt ein Einfallstor für ein bestimmtes Unternehmen zu finden. Um ein aktuelles Beispiel zu nennen: der ehemalige Bank-Trojaner Emotet gibt sich derzeit als Word-Update aus und ist damit sehr erfolgreich. Wenn ein Unternehmen erst einmal betroffen ist, hat es wenig Chancen, ohne aufwendige und teure Lösungen das Problem zu beheben.

HomeOffice erfordert besondere Lösungen

Da das HomeOffice erst in den letzten Monaten aus der Not heraus populär geworden ist, werden derzeit laufend neue Bedrohungen erkannt, die es so zuvor nicht gegeben hat. Alleine durch den Remotezugriff über VPN ergeben sich völlig neue Möglichkeiten für Kriminelle. Oft sind die Heimnetzwerke schlecht geschützt. Dadurch wird es Angreifern erleichtert ins Firmennetzwerk zu gelangen.

Aber auch der Faktor Mensch bietet im HomeOffice zusätzliche Angriffsfläche. So versuchen Hacker direkt über Mitarbeiter an Firmendaten zu kommen. Wenn Ihr Kollege im Büro sitzt und von Ihnen einen seltsamen Arbeitsauftrag per E-Mail erhält, kann der- oder diejenige Sie persönlich darauf ansprechen. Im HomeOffice wird die Mail vielleicht ausgiebig studiert, bevor zum Hörer gegriffen wird. So arbeiten sich die Betrüger von Person zu Person weiter, bis sie die gewünschten Daten erhalten haben oder Ihre Mitarbeiter dazu gebracht haben, über freiwillig heruntergeladene Schadsoftware das Firmennetzwerk zu infizieren.

Nach wie vor beliebt ist auch die Imitation von Microsoft. Dabei gibt sich die Schadsoftware als Update von Microsoft aus und versucht so, die Menschen dazu zu bringen, die Installation durchzuführen. Diese Technik macht sich aktuell auch Emotet zunutze, um auf das zuvor genannte Beispiel zurück zu kommen. Aber auch Phishing ist nach wie vor sehr beliebt. Früher waren die Mails oft voll von Fehlern, so haben die E-Mail-Empfänger relativ einfach erkannt hat, dass diese fingiert sind. Heutzutage sind Phishing-Mails täuschend echt und für einen normalen Anwender als solche nicht zu erkennen.

Möglichkeiten zur Erhöhung der IT-Sicherheit im HomeOffice

Der beste Schutz gegen Angreifer ist die Sensibilisierung Ihrer Mitarbeiter. Wenn Ihre Mitarbeiter keine verdächtigen Dateianhänge oder Links öffnen und sich im Internet vorsichtig verhalten, sinkt die Wahrscheinlichkeit, von einem Angriff betroffen zu werden.

Weiterlesen

Wie Corona den Arbeitsalltag auf den Kopf stellen kann

Wie Corona den Arbeitsalltag auf den Kopf stellen kann

Corona hält nach wie vor die Welt in seinem Bann. Die derzeitigen Infektionszahlen haben mittlerweile wieder den bisherigen Höchstwert erreicht und die Tendenz zeigt weiter nach oben. Immer mehr Leute haben mindestens einen, wenn nicht sogar mehr Erkrankte im Familien- und Bekanntenkreis. Zusätzlich werden fast täglich neue Verordnungen erlassen, die den Alltag, beruflich und privat, massiv beeinflussen.

Für den Ernstfall gerüstet

Im schlimmsten Fall könnte es passieren, dass wegen eines Verdachtsfalles auf Corona die Mitarbeiter die Betriebsstätte nicht mehr aufsuchen dürfen. Dies hätte zur Folge, dass die Verwaltung des eigenen Unternehmens nicht mehr funktionieren würde. Bereiche wie Buchhaltung, Marketing oder auch einfache administrative Tätigkeiten können ohne Zugang zu einem Computer nicht erledigt werden. Aber auch die Kommunikation mit Kunden würde enorm erschwert werden. Ohne Zugriff auf die E-Mails kann keine digitale Kommunikation stattfinden und eine Schließung der Betriebsstätte hätte auch den Ausfall der persönlichen Interaktion zu Folge. Im Ernstfall würde das eigene Unternehmen also völlig handlungsunfähig dastehen.

Falls diese Situation eintritt, ist eine Umstellung auf den Modern Workplace nur mit enormen Schwierigkeiten umzusetzen. Daher sollten Sie sich bereits jetzt über eine eventuelle Änderung informieren, da es viel zu Bedenken gibt. Sowohl die Auswahl der richtigen Hardware, als auch die Schulung der Mitarbeiter im Umgang mit neuen Programmen, wie Microsoft Teams, brauchen Zeit.

Weiterlesen

Modern Workplace

Modern Workplace

Was jahrelang von vielen Firmen nicht geschafft wurde, hat nun Corona innerhalb weniger Wochen tief in unserer Mitte platziert: der Modern Workplace. Damit ist nicht nur HomeOffice gemeint, der Modern Workplace ist viel mehr als das. Und er ist ein voller Erfolg. Diverse renommierte Medien wie die Süddeutsche Zeitung berichteten bereits über den Erfolgszug des Modern Workplace.

In der heutigen Zeit nicht wegzudenken

Gerade jetzt, wo viele Experten von einer erneuten Corona-Welle ausgehen, ist ein funktionierendes HomeOffice von essenzieller Bedeutung. Auch wenn viele Unternehmer annehmen, dass die Mitarbeiter daheim weniger produktiv sind, ist diese Annahme falsch, wie eine Studie der Forschungsinstitute IGES und Forsa für die DAK zeigt.

Aber nicht nur die Produktivität ist erhöht, auch das seelische Wohlbefinden der Mitarbeiter steigt an, dies kann zu einer signifikanten Verringerung der Krankenstände führen. Durch das Wegfallen der täglichen An- und Abreise zum Arbeitsort gewinnt der Mitarbeiter an Freizeit. Dadurch erhöht sich die Lebensqualität signifikant, was ebenfalls zu einer erhöhten Effizienz beiträgt.

Wie sieht ein Modern Workplace aus?

Am besten eignet sich für das HomeOffice ein eigener Raum im eigenen Zuhause. Dort kann sichergestellt werden, dass man in Ruhe produktiv seiner Tätigkeit nachgehen kann. Um die technischen Voraussetzungen zu schaffen, eignet sich besonders gut ein Laptop mit passender Dockingstation, sowie einem Monitor mit Maus und Tastatur. So kann einfach und bequem zwischen dem Büro und dem HomeOffice gewechselt werden.

Eine derartige Anschaffung kann für viele Unternehmen teuer werden, aber langfristig lohnt es sich. Das Unternehmen erspart sich monatlich nicht nur Stromkosten, auch durch die erhöhte Effizienz der Mitarbeiter rentiert sich eine Investition meistens sehr schnell.

Weiterlesen

IT-Sicherheit in Unternehmen

So schützen Sie Ihr Unternehmen von Hackerangriffen

Das Zeitalter der Digitalisierung erfordert einen umfassenden Sicherheitsansatz, damit ein vertrauenswürdiger Austausch von Daten mit Geschäfts- und Kooperationspartnern erfolgen kann. Diese müssen sowohl sicher übermittelt als auch gespeichert und vor unbefugtem Zugriff geschützt werden. Die IT-Sicherheit ist somit ein Thema, das ausnahmslos jedes Unternehmen auf seiner Agenda haben sollte.

Doch wussten Sie, dass dennoch 12% der KMUs keine regelmäßige Datensicherung betreiben? Obwohl diese Zahl im ersten Moment wie ein recht überschaubarer Anteil wirkt, kann ein nicht ausreichendes Sicherungskonzept schwerwiegende Folgen haben - und im Ernstfall sogar Ihre Existenz bedrohen. Hackerangriffe können dabei jede Branche treffen. Falls Sie also zu den genannten 12% gehören, ist es höchste Zeit zu handeln. Malware und ihre Entwickler schlafen nicht. Diese These wird nicht zuletzt dadurch belegt, dass der berüchtigte Trojaner Qbot sich gerade erst in neuem Gewand zurückgemeldet hat.

Qbot – Willkommen in den Top 10 der gefährlichsten Malware

Neben Spitzenreiter Emotet, einem Banking-Trojaner, der im August 2020 mit 100.000 bestätigten Opfern weltweit als die am weitesten verbreitete Malware gilt, zog der rundum erneuerte QBot  in die Top 10 der derzeit gefährlichsten Trojaner ein – und zwar direkt auf Platz 3! Er infiziert Postfächer, um E-Mails zu sammeln, geschäftsinterne Konversationen zu lesen und deren Inhalte auszuwerten. Mittels manipulierter E-Mails greift die Malware auf Bank- und Kreditkartendaten zu, autorisiert Überweisungen über die hauseigene IP-Adresse des Unternehmens oder installiert Ramsonware. Ein wahres Multitalent, mit dessen optimierten Fähigkeiten man lieber keine persönliche Bekanntschaft machen sollte.

Präventionsmaßnahmen – wie kann ich mein Unternehmen vor Hackerangriffen schützen?

Schützen können Sie sich vor Qbot und Co. nur, wenn Ihr Unternehmen und das damit verbundene IT-System über ein professionelles Sicherheitskonzept verfügt. Mit Anti-Malware-Programmen sorgen Sie beispielsweise dafür, dass gefährliche E-Mail-Anhänge direkt blockiert werden, bevor sie Schaden anrichten. Als Ergänzung sollte es immer ein umfassendes Backup all Ihrer Daten geben. Ebenfalls wichtig: die Sensibilisierung Ihrer Mitarbeiter/innen. Je besser diese darüber im Bilde sind, welche Gefahren sich in vermeintlich harmlosen E-Mails verstecken können, desto genauer werden sie ihren digitalen Schriftverkehr auf Anzeichen von Phishing überprüfen. Denn auch bei harmlos wirkenden Mails von bekannten Absendern schadet ein genauerer Blick nicht, bevor Anhänge geöffnet oder zum Download angeklickt werden.

Weiterlesen

Digital jetzt

„Digital jetzt“ – IT-Förderung für kleine und mittlere Unternehmen

Am 7. September ist der Startschuss für das neue Investitionszuschussprogramm „Digital jetzt – Investitionsförderung für KMU“ gefallen. Ab jetzt haben kleine und mittelständische Unternehmen die Chance, eine IT-Förderung von bis zu 70 % für Ihre Digitalisierungsmaßnahmen zu erhalten. Bezuschusst werden kann nicht nur die Anschaffung von Hard- und Software, sondern auch die Qualifikation der eigenen Mitarbeiter. 

Was ist das Ziel des Förderprogramms? 

Das Programm „digital jetzt“ ist Bestandteil der Mittelstandsstrategie des BMWi (Bundesministerium für Wirtschaft und Energie). Laut der im Mai 2020 veröffentlichten Richtlinie zum Förderprogramm schätzen sich nur knapp ein Fünftel der mittelständischen Unternehmen in Deutschland als „hoch digitalisiert“ ein. Trotzdem ist auch in den nächsten Jahren häufig kein oder nur wenig Budget für die Digitalisierung eingeplant. 

Mit dem „Digital jetzt“-Förderprogramm möchte das BMWi dieser Entwicklung entgegenwirken und die Digitalisierung in den deutschen Mittelstand bringen. 

Ein besonderer Fokus liegt dabei auf Technologien, die die interne und externe Vernetzung der Unternehmen fördern, zum Beispiel Cloud-Anwendungen, Big Data oder sämtliche Aspekte der IT-Sicherheit und des Datenschutzes. 

Langfristige Ziele des Programms sind unter anderem:
  • Die Schaffung technischer Voraussetzungen für digitale Technologien 
  • Die Aus- und Weiterbildung von qualifiziertem Personal 
  • Verbesserte Wettbewerbsfähigkeit für KMU 
  • Höhere IT-Sicherheit in den Unternehmen 
  • Digitalisierung von Geschäftsprozessen über die gesamte Wertschöpfungskette 

Wie funktioniert die „Digital jetzt“-Förderung? 

Förderberechtigt sind kleine und mittelständische Unternehmen und Handwerksbetriebe, die zwischen 3 und 499 Mitarbeiter haben. Anträge können innerhalb der nächsten drei Jahre (bis einschließlich 2023) über das Förderportal für digital jetzt erfolgen. Wichtig ist, dass die Digitalisierungsmaßnahme zum Zeitpunkt des Antrags noch nicht begonnen hat.  

Voraussetzung für die Förderung ist ein geeigneter Digitalisierungsplan. Darin sollte das Digitalisierungsvorhaben genauer beschrieben werden, indem zum Beispiel die Art und Anzahl der Qualifizierungsmaßnahmen genauer erläutert wird.  

Die genaue Höhe des Zuschusses hängt in erster Linie von der Anzahl der Beschäftigten ab und liegt zwischen 40 und 50% der Investitionssumme. Wenn bestimmte Bedingungen erfüllt sind, der Antragsteller z.B. aus einer strukturschwachen Region kommt, erhöht sich die Förderquote weiter. 

Nachdem die Förderung bewilligt wurde, sollte der Digitalisierungsplan innerhalb von 12 Monaten umgesetzt werden. 

Welche Investitionen werden über „Digital jetzt“ gefördert? 

Das Förderprogramm besteht aus zwei Modulen, in deren Rahmen Sie Zuschüsse beantragen können: 

1. Investitionen in digitale Technologien, d.h. die Anschaffung von Hard- und Software. 

Diese Investitionen sollten der Vernetzung des Unternehmens, intern oder extern, dienen. Beispiele hierfür sind Anschaffungen in den Bereichen Künstliche Intelligenz, Cloud-Anwendungen oder Big Data. Investitionen, die der IT-Sicherheit und dem Datenschutz dienen, werden mit einer erhöhten Förderquote besonders unterstützt. 

2. Investitionen in die Qualifizierung der Mitarbeitenden zu Digitalthemen.  

Ziel ist es, direkt im eigenen Unternehmen das notwendige Know-How aufzubauen und dadurch die Nachhaltigkeit der Digitalisierungsmaßnahmen zu sichern. Gefördert werden z.B. Weiterbildungsmaßnahmen zur IT-Sicherheit oder zu digitalen Strategien. 

Die Förderung kann dabei jeweils für eines oder auch für beide Module beantragt werden. Nehmen Sie beide Module in Anspruch, muss es nicht zwingend einen inhaltlichen Zusammenhang geben. 

Profitieren auch Sie vom Förderprogramm „Digital jetzt“! 

Wir von WS-Informatik bieten ein umfangreiches Angebot für klein- und mittelständische Unternehmen, das förderberechtigt ist. 

Diese technischen Lösungen (Modul 1) bieten wir Ihnen, um ihr Unternehmen technisch voranzubringen  

  • IT-Sicherheit: Eine sichere IT ist die Grundlage für den Erfolg Ihres Unternehmens. Wir unterstützen Sie bei den Themen Virenschutz, Firewall, Backup/Datensicherung, Datenschutz und Patch-Management, damit Sie bestmöglich vor allen Bedrohungen geschützt sind.
    Übrigens: Investitionen in die IT-Sicherheit erhöhen die „Digital jetzt“-Förderquote um 5%.
  • IT-Infrastruktur: Eine optimale IT-Infrastruktur ist die Grundlage für digitale Geschäftsprozesse in Ihrem Unternehmen. Wir unterstützen Sie bei der Planung und Anpassung Ihrer IT-Infrastruktur, damit Ihr Unternehmen bestens für die Herausforderungen der Digitalisierung gewappnet ist.
  • Cloud-Lösungen:  Mit der NordhessenCloud bieten wir Ihnen ein umfassendes Portfolio an sicheren Cloud-Lösungen für E-Mail, Datensicherung, Dateiaustausch, Dokumentenmanagement und mehr. Auf Wunsch stellen wir Ihnen auch Ihre gewohnte IT-Umgebung komplett auf die Cloud um. So haben Sie jederzeit Zugriff auf alle Ihre Daten und auch ohne hohe Investitionskosten eine hochverfügbare, performante Umgebung. 

Auch für die Schulung ihrer Mitarbeiter (Modul 2) haben wir das passende AngebotIm Rahmen von In-House-Schulungen qualifizieren wir Ihr Team für die Nutzung moderner Kommunikationslösungen. Der Fokus liegt dabei auf der Zusammenarbeit via Microsoft Teams und den Microsoft 365 Anwendungen. 

Außerdem bieten wir an, Sie bezüglich des Optimierungspotentials Ihrer IT-Infrastruktur zu beraten. Je nach Stärken und Schwächen Ihrer IT-Infrastruktur identifizieren wir ihr individuelles Optimierungspotential: 

  • Wir prüfen, wo Sie Kosten einsparen können, 
  • identifizieren kritische Schwachstellen in Ihrem Sicherheitskonzept und
  • decken Ihre Datensilos auf und finden unnötige Software-Duplikate oder fehlende Schnittstellen zwischen Ihren Systemen. 

Diese Beratung kann als Grundlage für Ihren Digitalisierungsplan dienen. 

Sie möchten vom „Digital jetzt“-Förderprogramm profitieren und die Digitalisierung in Ihrem Unternehmen voranbringen? Dann kontaktieren Sie am besten jetzt gleich unsere Experten. Wir sind jederzeit gerne für Sie da und unterstützen Sie auf Ihrem Weg in die digitalisierte Zukunft.

>> Kontakt aufnehmen

Keine Neuigkeiten mehr verpassen! Aktuelle Themen und wertvolle Tipps zu Ihrer Unternehmens-IT erhalten Sie in unserem zweiwöchigen Newsletter.

>> Zum Newsletter anmelden

Supporteinstellung Office 2010: Konsequenzen bei Weiternutzung nach 13.10.2020

Wenn Sie noch mit Office 2010 arbeiten, haben Sie mit Sicherheit schon von der angekündigten Support-Einstellung am 13.10.2020 seitens Microsoft gehört. Das bedeutet, ab dem besagten Stichtag werden alle Fehlerbehebungen und Sicherheitsupdates eingestellt. Eine Option zur Verlängerung der Support-Leistung wird es nicht geben.  

Viele vertreten das Vorhaben, die Programme auch nach dem Support-Stopp so lange zu nutzen, wie es geht – verglichen mit: „ich fahre mein Auto noch so lange, bis es keinen TÜV mehr bekommt“. Schließlich haben Sie seinerzeit viel Geld in die Lizenzen investiert und wenn Word, Excel und Co. noch funktionieren, warum so ein Stress um einen baldigen Wechsel? 

Office 2010 ist kein rostiges Auto!
Mit diesen Konsequenzen müssen Sie rechnen, wenn Sie Office 2010 weiterhin nutzen:

Sicherheitsrisiko für Ihr Unternehmen 
Die Netze sind voll mit Viren, Trojanern und Spyware, die nur dafür entwickelt wurden, um Schaden anzurichten und sensible Daten zu klauen. Auch wenn Sie es nicht mitbekommen, die Programmierung hinter Ihren Office-Anwendungen schmettern solche Malware-Angriffe minütlich ab. Office-Programme, die keine Sicherheitsupdates mehr erhalten, öffnen Tür und Tor für Cyberkriminelle, die ungeduldig auf den Stichtag warten. Setzen Sie sich, Ihre Kunden und Geschäftspartner nicht diesem hohen Sicherheitsrisiko aus. 

Keine Unterstützung mehr durch fremde Software-Anbieter wie SAP
Branchensoftware-Lösungen, die im täglichen Gebrauch auf Microsoft Produkte zurückgreifen, werden die Updates für Office 2010 ebenfalls einstellen. Der In- und Export Ihrer Daten wird nicht mehr möglich sein.  

Ihr Office unterstützt keine aktuelleren Dokumente mehr
Nach Office 2010 kamen Office 2016, Office 2019 und Microsoft 365. Ihre Office-Programme werden nicht mehr in der Lage sein, alle aktuelleren Versionen zu öffnen. Das wird die Kommunikation mit Ihren Kunden und Geschäftspartnern massiv erschweren und Ihre Produktivität drosseln. 

 

Wie lange können Sie also noch mit Office 2010 arbeiten? 

Unter Berücksichtigung der genannten Folgen sollten Sie mit den Programmen nach der Supporteinstellung am besten gar nicht mehr arbeiten. Kümmern Sie sich Zeitnah um den Wechsel auf eine aktuelle Lösung.  

Auf welches Microsoft Produkt sollten Sie upgraden?  

Je nach Ausgangssituation und Arbeitsweise gibt es zwei Alternativen zur Auswahl:  Continue reading „Supporteinstellung Office 2010: Konsequenzen bei Weiternutzung nach 13.10.2020“

Vergleich von stationären Telefonanlagen gegenüber VoIP-Telefonanlagen

Seit Ende 2018 wurden alle analogen und ISDN Telefonanschlüsse gekündigt und auf moderne VoIP-Technologie umgestellt. Viele ISDN Anlagen werden bis heute über einen Wandler betrieben, was die Umstellung auf eine VoIP-Anlage zwar umgeht, jedoch die einfache Integration Ihrer IT unmöglich macht. Kann diese Lösung mit der Entwicklung der heutigen Zeit mithalten?  

Wir stellen Ihnen die wichtigsten Vor- und Nachteile der jeweiligen TK-Anlagen vor, damit Sie entscheiden können, welche Telefonanlage zu den Bedürfnissen Ihres Unternehmens passt.

Was sind stationäre Telefonanlagen?

Mit einer herkömmlichen Telefonanlage analog oder über der seinerzeit weiterführenden Technologie ISDN (Integrated Services Digital Network) können eine oder mehrere Endgeräte untereinander nach Außen und Innen verbunden werden. Diese Telefonanlagen ermöglichen, dass viele Telefone über wenige öffentliche Telefonleitungen betrieben werden. Interne Gespräche können ohne das öffentliche Netz kostenlos geführt werden und je nach Anlage und Konfiguration sind interne Anschlüsse von außen per Direktwahl oder indirekt über eine Vermittlungsstelle erreichbar.

Was ist eine VoIP-Telefonanlage?

Im Gegensatz zu einer stationären Telefonanlage ist bei einer VoIP (Voice over Internet Protocol) TK-Anlage kein herkömmlicher Telefonanschluss mehr nötig, da die Gespräche über eine Internetverbindung geführt werden. Statt über das Telefonnetz, werden die Sprachinformationen in kleinen Datenpaketen über ein Datennetzwerk transportiert. Es wird das Netzwerkprotokoll SIP (Session Initiation Protocol) verwendet. Man kann VoIP-Telefonanlagen lokal installieren oder eine gehostete Telefonanlage aus der Cloud wählen.

Welche Telefonanlage eignet sich für Ihr Unternehmen?

Eine VoIP-Telefonanlage bietet sich für Firmen an, die mit der Digitalisierung schritthalten möchten. Wird Ihre analoge oder ISDN-Telefonanlage noch weiter über einen Wandler betrieben? In einigen, einfachen Umgebungen wird das noch funktionieren, doch sicher wird es immer schwerer und mehr Fehler treten auf. Alle Komponenten (Telefonanbieter, IP-Adapter und Telefonanlage) müssen optimal zusammenarbeiten und es kann zu Störungen kommen (wie z.B. kein Verbindungsaufbau, Gesprächsabbrüche usw.).

Machen Sie Ihre Telefonanlage mit neuer Technik hochverfügbar, ausfallsicher und anpassungsfähig:

 

Investition und laufende Kosten

Bei der Anschaffung einer VoIP-Telefonanlage fallen nicht zwingend hohe Kosten an, da auch eine rein PC-basierte Telefonie eingesetzt werden kann. Es entstehen auf Unternehmensseite keine Anschaffungskosten für eine neue Telefonanlage, zusätzliche Hardware oder geschultes IT-Personal. Kostenlose interne Gespräche, günstige Verbindungsentgelte und der Wegfall eines Telefonanschlusses lassen weitere Kosten sparen. Die Daten Ihrer ein- und ausgehenden Gespräche werden bei IP-Telefonie in einer Datenbank gespeichert – so haben Sie die Telefonkosten und das Gesprächsaufkommen im Blick und volle Kostenkontrolle.

Für den Betrieb einer VoIP-Telefonanlage ist eine ausreichende Internet Breitbandverbindung erforderlich. Bei einer stationären Telefonanlage können Sie sich intern um Softwareanbindungen kümmern und haben Kontrolle über deren Kosten.

Wartung

Die Bereitstellung, Wartung und anfallenden Updates der virtuellen Telefonanlage liegt bei Ihrem Systemhaus – WS-Informatik. Sie als Unternehmen müssen sich um nichts kümmern und die Updates werden automatisch durchgeführt.

Bei stationären Anlagen sind Sie selbst für die Wartung, Updates und Instandhaltung verantwortlich und haben alles selbst im Griff. Bei einem Ausfall können Sie daher sofort selbst handeln.

Sicherheit

Sicherheitsbedenken gegenüber VoIP-Telefonanlagen sind unbegründet, wenn Sie mit uns arbeiten. Die Technologie der Telefonanlage wird in verschiedenen Hochleistungs-Rechenzentren – in Deutschland – gehostet und abgesichert. Sie profitieren dadurch von einer Hochverfügbarkeit von über 99,9%. Kontinuierlich werden Sicherheitsupdates durchgeführt. Jegliche Online-Dienste sind natürlich unbedingt mit sicheren Passwörtern zu schützen, um keine Sicherheitslücke darzustellen. 

Die stationären Telefonanlagen sind in Ihrer vollen Kontrolle und alle Daten liegen bei Ihnen. Wenn Sie selbst die Telefonanlage installieren, kann ggfs. nicht der gleiche hohe Sicherheitsstandard eingehalten werden.

Flexible Skalierbarkeit

Eine virtuelle Telefonanlage wächst mit Ihrem Unternehmen. Flexibel Rufnummern dazu buchen und nur das zahlen, was genutzt wird. Jederzeit können weitere Mitarbeiter hinzugefügt werden ohne aufwendige Erweiterungen oder Aufrüstungen. Man telefoniert überall da, wo eine Internetverbindung vorhanden ist. Im Falle eines Stromausfalls aber wird der Router nicht mehr mit Strom versorgt und die Internetverbindung wird getrennt. Die Anbindung von Heimarbeitsplätzen ist viel leichter möglich, da die Gespräche nicht erst umständlich über die Telefonleitung in die Firma und von dort aus zum jeweiligen Mitarbeiter vermittelt werden müssen.

Bei einer stationären Telefonanlage sind Sie eingeschränkter durch die notwendige Verkabelung nebst höheren Anschaffungskosten. Dafür sind Sie unabhängiger von der Internetverbindung.

Funktionsumfang

Herkömmliche Telefonanlagen können bei weitem nicht mit dem modernen VoIP-Telefonanlagen in Sachen Funktionsumfang mithalten, wie wir Ihnen im nächsten Abschnitt zeigen möchten:

Continue reading „Vergleich von stationären Telefonanlagen gegenüber VoIP-Telefonanlagen“