Ursache für langsame Rechner und was Sie dagegen tun können

Langsame Rechner: 7 Wege, um Ihren PC schneller zu machen.

Kennen Sie das? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und schon geht es los mit der Arbeit. Oder schaut es bei Ihnen eher so aus? Sie kommen ins Büro, starten den Rechner, holen sich einen Kaffee und warten erst einmal eine gefühlte Ewigkeit, bis der PC gestartet ist. So fängt der Tag direkt frustrierend an, noch bevor er wirklich begonnen hat. Zum Glück können Sie ganz einfach selbst etwas gegen einen langsamen Rechner tun. Wir zeigen Ihnen 7 einfache Kniffe, mit denen Sie Ihrem PC mehr Rückenwind verleihen.

1. Temporäre Dateien bereinigen

Jedes Mal, wenn Sie etwas auf Ihrem Computer arbeiten, werden im Hintergrund so genannte temporäre Dateien erzeugt. Diese benötigt der Computer, um überhaupt funktionieren zu können, sie sind also essenziell. Grundsätzlich sollten sich diese nach einiger Zeit selbst löschen, daher auch der Name „temporäre Dateien“. Allerdings funktioniert das in der Praxis nicht immer perfekt, daher sollten Sie hier ab und zu etwas nachhelfen. Windows verfügt dafür über eine eingebaute Datenträgerbereinigung.

  • Rechtsklick auf das Windows-Logo im unteren linken Eck
  • Auf Suchen klicken
  • Nach „Datenträgerbereinigung“ suchen
  • Die gewünschte Festplatte (meistens C:) auswählen
  • Auf „Ok“ klicken
  • Die gewünschten Dateien auswählen. Wir empfehlen „Temporäre Internetdateien“ und „Temporäre Dateien“ auszuwählen
  • Achten Sie darauf, dass Sie wirklich nur auswählen, was Sie nicht mehr benötigen

Weiterlesen

IT Sicherheitscheck

IT Sicherheitscheck

Haben Sie mal eben ein paar Bitcoin übrig? Nicht? Verständlich, denn der derzeitige Wert eines Bitcoins beträgt rund 28.000 Euro. Dann aber sollten Sie sich zumindest Gedanken um Ihre IT-Sicherheit machen. Erst vor wenigen Tagen wurden wieder tausende Computer bei diversen Unternehmen weltweit von Cyberkriminellen angegriffen. Deutsche Unternehmen waren davon auch betroffen. Bei derartigen Angriffen werden die Computersysteme des Unternehmens durch die Kriminellen gesperrt und erst durch die Bezahlung von Millionenbeträgen in Bitcoin wieder freigeschaltet. Alternativen zur Bezahlung gibt es meistens nicht. Nur Vorbeugung hilft. Und der erste Schritt in eine sichere IT-Landschaft lautet „IT Sicherheitscheck“

Angriff trotz Schutzmaßnahmen

Bereits Anfang März haben wir vor Schwachstellen bei Microsoft Exchange gewarnt. Leider haben nicht alle Unternehmen reagiert und manche zu spät. Dadurch kann, trotz diverser Sicherheitsvorkehrungen, ein Angriff ermöglicht werden. Viele Unternehmen haben zwar rechtzeitig reagiert, jedoch die Systeme nicht ausreichend bereinigt und dadurch das Tor für Cyberkriminelle offengelassen.

Sie sind betroffen?

Falls Ihr Unternehmen von einem Angriff betroffen ist, sollten Sie sofort und ohne Umwege Maßnahmen einleiten. Wie genau Sie nun vorgehen sollten, haben wir bei Emotet aufgezeigt. Diese Vorgehensweise gilt natürlich auch für andere Viren und sonstige Computerschädlinge.

Ein IT Sicherheitscheck schützt vor Angriffen

Gerade wenn es um Ihr eigenes Unternehmen geht, sollten Sie hier vorsorgen. Ein guter IT Sicherheitscheck ist wie eine Versicherung. Sie schützen Ihr Unternehmen doch garantiert mit Versicherungen vor diversen unvorhergesehen Ereignissen wie zum Beispiel einem Brand. Dennoch zögern viele Unternehmen davor, sich rechtzeitig um Ihre IT Systeme zu kümmern, frei nach dem Motto „Es läuft ja eh alles“. Wenn dann allerdings ein Angriff stattfindet und Sie 30 Bitcoin bezahlen müssen, um Ihre Systeme freizuschalten, ist es bereits zu spät.

Leider können wir Ihnen hier keine einfache Checkliste anbieten, die Sie selbst durchführen können, um Ihre Systeme einem IT Sicherheitscheck zu unterziehen. Ein derartiger Check sollte ausschließlich von Experten durchgeführt werden. Ebenfalls gibt es keine einheitliche Vorgehensweise, da jede Systemlandschaft anders ist und überall andere Programme verwendet werden. Dennoch möchten wir Ihnen einen kleinen Einblick geben, wie ein IT Sicherheitscheck von uns aussehen könnte:

Weiterlesen

Fax ist nicht Datenschutz konform

Das Fax und der Datenschutz

Das Fax ist tot. Wobei nein, eigentlich ist es das nicht. Es sollte aber bereits seit Jahren tot sein, denn es ist einfach nicht mehr zeitgemäß. Moderne Verschlüsselung? Fehlanzeige. Sichere Übertragung? Nicht beim Fax. Galt das Faxgerät früher als eine sichere Methode um sensible Daten zu übertragen, hat sich das in den letzten Jahren grundlegend geändert.

Mittlerweile sind sich sogar Behörden darüber einig, dass die Faxgeräte weg müssen. Die Landesbeauftragte für Datenschutz Bremen hat erst letzten Monat darauf aufmerksam gemacht, dass Faxen und Datenschutz einfach nicht zueinander passen. Daher ist laut Artikel 9, Absatz 1 der Datenschutzgrundverordnung die Nutzung von Fax-Diensten für personenbezogene Daten unzulässig.

Zur offiziellen Stellungnahme der Aufsichtsbehörde Bremen.

Faxen ist nach wie vor sehr beliebt

Laut einer aktuellen Umfrage von bitkom benutzen noch immer 43 % aller Unternehmen mit mindestens 20 Mitarbeitern Faxgeräte. Der Trend geht zwar nach unten, allerdings nur langsam. Nun gut, wenn keine sensiblen Daten verschickt werden, ist das noch nicht so schlimm. Aber selbst 22 % aller Arztpraxen verschicken noch Fax. Dort werden allerdings höchst sensible und vertrauliche Daten verschickt. Würden Sie es gut finden, wenn der wenn der Arzt Ihre Diagnose an die Krankenkasse faxt und jemand liest mit? Dennoch wird dieses Risiko täglich eingegangen. In ganz Deutschland.

Auch Apotheken versenden täglich noch Faxe an die Krankenkassen. Diese Daten sollten selbstverständlich ebenfalls nicht in falsche Hände gelangen, der Gesundheitszustand jedes Menschen ist privat und sollte das auch bleiben.

Warum ist Faxen unsicher

Diese Frage wurde vom Landesbeauftragten für Datenschutz sehr ausführlich erklärt. Faxen ist mittlerweile eine völlig neue Technologie geworden. Meistens werden Faxe von Druckern mit Fax-Funktion versendet. Dabei werden sie in E-Mails umgewandelt und weitergeleitet. Der Vorgang könnte auch von einem Cloud-Fax-Service durchgeführt werden. Allerdings kann der Absender dabei nicht feststellen, ob diese E-Mail auch verschlüsselt wird. Bei Cloud-Diensten droht zusätzlich immer die Gefahr, dass die Daten über Server fließen, die nicht in Europa stehen. Ein Fax ist also dasselbe wie eine unverschlüsselte E-Mail.

Allerdings sollten Sie nun nicht einfach alle Dokumente statt mit Fax direkt per E-Mail verschicken, denn standardmäßig werden die meisten E-Mails unverschlüsselt verschickt. Wollen Sie personenbezogene Daten auch wirklich sicher verschicken, sollten Sie auf eine Verschlüsselung setzen.

Weiterlesen

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Seit Mitte April herrscht in Deutschland die HomeOffice-Pflicht. Viele Unternehmen haben in den vergangenen 12 Monaten bereits freiwillig ihren Mitarbeitern HomeOffice ermöglicht, nun müssen auch die letzten Unternehmen noch folgen. Arbeiten von Zuhause aus stellt viele Firmen vor große Schwierigkeiten. Eine dieser Herausforderungen ist das Telefonieren vom Wohnzimmer aus. Die beste Lösung dafür ist die Cloud-Telefonie (Voice-over-IP).

Was bedeutet Voice-over-IP genau?

Mit einer VoIP-Telefonanlage telefonieren sie direkt über das Internet. Sie brauchen also keinen herkömmlichen Telefonanschluss mehr. Sie können sich entweder für eine lokale Telefonanlage oder für eine Lösung in der Cloud entscheiden. Wobei Cloud-Telefonie Lösungen die meiste Flexibilität mitbringen, weil sie jederzeit an die Situation Ihres Unternehmens angepasst werden können. Neue Mitarbeiter, neue Standorte und Freiberufler können ganz schnell eingebunden werden.

Wenn Sie noch eine analoge oder ISDN-Telefonanlage verwenden, sollten Sie diese dringend erneuern, da diese in der heutigen Zeit mit vielen modernen Lösungen nur schlecht zusammenarbeiten. Dadurch können Fehler und Ausfälle der Telefonie auftreten. Wir arbeiten hier mit Swyx zusammen, um unseren Kunden die beste Lösung für zeitgemäße Kommunikation bieten zu können.

Vorteile von VoIP im HomeOffice

Verständlicherweise wollen die wenigsten Personen Firmentelefonate mit der privaten Telefonnummer durchführen. Durch die Anbindung Geräte Ihrer Mitarbeiter an die firmeninterne Telefonanlage lösen Sie dieses Problem. Ihre Mitarbeiter können direkt mit ihrer Firmennummer von ihrem Wohnzimmer aus telefonieren – ganz so, als wären sie im Büro. Dabei ist es gleich, ob sie private oder geschäftliche Geräte verwenden.

Es ist auch völlig egal, ob mit einem IP-Telefon, Smartphone oder mit einem Headset über den Laptop telefoniert wird. Ihre Mitarbeiter verwenden immer dieselbe Telefonnummer. Für den Kunden ist das natürlich auch vorteilhaft, da er so direkt den gewünschten Gesprächspartner erreichen kann und nicht den Umweg über die Zentrale gehen muss. 

Weiterlesen

Sicherheitslücken im Microsoft Exchange

Sicherheitslücken in Microsoft Exchange gefunden

Chinesische Hacker haben eine bisher unbekannte Sicherheitslücke von Microsoft Exchange ausgenutzt, um sich Zugriff auf unzählige Firmendaten zu verschaffen. Das Sicherheitsupdate steht zwar seit 03.03. zur Verfügung, jedoch muss es manuell installiert werden. Wer bis jetzt noch nicht gehandelt hat, muss mit ernsten Konsequenzen rechnen. Wir berichten, was es mit der Microsoft-Lücke und dem Hacker-Angriff auf Microsoft auf sich hat und was Betroffene jetzt tun müssen.

Wie viel würden Sie bezahlen, um an das Rezept von Coca-Cola zu gelangen? Das Rezept ist mit Sicherheit Millionen wert und eines der bestgehüteten Geheimnisse der Welt. Industriespione haben sich darauf spezialisiert, derartige Firmengeheimnisse zu stehlen und sie nutzen dafür alle Möglichkeiten, die sie haben. Teilweise suchen diese Angreifer nach Sicherheitslücken, die bisher noch unbekannt sind, sogenannte Zero-Day-Lücken. Diese werden dann gnadenlos ausgenutzt, um die Daten der Opfer zu stehlen.

Mehrere Schwachstellen im Microsoft Exchange gefunden

Erst vor wenigen Tagen ist solch eine gefährliche Sicherheitslücke bei Microsoft Exchange bekannt geworden. Seit letzten Mittwoch gibt es zwar ein Update zur Beseitigung der Schwachstellen, allerdings muss dieses händisch installiert werden. Es sind insgesamt vier Lücken bekannt geworden. Bei einer dieser Lücken gibt sich der Angreifer als Exchange-Server aus, greift so Passwörter ab und erhält vollständigen Zugriff auf die Mails. Ihr Unternehmen kann so leicht zum Opfer von Industriespionen werden. Betroffen sind viele Unternehmen weltweit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass allein in Deutschland um die zehntausend Unternehmen betroffen sind und stuft den Vorfall mit der höchsten Stufe 4 ein = “Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrecht erhalten werden.” Alle wichtigen Informationen dazu finden Sie hier.

Wer ist genau betroffen?

Laut Microsoft sind alle aktuell unterstützten Versionen von Microsoft Exchange betroffen, wenn diese selbst gehostet werden. Wenn Sie auf den Exchange-Cloud-Service von Microsoft zurückgreifen, können Sie sich entspannt zurücklehnen, für Ihr Unternehmen besteht keine Gefahr. Sollten Sie eine ältere Microsoft Exchange-Version (z.B. 2010 oder 2007) einsetzen ist besondere Vorsicht geboten, denn diese Versionen werden von Microsoft nicht mehr mit sicherheitsrelevanten Updates versorgt.

„Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser Micorsoft-Exchange-Lücke betroffen, da sie die Cloud fürchten und Dienste, wie Exchange daher häufig lokal betreiben.“ Sagte Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Wenn Sie also auch einen Exchange Server selbst betreiben, sollten Sie diese Updates umgehend durchführen! Dennoch besteht eine hohe Wahrscheinlichkeit, dass Ihre Systeme bereits infiltriert wurden, denn in der Nacht von Sonntag (07.03.) auf Montag (08.03.) haben die Angreifer die gekaperten Systeme genutzt, um die gesamte Domäne (also alle Server und PCs) zu übernehmen.

Weiterlesen

Benachrichtigung über Emotet

Benachrichtigung über Emotet. Was ist zu tun?

Haben Sie in letzter Zeit eine Benachrichtigung erhalten, in der Sie darüber informiert wurden, dass Ihr Computersystem von Emotet infiziert ist? Falls Ja, sind Sie damit nicht allein. Anfang des Jahres hat das Bundeskriminalamt bekannt gegeben, dass sie die Infrastruktur von Emotet zerschlagen haben. Die Betreiber dieses Schadprogrammes haben nun keinen Zugriff mehr auf infizierte Systeme. Jetzt werden mittels der IP-Adressen alle Betroffenen von Ihren Providern informiert.

Was ist Emotet eigentlich?

Seit 2014 geistert er durch das Internet und infiltriert Computersysteme. Zu seiner Anfangszeit war Emotet lediglich darauf ausgelegt, die Zugangsdaten für Onlinebanking zu stehlen, doch zuletzt konnte er mehr. Viel mehr. Befindet er sich erst einmal in Ihrem System, lädt er weitere Schadsoftware herunter, die im schlimmsten Fall Ihr gesamtes System verschlüsseln. Nun kann der Angreifer Sie erpressen, denn ohne die Überweisung eines hohen Betrages in Bitcoin bleiben Ihre Daten verschlüsselt und es ist unmöglich, diese zu entschlüsseln. Aber selbst, wenn Sie bezahlen, haben Sie keine Garantie, dass Sie den Code zum Entschlüsseln der Daten auch bekommen. Allein in Deutschland sind nach Schätzungen des BKA ca. 160 000 lokale Netzwerke betroffen.

Aber ich habe doch einen Virenscanner!

Leider haben wir schlechte Nachrichten für Sie. Ein Virenscanner ist ähnlich dem Immunsystem im menschlichen Körper, ohne entsprechende Impfung reagiert er oft zu spät. Da sich Emotet aber laufend weiterentwickelt, hilft ein Virenscanner nicht immer. Eine weitere Möglichkeit, wie Emotet trotz Virenscanner in Ihr System gelangt sein könnte, ist mittels eines Root-Kits. Damit verschafft sich das Schadprogramm auf einer Ebene Zugang zum System, auf die der Virenscanner keinen Zugriff hat.

Abhilfe gegen derartige Angriffe verschafft eine EDR-Lösung. EDR bedeutet Endpoint Detection and Response. Dabei analysiert die Software das Verhalten aller Programme und erkennt so, wenn sich Programme auffällig verhalten. Auch wenn ein Virus dem Virenscanner noch unbekannt ist, wird er so erkannt und es können entsprechende Maßnahmen gesetzt werden.

Weiterlesen

Anforderungen an den Serverraum

Anforderungen an einen Serverraum

Die Anforderungen an einen modernen Serverraum sind enorm. Denn in manchen Dingen ähnelt ein  durchaus den Menschen. Ist es zu heiß, mag er das nicht. Ist es aber zu kalt, findet der Server  das auch nicht toll. Nicht nur extreme Temperaturschwankungen stellen ein Problem dar, es lauern auch noch andere Gefahren. Daher sollten Sie auf folgende Dinge in Ihrem Serverraum achten.

Brandschutz

Feuer ist wohl die größte Gefahr. Bei einem Brand im Serverraum wäre nicht nur die Hardware zerstört, auch große Mengen an Daten könnten dabei verloren gehen. Der Raum sollte sich in einem eigenen Brandschutzbereich befinden und auch baulich sollte der Serverraum alle Normen erfüllen. Eine ausreichende Anzahl von Feuerlöschern im Serverraum versteht sich von selbst. Wir empfehlen die Installation einer Brandmeldeanlage, dadurch kann ein Brand frühzeitig erkannt und bekämpft werden.

Wir empfehlen das Überwachungssystem SmartMonitoring. Dabei nehmen verschiedene Sensoren, wie zum Beispiel ein Thermal-Image-Sensor, genaue Daten auf und schicken diese an eine zentrale Stelle. Auch die Luftfeuchtigkeit und andere Daten können gemessen werden. In Ihrer Alarmzentrale wissen Sie dann immer genau, was in Ihrem Serverraum passiert.

Die richtige Raumtemperatur

Wie eingangs bereits erwähnt sollte ein Serverraum konstant gleichbleibende Temperatur haben. Ist es zu warm, läuft der Server heiß und fällt aus. Sinkt die Außentemperatur auf -20 °C, wie es in unserer Region letzte Woche der Fall war, friert so mancher Server ein. Durch ein zu schnelles Aufheizen des Serverraums kann sich Kondenswasser im System bilden. Um starke Temperaturschwankungen im Raum wirklich das ganze Jahr über verhindern zu können, sollten Sie in eine Klimaanlage investieren, die die Temperatur in Ihrem Serverraum konstant regelt. Aus ökologischer Sicht empfehlen wir eine Raumtemperatur von 25 °C.

Weiterlesen

Mitarbeiterschulungen für neue Software 

Mitarbeiterschulungen für neue Software-Anwendungen

Das Ziel jedes Softwareproduzenten ist es, die perfekte Benutzeroberfläche zu erstellen. Die Bedienung soll intuitiv sein und jeder soll das Programm von Anfang an ohne Probleme verwenden können. Aber leider ist dies nur selten der Fall. Gerade Software für komplexe Anwendungen wie zum Beispiel Buchhaltung oder Warenwirtschaftssysteme ist oft sehr kompliziert und ohne richtiges Anlernen ist ein effektives Arbeiten nicht möglich. Aber auch bei weniger komplexen Anwendungen kann eine gute Schulung die Arbeitsleistung erhöhen. 

Schulungen? Brauchen wir nicht! 

Viele Unternehmen vertreten allerdings die Meinung, dass Schulungen für neue Anwendungen nicht notwendig sind. Doch dieser Glaube ist falsch. Nur selten freuen sich die Mitarbeiter über eine neue Anwendung. Da der Mensch ein Gewohnheitstier ist, fällt der Umstieg auf ein neues Programm oft schwer. Ohne Schulung kommt es daher unweigerlich zu Problemen bei der Anwendung und das führt zu Frust. Die Mitarbeiter müssen bei sämtlichen Kleinigkeiten nachfragen und dadurch geht viel Arbeitszeit verloren. Oft sind die Hilfestellungen durch Drittfirmen auch mit Kosten verbunden. So geben Sie mittelfristig mehr Geld aus als eine Schulung durch Profis kosten würde. 

Auch das Anlernen von neuen Mitarbeitern gestaltet sich manchmal schwierig. Oft wird hier auf bestehende Mitarbeiter zurückgegriffen, jedoch kann nicht jeder Mensch Wissen gut vermitteln. Wenn das Wissen auch richtig weitergegeben wird, kann der neue Mitarbeiter schnell eigenständig arbeiten. Sonst kommt es zu vielen Fragen und weder der alte noch der neue Mitarbeiter können effektiv arbeiten. 

Weiterlesen

Mehr Produktivität im HomeOffice

Spätestens seitdem bekannt ist, dass der Lockdown noch länger andauert und ein Anspruch auf HomeOffice eingeführt werden soll, stellt sich für viele Unternehmer die Gretchenfrage: Wie kann die Produktivität meiner Mitarbeier im HomeOffice gewährleistet werden?

Viele Unternehmen wehren sich dagegen, unter anderem mit dem Argument, dass die Produktivität ihrer Mitarbeiter dadurch sinken würde. Die Wissenschaft beschäftigt sich seit Längerem mit diesem Thema, allerdings gibt es kein eindeutiges Ergebnis, da die Produktivität im HomeOffice von vielen Faktoren abhängt. Einige dieser Faktoren können Sie aber direkt beeinflussen, um so produktiver im HomeOffice zu arbeiten.

Der Mensch ist ein Gewohnheitstier

06:15 Uhr, der Wecker läutet. Aufstehen, Zähne putzen, Gesicht waschen, duschen, anziehen, zur Arbeit fahren. Tag für Tag derselbe Ablauf und das aus gutem Grund. Der Mensch mag Gewohnheit und die Gewohnheit hilft, den Tagesablauf produktiver zu gestalten.

Darum ist es sinnvoll, wenn Sie diesen morgendlichen Ablauf beibehalten, auch wenn Sie von Zuhause aus arbeiten. Aber auch die Kleidung ist relevant. Gerade bei Telefonaten mit Kunden strahlen Sie mehr Selbstvertrauen aus, wenn sie gut gekleidet sind – auch übers Telefon, ohne dass der Gesprächspartner Sie zu Gesicht bekommt.

Zusätzlich sollte im eigenen Wohnbereich ein separater Raum als Arbeitsplatz definiert werden. Wenn Sie in diesem Raum sind, dann arbeiten Sie. Das bedeutet für die Familie, dass Sie dort in Ruhe gelassen werden, weil Sie gerade arbeiten. Zusätzlich sorgt die Ruhe in einem separaten Raum für eine Umgebung, in der Sie sich konzentrieren können.

Ein Tagesplan hilft dabei, den Tag im HomeOffice produktiv zu gestalten. So sollten Sie sich bewusst Ziele setzen, die Sie heute erledigen wollen. Ohne konkrete Ziele kann es schnell passieren, dass Sie den Tag verschwenden, ohne wirklich produktiv gearbeitet zu haben. Vor allem lästige Störungen durch Smartphones und Social Media können Sie aus ihrer Konzentration reißen. Gerade bei komplexen Tätigkeiten sollte das Smartphone in eine Schreibtischschublade gepackt werden, dann sind Sie nicht dazu verleitet, ständig auf das Handy zu sehen.

Die ergonomische Ausstattung ist wichtig

Da Sie doch jeden Tag viele Stunden an ihrem Arbeitsplatz im eigenen Heim verbringen, sollte dieser auch ergonomisch ausgestattet sein. Wo wären Sie produktiver? Am Couchtisch über einen Laptop gebeugt oder an einem Schreibtisch, ausgestattet mit zwei Bildschirmen, Maus, Tastatur und einem ergonomischen Stuhl?

Gerade wenn Mitarbeiter oft nur einen Tag pro Woche im HomeOffice verbringen, wird die richtige Ausstattung des Arbeitsplatzes vernachlässigt. Darunter leidet dann natürlich die Produktivität. Selbst bei einem Tag pro Woche wären dies dennoch 20 % der Arbeitszeit, die der Mitarbeiter von Zuhause aus arbeitet. Daher sollten Sie auf jeden Fall in das richtige Zubehör investieren.

Ein zusätzlicher Monitor wird zu einem wahren Produktivitätsbooster, wenn es darum geht an mehreren Dateien gleichzeitig zu arbeiten. Nichts ist lästiger und zeitraubender als der ständige Wechsel zwischen Outlook, Excel, Explorer & Co an einem Bildschirm. Zusätzlich können Sie den Monitor in Höhe und Neigung individuell auf Sie einstellen, sodass Sie nackenschonender arbeiten können.

Eine Dockingstation, Maus und Tastatur sollten ebenfalls zum Standard gehören, aber auch ein Headset zum Telefonieren ist wichtig. Einerseits ist die Tonqualität bei einem Headset mit Noise Cancelling (Reduzierung von Umgebungsgeräuschen) besser, auch gestalten sich die Telefonate und Videokonferenzen ergonomischer und produktiver, weil Sie das Telefon nicht halten oder zwischen Schulter und Ohr einklemmen müssen.

Weiterlesen

Top IT-Trend 2021: IT-Sicherheit

Stellen Sie sich vor, es ist Montag. Sie betreten Ihr Büro, wollen den PC einschalten und es passiert… nichts. Der Bildschirm bleibt schwarz, die Technik versagt. Was wie eine Szene aus einem Film klingt, passiert ständig, überall auf der Welt. Hackerangriffe. So wie auch erst vor kurzer Zeit ein Angriff auf die US-Behörden erfolgt ist. Es wurden zwar Daten gestohlen und nicht die Technik lahmgelegt, aber trotzdem beweist dies, dass IT-Sicherheit ein wichtiges Thema ist.

Sie dürfen davon ausgehen, dass die US-Behörden ordentliche Sicherheitsmaßnahmen hatten, nichtsdestotrotz wurden Sie Opfer eines Hackerangriffs. Selbst die besten Sicherheitssysteme bieten also keinen 100 % Schutz, aber trotzdem sollte die IT-Sicherheit nicht vernachlässigt werden. Wären die US-Behörden nicht richtig geschützt, würden solche Angriffe weit öfter passieren.

Nur wie gehen Hacker eigentlich vor? Dem wollen wir auf den Grund gehen und zeigen Ihnen hier anschaulich, wie ein Angriff ablaufen könnte.

1. Aufklärung

Zuerst wird ein passendes Ziel gesucht. Hierbei kann es sich um große Konzerne, aber auch um Behörden handeln. Theoretisch kann es jeden treffen. So wurde Sony Pictures im Jahr 2014 Opfer eines großen Hackerangriffs. 2019 wurde die Stadtverwaltung von Neustadt am Rübenberge bei Hannover angegriffen. In diesem Schritt versuchen die Hacker, möglichst viele Daten zu sammeln. Egal, ob es sich um Mitarbeiterdaten oder technische Dinge, wie zum Beispiel die verwendete Software, handelt. Jegliche Informationen sind nützlich.

2. Der Zugriff

Es gibt verschiedene Möglichkeiten, wie Hacker Zugriff bekommen. Oft werden Sicherheitslücken in Programmen ausgenutzt oder Trojaner per E-Mail an Mitarbeiter verschickt. 2016 wurde in den USA ein Experiment durchgeführt, bei dem 300 USB Sticks auf einer Universität „verloren“ wurden. Fast alle dieser Sticks wurden gefunden und fast die Hälfte aller USB-Sticks wurden auch in einen PC gesteckt und es wurde sogar auf eine der Dateien geklickt. Die Leute wollten lediglich Rückschlüsse auf den Besitzer des USB-Sticks erfahren und haben nicht über Konsequenzen nachgedacht. Natürlich war bei dem Experiment keine Schadsoftware versteckt, aber es beweist trotzdem, dass sogar „verlorene“ USB-Sticks durchaus das Potential haben, den Angreifern eine Tür in das eigene Unternehmen zu öffnen.

3. Das Durchführen der Mission

Sind die Angreifer erst ins System eingedrungen, können sie ungehindert Schaden anrichten. Je nach dem gesetzten Ziel können die Hacker Daten stehlen, das System lahmlegen oder auch alle Dateien mit einem Krypto-Virus verschlüsseln, um das Unternehmen erpressen zu können. Hier spielt die IT-Sicherheit eine große Rolle, denn je früher die Angreifer entdeckt werden, umso weniger schaden können sie anrichten.

Laut KBA wurden in 2019 alleine in Deutschland über 100.000 Firmen angegriffen, teilweise mit Schäden in Millionenhöhe.

Im Januar 2020 wurde der Automobilzulieferer GEDIA angegriffen, die Hacker konnten einen Krypto-Virus einschleusen und Daten entwenden. Da auf Erpressungsversuche nicht eingegangen wurde, blieben die Dateien verschlüsselt. Kurz darauf wurde der Elektrogroßhändler Möhle attackiert. Hier stand der Betrieb 3 Wochen still, bis die Systeme wieder funktionsfähig gemacht werden konnten. KME, der Hersteller von Produkten aus Kupfer, wurde ebenfalls das Ziel von Hackern. Auch hier wurden Daten verschlüsselt und das Unternehmen erpresst. KME musste 1,27 Millionen US-Dollar bezahlen, um wieder Zugriff auf die eigenen Daten zu erhalten.

Weiterlesen