Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Zuhause telefonieren wie im Büro – VoIP im HomeOffice

Seit Mitte April herrscht in Deutschland die HomeOffice-Pflicht. Viele Unternehmen haben in den vergangenen 12 Monaten bereits freiwillig ihren Mitarbeitern HomeOffice ermöglicht, nun müssen auch die letzten Unternehmen noch folgen. Arbeiten von Zuhause aus stellt viele Firmen vor große Schwierigkeiten. Eine dieser Herausforderungen ist das Telefonieren vom Wohnzimmer aus. Die beste Lösung dafür ist die Cloud-Telefonie (Voice-over-IP).

Was bedeutet Voice-over-IP genau?

Mit einer VoIP-Telefonanlage telefonieren sie direkt über das Internet. Sie brauchen also keinen herkömmlichen Telefonanschluss mehr. Sie können sich entweder für eine lokale Telefonanlage oder für eine Lösung in der Cloud entscheiden. Wobei Cloud-Telefonie Lösungen die meiste Flexibilität mitbringen, weil sie jederzeit an die Situation Ihres Unternehmens angepasst werden können. Neue Mitarbeiter, neue Standorte und Freiberufler können ganz schnell eingebunden werden.

Wenn Sie noch eine analoge oder ISDN-Telefonanlage verwenden, sollten Sie diese dringend erneuern, da diese in der heutigen Zeit mit vielen modernen Lösungen nur schlecht zusammenarbeiten. Dadurch können Fehler und Ausfälle der Telefonie auftreten. Wir arbeiten hier mit Swyx zusammen, um unseren Kunden die beste Lösung für zeitgemäße Kommunikation bieten zu können.

Vorteile von VoIP im HomeOffice

Verständlicherweise wollen die wenigsten Personen Firmentelefonate mit der privaten Telefonnummer durchführen. Durch die Anbindung Geräte Ihrer Mitarbeiter an die firmeninterne Telefonanlage lösen Sie dieses Problem. Ihre Mitarbeiter können direkt mit ihrer Firmennummer von ihrem Wohnzimmer aus telefonieren – ganz so, als wären sie im Büro. Dabei ist es gleich, ob sie private oder geschäftliche Geräte verwenden.

Es ist auch völlig egal, ob mit einem IP-Telefon, Smartphone oder mit einem Headset über den Laptop telefoniert wird. Ihre Mitarbeiter verwenden immer dieselbe Telefonnummer. Für den Kunden ist das natürlich auch vorteilhaft, da er so direkt den gewünschten Gesprächspartner erreichen kann und nicht den Umweg über die Zentrale gehen muss. 

Weiterlesen

Sicherheitslücken im Microsoft Exchange

Sicherheitslücken in Microsoft Exchange gefunden

Chinesische Hacker haben eine bisher unbekannte Sicherheitslücke von Microsoft Exchange ausgenutzt, um sich Zugriff auf unzählige Firmendaten zu verschaffen. Das Sicherheitsupdate steht zwar seit 03.03. zur Verfügung, jedoch muss es manuell installiert werden. Wer bis jetzt noch nicht gehandelt hat, muss mit ernsten Konsequenzen rechnen. Wir berichten, was es mit der Microsoft-Lücke und dem Hacker-Angriff auf Microsoft auf sich hat und was Betroffene jetzt tun müssen.

Wie viel würden Sie bezahlen, um an das Rezept von Coca-Cola zu gelangen? Das Rezept ist mit Sicherheit Millionen wert und eines der bestgehüteten Geheimnisse der Welt. Industriespione haben sich darauf spezialisiert, derartige Firmengeheimnisse zu stehlen und sie nutzen dafür alle Möglichkeiten, die sie haben. Teilweise suchen diese Angreifer nach Sicherheitslücken, die bisher noch unbekannt sind, sogenannte Zero-Day-Lücken. Diese werden dann gnadenlos ausgenutzt, um die Daten der Opfer zu stehlen.

Mehrere Schwachstellen im Microsoft Exchange gefunden

Erst vor wenigen Tagen ist solch eine gefährliche Sicherheitslücke bei Microsoft Exchange bekannt geworden. Seit letzten Mittwoch gibt es zwar ein Update zur Beseitigung der Schwachstellen, allerdings muss dieses händisch installiert werden. Es sind insgesamt vier Lücken bekannt geworden. Bei einer dieser Lücken gibt sich der Angreifer als Exchange-Server aus, greift so Passwörter ab und erhält vollständigen Zugriff auf die Mails. Ihr Unternehmen kann so leicht zum Opfer von Industriespionen werden. Betroffen sind viele Unternehmen weltweit.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) geht davon aus, dass allein in Deutschland um die zehntausend Unternehmen betroffen sind und stuft den Vorfall mit der höchsten Stufe 4 ein = “Die IT-Bedrohungslage ist extrem kritisch. Ausfall vieler Dienste, der Regelbetrieb kann nicht aufrecht erhalten werden.” Alle wichtigen Informationen dazu finden Sie hier.

Wer ist genau betroffen?

Laut Microsoft sind alle aktuell unterstützten Versionen von Microsoft Exchange betroffen, wenn diese selbst gehostet werden. Wenn Sie auf den Exchange-Cloud-Service von Microsoft zurückgreifen, können Sie sich entspannt zurücklehnen, für Ihr Unternehmen besteht keine Gefahr. Sollten Sie eine ältere Microsoft Exchange-Version (z.B. 2010 oder 2007) einsetzen ist besondere Vorsicht geboten, denn diese Versionen werden von Microsoft nicht mehr mit sicherheitsrelevanten Updates versorgt.

„Deutsche Unternehmen sind im internationalen Vergleich besonders stark von dieser Micorsoft-Exchange-Lücke betroffen, da sie die Cloud fürchten und Dienste, wie Exchange daher häufig lokal betreiben.“ Sagte Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Wenn Sie also auch einen Exchange Server selbst betreiben, sollten Sie diese Updates umgehend durchführen! Dennoch besteht eine hohe Wahrscheinlichkeit, dass Ihre Systeme bereits infiltriert wurden, denn in der Nacht von Sonntag (07.03.) auf Montag (08.03.) haben die Angreifer die gekaperten Systeme genutzt, um die gesamte Domäne (also alle Server und PCs) zu übernehmen.

Weiterlesen

Benachrichtigung über Emotet

Benachrichtigung über Emotet. Was ist zu tun?

Haben Sie in letzter Zeit eine Benachrichtigung erhalten, in der Sie darüber informiert wurden, dass Ihr Computersystem von Emotet infiziert ist? Falls Ja, sind Sie damit nicht allein. Anfang des Jahres hat das Bundeskriminalamt bekannt gegeben, dass sie die Infrastruktur von Emotet zerschlagen haben. Die Betreiber dieses Schadprogrammes haben nun keinen Zugriff mehr auf infizierte Systeme. Jetzt werden mittels der IP-Adressen alle Betroffenen von Ihren Providern informiert.

Was ist Emotet eigentlich?

Seit 2014 geistert er durch das Internet und infiltriert Computersysteme. Zu seiner Anfangszeit war Emotet lediglich darauf ausgelegt, die Zugangsdaten für Onlinebanking zu stehlen, doch zuletzt konnte er mehr. Viel mehr. Befindet er sich erst einmal in Ihrem System, lädt er weitere Schadsoftware herunter, die im schlimmsten Fall Ihr gesamtes System verschlüsseln. Nun kann der Angreifer Sie erpressen, denn ohne die Überweisung eines hohen Betrages in Bitcoin bleiben Ihre Daten verschlüsselt und es ist unmöglich, diese zu entschlüsseln. Aber selbst, wenn Sie bezahlen, haben Sie keine Garantie, dass Sie den Code zum Entschlüsseln der Daten auch bekommen. Allein in Deutschland sind nach Schätzungen des BKA ca. 160 000 lokale Netzwerke betroffen.

Aber ich habe doch einen Virenscanner!

Leider haben wir schlechte Nachrichten für Sie. Ein Virenscanner ist ähnlich dem Immunsystem im menschlichen Körper, ohne entsprechende Impfung reagiert er oft zu spät. Da sich Emotet aber laufend weiterentwickelt, hilft ein Virenscanner nicht immer. Eine weitere Möglichkeit, wie Emotet trotz Virenscanner in Ihr System gelangt sein könnte, ist mittels eines Root-Kits. Damit verschafft sich das Schadprogramm auf einer Ebene Zugang zum System, auf die der Virenscanner keinen Zugriff hat.

Abhilfe gegen derartige Angriffe verschafft eine EDR-Lösung. EDR bedeutet Endpoint Detection and Response. Dabei analysiert die Software das Verhalten aller Programme und erkennt so, wenn sich Programme auffällig verhalten. Auch wenn ein Virus dem Virenscanner noch unbekannt ist, wird er so erkannt und es können entsprechende Maßnahmen gesetzt werden.

Weiterlesen

Anforderungen an den Serverraum

Anforderungen an einen Serverraum

Die Anforderungen an einen modernen Serverraum sind enorm. Denn in manchen Dingen ähnelt ein  durchaus den Menschen. Ist es zu heiß, mag er das nicht. Ist es aber zu kalt, findet der Server  das auch nicht toll. Nicht nur extreme Temperaturschwankungen stellen ein Problem dar, es lauern auch noch andere Gefahren. Daher sollten Sie auf folgende Dinge in Ihrem Serverraum achten.

Brandschutz

Feuer ist wohl die größte Gefahr. Bei einem Brand im Serverraum wäre nicht nur die Hardware zerstört, auch große Mengen an Daten könnten dabei verloren gehen. Der Raum sollte sich in einem eigenen Brandschutzbereich befinden und auch baulich sollte der Serverraum alle Normen erfüllen. Eine ausreichende Anzahl von Feuerlöschern im Serverraum versteht sich von selbst. Wir empfehlen die Installation einer Brandmeldeanlage, dadurch kann ein Brand frühzeitig erkannt und bekämpft werden.

Wir empfehlen das Überwachungssystem SmartMonitoring. Dabei nehmen verschiedene Sensoren, wie zum Beispiel ein Thermal-Image-Sensor, genaue Daten auf und schicken diese an eine zentrale Stelle. Auch die Luftfeuchtigkeit und andere Daten können gemessen werden. In Ihrer Alarmzentrale wissen Sie dann immer genau, was in Ihrem Serverraum passiert.

Die richtige Raumtemperatur

Wie eingangs bereits erwähnt sollte ein Serverraum konstant gleichbleibende Temperatur haben. Ist es zu warm, läuft der Server heiß und fällt aus. Sinkt die Außentemperatur auf -20 °C, wie es in unserer Region letzte Woche der Fall war, friert so mancher Server ein. Durch ein zu schnelles Aufheizen des Serverraums kann sich Kondenswasser im System bilden. Um starke Temperaturschwankungen im Raum wirklich das ganze Jahr über verhindern zu können, sollten Sie in eine Klimaanlage investieren, die die Temperatur in Ihrem Serverraum konstant regelt. Aus ökologischer Sicht empfehlen wir eine Raumtemperatur von 25 °C.

Weiterlesen

Mitarbeiterschulungen für neue Software 

Mitarbeiterschulungen für neue Software-Anwendungen

Das Ziel jedes Softwareproduzenten ist es, die perfekte Benutzeroberfläche zu erstellen. Die Bedienung soll intuitiv sein und jeder soll das Programm von Anfang an ohne Probleme verwenden können. Aber leider ist dies nur selten der Fall. Gerade Software für komplexe Anwendungen wie zum Beispiel Buchhaltung oder Warenwirtschaftssysteme ist oft sehr kompliziert und ohne richtiges Anlernen ist ein effektives Arbeiten nicht möglich. Aber auch bei weniger komplexen Anwendungen kann eine gute Schulung die Arbeitsleistung erhöhen. 

Schulungen? Brauchen wir nicht! 

Viele Unternehmen vertreten allerdings die Meinung, dass Schulungen für neue Anwendungen nicht notwendig sind. Doch dieser Glaube ist falsch. Nur selten freuen sich die Mitarbeiter über eine neue Anwendung. Da der Mensch ein Gewohnheitstier ist, fällt der Umstieg auf ein neues Programm oft schwer. Ohne Schulung kommt es daher unweigerlich zu Problemen bei der Anwendung und das führt zu Frust. Die Mitarbeiter müssen bei sämtlichen Kleinigkeiten nachfragen und dadurch geht viel Arbeitszeit verloren. Oft sind die Hilfestellungen durch Drittfirmen auch mit Kosten verbunden. So geben Sie mittelfristig mehr Geld aus als eine Schulung durch Profis kosten würde. 

Auch das Anlernen von neuen Mitarbeitern gestaltet sich manchmal schwierig. Oft wird hier auf bestehende Mitarbeiter zurückgegriffen, jedoch kann nicht jeder Mensch Wissen gut vermitteln. Wenn das Wissen auch richtig weitergegeben wird, kann der neue Mitarbeiter schnell eigenständig arbeiten. Sonst kommt es zu vielen Fragen und weder der alte noch der neue Mitarbeiter können effektiv arbeiten. 

Weiterlesen

Mehr Produktivität im HomeOffice

Spätestens seitdem bekannt ist, dass der Lockdown noch länger andauert und ein Anspruch auf HomeOffice eingeführt werden soll, stellt sich für viele Unternehmer die Gretchenfrage: Wie kann die Produktivität meiner Mitarbeier im HomeOffice gewährleistet werden?

Viele Unternehmen wehren sich dagegen, unter anderem mit dem Argument, dass die Produktivität ihrer Mitarbeiter dadurch sinken würde. Die Wissenschaft beschäftigt sich seit Längerem mit diesem Thema, allerdings gibt es kein eindeutiges Ergebnis, da die Produktivität im HomeOffice von vielen Faktoren abhängt. Einige dieser Faktoren können Sie aber direkt beeinflussen, um so produktiver im HomeOffice zu arbeiten.

Der Mensch ist ein Gewohnheitstier

06:15 Uhr, der Wecker läutet. Aufstehen, Zähne putzen, Gesicht waschen, duschen, anziehen, zur Arbeit fahren. Tag für Tag derselbe Ablauf und das aus gutem Grund. Der Mensch mag Gewohnheit und die Gewohnheit hilft, den Tagesablauf produktiver zu gestalten.

Darum ist es sinnvoll, wenn Sie diesen morgendlichen Ablauf beibehalten, auch wenn Sie von Zuhause aus arbeiten. Aber auch die Kleidung ist relevant. Gerade bei Telefonaten mit Kunden strahlen Sie mehr Selbstvertrauen aus, wenn sie gut gekleidet sind – auch übers Telefon, ohne dass der Gesprächspartner Sie zu Gesicht bekommt.

Zusätzlich sollte im eigenen Wohnbereich ein separater Raum als Arbeitsplatz definiert werden. Wenn Sie in diesem Raum sind, dann arbeiten Sie. Das bedeutet für die Familie, dass Sie dort in Ruhe gelassen werden, weil Sie gerade arbeiten. Zusätzlich sorgt die Ruhe in einem separaten Raum für eine Umgebung, in der Sie sich konzentrieren können.

Ein Tagesplan hilft dabei, den Tag im HomeOffice produktiv zu gestalten. So sollten Sie sich bewusst Ziele setzen, die Sie heute erledigen wollen. Ohne konkrete Ziele kann es schnell passieren, dass Sie den Tag verschwenden, ohne wirklich produktiv gearbeitet zu haben. Vor allem lästige Störungen durch Smartphones und Social Media können Sie aus ihrer Konzentration reißen. Gerade bei komplexen Tätigkeiten sollte das Smartphone in eine Schreibtischschublade gepackt werden, dann sind Sie nicht dazu verleitet, ständig auf das Handy zu sehen.

Die ergonomische Ausstattung ist wichtig

Da Sie doch jeden Tag viele Stunden an ihrem Arbeitsplatz im eigenen Heim verbringen, sollte dieser auch ergonomisch ausgestattet sein. Wo wären Sie produktiver? Am Couchtisch über einen Laptop gebeugt oder an einem Schreibtisch, ausgestattet mit zwei Bildschirmen, Maus, Tastatur und einem ergonomischen Stuhl?

Gerade wenn Mitarbeiter oft nur einen Tag pro Woche im HomeOffice verbringen, wird die richtige Ausstattung des Arbeitsplatzes vernachlässigt. Darunter leidet dann natürlich die Produktivität. Selbst bei einem Tag pro Woche wären dies dennoch 20 % der Arbeitszeit, die der Mitarbeiter von Zuhause aus arbeitet. Daher sollten Sie auf jeden Fall in das richtige Zubehör investieren.

Ein zusätzlicher Monitor wird zu einem wahren Produktivitätsbooster, wenn es darum geht an mehreren Dateien gleichzeitig zu arbeiten. Nichts ist lästiger und zeitraubender als der ständige Wechsel zwischen Outlook, Excel, Explorer & Co an einem Bildschirm. Zusätzlich können Sie den Monitor in Höhe und Neigung individuell auf Sie einstellen, sodass Sie nackenschonender arbeiten können.

Eine Dockingstation, Maus und Tastatur sollten ebenfalls zum Standard gehören, aber auch ein Headset zum Telefonieren ist wichtig. Einerseits ist die Tonqualität bei einem Headset mit Noise Cancelling (Reduzierung von Umgebungsgeräuschen) besser, auch gestalten sich die Telefonate und Videokonferenzen ergonomischer und produktiver, weil Sie das Telefon nicht halten oder zwischen Schulter und Ohr einklemmen müssen.

Weiterlesen

Top IT-Trend 2021: IT-Sicherheit

Stellen Sie sich vor, es ist Montag. Sie betreten Ihr Büro, wollen den PC einschalten und es passiert… nichts. Der Bildschirm bleibt schwarz, die Technik versagt. Was wie eine Szene aus einem Film klingt, passiert ständig, überall auf der Welt. Hackerangriffe. So wie auch erst vor kurzer Zeit ein Angriff auf die US-Behörden erfolgt ist. Es wurden zwar Daten gestohlen und nicht die Technik lahmgelegt, aber trotzdem beweist dies, dass IT-Sicherheit ein wichtiges Thema ist.

Sie dürfen davon ausgehen, dass die US-Behörden ordentliche Sicherheitsmaßnahmen hatten, nichtsdestotrotz wurden Sie Opfer eines Hackerangriffs. Selbst die besten Sicherheitssysteme bieten also keinen 100 % Schutz, aber trotzdem sollte die IT-Sicherheit nicht vernachlässigt werden. Wären die US-Behörden nicht richtig geschützt, würden solche Angriffe weit öfter passieren.

Nur wie gehen Hacker eigentlich vor? Dem wollen wir auf den Grund gehen und zeigen Ihnen hier anschaulich, wie ein Angriff ablaufen könnte.

1. Aufklärung

Zuerst wird ein passendes Ziel gesucht. Hierbei kann es sich um große Konzerne, aber auch um Behörden handeln. Theoretisch kann es jeden treffen. So wurde Sony Pictures im Jahr 2014 Opfer eines großen Hackerangriffs. 2019 wurde die Stadtverwaltung von Neustadt am Rübenberge bei Hannover angegriffen. In diesem Schritt versuchen die Hacker, möglichst viele Daten zu sammeln. Egal, ob es sich um Mitarbeiterdaten oder technische Dinge, wie zum Beispiel die verwendete Software, handelt. Jegliche Informationen sind nützlich.

2. Der Zugriff

Es gibt verschiedene Möglichkeiten, wie Hacker Zugriff bekommen. Oft werden Sicherheitslücken in Programmen ausgenutzt oder Trojaner per E-Mail an Mitarbeiter verschickt. 2016 wurde in den USA ein Experiment durchgeführt, bei dem 300 USB Sticks auf einer Universität „verloren“ wurden. Fast alle dieser Sticks wurden gefunden und fast die Hälfte aller USB-Sticks wurden auch in einen PC gesteckt und es wurde sogar auf eine der Dateien geklickt. Die Leute wollten lediglich Rückschlüsse auf den Besitzer des USB-Sticks erfahren und haben nicht über Konsequenzen nachgedacht. Natürlich war bei dem Experiment keine Schadsoftware versteckt, aber es beweist trotzdem, dass sogar „verlorene“ USB-Sticks durchaus das Potential haben, den Angreifern eine Tür in das eigene Unternehmen zu öffnen.

3. Das Durchführen der Mission

Sind die Angreifer erst ins System eingedrungen, können sie ungehindert Schaden anrichten. Je nach dem gesetzten Ziel können die Hacker Daten stehlen, das System lahmlegen oder auch alle Dateien mit einem Krypto-Virus verschlüsseln, um das Unternehmen erpressen zu können. Hier spielt die IT-Sicherheit eine große Rolle, denn je früher die Angreifer entdeckt werden, umso weniger schaden können sie anrichten.

Laut KBA wurden in 2019 alleine in Deutschland über 100.000 Firmen angegriffen, teilweise mit Schäden in Millionenhöhe.

Im Januar 2020 wurde der Automobilzulieferer GEDIA angegriffen, die Hacker konnten einen Krypto-Virus einschleusen und Daten entwenden. Da auf Erpressungsversuche nicht eingegangen wurde, blieben die Dateien verschlüsselt. Kurz darauf wurde der Elektrogroßhändler Möhle attackiert. Hier stand der Betrieb 3 Wochen still, bis die Systeme wieder funktionsfähig gemacht werden konnten. KME, der Hersteller von Produkten aus Kupfer, wurde ebenfalls das Ziel von Hackern. Auch hier wurden Daten verschlüsselt und das Unternehmen erpresst. KME musste 1,27 Millionen US-Dollar bezahlen, um wieder Zugriff auf die eigenen Daten zu erhalten.

Weiterlesen

Geschenke für Technikbegeisterte

Geschenke für Technikbegeisterte

Für viele Menschen war das Jahr 2020 ein Jahr voller Katastrophen. Die weltweite Pandemie hat das tägliche Leben überschattet und uns alle vor neue Herausforderungen gestellt: Arbeiten im Home-Office, die Bildung der Kinder wurde ins Internet verlagert und auch die Ausgangssperren machen vielen Menschen zu schaffen.

Es war notwendig, das ganze Leben innerhalb weniger Wochen völlig zu ändern und fast schon über Nacht waren viele Unternehmen gezwungen, die Mitarbeiter von zu Hause aus arbeiten zu lassen. Diese Umstellung war eine große Herausforderung, doch sie birgt auch Chancen. „Arbeit“ muss neu gedacht und digitalisiert werden. Für viele Mitarbeiter ist das Home-Office nämlich sehr ansprechend und es bietet auch viele Vorteile wie zum Beispiel das Wegfallen der Wegstrecken.

Wir von WS-Informatik wollen uns bei Ihnen dafür bedanken, dass wir Sie auf Ihrem Weg unterstützen durften. Diese Herausforderungen haben uns alle näher zusammengeschweißt und gezeigt, dass sämtliche Schwierigkeiten gemeinsam bewältigbar sind.

Daher sprechen wir sämtlichen Mitarbeitern, Kunden, Freunden und auch den Familien ein großes Danke aus. Nur gemeinsam sind wir stark.

Nicht alles war schlecht

Das Jahr 2020 hat aber auch Gutes hervorgebracht. Der technische Fortschritt war nicht zu bremsen und es kamen einige tolle Geräte auf den Markt. Um Ihnen bei der richtigen Auswahl der Geschenke behilflich zu sein, haben wir uns für Sie die Neuheiten angesehen und präsentieren Ihnen hier unsere persönlichen Favoriten um Ihnen die Entscheidung etwas zu vereinfachen. Wenn Sie also noch Geschenke für Technikbegeisterte suchen, werden Sie bei unserer Auswahl definitiv fündig.

Weiterlesen

Sichere Passwörter

Sichere Passwörter

Lassen Sie uns gemeinsam ein kurzes Experiment durchführen. Merken Sie sich bitte das Folgende:

A24.Di,swjJ,wW.

Konnten Sie es sich merken? Vermutlich nicht. Aber machen Sie sich nichts daraus, so geht es den Meisten. Ein Passwort in dieser Art wäre sehr sicher. Da sich Derartiges aber niemand merken kann, verwenden die meisten Nutzer unsichere Passwörter.

Was ist ein unsicheres Passwort?

Ein unsicheres Passwort besteht aus einem oder zwei Wörtern und zusätzlich einer Zahl oder einem Sonderzeichen. So wäre zum Beispiel "Berlin12" ein sehr unsicheres Passwort. Aber auch der Name des Haustiers oder das eigene Geburtsdatum sind keine sicheren Passwörter. Sämtliche Wörter, die im Wörterbuch vorkommen, sollten ebenfalls nicht als Passwort verwendet werden. Bei einer Attacke mit Brute-Force probiert ein Programm automatisch alle Wörterbücher in sämtlichen Sprachen. Schnelle Rechner sind in der Lage ohne Probleme über 1 Million Passwörter pro Sekunde zu testen. Dadurch wäre Ihr Passwort binnen weniger Sekunden gehackt.

Sehr häufig kommt es vor, dass dasselbe Passwort bei verschiedenen Diensten verwendet wird. Und als wäre das nicht schlimm genug, speichern die Nutzer ihre Passwortliste in einer Word-Datei direkt auf dem Desktop oder bewahren sie unter der Schreibtischunterlage auf. Hier ist die Katastrophe schon fast vorprogrammiert.

Die Folgen eines unsicheren Passwortes

Die Auswirkungen eines unsicheren Passwortes können verheerend sein:

Weiterlesen

IT-Sicherheit im HomeOffice

IT-Sicherheit im HomeOffice

Immer mehr Unternehmen schicken ihre Mitarbeiter in das HomeOffice und das ist auch gut so. Gerade in der jetzigen Zeit spricht einiges für das Arbeiten von Zuhause aus. Doch bei all den Vorteilen, die ein HomeOffice mit sich bringt, sollte die IT-Sicherheit unter diesen neuen Bedingungen nicht außer Acht gelassen werden. Wie auch der neue Lagebericht des BSI zum Thema IT-Sicherheit aufzeigt, werden Kriminelle immer besser darin, gezielt Sicherheitslücken zu finden, Schaden anzurichten und Unternehmensdaten zu entwenden.

Waren es früher noch ungezielte Massenangriffe mittels E-Mail, werden die Techniken der Betrüger immer raffinierter und auch zielgerichteter. Durch Social Engineering wird versucht, gezielt ein Einfallstor für ein bestimmtes Unternehmen zu finden. Um ein aktuelles Beispiel zu nennen: der ehemalige Bank-Trojaner Emotet gibt sich derzeit als Word-Update aus und ist damit sehr erfolgreich. Wenn ein Unternehmen erst einmal betroffen ist, hat es wenig Chancen, ohne aufwendige und teure Lösungen das Problem zu beheben.

HomeOffice erfordert besondere Lösungen

Da das HomeOffice erst in den letzten Monaten aus der Not heraus populär geworden ist, werden derzeit laufend neue Bedrohungen erkannt, die es so zuvor nicht gegeben hat. Alleine durch den Remotezugriff über VPN ergeben sich völlig neue Möglichkeiten für Kriminelle. Oft sind die Heimnetzwerke schlecht geschützt. Dadurch wird es Angreifern erleichtert ins Firmennetzwerk zu gelangen.

Aber auch der Faktor Mensch bietet im HomeOffice zusätzliche Angriffsfläche. So versuchen Hacker direkt über Mitarbeiter an Firmendaten zu kommen. Wenn Ihr Kollege im Büro sitzt und von Ihnen einen seltsamen Arbeitsauftrag per E-Mail erhält, kann der- oder diejenige Sie persönlich darauf ansprechen. Im HomeOffice wird die Mail vielleicht ausgiebig studiert, bevor zum Hörer gegriffen wird. So arbeiten sich die Betrüger von Person zu Person weiter, bis sie die gewünschten Daten erhalten haben oder Ihre Mitarbeiter dazu gebracht haben, über freiwillig heruntergeladene Schadsoftware das Firmennetzwerk zu infizieren.

Nach wie vor beliebt ist auch die Imitation von Microsoft. Dabei gibt sich die Schadsoftware als Update von Microsoft aus und versucht so, die Menschen dazu zu bringen, die Installation durchzuführen. Diese Technik macht sich aktuell auch Emotet zunutze, um auf das zuvor genannte Beispiel zurück zu kommen. Aber auch Phishing ist nach wie vor sehr beliebt. Früher waren die Mails oft voll von Fehlern, so haben die E-Mail-Empfänger relativ einfach erkannt hat, dass diese fingiert sind. Heutzutage sind Phishing-Mails täuschend echt und für einen normalen Anwender als solche nicht zu erkennen.

Möglichkeiten zur Erhöhung der IT-Sicherheit im HomeOffice

Der beste Schutz gegen Angreifer ist die Sensibilisierung Ihrer Mitarbeiter. Wenn Ihre Mitarbeiter keine verdächtigen Dateianhänge oder Links öffnen und sich im Internet vorsichtig verhalten, sinkt die Wahrscheinlichkeit, von einem Angriff betroffen zu werden.

Weiterlesen