News Archiv

2022
August
31.08.2022 | NVME — Holen Sie sich den zusätz­lich Geschwindigkeitsboost

Bei einer NVME han­delt es sich, wie auch bei SSDs, um einen flash­ba­sie­ren­den Mas­sen­spei­cher. Die­se Spei­cher­lauf­wer­ke sind in vie­len Vari­an­ten zu fin­den. Es gibt sie als PCI-Express- M.2- oder auch SFF-Vari­an­te.
Die Vor­tei­le von NVMEs gegen­über her­kömm­li­chen SSDs und HDDs ist die hohe Geschwin­dig­keit, die nied­ri­ge Latenz und die Mög­lich­keit des Mul­ti­threa­dings. NVMEs wer­den auf dem Main­board mon­tiert und kom­men in sehr klei­nen Bau­for­men daher. Ursprüng­lich waren NVMEs sehr teu­er, doch mitt­ler­wei­le hat sich der Preis im Umfeld von SSDs eingeordnet. 

Um den Geschwin­dig­keits­un­ter­schied zu ver­deut­li­chen:
Nor­ma­le SSD, die per SATA ange­schlos­sen wer­den, sind Trans­fer­ra­ten bis zu 600 Mbit/s mög­lich. Wird die­se jedoch per PCI-Express genutzt, ist ein Daten­trans­fer von 1000 Mbit/s mög­lich — und das nur auf einer Lane (Über­tra­gungs­ka­nal). Eine NVME nutzt 4 Lanes und kann somit eine Trans­fer­ra­te von 4000 Mbits/s erreichen. 

Wenn auch Sie noch einen wei­te­ren Geschwin­dig­keits-Boost wün­schen unter­stüt­zen wir Sie gerne.

25.08.2022 | Die Wort­mann AG — Star­ke Ser­vices, die kei­ne Wün­sche übrig lassen

Die Wort­mann AG bie­tet vie­le Mehr­wert­ser­vices an, die sehr kun­den­ori­en­tiert gestal­tet sind. Neben dem brei­ten Ange­bot an Kom­po­nen­ten, Peri­phe­rie­ge­rä­ten und Soft­ware­pro­duk­ten, ste­hen auch unter­schied­li­che Finan­zie­rungs­mög­lich­kei­ten, wie Lea­sing, Mie­te und Miet­kauf bereit.
Zudem betreibt die Wort­mann AG die Ter­ra-Cloud. Dabei han­delt es sich um ein Rechen­zen­trum in dem Hos­ting, Housing, IaaS, SaaS und Cloud­diens­te ver­wal­tet wer­den.
Auch kön­nen auf aus­ge­wähl­te Pro­duk­ten ver­län­ger­te Garan­tien bis zu 8(!) Jah­ren gebucht wer­den. Zusätz­lich wer­den Ihnen Mehr­wert­ser­vices wie ein Vor­ab­austausch im Stö­rungs­fall, Vor-Ort-Ser­vice und der Medi­en­ein­be­halt ange­bo­ten, um nur eini­ge zu nen­nen.
Die Reak­ti­ons­zei­ten im Stö­rungs­fall lie­gen zwi­schen 4 und 24 Stun­den.
Auch kön­nen Sie für Ser­ver einen Ter­ra Not­fall­ser­vice nut­zen. Hier­durch wird Ihnen schnel­le Hil­fe im Fal­le von höhe­rer Gewalt (Feu­er, Blitz­ein­schlag, Hoch­was­ser, usw.) oder auch Dieb­stahl geboten. 

Die durch­dach­ten Ser­vices sind in Ihrer Fül­le füh­rend am Markt.

22.08.2022 | Awa­reness — Wer­den Sie Teil der Sicherheitslösung!

Was bedeu­tet Awa­reness im IT-Umfeld?
Unter Awa­reness ver­steht sich, ein Pro­blem­be­wusst­sein hin­sicht­lich Cyber-Sicher­heit zu schaf­fen und bil­det somit eine ele­men­ta­re Sicher­heits­maß­nah­me. Ziel soll­te sein, dass eine Ver­hal­tens­än­de­rung hin zu einem siche­ren Umfang mit den IT-Sys­te­men erreicht wird. Hier­bei ist es wich­tig, dass Sie Ihre Mit­ar­bei­ter zu mehr Sicher­heit moti­vie­ren und dies soll­te immer paxis­nah gestal­tet wer­den, denn nur so kann eine Maß­nah­me erfolg­reich sein.
Im Nor­mal­fall wird der Benut­zer als Schwach­stel­le. Wenn man es aber mal anders betrach­tet, könn­te der Benut­zer auch Schutz­schild vor Cyber-Atta­cken sein. Der Benut­zer ist somit nicht mehr Teil des Pro­blems, son­dern aus die­ser Per­spek­ti­ve teil der Lösung. 

Genau hier­zu bie­ten sich Awa­reness-Schu­lun­gen an. Auch kön­nen ein­zel­ne Simu­la­ti­ons-Kam­pa­gnen zu einer Stei­ge­rung der Sicher­heit in Ihrem Unter­neh­men beitragen.

17.08.2022 | E‑Mail-Archi­vie­rung — Ein­fach, über­sicht­lich & revisionssicher

Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit! 

Nach der euro­päi­schen DSGVO benö­tigt jedes Unter­neh­men eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer han­delt – Alle Unter­neh­men mit einer Gewinn­erzie­lungs­ab­sicht sind ver­pflich­tet Ihre E‑Mails zu archi­vie­ren und kön­nen bei Nicht­ein­hal­tung eine Ver­let­zung der Buch­hal­tungs­pflicht ris­kie­ren. Auf­grund der immer wei­ter gestie­ge­nen Rele­vanz von E‑Mails in der Kor­re­spon­denz (geschätzt mitt­ler­wei­le 60–70% bei mit­tel­stän­di­schen Unter­neh­men und Kon­zer­nen) hat der Gesetz­ge­ber fest­ge­legt, dass die­se für min­des­tens 10 Jah­re zum Ende des Kalen­der­jah­res revi­si­ons­si­cher archi­viert wer­den müs­sen.
Bei einer revi­si­ons­si­che­ren Archi­vie­rung gibt es kei­ne Mög­lich­keit auf Mani­pu­la­ti­on. E‑Mails wer­den direkt beim Ein­gang und Aus­gang archi­viert, sodass die­se im Nach­hin­ein nicht mehr bear­bei­tet wer­den kön­nen. Ein Aus­druck der E‑Mails und ein Back­up vom Server/ Cli­ent sind nicht aus­rei­chend, da die Daten vom Ein­gang bis zum Aus­druck oder zwi­schen den Back­up-Jobs mani­pu­liert wer­den kön­nen. Wir bie­ten Ihnen eine pas­sen­de Lösung, um den gesetz­li­chen Vor­ga­ben zu ent­spre­chen. Zie­hen Sie dar­über hin­aus auch noch einen Vor­teil aus der Archivierung. 

• Brin­gen Sie wie­der mehr Über­sicht in Ihre Post­fä­cher und ent­las­ten Sie Ihr Sys­tem, indem Sie Mails nicht mehr jah­re­lang auf ein­zel­nen Sys­te­men auf­be­wah­ren müs­sen.
• Fin­den Sie Mails anhand der Voll­text­su­che schnell wie­der und stel­len die­se auf Bedarf direkt in Ihr Post­fach wie­der her.
• Lagern Sie die Archi­vie­rung in die Cloud aus, damit Sie weder Per­for­mance, noch sons­ti­ge Res­sour­cen bereit­stel­len müssen. 

Spre­chen Sie uns an oder las­sen Sie uns eine Nach­richt zukom­men – Wir freu­en uns auf Ihren Kontakt.

11.08.2022 | Micro­soft Boo­kings & Find­ti­me — Eine unschlag­ba­re Kombination

Micro­soft Boo­kings ist ein web­ba­sier­tes Add-on, dass Usern eine Mög­lich­keit gibt das Pla­nen und Ver­wal­ten von Ter­mi­nen zu ver­ein­fa­chen. Die­ses Add-on kann in Teams genutzt wer­den, was bedeu­tet, dass Teams für Ter­min­ver­ga­ben und Ver­wal­tun­gen von Ter­mi­nen nicht mehr ver­las­sen wer­den muss. Ter­mi­ne kön­nen eben­falls leicht ange­passt wer­den und ist somit sehr benut­zer­freund­lich. Bei Bedarf kön­nen Noti­zen mit Anmer­kun­gen oder Infor­ma­tio­nen eben­falls an den Ter­min ange­han­gen wer­den. Auch ist es für exter­ne Nut­zer mög­lich Ter­mi­ne in den von Ihnen defi­nier­ten Zeit­fens­tern ver­bind­lich zu buchen. 

Micro­soft Find­Ti­me ist ein Add-On was dabei hilft einen Bespre­chungs­ter­min zu fin­den, wo mög­lichst vie­le Mit­ar­bei­ter Zeit haben. Find­Ti­me durch­schlägt alle Ter­min­plä­ne der ein­ge­la­de­nen Teil­neh­mern. Ihnen bie­tet sich die Mög­lich­keit direkt zu sehen, wann wel­che Mit­ar­bei­ter Zeit haben und wann die­se aus­ge­bucht sind. Die Haupt­funk­ti­on von Find­Ti­me ist es, dass Sie eine Abstim­mung durch­füh­ren kön­nen, in der Ihre Mit­ar­bei­ter die für sie pas­sen­den Zei­ten wäh­len. Sobald ein Kon­sens erreicht wur­de, plant Find­Ti­me den selbst­stän­dig und infor­miert Sie nur noch über das Ergebnis. 

Bei­de Tools bie­ten ein unschlag­ba­re Kom­bi­na­ti­on für Ihre Terminplanung.

08.08.2022 | Ver­schlüs­se­lung von Daten­trä­gern — Schüt­zen Sie sich und Ihr Unter­neh­men vor Dieb­stahl und Verlust

Die Ver­schlüs­se­lung von Daten­trä­gern stellt im Bereich der Daten­schutz­grund­ver­ord­nung einen ele­men­ta­ren Punkt dar. Bei unver­schlüs­sel­ten Daten­trä­gern besteht die Mög­lich­keit die­se auch ohne Anmel­de­da­ten aus­zu­le­sen. Um vor Daten­dieb­stahl geschützt zu sein, soll­ten Sie Ihre Daten­trä­ger also bspw. mit Bit­lo­cker aus dem Hau­se Micro­soft oder ähn­li­cher Soft­ware schüt­zen.
Bei der Ver­schlüs­se­lung wer­den 128- oder 256 Bit lan­ge AES-Schlüs­sel gene­riert. Nur mit die­sem Schlüs­sel kön­nen die Daten wie­der ent­schlüs­selt wer­den. Wich­tig beim Ein­satz einer sol­chen Ver­schlüs­se­lung ist, dass der AES-Key an einem siche­ren Ort (also auf einem ande­ren Gerät oder in gedruck­ter Form) auf­be­wahrt wird!

03.08.2022 | Micro­soft Viva — Ver­ei­nen Sie Kom­mu­ni­ka­ti­on, Wis­sen, Ler­nen & Ressourcen

Micro­soft Viva ist eine Benut­zer­er­fah­rungs­platt­form, die Kom­mu­ni­ka­ti­on, Wis­sen, Ler­nen, Res­sour­cen, und Ein­bli­cke ver­eint. Es gibt vier Berei­che von Micro­soft Viva – Topics, Con­nec­tions, Lear­ning und Insights.
Viva Topics ist für IHR Wis­sen da! Mit­hil­fe von KI wer­den Inhal­te und Kom­pe­ten­zen auto­ma­tisch orga­ni­siert, um Infor­ma­tio­nen zu The­men schnel­ler fin­den zu kön­nen. Dies spart wert­vol­le Zeit und hilft Ihnen dabei, die end­lo­se Suche nach abge­leg­ten Daten zu ver­mei­den.
Viva Con­nec­tions ist Ihr Ort um sich zu „con­nec­ten“! Es ist in Form eines Add-Ins in Micro­soft Teams zu fin­den. Das Add-In besteht aus einem Dash­board, einem Con­nec­tion-Feed und Con­nec­tion-Res­sour­cen. Das Dash­board bie­tet Zugriff auf per­so­na­li­sier­te Res­sour­cen wie Abwe­sen­heits­an­for­de­run­gen, Auf­ga­ben­lis­ten, Zeit­plä­nen und Spe­sen­ab­rech­nun­gen. Im Con­nec­tion-Feed kann ein Feed aus­ge­wählt wer­den um auf maß­ge­schnei­der­te Inhal­te wie Unter­neh­mens­nach­rich­ten, Ereig­nis­se und Unter­hal­tun­gen in Com­mu­ni­tys, denen Sie fol­gen, zuzu­grei­fen. In Con­nec­tion-Res­sour­cen kann auf Infor­ma­tio­nen wie Vor­tei­le, Sup­port­diens­te und inter­ne Web­sites über den digi­ta­len Arbeits­platz hin­aus zuge­grif­fen wer­den.
Viva Lear­ning hilft Ihnen beim Ler­nen! Hier han­delt es sich um einen zen­tra­len Hub zum Ler­nen in Teams. Es kön­nen Inhalts­bi­blio­the­ken frei­ge­ge­ben wer­den, wor­über jeder, der im glei­chen Team ist, sich das Wis­sen von benö­tig­ten The­men aneig­nen kann. Inhalts­bi­blio­the­ken kön­nen genau­so für Ein­zel­per­so­nen frei­ge­ge­ben wer­den.
Viva Insights ist Ihr per­sön­li­cher Coach. Es hilft Ihnen alles im Auge zu behal­ten und Ihre Arbeits­wei­se zu opti­mie­ren. Per Lobs kön­nen sie Mit­ar­bei­ter moti­vie­ren oder selbst moti­viert werden.

01.08.2022 | Herz­li­chen Will­kom­men im ServeCom-Team!

Mit dem 01. August beginnt das neue Aus­bil­dungs­jahr und in die­sem Jahr ver­stär­ken uns 2 neue Aus­zu­bil­den­de.
Zum einen ist dies Han­na Rich­ter (Fach­in­for­ma­ti­ke­rin FR Digi­ta­le Ver­net­zung) und zum ande­ren Kevin August (Kauf­mann für IT-Sys­tem-Manage­ment).
Die bei­den wer­den uns bei der wei­te­ren Stei­ge­rung unse­rer Ser­vice­qua­li­tät tat­kräf­tig unterstützen. 

Wir wün­schen bei­den einen guten Aus­bil­dungs­start und freu­en uns auf eine erfolg­rei­che Zusam­men­ar­beit im bes­ten Team der Welt!

Juli
28.07.2022 | Micro­soft Azu­re — Agie­ren Sie fle­xi­bel und agil & ent­de­cken Sie immer wie­der neue Möglichkeiten

Mit Micro­soft Azu­re kann sich ihr Unter­neh­men fle­xi­bel und schnel­ler auf die wan­deln­den Mög­lich­kei­ten im IT Umfeld anpassen. 

Die Azu­re Cloud Platt­form von Micro­soft beinhal­tet eine Rei­he von Diens­ten. Für ihre Ser­ver­um­ge­bung zum Bei­spiel vir­tu­el­le Maschi­nen, App Ser­vices, SQL Daten­ban­ken, Sto­rage, Back­ups und einer der gro­ße Vor­teil gegen­über ande­ren Cloud Anbie­tern besteht dar­in, dass Sie Daten teils in der Cloud und teils lokal spei­chern kön­nen (hybrid). Die Kon­fi­gu­ra­ti­on der Micro­soft Cloud kann auf ihre Geschäfts­pro­zes­se indi­vi­du­ell zuge­schnit­ten werden. 

Die Geschich­te von Micro­soft Azu­re begann schon 2008 und wur­de Win­dows Azu­re getauft, die kom­mer­zi­el­le Ein­füh­rung war Anfang 2010. Seit­dem wur­de das Port­fo­lio stets wei­ter ent­wi­ckelt und unter­stützt nun eine grö­ße­re Basis als die Kon­kur­renz in Pro­gram­mier­spra­chen, Frame­works und Betriebs­sys­te­men. Anfang 2014 erkann­te Micro­soft, dass die Aus­wir­kun­gen der Cloud Umge­bung weit über Win­dows hin­aus­ge­hen. Daher wur­de der Dienst in Micro­soft Azu­re umbenannt. 

Erken­nen auch Sie das Poten­zi­al um Ihr Unter­neh­men noch fle­xi­bler und agi­ler auf­zu­stel­len ohne dabei auf Sicher­heit zu verzichten.

25.07.2022 | Digitalbonus.Niedersachsen — Pro­fi­tie­ren Sie durch För­de­rung Ihrer Digitalisierung

Sie pla­nen Inves­ti­tio­nen zur Ein­füh­rung oder Beschleu­ni­gung der Digi­ta­li­sie­rung in Ihrem Unternehmen? 

Das Land Nie­der­sach­sen unter­stützt Sie bei die­sem Vorhaben!

Der Digi­talbo­nus ist für klei­ne und mit­tel­stän­di­sche Unter­neh­men (KMU) vor­ge­se­hen, die Inves­ti­tio­nen zur Ein­füh­rung oder Ver­bes­se­rung von Hard- und Soft­ware der Infor­ma­ti­ons- und Kom­mu­ni­ka­ti­ons­tech­no­lo­gie pla­nen. Mit dem Digi­talbo­nus kön­nen Sie für die anfal­len­den Aus­ga­ben einen nicht rück­zahl­ba­ren Zuschuss beantragen.

22.07.2022 | Herz­li­chen Glück­wunsch zur erfolg­reich abge­schlos­se­nen Ausbildung!




Vor Aus­bil­dungs­start der neu­en Aus­zu­bil­den­den wol­len wir noch Edmond Gur­gu­ri und Den­nis Weber beglück­wün­schen. Bei­de haben Ihre Aus­bil­dung erfolg­reich abge­schlos­sen und sind nun offi­zi­ell Fach­in­for­ma­ti­ker FR Systemintegration. 

Was uns beson­ders freut ist, dass bei­de unse­rem Team auch zukünf­tig erhal­ten blei­ben! Wir freu­en uns auf eine lan­ge und erfolg­rei­che Zusammenarbeit!

20.07.2022 | DMS — Schaf­fen Sie Raum für neue Möglichkeiten

Im Zuge der Digi­ta­li­sie­rung soll­ten Sie auch ihre Doku­men­te wie Auf­trä­ge, Lie­fer­schei­ne und Rech­nun­gen betrach­ten. In den meis­ten Fäl­len besteht in Unter­neh­men ein Archiv wo alle Doku­men­te der min. letz­ten 10 Jah­re auf­be­wahrt werden. 

War­um ist dies not­wen­dig?
Die Doku­men­te müs­sen im Ori­gi­nal vor­lie­gen. Wenn Sie ein Doku­men­ten­ma­nage­ment­sys­tem ein­set­zen, kön­nen Sie alle Doku­men­te revi­si­ons­si­cher able­gen. Revi­si­ons­si­cher bedeu­tet, dass Doku­men­te in ihrer Ursprungs­form vor­lö­gen und nicht bear­bei­tet wer­den können. 

Ein DMS bie­tet Ihnen somit den Vor­teil, dass Sie all Ihre Doku­men­te rechts­si­cher archi­vie­ren kön­nen, ohne die aus­ge­druck­ten Unter­la­gen wei­ter auf­be­wah­ren zu müs­sen. Sie kön­nen sich also auch den Platz für Archiv­räu­me spa­ren.
Um schnel­ler an Doku­men­te zukom­men, haben Unter­neh­men oft­mals ihre Doku­men­te zusätz­lich ein­ge­scannt und die­se dann in eine selbst erstell­te Ord­ner­struk­tur abge­legt. Mit einem DMS kön­nen Sie sich die­se manu­el­len Schrit­te spa­ren. Sie kön­nen das DMS anler­nen, damit es die Zuord­nung selbst über­nimmt. Anhand von Auf­bau oder Tex­ten auf Doku­men­ten ent­schei­det das Sys­tem dann um wel­che Art von Beleg und um wel­chen Debitor/Kreditor es sich han­delt und wann der Beleg erstellt wur­de. Durch die Erfas­sung wer­den Ihre Bele­ge zudem noch voll­stän­dig inde­xiert und durchsuchbar. 
Schnel­ler geht es nicht! 

Ihre Vor­tei­le in der Über­sicht:
• Stan­dar­di­sier­te Erstel­lung, Bear­bei­tung und Spei­che­rung
• zen­tra­ler Spei­cher­ort
• Unter­schied­li­che Ord­nungs- und Zugriffs­mög­lich­kei­ten, z.B. nach Rele­vanz, Zuge­hö­rig­keit Debitor/Kreditor, Erstell­da­tum, usw.
• zeit­lo­se Ver­füg­bar­keit
• Such­funk­tio­nen ver­ein­fa­chen Wis­sens­trans­fer und Recher­che
• Mög­lich­keit der Ver­lin­kung zu exter­nen Doku­men­ten und Ver­knüp­fung mit Auf­ga­ben und Pro­zes­sen möglich 

Die Umset­zung dau­ert nicht so lan­ge wie Sie den­ken. In 90 Tagen könn­ten auch Sie kom­plett Papier­los arbeiten.

15.07.2022 | Digi­ta­li­sie­rung — Ein­fa­che Trans­for­ma­ti­on oder wirk­li­che Revolution?

Die Digi­ta­li­sie­rung hat meh­re­re Bedeu­tun­gen und gilt so bei­spiels­wei­se als digi­ta­le Umwand­lung und Dar­stel­lung oder auch als digi­ta­le Modi­fi­ka­ti­on von Instru­men­ten und Gerä­ten. Die Digi­ta­li­sie­rung ist auch als die 3. Revo­lu­ti­on oder als digi­ta­le Wen­de bekannt. Doch wozu das Gan­ze?
Kurz gesagt, soll die Digi­ta­li­sie­rung dazu bei­tra­gen Arbei­ten zu ver­ein­fa­chen und Pro­zes­se zu opti­mie­ren. Frü­her war die Digi­ta­li­sie­rung eher dar­auf besinnt allen Mit­ar­bei­tern ein PC-Sys­tem zur Ver­fü­gung zu stel­len, womit die Papier­ar­beit doku­men­tiert wer­den konn­te oder die zuvor hand­schrift­li­chen Pro­zes­se 1:1 auf die EDV zu über­tra­gen.
Mitt­ler­wei­le sind die Zie­le das papier­lo­se Arbei­ten, Auto­ma­tio­nen per KI und Aus­wert­bar­keit aller erfass­ten Daten um dar­aus wei­te­re Mehr­wer­te zu erschlie­ßen.
Auto­ma­tio­nen anhand von künst­li­cher Intel­li­genz sind hoch­ef­fek­tiv und ‑pro­duk­tiv. Bots (pro­gram­mier­te vir­tu­el­le Men­schen) erspa­ren Ihnen bei annä­hern­der Per­fek­ti­on Arbeit. Gera­de in Berei­chen, die sich ste­tig wie­der­ho­len­de Arbei­ten erfor­dern, kön­nen Bots dazu bei­tra­gen Ihren Mit­ar­bei­tern mehr Frei­räu­me für wich­ti­ge­re Auf­ga­ben zu schaffen. 

Gera­de der Umwelt­aspekt und die gewon­nen Frei­räu­me sowie Fle­xi­bi­li­tät sind der Trei­ber der neu­en Digitalisierungswelle. 

Wenn auch Sie Ihr Unter­neh­men in die digi­ta­le Zukunft füh­ren wol­len, mel­den Sie sich bei uns und wir unter­stüt­zen Sie bei der Umsetzung.

11.07.2022 | Meta-Daten — Ver­mei­den Sie Peinlichkeiten!

In einem digi­ta­len Arbeits­um­feld wer­den häu­fig Doku­men­te aus­ge­tauscht. Doch kön­nen Sie nach­voll­zie­hen ob der Ver­sen­der auch tat­säch­lich der Urhe­ber des Doku­men­tes ist?
Die in Doku­men­ten (oder auch Bil­dern und Vide­os) ent­hal­te­nen Meta-Daten geben hier Auf­schluss. Anhand die­ser Daten kann nach­voll­zo­gen wer­den wo, wann und von wem das Ori­gi­nal erstellt wur­de. Bei Bil­dern und Vide­os las­sen sich auch Ände­run­gen nach­voll­zie­hen, die evtl. sogar eine drit­te Per­son durch­ge­führt hat.
Die­se Meta-Daten kön­nen auch als per­so­nen­be­zo­ge­ne Daten inter­pre­tiert wer­den und wären somit daten­schutz­recht­lich rele­vant, denn hier­über las­sen sich alle zuvor genann­ten Infor­ma­tio­nen auf ein­zel­ne Per­so­nen zurück­füh­ren. Ein Bei­spiel eines Kun­den der QS-Korn­mann bspw. hat gezeigt, dass sich ein Mit­ar­bei­ter mit frem­den Federn schmück­te und sich als Autor eini­ger Doku­men­te aus­gab, obwohl dies nicht der Fall war. 

Wor­auf wir hier­mit hin­wei­sen wol­len: Soll­ten Sie hier und da Doku­men­te als Basis für eige­ne Aus­ar­bei­tun­gen nut­zen, soll­ten Sie stets auf die Meta-Daten ach­ten und die­se ggf. anpassen. 
WICHTIG: Beach­ten Sie aber den­noch immer das Urheberrecht!

06.07.2022 | IT-Not­fall­plan — Wie lan­ge dau­ert es im Worst-Case, bis Ihr Unter­neh­men wie­der pro­duk­tiv ist?

Was wäre, wenn Ihre Mit­ar­bei­ter eines Mor­gens auf­grund einer ange­ord­ne­ten Coro­na-Qua­ran­tä­ne nicht mehr ins Unter­neh­men dür­fen? Wenn wegen eines Strom­aus­falls Ihre IT-Infra­struk­tur oder Anwen­dun­gen nicht mehr funk­tio­nie­ren? Kön­nen Sie in so einem Fall Ihre Arbeit wei­ter­hin durchführen? 

Um auf unter­schied­lichs­te Situa­tio­nen ange­mes­sen und zügig reagie­ren zu kön­nen und einen Scha­den so gut wie mög­lich ein­gren­zen zu kön­nen, dient der IT-Not­fall­plan. Der Not­fall­plan bzw. Wie­der­an­lauf­plan bil­det einen Leit­fa­den, der Hand­lungs­an­wei­sun­gen und zu ergrei­fen­de Maß­nah­men bei IT-Not­fäl­len defi­niert. Sol­che Not­fäl­le sind bei­spiels­wei­se:
• Hacker­an­grif­fe
• Schad­soft­ware­be­fall
• Tech­ni­sche Stö­run­gen
• Strom­aus­fäl­le
• Feu­er
• Hoch­was­ser oder Rohr­brü­che
• Per­so­nal­aus­fäl­le
• Ein­brü­che und Diebstahl 

Gera­de mit Blick auf die all­ge­gen­wär­ti­ge Digi­ta­li­sie­rung, in der län­ge­re Aus­fall­zei­ten der IT nach­hal­ti­ge wirt­schaft­li­che Fol­gen nach sich zie­hen kön­nen, ist ein Not­fall­plan zen­tra­ler Bestand­teil eines funk­tio­nie­ren­den Risikomanagements. 

Ziel eines Not­fall­plans ist es, bei ein­tre­ten­den Scha­dens­er­eig­nis­sen schnell reagie­ren zu kön­nen, Aus­fall­zei­ten zu begren­zen und damit Schä­den für das Unter­neh­men oder Per­so­nen zu mini­mie­ren. Ein gut kon­zi­pier­tes Not­fall­kon­zept sorgt dafür, dass im Ernst­fall eine Check­lis­te dabei hilft, not­wen­di­gen Maß­nah­men schnell durchzuführen. 

Um die­se Zie­le errei­chen zu kön­nen, soll­te der Not­fall­plan fol­gen­de Punk­te beinhal­ten:
• Hand­lungs­an­wei­sung für mög­li­che Not­si­tua­tio­nen in Form einer Check­lis­te
• Fest­le­gung von Ver­ant­wort­lich­kei­ten und Alar­mie­rungs­ket­ten
• Hand­lungs­an­wei­sung zur Wie­der­her­stel­lung der Funk­ti­on der Sys­te­me
• Lis­te über rele­van­te Doku­men­ta­tio­nen
• Auf­lis­tung von erfor­der­li­chen Zugangs­da­ten
• Lis­te über zu infor­mie­ren­de Per­so­nen im Nachgang 

Zudem hat die Aus­ein­an­der­set­zung mit mög­li­chen Risi­ken und den zu tref­fen­den Maß­nah­men auch den Effekt, dass Sie dabei mög­li­cher­wei­se bereits erken­nen, wo noch Gegen­maß­nah­men pro­ak­tiv getrof­fen wer­den kön­nen bzw. müssen. 

Juni
30.06.2022 | Mobi­le Device Manage­ment — Erhö­hung der Sicher­heit trotz Sen­kung des admi­nis­tra­ti­ven Aufwands

In IT-Abtei­lun­gen hat sich in den letz­ten Jah­ren ein neu­er Bereich eta­bliert. Mit­ar­bei­ter in wich­ti­gen Schlüs­sel­rol­len müs­sen auch nach Fei­er­abend oder auf Geschäfts­rei­sen erreich­bar sein, daher wer­den immer mehr mobi­le End­ge­rä­te ein­ge­setzt. Doch nicht nur die Ver­wal­tung von Smart­pho­nes wird mit einem MDM gere­gelt, denn auch der Zugriff auf Soft­ware und Unter­neh­mens­da­ten kann hier­durch ermög­licht wer­den.
Und an die­ser Stel­le erken­nen Sie bereits, war­um es einen kom­pe­ten­ten Part­ner bedarf um ein MDM erfolg­reich nut­zen zu kön­nen. Wir ermit­teln Ihre Bedürf­nis­se, bie­ten Ihnen dann die best­mög­li­che Lösung an und füh­ren die Lösung für Sie ein. 

Fol­gen­de Leis­tun­gen bie­ten wir bezüg­lich eines Mobi­le Device Manage­ment:
• Ermitt­lung Ihrer Bedürf­nis­se
• Bera­tung zu pas­sen­der Lösung
• Zen­tra­le Ver­wal­tung mobi­ler End­ge­rä­te
• Inven­ta­ri­sie­rung aller mobi­len End­ge­rä­te
• Zen­tra­le Kon­fi­gu­ra­ti­on von mobi­len End­ge­rä­ten
• Bereit­stel­lung siche­rer Netz­werk­zu­gang
• Erfül­lung Daten­schutz­richt­li­ni­en
• Sen­kung des admi­nis­tra­ti­ven Auf­wands
• Zero-Touch-Deploy­ment von neu­en Endgeräten 

Her­aus­for­de­run­gen durch mobi­le Devices
Mobi­les kön­nen zu einem Sicher­heits­ri­si­ko für Ihr Unter­neh­mens­netz­werk wer­den, jedoch stei­gen die Ansprü­che Ihrer Mit­ar­bei­ter mit den Mög­lich­kei­ten, die die­se Gerä­te­grup­pe mit sich brin­gen. Daten sol­len mög­lichst immer und über­all bereit­ste­hen und das auch auf allen Gerä­ten. In der Ver­gan­gen­heit waren Note­books noch unan­ge­foch­ten für mobi­les Arbei­ten im Ein­satz, doch Smart­pho­nes und Tablets gesel­len sich ver­mehrt dazu — gera­de weil Mit­ar­bei­ter auch zuneh­mend pri­va­te Gerä­te für beruf­li­che Zwe­cke ein­set­zen. Bring Your Own Device (BYOD) birgt noch mehr Risi­ken und genau dar­um ist ein MDM uner­läss­lich. Doch hier stel­len sich wie­der meh­re­re Fra­gen:
• Wie kann unbe­fug­ter Zugriff ver­mie­den wer­den?
• Wie geht man mit unter­schied­li­chen Betriebs­sys­te­men um?
• Wie bewahrt man Trans­pa­renz?
• Wie wird die ord­nungs­ge­mä­ße Nut­zung kontrolliert? 

Auch ein MDM ist lei­der kei­ne Lösung auf all die­se Fra­gen und führt in der Regel über­haupt erst dazu, dass die­se Fra­gen auf­kom­men. Auf ein Mobi­le Device Manage­ment zu ver­zich­ten soll­te jedoch nicht die zu ergrei­fen­de Stra­te­gie sein. Die Anfor­de­run­gen an mobi­le End­ge­rä­te wer­den in Zukunft stei­gen und wür­den Ihr Busi­ness bei einem Ver­zicht klar um sehr viel Fle­xi­bi­li­tät und Agi­li­tät bringen. 

Die rich­ti­ge MDM-Lösung
Am Markt fin­den sich vie­le Lösun­gen und wie es in allen Berei­chen ist, gibt es auch hier nicht die eine Lösung, die alles kann. Der Funk­ti­ons­um­fang vari­iert von Anbie­ter zu Anbie­ter und Ihre Anfor­de­run­gen wach­sen immer wei­ter, je mehr Mobi­les Sie ein­set­zen. Zum einen erhöht ein MDM die Über­sicht über die ein­ge­setz­ten Gerä­te, aber auch beein­flus­sen die unter­schied­li­chen Funk­tio­nen die Sicher­heit in Ihrem Unter­neh­men.
• Ver­schlüs­sel­ter Daten­aus­tausch
• Anti-Virus-Engi­ne
• Ortung von Gerä­ten
• Remo­te-Sper­rung oder Löschung von ver­lo­re­nen Gerä­ten
…sind nur eini­ge mög­li­che Aspek­te für die Eig­nung einer Lösung 

Auch die unter­schied­li­chen Betriebs­sys­te­me wie Win­dows, iOS, iPa­dOS, macOS, Android, Black­ber­ry-OS oder Linux müs­sen vor der Ein­füh­rung einer MDM-Lösung berück­sich­tigt wer­den. Wir sam­meln all die­se Infor­ma­tio­nen für Sie und bewer­ten die unter­schied­li­chen Lösun­gen für Sie um Ihnen das best­mög­li­che Ergeb­nis lie­fern zu können. 

Regeln zur Nut­zung von Mobi­les aufstellen
Beim Ein­satz von mobi­len Gerä­ten (egal ob Unter­neh­mens­ge­rä­te oder BYOD) ist es unab­ding­lich kla­re Regeln auf­zu­stel­len, denn schließ­lich geht es dar­um Daten­schutz­be­stim­mun­gen (DSGVO) zu erfül­len. Zusätz­lich sol­len natür­lich kei­ne Daten Ihres Unter­neh­mens nach außen drin­gen. Neben einem MDM benö­ti­gen Sie auch vor­her defi­nier­te Com­pli­an­ce-Richt­li­ni­en, die Ihre eige­ne Unter­neh­mens­si­cher­heit in Bezug auf IT regeln. Das MDM soll­te dann dazu die­nen die fest­ge­leg­ten Regeln umzu­set­zen und ein­zu­hal­ten. Mit­tels der ein­ge­setz­ten Lösung kann dann bspw. die Kame­ra deak­ti­viert wer­den, um zu ver­mei­den, dass sen­si­ble Bil­der auf­ge­nom­men werden. 

Ein­füh­rung Mobi­le Device Management
Durch den Ein­satz der ver­schie­de­nen Gerä­te­ar­ten, steigt auch die Gefahr gegen Ihre Com­pli­an­ce-Richt­li­ni­en zu ver­sto­ßen. Das MDM unter­stützt Sie und Ihre Mit­ar­bei­ter bei der Ein­hal­tung die­ser Regeln. Wir unter­stüt­zen Sie bei der Ein­füh­rung einer pas­sen­den Lösung indem wir Ihr Unter­neh­men ana­ly­sie­ren und die Soft­ware genau auf Ihre Bedürf­nis­se abstim­men. Selbst­ver­ständ­lich sind wir auch Ansprech­part­ner bei der Imple­men­tie­rung und Ver­wal­tung Ihrer End­ge­rä­te in Ihrer MDM-Lösung. Pro­fi­tie­ren auch Sie von unse­rer Expertise!

27.06.2022 | War­um eine IT-Doku­men­ta­ti­on mehr als nur Sys­te­me und Anwen­dun­gen umfasst

In ers­ter Linie dient Ihre IT-Doku­men­ta­ti­on dazu, um sich einen aktu­el­len Über­blick über all Ihre Sys­te­me und Lösun­gen zu ver­schaf­fen. Aus­schließ­lich anhand die­ser Infor­ma­tio­nen pla­nen Sie auch zukünf­ti­ge Inves­ti­tio­nen sinn­voll. Zur Erstel­lung einer umfas­sen­den IT-Doku­men­ta­ti­on erfas­sen wir sämt­li­che rele­van­ten Infor­ma­tio­nen und Daten Ihrer Sys­te­me, Anwen­dun­gen und Netz­werk­be­stand­tei­le. Aber was genau sind die­se rele­van­ten Infor­ma­tio­nen und Daten?
Hier­bei kommt es dar­auf an, wie umfang­reich und für wel­che Nut­zer­grup­pen die­se Doku­men­ta­ti­on erstellt wer­den soll. Bei­spiels­wei­se benö­ti­gen Admi­nis­tra­to­ren eine tech­ni­sche Doku­men­ta­ti­on, die vie­le Infor­ma­tio­nen bie­tet und den­noch fle­xi­bel daher­kommt. Hier­bei han­delt es sich um weit mehr als eine Auf­lis­tung von Gerä­ten und Betriebs­mit­teln. Stand­or­te, Benut­zer, und Soft­ware­li­zen­zen und ver­ant­wort­li­che Per­so­nen, um nur eini­ge Stich­wor­te zu nen­nen. Alle Infor­ma­tio­nen soll­ten mehr­di­men­sio­nal in Bezie­hung ste­hen und um Zusam­men­hän­ge direkt nach­voll­zie­hen zu können. 

Wel­che Infor­ma­tio­nen eine IT-Doku­men­ta­ti­on nach ISO 27001 ent­hal­ten soll­te und wel­che Vor­tei­le für Ihr Unter­neh­men ent­ste­hen, lesen Sie hier.

Soll­ten Sie sich noch wei­te­re Infor­ma­tio­nen aus Sicht des Daten­schut­zes wün­schen, schau­en Sie ger­ne bei QS Korn­mann vorbei.

22.06.2022 | Back­up — War­um ein gut durch­dach­tes Kon­zept unum­gäng­lich ist

Durch die Zunah­me der Mobi­li­tät im Unter­neh­men wird es immer schwe­rer die Sicher­heit eige­ner Unter­neh­mens­res­sour­cen zu schüt­zen. Damit Stö­run­gen im Unter­neh­mens­pro­zess ver­mie­den wer­den kön­nen, muss gewähr­leis­tet wer­den, dass alle Daten sicher gespei­chert wer­den und bei Bedarf schnell zur Ver­fü­gung ste­hen. Aber wie sieht den die per­fek­te Daten­si­che­rung für Unter­neh­men aus? 

Wenn benö­tig­te Daten für eine unbe­stimm­te Zeit nicht mehr auf­ruf­bar sind, kann dies erheb­li­che Ver­lus­te ver­ur­sa­chen oder im schlimms­ten fall, die Daten nicht gesi­chert wur­den und somit nicht mehr vor­han­den sind, kann das sogar die Exis­tenz eines Unter­neh­mens gefährden. 

Um sol­che Fäl­le zu ver­mei­den benö­tigt man ein gut durch­dach­tes Siche­rungs­kon­zept, wel­ches aktiv gepflegt und durch­ge­führt wird. Soll­te näm­lich der Ernst­fall ein­tre­ten muss immer eine aktu­el­le Siche­rung der Daten ver­füg­bar sein.
Unter­schie­den wird bei 3 Metho­den der Daten­si­che­rung: Die Voll­da­ten­si­che­rung, die dif­fe­ren­ti­el­le Siche­rung sowie die inkre­men­tel­le Sicherung. 

Bei einer Voll­da­ten­si­che­rung wer­den alle zu sichern­den Daten zu einem vor­ge­schrie­be­nen Zeit­punkt auf einem Spei­cher­me­di­um abge­spei­chert, sobald die nächs­te Siche­rung durch­ge­führt wird, wer­den erneut sämt­li­che Datei­en gesi­chert. Zusätz­lich zu einer täg­li­chen Voll­si­che­rung soll­ten noch wei­te­re Zwi­schen­si­che­run­gen durch­ge­führt wer­den. Dadurch ver­rin­gert sich der Zeit­raum eines mög­li­chen Daten­ver­lus­tes von einem Tag auf max. nur weni­ge Stunden. 

Wenn Sie die Fra­ge nach der Sicher­heit und dem Umfang Ihrer Daten­si­che­rung nicht voll­stän­dig beant­wor­ten kön­nen oder wenn Sie evtl. auch schon Schwä­chen in Ihrem Kon­zept ent­deckt haben, mel­den Sie sich bei uns und wir prü­fen mit Ihnen Ihr aktu­el­les Kon­zept und zei­gen Ihnen mög­li­che sinn­vol­le Erwei­te­run­gen auf.

16.06.2022 | End­point Detec­tion & Respon­se — Erhö­hen Sie Ihr Schutz­le­vel gegen ziel­ge­rich­te­te Cyberattacken

Auf hoher Ebe­ne sam­meln EDR-Lösun­gen Daten von End­punk­ten, ver­wen­den die­se Daten, um poten­zi­el­le Sicher­heits­be­dro­hun­gen zu iden­ti­fi­zie­ren, und bie­ten hilf­rei­che Mög­lich­kei­ten, um die­se poten­zi­el­len Bedro­hun­gen zu unter­su­chen und dar­auf zu reagieren. 

In der Ver­gan­gen­heit waren die­se Fähig­kei­ten größ­ten­teils gro­ßen Unter­neh­men vor­be­hal­ten, die es sich leis­ten konn­ten, Teams aus erfah­re­nen Sicher­heits­ana­lys­ten zu haben, die von einem Secu­ri­ty Ope­ra­ti­ons Cen­ter (SOC) aus ope­rie­ren. Das Sor­tie­ren von Daten­be­stän­den, das Iden­ti­fi­zie­ren ver­däch­ti­ger Akti­vi­tä­ten und das Ver­ständ­nis, wie man schnell auf Vor­fäl­le reagie­ren kann, erfor­der­te viel Zeit, Mühe und Fachwissen. 

Um die­se Funk­tio­nen zugäng­li­cher zu machen, haben Sicher­heits­an­bie­ter an der Ein­füh­rung von EDR-Ange­bo­ten gear­bei­tet, die weni­ger kom­plex sind und sich mehr auf opti­mier­te Arbeits­ab­läu­fe und Auto­ma­ti­sie­rung kon­zen­trie­ren. Das Ziel die­ser „EDR Lite“-Lösungen ist es, die Ein­tritts­bar­rie­re zu sen­ken und EDR-Fähig­kei­ten in ein Markt­seg­ment zu brin­gen, das sie drin­gend benö­tigt: KMUs. 

Grund­funk­tio­nen von EDR
EDR schützt nicht selbst vor Angrif­fen und Schäd­lin­gen, son­dern infor­miert, wenn die her­kömm­li­chen Schutz­me­cha­nis­men über­wun­den wurden. 
Detec­tion
• Echt­zeit­er­fas­sung und ‑ana­ly­se von End­punkt­da­ten und ‑ereig­nis­sen
• Pro­ak­ti­ve IOC-Suche und zusätz­li­che Unter­su­chungs­funk­tio­nen (Thre­at Hunting) 

Respon­se
• Alar­mie­rung & Prio­ri­sie­rung
• Visua­li­sie­rung der Angriffs­ket­te, Ursa­chen­ana­ly­se
• Auto­ma­ti­sier­te Ant­wort-Work­flows (Iso­la­ti­on, Roll­back usw.) 

EDR als Chance
Erfolg­rei­che Cyber­an­grif­fe for­dern ihren Tri­but von KMUs. Es wer­den nicht nur mehr Unter­neh­men kom­pro­mit­tiert, die­se Kom­pro­mit­tie­run­gen wer­den auch immer kostspieliger. 

Laut dem Pone­mon Insti­tu­te berich­ten sechs von zehn KMUs, dass die Angrif­fe, die sie sehen, geziel­ter, schäd­li­cher und aus­ge­klü­gel­ter gewor­den sind, wobei die durch­schnitt­li­chen Kos­ten eines Angriffs jetzt fast 3 Mil­lio­nen US-Dol­lar errei­chen. Der Inci­dent-Respon­se-Anbie­ter Cove­wa­re mel­det Aus­fall­zei­ten und Unter­bre­chun­gen, die durch den durch­schnitt­li­chen Ran­som­wa­re-Vor­fall ver­ur­sacht wer­den und 7,3 Tage dau­ern. Für vie­le klei­ne Unter­neh­men sind die Aus­wir­kun­gen verheerend. 

Bes­se­re Sicht­bar­keit zur Erken­nung akti­ver Eindringlinge
Der wah­re Wert von EDR besteht dar­in, dass es MSPs ermög­licht, ihre Wet­ten abzu­si­chern, davon aus­zu­ge­hen, dass Kom­pro­mis­se unver­meid­lich sind, und zuver­sicht­li­cher zu sein, wenn sie wis­sen, dass sie es wis­sen und schnell reagie­ren kön­nen, wenn ein Angriff durchkommt. 

Schnel­le Reak­ti­on zur Neu­tra­li­sie­rung von Bedro­hun­gen, bevor sie Scha­den anrich­ten kön­nen Auto­ma­ti­sier­te Reak­ti­ons-Work­flows kön­nen sicher­stel­len, dass Bedro­hun­gen auto­ma­tisch iso­liert wer­den und dass betrof­fe­ne Res­sour­cen zurück­ge­setzt und in einen Zustand vor der Kom­pro­mit­tie­rung wie­der­her­ge­stellt werden. 

Ver­bes­ser­ter Schutz vor den sich ent­wi­ckeln­den Bedro­hun­gen von heute
Die Mehr­heit der heu­ti­gen EDR-Lösun­gen wur­de durch Prä­ven­ti­ons­funk­tio­nen der „nächs­ten Genera­ti­on“ ergänzt – ein­schließ­lich durch maschi­nel­les Ler­nen unter­stütz­ter Datei­ana­ly­se, Ver­hal­tens­er­ken­nung und Explo­it-Min­de­rung – die es ihnen ermög­li­chen, neue und getarn­te Mal­wa­re zusätz­lich zu „datei­lo­sen“ Skrip­ten zu blo­ckie­ren oder spei­cher­ba­sier­te Bedrohungen. 

Pro­ak­ti­ve statt reak­ti­ve Sicherheit
Anstatt ein­fach auf War­nun­gen zu war­ten, ermög­li­chen EDR-Tools Sicher­heits­dienst­leis­tern, pro­ak­ti­ve Suchen nach Bedro­hun­gen durch­zu­füh­ren, um mög­li­cher­wei­se vor­han­de­ne, aber unent­deck­te Bedro­hun­gen auszumerzen.

13.06.2022 | Win­dows 11 — Was Sie hin­sicht­lich der DSGVO beach­ten sollten

Daten­schutz ist ein gro­ßes The­ma. Wir spre­chen in die­sem Zusam­men­hang oft über Ver­fah­rens­ver­zeich­nis­se, revi­si­ons­si­che­re Archiv­sys­te­me und Doku­men­ten­ma­nage­ment. Sie soll­ten jedoch schon auf nied­rigs­ter Ebe­ne mit dem Daten­schutz begin­nen — dem Betriebs­sys­tem. Bei Win­dows 11 gibt es eini­ge Din­ge zu beach­ten. Wich­tig ist hier­bei, dass Sie immer auch den Nut­zen in Bezug auf die zu über­tra­gen­den Daten abwägen. 

Vor­ab ist wich­tig zu wis­sen, dass wenn Sie ein Upgrade von Win­dows 10 auf Win­dows 11 durch­füh­ren, die Stan­dard­ein­stel­lun­gen gesetzt wer­den. Soll­ten Sie also Win­dows 10 in Hin­blick auf Daten­schutz ange­passt haben, sind die­se Anpas­sun­gen ver­lo­ren und Sie müs­sen die­se erneut set­zen. Fol­gen­de Punk­te soll­ten Sie beach­ten:
Stand­ort: Wenn die Über­mitt­lung Ihres Stand­or­tes anhand von WLAN‑, GPS-Daten und IP-Adres­sen ver­hin­den wol­len, soll­ten Sie die­se Funk­ti­on deak­ti­vie­ren. Beach­ten Sie hier­bei aber, dass bspw. eine stand­ort­be­zo­ge­ne Suche bei Such­ma­schi­nen nicht mehr funk­tio­niert.
Mein Gerät suchen: Die­se Ein­stel­lung ermög­licht Ihnen das ent­spre­chen­de Sys­tem bei Ver­lust orten zu kön­nen. Der Nach­teil ist jedoch, dass hier­mit auch die Funk­ti­on ‘Stand­ort’ akti­viert sein muss.
Dia­gno­se­da­ten: Wenn Sie nicht möch­ten, dass Micro­soft Infor­ma­tio­nen zu den von Ihnen besuch­ten Web­sites oder auch den von Ihnen genutz­ten Apps erhält, soll­ten Sie die­se Funk­ti­on deak­ti­vie­ren. Wenn Sie mit sen­si­blen Daten arbei­ten, soll­ten Sie die­se Funk­ti­on in jedem Fall deak­ti­vie­ren.
Wer­be-ID ver­wen­den: Solang es sich nicht um Ihr Pri­vat­ge­rät han­delt, soll­ten Sie die­se Opti­on deak­ti­vie­ren. Gerä­te wenn Gerä­te von meh­re­ren Per­so­nen genutzt wer­den, soll­ten Sie kei­ne Wer­be-ID ver­wen­den. Die ID wird aus­schließ­lich für per­so­na­li­sier­te Wer­bung ver­wen­det.
Abschlie­ßend soll­ten Sie noch den Dienst ‘Benut­zer­er­fah­rung und Tele­me­trie im ver­bun­de­nen Modus’ deak­ti­vie­ren, denn die­ser ist dafür zustän­dig, dass die Nut­zungs­da­ten in die USA über­tra­gen wer­den und das soll­ten Sie auf jeden Fall aus daten­schutz­grün­den verhindern. 

Soll­ten Sie Fra­gen haben oder Unter­stüt­zung wün­schen, wen­den Sie sich ger­ne an unser Team. Bei nähe­ren Infor­ma­tio­nen zum Daten­schutz wen­den Sie sich ger­ne an das Team von QS-Korn­mann

08.06.2022 | Modern Work­place — Wel­che Vor­tei­le bie­tet die­ses Modell für Sie als Unternehmen?

Über die Idee und die Zukunft des Modern Work­place wird spä­tes­tens seit dem Beginn der Covid-Pan­de­mie gespro­chen. Die posi­ti­ven Aspek­te sind den meis­ten Unter­neh­men bereits bekannt und bedür­fen kei­ne wei­te­ren Erklä­run­gen. Soll­ten Sie doch Inter­es­se an wei­ter­füh­ren­den Infor­ma­tio­nen haben, kön­nen Sie die­se ger­ne auf unse­rer Web­site einsehen. 

Mit dem Modern Work­place erge­ben sich aber auch für Unter­neh­men neue Mög­lich­kei­ten, die Gerä­te mit einem Full-Ser­vice, Soft­ware und der gesam­ten Hard­ware als Bund­le mit einer monat­li­chen Abrech­nung anschaf­fen möchten. 

So ein­fach erhal­ten Sie einen Modern Work­place
1. Wäh­len Sie ein pas­sen­des Gerät ganz nach Ihren Wün­schen ohne hohe Inves­ti­ti­ons­kos­ten zu einem monat­lich fixier­ten Preis
2. Wäh­len Sie optio­nal ein Ser­vice-Paket , mit dem wir Feh­ler und Pro­ble­me direkt Remo­te lösen kön­nen
3. Buchen Sie Soft­ware dazu und wir über­neh­men für Sie die Instal­la­ti­on und Grund­ein­rich­tung
4. Optio­nal kön­nen Sie auch noch Zube­hör wie Docking­sta­ti­on, Maus, Tas­ta­tur, Moni­tor usw. ergän­zen, wodurch Sie Ihre Pro­duk­ti­vi­tät und Effi­zi­enz erhöhen. 

… und fol­gen­de Vor­tei­le bie­ten sich Ihnen mit unse­rem Modern Work­place Kon­zept:
• Maxi­ma­le Fle­xi­bi­li­tät
• Plan­ba­re monat­li­che Kos­ten
• Freie Arbeits­platz­ge­stal­tung
• Gesi­cher­ter Steu­er­vor­teil
• Optio­na­ler Rund­um-Ser­vice
• Erhö­hung der Moti­va­ti­on im Team
• Am Ende der Lauf­zeit erhal­ten Sie ein neu­es Gerät
• Aus­tausch der Hard­ware bei Defekt 

Ver­zich­ten auch Sie auf hohe Inves­ti­ti­ons­kos­ten und kal­ku­lie­ren Sie mit fixen Prei­sen, die Sie noch zusätz­lich steu­er­lich gel­tend machen kön­nen. Wor­auf war­ten Sie noch? Star­ten auch Sie mit uns in die Zukunft des Modern Workplace.

02.06.2022 | Indi­vi­du­el­le Betreu­ung — Schöp­fen Sie das vol­le Poten­zi­al ganz­heit­li­cher Lösun­gen aus!

Ihr Unter­neh­men besitzt meh­re­re Stand­or­te, wel­che von ver­schie­de­nen Dienst­leis­tern betreut werden? 

Egal ob die Stand­or­te alle in Deutsch­land, in der EU oder auch welt­weit ver­teilt sind. Wir stre­ben stets danach, dass all Ihre Stand­or­te einen iden­ti­schen Qua­li­täts­stan­dard erfül­len, Lösun­gen und Pro­zes­se wei­test­ge­hend ver­ein­heit­licht wer­den und auch der Ser­vices rund um Ihre IT Ihren Anfor­de­run­gen gerecht ist — egal ob in Deutsch­land, der Schweiz oder Schwe­den. Hier­bei opti­mie­ren wir Kom­mu­ni­ka­ti­ons­we­ge und ver­rin­gern den admi­nis­tra­ti­ven Aufwand. 

Wir haben in den letz­ten Jah­ren erfolg­rei­che Kon­zep­te erar­bei­tet, die genau die­se Zie­le erfüllen. 

Mel­den Sie sich bei uns und wir stel­len Ihnen ger­ne unver­bind­lich ein für Sie pas­sen­des Kon­zept vor.

Mai
30.05.2022 | Coro­na-Daten — Gesam­mel­te Daten sind umge­hend zu löschen!

Im Zusam­men­hang mit der ‘3G am Arbeitsplatz’-Regelung muss­ten Unter­neh­men Daten zum ent­spre­chen­den Nach­weis Ihrer Mit­ar­bei­ter sam­meln. Die­se Daten wur­den auf der recht­li­chen Grund­la­ge der gel­ten­den Coro­na Ver­ord­nung erho­ben und ver­ar­bei­tet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Die­se Grund­la­ge ist mit der Ände­rung des IfSG zum 20.03.2022 ent­fal­len.
Da der Impf- oder Gene­se­nen-Sta­tus zu den sen­si­blen und beson­ders geschütz­ten Gesund­heits­da­ten, die nor­ma­ler­wei­se grund­sätz­lich nicht abge­fragt wer­den dür­fen gilt, sind Unter­neh­men dazu ver­pflich­tet die­se gesam­mel­ten Daten umge­hend wie­der zu löschen.
Die Lan­des­da­ten­schutz­be­hör­de Nie­der­sach­sen hat am 19.04.2022 eine Pres­se­mit­tei­lung hier­zu ver­öf­fent­licht und mit­ge­teilt, dass die Umset­zung durch Kon­trol­len geprüft wer­den soll. Es ist davon aus­zu­ge­hen, dass wei­te­re Behör­den eine iden­ti­sche Auf­fas­sung vertreten. 

Bit­te prü­fen Sie Ihren Daten­be­stand und löschen Sie ent­spre­chend. Ach­ten Sie bei der Löschung auf die kon­for­me Ent­sor­gung. Die QS-Korn­mann sieht kei­ne Mög­lich­keit die Daten über Ihr „Haus­recht“ wei­ter zu ver­ar­bei­ten. Beach­ten Sie bei dem Haus­recht auch immer eine mög­li­che Diskriminierung.

25.05.2022 | Mail-Secu­ri­ty — Wie Sie Phis­hing erken­nen um Angrei­fern nicht ins Netz gehen

Ein nega­ti­ver Aspekt der Digi­ta­li­sie­rung ist die immer wei­ter stei­gen­de Cyber­kri­mi­na­li­tät. Von Tag zu Tag wer­den neue Metho­den ent­wi­ckelt um an Unter­neh­mens­da­ten zu gelan­gen. Hier­bei ist das Ziel die erbeu­te­ten Daten zu ver­kau­fen oder das betrof­fe­ne Unter­neh­men direkt zu erpres­sen.
Die häu­figs­te Angriffs­art ist Phis­hing. Bei einem erfolg­rei­chen Angriff kann dies das gesam­te Netz­werk beein­träch­ti­gen, indem Mal­wa­re und Viren auf Ihre Sys­te­me über­tra­gen wer­den.
Schon eine ein­zel­ne Phis­hing-Mail kann zu Aus­fall­zei­ten füh­ren. Im Schnitt kos­tet klei­ne Unter­neh­men ein ‘erfolg­rei­cher’ Angriff 47.190 €. Um solch einen Fall in Ihrem Unter­neh­men zu ver­hin­dern, soll­ten Sie Ihre Mit­ar­bei­ter sen­si­bi­li­sie­ren und ihnen auf­zei­gen wie sie sich schüt­zen können. 

Es gibt ver­schie­de­ne Arten von Phis­hing, die alle eine etwas ande­re Her­an­ge­hens­wei­se dar­stel­len, aber alle auf das iden­ti­sche Ziel aus sind. Für genaue­re Infor­ma­tio­nen kön­nen Sie die Unter­la­gen ger­ne bei uns anfragen. 

Doch wel­che Maß­nah­men kön­nen Sie ergrei­fen um nicht Opfer einer sol­chen Atta­cke zu wer­den? Im Bereich der Cyber­kri­mi­na­li­tät ist Social Engi­nee­ring die Grund­la­ge, die ver­wen­det wird um Men­schen dazu zu brin­gen eine E‑Mail zu öff­nen, auf Links zu kli­cken oder ande­re Aktio­nen aus­zu­füh­ren. Auf die­se Wei­se ver­su­chen Angrei­fer Men­schen psy­cho­lo­gisch dazu zu brin­gen Infor­ma­tio­nen preis­zu­ge­ben. Bei­spie­le für Phis­hing-Aktio­nen: Sie wer­den auf­ge­for­dert, Links anzu­kli­cken, um etwas zu erhal­ten Sie wer­den dazu auf­ge­for­dert Ihr Pass­wort oder Kre­dit­kar­ten­in­for­ma­tio­nen zu aktua­li­sie­ren Sie wer­den unter Druck gesetzt, eine Akti­on sehr zeit­nah durch­zu­füh­ren Sie erhal­ten ein uner­war­te­tes Angebot 

Doch wor­an erken­nen Sie nun ob die E‑Mail echt oder falsch ist?
Hin­wei­se in der erhal­te­nen Nach­richt kön­nen Ihnen Auf­schluss über die Echt­heit geben.
Passt die Absen­der­adres­se zum Namen des Absen­ders?
Ent­hält die Nach­richt Recht­schreib- oder Gram­ma­tik­feh­ler?
Ist die Nach­richt uner­war­tet?
Ist der Absen­der bekannt?
Stimmt die Nach­richt mit dem Cor­po­ra­te Design des angeb­li­chen Ver­sen­ders über­ein?
Sieht die Web­site ganz anders aus wie erwar­tet?
Pas­sen Struk­tur und Far­ben der ein­zel­nen Sei­ten inner­halb der Web­site zusammen? 

Da E‑Mails im unter­neh­me­ri­schen Umfeld nach wie vor der mit Abstand pri­mär genutz­te Kom­mu­ni­ka­ti­ons­ka­nal ist, stel­len Phis­hing-E-Mails auch die höchs­te Bedro­hung dar. 

Sei­en Sie also vor­sich­tig und nut­zen Sie unse­re Schu­lungs­mög­lich­kei­ten für Ihr Team.

20.05.2022 | Wi-Fi — Hoch­ver­füg­bar & sicher mit mini­mals­tem admi­nis­tra­ti­ven Aufwand

Wi-Fi bzw. WLAN ist mitt­ler­wei­le all­ge­gen­wär­tig und stellt eine sehr wich­ti­ge Kom­po­nen­te in Netz­wer­ken dar. Im Heim­netz ist WLAN oft­mals die ein­zig vor­han­de­ne Ver­bin­dungs­art. Im Busi­ness-Bereich sind Netz­werk­ka­bel noch weit ver­brei­tet, jedoch stel­len Draht­los­ver­bin­dun­gen auch hier mitt­ler­wei­le einen wich­ti­gen und unver­zicht­ba­ren Bestand­teil des Netz­wer­kes dar. Benut­zer kön­nen ihr Sys­tem ein­fach über­all nut­zen ohne groß Kabel umste­cken zu müs­sen. Auch erge­ben sich hier­bei Mög­lich­kei­ten für fle­xi­ble Arbeits­plät­ze oder auch eine grö­ße­re Aus­wahl an End­ge­rä­ten, denn wo vor­her Docking­sta­ti­ons mit einem Netz­werk­ka­bel ver­bun­den waren, kom­men heu­te immer mehr Con­ver­ta­bles und Mobi­les zum Ein­satz, die aus­schließ­lich kabel­los genutzt wer­den. Ein Mee­ting­raum bedarf mit einer guten WLAN-Aus­leuch­tung und pas­sen­der Aus­stat­tung kei­ner­lei Kabel mehr und doch ist alles mit­ein­an­der ver­bun­den.
Die wich­tigs­ten Aspek­te bei der Aus­stat­tung Ihres Unter­neh­mens mit einem flä­chen­de­cken­den WLAN sind die Sicher­heit, eine Abde­ckung ohne tote Win­kel und die Sicher­heit. Dar­über hin­aus sind getrenn­te Net­ze (Mul­ti-SSID) mög­lich, wodurch Sie Ihr Unter­neh­mens­netz­werk vor Zugrif­fen aus einem mög­li­chen Gast-Netz­werk schüt­zen. Vou­cher-Sys­te­me sind eben­falls pro­blem­frei mög­lich. Auch der admi­nis­tra­ti­ve Auf­wand lässt sich redu­zie­ren, indem alles Netz­werk­kom­po­nen­ten zen­tral kon­fi­gu­riert wer­den kön­nen. Soll­te eine Netz­werk­kom­po­nen­te aus­fal­len, lie­ße sich die­se schnell erset­zen und über die Admi­nis­tra­ti­on in sekun­den­schnel­le wie­der einbinden. 

Wenn auch Sie eine sta­bi­le und admi­nis­tra­ti­ons­ar­me Lösung suchen, die Sie in Ihrem Busi­ness noch fle­xi­bler han­deln lässt, dann mel­den Sie sich bei uns.

16.05.2022 | Hard­ware Authen­ti­ca­ti­on — Maxi­ma­le Sicher­heit für Ihre Accounts

Seit Jah­ren lässt sich erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Doch war­um ist das so?
Zuerst ist wich­tig zu erklä­ren, dass unter Sicher­heits­ver­let­zun­gen in den meis­ten Fäl­len eine unge­wünsch­te Wei­ter­ga­be von Zugangs­da­ten zu ver­ste­hen sind. 

In den letz­ten Jah­ren wur­de der Anmel­de­vor­gang immer wie­der ange­passt und erwei­tert, um die Sicher­heit zu erhö­hen. Im ers­ten Schritt wur­den Kenn­wör­ter immer kom­ple­xer. Hier­bei soll­ten Zei­chen, Zif­fern und Sym­bo­le genutzt wer­den. Phis­hing-Angrif­fe sind der Beweis dafür, dass das Kenn­wort noch so kom­plex sein kann — es ver­hin­dert den Zugriff auf Accounts nicht.
Eine Erwei­te­rung die­ser her­kömm­li­chen Metho­de stellt die 2‑Fak­tor-Authen­ti­fi­zie­rung dar. Hier­bei wer­den in einer sepa­ra­ten Soft­ware Sicher­heits­codes gene­riert, die zusätz­lich zu den Anmel­de­da­ten ange­ge­ben wer­den müs­sen. Doch auch dies führt zu kei­ner hohen Sicher­heit, denn für erwei­ter­te Phis­hing- und MITM-Angrif­fe ist die­ses Ver­fah­ren risi­ko­reich. Zusätz­lich ist die­se Anmel­de­me­tho­de zeit­auf­wen­dig und führt bei Benut­zern ggf. zu Frustration. 

Doch wel­che Mög­lich­kei­ten blei­ben da noch übrig?
Um die Sicher­heit deut­lich zu erhö­hen ohne dabei den Auf­wand für Benut­zer zu erhö­hen sind Hard­ware-Authen­ti­ca­ti­on-Keys die Lösung! Seit Anfang die­sen Jah­res sind wir Part­ner von Yobico. Yubico bie­tet unter­schied­li­che Authen­ti­ca­ti­on-Keys (Yubi­Keys) für alle mög­li­chen Ein­satz­zwe­cke. Ob USB‑A, USB‑C, Light­ning oder NFC. Ob Win­dows, MacOS, iOS oder Android.
Yubi­Keys wer­den ent­we­der ver­wen­det, um die Soft­ware zu ent­sper­ren, wel­che die Sicher­heits­codes gene­riert oder die Anmel­dung direkt durch­zu­füh­ren. Die Bereit­stel­lung der Yubi­Keys ist eben­falls denk­bar ein­fach. Welt­weit füh­ren­de Unter­neh­men wie Micro­soft, Goog­le, Ama­zon, eBay, Twit­ter und Meta set­zen eben­falls auf die­se güns­ti­ge Mög­lich­keit die Sicher­heit in Ihrem Unter­neh­men um ein Viel­fa­ches zu erhöhen. 

Set­zen auch Sie auf eine siche­re Mul­ti-Fak­tor-Authen­ti­fi­zie­rung und kon­tak­tie­ren Sie uns.

11.05.2022 | Wie Sie ganz ent­spannt siche­re Kenn­wör­ter erstellen

Schwa­che Kenn­wör­ter sind oft­mals der Grund für Angrif­fe auf Kon­ten.
Der ers­te Schritt zur Erhö­hung der Sicher­heit Ihrer Accounts liegt in einem siche­ren Kennwort. 

Über­le­gen Sie sich einen Satz, der min­des­tens eine Zahl enthält. 
Bei­spiel: Meine Fami­lie und ich haben letz­tes Jahr zum 3. Mal in Spani­en Urlaub gemacht !

Nun nut­zen Sie aus­schließ­lich die Anfangs­buch­sta­ben und Sie erhal­ten Ihr siche­res Kennwort: 
MF&ihlJz3.MiSUg!

10.05.2022 | Exchan­ge Basic Auth — Micro­soft beginnt mit Deak­ti­vie­rung ab Oktober

Wer noch Basic Auth in Zusam­men­hang mit Micro­soft Exchan­ge (auch Online) ein­setzt, kann sich ab Okto­ber nicht mehr dar­auf ver­las­sen dies auch wei­ter­hin nut­zen zu kön­nen. Wie Micro­soft selbst bestä­tigt hat, gilt die ein­fa­che Anmel­dung per Benut­zer­na­me und Kenn­wort als unsi­cher. “Basic Auth ist nach wie vor eine, wenn nicht sogar die häu­figs­te Art, wie unse­re Kun­den kom­pro­mit­tiert wer­den, und die­se Arten von Angrif­fen neh­men zu”, lau­tet es in Micro­softs Blog-Bei­trag.
Aus die­sem Grund setzt Micro­soft zukünf­tig aus­schließ­lich auf Modern Auth, wel­ches den Anmel­de­vor­gang anhand von Token um einen wei­te­ren Fak­tor (2FA) erwei­tert. Bei Kun­den, die Basic Auth bereits nicht mehr nut­zen, wur­de die­se Metho­de daher initia­tiv deak­ti­viert. Ab 01. Okto­ber wird die ein­fa­che Anmel­dung nach und nach bei allen Kun­den abgeschaltet. 

War­ten Sie also bit­te nicht bis Sep­tem­ber, son­dern stel­len Sie Ihre Authen­ti­fi­zie­rungs­me­tho­de zeit­nah um. Für Unter­stüt­zung kön­nen Sie sich ger­ne jeder­zeit an uns wenden. 

05.05.2022 | Fire­walls — Die Kunst Ihre Netz­werk­si­cher­heit zu erhöhen

Was ist eine Fire­wall? Dass es sich um einen Schutz vor Viren und ande­rer schäd­li­cher Soft­ware aus dem Inter­net geht, ist den meis­ten noch bekannt. Doch vor allem Pri­vat­nut­zern ist oft nicht bewusst, dass die bes­te Fire­wall ihren Zweck nur rudi­men­tär erfüllt, wenn sie nicht ent­spre­chend des Nut­zungs­ver­hal­tens kon­fi­gu­riert wird oder gar über­haupt nicht akti­viert ist.
Eine Fire­wall dient zur Tren­nung von Netz­be­rei­chen. Sie prüft alle ankom­men­den und abge­sen­de­ten Daten­pa­ke­te und regelt, dass die­se Daten­pa­ke­te nur an den Stel­len ein- und aus­ge­lie­fert wer­den, wo es ihnen auch tat­säch­lich erlaubt ist. Dabei arbei­tet die Fire­wall nach vor­her defi­nier­ten Regeln, um die Ein- und Aus­gän­ge pas­send zu öff­nen, zu sper­ren und zu über­wa­chen. Es gibt zwei ver­schie­de­ne Vari­an­ten von Fire­walls: die Per­so­nal Fire­wall (auch inter­ne oder Desk­top-Fire­wall) und die exter­ne Fire­wall (auch Hard­ware- oder Netz­werk-Fire­wall).
Die Per­so­nal Fire­wall ist direkt auf Ihrem Rech­ner instal­liert und bereits im Betriebs­sys­tem ent­hal­ten. Sie über­wacht den Daten­ver­kehr und ver­hin­dert unau­to­ri­sier­te Zugrif­fe auf die Netz­werk­diens­te eines PCs. Da es ein gro­ßer Teil der Mal­wa­re auf Sicher­heits­lü­cken in Netz­werk­diens­ten abge­se­hen hat, kön­nen so die meis­ten Angriffs­ver­su­che effek­tiv abge­wehrt wer­den. Der Nach­teil ist, dass die Fire­wall die Mal­wa­re bei die­ser Sys­tem­ar­chi­tek­tur erst mel­det, wenn sie streng genom­men bereits auf den PC zugreift.
Die exter­ne Fire­wall steht zwi­schen Ihrem Netz­werk und dem Inter­net und über­wacht sämt­li­che Zugrif­fe von außen. Hier ist nicht der Rech­ner, son­dern die Fire­wall mit dem Inter­net ver­bun­den und wird anschlie­ßend mit meh­re­ren Rech­nern ver­netzt. Die­se ana­ly­siert den ein­ge­hen­den Daten­ver­kehr, bevor er über­haupt auf den anfra­gen­den Rech­nern ankommt, und kann dadurch Mal­wa­re-Angrif­fe abweh­ren, bevor sie eine Chan­ce haben, Sys­te­me zu beschädigen. 

März
23.03.2022 | Kas­pers­ky — Das BSI warnt vor wei­te­rer Nutzung
Kaspersky

Das BSI warnt vor der Nut­zung von Kas­pers­ky-Pro­duk­ten und rät nun auch zu einem Wech­sel zu Alter­na­ti­ven ande­rer Anbie­ter. Doch was macht Kas­pers­ky jetzt so gefährlich? 

Durch den Krieg in der Ukrai­ne ist das Risi­ko rus­si­scher Cyber­at­ta­cken deut­lich gestie­gen. Im Zuge der aus­ge­spro­che­nen Sank­tio­nen hat­te Russ­land Dro­hun­gen in Rich­tung der EU und auch spe­zi­ell Deutsch­land aus­ge­spro­chen, wes­halb das BSI das Risi­ko von Hacker-Angrif­fen mit­tels Soft­ware, wie dem rus­si­schen Kas­pers­ky als ‘erheb­lich’ ein­stuft.
Die Gefahr bei Angrif­fen mit­hil­fe von Anti­vi­ren-Soft­ware ist sehr hoch, denn die Soft­ware ver­fügt Über tief­grei­fen­de Sys­tem­be­rech­ti­gun­gen um einen effek­tiv Schutz bie­ten zu kön­nen. Dazu zählt auch eine per­ma­nen­te, ver­schlüs­sel­te und nicht über­prüf­ba­re Ver­bin­dung zu den Ser­vern des Her­stel­lers, wor­über die Soft­ware immer auf dem aktu­el­len Stand gehal­ten wird und auch immer aktua­li­sier­te Viren­de­fi­ni­tio­nen ver­teilt wer­den, doch birgt genau dies eine Gefahr. Über Updates könn­te der rus­si­sche Staat eine mani­pu­lier­te Ver­si­on der Soft­ware in Umlauf brin­gen und somit alle Sys­te­me wie mit einem Staats­tro­ja­ner ausspähen. 

Auch wir von Ser­veCom unter­stüt­zen die Emp­feh­lun­gen des BSI und raten Ihnen zu einem Wech­sel des Secu­ri­ty- Anbie­ters. Wir bera­ten Sie ger­ne und unter­stüt­zen Sie auch beim Wech­sel Ihrer Lösung.

Febru­ar
28.02.2022 | Neue Cyber­at­ta­cken — Sicher­heits­be­hör­den warnen
Security Cyberattacken Anzeige

Im Zusam­men­hang mit der Kri­sen­la­ge in der Ukrai­ne war­nen Sicher­heits­be­hör­den vor einem rasan­ten Anstieg an Cyber-Angriffen. 

Die Angrif­fe fin­den aktu­ell noch haupt­säch­lich in der Ukrai­ne statt, jedoch sei nicht aus­zu­schlie­ßen, dass es zu einer unkon­trol­lier­ten Aus­brei­tung von Schad­soft­ware kom­men kann. Eine mög­li­che Ver­brei­tung könn­te über selbst repli­zie­ren­de Soft­ware, Schwach­stel­len in Netz­werk­ver­bin­dun­gen, Soft­ware-Lie­fer­ket­ten oder noch unbe­kann­te Schwach­stel­len statt­fin­den. Auch erhöht sich die Gefahr Opfer von Ran­som­wa­re zu werden. 

Das BSI, wie auch wir, emp­fiehlt daher, Ihr Sicher­heits­kon­zept noch­mals ein­ge­hend zu prü­fen. Dabei spie­len unter Ande­rem die Netz­werk­si­cher­heit, der End­point-Schutz und auch die Daten­si­che­rungs­stra­te­gie eine wich­ti­ge Rolle. 

Soll­ten Sie hier­bei Unter­stüt­zung benö­ti­gen, mel­den Sie sich ger­ne bei uns. Wir prü­fen mit Ihnen alle bereits getrof­fe­nen Maß­nah­men und kön­nen auch Schwach­stel­len­ana­ly­sen für Sie durch­füh­ren, damit Sie mit Ihrem Unter­neh­men auf der siche­ren Sei­te sind.

16.02.2022 | Share­Point — Opti­ma­le Ver­wal­tung von Team- & Orga­ni­sa­ti­ons­in­for­ma­tio­nen & ‑Daten
SharePoint Anzeige

Share­Point ist ein Werk­zeug, das Sie bei der Ver­wal­tung von Doku­men­ten unter­stützt, die Sie für Ihre täg­li­che Arbeit benö­ti­gen. Mit der Nut­zung von Share­Point steht Ihnen außer­dem eine Platt­form zur Ver­fü­gung, mit der Sie Infor­ma­tio­nen ins Unter­neh­men kom­mu­ni­zie­ren kön­nen. Wich­ti­ge Daten, Anwen­dun­gen und Links zu rele­van­ten Inhal­ten fin­den Sie an einem zen­tra­len Ort. Mit der mobi­len Share­Point-Anwen­dung kön­nen Sie sogar von unter­wegs auf alle Inhal­te zugrei­fen, die für Ihre täg­li­che Arbeit rele­vant sind. 

Wenn Ihr Inter­es­se geweckt sein soll­te, dann mel­den Sie sich bei uns. Wir zei­gen unter­stüt­zen Sie bei der Pla­nung, Imple­men­tie­rung und Weiterentwicklung.

02.02.2022 | Elek­tro­ni­sche Signaturen
Elektronische Signaturen Anzeige

Die digi­ta­le Signa­tur klingt nach einer schnel­len und unkom­pli­zier­ten Lösung um Doku­men­te ohne zusätz­li­chen Aus­druck abzeich­nen zu kön­nen. Die­se Art von Unter­schrif­ten gewinnt immer mehr Auf­merk­sam­keit und, denn in Zei­ten der Digi­ta­li­sie­rung wer­den mehr und mehr papier­lo­se Arbeits­ab­läu­fe genutzt. Lei­der ist es aber auch hier, wie in jedem Bereich, nicht so ein­fach, denn bei genaue­rer Betrach­tung mit dem The­ma wird gera­de hin­sicht­lich der Rechts­gül­tig­keit digi­ta­ler Unter­schrif­ten klar, dass es nicht nur „die eine“ digi­ta­le Unter­schrift gibt. Auch ist die digi­ta­le Signa­tur nicht mit der elek­tro­ni­schen Signa­tur gleich­zu­set­zen, denn hier gibt es wich­ti­ge Unterschiede. 

Der pri­mä­re Zweck von Signa­tu­ren liegt in der ein­deu­ti­gen Zuord­nung des betref­fen­den Doku­ments zu des­sen Ver­fas­ser. Die­ser soll anhand sei­ner Unter­schrift ein­deu­tig iden­ti­fi­zier­bar sein. Unter Zuhil­fe­nah­me digi­ta­ler Signa­tur­ver­fah­ren kann die­se Iden­ti­fi­ka­ti­on auch gewähr­leis­tet wer­den, wenn die klas­si­sche Papier­form ver­zich­tet wird.
Zwi­schen der digi­ta­len und der elek­tro­ni­schen Signa­tur gibt es Unter­schie­de. Die digi­ta­le Signa­tur beschreibt die Nut­zung eines asym­me­tri­schen Schlüs­sel­paa­res. Ein aus dem Doku­ment errech­ne­ter Hash-Wert (Prüf­sum­me) wird auf tech­nisch-mathe­ma­ti­sche Wei­se mit dem Pri­va­te Key ver­schlüs­selt, wor­aus sich die Signa­tur ergibt. Eine drit­te Par­tei, der Zer­ti­fi­zie­rer, ver­leiht dem Unter­zeich­nen­den ein qua­li­fi­zier­tes Zer­ti­fi­kat, das zur Unter­zeich­nung ermäch­tigt.
Bei der elek­tro­ni­schen Signa­tur han­delt es sich dage­gen um einen Rechts­be­griff, der durch die eID­AS-Ver­ord­nung sowie die Signa­tur­richt­li­nie der EU geprägt ist. Auch bei der elek­tro­ni­schen Signa­tur geht es um die ein­deu­ti­ge Zuord­nung von Inhal­ten zu einer Per­son. Spre­chen Sie unser Team an und wir unter­stüt­zen Sie bei der Aus­wahl einer geeig­ne­ten Lösung.

Janu­ar
26.01.2022 | Moon­Boun­ce — Neu­es Boot­kit sorgt für wirt­schaft­li­chen Total­scha­den von Systemen
MoonBounce Anzeige

Ein neu­es Boot­kit sorgt auf infi­zier­ten Sys­te­men für schwer­wie­gen­de Pro­ble­me, denn anders als bei her­kömm­li­cher Schad­soft­ware setzt sich der Schad­code im SPI-Feh­ler-Spei­cher des Main­boards fest. Die ein­zi­ge Mög­lich­keit ein betrof­fe­nes Sys­tem wie­der in Betrieb zu neh­men, besteht dar­in, das Main­board aus­zu­tau­schen, was nicht sel­ten einem wirt­schaft­li­chen Total­scha­den gleichkommt. 

Um sich vor einer sol­chen Atta­cke zu schüt­zen, emp­feh­len wir aktu­el­le Anti­vi­ren- und End­point Detec­tion and Respon­se-Lösun­gen. Die EDR-Lösung ergänzt den Viren­scan­ner um Funk­tio­nen zur Erken­nung, Unter­su­chung und recht­zei­ti­gen Behe­bung von Vor­fäl­len auf Endpunktebene. 

Für Bera­tung und Unter­stüt­zung wen­den Sie sich ger­ne jeder­zeit an unser Team.

19.01.2022 | Neue Com­pli­an­ce-Richt­li­ni­en für Arzt­pra­xen, Apo­the­ken und Labore
E-Health Compliance Anzeige

Bereits im April 2021 ist die Pflicht in Kraft getre­ten einen aktu­el­len Viren­schutz und eine Netz­werk-Fire­wall zum Schutz der Inter­net­an­bin­dung ein­zu­set­zen. Auch die Spei­che­rung und das Sen­den von ver­trau­li­chen Daten in Brow­sern und Apps ist seit­dem unter­sagt. Apps dür­fen nur noch aus den offi­zi­el­len App-Stores gela­den wer­den und mobi­le End­ge­rä­te müs­sen zwin­gend mit einem kom­ple­xen Gerä­te­sperr­code geschützt wer­den. Nach Nut­zung eines Gerä­tes müs­sen sich die Benut­zer zwin­gend abmel­den. Eine wei­te­re Neue­rung ist die erfor­der­li­che schrift­li­che Doku­men­ta­ti­on des Netz­werks in Form eines Netz­werk­plans.
In die­sem Jahr fol­gen nun Richt­li­ni­en, um die Sicher­heit in die­sem sen­si­blen Bereich wei­ter zu erhö­hen und Pati­en­ten­da­ten noch siche­rer zu ver­wal­ten.
Unab­hän­gig von der Praxis‑, Apo­the­ken- oder Labor­grö­ße gilt nun eine Back­up-Pflicht, sodass für jedes ein­zel­ne End­ge­rät eine regel­mä­ßi­ge Daten­si­che­rung erfor­der­lich ist. Zusätz­lich müs­sen die Back­up-Stra­te­gie und das Daten­ma­nage­ment doku­men­tiert wer­den. Eine Fire­wall muss nun auch zum Schutz von Home­pages und Online-Ter­min­ka­len­dern ein­ge­setzt wer­den Auto­ma­ti­sier­te Zugrif­fe oder Auf­ru­fe auf Web­an­wen­dun­gen sind unter­sagt. Jeder ver­wen­de­te Wech­sel­da­ten­trä­ger muss bei jeder Ver­wen­dung durch eine aktu­el­le Schutz-Soft­ware geprüft wer­den.
Für mitt­le­re Pra­xen, Apo­the­ke und Labo­re mit 6–20 Mit­ar­bei­tern, die Daten nicht nur über­mit­teln, son­dern die­se auch ver­ar­bei­ten, gilt ab die­sem Jahr, die App-Berech­ti­gun­gen auf mobi­len End­ge­rä­ten so weit zu mini­mie­ren, dass ein Sicher­heits­ri­si­ko mini­miert wird. Hier ist aus unse­rer Sicht ein Mobi­le Device Manage­ment (MDM) das Mit­tel der Wahl.
Pra­xen, Apo­the­ken und Labo­re mit über 20 daten­ver­ar­bei­ten­den Mit­ar­bei­tern müs­sen die Bereit­stel­lung, den Betrieb und den Ein­satz von mobi­len End­ge­rä­ten so gestal­ten, dass die Nut­zung und Kon­trol­le der Gerä­te sicher und daten­schutz­kon­form statt­fin­det. Auch hier sehen wir den Ein­satz eines Mobi­le Device Manage­ment (MDM) um den Com­pli­an­ce-Richt­li­ni­en gerecht zu werden. 

Nut­zen sie unse­re Exper­ti­se aus über 20 Jah­ren. Wir unter­stüt­zen Sie bei der Umset­zung der neu­en Anfor­de­run­gen, damit Sie recht­lich auf der siche­ren Sei­te sind und auch Ihre Pati­en­ten kein Risi­ko fürch­ten müs­sen, dass ihre sen­si­blen Daten an Drit­te gelangen. 

17.01.2022 | Neue Phis­hing Wel­le gestartet
Phishing Anzeige

Das LKA Nie­der­sach­sen hat eine War­nung im Namen der Poli­zei, Euro­pol und Inter­pol erlas­sen.
Betrof­fe­ne erhal­ten E‑Mails von Inter­pol, Euro­pol oder des Euro­päi­schen Poli­zei­amts, in denen ihnen mit­ge­teilt wird, dass gegen sie ermit­telt wird. Vor­ge­wor­fen wer­den den Emp­fän­gern Straf­ta­ten wie Cyber­por­no­gra­fie, Kin­der­por­no­gra­fie, Pädo­phi­lie, Online-Mas­tur­ba­ti­on, Exhi­bi­tio­nis­mus, Online-Auf­trags­we­sen und sexu­el­le Erpres­sungs­i­te Por­no­gra­phi­que (Schreib­wei­se wur­de aus den ent­spre­chen­den Mails über­nom­men). Die Erpres­ser for­dern zum Iden­ti­täts­nach­weis eine Aus­weis­ko­pie und dro­hen mit den Ver­öf­fent­li­chung per­sön­li­cher Daten, wenn sich die Opfer nicht inner­halb der vor­ge­ge­be­nen Frist mel­den.
Die E‑Mails ent­hal­ten einen PDF-Anhang, der die Echt­heit einer Vor­la­dung vor Gericht noch­mals unter­strei­chen soll.
Die­se Mails sind gefälscht! Das LKA rät, nicht auf sol­che E‑Mails zu reagie­ren und die Anhän­ge nicht zu öff­nen, da hier­bei mög­li­cher­wei­se Tro­ja­ner auf dem ent­spre­chen­den Sys­tem ein­ge­schleust wer­den können. 

Soll­ten Sie solch einen Anhang geöff­net haben, zögern Sie nicht und las­sen ihr Sys­tem auf mög­li­chen schäd­li­chen Befall prü­fen.
Unser Team unter­stützt Sie ger­ne bei der Prü­fung und Wie­der­her­stel­lung der Sicher­heit auf Ihrem System! 

10.01.2022 | Wir sind nun als GmbH & Co. KG am Markt!
ServeCom GmbH & Co. KG Anzeige

Mit wach­sen­den Auf­ga­ben und stei­gen­dem Erfolg der ver­gan­ge­nen Jah­re, freu­en wir uns mit­tei­len zu kön­nen, dass Ser­veCom nun als GmbH & Co. KG ein­ge­tra­gen ist. 

Nicht nur das Team wächst ste­tig, son­dern nun auch unser Unter­neh­men als sol­ches. Die­sen Wachs­tum ver­dan­ken wir har­ter Arbeit — aber natür­lich auch unse­ren Kun­den und Part­nern, mit denen wir schon bereits lan­ge Zeit zusam­men­ar­bei­ten und die uns auf dem Weg beglei­tet haben und hof­fent­lich noch lan­ge beglei­ten werden. 

Wich­tig: Auch wenn sich die Fir­mie­rung ändert, unse­re Mis­si­on, Visi­on, Wer­te und die Qua­li­tät unse­rer Arbei­ten blei­ben selbst­ver­ständ­lich unver­än­dert
Die lang­fris­ti­ge Kun­den­zu­frie­den­heit ist der Antrieb unse­rer täg­li­chen Arbeit. In die­sem Sin­ne freu­en wir uns schon auf vie­le wei­te­re erfolg­rei­che Pro­jek­te mit Ihnen und für Sie. 

Ihr Ser­veCom-Team

03.01.2022 | Y2K22-Bug führt zu Pro­ble­men bei Micro­soft Exchange
Y2K22 Anzeige

Durch den soge­nann­ten Y2K22-Bug im Micro­soft Exchan­ge wer­den E‑Mails nicht mehr ver­sandt. Beim Jah­res­wech­sel ist die­ser Feh­ler auf­ge­tre­ten und führt dazu, dass ver­sand­te E‑Mails in der War­te­schlei­fe zum Ver­sand lan­den, aber auf­grund einer fal­schen Kon­ver­tie­rung des Datums­for­mats nicht tat­säch­lich ver­sandt wer­den.
Der Feh­ler wird in der Anti-Mal­wa­re-Engi­ne aus­ge­löst, wes­halb Micro­soft bis zur end­gül­ti­gen Lösung eine Deak­ti­vie­rung der Engi­ne emp­foh­len hat­te. Die­ser Weg soll­te mitt­ler­wei­le jedoch nicht mehr genutzt wer­den, denn Micro­soft hat nun einen Fix in Form eines PowerS­hell-Skripts bereit­ge­stellt. Soll­ten Sie die Engi­ne deak­ti­viert haben und füh­ren nun den Fix durch, den­ken Sie bit­te dar­an die Anti-Mal­wa­re-Engi­ne wie­der zu akti­vie­ren.
Soll­ten Sie Unter­stüt­zung bei der Behe­bung der Pro­ble­ma­tik haben, zögern Sie nicht uns zu kontaktieren. 

Ihr ServeCom-Team 

2021
31.12.2021 | Vie­len Dank!
Frohe Weihnachten Anzeige

Sehr geehr­te Geschäftspartner,
laut Sprich­wort steckt in jeder Kri­se auch eine Chance. 

Wir bedan­ken uns dafür, dass Sie die­se Chan­cen mit uns genutzt haben und wir gemein­sam neue Wege gegan­gen sind.
Wir sind gespannt, wel­che Her­aus­for­de­run­gen 2022 für uns bereit­hält und freu­en uns dar­auf, die­se mit Ihnen so erfolg­reich wie in die­sem Jahr zu meistern. 

Das gesam­te Ser­veCom-Team wünscht Ihnen und Ihren Liebs­ten fro­he Weih­nach­ten und einen guten Rutsch in ein erfolg­rei­ches neu­es Jahr!
Blei­ben Sie gesund.

15.12.2021 | Schwach­stel­le in log4j
log4j Anzeige

Das BSI hat die Warn­stu­fe ROT aus­ge­ru­fen. Hier­bei han­delt es sich um eine Schwach­stel­le im Java Open Source Modul log4j, die eine sehr hohe Bedro­hung dar­stellt.
Sie soll­ten somit Ihre Sys­te­me prü­fen ob und inwie­weit Sie die­se Libra­ry verwenden. 

Hier eine kur­ze Über­sicht, wel­che Her­stel­ler und Pro­duk­te betrof­fen sind:
• Black­ber­ry Enter­pri­se Mobi­li­ty Ser­ver & Works­paces
• Commscope (vir­tu­al Smart Zone)
• CyberArk Pri­vi­led­ged Thre­at Ana­ly­tics (Work­around)
• CyberArk Remo­te Access (Fix vor­han­den)
• For­ce­point NGFW Secu­ri­ty Mana­ger
• GFI Kerio Con­nect
• HID AAA + CMS
• Ivanti/mobileiron
• mac­mon
• Pro­gress What­s­Up Gold
• Sonic­wall Email Secu­ri­ty
• Sophos Cloud Optix
• net­wrix „Ste­alth Audit“ 

Trotz die­ser Über­sicht bit­ten wir Sie den­noch die Hin­wei­se auf den Web­sites Ihrer Soft­ware­her­stel­ler zu beach­ten, denn die­se Lis­te ist nur eine Moment­auf­nah­me und kann sich jeder­zeit erwei­tern.
Soll­te eine Soft­ware, die Sie ein­set­zen, betrof­fen sein, upgraden Sie die­se unbe­dingt auf den aktu­el­len Release. 

Soll­ten Sie Unter­stüt­zung benö­ti­gen, mel­den Sie sich ger­ne bei uns. 

Und noch eine Infor­ma­ti­on zum Schluss: Soll­ten Sie Lösun­gen aus unse­rem Mana­ged Ser­vice Port­fo­lio ein­set­zen, sind Sie nicht betroffen.

22.11.2021 | Schüt­zen Sie Ihre Konten!
Passwörter Anzeige

Bei der Erstel­lung von Kenn­wör­tern wer­den User immer dar­auf hin­ge­wie­sen, dass die die­se mög­lichst Kom­plex sein sol­len. Die­se Hin­wei­se erschei­nen auf jedem noch so unwich­tig erschei­nen­den Por­tal, aber nach wie vor wer­den die­se von Benut­zern oft­mals igno­riert. Wie jedes Jahr wur­den wie­der die belieb­tes­ten Kenn­wör­ter durch Nord­pass und unab­hän­gi­gen Spe­zia­lis­ten aus­ge­wer­tet und füh­ren zu einem erschre­cken­den Ergebnis. 

Die Top5:
• 123456
• 123456789
• 12345
• qwer­ty
• password 

Durch Pass­wort­ma­na­ger ist es mitt­ler­wei­le denk­bar ein­fach kom­ple­xe Kenn­wör­ter zu erstel­len, ohne sich die­se mer­ken zu müs­sen. Auch soll­te ein iden­ti­sches Kenn­wort nicht auf meh­re­ren Por­ta­len genutzt wer­den, damit bei einem Daten­dieb­stahl nur das eine Kon­to betrof­fen ist. Dar­über hin­aus soll­ten wich­ti­ge Kon­ten mit einer Mul­ti-Fak­tor-Authen­ti­fi­zie­rung geschützt werden. 

Wir unter­stüt­zen Sie ger­ne und schu­len auch Ihre Mit­ar­bei­ter, um die Sicher­heit Ihres Unter­neh­mens zu gewähr­leis­ten – spre­chen Sie uns ein­fach an.

15.11.2021 | Sei­en Sie vorbereitet
Seien Sie vorbereitet Anzeige

Auf­grund des anhal­ten­den Chip­man­gels wird die Hard­ware-Pro­duk­ti­on immer wei­ter gebremst. Allein Apple pro­du­ziert auf­grund die­ser Tat­sa­che ca. 13 Mil­lio­nen iPho­nes weni­ger. Auch die Pro­duk­ti­on von Ser­vern, Com­pu­tern, Note­books und Peri­phe­rie gestal­tet sich schwie­ri­ger. Zusätz­lich wird Hard­ware immer knap­per, da die Ver­käu­fe in der Coro­na-Pan­de­mie stark zuge­nom­men haben.
Soll­ten Sie also auch in Hin­blick auf die kom­men­den Wochen & Mona­te mit evtl. neu­en Maß­nah­men, bis hin zur Home­Of­fice-Pflicht, pla­nen neue Hard­ware (Com­pu­ter & Note­books) anzu­schaf­fen, dann soll­ten Sie dies mög­lichst zeit­nah pla­nen, bevor die Maß­nah­men ein­tre­ten und die Kon­tin­gen­te aus­ge­schöpft sind.
Bei Bedarf oder Fra­gen kön­nen Sie sich ger­ne jeder­zeit an uns wenden.

08.11.2021 | Erneu­ter Angriff auf Micro­soft Exchange
Erneute Angriffe auf Microsoft Exchange Anzeige

Wie schon vor eini­gen Mona­ten, wer­den Micro­soft Exchan­ge Ser­ver ange­grif­fen. Die Kri­mi­nel­len nut­zen hier­bei die bereits bekann­te Sicher­heits­lü­cke (Pro­xyS­hell) aus, die von Micro­soft bereits gepatcht wurde. 

Dass vie­le Ser­ver nach wie vor angreif­bar sind, obwohl der Sicher­heits­patch schon seit Mona­ten bereit­steht, zeigt, dass die­se oft­mals ein­fach nicht genutzt wer­den. Die Fra­ge hier­bei ist war­um, denn ent­we­der han­delt es Unwissenheit/ feh­len­de Kom­pe­tenz oder Gut­gläu­big­keit, dass dies im ent­spre­chen­den Unter­neh­men nicht pas­sie­ren kann.
Man stel­le sich vor, die Instal­la­ti­on des Patches dau­ert nur ein paar Stun­den. Bei einem Ein­bruch in Ihr Netz­werk durch eben die­se Sicher­heits­lü­cke, instal­lie­ren die Angrei­fer einen Kryp­to-Tro­ja­ner (Babuk), der all Ihre Daten ver­schlüs­selt und Sie auf ein Löse­geld erpresst.
Ent­we­der zah­len Sie also das Löse­geld (nicht sel­ten 5‑stelliger Betrag) oder Sie stel­len all Ihre Sys­te­me wie­der her. In bei­den Fäl­len bringt dies einen hohen finan­zi­el­len Scha­den mit sich, da Ihr Sys­tem für die Zeit bis zur Wie­der­her­stel­lung kom­plett ausfällt. 

Um sol­che Bedro­hun­gen wei­test­ge­hend mini­mie­ren zu kön­nen lagern Sie zumin­dest die­sen Teil Ihrer IT zu einem Mana­ged Ser­vice Pro­vi­der aus. Wir über­neh­men das Moni­to­ring, das Patch­ma­nage­ment und die Risi­ko­ana­ly­se, wodurch Ihr Sys­tem immer maxi­mal geschützt und nie­mals aus den Augen ver­lo­ren wird. Jedes Sys­tem erhält genau die Auf­merk­sam­keit, die es braucht.

01.11.2021 | In Lösun­gen Denken
Peter Drucker Anzeige

„In times of chan­ge the grea­test dan­ger is to act with yesterday’s logic“ 

Peter Dru­cker hat mit die­sem Zitat bereits vor vie­len Jah­ren beschrie­ben, was oft­mals zum Pro­blem wer­den kann. In Zei­ten der Ver­än­de­rung ver­su­chen vie­le Unter­neh­men mit der Her­an­ge­hens­wei­se der letz­ten Jah­re oder gar Jahr­zehn­te, Lösun­gen für Pro­ble­me zu fin­den. Oft­mals ist aber genau dies der fal­sche Weg, denn die Den­ke, dass das ja schon immer so funk­tio­niert hat, bedeu­tet Stillstand. 

Gera­de in der IT ver­än­dern sich die Gege­ben­hei­ten bei­na­he täg­lich. Um einen Fort­schritt zu erwir­ken, soll­ten daher immer alle aktu­el­len Mög­lich­kei­ten in Bezug auf Ihren Nut­zen berück­sich­tigt werden. 

Der bes­te Weg hier­zu ist, dass Pro­zes­se ana­ly­siert und ggf. auf einen aktu­el­len Stand gebracht wer­den und auch Arbeits­ab­läu­fe kön­nen häu­fig auto­ma­ti­siert oder digi­tal durch­ge­führt bzw. unter­stützt wer­den. Durch opti­mier­te Pro­zes­se und Soft­ware-Lösun­gen spa­ren Sie Zeit, die Sie wie­der mehr für Ihre Kern­kom­pe­ten­zen inves­tie­ren kön­nen, und erhö­hen Ihre Qua­li­tät, was wie­der­um zu einer ver­bes­ser­ten Kun­den­zu­frie­den­heit führt. 

Wir unter­stüt­zen Sie ger­ne, damit Sie mit­hil­fe Ihrer IT fokus­siert nach vor­ne schauen.

25.10.2021 | Die Digi­ta­le Schule
Digitalisierung an Schulen Anzeige

Die Digi­ta­li­sie­rung an Schu­len ist noch nicht aus­rei­chend fort­ge­schrit­ten und die Coro­na-Pan­de­mie hat uns dies noch­mals deut­lich vor Augen geführt. Auch in die­sem Schul­jahr ist der Fort­schritt viel zu gering, um sol­che Aus­nah­me­si­tua­tio­nen zu meis­tern und den Unter­richt fle­xi­bler zu gestal­ten. Auf der Arbeit wer­den für die Ange­stell­ten ver­nünf­ti­ger­wei­se immer mehr Mög­lich­kei­ten geschaf­fen im Home­Of­fice zu arbei­ten, aber war­um wer­den die­se Mög­lich­kei­ten nicht auch den Schü­le­rin­nen und Schü­lern geboten? 

Abge­se­hen von der Fle­xi­bi­li­tät gibt es noch wei­te­re Grün­de die Digi­ta­li­sie­rung zu beschleu­ni­gen, denn durch digi­ta­le Medi­en kann der Unter­richt zeit­ge­mäß, anspre­chend und krea­tiv gestal­tet wer­den. Tablets, digi­ta­le Tafeln und ein Kame­ra-Sys­tem (für den Distanz­un­ter­richt) bil­den die Eckpfeiler. 

Dar­über hin­aus soll­te auch eine Lern­platt­form zum Ein­satz kom­men, wobei der Vor­teil in der Zusam­men­ar­beit liegt, denn Schü­le­rin­nen und Schü­ler haben somit die Mög­lich­kei­ten Inhal­te gemein­sam zu erar­bei­ten. Auch das klas­si­sche Lösen von Auf­ga­ben an der Tafel hät­te somit auf Dau­er aus­ge­dient, denn jedes Kind hat die Mög­lich­keit sich erst Gedan­ken, am eige­nen Platz oder im Distanz­un­ter­richt, zu machen und die eige­ne Lösung dann digi­tal auf dem White­board (digi­ta­le Tafel) für alle zu prä­sen­tie­ren. Dadurch wird gera­de intro­ver­tier­ten und zurück­hal­ten­den Kin­dern die Inte­gra­ti­on in die Klas­se erleichtert. 

Aber auch die Schu­len erhal­ten neue Mög­lich­kei­ten. Die indi­vi­du­el­len Lern­fort­schrit­te der ein­zel­nen Kin­der las­sen sich bes­ser nach­voll­zie­hen, um Kin­der evtl. in eini­gen Fächern oder The­men indi­vi­du­ell zu för­dern und mög­li­che Wis­sens­lü­cken zu schließen. 

Wenn Sie auf der Suche nach einem Kon­zept sind oder Unter­stüt­zung bei der Umset­zung benö­ti­gen, kon­tak­tie­ren Sie uns – Wir freu­en uns dar­auf, Ihnen den Schritt in die digi­ta­le Zukunft zu erleichtern.

11.10.2021 | Pro­fes­sio­nal Consulting
Phishing Anzeige

Sie wis­sen, dass Ihre IT ver­bes­sert wer­den kann und muss, aber kön­nen dies nicht selbst bewäl­ti­gen? Wir bie­ten Ihnen pro­fes­sio­nel­les Consulting. 

Im ers­ten Schritt füh­ren wir eine kom­plet­te IST-Ana­ly­se durch. Hier­bei erfas­sen wir alle Sys­te­me, die Netz­werk­struk­tur und deren Zusam­men­spiel mit­ein­an­der. Sie erhal­ten nach die­sem Schritt eine Doku­men­ta­ti­on mit allen erfas­sen Infor­ma­tio­nen und Daten.
Im nächs­ten Schritt bespre­chen wir mit Ihnen Ihre Soft­ware­lö­sun­gen und die zuge­hö­ri­gen Abläu­fe, um mög­li­che Opti­mie­run­gen aus­zu­ar­bei­ten, die Ihre Arbei­ten erleich­tern, auto­ma­ti­sie­ren und effi­zi­en­ter gestal­ten. Hier­bei berück­sich­ti­gen wir alle aktu­ell ver­füg­ba­ren Mög­lich­kei­ten (Cloud, Hybrid oder On Pre­mi­se) um Ihnen eine opti­mal auf Sie zuge­schnit­te­ne Lösung anbie­ten zu können. 

Sie erhal­ten von uns ein Kon­zept zwecks Har­mo­ni­sie­rung der bestehen­den IT-Land­schaft und mit einer kla­ren Aus­rich­tung auf des­sen Basis Sie zukünf­tig alle wei­te­ren Ent­schei­dun­gen hin­sicht­lich Ihrer IT tref­fen können. 

Wir brin­gen hier­zu unse­re Exper­ti­se aus mehr als 20 Jah­ren ein. 

Las­sen Sie uns gemein­sam Ihre Zukunft gestal­ten.
Wir freu­en uns auf Ihren Kontakt!

04.10.2021 | Schüt­zen Sie Ihre Daten vor Phishing-Attacken!
Phishing Anzeige

Die Anzahl an Phis­hing-Atta­cken steigt wie­der stark an. Die Angrif­fe wer­den immer pro­fes­sio­nel­ler und wir­ken auch immer authen­ti­scher, so dass der Unter­schied zum Ori­gi­nal (E‑Mail oder Web­site) kaum noch zu erken­nen ist. 

Das Ziel der­ar­ti­ger Atta­cken liegt dar­in, an Zugangs­da­ten der Opfer zu gelan­gen und anschlie­ßend die Bank­kon­ten der Betrof­fe­nen zu lee­ren. Doch gibt es Mög­lich­kei­ten Phis­hing-Atta­cken zu erken­nen und sich davor zu schützen? 

Der Fokus beim Schutz vor Phis­hing liegt bei den Anwen­dern. Alle Angrif­fe zie­len dar­auf ab, Ihre Mit­ar­bei­ter aus Unwis­sen­heit davon zu über­zeu­gen Daten preis­zu­ge­ben. Eine grund­sätz­li­che Skep­sis gegen­über uner­war­te­ten E‑Mails ist sicher­lich hilf­reich. Doch es gibt Anzei­chen, die dar­auf hin­wei­sen kön­nen, dass es sich um eine Phis­hing-Atta­cke han­delt:
1. Recht­schrei­bung: Offen­sicht­li­che Recht­schreib­feh­ler sind oft ein Indi­ka­tor für Phis­hing. Ein feh­len­des Kom­ma kann auch in ech­ten E‑Mails pas­sie­ren, aber wenn der Satz­bau nicht passt oder der Text offen­sicht­lich falsch über­setzt wur­de, ist der Fall recht ein­deu­tig.
2. All­ge­mei­ne Anre­de: ‚Sehr geehr­ter Kun­de‘ wird in der Regel bei unech­ten E‑Mails ver­wen­det. Zur Erhö­hung der Sicher­heit wer­den Sie in ech­ten E‑Mails mit Ihrem voll­stän­di­gen Namen ange­spro­chen.
3. E‑Mail-Adres­se: Ist die E‑Mail-Adres­se des Absen­ders kor­rekt? Angrei­fer set­zen häu­fig dar­auf, dass die Emp­fän­ger nur den Namen des Ver­sen­ders lesen, jedoch soll­ten Sie auch die E‑Mail-Adres­se beach­ten. Wenn die E‑Mail von einem ande­ren Anbie­ter kommt als ange­ge­ben, dann ist dies eben­falls ein Indiz für einen Angriffsversuch. 

Dies sind nur eini­ge der zu beach­ten­den Punk­te. Dar­über hin­aus gibt es tech­ni­sche Maß­nah­men, die das Risi­ko mini­mie­ren kön­nen, über­haupt Phis­hing-E-Mails zu erhal­ten (mit Vor- und Nach­tei­len, die jeweils abzu­wä­gen sind). 

Gera­de wenn Mit­ar­bei­ter nicht tech­nisch ver­siert sind, kann eine exter­ne Sen­si­bi­li­sie­rung die Sicher­heit in Ihrem Unter­neh­men enorm erhö­hen.
Hier und bei den mög­li­chen tech­ni­schen Maß­nah­men wer­den wir ger­ne für Sie tätig.
Spre­chen Sie uns an – Wir freu­en uns auf Ihren Kontakt!

27.09.2021 | Win­dows 365
Windows 365 Anzeige

Micro­soft hat mit Win­dows 365 eine neue Pro­dukt­ka­te­go­rie geschaf­fen: Den Cloud-PC. Hier­bei wird das gesam­te Betriebs­sys­tem in die Cloud aus­ge­la­gert wodurch Unter­neh­men noch fle­xi­bler und ihre Mit­ar­bei­ter noch bes­ser ver­netzt werden. 

COVID-19 hat die Arbeits­welt ver­än­dert und vie­le Unter­neh­men wer­den ihren Mit­ar­bei­tern auch nach der Pan­de­mie die Mög­lich­kei­ten geben im Home­Of­fice arbei­ten zu kön­nen. Laut Daten­schutz müs­sen bei jedem Mit­ar­bei­ter im Home­Of­fice iden­ti­sche Secu­ri­ty Vor­keh­run­gen getrof­fen wer­den wie im Unternehmen. 

Da hier aber oft­mals ein Man­gel vor­liegt setzt Micro­soft genau hier an. Durch Win­dows 365 ergibt sich das Zero-Trust-Prin­zip, denn alle Daten wer­den in der Cloud und nicht auf dem jewei­li­gen End­ge­rät gespei­chert. Dadurch kön­nen auch Zeit­ar­beits­kräf­te kurz­zei­tig in Teams ein­tre­ten ohne, dass dies zusätz­li­che Hard­ware benö­tigt. Eine wei­te­re posi­ti­ve Eigen­schaft der Cloud ist die Fle­xi­bi­li­tät hin­sicht­lich Per­for­mance. Sie benö­ti­gen somit bei stei­gen­den Anfor­de­run­gen kei­ne neue Hard­ware, son­dern pas­sen die Leis­tung in der Cloud an. 

Für mehr Fle­xi­bi­li­tät und Sicher­heit im Home­Of­fice spre­chen Sie uns an.
Wir freu­en uns auf Ihren Kontakt!

20.09.2021 | Ver­ab­schie­den Sie sich von Ihrem Kennwort
Verabschieden Sie sich von Ihrem Kennwort Anzeige

Das Kenn­wort ist der zen­tra­le Punkt bei Angrif­fen auf Online-Kon­ten und Anmel­dun­gen an Sys­te­me. Aus die­sem Grund hat Micro­soft immer wie­der betont, dass das Kenn­wort auf­grund sei­ner Unsi­cher­hei­ten eigent­lich längst aus­ge­dient hat. 

Auch auf Wunsch der Kun­den schafft Micro­soft nun Kenn­wör­ter ab. Es wird zwar nach wie vor mög­lich sein, Kenn­wör­ter zu nut­zen, doch ab sofort gibt es auch die Mög­lich­keit das Kenn­wort aus dem eige­nen Micro­soft-Kon­to zu entfernen. 

Zitat von Micro­soft: “Ab heu­te kann man das Kenn­wort aus dem Micro­soft-Kon­to voll­stän­dig ent­fer­nen. Ver­wen­den Sie die Micro­soft Authen­ti­ca­tor-App, Win­dows Hel­lo, einen Sicher­heits­schlüs­sel oder einen an Ihr Tele­fon oder Ihre E‑Mail gesen­de­ten Veri­fi­zie­rungs­code, um sich bei Ihren Lieb­lings­an­wen­dun­gen und ‑diens­ten wie Micro­soft Out­look, Micro­soft One­Dri­ve, Micro­soft Fami­ly Safe­ty und mehr anzu­mel­den. Die­se Funk­ti­on wird in den kom­men­den Wochen eingeführt.” 

Wol­len Sie auch auf eine kenn­wort­lo­se Anmel­dung umstei­gen, um für mehr Sicher­heit und höhe­ren Kom­fort zu sorgen? 

Spre­chen Sie uns an und wir über­neh­men die Umstel­lung für Sie. Wir freu­en uns auf Ihren Kontakt!

13.09.2021 | SAVE THE DATE — Micro­soft Release Day 2021
MS Releasedate 2021 Anzeige

Der 05.10.2021 ist der Tag der neu­en Relea­ses bei Micro­soft. An die­sem Tag erscheint die ers­te fina­le Ver­si­on von Win­dows 11. Win­dows 11 stellt die Zusam­men­ar­beit und Kom­mu­ni­ka­ti­on noch wei­ter in den Fokus. Durch Work­flows wird das naht­lo­se Arbei­ten wei­ter opti­miert. Mit Micro­soft Teams kön­nen Sie zukünf­tig Chats, Video­calls oder Anru­fe direkt von Ihrem Desk­top aus star­ten und beant­wor­ten. Auch die Ober­flä­che wur­de über­ar­bei­tet, das Start­me­nü ange­passt und der Micro­soft Store erwei­tert. Gera­de hin­sicht­lich des Stores gibt es sehr gro­ße Neue­rung, denn neben den her­kömm­li­chen Win­dows Apps, sind hier zukünf­tig auch Android Apps ver­füg­bar.
Micro­soft Win­dows 11 erhal­ten Sie als Retail-Ver­si­on oder vor­in­stal­liert auf einem neu­en Sys­tem. Dar­über hin­aus wird Ihnen Win­dows 11 bald auch als Upgrade von Win­dows 10 zur Ver­fü­gung stehen. 

Doch damit nicht genug. Auch die neue Ver­si­on von Micro­soft Office wird an die­sem Tag erschei­nen. Micro­soft Office 2021 wird wie auch schon die vor­he­ri­gen Ver­sio­nen in einer Cloud-/ bzw. Abo-Vari­an­te ver­füg­bar sein und auch eine loka­le Ver­si­on ohne monat­li­che Kos­ten bereit­hal­ten. Die Neue­run­gen umfas­sen den Dark-Mode, der Ihre Augen gera­de bei län­ge­rer Bear­bei­tung von Doku­men­ten usw. bei schlech­ten Licht­ver­hält­nis­sen scho­nen soll.
Eine wei­te­re Neue­rung stel­len Dyna­mic Arrays in Excel dar, wodurch es bspw. mög­lich wird auto­ma­ti­sche Anpas­sun­gen ein­zu­fü­gen und Inhal­te bes­ser auf­be­rei­ten zu kön­nen. Auch die neue Funk­ti­on XLOOKUP erleich­tert den Umgang mit gro­ßen Tabel­len, indem Wer­te schnel­ler gefun­den wer­den kön­nen, obwohl die Anwen­dung deut­lich intui­ti­ver gestal­tet ist.
Auch in Word gibt es Neu­ig­kei­ten: Es gibt einen neu­en Rea­der, der Sie dabei unter­stützt sich auf einen Bereich inner­halb eines Doku­ments zu kon­zen­trie­ren und Ablen­kun­gen zu vermeiden. 

Bei Inter­es­se mel­den Sie sich ger­ne bei uns. Wir bera­ten Sie hin­sicht­lich Kom­pa­ti­bi­li­tät und Funk­tio­na­li­tät. Bei Bedarf füh­ren wir auch das Upgrade für Sie durch. 

Wir freu­en uns auf Ihren Kon­takt – und die neu­en Micro­soft Produkte!

08.09.2021 | Atta­cken mit­tels Office-Dokumenten

Bei der neu­en Atta­cke brin­gen Angrei­fer Office-Doku­men­te in Umlauf, die das Sys­tem nach dem Öff­nen eben jener Datei­en mit Schad­code infizieren. 

Der Angriff läuft so ab, dass der Anwen­der ein Office-Doku­ment öff­net. Hier­bei wird dann eine Web­site im Inter­net Explo­rer geöff­net, die wie­der­um eine schad­haf­te ActiveX-Kom­po­nen­te aus­führt. Ziel der Akti­on ist das Ein­schleu­sen eines Tro­ja­ners.
Um nicht selbst auch Opfer der Atta­cke zu wer­den, emp­feh­len wir Ihnen drin­gendst die Instal­la­ti­on der erschei­nen­den Win­dows Sicher­heits­up­dates in den nächs­ten Tagen, wodurch die Sicher­heits­lü­cke gepatcht und geschlos­sen wird. 

Soll­ten Sie Fra­gen zur The­ma­tik haben oder Unter­stüt­zung wün­schen, kön­nen Sie sich ger­ne jeder­zeit an uns wenden.

06.09.2021 | Aus­bil­dung 2022 — Jetzt bewerben!
Ausbildung FI FR SI Anzeige
Ausbildung FI FR DV Anzeige
Ausbildung FI FR DP Anzeige
Ausbildung KFM SM Anzeige
Ausbildung KFM BM Anzeige

Unse­re Aus­zu­bil­de­nen 2021 sind ange­kom­men, die Schu­le hat begon­nen und wir rich­ten den Blick schon direkt auf die Aus­bil­dung 2022. Wir haben haben für nächs­tes Jahr wie­der eini­ge Stel­len im Ange­bot. Soll­test du Inter­es­se haben, dann schau dir unse­re aus­führ­li­chen Stel­len­aus­schrei­ben an. Viel­leicht bie­ten wir ja eine für dich pas­sen­de Lehr­stel­le an. Wir freu­en uns über jede Bewerbung.

30.08.2021 | Digitalisierung
Curt Carlson Anzeige

„Wer in expo­nen­ti­el­len Zei­ten sei­ne Leis­tung nur schritt­wei­se ver­bes­sert, fällt expo­nen­ti­ell zurück.“ In die­sem Zitat von Curt Carl­son (CEO des Stan­ford Rese­arch Insti­tu­te) steckt sehr viel Wahrheit. 

Wir befin­den uns in einer sich ste­tig wan­deln­den Zeit, in der die Inno­va­tio­nen von heu­te mor­gen schon wie­der über­holt sein können. 

Um zurück auf das Zitat zu kom­men, bedeu­tet dies für Unter­neh­men, dass maxi­ma­ler Erfolg nur erzielt wer­den kann, wenn die ent­spre­chen­den Wege ein­ge­schla­gen wer­den. Ein Unter­neh­men, dass sei­ne Pro­zes­se, Soft­ware­lö­sun­gen usw. ste­tig ent­wi­ckelt und immer am Zahn der Zeit agiert, wird mit sehr hoher Wahr­schein­lich­keit sei­ne Umsät­ze stei­gern und mehr Auf­trä­ge gene­rie­ren. Im Umkehr­schluss bedeu­tet dies für Unter­neh­men, die sich nur lang­sam oder schlimms­ten­falls über­haupt nicht wei­ter­ent­wi­ckeln, dass sie Kun­den an moder­ne und erfolg­rei­che Unter­neh­men ver­lie­ren und somit Umsatz­ein­bu­ßen hin­neh­men müs­sen. Die Kluft zwi­schen erfolg­rei­chen und wenig erfolg­rei­chen Unter­neh­men wird somit schnell größer. 

Um die­se Kluft über­win­den zu kön­nen, hilft oft­mals auch eine Ana­ly­se von exter­nen Unter­neh­men. Genau hier­bei möch­ten wir Sie unter­stüt­zen. Wir ana­ly­sie­ren mit Ihnen Ihre aktu­el­le IT, Ihre Pro­zes­se und sämt­li­che Aspek­te rund um die Digi­ta­li­sie­rung. Mög­li­cher­wei­se erge­ben sich auch für Sie Wege um Ihren Arbeits­all­tag zu erleich­tern, Mehr­wer­te zu erlan­gen und den ‚Ande­ren‘ einen Schritt vor­aus zu sein. 

Wenn auch Sie unse­re Unter­stüt­zung wün­schen, dann spre­chen Sie uns ein­fach an.
Wir freu­en uns auf Ihren Kontakt!

23.08.2021 | Ver­stär­kung unse­res Teams
Neue Mitarbeiter 2021 Anzeige

In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu ver­schaf­fen. Von die­sem Pro­blem sind alle aktu­el­len Ver­sio­nen von Linux-Dis­tri­bu­tio­nen und BSDs betrof­fen und somit auch alle STAR­FACE-Ver­sio­nen der letz­ten Jahre.In Ver­bin­dung mit ande­ren Sicher­heits­lü­cken sind Angriffs­sze­na­ri­en denk­bar, die es auch exter­nen Angrei­fern ermög­li­chen könn­ten, dies aus­zu­nut­zen. Obwohl der­zeit kei­ne ent­spre­chen­den Sicher­heits­lü­cken bekannt sind, wäre es denk­bar, dass exter­ne Angrei­fer die­se alte Lücke ausnutzen.Wir haben des­halb die STARFACE Soft­ware ent­spre­chend modi­fi­ziert und emp­feh­len Ihnen fol­gen­de Vorgehensweise:

STARFACE App­li­an­ces und VM-Instal­la­tio­nen: Instal­lie­ren Sie umge­hend das ab sofort ver­füg­ba­re Release 6.7.3.20

16.08.2021 | Kri­ti­sche Sicher­heits­lü­cke in Realtek-Chipsatz

In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben (unter ande­rem Rou­ter, Acces­s­Points, Repea­ter, Wire­less Kame­ras usw.), kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz. 
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen. 

Real­tek wur­de nach Bekannt­wer­den umge­hend infor­miert und hat auch schon einen pas­sen­den Patch veröffentlicht. 

Jetzt sind die Her­stel­ler der betrof­fe­nen Gerä­te in der Ver­ant­wor­tung den Patch schnellst­mög­lich in die eige­nen Sys­te­me ein­zu­pfle­gen und die Sicher­heits­lü­cken somit zu schlie­ßen. Bei den über 65 Her­stel­lern han­delt es sich unter ande­rem um Asus, Logi­tech, Net­ge­ar, und vie­len mehr.

16.08.2021 | Share­Point — Der zen­tra­le Ort für Ihre Daten
SharePoint Anzeige

In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben (unter ande­rem Rou­ter, Acces­s­Points, Repea­ter, Wire­less Kame­ras usw.), kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz. 
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen. 

Real­tek wur­de nach Bekannt­wer­den umge­hend infor­miert und hat auch schon einen pas­sen­den Patch veröffentlicht. 

Jetzt sind die Her­stel­ler der betrof­fe­nen Gerä­te in der Ver­ant­wor­tung den Patch schnellst­mög­lich in die eige­nen Sys­te­me ein­zu­pfle­gen und die Sicher­heits­lü­cken somit zu schlie­ßen. Bei den über 65 Her­stel­lern han­delt es sich unter ande­rem um Asus, Logi­tech, Net­ge­ar, und vie­len mehr.

09.08.2021 | Schüt­zen Sie sich vor Ransomware
Kein Backup Kein Mitleid Anzeige

Unter ITlern gibt es den Spruch „Kein Back­up – Kein Mit­leid“. Der Spruch ist natür­lich über­zo­gen, aber im Kern sagt der Spruch aus, dass jeder selbst am Daten­ver­lust schuld ist, wenn kei­ne Vor­keh­run­gen getrof­fen wurden. 

Es gibt tat­säch­lich kei­nen Grund sich bewusst gegen eine Daten­si­che­rung zu ent­schei­den. Eine gute und ver­läss­li­che Stra­te­gie muss nicht teu­er sein und im Fal­le des Fal­les spa­ren Sie sogar noch Geld und vor Allem Zeit. 

Stel­len Sie sich vor Ihr Fest­plat­ten­ver­bund im Ser­ver ist defekt und Ihre Daten las­sen sich nicht ret­ten. Wie lan­ge dau­ert Ihr Aus­fall geschätzt? Wann ist Ihr Sys­tem wie­der funk­ti­ons­fä­hig und wie lan­ge dau­ert es, bis Sie die nötigs­ten Daten neu erstellt haben? Im schlech­tes­ten Fall dau­ert Ihr Aus­fall Tage, eine Woche oder län­ger. Mit einer guten Daten­si­che­rungs­stra­te­gie ver­hin­dern Sie die­sen Worst-Case. Zum einen kön­nen wir das Back­up direkt auf eine neue Hard­ware wie­der­her­stel­len oder direkt in der Cloud star­ten und den Betrieb in kür­zes­ter Zeit wie­der auf­neh­men.
Ein ein­zel­ner Daten­ver­lust kos­tet Sie also mehr Geld und Zeit als eine Daten­si­che­rungs­stra­te­gie, die Sie über Jah­re betrei­ben können. 

Mel­den Sie sich bei uns und wir brin­gen Sie auf die siche­re Sei­te.
Wir freu­en uns auf Ihren Kontakt!

02.08.2021 | Schüt­zen Sie sich vor Ransomware
Ransomware Anzeige

In der heu­ti­gen Zeit neh­men die Angrif­fe auf Unter­neh­men immer wei­ter zu. Zum Bei­spiel ver­brei­tet sich immer wie­der Ran­som­wa­re — Um nur eine Bedro­hung nament­lich zu nen­nen.
Ran­som­wa­re wird meist durch einen unschein­ba­ren E‑Mail-Anhang ein­ge­schleust. Sie erhal­ten ein Bewer­bungs­schrei­ben und im Anhang befin­det sich eine PDF-Datei, die das Anschrei­ben, den Lebens­lauf, Zeug­nis­se usw. ent­hal­ten soll. Beim Öff­nen der Datei kann es schon zu spät sein. Durch den Anhang wird der Schäd­ling auf Ihrem Sys­tem aktiv. Die­ser brei­tet sich mehr und mehr aus und ver­schlüs­selt Ihre Daten. Im schlech­tes­ten Fall ist aber bei Ihrem Sys­tem nicht Schluss, son­dern der Schäd­ling brei­tet sich auch im Netz­werk aus und ver­schlüs­selt sämt­li­che Daten auf dem Ser­ver usw.
Das Ziel die­ser Atta­cken sind Löse­geld­for­de­run­gen. Sie kön­nen Ihre Daten nur gegen eine Zah­lung der gefor­der­ten Sum­me wie­der ent­schlüs­seln. Um sol­chen Erpres­sungs­me­tho­den und ande­ren Angrif­fen nicht zum Opfer zu fal­len, sind siche­re Secu­ri­ty-Kon­zep­te unerlässlich. 

Ein sol­ches Kon­zept setzt sich unter Ande­rem aus den Berei­chen der Netz­werk­si­cher­heit, User Pro­tec­tion, Risi­ko­ma­nage­ment und nicht zuletzt einer User Sen­si­bi­li­sie­rung zusam­men.
Auch das bes­te Sicher­heits­kon­zept kann die Sicher­heits­lü­cke ‚Anwen­der‘ nicht schlie­ßen, da hier weit über 90% aller Angrif­fe statt­fin­den. Hier unter­stüt­zen wir, indem wir Ihre Mit­ar­bei­ter schu­len und Ihnen Grund­re­geln an die Hand geben, wie Phis­hing, Spoo­fing und wei­te­re Atta­cken erkenn­bar sind. Sind Sie sich unsi­cher ob Ihr Unter­neh­men aus­rei­chend geschützt ist? 

Dann mel­den Sie sich bei uns. Wir freu­en uns auf Ihren Kontakt!

26.07.2021 | Mit IP-Tele­fo­nie immer und über­all erreichbar
IP Telefonie Anzeige

Wol­len Sie mehr aus Ihrer Tele­fo­nie her­aus­ho­len? Ob App­lli­an­ce, VM oder Cloud – Wir fin­den die pas­sen­de Lösung für Sie. 

Mit einer IP-Anla­ge bie­ten sich Ihnen durch vie­le Inte­gra­tio­nen neue Wege Ihre Abläu­fe zu ver­ein­fa­chen. Bspw. durch die Inte­gra­ti­on in Ihr ERP-Sys­tem kön­nen Sie Zei­ten direkt erfas­sen, die Stamm­da­ten Ihrer Geschäfts­part­ner öff­nen oder direkt Infos in Ihr CRM-Modul ein­tra­gen.
Durch den Call Mana­ger hand­ha­ben Sie ein­fach vie­le Anru­fe und wech­seln zwi­schen den Gesprächs­part­nern hin und her. Star­ten Sie Kon­fe­ren­zen, nut­zen Sie Call-to-go, füh­ren Sie einen Mas­sen­im­port aus Ihrer aktu­el­len Tele­fon­an­la­ge durch und neh­men Sie Rufe an jeder Art von Devices an (Tele­fon, Head­set, Smart­pho­ne & Tablet). 

Wenn Sie Inter­es­se an einer IP-Anla­ge haben, mel­den Sie sich bei uns.
Wir freu­en uns auf Ihren Kontakt!

19.07.2021 | Revi­si­ons­si­che­re E‑Mail-Archi­vie­rung
Mailstore Anzeige

Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit! 

Jedes Unter­neh­men benö­tigt eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer han­delt – Alle Unter­neh­men mit einer Gewinn­erzie­lungs­ab­sicht sind ver­pflich­tet Ihre E‑Mails zu archi­vie­ren und kön­nen bei Nicht­ein­hal­tung eine Ver­let­zung der Buch­hal­tungs­pflicht ris­kie­ren.
Auf­grund der immer wei­ter gestie­ge­nen Rele­vanz von E‑Mails in der Kor­re­spon­denz (geschätzt mitt­ler­wei­le 60–70% bei mit­tel­stän­di­schen Unter­neh­men und Kon­zer­nen) hat der Gesetz­ge­ber fest­ge­legt, dass die­se für min­des­tens 6 Jah­re revi­si­ons­si­cher archi­viert wer­den müs­sen.
Bei einer revi­si­ons­si­che­ren Archi­vie­rung gibt es kei­ne Mög­lich­keit auf Mani­pu­la­ti­on. E‑Mails wer­den direkt beim Ein­gang und Aus­gang archi­viert, sodass die­se im Nach­hin­ein nicht mehr bear­bei­tet wer­den kön­nen. Ein Aus­druck der E‑Mails und ein Back­up vom Server/ Cli­ent sind nicht aus­rei­chend, da die Daten vom Ein­gang bis zum Aus­druck oder zwi­schen den Back­up-Jobs mani­pu­liert wer­den können. 

Wir bie­ten Ihnen eine pas­sen­de Lösung, um den gesetz­li­chen Vor­ga­ben zu ent­spre­chen. Zie­hen Sie dar­über hin­aus auch noch einen Vor­teil aus der Archi­vie­rung.
• Brin­gen Sie wie­der mehr Über­sicht in Ihre Post­fä­cher und ent­las­ten Sie Ihr Sys­tem, indem Sie Mails nicht mehr jah­re­lang auf ein­zel­nen Sys­te­men auf­be­wah­ren müs­sen.
• Fin­den Sie Mails anhand der Voll­text­su­che schnell wie­der und stel­len die­se auf Bedarf direkt in Ihr Post­fach wie­der her.
• Lagern Sie die Archi­vie­rung in die Cloud aus, damit Sie weder Per­for­mance, noch sons­ti­ge Res­sour­cen bereit­stel­len müs­sen. Spre­chen Sie uns an – Wir freu­en uns auf Ihren Kontakt.

05.07.2021 | Team­work trotz räum­li­cher Trennung
Teams Teamwork Anzeige

Den­ken Sie dar­über nach Ihren Mit­ar­bei­tern auch nach den Coro­na-Maß­nah­men das Home­Of­fice zu ermög­li­chen?
Dabei stellt sich immer die eine Fra­ge: Wie funk­tio­niert die Zusam­men­ar­beit und ist das Team dann noch effektiv? 

Auf die­se Fra­ge gibt es nicht nur die eine Ant­wort, denn eine effek­ti­ve und ziel­füh­ren­de Zusam­men­ar­beit hängt von vie­len Fak­to­ren ab. Die­se Fak­to­ren betref­fen aber mehr das Team­ge­fü­ge als die tech­ni­schen Mög­lich­kei­ten. Wenn die Zusam­men­ar­beit im Team gene­rell gut funk­tio­niert, dann steht dem Home­Of­fice nichts im Wege. Zusam­men­ar­beit, Mee­tings, kur­ze Chats, Postings zur Infor­ma­ti­on, gemein­sa­me Auf­ga­ben­ver­wal­tung und vie­les mehr. All die­se Din­ge las­sen sich pro­blem­los in Micro­soft Teams abbil­den.
Auch wenn sich das Team sel­te­ner im Büro trifft, bedeu­tet dies somit nicht, dass dar­un­ter die Zusam­men­ar­beit und Pro­duk­ti­vi­tät lei­det. Mit Micro­soft Teams wird die Team­ar­beit unter­stützt und die Effek­ti­vi­tät verbessert. 

Wenn auch Sie ein sol­ches Sys­tem ein­füh­ren möch­ten um Ihrem Team noch mehr Fle­xi­bi­li­tät bie­ten zu kön­nen, dann spre­chen Sie uns ein­fach an. Wir unter­stüt­zen Sie bei der Ein­füh­rung und hel­fen Ihnen dabei Ihren Mit­ar­bei­tern einen rie­si­gen Bene­fit — mehr Frei­heit — zu schaf­fen.
Wir freu­en uns auf Ihren Kontakt!

28.06.2021 | Prozessoptimierung
Zitat Franz Kafka Anzeige

Sie wol­len sich wei­ter­ent­wi­ckeln und die Pro­zes­se Ihres Unter­neh­mens über­ar­bei­ten?
Zwangs­läu­fig stellt sich die Fra­ge wie sinn­voll eine aus­führ­li­che Pro­zess­op­ti­mie­rung wirk­lich ist. 

Pro­zes­se zu ana­ly­sie­ren ist zeit­auf­wän­dig und erfor­dert vol­le Auf­merk­sam­keit.
Steht das im Ver­hält­nis zum Nut­zen und wird das Ergeb­nis wirk­lich einen spür­ba­ren Mehr­wert mit sich bringen? 

Bei der Pro­zess­op­ti­mie­rung ist nicht die Opti­mie­rung an sich, son­dern die Ver­bes­se­rung gemeint.
Wenn bestimm­te Abläu­fe in Ihrem Unter­neh­men schon jah­re­lang bestehen und nicht an die aktu­el­len tech­ni­schen Mög­lich­kei­ten ange­passt wur­den, macht es sinn die­se genau­er unter die Lupe zu neh­men.
Es gibt vie­len Ansät­ze, die eine Opti­mie­rung mög­lich machen. Ob vom Aus­druck zur rein digi­ta­len Ver­ar­bei­tung, von manu­el­ler zur auto­ma­ti­sier­ten Ver­ar­bei­tung durch KI-Unter­stüt­zung — schöp­fen Sie Ihr vol­les Poten­zi­al aus. 

Um den größt­mög­li­chen Erfolg zu erzie­len kann es durch­aus Sinn machen, dass wir als exter­nes Unter­neh­men die Ana­ly­se über­neh­men. Im Anschluss bespre­chen wir mit Ihnen die gewon­ne­nen Erkennt­nis­se und stim­men die erfor­der­li­chen Schrit­te zur Umset­zung ab. 

Mel­den Sie sich bei uns und las­sen Sie uns gemein­sam Wege eröff­nen, die Ihre Abläu­fe ver­ein­fa­chen, ver­kür­zen und ein­zel­ne Arbeits­schrit­te abneh­men.
Wir freu­en uns auf Ihren Kontakt.

21.06.2021 | Immer auf dem aktu­ells­ten Stand
OneDrive Anzeige

Mit dem Modern Work­place und der zuge­hö­ri­gen Fle­xi­bi­li­tät stellt sich für vie­le Unter­neh­men die Fra­ge wo ihre Daten abge­legt wer­den sol­len, sodass die­se immer ver­füg­bar und aktu­ell sind. Dar­über hin­aus sol­len die­se Daten aber auch Off­line ver­füg­bar sein, falls die Inter­net­ver­bin­dung mal nicht gege­ben ist. Bei einer Zusam­men­ar­beit mit Kol­le­gen oder Kun­den soll­ten die­se Daten aber auch teil­bar sein, damit alle immer die aktu­ells­ten Infor­ma­tio­nen zur Hand haben. Wich­tig hier­bei ist aber auch die Sicher­heit, wodurch eine miss­bräuch­li­che Nut­zung Ihrer Daten ver­hin­dert wird. 

Eine pro­fes­sio­nel­le Cloud-Vari­an­te ist hier sicher­lich die idea­le Lösung. Mit One­Dri­ve von Micro­soft (ent­hal­ten in Micro­soft 365) sind all die­se Anfor­de­run­gen erfüllt. 

Lösen Sie sich von loka­len Spei­cher­or­ten, stei­gern Ihre Fle­xi­bi­li­tät und erhö­hen die Zusam­men­ar­beit trotz räum­li­cher Tren­nung. Spre­chen Sie uns an und wir erstel­len gemein­sam mit Ihnen ein Kon­zept und stel­len Ihnen eine Cloud-Umge­bung bereit.

07.06.2021 | Daten­ver­lust? Nicht mit uns!
Backup Datenverlust nicht mit uns Anzeige

Seit eini­gen Jah­ren hört man immer wie­der von Erpres­sungs-Tro­ja­nern, wel­che eine ech­te Bedro­hung dar­stel­len.
Aber auch wenn wir nicht von Bedro­hun­gen von Extern aus­ge­hen, kann ein Sys­tem oder Ser­ver aus­fal­len und wenn dann kein Back­up vor­liegt, ver­lie­ren Sie Ihre Daten und sehr viel Zeit die­se Infor­ma­tio­nen wie­der zu rekonstruieren. 

Wie in allen Berei­chen der IT soll­ten Sie aber auch hier nicht nur reagie­ren, son­dern pro­ak­tiv agie­ren. Set­zen Sie auf ein pro­fes­sio­nel­les Daten­si­che­rungs­kon­zept nach der 3–2‑1 Regel. Die 3–2‑1 Regel besagt, dass min­des­tens 3 Kopien der Daten erstellt, 2 Spei­cher­tech­no­lo­gien ver­wen­det und 1 exter­ne Auf­be­wah­rung genutzt wer­den soll­ten.
Blei­ben Sie somit auch bei einem Sys­tem­aus­fall in der Lage sehr schnell wie­der Pro­duk­tiv sein zu können. 

Ihre Daten sind für den Betrieb wich­tig und die­se gilt es zu schüt­zen!
Zögern Sie nicht und mel­den Sie sich bei uns und wir hel­fen Ihnen dabei Ihre Daten vor Ver­lust zu schüt­zen und sor­gen dafür, dass Sie auch im Fall der Fäl­le schnells­tens wie­der hand­lungs­fä­hig sind.

31.05.2021 | Modern Workplace
Modern Workplace Anzeige

Was ist eigent­lich ein ‚Modern Workplace‘? 

Es han­delt sich um die Idee eines digi­ta­len Rau­mes. Hier­bei wird der Mit­ar­bei­ter mit allen Mit­teln aus­ge­stat­tet, um das Arbei­ten fle­xi­bel und effek­tiv zu jeder Zeit und von jedem Ort aus erle­di­gen zu können. 

Auch wenn Ihre Mit­ar­bei­ter räum­lich getrennt arbei­ten, steht die Zusam­men­ar­beit im Vor­der­grund. Vor­bei ist die Zeit des „Ich“, denn das „Wir“ ist die Zukunft! 

Um eine hohe Effi­zi­enz zu errei­chen, sind maß­ge­schnei­der­te Soft­ware und Pro­zes­se uner­läss­lich. Hier­bei kön­nen auch vir­tu­el­le Kol­le­gen (KI) unter­stüt­zen, damit mehr Zeit für Ihre wesent­li­chen Arbei­ten bleibt und Feh­ler bei der Erle­di­gung von mono­to­nen Auf­ga­ben mini­miert wer­den kön­nen. Durch die Kon­zen­tra­ti­on auf die eige­nen Kom­pe­ten­zen bleibt die Arbeit span­nend und stark ergebnisorientiert. 

Um dies umzu­set­zen, bin­den wir Ihr Team beim Ent­wick­lungs­pro­zess mit ein, wobei sich die Moti­va­ti­on erhöht. Die Fak­to­ren Har­mo­ni­sie­rung, Inte­gra­ti­on und Mehr­wert bil­den die 3 Säu­len zum Erfolg. 

Spre­chen Sie uns an und las­sen Sie uns gemein­sam ein Kon­zept ent­wi­ckeln, wodurch Sie die Abläu­fe ver­ein­fa­chen und Ihre Mit­ar­bei­ter wei­ter in den Fokus stellen.

25.05.2021 | Pro­ble­me lösen bevor sie auftreten
Managed Services Anzeige

Unser Ange­bot im Bereich der Mana­ged Ser­vices umfasst neben dem klas­si­schen Moni­to­ring und Patch­ma­nage­ment von Ser­ver- und Netz­werk­in­fra­struk­tu­ren, nahe­zu alle Berei­che Ihrer IT. Hier­zu zäh­len Anwen­dun­gen, Back­ups, End­point Secu­ri­ty, Fire­walls, Mobi­le Device Manage­ment, Tele­fo­nie, DMS usw. 

Der größ­te Vor­teil ist hier­bei die prä­ven­ti­ve Her­an­ge­hens­wei­se — Ver­ab­schie­den Sie sich von der Feu­er­wehr-IT. Mit Mana­ged Ser­vices kön­nen wir Pro­ble­me lösen BEVOR sie zu einem Aus­fall füh­ren. Wenn Ihr Sys­tem aus­fällt, ver­lie­ren Sie Zeit, die bekannt­lich meist eh schon zu knapp ist. 

Wir bie­ten Ihnen einen Ser­vice der fle­xi­bel ist, genau auf Ihre Bedürf­nis­se abge­stimmt wird und jeder­zeit unkom­pli­ziert ska­lier­bar erwei­ter­bar ist. 

Spre­chen Sie uns an!

17.05.2021 | Sicher­heits­lü­cken durch aktu­ells­te Updates minimieren
Patchmanagement Anzeige

Durch die Ver­net­zung von Sys­te­men durch das Inter­net sind die­se per­ma­nent einem Risi­ko aus­ge­setzt. Es ist somit ele­men­tar die­se Sys­te­me zu schüt­zen. Der Micro­soft Exchan­ge Explo­it vor kur­zer Zeit ist nur eine der vie­len Sicher­heits­lü­cken, die sich von Zeit zu Zeit auftun. 

Klaus Jet­ter von F‑Secure sag­te bereits 2018: “Die Fra­ge ist nicht ob, son­dern wann ein Unter­neh­men ange­grif­fen wird.” 

Um den Angrei­fern das Leben so schwer wie mög­lich zu machen, soll­ten Ihre Sys­te­me immer auf dem aktu­ells­ten Stand sein. Genau hier setzt unser Mana­ged Ser­vice an: Hier­bei wer­den Ihre Sys­te­me per­ma­nent auf etwai­ge Pro­ble­me geprüft und immer die aktu­ells­ten Updates und Patches ein­ge­spielt. Spa­ren Sie eige­ne Res­sour­cen wie Zeit und Per­so­nal und gehen Sie auf Num­mer sicher. 

Spre­chen Sie uns an und sen­ken Sie das Risi­ko eines schwe­ren Angriffs auf Ihr höchs­tes Gut — Ihre Daten

04.05.2021 | Relaunch unse­rer Web­site und sozia­ler Auftritte
SC Website Anzeige

Heu­te heben wir unse­re neue Web­site gelauncht. Das Design wur­de über­ar­bei­tet und stellt nun unser Cor­po­ra­te Design dar. Die Web­site an sich haben wir deut­lich über­sicht­li­cher gestal­tet, damit wir Sie inten­si­ver und auch trans­pa­ren­ter über unse­re Ser­vices infor­mie­ren können. 

Zusätz­lich zum Launch der neu­en Web­site wol­len wir unse­re Prä­senz in den sozia­len Netz­wer­ken stär­ken und auch dort immer wie­der neue The­men auf­grei­fen und Sie dar­über infor­mie­ren. Kli­cken Sie hier­zu ein­fach auf die Social Icons am unte­ren rech­ten Rand. 

Für Lob, aber auch Kri­tik sind wir jeder­zeit offen und dankbar. 

Wir wün­schen Ihnen einen erfolg­rei­chen Tag!

19.03.2021 | Kri­ti­sche Sicher­heits­lü­cke in Micro­soft Exchan­ge On-Pre­mi­se 365

Das BSI warnt vor einer gefähr­li­chen Sicher­heits­lü­cke beim Micro­soft Exchan­ge On-Pre­mi­se Ser­ver. Aus uner­klär­li­chen Grün­den schlie­ßen vie­le Unter­neh­men die­se Lücken nicht und lau­fen Gefahr bereits aus­ge­späht zu werden! 

Stel­len Sie sich vor, Ihnen sagt ein Schlos­ser, dass Ihr Haus­tür­schloss kaputt ist. Und dadurch kann jede Per­son, die von der Schwach­stel­le weiß, in Ihre Woh­nung gelan­gen, kann dort Fotos machen, Wan­zen instal­lie­ren oder Ihre Sachen mit­neh­men. Mit der War­nung bekom­men Sie von dem Exper­ten auch gleich die Anlei­tung, wie Sie Ihr Tür­schloss ganz ein­fach repa­rie­ren kön­nen – doch Sie tun das nicht. 

Das klingt viel­leicht über­zo­gen, doch das ist es nicht, denn dies ist exakt die Reak­ti­on tau­sen­der Unter­neh­men. Schon vor ein­ein­halb Wochen hat­te das BSI wegen die­ser Sicher­heits­lü­cken die Alarm­stu­fe vier, Rot – die höchs­te, die es über­haupt gibt – aus­ge­ru­fen. Durch die Sicher­heits­lü­cke ist es Cyber­kri­mi­nel­len mög­lich alle Daten im Exchan­ge mit­zu­le­sen und dar­über hin­aus ihr Netz­werk noch wei­ter infiltrieren. 

Den­noch waren die­se Lücken nach BSI-Daten am Don­ners­tag (18.03.2021) auf immer noch 10.720 Ser­vern hier­zu­lan­de nicht geschlos­sen wor­den. War­um? Das wis­sen nur die Betreiber. 

Soll­ten auch Sie einen Micro­soft Exchan­ge On-Pre­mi­se-Ser­ver im Ein­satz und die­se Sicher­heits­lü­cke noch nicht geschlos­sen haben, dann tun Sie dies umge­hend! Soll­ten Sie Unter­stüt­zung benö­ti­gen, dann mel­den Sie sich bei uns.

05.03.2021 | BSI warnt: Kri­ti­sche Schwach­stel­len in Micro­soft Exchan­ge On-Premise

Zehn­tau­sen­de Exchan­ge-Ser­ver in Deutsch­land sind nach Infor­ma­tio­nen des IT-Dienst­leis­ters Sho­dan über das Inter­net angreif­bar und mit hoher Wahr­schein­lich­keit bereits mit Schad­soft­ware infi­ziert. Betrof­fen sind Orga­ni­sa­tio­nen jeder Grö­ße. Das Bun­des­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat begon­nen, poten­ti­ell Betrof­fe­ne zu infor­mie­ren. Es emp­fiehlt allen Betrei­bern von betrof­fe­nen Exchan­ge-Ser­vern, sofort die von Micro­soft bereit­ge­stell­ten Patches einzuspielen. 

In der Nacht auf Mitt­woch, den 3. März 2021, hat Micro­soft kurz­fris­tig neue Sicher­heits­up­dates für das Pro­dukt „Exchan­ge-Ser­ver“ ver­öf­fent­licht, mit dem vier Schwach­stel­len geschlos­sen wer­den. Die­se wer­den der­zeit aktiv von einer Angreifer­grup­pe aus­ge­nutzt. Sie kön­nen über einen Fern­zu­griff aus dem Inter­net aus­ge­nutzt wer­den. Zusätz­lich besit­zen Exchan­ge-Ser­ver stan­dard­mä­ßig in vie­len Infra­struk­tu­ren hohe Rech­te im Acti­ve Direc­to­ry. Es ist denk­bar, dass wei­ter­ge­hen­de Angrif­fe mit den Rech­ten eines über­nom­me­nen Exchan­ge-Ser­vers poten­ti­ell mit gerin­gem Auf­wand auch die gesam­te Domä­ne kom­pro­mit­tie­ren kön­nen. Bei Sys­te­men, die bis dato nicht gepatched wur­den, soll­te von einer Kom­pro­mit­tie­rung aus­ge­gan­gen wer­den. Auf­grund der öffent­li­chen Ver­füg­bar­keit von soge­nann­ten Pro­of-of-Con­cept Explo­it-Codes sowie star­ken welt­wei­ten Scan-Akti­vi­tä­ten sieht das BSI aktu­ell ein sehr hohes Angriffsrisiko. 

Das BSI emp­fiehlt drin­gend das Ein­spie­len der von Micro­soft bereit­ge­stell­ten Sicher­heits­up­dates. Anfäl­li­ge Exchan­ge-Sys­te­me soll­ten auf­grund des sehr hohen Angriffs­ri­si­kos drin­gend auf ent­spre­chen­de Auf­fäl­lig­kei­ten geprüft wer­den. Das BSI Lage­zen­trum arbei­tet 24/7. Betrof­fe­ne Orga­ni­sa­tio­nen fin­den hier Infor­ma­tio­nen. Infor­ma­tio­nen zur War­nung fin­den Sie hier.

Erschwe­rend kommt aktu­ell hin­zu, dass tau­sen­de Sys­te­me noch Schwach­stel­len auf­wei­sen, die seit über einem Jahr bekannt sind und noch nicht gepatched wur­den. Ins­be­son­de­re Klei­ne und Mit­tel­stän­di­sche Unter­neh­men (KMU) könn­ten hier­von betrof­fen sein. Neben dem Zugriff auf die E‑Mail-Kom­mu­ni­ka­ti­on der jewei­li­gen Unter­neh­men lässt sich von Angrei­fern über sol­che ver­wund­ba­ren Ser­ver-Sys­te­me oft­mals auch der Zugriff auf das kom­plet­te Unter­neh­mens­netz­werk erlangen. 

Im Rah­men sei­nes Enga­ge­ments zur Erhö­hung der IT-Sicher­heit bei KMU hat sich das BSI daher heu­te in einem pos­ta­li­schen Schrei­ben direkt an die Geschäfts­füh­run­gen der­je­ni­gen Unter­neh­men gewandt, deren Exchan­ge-Ser­ver nach Kennt­nis des BSI betrof­fen sind und dar­in Emp­feh­lun­gen für Gegen­maß­nah­men gege­ben. Kon­tak­tiert wur­den mehr als 9.000 Unter­neh­men. Die tat­säch­li­che Anzahl ver­wund­ba­rer Sys­te­me in Deutsch­land dürf­te noch deut­lich höher liegen.

16.02.2021 | Sicher­heits­lü­cke in UNIX-basier­ten Betriebssystemen

In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu ver­schaf­fen. Von die­sem Pro­blem sind alle aktu­el­len Ver­sio­nen von Linux-Dis­tri­bu­tio­nen und BSDs betrof­fen und somit auch alle STAR­FACE-Ver­sio­nen der letz­ten Jahre.In Ver­bin­dung mit ande­ren Sicher­heits­lü­cken sind Angriffs­sze­na­ri­en denk­bar, die es auch exter­nen Angrei­fern ermög­li­chen könn­ten, dies aus­zu­nut­zen. Obwohl der­zeit kei­ne ent­spre­chen­den Sicher­heits­lü­cken bekannt sind, wäre es denk­bar, dass exter­ne Angrei­fer die­se alte Lücke ausnutzen.Wir haben des­halb die STARFACE Soft­ware ent­spre­chend modi­fi­ziert und emp­feh­len Ihnen fol­gen­de Vorgehensweise:

STARFACE App­li­an­ces und VM-Instal­la­tio­nen: Instal­lie­ren Sie umge­hend das ab sofort ver­füg­ba­re Release 6.7.3.20

2020
August 2020 | Möch­ten Sie auch end­lich das vie­le Papier los werden?

Möch­ten Sie auch end­lich das vie­le Papier los wer­den, weni­ger dru­cken und alles sofort fin­den? Oder benö­ti­gen Sie Hil­fe bei der Workflow-Automation? 

Ver­mut­lich wer­den Sie auch alle Fra­gen sofort mit “Ja” beant­wor­ten aber befürch­ten hohe Kos­ten oder Pro­ble­me in der Umstel­lung? Das muss nicht sein denn Docu­Wa­re bie­tet Cloud-basier­tes Doku­men­ten-Manage­ment und Soft­ware zur Work­flow-Auto­ma­ti­on. Damit las­sen sich belie­bi­ge Geschäfts­do­ku­men­te digi­ta­li­sie­ren, revi­si­ons­si­cher archi­vie­ren und bear­bei­ten, um so die Kern­pro­zes­se Ihres Unter­neh­mens zu opti­mie­ren.
Indem Sie Unsi­cher­heit und Zeit­ver­schwen­dung aus Ihren Pro­zes­sen eli­mi­nie­ren, kön­nen Sie sich auf das wirk­lich Wich­ti­ge kon­zen­trie­ren und Pro­duk­ti­vi­tät sowie Gewinn stei­gern. Docu­Wa­re eig­net sich per­fekt für Teams, die an unter­schied­li­chen Stand­or­ten arbei­ten und maxi­ma­le Pro­duk­ti­vi­tät errei­chen möch­ten.
Falls Sie in die­sem Bereich Unter­stüt­zung brau­chen, dann spre­chen Sie uns ger­ne an und wir ver­ein­ba­ren einen unver­bind­li­chen Ter­min und stel­len Ihnen unse­re Lösung vor.

März 2020 | Home­of­fice mög­lich – auch nach der Krise

Durch die aktu­el­le Situa­ti­on müs­sen vie­le Unter­neh­men und Mit­ar­bei­ter von zu Hau­se und Unter­wegs arbei­ten. Neben dem Zugriff auf ihre Pro­gram­me und Daten, braucht es auch die Mög­lich­keit des Aus­tau­sches und der Kom­mu­ni­ka­ti­on mit Kol­le­gen, Part­nern, Lie­fe­ran­ten, Kun­den etc.. 

• Tele­fon und Video­kon­fe­ren­zen, vir­tu­el­le Bespre­chun­gen, Chat­funk­tio­nen
• Infor­ma­ti­ons und Daten­aus­tausch
• Publi­zie­ren von Infor­ma­tio­nen
• Mana­ged Service 

Die oben genann­ten Auf­ga­ben und Punk­te kön­nen schnell und unkom­pli­ziert mit Hil­fe von Office 365, Share­point und Teams gelöst wer­den. Spre­chen Sie uns an, wir bera­ten Sie gerne!

März 2020 | In eige­ner Sache: Auch in der Kri­se an Ihrer Seite

Aktu­ell herrscht sehr viel Ver­un­si­che­rung und auch Angst. Um kein Risi­ko ein­zu­ge­hen sind unse­re Mit­ar­bei­ter bereits seit Anfang März von Zuhau­se aus für Sie tätig. Alle Kol­le­gen sind wei­ter­hin tele­fo­nisch und via Email zu errei­chen, auch wer­den die not­wen­di­gen Über­wa­chun­gen Ihrer IT-Infra­struk­tur (Kun­den mit Moni­to­ring und Mana­ged Ser­vice-Ver­trä­gen) durchgeführt. 

Heim­ar­beits­plät­ze kön­nen wir für Sie ein­rich­ten, auch hel­fen wir Ihnen bei der Kon­fi­gu­ra­ti­on der soge­nann­ten Anruf­ver­tei­lung vom Betrieb zum jewei­li­gen Heim­ar­beits­platz, spre­chen Sie uns hier­zu ein­fach an. 

Zie­hen Sie auch die Mög­lich­kei­ten unse­rer viel­fäl­ti­gen Mana­ged Ser­vices in Betracht um Ihre IT auf­recht zu erhalten. 

Wir bera­ten Sie gerne. 

Vie­len Dank!
Ihr Ser­veCom-Team

2019
Novem­ber 2019 | Poten­ti­el­les Daten­leck bei Tele­kom Digi­ta­li­sie­rungs­box Premium

Wenn Sie eine Tele­kom Digi­ta­li­sie­rungbox Pre­mi­um ein­set­zen und dort Port­frei­ga­ben ein­ge­rich­tet haben, soll­ten Sie schnells­tens han­deln. Die Tele­kom hat ein Firm­ware-Update ange­kün­digt und die­ses soll­te nach Erschei­nen schnellst­mög­lich ein­ge­spielt wer­den. Bis dies geschieht, sind even­tu­ell Ihre Daten in Gefahr. Mehr Details und Infor­ma­tio­nen fin­den Sie in dem Ver­link­ten Bei­trag bei hei­se.

Juli 2019 | Das größ­te Risi­ko sitzt fast immer vor dem PC — Schu­len Sie Ihre Mitarbeiter

Phis­hing ist für Cyber-Kri­mi­nel­le ein äußerst ertrag­rei­ches Geschäft und daher tritt die­ses in letz­ter Zeit deut­lich gehäuft auf. Es ist heu­te noch immer sehr ein­fach den Absen­der einer Mail zu fäl­schen und die­ses wird lei­der immer wie­der aus­ge­nutzt. In Ihrer Sicher­heits­stra­te­gie soll­te daher ein ordent­li­ches Awa­reness-Pro­gramm eine Selbst­ver­ständ­lich­keit sein. 

Sophos Phish Thre­at schult und tes­tet Ihre Mit­ar­bei­ter durch auto­ma­ti­sche Angriffs­si­mu­la­tio­nen, qua­li­ta­tiv hoch­wer­ti­ge Secu­ri­ty-Awa­reness-Trai­nings und aus­sa­ge­kräf­ti­ge Reporting-Daten. 

Phish Thre­at bie­tet Ihnen fle­xi­ble, indi­vi­du­ell anpass­ba­re Vor­la­gen und Trai­nings, mit denen Sie ganz ein­fach eine posi­ti­ve Secu­ri­ty-Awa­reness-Kul­tur in Ihrem Unter­neh­men för­dern kön­nen. Simu­lie­ren Sie mit weni­gen Klicks Hun­der­te rea­lis­ti­sche, anspruchs­vol­le Phis­hing-Angrif­fe. Unse­re Vor­la­gen bil­den ver­schie­dens­te Angriffs-Sze­na­ri­en ab (Anfän­ger- bis zu Exper­ten-Niveau) und sind in ins­ge­samt neun Spra­chen ver­füg­bar. Phish Thre­at bie­tet Ihnen fle­xi­ble, indi­vi­du­ell anpass­ba­re Vor­la­gen und Trai­nings, mit denen Sie ganz ein­fach eine posi­ti­ve Secu­ri­ty-Awa­reness-Kul­tur in Ihrem Unter­neh­men för­dern kön­nen. Simu­lie­ren Sie mit weni­gen Klicks Hun­der­te rea­lis­ti­sche, anspruchs­vol­le Phishing-Angriffe. 

Wir haben mehr als 30 Secu­ri­ty-Awa­reness-Trai­nings­mo­du­le im Ange­bot, die sowohl Sicher­heits- als auch Com­pli­an­ce-The­men abde­cken. Sophos Phish Thre­at „ver­packt“ Tests und Trai­nings in ein­fa­chen, benut­zer­freund­li­chen Kam­pa­gnen. Die­se bie­ten auto­ma­ti­sche, sofor­ti­ge Trai­nings für Ihre Mit­ar­bei­ter je nach Bedarf. 

Sophos Phish Thre­at ist in neun Spra­chen ver­füg­bar und bie­tet inter­es­san­te, inter­ak­ti­ve Trai­nings für Ihre Mit­ar­bei­ter. Sie selbst pro­fi­tie­ren von den Vor­tei­len der zen­tra­len Secu­ri­ty-Kon­so­le Sophos Cen­tral und kön­nen Phis­hing-Simu­la­tio­nen und ‑Trai­nings u. a. gemein­sam mit Email, End­point und Mobi­le Secu­ri­ty verwalten. 

Bei Inter­es­se füh­ren wir Ihnen ger­ne die­sen äußerst inter­es­san­ten Ansatz vor. Es ist güns­ti­ger als Sie den­ken und Sie bezah­len auf monat­li­cher Basis. Nur solan­ge Sie es nutzen.

Juni 2019 | Aus­wei­tung der Mana­ged Services

In den letz­ten Jah­ren konn­ten wir immer wie­der fest­stel­len, dass unse­re Kun­den von uns wie­der­keh­ren­de Auf­ga­ben zu fes­ten Prei­sen erle­digt haben wol­len. Hier gehör­te anfäng­lich das rei­ne Moni­to­ring der Ser­ver und die War­tung / das Patchen der Soft­ware zu den am häu­figs­ten ange­frag­ten Ser­vices.
Die­ses bie­tet für bei­de Sei­ten vie­le Vor­tei­le und ist von uns in den letz­ten Mona­ten sehr weit vor­an getrie­ben wor­den und heu­te kön­nen wir Ihnen vie­le ein­zel­ne Din­ge zu fes­ten monat­li­chen Prei­sen anbieten. 

Ihre Vor­tei­le dabei:
• Sie haben Zeit für die wich­ti­gen Din­ge in Ihrem Busi­ness – die Rou­ti­ne­auf­ga­ben über­las­sen Sie uns – wir ken­nen uns bes­tens damit aus.
• Gerin­ges Aus­fall­ri­si­ko – wir erken­nen durch ein per­ma­nen­tes Moni­to­ring die Feh­ler sehr häu­fig schon bevor Sie auf­tre­ten. Dies ist mit einem flüch­ti­gen manu­el­lem Blick über Ihre Umge­bung kaum mög­lich. Jeder Ser­ver erzeugt Tau­sen­de Zei­len mit Mel­dun­gen im Pro­to­koll. Pro Tag. Unse­re auto­ma­ti­schen Rou­ti­nen erken­nen was kri­tisch ist. Das haben wir durch unser Moni­to­ring her­vor­ra­gend im Blick.
• Erhöh­te Sicher­heit durch ein ver­läss­li­ches Patch­ma­nage­ment. Spie­len Sie Ihre Updates selbst hin und wie­der in die Sys­te­me ein. Immer wenn mal Zeit ist? Dies soll­ten Sie auto­ma­ti­siert machen (las­sen) und auch über ein Moni­to­ring ver­nünf­tig kon­trol­lie­ren. Und das täg­lich. Die Bedro­hun­gen von außen neh­men stän­dig zu und Daten­dieb­stahl und Com­pu­ter­be­trug ist teu­er. Deut­lich teu­rer als das pro­fes­sio­nell von einem ver­sier­ten Dienst­leis­ter machen zu las­sen.
• Fes­te, kal­ku­lier­ba­re Kos­ten. Sie rufen uns nicht mehr bei Feh­lern an son­dern Ihre Sys­te­me wer­den zu fest­ge­leg­ten monat­li­chen Kos­ten in einem opti­ma­len Zustand gehal­ten. Sie über­ge­ben die Ver­ant­wor­tung an uns ab. Zu vor­her fest­ge­leg­ten Spiel­re­geln.
• Es gibt vie­le wei­te­re Vor­tei­le, die­se hän­gen von dem jewei­li­gen Pro­dukt ab und wir bera­ten Sie ger­ne. Auch wir haben dadurch den Vor­teil, dass wir nicht mehr IT-Feu­er­wehr spie­len müs­sen und bei jedem Aus­fall alles ste­hen und lie­gen las­sen müs­sen um Ihre Sys­te­me wie­der in einen ord­nungs­ge­mä­ßen Zustand zu ver­set­zen. Wir arbei­ten pro­ak­tiv und die meiß­ten Aus­fäl­le gehö­ren der Ver­gan­gen­heit an. 

Las­sen auch Sie sich über­zeu­gen und Sie wer­den mer­ken – Sie haben mehr Zeit für Ihre Kern­auf­ga­ben und Ihr Arbeits­all­tag wird deut­lich ent­spann­ter werden.

Juni 2019 | Sup­port-Ende für Win­dows 7 & Win­dows Ser­ver 2008/2008R2 & Exchan­ge 2010

Am 14. Janu­ar 2020 wird der Sup­port für die oben genann­ten Pro­duk­te ein­ge­stellt. Damit ent­fal­len auch sämt­li­che Updates und Sicher­heits­lü­cken wer­den nicht mehr geschlossen. 

Es ist wohl vor­aus­zu­se­hen, dass Anfang 2020 eine enor­me Wel­le an Angrif­fen auf IT-Infra­struk­tu­ren zu rollt. Schon in den letz­ten drei Jah­ren tauch­ten zuneh­mend neue Lücken in Win­dows 7 und sei­nem Ser­ver-Bru­der Win­dows Ser­ver 2008 auf, die Micro­soft oft in gro­ßer Eile schlie­ßen muss­te. Eben­so lässt sich beob­ach­ten, dass die Tech­ni­ken der Angrei­fer immer aus­ge­feil­ter wer­den und Atta­cken oft zahl­rei­che klei­ne­re Lücken kom­bi­nie­ren, um Rech­ner zu über­neh­men. Fal­len dann die Patches und Updates weg, haben die bösen Buben ein freie Bahn. 

Soll­ten Sie jetzt noch eines der genann­ten Betriebs­sys­te­me oder Exchan­ge 2010 ein­set­zen, dann zögern Sie nicht uns anzu­spre­chen und pla­nen Sie mit uns einen Aus­tausch der Sys­te­me oder ein Upgrade auf aktu­el­le Soft­ware.
Die Risi­ken durch ver­al­te­te Soft­ware ste­hen in kei­nem Ver­hält­nis zu den Kos­ten durch Aus­nut­zen von Sicherheitslücken.

Febru­ar 2019 | ter­ra Pre­mi­um Partner

Ab sofort terra Premium Partner!


Wir pfle­gen schon seit weit mehr als 10 Jah­ren ein sehr gutes Ver­hält­nis zur Wort­mann AG und sind jetzt in der höchs­ten Part­ner Stu­fe ange­kom­men. Wir freu­en uns auf vie­le wei­te­re Jah­re mit einem unse­rer wich­tigs­ten Partner.

2018
Novem­ber 2018 | Mail­ar­chi­vie­rung & Back­up für Office 365

Ab sofort bie­ten wir Ihnen auch eine Daten­si­che­rung und / oder Mail­ar­chi­vie­rung als Ser­vice zu sehr güns­ti­gen Kon­di­tio­nen an.
Hier­zu ver­wen­den wir Pro­duk­te der Markt­füh­rer Vee­am und Mails­to­re direkt in der Cloud. 

Ihre Vor­tei­le sind unter anderem:
• kei­ne eige­ne Infra­struk­tur
• damit kei­ne Strom­kos­ten
• kei­ne War­tungs- oder Migra­ti­ons­kos­ten im lau­fen­den Betrieb oder bei Upgrade
• hoch­ver­füg­bar, sehr schnel­le Anbin­dung
• kal­ku­lier­ba­re Prei­se pro User
• Ihre Umge­bung wächst mit Ihren Usern
• vie­le weitere 


Wenn Sie bereits Office 365 ein­set­zen, dann soll­ten Sie auch Ihre Daten schüt­zen und sichern. Archi­vie­rung ist für Fir­men nicht erst seit der EU-DSVGO Pflicht son­dern war es bereits lan­ge vorher.

LinkedIn
Facebook
Instagram
Newsletter