Microsoft Teams Besprechung

Wie sicher ist Microsoft Teams?

Die vergangenen zwei Jahre haben in Sachen Kommunikation einen rasanten Wandel herbeigeführt. Video-Konferenzen, Collaboration-Tools und Webinare sind an der Tagesordnung. Der analoge Austausch hat sich zwangsläufig ins Internet verlagert.

Einer der Gewinner der Stunde ist sicherlich Microsoft mit seinem Tool “Teams“: eine interaktive Plattform zum gemeinsamen Chatten, Telefonieren und Arbeiten. Vom Startup bis zum Großkonzern arbeiten täglich Millionen Menschen in Teams… im Büro, im Homeoffice oder mobil von unterwegs.

Die Chat- und Video-Telefoniefunktion gehen zu den beliebtesten Features bei Teams.

Während einige lediglich die Chat und (Video-)Telefoniefunktion regelmäßig nutzen, greifen andere auf die vernetzte Systemlandschaft zurück: Sharepoint-Dateien abrufen, Projektarbeit mit Hilfe von Planner, Kanälen und Whiteboards… alles kein Problem.

Doch wie schaut es eigentlich in puncto Sicherheit bei Teams aus? Im heutigen Blog-Beitrag beleuchten wir das Thema mal genauer und zeigen Ihnen, welche Maßnahmen Nutzer ggf. auch selbst treffen können, um ihre Arbeit sicher zu gestalten.

Sicherheit in Teams logisch gedacht

Bevor wir in die (Un-)Tiefen der IT-Sicherheit absteigen, möchten wir zunächst kurz innehalten und einige Eckpunkte von Teams klären.

Wir alle kennen wahrscheinlich Spam-Mailings mit dubiosen Absendern, schlecht formulierten, fehlerhaften Mailtexten und offensichtlich schädlichen Links. Nahezu jeder kann sich von überall auf der Welt eine E-Mail-Adresse erstellen, um damit boshafte Absichten zu verfolgen.

Ganz anders sieht das bei Teams aus. Einfach mal einen Account anlegen, mit der Absicht anderen schaden zu wollen, ist wesentlich schwieriger. Denn Grundvoraussetzung ist ein Office-Account, wo unter Umständen auch persönliche Daten hinterlegt sind. So richtig anonym ist das nicht mehr, denn der Urheber verdächtiger Nachrichten kann so immer nachverfolgt werden.

Microsoft Teams Screenshot
Im Chat ist der Absender einer Nachricht immer klar erkennbar. Gauner haben es da schwer.

Des Weiteren würde Microsoft großangelegten kriminellen Absichten wohl schnell auf die Schliche kommen und weitere Aktivitäten unterbinden.

Das heißt im Umkehrschluss, jemand der die Absicht hat Schaden anzurichten, würde sich wohl ein einfacheres Einfallstor suchen als Teams.

Schutz von innen – mit Admin-Center und Datenverschlüsselung

Im Business-Umfeld kommt Teams mit einem umfangreichen Admin-Center daher, wo zahlreiche Einstellung dazu dienen, das eigene Unternehmen und dessen Mitarbeiter vor Cyberangriffen zu schützen.

So gibt es zum einen die Möglichkeit, den Handlungsspielraum von Gästen einzuschränken.

Darf überhaupt jemand von außerhalb der Organisation Kontakt per Chat aufnehmen?

Dürfen Dateien gesendet werden?

Und auf welchen Dienstgeräten ist Teams installiert?

Darüber hinaus verfügt Teams über eine Datenverschlüsselung für Besprechungen, Chats und Anrufe. Auch Dateien werden bei der Speicherung und Übertragung verschlüsselt.

Ein weiteres Missverständnis bei der Arbeit mit Teams ist der Datenversand. Denn die Dateien werden nicht, wie oft angenommen, direkt 1:1 gesendet, sondern landen quasi im “Zwischenspeicher” auf Sharepoint. Da auch hier komplexe Sicherheitsmechanismen greifen, kann Schadsoftware im Zweifel frühzeitig erkannt, isoliert und beseitigt werden. Zudem haben Administratoren die Möglichkeit, bereits im Vorfeld Einschränkungen für die Datenablage auf Sharepoint vorzunehmen.

Ab und zu kommt im Zusammenhang mit Sicherheitsbedenken dann das Argument, dass Dateien ja direkt in Teams geöffnet werden können. Das ist aber nur halb-richtig. Während Nutzer Office-Dateien wie Word, Excel und PowerPoint ohne weiteres anzeigen und bearbeiten können, blockiert Teams ausführbare Dateien wie etwa *.exe. Hier müsste dann wieder der Weg über Sharepoint oder Download gegangen werden, wo wiederum die IT-Sicherheitsmaßnahmen von Windows greifen.

Vorsicht ist besser als Nachsicht – Mitarbeiter sensibilisieren

Unsere Ausführungen mögen nun so klingen, als wären Cyberangriffe und Sicherheitsrisiken im Zusammenhang mit Teams ausgeschlossen. Dem ist natürlich nicht so. Denn in gewisser Weise bleibt das Thema immer auch eine Art Katz-und-Maus-Spiel. Unternehmen sollten daher alle Mitarbeiter regelmäßig für Bedrohungen sensibilisieren. Erscheinen Absender, Nachrichten oder Dateien suspekt, ist es immer ratsam, einen Experten zu konsultieren.

Sollten Sie Bedenken oder weitere Fragen zu dem Thema haben, stehen wir gern für einen Austausch zur Verfügung.

sicherheitsschloss computer

BSI warnt vor Virenschutzprodukten des russischen Herstellers Kaspersky

kaspersky sicherheitsschloss computer

Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.

Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.

Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.

Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.

Kunden, die hierzu Fragen und Anforderungen haben, können sich gern an Peter Weißflog oder Marcel Wendekamm wenden.

Quelle: BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten

DSGVO Leiterplatte

Gesetzliche Anforderungen an die IT – DSGVO

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der DSGVO. Wenn Sie stattdessen mehr über die GoBD erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

DSGVO Leiterplatte

DSGVO – Was ist das überhaupt?

Die DSGVO – oder Datenschutz-Grundverordnung – ist eine Verordnung der Europäischen Union, die den Umgang und die Verarbeitung personenbezogener Daten regelt. Seit dem 25. Mai 2018 bildet sie den gemeinsamen Datenschutzrahmen der EU. [Zum Volltext]

Wichtige Eckpunkte der DSGVO

Die DSGVO stellt den Rahmen, in dem Sie als Unternehmen, Daten von Personen erfassen und speichern dürfen. Konkret bedeutet das:

  • Verarbeiten und Speichern von personenbezogenen Daten nur mit vorheriger Erlaubnis
  • Herausgabe der gespeicherten Daten auf Nachfrage
  • Löschung der Daten, sobald rechtlich möglich
     

Die DSGVO betrifft alle Systeme (IT oder nicht), in denen entsprechende Daten enthalten sein können. Daher ist es gerade bei den IT-Systemen wichtig, auf entsprechende Zertifikate zu achten. Dies umfasst auch die Datensicherheit – also sichere Zugänge und Backups!

Darüber hinaus umfasst die DSGVO vor allem auch alle Partner, Lieferanten und Dienste, die Ihr Unternehmen nutzt. Hier muss dann entsprechend eine Auftragsverarbeitungsvertrag (AVV) geschlossen werden. Das beginnt bereits auf der Webseite, z. B. bei Kontaktformularen oder der Newsletter-Anmeldung.

Worauf zielt die DSGVO ab – Was kann passieren?

Die DSGVO ist zunächst einmal ausschließlich auf Personendaten angelegt. Unternehmensdaten bleiben außen vor. Es geht im Grunde um den sicheren und vertrauenswürdigen Umgang mit Daten, vor allem wenn diese persönlich sind. Gerade in der Außendarstellung (z.B. Webseite) sollte hier aufgrund der Veröffentlichung sehr auf die Einhaltung der Richtlinien geachtet werden.

Im Grunde kann im Bereich der DSGVO immer etwas passieren. Es kann jeder eine Beschwerde beim Landesamt einlegen, welche dieses dann auch prüfen muss.

Strafen werden je nach Schwere des Verstoßes und Art der Daten verteilt (aktuell bis zu 4 % vom Umsatz).

Gerade bei den öffentlich erreichbaren Themen, wie Webseite, Auftragsformulare, Auftragsverarbeitungsverträgen o. ä., lohnt es sich durchaus, diese durch einen Datenschutzexperten prüfen zu lassen.

Buchhaltung GoBD

Gesetzliche Anforderungen an die IT – GoBD

Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.

Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.

Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.

In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der GoBD. Wenn Sie mehr über die DSGVO erfahren möchten, empfehlen wir Ihnen diesen Beitrag.

Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.

Buchhaltung GoBD

GoBD – Was ist das überhaupt?

Die Abkürzung GoBD steht für “Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“. Sie deckt zahlreiche Aspekte rund um die Buchführung ab.

Hierzu die wichtigsten Grundlagen:

  • Verantwortlich ist hier immer der Steuerschuldner – also Sie! Der Steuerberater kann das nicht übernehmen.
  • Achten Sie bei allen Systemen, die Belege produzieren, auf entsprechende GoBD-Sicherheit, Nachvollziehbarkeit und Zugriff.
  • Alle Belege und buchungsrelevanten Dokumente, welche digital ins Unternehmen kommen, müssen auch digital, also GoBD-konform aufbewahrt werden. (Stichwort Revisionssicherheit bei digitalen Dokumenten und NEIN! PDF ist nicht revisionssicher! 😉)
  • Alle Unterlagen müssen mindestens für 10 Jahre nach Steuerbescheid verfügbar sein. Es wird hier ausdrücklich darauf hingewiesen, dass ein Verlust nicht mehr anerkannt werden muss.
  • Für alle Systeme muss eine entsprechende Dokumentation und Verfahrensbeschreibung vorhanden sein.

Wer sich tiefer einlesen will, kann das auf rund 44 Seiten gern auf der Webseite des Bundesministeriums der Finanzen tun. 😅

Worauf zielt die GoBD ab?

  • Die GoBD ist vor allem eine Richtlinie der Finanzprüfer.
  • Seit 2015 werden Buchprüfungen unter Anwendung der GoBD durchgeführt – Tendenz stark steigend.
  • Es können dabei ALLE digitalen Aufzeichnungen und Programme geprüft werden. Die Themen Revisionssicherheit und Verfahrensdokumentation stehen dabei im Vordergrund.

Was kann passieren, wenn der Prüfer hier Fehler findet?

  • Es können einzelne Belege (Eingangsrechnungen) verworfen werden. -> Umsatzsteuerrückzahlung
  • Es kann zu Zuschätzungen zum Umsatz kommen. -> Nachzahlungen
  • Im schlimmsten Fall kann die komplette Buchführung verworfen werden.
  • Bei grober Verletzung können auch Strafen verhängt werden.

Hinweis: Aktuell werden alle Betriebsprüfer auf genau diese Themen geschult. Gerade die jüngere Generation bei den Finanzbehörden ist im Bereich IT unheimlich fit.

Sie haben Fragen zu GoBD-konformer Bürosoftware? Sprechen Sie uns gern an!

Haufe X360 Geräte

Lexoffice oder Haufe X360? Die Cloud-Lösungen von Haufe im Vergleich

Die richtige Business-Software sorgt dafür, dass Prozesse optimiert und Kapazitäten besser eingesetzt werden können. 

Wer sich mit dem Thema näher beschäftigt, steht schnell vor der Frage, ob eine on-premise oder Cloud-Lösung die beste Wahl für das Unternehmen ist.

Inhalt
> Die Vorteile einer Cloud-Business-Software
> Lexoffice – Rechnungen, Banking und Buchhaltung in einem
> Haufe X360 – Mehr Produktivität statt Komplexität
> lexoffice und Haufe X360 im Vergleich

Die Vorteile einer Cloud-Business-Software

Eine Software, die ausschließlich in der Cloud arbeitet, bietet dabei viele Vorzüge.

✔️ Keine Installation erforderlich
✔️ Immer die aktuellste Software-Version durch automatische Updates
✔️ Zugriff von überall möglich, auch von Smartphones und Tablets

Die Software-Experten von Haufe bieten gleich zwei Cloud-Lösungen an, die auf die unterschiedlichen Anforderungen des Mittelstands zugeschnitten sind. Wir möchten in unserem heutigen Blogbeitrag daher lexoffice und Haufe X360 näher beleuchten, um Ihnen die Orientierung ein wenig zu erleichtern.

lexoffice – Rechnungen, Banking und Buchhaltung in einem

Als reine Cloud-Lösung ist lexoffice zu 100 Prozent geräteunabhängig, egal ob Sie am PC, am Tablet oder mit dem Smartphone arbeiten. Sie können jederzeit und überall auf Ihr System zugreifen und effizient arbeiten.

Mit lexoffice können Sie Ihre gesamte digitale Buchhaltung erledigen: Kunden und Belege verwalten, Ihre Einnahmeüberschussrechnung (EÜR) erstellen und übermitteln sowie mit dem Paket lexoffice Lohn Ihre Personalkosten erfassen und abrechnen.

Durch eine Vielzahl von Schnittstellen zu Online-Banking, ELSTER-Steuerformular, Krankenkassen und weiteren Systemen können Sie schnell und effizient Daten austauschen und versenden.

Haufe X360 – Mehr Produktivität statt Komplexität

Bis vor wenigen Jahren galt gemeinhin die Annahme, ERP-Systeme (Enterprise Ressource Planning) seien extrem kompliziert und teuer und deshalb vor allem großen Betrieben und Konzernen vorbehalten. Mittlerweile spielt das Thema ERP aber auch in kleinen und mittleren Unternehmen eine immer wichtigere Rolle. Zum einen liegt das an der wachsenden Komplexität von Geschäftsprozessen, zum anderen an der fortschreitenden Digitalisierung der Arbeitswelt, die Firmen aus allen Branchen zum Umdenken zwingt.

Mit Haufe X360 existiert jetzt eine ERP-Lösung, die exakt auf die Bedürfnisse des Mittelstands zugeschnitten ist – weil LEXWARE diesen seit Jahrzehnten genau kennt. Die Unternehmensplattform steigert in kürzester Zeit die Effizienz und die Produktivität Ihres Unternehmens. Sie verlieren auch in Zukunft nicht den Anschluss bei der digitalen Transformation, da sich Haufe X360 über Schnittstellen flexibel erweitern und an branchenspezifische Anforderungen anpassen lässt.

Innovative Start-ups und Großunternehmen schöpfen schon lange die riesigen Potenziale aus, die der digitale Wandel bietet.

Mit Haufe X360 können auch mittlere und kleine Unternehmen diese Potenziale für sich nutzen und sich zukunftssicher aufstellen.

lexoffice und Haufe X360 im Vergleich

lexofficeHaufe X360
Übersichtlichkeit/ Handlinglexoffice Cloud-Business-Lösung
Haufe X360 Cloud ERP
Implementierung
  • Startklar innerhalb von 1–2 Stunden
    • ERP-Projekt erfahrungsgemäß 3-6 Monate
    • Fast Track-Programm verfügbar (Implementierung innerhalb von 60 Tagen)
      Einarbeitungszeit
      • Je nach fachlichem Vorwissen 4–5 Tage
        • Individuell, von Nutzer zu Nutzer, unterschiedlich
        • Workshop-Angebot/Schulungen für Anwender durch prem-tec
          Sicherheit
          • Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
          • Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
          • Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
            • Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
            • Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
            • Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
              Übersicht der wichtigsten FunktionenLexoffice ist eine Cloud-Lösung für die digitale Buchhaltung in Ihrem Unternehmen: von der digitalen Belegerfassung über Angebotslegung bis zur Rechnungsstellung.

              • Unterschiedliche Software-Pakete
              • Dashboard: Alle Zahlen auf einen Blick
              • Einfache oder doppelte Buchführung
              • Jahresabschluss, GuV, EÜR oder Bilanz
              • Flexible Buchungsmasken
              • ELSTER-Anbindung für Übermittlung der Steuerformulare
              • Musterkontenrahmen
              • DATEV-Schnittstelle
              • Soll- oder Ist-Versteuerung
              • GoBD testiert
              • Lohnabrechnung
              • In den M, L und XL-Paketen außerdem:
                • Anlagenverwaltung
                • Kostenstellen/Kostenträger
                • 13. und 14. Buchungsperiode
                • Netzwerkfähigkeit
                • Benutzer- und Rechteverwaltung
                • OCR-Eingangsrechnungen
                • Belegerfassung
                • Online-Banking
                • alle Funktionen nachlesen
              Haufe X360 ist eine modulare Cloud-Lösung, die mittels unterschiedlicher ERP-Module auf die Bedürfnisse mittelständischer Unternehmen zugeschnitten werden kann: von der Buchhaltung über Warenwirtschaft bis hin zum Projektcontrolling.
               
               
              • Unterschiedliche ERP-Module
              • Dashboard: Alle Daten auf einen Blick
              • Buchhaltung/Finanzwesen (immer mit drin)
              • Vertragsmanagement
              • Anlagenmanagement
              • Warenwirtschaft
              • Anbindung Versanddienstleister (shipcloud, DHL)
              • CRM
              • Ticketsystem
              • Kundenportal
              • E-Commerce (ShopWare 6, shopify, WooCommerce)
              • Servicemanagement
              • Außendienststeuerung
              • Gerätemanagement
              • Projektcontrolling
              • Produktion
              • Firmen- und Holdingstrukturen
              • GoBD testiert
              • Benutzer- und Rechteverwaltung
              • Anlagenverwaltung
              • DATEV-Schnittstelle
              • Schnittstellen (siehe Webseite)
              Support
              • Inkl. Basis Online-Support von Haufe
              • Gern bieten wir weitere Supportleistungen an
              • Inkl. Basis Online-Support von Haufe
              • Gern bieten wir weitere Supportleistungen an
              Kosten
              • Die Kosten für lexoffice richten sich nach der jeweiligen Version sowie der Anzahl der Mitarbeiter für die Lohnbuchhaltung
              • Die Kosten für Haufe X360 richten sich nach der Modulauswahl sowie nach der Anzahl der Nutzer.

              Sie haben Fragen zu weiteren Funktionen oder wünschen eine individuelle Beratung zum Thema Cloud-Software? Dann wenden Sie sich gern an unsere Consultants für Digitalisierung.

              cloud computing

              On-Premise oder Cloud? Wo soll die Reise hingehen?

              cloud computing

              Kein Unternehmen läuft heutzutage ohne IT. Daher ist es für die Wirtschaftlichkeit eines Unternehmens unumgänglich zumindest einen Plan für den Bereich IT zu haben – egal ob Einzelunternehmer oder Großkonzern, egal ob On-Premise oder Cloud.

              Was ist also ein IT – Konzept?

              Darauf gibt es viele Antworten – je nachdem, wen man fragt.

              In 2022 gibt es mehr Wege denn je, wie IT geplant und umgesetzt werden soll.

              Eine erste Entscheidung ist: Offline oder Online? On-Premise oder Cloud

              Sprich: Möchte ich die IT in meinem Unternehmen auf einer IT Infrastruktur bei mir vor Ort aufbauen oder gehe ich den Weg in die Cloud.

              Es gibt für beide Ausrichtungen Argumente und beide haben Ihre Vor- und Nachteile

              on-PremiseCloud
              Anschaffungi. d. R. Kauf oder Leasing bei Hardware – Abo-Verträge bei Software – DienstleistungenDienstleistungen
              BetriebskostenHardware: Wartung, Strom, ggf. Reparaturen
              Software: Lizenzkosten, Updates
              Monatliche Lizenzkosten
              DatenhaltungAlles primär lokal, mobiler oder Homeoffice-Zugriff Bedarf zusätzlicher EinrichtungDaten im Rechenzentrum, Zugriff weltweit
              SkalierbarkeitMeist nur nach oben bei Hardware-Neuanschaffung, bei Software ggf. ZusatzkostenLizenzen i. d. R. pro Benutzer – monatlich nach oben und unten änderbar
              Ausstieg/UmstiegInnerhalb on-Premise relativ einfach möglich, Softwarewechsel mit Alt-System machbarWechsel der Cloud-Lösung komplizierter -> Häufig kein Zugriff mehr auf Altlösung, Datenexport teilweise erschwert

              Je nachdem, wie stark das Unternehmen an der IT ausgerichtet werden muss und auch, wie viele
              Mitarbeiter daran beteiligt werden sollen, kann sich die benötigte Investitionssumme deutlich unterscheiden.

              ABER: Meist sind bei lokalen Lösung die Anschaffungskosten deutlich höher und bei Cloud-Lösungen wiederum die monatlichen Kosten. Rechnet man Wartung und regelmäßige Erneuerung der lokalen Hardware mit ein, sind beide Aufwendungen meist über die Dauer der Zeit ähnlich.

              Tipp: Für die Entscheidungsfindung sammeln Sie für sich und Ihr Unternehmen die Fakten – die Vor- und Nachteile und holen Sie Angebote für mögliche Lösungen ein.

              Am Ende entscheidet (aktuell) aber Ihr Bauch, welche der Lösungen Sie bevorzugen. Und sollten weitere Fragen aufkommen, stehen wir gern für einen Austausch zur Verfügung.

              Kalender Januar 2022

              Y2K22-Bug stoppt Mailzustellung

              Ein Jahreswechsel, der es in sich hat

              Was haben Admins zum Jahrtausendwechsel 1999/2000 gebibbert: Welche Folgen würde der sogenannte Millennium-Bug haben und würde dieser wirklich zu kollektiven Systemabstürzen führen?

              Daher wurden bereits im Vorfeld sorgfältige Analysen durchgeführt und weitreichende Maßnahmen eingeleitet, um die Auswirkungen einzudämmen.

              Kalender Januar 2022

              Doch was war eigentlich die Ursache für all die Aufregung?

              In den 1960er und 1970er Jahren – die Kita-Zeiten unserer heutigen Rechner – war Speicherplatz knapp und teuer. Häufig wurden deshalb zur Speicherung und Verarbeitung von Jahreszahlen nur die letzten beiden Ziffern (1999 > 99) benutzt.

              Das betraf Betriebssysteme, Anwenderprogramme und Datenbestände. Die ersten beiden Ziffern der Jahreszahl (hier „19“) wurden nicht berücksichtigt und man bedachte nicht, was bei einem Jahrhundert oder Jahrtausendwechsel passieren würde. Denn viele Programme wurden im Laufe der Jahre auf vorangegangene Versionen aufbauend erweitert, ohne dass dieser „bekannte Mangel“ korrigiert worden wäre.

              Nachdem der Jahrtausendwechsel aufgrund der guten Vorbereitung halbwegs ruhig von statten ging, wähnte man sich in falscher Sicherheit. Zum Jahreswechsel 21/22 holte das Thema die Administratoren wieder ein. Denn die Versionsnummer für den integrierten Microsoft Exchange Spamfilter beginnt immer mit dem aktuellen Datum. Die Nummer wechselte also von 2.1xx.xxx.xxx zu 2.2xx.xxx.xxx. Einziges Problem: Die maximale Größe dieser Zahlen ist systemseitig auf 2.147.483.647 begrenzt. Folglich führte der Jahreswechsel zu einem Fehler, wodurch keine E-Mails mehr zugestellt werden konnten. Betroffen waren Exchange-Kunden, die ihren Mail-Server selbst hosten und dabei die Version 2016 oder 2019 nutzen.

              Kunden von premium technologies sind aus aktueller Sicht nicht betroffen. Wir behalten die Sache im Auge und setzen uns mit Ihnen in Verbindung, falls Handlungsbedarf besteht.

              Kritische Schwachstelle in log4j veröffentlicht

              Vielleicht haben Sie es schon mitbekommen: In den letzten Tagen kursierte immer wieder das Wörtchen “Log4j” in den Medien – meistens in Kombination mit “gravierend”, “kritisch” oder “schwerwiegend”.

              Was diese fünf Zeichen für Sie, Ihr Unternehmen und Ihre IT bedeuten, möchten wir Ihnen kurz mit diesem Beitrag erklären.

              Bei Fragen dazu stehen wir Ihnen selbstverständlich gern zur Verfügung,

              INHALT
              Log4j – Was ist das? Was bedeutet das für mein Unternehmen?
              Was muss ich jetzt tun?
              Unsicher? – Kostenlosen Beratungstermin buchen
              Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

              Log4j – Was ist das? Was bedeutet das für mein Unternehmen?

              Log4j ist ein weltweit verbreiteter Software-Bestandteil, der mit der Programmiersprache Java erstellt wurde. Damit können Entwickler Fehlerzustände in Softwareprozessen in einer Bibliothek aufzeichnen, um sie besser nachzuvollziehen.

              Durch die nun bekannt gewordene Sicherheitslücke in Log4j können Angreifer bösartigen Code auf verwundbaren Servern ausführen und großen Schaden anrichten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Bedrohung als “extrem kritisch” ein.

              Szenarien wie der Missbrauch von sensiblen Unternehmens- und Kundendaten wären ebenso denkbar wie der Angriff auf andere im Netzwerk befindliche Server.

              Die detaillierten Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden Sie hier.

              Was muss ich jetzt tun?

              Für Sie gibt es aktuell keine konkreten To-Dos: zumindest nicht, was Produkte von premium technologies angeht. Nach aktuellem Stand sind zum Beispiel Haufe X360, Amagno, Lexware, Microsoft365 und Reiner SCT Zeiterfassung nicht betroffen.

              Wir behalten die Lage permanent im Auge und melden uns bei Ihnen, sollte Handlungsbedarf bestehen.

              Das BSI verweist an dieser Stelle auch nochmals auf die Nutzung von UTM Firewalls für Unternehmensnetzwerke zur vorbeugenden Maßnahme. Wenn Sie dazu Fragen haben, können Sie uns gern schreiben.

              Unsicher? – Kostenlosen Beratungstermin buchen

              Sie sind sich unsicher über Ihren Status Quo oder benötigen eine individuelle Prüfung?

              Über unser Online-Formular können Sie gern eine kostenfreie IT Security Beratung buchen, in der wir gemeinsam über Ihre konkreten Herausforderungen sprechen.

              Weitere Hinweise zur IT-Sicherheit in Ihrem Unternehmen

              Die Datenschutz-Grundverordnung (DSGVO) fordert im Artikel 32 von allen Verantwortlichen den Einsatz von technischen und organisatorischen Maßnahmen (TOM), mit denen ein Schutzniveau gewährleistet wird, das dem Risiko für die Rechte und Freiheiten natürlicher Personen angemessen ist.

              Nur was sind technische und organisatorische Maßnahmen im Detail, wie sollten diese eingesetzt werden und wie kann man prüfen, ob die Sicherheit der Verarbeitung nach Art. 32 DSGVO gewährleistet und ein angemessenes Schutzniveau erreicht ist?

              Um Sie genau bei diesen Fragen zu unterstützen, haben wir mit unserer Datenschutz-Zeitung eine Best Practice Checkliste zusammengetragen, mit der auch Sie Ihr Schutzniveau prüfen und verbessern können. 

              sicherheitsschloss computer

              Die 3 Bereiche der IT-Sicherheit im Überblick – Haben Sie alles auf dem Schirm?

              Aufgrund der aktuell vermehrt auftretenden Nachrichten (E-Mail, SMS, etc.) mit Schadsoftware, Hacking oder Phishing-Versuchen – nicht nur in Ihrem Unternehmen, sondern auch bei großen Service Anbietern – möchten wir unsere Leser auf einige Punkte hinweisen.

              Bitte lesen Sie sich die Hinweise aufmerksam durch und prüfen Sie – soweit möglich – inwiefern diese bereits in Ihrem Unternehmen umgesetzt sind.

              Können Sie nicht alles selbst beantworten oder möchten Sie den Schutz durch die genannten Maßnahmen erhöhen, können Sie uns jederzeit kontaktieren.

              Die Liste ist keinesfalls abschließend und es müssen auch nicht alle Punkte auf Ihr Unternehmen zutreffen. Wir empfehlen grundsätzlich für alle Unternehmen ein „kleines“ IT Sicherheitsaudit, um zumindest vorhandene Maßnahmen zu prüfen und wichtige fehlende Maßnahmen planen zu können.

              Die Maßnahmen in unserer Checkliste teilen sich in 3 Bereiche ein. Zur Erhöhung der IT-Sicherheit, müssen auch alle 3 miteinander kombiniert werden.

              Beispiel: Der technische Schutz im Unternehmen kann ausgezeichnet sein inkl. eines guten Berechtigungssystems. Wenn jedoch ein Mitarbeiter das Passwort, welches er im Unternehmen nutzt, auch für einen beliebigen Onlineshop einsetzt und dieser gehackt wird, sinkt der Schutz durch Technik und Organisation erheblich.

              Mit diesem Blog-Beitrag bieten wir Ihnen eine einfach Checkliste, welche Sie Ihren Mitarbeitern und Kollegen im Unternehmen zukommen lassen können. Diese enthält eine Reihe von grundlegenden Hinweisen zur IT-Sicherheit.