Seiten

Donnerstag, 3. Juli 2014

Zahlreiche Router angegriffen

300.000 Router weisen manipulierte DNS-Einstellungen auf. Schwachstellen von Routern werden von Hackern ausgenutzt. Gerade Heimnetzwerke oder Netzwerke kleinerer Unternehmen sind betroffen. Vor allem Europa und Asien waren Ziel des Angriffs. Man rechnet mit rund 300.000 betroffenen Routern.


Verlauf des Angriffs und seine Folgen

 

Mitarbeiter des IT-Sicherheitsanbieters Team Cymru verzeichneten einen groß angelegten Hacker-Angriff. Dieser begann im Dezember 2013 und hatte vor allem Geräte aus Europa und Asien zum Ziel. Hier wurden bevorzugt die Länder Vietnam, Thailand, Italien und Indien Opfer des Angriffs, wobei der Angriff sich nicht gezielt auf diese Länder konzentriert, vielmehr wurden hier erhöhte Angriffe verzeichnet. Die Hacker änderten Routereinträge und die DNS-Server wurden auf die IP-Adressen 5.45.75.11 und 5.45.75.36 geändert.
Durch die Änderung der IP-Adressen der angefragten Domains, konnten die User durch sogenannte Man-in-the-Middle-Attacken auf die beiden oben genannten IP-Adressen umgeleitet werden. Die Mitarbeiter von Team Cymru entdeckten in einem Zeitraum von zwei Wochen etwa 300.000 so gehackte IP-Adressen. Aufgrund dieser Beobachtung rechnet man auch mit einer etwa gleich hohen Zahl von betroffenen Geräten. Man kann daher davon ausgehen, dass der wahre Angriff wahrscheinlich noch bevorsteht und es sich hierbei nur um einen Test handelte. Gehackt wurden vor allem Geräte von den Herstellern D-Link, TP-Link und Zyxel. Es wird vermutet, dass bei diesen Modellen nicht mehr die vom Werk her eingestellten Passwörter benutzt worden sind. Die Experten von Team Cymru sehen den Grund für diese Anfälligkeit darin, dass der User nicht sehr gut mit der Konfiguration solcher Geräte vertraut ist und die Standardeinstellungen oftmals einen zu hohen Unsicherheitsfaktor darstellen.

In der Vergangenheit konnte man in Polen bereits schon einmal einen solchen Angriff beobachten. Damals wurden die Online-Banking-Daten von Usern ausgespäht, die auf solche manipulierten Seiten weitergeleitet worden sind. Somit hatten die Hacker die Möglichkeit, diese Daten für ihre Zwecke zu missbrauchen.

Was kann man tun?


Zunächst sollten die lokalen Einstellungen der Router überprüft werden und darüber hinaus der Zugriff von außen bzw. ein Fernzugriff nicht gestattet - also deaktiviert - werden. Der Fernzugriff bietet den Hackern ungeahnte Möglichkeiten, die eigenen Ressourcen auszuspionieren. Des Weiteren empfiehlt es sich, die Firmware regelmäßig zu aktualisieren und immer auf dem neuesten Stand zu halten.

Es sollte stets beachtet werden, dass Sicherheitslücken bei jedem Hersteller lauern können. So sind jüngst Sicherheitslücken bei AVM und Cisco aufgedeckt worden. Gerade in den WLAN-Routern schleichen sich oft diese Lücken ein. Hauptursache hierfür sind mangelnde Sicherungen bei Zugangs-beschränkungen.

Ein Problem liegt in der Tatsache, dass es für die meisten Router keine automatische Aktualisierung gibt und die User sich dazu selbst einloggen müssten. Die meisten User sehen dieses Sicherheitsrisiko aber nicht und lassen den Router nach der ersten Einrichtung arbeiten, ohne von Zeit zu Zeit die erforderlichen Updates durchzuführen.

Fazit


Damit der eigene Router und somit auch die eigenen Daten vor Hacker-Angriffen geschützt sind, ist die regelmäßige Durchführung von Updates unumgänglich. Diese Maßnahme kann jeder User in der Regel selber durchführen. Für alle Fragen ist es aber ratsam, ein IT-Systemhaus zu kontaktieren. Dieses steht mit Beratung, Unterstützung und Ausführung zur Verfügung.

Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 30. Juni 2014

IT im Unternehmen: Ein bisschen sicher ist nicht sicher genug

Nicht erst seit den Enthüllungen über die Datensammelwut der amerikanischen NSA steht das Thema Datensicherheit im Fokus des öffentlichen Interesses. Dabei drohen insbesondere Unternehmen auch ohne spektakuläre Überwachungsmaßnahmen ausländischer Dienste in der ganz alltäglichen Nutzung ihrer IT mannigfache Sicherheitsgefahren von innen und außen, die häufig noch immer grob fahrlässig unterschätzt werden.


Viele Firmen arbeiten noch immer ohne ausgearbeitetes Sicherheitskonzept. Schlampiger Umgang mit Passwörtern und Emails, zu demokratisches Verfahren bei Admin-Rechten, ungeschützte Server und ähnliche Fahrlässig-keiten öffnen Wirtschaftsspionage von Mitarbeitern und bösartigen Interessenten an sensiblen Daten Tür und Tor. So manchem Unternehmen ist das bereits teuer zu stehen bekommen.

yourIT empfiehlt: Klären Sie jetzt Ihre Mitarbeiter zum Thema Passwortsicherheit auf!

Gefahren und Verluste drohen durch Hacker, Social Engineering, Online- Betrüger, aber auch durch Spammer, Würmer, Viren und andere Schadprogramme. Dabei sind Sicherheitsmaßnahmen in diesem Bereich nicht nur persönlicher Umsicht der Firmeninhaber geschuldet. Im Bereich der Kapitalgesellschaften sehen einzelne Gesetze wie etwa das GmbH-Gesetz, das Gesetz zur Kontrolle und Transparenz oder auch Kreditvergaberegelungen verschärfte Haftungen von Organen bei Vernachlässigung der IT- Sicherheit vor.

Passwörter - eine unendliche Geschichte


Obwohl die Anforderungen an ein sicheres Passwort bekannt sind (Mindestens acht Zeichen, Groß- und Kleinbuchstaben, Ziffern und anderen Zeichen), wird diesem wichtigen Thema zu wenig Aufmerksamkeit gewidmet. Immer noch vereinfacht der einzelne User das Passwort häufig so, dass es Hackern sehr leicht fällt, dass Passwort herauszufinden.

Bereits im Jahr 1987 veräppelt Mel Brooks im Film Spaceballs den zu laschen Umgang mit wichtigen Zugangs-Passwörtern. Lord Helmchen entführt Prinzessin Vespa und erpresst damit von deren Vater König Roland den Zugangscode zum Kraftfeld seines Planeten. Zögerlich nennt der König das wichtigste Passwort seiner Welt. Es lautet 1-2-3-4-5. Selbst Lord Helmchen ist baff und meint: "Also, so eine dämliche Kombination hab ich noch nie vernommen! Nur ein Idiot würde für seinen Koffer so"n Code verwenden!" Wenig später bestätigt sein eigener Präsident Skroob: ""Was der Code lautet 1-2-3-4-5? Das ist ja derselbe wie auf meinen Koffer. Ändern Sie den!" Mel Brook konnte damals ja nicht wissen, dass im Jahr 2012 - also 25 Jahre später - das Passwort des syrischen Präsident Assad von Hackern geknackt werden würde. Es lautete ebenfalls 1-2-3-4-5.

Nutzergenerierte Passwörter zeichnen sich heute leider immer noch sehr häufig dadurch aus, dass aus Gründen der besseren Merkbarkeit sinnvolle Begriffskombinationen, Geburtsdaten und ähnliches verwendet werden. Für mehrere Vorgänge wird häufig auch dasselbe Passwort hinterlegt - fatal, wenn z.B. das Facebook/Whatsapp-Passwort identisch ist mit dem Firmenzugangscode.

Dies erleichtert Hackern die Arbeit. Auch die Verwaltung von Passwörtern ist oft nicht zureichend gegen Zugriffe Dritter geschützt, wenn diese nicht verschlüsselt sind.

Ein ausgefeiltes Sicherheitskonzept wird daher zukünftig dem Schutz durch Passwörter noch weitere Instrumentarien wie Fingerabdruck, Iris-Scan oder zusätzliche persönliche Fragen beiordnen.

Daneben muss im Unternehmen immer wieder auf die Wichtigkeit der Passwörter hingewiesen und auf deren möglichst sichere Ausgestaltung eingewirkt werden.

Admin-Rechte für alle - Demokratie an der falschen Stelle


Administratoren Rechte ermöglichen dem Anwender den Zugriff auf Daten, Programme, erlauben Downloads aller möglichen Daten und Manipulationen an Daten. Deshalb ist es grob fahrlässig, wenn die Admin-Rechte im Unternehmen nicht besonderen IT-Mitarbeitern vorbehalten sind, sondern quasi jeder Mitarbeiter über diese Rechte verfügt. Hier wird eine Einladung ausgesprochen, nach Bedarf sensible Daten zu ziehen.

Maßgeschneidertes Konzept


Bereits diese kurzen Ausführungen lassen erkennen, dass jedes Unternehmen ein auf seine Bedürfnisse zugeschnittenes, professionelles Konzept im Bereich der IT- Sicherheit mit Daten- und Virenschutz benötigt. Wenden Sie sich hierzu vertrauensvoll an uns von yourIT.

Achtung Mittelständler: Nutzen Sie jetzt unser ESF-gefördertes Beratungspaket

Schaffen Sie Klarheit in Ihrem Unternehmen: Mit unserem Beratungspaket Sicherheitsaudit IT-Infrastruktur erstellen wir Ihnen unter anderem auch eine Liste der schwachen Passwörter in Ihrem Unternehmen. Wir bieten Ihnen persönliche Beratung zum Fixpreis - sponsored by ESF.

yourIT Sicherheitsaudit IT-Infrastruktur


Ich freue mich auf Ihre Projektanfragen.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 16. Juni 2014

Dringende Warnung: Erhöhtes Aufkommen von Cryptolocker

Unser Partner Norman meldet soeben, dass aktuell in deren Datenzentren von Norman SecureSurf und SecureMail eine erhöhte Menge bösartiger E-Mails wahrgenommen wird, die Cryptolocker Malware enthalten. Diese kann die Daten Ihres Unternehmens verschlüsseln.


Der Großteil dieses Traffics erreicht die Benutzer durch vertrauenswürdige Filesharing-Programme, die als Voicemail-Nachrichten oder Faxe verkleidet kommen. Norman SecureMail blockiert alle bekannten Varianten solcher E-Mails, allerdings können Spammer derartige Mails schnell verändern.

Informieren Sie jetzt Ihre Mitarbeiter


Daher ist es unglaublich wichtig, dass Sie Ihre Benutzer jetzt darauf hinweisen, absolut keine unbekannten E-Mails zu öffnen und keine Dateien herunterzuladen, ohne deren Quelle zu kennen. Außerdem ist es unumgänglich, häufiger ein Backup Ihrer Dateien durchzuführen. Wenn Sie ein Drittanbieter-Backup-System verwenden, stellen Sie sicher, dass Ihr Backup nicht mit den verschlüsselten Dateien überschrieben wird.



Dringende Warnung aus der yourIT-securITy-Abteilung zu E-Mails mit Cryptolocker


Zur Erinnerung: Cryptolocker ist ein besonders zerstörerischer Virus, der es schafft, alle Ihre Daten zu verschlüsseln. Cyber-Kriminelle zwingen Sie dann zur Zahlung, um die Daten wieder zu bekommen. Solchen Zahlungsaufforderungen sollten Sie keinesfalls nachkommen. Sie können sich nicht sicher sein, ob Sie Ihre Dateien tatsächlich wieder bekommen.

Unsere Empfehlung: Stellen Sie sicher, dass Ihre Kunden mit Norman SecureMail und SecureSurf geschützt sind.


Was macht Cryptolocker genau?

1. Ein Autostart-Objekt wird hinzugefügt und die Malware automatisch ausgeführt.

2. Die Malware ändert Registrierungseinträge, damit sie sich beim Systemneustart ausführen kann. Des Weiteren deaktiviert die Malware den abgesicherten Modus von Windows und kopiert ausführbare Dateien in das Anwendungsdatenverzeichnis des Windows Benutzers.

3. Cryptolocker erstellt eine sich selbst zerstörende Batch-Datei, welche das Skript enthält, damit die Malware ausgeführt werden kann.
    
Da diese Malware Dokumente mit dem komplexen RSA 1024-Bit Schlüssel verschlüsselt , sind wir nicht in der Lage, die Dateien wieder zu entschlüsseln. Aber wir werden dieser Malware auf der Spur bleiben und versuchen, alle seine Varianten zu erkennen.

Aktuelle Varianten des Cryptolockers werden von Norman als Cribit.A erkannt

Fragen? Wir sind für Sie da. Schreiben Sie einfach eine E-Mail an support@yourit.de

simplify yourIT empfiehlt den neuen Sicherheitsstandard ISA+ für KMU

Ihr Unternehmen benötigt ein Informationssicherheits-Managementsystem (ISMS). Dann müssen Sie sich entscheiden. Neben den bereits bekannten und am Markt angebotenen IT-Sicherheits-Standards ISO 27001, BSI IT-Grundschutz und ISIS12 gibt es seit letzter Woche einen neuen Standard: ISA+


Wozu noch ein Informationssicherheits-Management-System (ISMS)?

Angesichts der vielfältigen Gefährdungspotentiale nimmt die Informations-Sicherheit eine immer wichtigere Rolle ein. Wie sicher ist die verwendete IT-Infrastruktur? Welche technischen und organisatorischen Maßnahmen müssen konkret in der Organisation umgesetzt werden? Hierzu standen auch bisher schon eine Reihe von Sicherheitsstandards zur Verfügung:

  • ISO 27001
  • BSI IT-Grudschutz
  • ISIS12
Aus bisherigen Projekten wissen wir, dass die Einstiegshürden für diese ISMS für kleine und mittelständische Unternehmen (KMU) meist zu hoch sind. Vorbereitung, Durchführung und Zertifizierung überfordern diese schnell. Die erforderlichen Ressourcen und Spezialisten fehlen und müssen teuer zugekauft werden. Aus diesen und weiteren Gründen verzichten viele KMU daher auf die Einführung eines ISMS - auch wenn Ihnen die Risiken bewußt sind. Das führt dazu, dass KMU in der Regel bereits an den ISMS-Einstiegsfragen scheitern, weil z.B.  Datenschutzrichtline, Informationssicherheitsleitlinie, Notfallplan, etc. fehlen.

Übersicht ISMS-Systeme: ISO 27001, BSI IT-Grundschutz, ISIS12, ISA+

Aus diesem Grund halten wir ISA+ für das sinnvolle ISMS bei kleinen und mittelständischen Unternehmen - vor allem, wenn diese sich das erste Mal an solch ein Projekt heranwagen. Eine spätere Erweiterung auf die größeren Standards ISIS12, BSI IT-Grundschutz und sogar ISO 27001 ist später problemlos machbar. Der Grundgedanke ist derselbe - und passt zu unserem Konzept des "simplify yourIT".


Und das Beste: Sponsored by ESF


Die im Rahmen der Informations-Sicherheits-Analyse ISA+ erforderliche Beratungsleistung bei kleinen und mittelständischen  Unternehmen (KMU) bildet ab sofort und noch für das restliche Jahr 2014 unser nächstes ESF-gesponsortes Beratungspaket.

yourIT - ESF-gefördertes Beratungskonzept Informations-Sicherheits-Analyse ISA+

Weitere vom Europäischen Sozialfonds (ESF) geförderte yourIT-Beratungspakete finden Sie hier: http://www.mitgroup.eu/unsere-beratungspakete

Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr

Thomas Ströbele

Mittwoch, 16. April 2014

“Heartbleed Bug” - prüfen Sie, ob Ihre Hosts gefährdet sind

Das letzte Woche veröffentlichte Update von OpenSSL hat schlechte Botschaft für alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen: Durch einen Programmierfehler kann jeder böswillige Kommunikationspartner sensible Daten auslesen, wie z. B. den Speicher der Gegenstelle. Angreifer können also Schlüssel, Passwörter und geheime Daten klauen.


Der Fehler wurde in der "Heartbeat-Funktion" gefunden, daher sprechen die Entdecker auch vom Heartbleed Bug.

yourIT hilft Ihnen beim Umgang mit Heartbleed und anderen Schwachstellen


Betroffen sind alle Betreiber von Servern, die SSL zur Verschlüsselung einsetzen, wie z.B.:
  • Web-Server
  • E-Mail Server
  • VPN Server
  • Server für andere Dienste.

Diese Sofortmaßnahmen sollten Sie jetzt durchführen:


Fahren Sie jetzt schnellstmöglich Updates auf Ihre Systeme. Allo ordentlichen Hersteller sollten mittlerweile entsprechende Updates bereitgestellt haben.

Spielen Sie das Update ein und erneuern Sie die verwendeten Zertifikate und privaten Schlüssel in diesem Zuge.

Da Sie nicht kontrollieren können, ob bereits ein Zugriff auf Ihre Daten erfolgt ist, ändern Sie bitte alle Passworte ab. Wenn Sie schon dabei sind, erstellen Sie komplexe sichere Passworte und

Prüfen Sie genau, ob Ihre Hosts diese und weitere Schwachstellen aufweisen oder nicht:



Ob Ihre IT-Systeme und Webapplikationen aktuell von kritischen Schwachstellen wie Heartbleed betroffen sind, können wir erst nach eingehender Untersuchung der bei Ihnen verwendeten Technologien mit Sicherheit sagen.

Um solche Unsicherheit zukünftig zu vermeiden, können wir über einen Servicevertrag mit Technologieüberwachung solche Risiken proaktiv identifizieren und angemessen reagieren - bevor es zu Schäden kommt.

Dadurch bieten wir unseren Kunden ein Stück mehr Sicherheit zum monatlichen Festpreis.

Sprechen Sie uns gerne darauf an.

Gehen Sie diesem Hinweis unbedingt nach. Wenn Sie sich unsicher sind melden Sie sich gerne bei uns: heartbleed@yourIT.de oder Telefon +49 7433 30098-0.

Erprobte Hilfestellungen von den yourIT-securITy-Experten:


Sie möchten einmal Ihr gesamtes Netzwerk nach Schwachstellen durchscannen lassen? Das bieten wir Ihnen gerne zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/2-sicherheitsaudit-it-infrastruktur

Sie wollen wissen, wie sicher Ihre Web-Applikationen sind (z.B. Ihr Webshop)? Auch das bieten wir Ihnen zum Festpreis: http://www.mitgroup.eu/unsere-beratungspakete/13-sicherheitsaudit-webapplikationen

Übrigens: Für Mittelständler werden diese yourIT-Beratungsleistungen gefördert mit Mitteln aus dem Europäischen Sozialfonds ESF.

Freitag, 11. April 2014

Was ist ein "It-Girl"?

Diese Woche starb Peaches Geldof, laut den Medien ein sogenanntes "It-Girl". Dabei fällt mir auf, dass viele Menschen nicht wissen, was das bedeutet und sehr wahrscheinlich daher an der korrekten Aussprache des "It" scheitern. Hatte Frau Geldof wirklich etwas mit IT - also "Informationstechnologie" zu tun, war sie vielleicht mal "Miss CeBIT", oder wie?


Weshalb mir das auffällt? Wir von "yourIT" sind es mittlerweile gewohnt, dass das "IT" in unserem Firmennamen falsch ausgesprochen wird. Seit mittlerweile fast 12 Jahren werden wir immer wieder mit [jɔː(r)] [it] statt korrekt [jɔː(r)] [ a͜iˈtiː ] angesprochen. So geschehen z.B. bei der Preisüberreichung anlässlich der Nacht der Gewinner der IHK Reutlingen.

Dabei ist es doch so einfach: WIR haben mit Informationstechnologie zu tun - jeden Tag. Unser Slogan: yourIT steht für Sicherheit in allen IT-Fragen.


Zur Veranschaulichung der richtigen Aussprache unseres "IT" habe ich beim Frühstück ein Foto gemacht:

yourIT - unser "IT" spricht sich wie [Ei tea]

Dahingegen bezeichnet laut Duden "It-Girl" eine junge oder jüngere Frau, die durch ihr häufiges öffentliches Auftreten in Gesellschaft prominenter Personen und ihre starke Medienpräsenz einer breiten Öffentlichkeit bekannt ist.

Dieses "It" steht für das Englische "es" und bezeichnet "das gewisse Etwas".

Nachdem wir das geklärt haben, ist es mir fast schon egal, wenn wir das nächste Mal falsch angesprochen werden. Ich stelle mir dann einfach vor, dass mein Gegenüber auch in uns "das gewisse Etwas" erkannt hat - das wir ohne Frage haben.

Was "das gewisse Etwas" an yourIT ist, werden Sie nur erfahren, wenn wir uns endlich kennen lernen. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele

Donnerstag, 10. April 2014

Afterwork Hütt'ngaudi am 16.04.2014 zum Thema Desktopverwaltung

yourIT lädt aktuell ein zur zweiten Afterwork Party im Jahr 2014. Diesmal haben wir für Sie eine original Almhütt`n organisiert. Treffen Sie sich mit UnternehmerInnen und IT-Verantwortliche verschiedenster Branchen aus dem Zollernalbkreis und den angrenzenden Kreisen in lockerer gemütlicher Runde.


Schalten Sie nach einem stressigen Arbeitstag mit uns gemeinsam ab. Einfach interessante Leute kennen lernen, Erfahrungen austauschen, plaudern…

An diesem Abend sind Sie einfach Sie selbst und genießen das tolle Ambiente mit einem Glas Bier oder Wein in der Hand.

Noch sind einige wenige Plätze frei. Falls Sie uns und/oder das Thema kennenlernen, dann melden Sie sich doch jetzt kurz an:

Anmeldung zur Afterwork Hüttngaudi

Vortrags-Thema: Desktopverwaltung – Das Ende der Turnschuh-Administration


Nur gute Werkzeuge liefern gute Ergebnisse. Mit dem richtigen Werkzeug macht die Arbeit auch mehr Spaß. Dies bestätigt jeder Hand- und Heimwerker. IT-Profis wissen, wie vielfältig die Aufgaben bei der Verwaltung von PC-Arbeitsplätzen sind: Denken Sie dabei an Migrationen (wie z.B. von Windows XP zu Windows 7 oder 8.1), Inventarisierung von Hard- und Software, Softwareverteilung,
Auswertungen, Reports und nicht zuletzt Lizenzkontrollen.

Unser Kurzvortrag zeigt Ihnen, wie Sie den gesamten Lebenszyklus eines Arbeitsplatzrechners im Griff behalten und dabei die IT-Kosten signifikant senken.

 Wir freuen uns jetzt schon auf Ihr Kommen.

Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Dienstag, 8. April 2014

Support-Ende für Windows XP und Office 2003 - Die Zeit ist da… Wechseln Sie jetzt!

Der Support von Windows XP und Office 2003 läuft heute, am 08. April 2014 endgültig aus! Dann wird es für den fast 13 Jahre alten Oldtimer unter den Betriebs­systemen keinerlei Sicherheits­updates, Aktualisierungen und technischen Support mehr geben.


Im Ernstfall kann das für Sie Kosten-, Produktivitäts-, und Sicherheitsnachteile bedeuten. Das muss nicht sein!

Weshalb Windows XP gefährlich ist



Ihre PCs mit Windows XP sind ab dem 8. April 2014 unzureichend vor Viren, Spy- und anderer Malware geschützt. Die daraus resultierenden Gefahren reichen vom Daten­verlust über das Botnet-Hosting bis hin zum Totalausfall des Computers:
  • überholte Sicherheitstechnik, keine Browser-Sandboxen, keine Adressraumverwürfelung, keine Integritätsebenen …
  • veraltete Standardanwendungen, etwa nur Internet Explorer 8 statt aktuell Version 11
  • Lücken, die Microsoft seit Vista und den Nachfolgern behoben hat, bleiben ungestopft und inspirieren Kriminelle
  • Software-Anbieter lassen ihren Support für das Betriebssystem auslaufen -> Lücken bleiben künftig unbehandelt. Was macht z.B. Ihre Lohn- und Finanzbuchhaltung, wenn plötzlich keine Meldungen an Krankenkassen und Finanzamt aktualisiert und verschickt werden können?
  • ein einziger XP-Rechner kann als Sprungbrett für Schädlinge ins lokale Netz dienen
  • schon ein einziger befallener XP-Rechner hinter jedem hundertsten DSL-Router reicht für ein riesiges Bot-Netz


Mögliche Verstöße gegen Compliance-Richtlinien, Verlust von Zertifizierungen oder Gefährdung von Kundendaten können zudem zu einem großen Imageschaden für Ihr Unternehmen führen.

Nehmen Sie jetzt mit yourIT Abschied von Windows XP und Office 2003

Machen Sie Ihr System bereit für die Zukunft. Es wird Zeit!


Obwohl der 8. April 2014 schon lange als Support-Endpunkt von Windows XP und Office 2003 feststeht, waren Ende März 2013 noch über 27 % aller Rechner mit Windows-XP ausgestattet, wie die folgende Übersicht zeigt (Quelle http://www.netmarketshare.com/operating-system-market-share.aspx?qprid=11&qpcustomb=0&qpcustomd=de):

Übersicht Verteilung Betriebssysteme auf PCs


Spätestens jetzt ist der optimale Zeitpunkt, um auf Windows 7 bzw. 8.1 und das neue Office 2013 umzusteigen. Es gibt viele gute Gründe, die für den Abschied von Windows XP sprechen:
  • Windows XP ist inzwischen über ein ganzes Jahrzehnt alt
  • Keine Unterstützung heutiger Techno­logien wie Smartphones, Tab­­lets, Apps oder Cloud
  • Ab dem 08.04.2014: Keine neuen Sicherheits­updates
  • Keine Fortführung der Wartungs­services
  • keine weiteren Problembehebungen

 

Gleiches gilt für Office 2003!


Neue Bedienoberflächen, neue Funktionen, die das Arbeiten enorm erleichtern und eine deutliche verbesserte Mobilität sind nur einige Vorteile, die ebenfalls für die neuen Office Version 2013 sprechen.

Sofortmaßnahme: yourIT bietet kostenlosen Check-up



Wir überprüfen Ihr Netzwerk auf nicht mehr aktuelle unsichere Softwareversionen und Betriebssysteme. Einfach anrufen und einlösen unter 07471/93010-0.

Lassen Sie sich jetzt unverbindlich von uns zu diesem Thema beraten. Diese Problemstellung haben wir schon vielfach gelöst. Es gilt jetzt zu lösen - was bereits in wenigen Tagen oder Wochen zum Problem werden kann.

Wenden Sie sich bei Fragen zu Ihrer Umstellung gerne an uns. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Montag, 10. März 2014

Ihre IT: Für Ihr Unternehmen lebenswichtig!

In den Unternehmen ist die Informationstechnologie schon lange nicht mehr ein Teil neben vielen anderen, sondern die IT hat sich geradezu zum Rückgrat jedes Unternehmens entwickelt: Ohne diese läuft gar nichts mehr. Das wird in jedem einfachen Supermarkt für alle sichtbar: Funktionieren die elektronischen Kassen nicht, kann kein Kunde mehr etwas einkaufen.

Firmeneigene IT zentral einrichten

Wenn ein Unternehmen wächst, weil es expandiert oder andere Unternehmen übernimmt, hat die Anpassung der firmeninternen Informationstechnologie absolute Priorität. Dabei kosten ineffiziente Ausstattung und unzureichende Integration der einzelnen Systeme unnötig Geld und binden somit Kapazitäten, die anderweitig sinnvoller eingesetzt werden können. Dabei lassen sich die IT-Prozesse mit der Transformation in ein einheitliches System deutlich vereinfachen. Die firmeneigene IT kann mit Hilfe webbasierter Anwendungen (Cloud Computing) so auf einer einzigen Plattform eingerichtet werden, dass sie zentral durch die CIOs verwaltet wird und sich vollständig auf die Unterstützung der geschäftlichen Prozesse konzentrieren kann. Die anderen Abteilungen des Unternehmens, wie beispielsweise das Personalwesen, die Rechtsabteilung oder die Gebäudetechnik profitieren ebenfalls davon, weil sich die Service-Modelle einfach übertragen lassen. Ob Arbeitsabläufe (Workflows) oder automatisiserte interne Kontrollen: Dank der firmeneigenen IT werden auch die Abläufe in den anderen Abteilungen transparenter, messbarer und lassen sich leichter nachvollziehen.

Die Firmen-IT intuitiv einrichten

Damit die IT-Abteilung nicht nur zur Unterstützung und Reparatur in den anderen Abteilungen dient, hilft es, wenn die CIOs für die anderen Mitarbeiter einen Self-Service und einen Katalog häufig gestellter Fragen (FAQ) einrichten. Denn was bei Online-Shopping-Angeboten funktioniert, kann auch in Unternehmen den Workflow verbessern. Ist die Oberfläche einfach und nutzerfreundlich gestaltet, dann lassen sich Bestellungen oder Anfragen an den Support leichter erfassen. Ist der Self-Service wie ein Online-Shop für IT gestaltet, dann sind die Angebote der firmeneigenen IT verständlich für alle. So wird auch die IT-Abteilung zu einem Bereich, der sich am Service für die Kollegen orientiert. Das nutzt auch den CIOs, die durch ihr technisches Wissen die Ideen aus dem Unternehmen sicher umsetzen können und damit ihren Einfluss ausbauen. Wenn die Mitarbeiter in einem Unternehmen von der IT-Abteilung Unterstützung bei ihren Aufgaben und Workflows bekommen, können sie ihre Aufgaben effizienter und schneller erledigen.

Innovation durch Automatisierung

Leider ist in vielen Unternehmen die IT von diesem Service noch weit entfernt. Dann werden externe Lösungen genutzt, welche von der IT gewartet werden müssen. Somit bleibt weniger Zeit für die Entwicklung strategischer Projekte. Dabei lassen sich von diesen oben beschriebenen Services die Aufgaben in den einzelnen Abteilungen effektiver lösen, weil die Arbeitsprozesse automatisiert ablaufen können. Zudem sind die Mitarbeiter selbst dazu in der Lage, einzelne Anwendungen zu laden, zu nutzen und auch wieder zu löschen. Dafür müssen die Verantwortlichen der Informationstechnologie über die einzelnen Arbeitsschritte in den Abteilungen informiert sein, damit sie deren Workflows verbessern und automatisieren können.

Fazit

Ändert sich die IT zu einer Abteilung, die den anderen Abteilungen im Unternehmen einen Service bietet, welcher diese optimal unterstützt, dann wächst damit der Einfluss der IT. Statt der reinen Verwaltung von Prozessen ist die Aufgabe der modernen IT, die Prozesse zu automatisieren. So können Unternehmen ganz enorm Zeit und Ressourcen sparen. Einige Beispiele für solche automatisierten Prozesse sind Posteingangsverarbeitung, Beschwerde- und Reklamationsmanagement, Rechnungsverarbeitung, Risikomanagement / IKS, usw. Mehr Beispiele haben wir für Sie auf unserer Webseite zusammengestellt: yourIT-Lösungen.

Ich freue mich auf Ihre Projektanfragen. Fordern Sie uns! Wir beraten Sie gerne.

Ihr Ralf Ströbele

Ralf Ströbele

Donnerstag, 6. März 2014

Lizenzmanagement - Keine Rechtsprobleme mit Software riskieren

Nicht nur für Kanzlerin Merkel sind Internet und andere Computerfragen weiterhin Neuland. Auch viele Unternehmen leisten sich immer noch den Luxus, keinen echten Überblick über die im eigenen Hause verwendete Software zu haben. Dies betrifft sowohl die genutzten Programme an sich als auch die Zahl der Geräte, auf welche sie aufgespielt werden. Denn der bloße legale Kauf von Software genügt nicht. Es muss außerdem eine vollständige Lizenzierung für alle Geräte bestehen, auf denen die betreffenden Programme genutzt werden.


Die Zahl der ertappten Sünder nimmt zu


yourIT-Lizenzmanagement - behalten Sie die Übersicht über Ihre Lizenzen


In den letzten Jahren wurden im Bereich Strafzahlungen für die illegale Nutzung von Softwareprodukten neue Höchststände erreicht. Maßgeblich verantwortlich hierfür ist die Business Software Alliance (BSA). Diese ist ein internationaler Zusammenschluss von Softwareproduzenten welcher sich die Verfolgung von illegaler Softwarenutzung im Wirtschaftsbereich zur Aufgabe gemacht hat. Vertreten sind in der BSA unter anderem Branchenriesen wie Microsoft, Apple, Symantec, HP, IBM und Adobe. Hierfür arbeitet die BSA sowohl mit den Strafverfolgungsbehörden einzelner Staaten als auch mit speziell geschulten Rechtsanwälten in vorzugsweise großen Kanzleien mit internationaler Ausrichtung zusammen. Die schwärzesten Schafe in Deutschland befanden sich dabei übrigens im Bereich Dienstleistungen, Agenturen (beide gut 15 Prozent) sowie in der IT-Branche (10 Prozent).

Nicht den Überblick verlieren


Die Gründe für die Gesetzübertretungen sind vielfältig. Oftmals versuchen Firmen dadurch Geld zu sparen, dass sie nur eine teilweise Lizenzierung der verwendeten Software vornehmen lassen. Vor allem aber sind es schnell wachsende Unternehmen, die des Öfteren den Überblick darüber verlieren, welche Programme auf welchen stationären Rechnern, Laptops oder Smartphones in der Zentrale oder den Außenstellen installiert sind. Da hier neben hohen Schadensersatzforderungen auch strafrechtliche Fragen eine Rolle spielen, werden immer häufiger zentral verantwortliche Angestellte benannt, die sich um die Lizenzierung der im Haus verwendeten Software zu kümmern haben.

Besonders wichtig: rechtzeitig Handeln!


Der erste Schritt ist die zentrale Erfassung der verwendeten Programme einschließlich der einzelnen Geräte, auf denen sie sich befinden.

Weiterhin sollten die Verträge über die einzelnen Programme und Lizenzierungen gebündelt und griffbereit abgelegt sein. In diesem Rahmen spielen auch die Laufzeiten der einzelnen Lizenzen eine zentrale Rolle.

Von entscheidender Wichtigkeit ist außerdem, im Unternehmen klare Regeln für das Aufspielen und die Nutzung von Software auf firmeneigenen Geräten aufzustellen. Werden diese ausreichend bekannt gemacht und durchgesetzt, mindert dies erheblich das Risiko hoher Nachzahlungen an Gebühren wegen Lizenzverstößen.

Insofern macht es Sinn, möglichst rasch die notwendigen Schritte einzuleiten, um im Bereich Firmensoftware keine Angriffsflächen für Softwareunternehmen, die BSA und deren IT-Anwälte oder die Strafverfolgungsbehörden zu bieten.

Vertrauen ist gut - Kontrolle ist besser


Verantwortlich für die Einhaltung der Lizenzvorschriften sind erstmal die Geschäftsführer. In bestimmten Fällen haften auch die IT-Verantwortlichen mit. Wir empfehlen daher dringend, nicht auf ein intern geäußertes "Das passt schon!" zu vertrauen sondernempfehlen regelmäßige Kontrollen sowie die Einführung eines professionellen Lizenzmanagements.

Profitieren Sie von unserer Erfahrung



Die Erfassung der in Ihrem Unternehmen vorhandenen Lizenzen übernehmen wir für Sie kostengünstig auf Knopfdruck. Als professionelles Systemhaus stehen uns hier entsprechende Tools zur Verfügung.

Mittelständische Unternehmen bis 250 Mitarbeiter nutzen hier unser vom Europäischen Sozialfonds (ESF) gesponsortes Beratungspaket "Sicherheitsaudit IT-Infrastruktur". Weitere Infos zu diesem Angebot finden Sie hier.

Nutzen Sie jetzt das ESF-geförderte yourIT-Beratungspaket Sicherheitsaudit "IT-Infrastruktur" inkl. Lizenz-Check


Das eigentliche Lizenzmanagement ist für uns eine Prozess-Lösung, die wir gerne in Ihrem Unternehmen installieren und anpassen. Weitere Infos hierzu finden Sie hier.

Die yourIT-Prozess-Lösung Lizenzmanagement


Ich freue mich auf Ihre Projektanfrage. Fordern Sie uns!

Ihr Thomas Ströbele

Thomas Ströbele