Der IT-und Softwarespezialist branded um und schließt sich der Marke netgo an.
Berlin/Borken, 30. Juni 2021 – die mit Hauptsitz in Berlin ansässige arxes-tolina wird zum 01.07.21 umbenannt in netgo GmbH. Ebenso wird die auf Software spezialisierte tolina GmbH in die netgo software GmbH umfirmiert. Somit tritt die arxes-tolina in Zukunft im einheitlichen netgo-Brand auf, bleibt aber als eigenständige Gesellschaft mit eigener Handelsregisternummer bestehen.
Um den Anforderungen der immer schneller und der sich stetig wandelnden IT-Branche gerecht zu werden, sind ein hohes Maß an spezialisierten Fachkräften, Innovationskraft, Flexibilität und Agilität erforderlich. Aus diesem Grund hat sich die arxes-tolina GmbH bereits im Januar der netgo group angeschlossen. Nun folgt ein weiterer Schritt des Verbundes in Richtung Zukunft.
“Durch den gemeinsamen Markenauftritt führen wir die Teams enger zusammen und stärken damit den One-Team-Gedanke”, so Benedikt Kisner, group CEO. “Wir sind uns sicher, dass dadurch Synergien herausgebildet und genutzt werden können, die unseren Kunden, Lieferanten und Mitarbeitern einen deutlichen Mehrwert bieten.”
Damit liegt der Fokus auch zukünftig auf der Entwicklung weiterer innovativer Leistungen und einer noch stärkeren Konzentration auf die Bedürfnisse der Kunden. arxes-tolina Kunden sowie Partner profitieren so auch weiterhin vom umfangreichen Know-how und können darüber hinaus auf weitere zahlreiche IT-und Software-Services zurückgreifen. Ziel ist es, gemeinsam die Marke netgo zu stärken und Wegweiser der Digitalisierung sowie ein starker, innovativer Partner zu sein.
Auch für den Software-Bereich ist die Umfirmierung ein bedeutender und wichtiger Schritt, denn “für die strategische Positionierung am Markt, ist die Softwareentwicklung von enormer Bedeutung. Durch das einheitliche Branding bündeln wir unsere gesamte Power und schaffen erhebliche Vorteile, die wir an unsere Kunden weitergeben können. Nur so haben wir die Möglichkeit, Vorreiter bei der softwarebasierenden Digitalisierung von Geschäftsprozessen zu sein und können den Bereich nachhaltig ausbauen und stärken”, erklärt Bernd Krakau, group COO.
Der eigene Kundenstamm wird unter dem neuen Namen der netgo software GmbH in der netgo group auch weiterhin unterstützt und betreut. So ändert sich abgesehen vom neuen Namen und dem damit verbundenen äußeren Erscheinungsbild nichts. Alle Mitarbeitende und auch die Standorte bleiben erhalten.
Bereits seit 2002 konzentriert sich die arxes-tolina als Partner für die Digitalisierung von mehr als 1000 Unternehmen auf IT- und Software-Services.
Möchten sich Unternehmen von heute dauerhaft gegen die Konkurrenz durchsetzen und langfristig bestehen, ist eine digitale Transformation unerlässlich. Allerdings vergessen zahlreiche Firmen, dass eine erfolgreiche Digitalisierung nur dann gelingt, wenn statt einzelner Bereiche das ganze Unternehmen an einem Strang zieht. Entscheidend ist dabei das Verinnerlichen einer digitalen Denkweise, die zur Neuausrichtung des Unternehmens erforderlich ist. Nur wenn Strategie, Geschäftsmodell sowie Ressourcen, Prozesse und Technologien zielgerichtet gebündelt werden, kann die Digitalisierung langfristig zum Geschäftserfolg führen. Wichtig ist dabei, dass Unternehmen die digitale Transformation proaktiv angehen und nachfolgende Fehler vermeiden.
1. Digitale Transformation ist Chefsache
Eine digitale Wandlung ist häufig zum Scheitern verurteilt, wenn Vorgesetzte sich nicht direkt an der Transformation beteiligen. Die Unterstützung durch einen CEO ist zwar eine große Hilfe. Dennoch ist die Beteiligung durch alle Vorgesetzte eine wichtige Grundlage für eine erfolgreiche Realisierung. Als wichtige Aufgabe eines Unternehmers entwickelt sich ein digitaler Wandel zum kompletten Erneuerungsprozess, der die Firmen möglicherweise komplett umstrukturiert. Im Fokus steht gegebenenfalls sogar der Geschäftsgegenstand, da potenzielle Kunden maßgeblich die Unternehmensstruktur beeinflussen. Umso wichtiger ist es, dass Geschäftsprozesse bei den Änderungen berücksichtigt werden. Der Grad der Offenheit gegenüber einer digitalen Transformation spielt deshalb für deren Umsetzung eine ausschlaggebende Rolle.
2. Strategien erarbeiten
Mittlerweile ist ein Großteil aller Unternehmen bemüht, die Digitalisierung des Kerngeschäfts zu forcieren. Dennoch ist der digitale Wandel längst nicht bei allen Unternehmen vollzogen. Häufig orientiert sich der Grad des Fortschritts an der Branche. Insbesondere IT-Unternehmen sowie die Kommunikationsbranche haben den digitalen Wandel weitgehend realisiert. Für Bereiche wie den Handel ist digitale Transformation nach wie vor eine große Herausforderung. Auch aus diesem Grund müssen Unternehmer mit gutem Beispiel vorangehen. Moderne Kunden setzen heutzutage zumeist ein digitales Produkterlebnis voraus. Sie wünschen Serviceverfahren, die in den gleichen Medien und nutzerrelevanten Kanälen durchführbar sind. Wer einen digitalen Wandel verweigert, muss den Verlust vieler potenzieller Kunden in Kauf nehmen.
3. Ungenügende Investitionen
Um die digitale Transformation so professionell und effizient wie möglich zu gestalten, müssen die hierfür aufgewendeten Investitionen entsprechend angemessen geplant werden. Allerdings fällt es vielen Unternehmern schwer, das erforderliche Budget für digitale Technologien zu ermitteln und einzuplanen. Diese Budgets sind Investitionen in die Zukunft, da der Erfolg nachfolgender digitaler Generationen in hohem Maße von flexiblen Anpassungen auf das Marktgeschehen abhängt. Deshalb ist es wichtig, die komplette Investitionsplanung an der digitalen Transformation zu orientieren und von Anfang an auf deren Belangen einzugehen.
4. Fehlendes Fachpersonal
Für eine professionell durchgeführte digitale Transformation ist versiertes Personal dringend erforderlich. Deshalb müssen in der IT-Abteilung tätige Mitarbeiter auch so geschult sein, dass diese Strukturen und Prozesse nachhaltig verändern. Auf lange Sicht es ist von Vorteil, falls in Unternehmen tätige Experten die Prozesse selbst in Reviews beurteilen und auf deren Praxistauglichkeit überprüfen. Ein weiterer Vorteil interner Mitarbeiter besteht darin, dass diese keine Einarbeitungszeit benötigen und ihr Prozesswissen schnell einsetzen. Unternehmen sollten deshalb darauf abzielen, eigene Mitarbeiter für den digitalen Wandel zu schulen – einschließlich dem Management. Eine wichtige Hilfe sind sogenannte On-Demand-Services, die deren Realisierung erleichtern und Unternehmen im Zusammenspiel mit gut ausgebildeten Mitarbeitern skalierbarer machen.
5. Den Faktor Mensch vernachlässigen
Oftmals denken wir bei Digitalisierung an neue Technologien und Tools. Dabei vergessen wir häufig den Menschen als entscheidenden Faktor bei der digitalen Transformation. Wichtig ist dabei, den Mitarbeitern und Mitarbeiterinnen eines Unternehmens zuzuhören, um Bedürfnisse, Denkweisen und auch interne Prozesse genau zu verstehen. Nur so können die richtigen Tools für all diese Faktoren bestimmt werden. Um die Akzeptanz neuer Technologien zu gewährleisten, sollten Unternehmen ihre Mitarbeiter und Mitarbeiter im Umgang mit diesen informieren und schulen. Das schafft ein Bewusstsein für die digitale Transformation und die damit verbundenen Veränderungen und erhöht zugleich die Effizienz bei der Nutzung der neuen Tools.
6. Beschränkung auf einzelne Unternehmensbereiche
Beim digitalen Wandel wird dem Rechenzentrum durchaus eine wichtige Funktion zuteil. Dennoch ist die digitale Transformation längst nicht die einzige Funktion von Rechenzentren. Wer die Transformation jedoch als alleinige Aufgabe eines Rechenzentrums betrachtet, überlässt Bereichsleitern sowie deren Mitarbeitern eine zu große Verantwortung für die Entwicklung sowie Umsetzung neuer Prozesse. Da jedoch positive Resultate aus allen unternehmerischen Bereichen gewünscht sind, müssen auch alle Abteilungen in die Wandlung integriert sein. Diese Gestaltungsfreiheit bildet die Grundlage dafür, dass sich Mitarbeiter aller Abteilungen auch mit der Transformation identifizieren. Wer ausschließlich Bereichsleiter in die Digitalisierung der Firmen einbezieht, erfüllt ein Minimalziel. Zudem hängt die Zusammensetzung der Projektteams auch maßgeblich von der Struktur und Größe der Unternehmen ab. Von der Strategieentwicklung bis zu deren Realisierung: Fakt ist, dass eine digitale Transformation niemals nur die Aufgabe der IT-Abteilung oder Rechenzentren ist.
7. Digitale Transformation komplett ignorieren
Eine Abweichung von gewohnten Abläufen ist zwar eine Herausforderung für die alltägliche Organisation von Unternehmen. Doch je länger Firmen die digitale Transformation herausschieben, desto höher ist der finanzielle Bedarf für eine spätere Anpassung. Deshalb gehen zögerliche Unternehmer das Risiko ein, den Anschluss zu verlieren und diesen auch später nicht mehr aufholen zu können. Auch wenn die Digitalisierung in Unternehmen keine leichte Aufgabe ist und tiefgreifende Veränderungen mit sich führt, so überwiegen langfristig die Vorteile und Chancen der digitalen Transformation bei der richtigen Umsetzung.
8. Digitalisierung und digitale Transformation nicht verwechseln
Ein digital transformiertes Unternehmen findet sich in der digitalisierten Welt auch besser zurecht. Deshalb zielt der digitale Wandel nicht nur auf einen Einsatz neuer Technologien ab. Stattdessen spielt die Innovationsfähigkeit von Geschäftsmodellen und Produkten ebenfalls eine wichtige Rolle. Das bedeutet, dass Digitalisierung nur ein Bestandteil der Transformation ist. Zu beachten ist auch, dass die digitale Neustrukturierung eines Unternehmens zeitlich nicht auf mehrere Wochen oder Monate begrenzt werden kann. Ein entsprechender Wandel schließt ebenfalls emotionale, ethische und rechtliche Faktoren ein. Da sich die digitale Transformation in den Köpfen aller Mitarbeiter vollziehen muss, sollten Unternehmen für die Entwicklung zwei bis fünf Jahre einplanen.
9. Unterschätzung des kulturellen Wandels
Unternehmen müssen heutzutage den Erwartungen einer digitalen Kultur entsprechen. Allerdings ist eine abgeänderte Unternehmenskultur von Nachteil, falls sich an dem Kulturwandel beteiligte Personen nicht mit der Entwicklung einverstanden erklären. Eine wichtige Basis für eine erfolgreiche digitale Transformation ist es deshalb, den kulturellen Wandel von Beginn an zu definieren. Da ein IT-Team für die Identifizierung kultureller unternehmerischer Herausforderungen eine ausschlaggebende Rolle spielt, sollten entsprechende Beiträge dabei helfen, den digitalen Transformationsprozess zu forcieren.
10. Nicht die Kommunikation vergessen
Eine wichtige Komponente für eine erfolgreiche digitale Transformation ist eine gute Kommunikation zwischen Angestellten aller Ebenen. Deshalb sind Unternehmer angehalten, Mitarbeiter sowie alle an den Projekten beteiligten Stakeholder über digitale Neuentwicklungen und deren Vorteile zu informieren. Aus dem Grund ist es erforderlich, stetig mit allen am Transformationsprozess beteiligten Personen zu kommunizieren. Von Mitarbeitern über Lieferanten bis hin zu Kunden: Für eine Durchführung erfolgreicher Projekte ist es notwendig, alle Beteiligten permanent über Veränderungen und erneute Entwicklungen zu informieren.
Sie möchten Ihr Digitalisierungsprojekt starten und benötigen einen erfahrenen Partner an Ihrer Seite? Unsere Experten und IT-Berater unterstützen Sie mit passenden Lösungen und begleiten Ihr Unternehmen in die digitale Zukunft.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/digitale-transformation-die-groessten-fehler.jpg450800Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-06-22 11:48:002022-01-25 14:22:45Digitale Transformation: Die 10 größten Fehler im Überblick
Komfortables Nutzenerlebnis für mittelständische Geschäftskunden
Gründung einer zentralen Liefer- und Service-Gesellschaft
Borken, 14. Juni 2021 – Als Teil ihrer Wachstumsstrategie gestaltet die Netgo Group ihr Dienstleistungsangebot zu Managed- und Cloud-Services um. Komplettpakete und einfache Preismodelle sollen insbesondere KMUs und großen Mittelständlern den Zugang zu Cloud-Technologie vereinfachen. Zu den ersten Angeboten gehören Managed-Services zu Microsoft 365, Microsoft Azure sowie ein technischer Kundendienst für mittelständische IT-Landschaften.
Neues Leistungsversprechen an den Mittelstand
„Kunden fragen nicht mehr nur nach komplexen IT-Projekten, sondern zunehmend nach monatlich konsumierbaren Diensten. Mit unserem Angebot wollen wir den Bezug von IT einfacher, verständlicher und komfortabler machen“, erklärt Bernd Krakau, Vorstand für das operative Geschäft bei der Netgo Group. Dazu gehören nach Ansicht von Krakau vorkonfigurierte Pakete, die Leistungen vergleichbar machen und alles Nötige für den Einsatz enthalten, ohne versteckte Kosten. „Diese Pakete können Kunden auf ihren Bedarf zuschneiden. Infrastrukturleistungen etwa bieten wir beispielsweise in allen gängigen Bezugsmodellen als Public-, Private- oder Hybrid-Cloud-Variante an“, so Krakau.
Kooperation mit Kunden beim Service-Design
Zudem will Netgo seine Kunden enger in den Servicedesign-Prozess einbinden: „Die klassische Systemhaus-Mentalität kommt von der Technologie. Wir entwickeln IT-Dienste aber nicht mehr mit der Brille des Handelsgeschäfts, sondern nach den realen Abläufen bei unseren Kunden“, sagt Krakau. Entsprechend soll Kundenfeedback noch stärker in die Gestaltung neuer Dienste einfließen.
Neue Arbeitsteilung zwischen Kunde und Dienstleister
Als Teil des neuen Leistungsversprechen sieht Krakau auch eine veränderte Aufgabenteilung zwischen Provider und Kunde: „Durch den Fachkräftemangel kann besonders der Mittelstand schon heute nicht mehr das Know-how für neue Technologien aufbauen. Mit Managed-Services nehmen wir unseren Kunden diese Arbeit ab. Seine interne IT konzentriert sich auf die digitale Strategie und das Einkaufsmanagement.“
Gründung einer zentralen Liefer- und Servicegesellschaft
Für das neue Mittelstandsangebot baut der IT-Dienstleister seine Organisation um: Netgo zentralisiert die Umsetzung von Managed-Services innerhalb der Gruppe in einer eigenen Gesellschaft, der Netgo Production. Beratung und Vertrieb sind weiterhin dezentral organisiert. Die Netgo Production wird unter anderem auch ein Rechenzentrum auf dem Sicherheitsniveau „Tier3+“ betreiben. „Für die Glaubwürdigkeit im Mittelstand ist ein eigenes Rechenzentrum für Private-Cloud-Dienste unerlässlich“, betont Krakau. „Gebäude, Energieversorgung, Brandschutz und physische Sicherheit beziehen wir von einem Colocation-Partner, das gesamte IT-Innenleben dagegen mit Plattform, Automatisierung und laufender Optimierung kommt von uns“, ergänzt Krakau.
Mittelfristig sollen 40 Prozent des Ergebnisses durch neue Dienste erzielt werden
Durch zahlreiche Zukäufe in den letzten Monaten unter Federführung des Mehrheitsgesellschafters Waterland Private Equity gehört Netgo inzwischen zu den zwanzig größten Systemhäusern Deutschlands. Mit Managed- und Cloud-Services will die Gruppe zweistellig wachsen. Mittelfristig sollen 40 Prozent des Ergebnisses der Unternehmensgruppe durch die neuen Dienste erzielt werden. „In zwei Jahren wollen wir zu den Top-10 der IT-Service-Provider in Deutschland gehören. Unser Schwerpunkt ist dabei ganz klar der Mittelstand“, sagt COO Bernd Krakau.
Drei Pilot-Services gestartet
Zu den neuen Managed- und Cloud-Services von Netgo gehört „Managed M365“: Hierbei unterstützt der IT-Dienstleister Kunden im Mittelstand beim Einstieg in das vernetze Arbeiten in der Public Cloud auf Basis von Microsoft 365. „Unsere Kunden erhalten ein Komplettpaket. Wir machen den Einsatz der Technologie so einfach wie möglich. Das ist unser Ansatz“, kündigt Krakau an.
Auch für Managed Azure setzt Netgo auf ein Gesamtpaket aus Beratung, Framework-Design, Migration und laufender Optimierung. Bei den Managed Support Services kümmert sich der IT-Dienstleister um die laufende Unterstützung von IT-Mitarbeitern und Nutzern des Kunden für definierte Teile der IT-Landschaft. Auch hier sollen einfache Leistungspakte und Preismodelle für Übersicht und transparente Kosten sorgen.
Unsere Consultants Adrian Ritter und Marvin Bangert haben wieder einen Blick in die Microsoft Cloud geworfen. Welche Neuerungen und Features können Sie in Kürze bei Microsoft erwarten? Wir verraten es Ihnen. Viel Spaß!
Shownotes
Microsoft 365
Outlook insider: Org-Explorer
Lists: Freigabe Dialog wird angepasst
Lists: @mentions in Kommentaren
Lists: Kommentare können auf Listenebene deaktiviert werden
Microsoft Scheduler verfügbar in englischer Sprache Scheduler, a new Microsoft 365 service, makes scheduling meetings easier and faster – Microsoft Tech Community
Microsoft Search: Vertical für Bildersuche
Aus Microsoft List die Daten in Power BI anzeigen lassen / automatisch Dashboard generieren
Im IT-Regelbetrieb steht der Umgang mit Problemen auf der Tagesordnung. Schnell ist das Fachpersonal zur Stelle, um die Probleme zu beseitigen. Doch in der Urlaubszeit oder im Krankheitsfall sind die Ansprechpartner nicht zur Stelle. Für diesen Fall müssen Unternehmen nach einer anderen Lösung Ausschau halten.
Die wichtigsten Aufgaben von Administratoren und IT-Leitern
Ein IT-Leiter oder Administrator sorgt dafür, dass der IT-Betrieb eines Unternehmens gewährleistet wird. Somit tragen Administratoren effizient dazu bei, die Funktionsfähigkeit der Firmen aufrechtzuerhalten. Die Funktion der IT-Spezialisten ist in einem Unternehmen besonders wichtig, da zahlreiche Arbeitsprozesse an funktionierende IT-Systeme gebunden sind. Entfallen die Arbeitsprozesse, können Mitarbeiter ihre berufliche Tätigkeit nicht oder nur zum Teil erledigen. Schlimmstenfalls drohen Umsatzverluste oder gar Produktionsausfälle.
Unterschiedliche Aufgabenbereiche
Das Aufgabenfeld eines Administratoren schließt die Verwaltung, Erstellung und Wartung von Dateiservern ein. Als Support stehen die IT-Experten für Arbeitsplatzrechner, Mailserver oder mobil einsetzbare Geräte wie Smartphones, Notebooks und Tablets zur Verfügung. Systemadministratoren übernehmen die Pflege der Systeme mithilfe verschiedener Betriebssysteme wie Windows oder Linux. Werden neue Systeme in die Firmensoftware integriert, übernehmen die IT-Leiter die Installation und Konfiguration. Zudem sind die Spezialisten für die Pflege des zum Unternehmen gehörigen Netzwerks verantwortlich.
Herausforderungen der IT während des Urlaubs
Planen IT-Administratoren einen Urlaub oder tritt unter den Experten ein Krankheitsfall ein, kann der IT-Betrieb der Firmen in aller Regel nicht aufrechterhalten werden. Trotz vorheriger Planung ist kein Unternehmen davor gefeit, dass unvorhergesehene Störungen auftreten und schlimmstenfalls sogar der ganze Betrieb stillsteht. Damit der IT-Betrieb in diesen Fällen ungestört weiterläuft, ist eine Organisation geordneter Strukturen und Prozesse dringend erforderlich.
Unternehmerische Risiken minimieren
Eine Urlaubsvertretung ist sinnvoll, um unternehmerische Risiken deutlich zu minimieren. Neben der Datensicherung oder Softwareupdates sollten Sicherheitsupdates keinesfalls zeitlich hinausgezögert werden. Insbesondere im Kampf gegen Cyberkriminalität ist es wichtig, stets aktiv zu sein. Begleiterscheinungen wie ein Datenverlust bergen für Unternehmen ein hohes Problempotenzial.
Die Vertretung gezielt auf die Aufgabe vorbereiten
Umso wichtiger ist es, eine Vertretung zu finden, welche die Aufgaben der IT-Administratoren zur Urlaubszeit oder im Krankheitsfall übernehmen kann. Alle Betroffenen sollten schon im Vorfeld abklären, ob sich die Vertretung der Aufgabe auch fachlich gewachsen fühlt. Im Idealfall sollten IT-Leiter die Vertretung selbst schulen und persönlich auf die Herausforderungen vorbereiten. Ohne einen Administrator fehlt vielen Firmen im Gegenzug ein Garant für gut funktionierenden IT-Betrieb. Diese Sicherheitslücken sollten gar nicht erst entstehen.
Managed Services als Urlaubsvertretung
Wer jedoch keinen geeigneten Ersatz für einen IT-Administratoren findet, sollte sich extern an Fachleute wenden. Managed Services versprechen maßgeschneiderte Lösungen, um den IT-Betrieb auch im Krankheitsfall oder während des Urlaubs der eigenen Mitarbeiter zu gewährleisten. Via Outsourcing beauftragte IT-Experten ermöglichen einen reibungslosen Geschäftsablauf auch dann, wenn sich die eigenen IT-Mitarbeiter im Urlaub befinden. Dieses System hat zahlreiche Vorteile.
Vorteile durch Managed IT-Services
Das Ziel seriöser Managed Service-Anbieter ist es, mithilfe maßgeschneiderter Lösungen den unternehmerischen Alltag zu erleichtern und deren Effizienz zu erhöhen. Lagern Firmen die IT-Administration aus, haben sie im Gegenzug mehr Zeit, um sich auf das Kerngeschäft sowie die Leitung der Unternehmen zu konzentrieren. Indem Managed Service Provider die Wartung, Aktualisierung sowie Planung übernehmen, ist automatisch mehr Zeit für andere unternehmerische Aufgaben übrig. Ein weiterer Vorteil bezieht sich auf die Kosten. Soll anderes Personal bei Urlaubsabwesenheit oder Krankheit die IT-Leitung übernehmen, sind eventuell kostenintensive Schulungen oder Einstellungsprozesse erforderlich. Mit Outsourcing übernehmen geschulte Managed Service-Partner diese Dienstleistungen.
Verbesserte Konkurrenzfähigkeit
Zugleich erhöht der Einsatz von Managed Services die Konkurrenzfähigkeit. Insbesondere bei regelmäßig wiederkehrenden Verträgen haben Unternehmen einen Zugriff auf hochwertige Technologien und Expertise, ohne größere Geldsummen bezahlen zu müssen. Zur Entlastung der eigenen IT sind Managed Services empfehlenswert, um einfache und dennoch zeitaufwändige Tätigkeiten auszulagern. Zugleich sind die Dienstleister in der Lage, sich binnen kürzester Zeit flexibel an veränderte IT-Bedürfnisse und Verhältnisse innerhalb der Unternehmen anzupassen. Neben einer Kostenkontrolle durch standardisierte IT-Landschaften profitieren Firmen stets von konkurrenzfähigen und sicheren IT-Systemen dank laufendem Monitoring. Von Vorteil ist es ebenfalls, dass als Urlaubsvertretung ein zentraler Ansprechpartner rund ums Thema IT zur Verfügung steht.
Tipps zur Auswahl eines geeigneten Managed Services Provider
Ein kompetenter Ansprechpartner sind die Managed Services Experten von netgo. Unsere erfahrenen Spezialisten übernehmen auf Wunsch gern Routinearbeiten nach individuellen Vorstellungen. Dabei legen wir großen Wert darauf, dass alle Serviceleistungen individuell bedarfsgerecht sowie modular buchbar sind. Somit erhält jeder Kunde das individuelle Servicepaket, das gewünscht wird. Vom Infrastrukturbetrieb über Service Desk und Security Services bis hin zu Cloud Services: Die Vielfalt an offerierten Serviceleistungen ist groß. Dank dieser Angebotsvielfalt erhält jedes Unternehmen Managed Services nach Maß. Die Managed Services von netgo sind separat oder als Pakete und einmalig bzw. wiederkehrend buchbar. Schritt für Schritt legen beauftragende Unternehmen selbst fest, welche Bereiche durch unsere IT-Experten betreut werden sollen. Jedes einzelne von uns angebotene Modul schließt unterschiedliche Serviceleistungen ein.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/managed-services-als-urlaubsvertretung.jpg10801920Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-06-09 11:00:002022-01-25 14:22:23Sommer, Sonne, Urlaubszeit – und wer kümmert sich um die IT?
Wie gehen Sicherheitsexperten bei der Analyse von verdächtigen E-Mails vor? Begeben Sie sich mit unserem Gast-Autoren Roger A. Grimes – Data-Driven-Evangelist unseres Partners KnowBe4 – auf Spurensuche. Viel Spaß bei der nachfolgenden Detektivarbeit!
Das Beste, was Sie tun können, um das Cybersecurity-Risiko in Ihrer Umgebung zu reduzieren ist, Social Engineering – insbesondere Phishing – zu verhindern und abzuwehren. Die erste und beste Maßnahme eines IT-Sicherheitsadministrators besteht darin, so gut wie möglich zu verhindern, dass Social-Engineering- und Phishing-Angriffe zu seinen Endbenutzern hindurchdringen. Hierzu ist die beste und sorgfältigste Kombination aus Richtlinien und technischen Schutzmaßnahmen erforderlich.
Wenn Sie wissen möchten, was Sie alles tun können, um Phishing abzuwehren, dann schauen Sie sich unser Anti-Phishing-E-Book oder unser Phishing-Abwehr-Webinar an, die sich beide dem Schutz vor Phishing widmen.
Doch wie sehr Sie sich auch bemühen, Ihre Endbenutzer vor Social Engineering und Phishing zu bewahren – manche Betrugsversuche schaffen es bis in den Posteingang, den Browser oder das Handy Ihrer Endbenutzer. Bisher ist es keiner Präventionsmaßnahme gelungen, Phishing-Angriffe niederzuschlagen. Aus diesem Grund sollten alle Endbenutzer darin geschult werden, Social-Engineering- und Phishing-Versuche zu erkennen, die durch die präventiven Kontrollmechanismen hindurchgelangt sind – und wissen, was zu tun ist (und zwar hoffentlich melden und löschen).
Manchmal erhält ein Endbenutzer eine E-Mail oder ein Pop-up-Fenster auf einer Webseite (oder eine Nachricht über einen anderen Medienkanal, etwa SMS oder Sprachnachricht), und es ist nicht klar erkennbar, ob es sich bei der Nachricht um eine Social-Engineering- oder Phishing-Attacke handelt. In diesen Fällen kann der Endbenutzer versuchen, nach Hinweisen zu suchen, die Aufschluss über die Legitimität der Nachricht geben, oder den potenziellen Phishing-Vorfall einer entsprechenden Person oder Stelle zu melden, die eine Untersuchung durchführen kann. Kann die Legitimität der Nachricht nicht festgestellt werden, sollte der Phishing-Versuch ignoriert, gemeldet und gelöscht werden. Das Prinzip lautet also: Im Zweifel lieber weg damit.
Doch in den meisten Fällen lässt sich der Social-Engineering- und Phishing-Vorfall durch den Endbenutzer oder den zuständigen IT-Mitarbeiter untersuchen, um die Legitimität festzustellen. Die folgenden Maßnahmen kann jeder ergreifen, um einen Social-Engineering- oder Phishing-Angriff forensisch zu untersuchen.
Untersuchung von Phishing-Angriffen
Untersuchen Sie den Textkörper der Nachricht
Natürlich sind im Textkörper der Nachricht die meisten Hinweise enthalten. Wenn die Nachricht unerwartet ist und den Empfänger zu einer Handlung auffordert, die der Empfänger noch nie zuvor für den Absender durchgeführt hat, ist äußerste Skepsis geboten (selbst wenn die Nachricht von einer vertrauenswürdigen Person und einer legitimen E-Mail-Adresse stammt). Es gibt hunderte verschiedene Handlungsanweisungen. Die häufigste Phishing-Aufforderung ist jene zur Eingabe von Logindaten, üblicherweise zur angeblichen Verifizierung einer anderen Handlung (etwa die fingierte Meldung eines Sicherheitsvorfalls). Die zweithäufigste Masche besteht darin, dass das potenzielle Opfer ein Dokument öffnen soll, welches dann versucht, eine unerwartete Programmdatei oder eine andere Art von möglicherweise bedrohlichem Inhalt auszuführen. Die große Mehrheit der Aufforderungen beim Phishing dreht sich um die Eingabe von Logindaten, das Öffnen von Dateianhängen und das Klicken auf eingebettete URL-Links.
Fordert der Absender Sie auf, sich auf einer Webseite einzuloggen, um etwas zu verifizieren, sollten Sie den in der Aufforderung enthaltenen Link nicht öffnen. Rufen Sie stattdessen die legitime Webseite auf, auf die sich der Absender bezieht, loggen Sie sich auf der Webseite ein und prüfen Sie, ob dort dieselbe Handlung verlangt wird. Wenn nicht, dann handelt es sich bei der Aufforderung meist um eine Täuschung. Nicht immer, aber meistens. Im Zweifel also lieber weg damit.
Alle unerwarteten Aufforderungen, ein Dokument zu öffnen, sollten zuerst auf andere Weise überprüft werden, etwa durch einen Anruf beim Absender auf eine bereits bekannte oder legitime Telefonnummer. Rufen Sie zur Überprüfung niemals einen Absender auf einer Telefonnummer an, die in der Nachricht enthalten ist. Die Telefonnummern führen häufig zu Fake-Unternehmen mit Fake-Mitarbeitern.
Erkennen Sie die Warnsignale für Social Engineering
Die allermeisten Phishing-E-Mails enthalten sichtbare Hinweise darauf, dass die Nachricht betrügerisch und nicht legitim ist. Tippfehler und offensichtliche Anzeichen, dass der Absender nicht mit Ihrer Sprache vertraut ist, kommen immer noch sehr häufig vor. Ein weiteres häufiges Anzeichen ist eine starke Diskrepanz zwischen dem Namen des Absenders sowie der enthaltenen E-Mail-Adresse und angegebenen Antwortadresse. Der nachfolgende Screenshot ist ein gutes Beispiel:
Die E-Mail stammt angeblich von John McGee, allerdings ist die Absender-E-Mail-Adresse eindeutig einem gewissen Dan Vanderstelt zuzuordnen. Ich wundere mich immer wieder, warum der Absender sich nicht stärker bemüht, dafür zu sorgen, dass der von ihm genutzte Fake-Name mit der verwendeten E-Mail-Adresse übereinstimmt. Wahrscheinlich ist es zu schwierig, E-Mail-Adressen mit den korrekten dazugehörigen Namen zu synchronisieren, wenn man bedenkt, wie viele Phishing-E-Mails über Automatisierungstools versendet werden.
KnowBe4 hat eine wunderbare Übersicht zum Thema „Warnsignale für Social Engineering“ im PDF-Format erstellt, die Sie lesen und gerne weiterleiten können. Die unten abgebildete Übersicht umfasst über 20 verschiedene häufige Anzeichen für Social Engineering und stellt eine gute Zusammenfassung zum Thema dar. Einen längeren Blog-Artikel, der sich mit dieser Übersicht befasst, finden Sie hier.
KnowBe4 bietet außerdem eine tolle Übersicht über häufige URL-Tricks von Betrügern, ebenfalls im PDF-Format (siehe unten). Einen längeren Blog-Artikel mit Details zu den URL-Tricks von Betrügern finden Sie hier.
Ich möchte es ganz deutlich sagen: Die Sensibilität Ihrer Mitarbeiter gegenüber Phishing und Social Engineering fördern Sie am besten, wenn Sie sie dazu anhalten, bei unerwarteten E-Mails und Aufforderungen sehr skeptisch zu sein, selbst wenn diese von bekannten und vertrauten E-Mail-Adressen oder Webseiten stammen. Ihre Mitarbeiter sollten besonders vorsichtig sein, wenn in einer E-Mail ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für seinen eigenen Account oder sein Unternehmen möglicherweise gefährlich ist.
Ich rufe zum Beispiel eine Webseite auf, die ich mag, der ich vertraue und die ich ständig besuche. Und dieses Mal sagt mir die Webseite zum ersten Mal überhaupt, dass ich eine bestimmte Software upgraden muss, um Inhalte auf der Webseite anzusehen. Wenn dies das erste Mal ist, dass diese Webseite mich dazu auffordert, und diese Aufforderung völlig unerwartet kommt, dann bin ich äußerst skeptisch.
Manche Phishing-Versuche sind tatsächlich schwieriger zu erkennen. Manchmal kommt eine solche Aufforderung von jemandem, den Sie kennen und dem Sie vertrauen, und diese Person bittet Sie, etwas zu tun, worauf Sie bereits gewartet haben – etwa während des Genehmigungsprozesses für ein Hypothekendarlehen Geld als Hinterlegungszahlung an einen Treuhänder zu überweisen. Computer in Treuhandgesellschaften wurden kompromittiert, der Angreifer schickt die Überweisungsdaten an einen wartenden Empfänger und alle Informationen in der E-Mail entsprechen den Erwartungen, aber die einzigen betrügerischen, veränderten Informationen sind die Überweisungsdaten. Diese Arten von Phishing sind Randerscheinungen. Im Fall des Betrugs mit Hypothekendarlehen sollten alle Empfänger der Überweisungsdaten immer den Treuhänder auf dessen legitimer, verifizierter Telefonnummer anrufen, um zunächst alle Zahlungsdaten zu überprüfen.
Durch Befolgen der zuvor genannten Regel – Seien Sie äußerst skeptisch bei unerwarteten E-Mails oder Aufforderungen, selbst wenn diese von einer bekannten und vertrauten E-Mail-Adresse oder Webseite stammen, wenn ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für sein eigenes Konto oder sein Unternehmen möglicherweise gefährlich ist – kann jedes potenzielle Opfer das größte Risiko für die meisten Fälle von Social Engineering und Phishing senken.
Überprüfen Sie den E-Mail-Header
In manchen Fällen reichen die in einer E-Mail enthaltene Aufforderung und der Text nicht aus, um deren Legitimität zu prüfen. Dann sollten Sie als Nächstes einen Blick auf den Header der E-Mail werfen. Jede E-Mail besitzt Header-Angaben, die nützliche Informationen enthalten können. Jeder E-Mail-Client bietet andere Möglichkeiten, die Header-Angaben einer E-Mail zu betrachten.
Um beispielsweise E-Mail-Header in Microsoft Outlook anzusehen, öffnen Sie eine E-Mail und wählen anschließend Datei, Eigenschaften, Internet-Header (siehe nachfolgendes Beispiel). Wenn Sie E-Mail-Header während der Nutzung von Gmail im Browser ansehen möchten, öffnen Sie die E-Mail, klicken Sie rechts auf die drei Punkte und anschließend auf „Original anzeigen“. Unabhängig davon, wie ich den Header aufrufe, kopiere ich ihn in der Regel in ein Textdokument, um ihn leichter anzeigen und durchsuchen zu können.
E-Mail-Header sind immer ziemlich chaotisch und wirr (siehe Bild unten).
Sie sind vollgepackt mit nahezu unverständlichen technischen und Routing-Informationen. Für jemanden, der sie routinemäßig liest, ergeben sie größtenteils Sinn. Man weiß, was ignoriert werden kann und was wichtig ist. Auf Neulinge können sie etwas beängstigend wirken. Hier ein paar Regeln:
Erstens fügen die meisten Server und Dienste, die am Leiten einer E-Mail vom Absender bis zum Ziel beteiligt sind (auch als Mail Transfer Agent oder MTA bezeichnet), Informationen zum Header der E‑Mail hinzu. Sie müssen nicht, aber die meisten tun es. Zweitens werden die Informationen im Header üblicherweise in umgekehrter Reihenfolge angezeigt, d. h. die frühesten Informationen werden im Header zuerst angezeigt. Der obere Bereich eines E-Mail-Headers stammt von den letzten MTAs und die Angaben des ersten MTA befinden sich nahe dem unteren Ende des Headers. Drittens kann jeder MTA die E-Mail-Header-Angaben eines anderen MTA verändern oder fälschliche Angaben in einen Header einfügen. Man kann einem E-Mail-Header also nicht absolut vertrauen. Gleichwohl sind in 99 % der Fälle die Header-Angaben einer E-Mail echt und legitim. Sie müssen nur stets im Hinterkopf behalten, dass sie gefälscht sein können und Sie sich niemals wirklich auf sie verlassen können.
Mein erster Schritt beim Überprüfen eines E-Mail-Headers besteht darin, darauf zu achten, ob im Header SPF, DKIM und DMARC enthalten sind. Normalerweise ist das der Fall. SPF, DKIM und DMARC sind Akronyme für weltweite Phishing-Standards. Sie dienen der Feststellung, ob eine E-Mail, die angeblich von einer bestimmten Domain stammt, auch wirklich von einem E-Mail-Server stammt, der für diese Domain autoritativ ist.
Hinweis: Wenn Sie mehr zum Thema erfahren möchten, können Sie sich gerne mein einstündiges Webinar über SPF, DKIM und DMARC ansehen.
Kurz gesagt: Wenn SPF-, DKIM- und/oder DMARC-Einträge existieren, sollten diese bei Prüfung ein „pass“ und kein „fail“ erzeugen. Nachfolgend sehen Sie einige Beispiele. Das erste Bild zeigt einen SPF-Datensatz, der die Prüfung besteht:
Nachfolgend ein SPF-Datensatz, der die Prüfung nicht besteht:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der ein Bestehen andeutet:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der die Prüfung nicht besteht:
Es können auch andere Befunde vorhanden sein, etwa „None“ oder „Neutral“, die gewöhnlich drauf hinweisen, dass keine SPF-, DKIM- und/oder DMARC-Einträge gefunden wurden. Diese Einträge können auch fehlen, wenn jemand seine SPF-, DKIM- und/oder DMARC-Einträge nicht korrekt konfiguriert hat. Wenn ich jedoch ein „pass“ und „VERIFIED“ sehe, weiß ich zumindest, dass es sich bei der Domain, von der die E-Mail stammen soll, auch wirklich um diese handelt.
Aus einem E-Mail-Header können viele weitere Informationen herausgelesen werden, insbesondere IP-Adressen und Domainnamen. Die einzige Angabe, die wirklich wichtig ist, ist die erste am Ende des E-Mail-Headers. Insbesondere achte ich auf den ersten „Received:“-Eintrag ganz am Ende des Headers:
Wie in der nachfolgenden Abbildung zu sehen ist, gibt es mehrere „Received:“-Einträge, aber für uns ist der letzte Eintrag ganz unten interessant. Dies ist der E-Mail-Server oder MTA, der die E-Mail als Erstes abgesendet hat. Möglicherweise ist auch „X-Originating-IP“ (unten) anstelle eines „Received“-Eintrags zu sehen.
In beiden Fällen verrät Ihnen der erste (ganz unten) „Received“- oder „X-Originating-IP“-Eintrag den ersten absendenden Server oder Dienst. Dies ist die Person, die die E-Mail zuerst ursprünglich versendet hat. Sie können anschließend weitere „Lookup“-Dienste nutzen, um die IP-Adresse oder den Domainnamen in einen physischen Standort oder einen Unternehmensinhaber umzuwandeln.
Im unten gezeigten Beispiel war die versendende Domain te.team-admin-net mit der IP-Adresse 185.62.190.159:
Ich habe einen Lookup-Dienst für IP-Adressen verwendet (es gibt viele davon im Internet) und herausgefunden, dass die IP-Adresse aus Russland stammt:
Diese E-Mail stammte angeblich von Microsoft, das seinen Sitz im amerikanischen Redmond hat. Russland ist eine Brutstätte für Malware und Ransomware. Ohne weitere Kenntnisse wäre ich bei dieser E-Mail sehr vorsichtig.
Verwenden Sie weitere Tools
Im Allgemeinen nutze ich für IP-Adressen oder Domainnamen gerne ein paar investigative „Lookup“-Dienste. Einer der beliebtesten kostenlosen und kommerziellen Dienste ist Mxtoolbox. Das „Super Tool“-Lookup ist alles, was die meisten Leute brauchen, um öffentliche Informationen über eine IP-Adresse oder einen Domainnamen in Erfahrung zu bringen. Hier ein Beispiel-Screenshot von meinen Nachforschungen zu einem Domainnamen (googlechromeupdates.com), der zu einer als Phishing-Angriff bestätigten E-Mail gehörte, bei der behauptet wurde, dass ich meinen Google-Chrome-Browser mithilfe eines Dateianhangs aktualisieren müsste:
Ich bin ein großer Fan von „Blacklist“-Prüfungen, in denen man nachsehen kann, ob die Domain, die man gerade eingibt, einem der vielen weltweiten Blacklist-Diensten bereits als schädlich gemeldet wurde:
Neue schädliche Domains befinden sich normalerweise nicht in Blacklists. Es dauert ein paar Tage oder Wochen, bis sie dort erscheinen, aber es geht um eine schnelle Prüfung. Und gelegentlich wird mir tatsächlich angezeigt, dass die fragliche Domain sich auf der Blacklist eines Dienstes befindet. Das folgende Beispiel zeigt genau das:
Testen Sie auf sichere Weise das Öffnen des Inhalts
Wenn die verdächtigte E-Mail einen Dateianhang oder eine URL enthält, können Sie versuchen, diese in einer „sicheren“, isolierten virtuellen Maschine (VM) zu öffnen, die forensische Software enthält und die Analyse erleichtert. Immer, wenn ich eine potenziell gefährliche E-Mail oder URL empfange, schicke ich sie an meine „Wegwerf“-E-Mail-Adresse, die ich nur erstellt habe, um dort gefährliche Dinge hinzuschicken. Dann öffne ich die E-Mail in meiner sicheren, isolierten virtuellen Maschine und schaue, was meine forensische Software dazu sagt.
Es ist wichtig, dass Sie niemals auf Ihrem normalen Computer Programme ausführen oder auf verdächtige Links klicken. Programmdateien und Links können Ihr Gerät oder Ihre Software kompromittieren. Ja, ein Klick kann zu einem kompromittierten Computer führen. Öffnen Sie verdächtige Dinge auf einem isolierten Computer oder in einer isolierten virtuellen Maschine. Die meisten forensischen Prüfer machen heute von Letzterem Gebrauch.
Beispiele für virtuelle Maschinen:
VMware
Microsoft Hyper-V
Oracle Virtual Box
Windows 10 Sandbox
Amazon Workspaces
Welche virtuelle Maschine Sie auch nutzen – achten Sie darauf, dass sie von Ihrem gewöhnlichen Netzwerk „isoliert“ ist und maximal die Möglichkeit hat, eine Internetverbindung herzustellen. Sie möchten nicht, dass Malware oder Hacker zufällig Zugriff auf Ihr normales Netzwerk haben. Achten Sie darauf, dass sämtliche Login-Konten und Passwörter, die Sie verwenden, sich von jenen unterscheiden, die Sie für Ihre andere Arbeit nutzen. Ich eröffne zum Beispiel „Wegwerf“-E-Mail-Konten bei Hotmail und Gmail, die ich sie nur benutze, um mit Social-Engineering-Malware, URLs und Dateianhängen herumzuspielen. Wenn es einem Hacker oder Malware dann gelingt, mein Passwort zu „klauen“ oder meinen Account zu übernehmen, habe ich keinen Verlust, und mein normales Unternehmensnetzwerk ist nicht in Gefahr.
Hinweis: Bei der Erkenntnis, dass sie in einer virtuellen Maschine laufen, schließen sich manche Malware-Programme vorzeitig oder verändern ihr Verhalten so, um scheinbar unschuldiger zu wirken.
In Ihrer virtuellen Maschine sollte eine forensische Software installiert sein, um die Untersuchung der sich in der virtuellen Maschine potenziell ereignenden Vorfälle leichter untersuchen zu können. Es gibt viele forensische Programme im Internet, die Sie nutzen können. Welche forensische Software ich selbst verwende, fragen Sie sich vielleicht? Ich liebe kostenlose Software. Ich bin ein großer Fan der Webseite von Microsoft Sysinternals. Dort werden Dutzende kostenlose diagnostische, forensische Programme zur Verfügung gestellt. Ich denke, die meisten forensischen Prüfer sind vor allem von Process Explorer, Process Monitor und Autoruns begeistert. Diese drei Programme sind Gold wert. Process Explorer eignet sich gut, um zu sehen, welche Programme gerade laufen, und man kann diese dann auf der Webseite VirusTotal von Google kostenlos gegenprüfen, die den Hash jeder übermittelten Datei mit jenen vergleicht, die von über 70 Antivirus-Engines gescannt und erkannt wurden. Wenn mehr als zwei VirusTotal-AV-Engines eine übermittelte Datei als Malware erkennen, ist diese wahrscheinlich schädlich. Wenn nur 1 von 2 der über 70 AV-Engines eine übermittelte Datei als schädlich erkennen, kann es sich um einen falsch-positiven Befund handeln.
Hier ein paar beispielhafte Zusammenfassungen von forensischen Untersuchungen, die ich mithilfe sicherer, isolierter VMs und Sysinternals-Software durchgeführt habe:
Dies ist das Einmaleins der forensischen Untersuchung von Phishing-E-Mails. Wenn ich eine E-Mail erhalte, sind das die Schritte, die ich unternehme und die Sie unternehmen können, um schnell zwischen Betrugsversuch und Legitimität zu unterscheiden. Wenn ich nicht innerhalb weniger Minuten (und nach ein paar Telefonaten) feststellen kann, ob eine E-Mail oder eine URL legitim ist oder nicht, leite ich sie zur Prüfung an das IT-Sicherheitsteam weiter und lösche sie (alles gleichzeitig mithilfe meines Phish Alert Buttons).
Ich glaube, mithilfe der oben genannten einfachen Schritte kann jeder die Legitimität von 95 % oder mehr E-Mails feststellen. Viel Spaß bei der Detektivarbeit!
Über Roger A. Grimes
Roger A. Grimes ist seit 30 Jahren Computersicherheitsexperte, Autor von 12 Büchern und über 1.000 nationalen Zeitschriftenartikeln. Er berät sowohl die größten Unternehmen der Welt sowie das Militär. Roger hat gesehen, was funktioniert und was nicht funktioniert. Grimes war von 2005 bis 2019 wöchentlicher Sicherheitskolumnist für die Zeitschriften InfoWorld und CSO. Er hält regelmäßig Vorträge auf nationalen Computersicherheitskonferenzen und wurde von nationalen Magazinen und Radiosendungen interviewt, darunter das Magazin Newsweek und NPR’s All Things Considered. Roger ist bekannt für seine oft konträren, faktenreichen Standpunkte
Roger A. GrimesData-Driven Defense Evangelist bei KnowBe4
https://old.netgo.netgodev.de/wp-content/uploads/2021/05/detektive.jpg13332000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-06-07 09:15:492021-06-07 09:17:35Besserer Schutz für Ihr Unternehmen durch forensische Untersuchung von Phishing