In der Geschichte sind Visionäre und ihre richtungsweisenden Erkenntnisse schon immer von Bedeutung gewesen. Auch in der IT haben große Visionäre ihre Spuren hinterlassen: ob Bill Gates bei Microsoft, Steve Jobs bei Apple oder in jüngster Neuzeit Elon Musk mit seinen diversen technologischen Innovationen. Allesamt hatten sie die Zeichen der Zeit erkannt und konnten Menschen von ihren Visionen überzeugen.
Auch im kleineren, unternehmerischen Kontext kann eine Vision von erheblicher Relevanz für die künftige organisatorische Ausrichtung sein. Doch was genau ist hiermit gemeint?
Änderungen in der Unternehmens-IT bringen häufig auch Änderungen in der Arbeitsorganisation und den Prozessabläufen mit sich. Typische Stichwörter sind „Digitalisierung“, „Vereinfachung“ oder „Automatisierung“. Wenn die Endanwender, welche diesen Änderungen in ihrer Arbeitsweise betroffen sind, nicht nachvollziehen können, warum diese Änderungen vorgenommen werden, ist es schwierig, eine grundlegende Akzeptanz für neue Organisation und Systeme zu schaffen.
Genau hier muss jedem Mitarbeiter im Unternehmen von führenden Positionen eine Vision an die Hand gegeben werden, welche verständlich beschreibt, warum Änderungen für die Erreichung übergreifender Firmenziele relevant sind.
Unsere Mitarbeiter unterstützen Sie dabei, in Ihrem Führungskreis für die Einführung von Microsoft 365 eine kurze und prägnante Vision zu formulieren, welche diverse Fragestellungen beinhaltet. Unter anderem: Was sind die Herausforderungen innerhalb Ihrer Organisation? Mit welchen Zielen ändert die Organisation ihre Arbeitsweisen? Welche Vorteile bieten neue, sozialere und transparente Arbeitsweisen? Wie wird der Erfolg aussehen, wenn Arbeitsweisen übernommen werden?
Anhand dieser Fragestellungen und in den passenden Worten für Ihre Mitarbeiter kann eine Leitlinie erstellt werden, welche die Akzeptanz und das Verständnis für die Veränderungen steigern, welche Microsoft 365 mit sich bringt, und somit die Chance für eine erfolgreiche Einführung.
Gemeinsam an einem Strang ziehen!
Um eine allgemeingültige Vision formulieren zu können, sollten die wichtigsten Stakeholder eines Microsoft 365 Projektes zusammenarbeiten und dabei die Zielgruppen im Blick behalten.
Die Stakeholder und deren Verantwortlichkeiten, sowie Ziel- und Interessengruppen müssen vor dem Start eines Projektes festgelegt werden. Im User Adoption Initialworkshop der netgo definieren wir mit Ihnen gemeinsam die wichtigsten Zielgruppen und Stakeholder, legen Verantwortlichkeiten fest und sorgen dafür, dass aus jedem Bereich Ihres Unternehmens Ideen in den Projektverlauf Ihrer Microsoft 365 Einführung einfließen.
Wenn ein gefestigter Kreis, bestehend aus Führungskräften und Mitarbeitern, gemeinsam ein Projekt lenkt und zusammen die in Kooperation angefertigte Leitlinie innerhalb Ihres Unternehmens verbreitet, besteht die Chance, Ihre Mitarbeiter für die Idee zu begeistern und die Vision innerhalb des Unternehmens aufleben zu lassen.
Wenn die Vision lebt und die Mitarbeiter in Ihrem Unternehmen gleichermaßen mit den Führungskräften an einem Strang ziehen, werden organisatorische und technische Veränderungen akzeptiert und neue Arbeitsweisen angenommen und erfolgreich umgesetzt. Die Offenheit gegenüber neuen Technologien und den damit einhergehenden Veränderungen in der Organisation und der täglichen Arbeit ist ein Grundpfeiler für eine erfolgreiche Transition nach Microsoft 365.
Die spezifische Planung der internen Kommunikation und des internen Marketings sind unerlässlich, um eine Vision im Unternehmen zu verbreiten. In der dritten Ausgabe des netgo Microsoft 365 User Adoption Blog werden wir deshalb verschiedene Aspekte und Methoden der Kommunikationsplanung und interner Projektmarketingstrategien beleuchten. Bis dahin: Drive Adoption!
Unsere Consultants Adrian Ritter und Marvin Bangert haben wieder einen Blick in die Microsoft Cloud geworfen. Welche Neuerungen und Features können Sie in Kürze bei Microsoft erwarten? Wir verraten es Ihnen. Viel Spaß!
Microsoft Exchange Administratoren haben in diesem Jahr eine unruhige Zeit hinter sich. Die letzten Monate waren geprägt von verschiedenen Sicherheitslücken, allen voran natürlich der sogenannte „Hafnium-Exploit“ im März. Das Bundesamt für Sicherheit in der Informationstechnik hatte die Lage als „extrem kritisch“ eingestuft und sprach allein in Deutschland von ca. 26.000 betroffenen und aus dem Internet erreichbaren Exchange Servern.
Da aber auch hier vermutlich „Nach der Sicherheitslücke ist vor der Sicherheitslücke“ gilt, möchten wir Ihnen mit diesem Artikel nun Möglichkeiten aufzeigen, wie Sie und Ihr Unternehmen der nächsten Sicherheitslücke entspannter entgegensehen können. Und dabei muss man gar nicht weit suchen, denn Microsoft selbst bietet effektive Möglichkeiten und Maßnahmen.
Wechsel zur Cloud
Der naheliegendste Ansatz ist natürlich: „Was ich nicht habe, kann auch nicht angegriffen werden.“ Hiermit ist die Nutzung von bzw. der Umstieg auf Exchange Online gemeint, denn der Onlinedienst der Microsoft 365 Cloud Plattform war bisher von keiner der Sicherheitslücken betroffen, oder für diese anfällig. Die erfahrenen Exchange Administratoren unter Ihnen werden jetzt natürlich zu Recht anmerken, dass bei einer Migration zu Exchange Online bzw. in einem Exchange Hybrid Szenario weiterhin ein Server on-premises bestehen bleiben muss. Aber auch hier ist ein besserer Schutz geboten, da der verbleibende on-premises Server im Optimalfall keine Postfächer mehr vorhält. So kann die Erreichbarkeit des Servers aus dem Internet reduziert werden, so dass sich dadurch auch der Angriffsvektor deutlich verringert.
Aber auch wenn eine Exchange Online Migration aktuell noch nicht eingeplant ist, kann die Microsoft Cloud helfen. Mit Microsoft Defender for Endpoint bietet Microsoft eine Komplettlösung für die Endpunktsicherheit, die auf dem Anti-Virus Client Microsoft Defender aufsetzt und über die Cloud um zahlreiche Funktionalitäten erweitert wird. Viele denken bei „Endpunkt“ primär an die Windows 10 Geräte der User, aber weit gefehlt. Das gesamte System lässt sich auch auf Windows Servern nutzen und bietet auch hier enorme Sicherheitsvorteile. Selbst für Linux Server ist Defender for Endpoint verfügbar. Im Gartner „2021 Magic Quadrant for Endpoint Platforms“ wurde Microsoft als „Leader“ ausgezeichnet.
Schutz mit Microsoft Defender
Eine der primären Funktionen und Stärken des Defender für Endpunkt ist das Erkennen und Nachvollziehen von schädlichen und ungewollten Aktivitäten auf den Clients und Servern. So hat Microsoft sehr schnell den Microsoft Defender Anti-Virus Client um Funktionen ergänzt, so das automatisch Veränderungen an den Systemen abgemildert bzw. rückgängig gemacht werden können. Defender for Endpoint unterstützt dies zusätzlich durch detaillierte Analyse-Möglichkeiten, um eine weitere Ausbreitung eines möglichen Angreifers zu erkennen und unterbinden zu können. Auch hier hat Microsoft schnell vordefinierte Guides bereitgestellt.
Gerade bei den aktuellen Server-Versionen ist ein Umstieg von Ihrem bisherigen Anti-Virus Hersteller auf Microsoft ohne großen Aufwand realisierbar, da der Defender schon fester Bestandteil des Windows Servers ist.
Sollten Sie sich für eine Migration zu Exchange Online interessieren oder den Microsoft Defender for Endpoint mal in Aktion sehen wollen, unterstützen wir Sie gerne. Zusätzlich bieten wir sowohl für Exchange Online als auch für Security & Compliance Themen in Office 365 Managed Services an, die eine weitere Entlastung der IT-Abteilung ermöglichen. Unsere Microsoft Cloud Experten beraten Sie zu all den genannten Themen und weiteren Managed Services gerne und sorgen dafür, dass Exchange Administratoren wieder ruhiger schlafen können.
https://old.netgo.netgodev.de/wp-content/uploads/2021/07/microsoft-exchange.jpg13332000Sebastian Krückhttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngSebastian Krück2021-07-13 11:38:002021-07-12 11:41:23Hafnium und mehr – Ein unruhiges Jahr für Exchange Administratoren
Der Mensch ist ein Gewohnheitstier. Diese Phrase begegnet uns in allerlei Lebenslagen und Situationen. In manchen Geschäftsbereichen, so auch in der Informationstechnik, spielen die Gewohnheiten der Menschen bzw. Anwender, eine große Rolle für die dauerhaft erfolgreiche Umsetzung eines Projektes. Denn mit der Einführung neuer Systeme, Anwendungen und Arbeitsweisen, ändert sich das Bekannte, was dem Gewohnheitstier Mensch nicht immer direkt gefällt. Und was dem Gewohnheitstier nicht gefällt, kann nicht zur neuen Gewohnheit werden.
Genau an dieser Stelle setzen wir mit dem Themenbereich der User Adoption in Microsoft 365 Projekten an, denn die Einführung von Neuem sollte nicht nur auf technischer, sondern auch auf organisatorischer und vor allem menschlicher Ebene stattfinden. Im Zuge von Systemwechseln sollen alte Gewohnheiten aufgebrochen und Platz für neue Arbeitsmittel und -wege geschaffen werden, um aus Gewohnheitstieren Champions für neue Systeme zu formen.
Drive Adoption!
„Drive Adoption!“ wird auch durch Microsoft selbst gepredigt. Der amerikanische Tech-Riese hat bereits vor Jahren erkannt, dass gerade im Bereich des Cloud-Computing neben der technischen Perspektive auch die menschliche Perspektive eine Schlüsselrolle für den Erfolg eines Projektes spielt. Für Partner stellt Microsoft grundlegende Adoption Richtlinien zur Verfügung, welche helfen die Mitarbeiter der Kunden erfolgreich in Einführungsprozesse zu integrieren und an Neues heranzuführen. Die User Adoption steht hierbei für einen dauerhaften Prozess, welcher sich an die Gegebenheiten und Zyklen der neuen „Evergreen IT“ anpasst und die Akzeptanz der Benutzer in einem Unternehmen steigert.
Als netgo wollen wir Sie bei der Umsetzung dieser Ansätze unterstützen und bieten dafür eine breite Palette von Maßnahmen an, welche gemeinsam mit Ihren Stakeholdern auf die geschäftlichen Anforderungen zugeschnitten und mit Tiefgang ausgearbeitet werden.
Mit unseren Dienstleistungspaketen im Bereich User Adoption begleiten wir Sie während der Einführungs- und Transitionsphase von Microsoft 365 mit dem Ziel, diese erfolgreich, transparent und für die Endanwender zugänglich zu gestalten. Hierfür verwenden wir unsere Expertise in verschiedenen Ansätzen, von der Visionserstellung, über die Planung von Kommunikations- und Projektmarketingstrategien, bis hin zur Anfertigung von Use Cases und Persona Konzepten. Auch die Planung und Durchführung von personen- und gruppenspezifischen Trainings im Bereich Microsoft 365 verbessert den Blick der Mitarbeiter auf ein Projekt und schult die Anwender in der fachgerechten Nutzung neuer Werkzeuge.
Der User Adoption Prozess endet jedoch nicht mit dem Zeitpunkt einer erfolgreichen Microsoft 365 Transition. Auch während des laufenden Betriebs gilt es, in einem stetigen Austausch mit allen wichtigen Stakeholdern und den Endanwendern zu stehen, deren Anforderungen festzuhalten und auf Basis dieser Informationen das System benutzerorientiert weiterzuentwickeln. Mit dem Paket „Managed User Adoption“ der netgo unterstützen wir Sie bei allen Adoption-Maßnahmen während des laufenden Betriebs. Durch Regeltermine zwischen Ihren Stakeholdern und netgo Experten, in denen Pain Points ausgearbeitet, Nutzungs- und Effizienzmessungen vorgestellt oder Neuerungen in der Welt von Microsoft 365 umfassend besprochen werden, entlasten wir Sie bei der Erarbeitung und Präsentation von Entwicklungspotenzialen, damit Sie sich Ihrem Kerngeschäft zuwenden können.
Durch die Umsetzung von passenden User Adoption Maßnahmen in Einführungsphase, Transitionsphase und laufendem Betrieb können Sie es schaffen, die Durchdringung von Microsoft 365 in Ihrem Unternehmen auf technischer, organisatorischer und menschlicher Ebene voranzutreiben und aus Gewohnheitstieren Innovationstreiber zu machen.
In der nächsten Ausgabe des netgo Microsoft 365 User Adoption Blog werden wir näher auf die Erstellung einer Vision und die Definition von Zielgruppen eingehen, und die Auswirkung dieser Schritte auf Ihr Microsoft 365 Projekt beleuchten. Bis dahin: Drive Adoption!
https://old.netgo.netgodev.de/wp-content/uploads/2021/07/user-adoption.jpg5851001Jonathan Braunhttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJonathan Braun2021-07-06 15:46:392021-07-06 15:46:41User Adoption – Der Mensch ist ein Gewohnheitstier
netgo hat im Juli den Umbau ihres Angebots zu Managed- & Cloud-Services bekannt gegeben. Die neuen Dienste sind Teil einer Wachstumsstrategie, mit der netgo innerhalb der nächsten zwei Jahre zu den Top-10 der größten IT-Provider in Deutschland gehören will. Allein im Geschäftsjahr 2020 schlossen sich drei neue Unternehmen der Gruppe an. Mittlerweile arbeiten 1150 Menschen in 12 Unternehmen an 38 Standorten für Kunden aus dem ganzen Mittelstand. Was bedeuteten diese Veränderungen für die netgo-Kunden? Im Interview erklärt unser COO Bernd Krakau, verantwortlich für das operative Geschäft der netgo group, die Beweggründe der neuen Strategie und wie netgo eine neue Art von IT-Einkauf im deutschen Mittelstand etablieren will.
Bernd, die netgo group will sich als IT-Provider neu aufstellen und ihr Angebot umbauen hin zu Managed- & Cloud-Services. Was bieten wir unseren Kunden?
Bernd Krakau: Im Kern geht es um ein neues Leistungsversprechen für den Mittelstand: Wir wollen den IT-Einkauf so einfach und bequem wie möglich für unsere Kunden machen. Vorbild sind andere Branchen wie etwa die Automobilindustrie. Dort beauftragen Geschäftskunden kein Projekt, sondern buchen zum Beispiel einen Leasingvertrag für einen Firmenwagen. Dabei haben sie die Wahl zwischen verschiedenen Businesspaketen, die sie zusätzlich an den eigenen Bedarf anpassen können. Das Entscheidende: Das Angebot wird verständlich präsentiert, die Leistung ist transparent ohne versteckte Kosten, und alles Nötige im Paket enthalten. Dahin müssen wir auch in der IT kommen.
Warum glaubst du, dass Kunden solche Angebote für Informations- und Kommunikationstechnik suchen?
Bernd Krakau: Wir registrieren, dass sich die Nachfrage im Mittelstand verlagert weg von komplexen IT-Projekten hin zu monatlich konsumierbaren Diensten. Kunden wollen Informationstechnik nach Bedarf nutzen und skalieren, ohne Kapital durch Investitionen in eigene Infrastruktur zu binden. Anstatt Technik zu kaufen und an eigenen Standorten aufzubauen, abonnieren sie bei ihrem Provider IT als Service. Das verlangt nach einem neuen Leistungsversprechen, das klassische Systemhäuser mit ihrem Handels- und Projektgeschäft kaum bieten.
Worin siehst du die Ursache für diesen neuen Bedarf?
Bernd Krakau: Viele Hidden Champions aus dem deutschen Mittelstand haben ein beeindruckendes Wachstum in den letzten Jahrzehnten vorgelegt und sind heute weltweit auf Märkten präsent. Aber anders als bei Großkonzernen zerren Internationalisierung und Digitalisierung des Geschäfts ungleich stärker an der Organisation und den eigenen IT-Systemen. Diese Herausforderungen müssen sie mit deutlich kleineren Fachabteilungen und Ressourcen für IT und TK stemmen.
Bernd Krakau: Zum einen durch den demographischen Wandel. Der daraus resultierende Mangel an Fachkräften wird zum strategischen Problem und zwingt den Mittelstand zum Umdenken. Die Unternehmen finden nicht mehr die Experten, um eine komplexe IT-Landschaft zu betreiben, zu sichern und weiterzuentwickeln. Sie benötigen eine leistungsfähige IT, die wenig Ressourcen bindet, aber zugleich die neuen technischen Möglichkeiten nutzt.
Zum anderen, weil sie vorwiegend als private Konsumenten auf den Geschmack gekommen sind. Cloud Computing hat uns eine völlig neue Erfahrung beim Bezug digitaler Technologien beschert: Wir abonnieren Apps, statt sie zu kaufen. Wir speichern unsere Daten nicht mehr auf DVDs, sondern für ein paar Euro pro Monat im Netz. Wenn wir einen Dienst nutzen wollen, besuchen wir die Website des Anbieters, schauen auf die Tariftabelle und buchen das passende Paket per Kreditkarte. Im nächsten Moment können Sie die Software bereits benutzen.
Lassen sich solche Angebote in die Geschäftswelt übertragen? Beschränkt netgo damit nicht zu sehr die Auswahl?
Bernd Krakau: Es ist unsere Aufgabe als Provider, die komplexe Business-IT Schritt für Schritt in solche einfachen Services zu übersetzen. Wir dürfen nicht mehr daran verdienen, dass IT möglichst kompliziert bleibt, sondern dass wir sie einfach für den Kunden machen. Managed- & Cloud-Services bedeuten eine Standardisierung und Automatisierung von IT-Abläufen zum Nutzen für den Kunden.
Wie wollen wir sicherstellen, dass unsere IT-Dienste tatsächlich den Bedarf unserer Kunden decken?
Krakau: Die klassische Systemhaus-Mentalität kommt von der Technologie, wir setzen direkt beim Kunden an: Wir entwickeln IT-Dienste nicht mehr mit der Brille des Handelsgeschäfts, sondern nach den realen Abläufen im Mittelstand. Dazu finden wir unsere Kunden eng in unseren Servicedesign-Prozess ein. So wollen wir beispielsweise Kundenfeedback direkt in die Gestaltung neuer Dienste einfließen lassen.
Werden unsere Kunden mit ihrer IT in die Public Cloud umziehen müssen?
Krakau: Ich sprach eingangs von verschiedenen Servicepaketen. Das umfasst auch das Betriebsmodell: Wir legen unsere Managed- & Cloud-Services grundsätzlich plattformagnostisch an. Das heißt: Unsere Kunden wählen selbst aus, ob sie einen Service aus der Public Cloud, der Private Cloud oder in einem Hybridmodell beziehen wollen.
Wird netgo eine Private Cloud im eigenen Haus betreiben?
Krakau: Für die Glaubwürdigkeit im Mittelstand sind Private-Cloud-Dienste unter eigener Hoheit unverzichtbar. Darum werden wir ein eigenes Rechenzentrum auf dem Sicherheitsniveau Tier3+ betreiben. Gebäude, Energieversorgung, Brandschutz und physische Sicherheit beziehen wir von einem Colocation-Partner. Das gesamte IT-Innenleben dagegen mit Plattform, Automatisierung und laufender Optimierung kommt von uns. So profitieren unsere Kunden von bestmöglicher Leistungsfähigkeit bei Standort, Technologie und Kosten.
Wie werden wir die neuen Dienste innerhalb der Gruppe organisieren, die auch durch Zukäufe weiterhin schnell wächst?
Krakau: Für das neue Mittelstandsangebot bauen wir unsere Organisation um: Um skalierbare Dienste von gleichbleibender Qualität für unsere Kunden zu produzieren, zentralisieren wir die Managed- & Cloud-Services in einer eigenen Gesellschaft, der netgo production. Die netgo production übernimmt unter anderem auch den Betrieb unseres neuen Rechenzentrums. Dagegen bleiben Beratung und Vertrieb nah am Kunden und somit dezentral.
Mit welchen Diensten wird netgo das neue Angebot für Managed- & Cloud-Services starten?
Krakau: Wir setzen dort an, wo aktuell der größte Bedarf im Mittelstand besteht.
Beispielsweise bei der Arbeitsplatz-IT: Corona hat den Wandel zu virtueller Echtzeitzusammenarbeit übers Netz ins Extreme beschleunigt. Der ganze Mittelstand stellt derzeit auf Digital Workplaces um. Bei unseren Kunden ist Microsoft 365 die Plattformtechnologie der Wahl. Mit Managed M365 bieten wir digitale Arbeitsplätze aus der Public Cloud als Full-Service an. Wir machen den Einsatz der Technologie so einfach wie möglich. Das ist unser Ansatz.
Microsoft ist ebenso im Backend der Business-IT gesetzt. Mit Managed Azure bieten wir ein Gesamtpaket aus Beratung, Framework-Design, Migration und laufender Optimierung für dynamische IT-Ressourcen aus der Azure Cloud von Microsoft.
Mit Managed- & Cloud-Services adressieren wir etwa auch eine Achillesferse von IT-Landschaften im Mittelstand: das Thema Service & Support. Durch den Fachkräftemangel fehlt im Mittelstand das IT-Know-how, um bei neuen Technologien mitzuhalten. Mit Managed-Services nehmen wir unseren Kunden diese Arbeit ab. Wir kümmern uns um die laufende Unterstützung von IT-Mitarbeitern und Nutzern auf Kundenseite für definierte Teile seiner IT-Landschaft. So kann sich die interne IT auf die digitale Strategie und das Einkaufsmanagement konzentrieren. Auch hier sorgen einfache Leistungspakete und Preismodelle für Übersicht und transparente Kosten.
https://old.netgo.netgodev.de/wp-content/uploads/2021/07/interview_managed_cloud_services.jpg6301200Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-07-02 07:52:562021-07-28 16:41:02IT-Einkauf so simpel wie bequem – netgo entwickelt neue Services für den digitalen Mittelstand
Möchten sich Unternehmen von heute dauerhaft gegen die Konkurrenz durchsetzen und langfristig bestehen, ist eine digitale Transformation unerlässlich. Allerdings vergessen zahlreiche Firmen, dass eine erfolgreiche Digitalisierung nur dann gelingt, wenn statt einzelner Bereiche das ganze Unternehmen an einem Strang zieht. Entscheidend ist dabei das Verinnerlichen einer digitalen Denkweise, die zur Neuausrichtung des Unternehmens erforderlich ist. Nur wenn Strategie, Geschäftsmodell sowie Ressourcen, Prozesse und Technologien zielgerichtet gebündelt werden, kann die Digitalisierung langfristig zum Geschäftserfolg führen. Wichtig ist dabei, dass Unternehmen die digitale Transformation proaktiv angehen und nachfolgende Fehler vermeiden.
1. Digitale Transformation ist Chefsache
Eine digitale Wandlung ist häufig zum Scheitern verurteilt, wenn Vorgesetzte sich nicht direkt an der Transformation beteiligen. Die Unterstützung durch einen CEO ist zwar eine große Hilfe. Dennoch ist die Beteiligung durch alle Vorgesetzte eine wichtige Grundlage für eine erfolgreiche Realisierung. Als wichtige Aufgabe eines Unternehmers entwickelt sich ein digitaler Wandel zum kompletten Erneuerungsprozess, der die Firmen möglicherweise komplett umstrukturiert. Im Fokus steht gegebenenfalls sogar der Geschäftsgegenstand, da potenzielle Kunden maßgeblich die Unternehmensstruktur beeinflussen. Umso wichtiger ist es, dass Geschäftsprozesse bei den Änderungen berücksichtigt werden. Der Grad der Offenheit gegenüber einer digitalen Transformation spielt deshalb für deren Umsetzung eine ausschlaggebende Rolle.
2. Strategien erarbeiten
Mittlerweile ist ein Großteil aller Unternehmen bemüht, die Digitalisierung des Kerngeschäfts zu forcieren. Dennoch ist der digitale Wandel längst nicht bei allen Unternehmen vollzogen. Häufig orientiert sich der Grad des Fortschritts an der Branche. Insbesondere IT-Unternehmen sowie die Kommunikationsbranche haben den digitalen Wandel weitgehend realisiert. Für Bereiche wie den Handel ist digitale Transformation nach wie vor eine große Herausforderung. Auch aus diesem Grund müssen Unternehmer mit gutem Beispiel vorangehen. Moderne Kunden setzen heutzutage zumeist ein digitales Produkterlebnis voraus. Sie wünschen Serviceverfahren, die in den gleichen Medien und nutzerrelevanten Kanälen durchführbar sind. Wer einen digitalen Wandel verweigert, muss den Verlust vieler potenzieller Kunden in Kauf nehmen.
3. Ungenügende Investitionen
Um die digitale Transformation so professionell und effizient wie möglich zu gestalten, müssen die hierfür aufgewendeten Investitionen entsprechend angemessen geplant werden. Allerdings fällt es vielen Unternehmern schwer, das erforderliche Budget für digitale Technologien zu ermitteln und einzuplanen. Diese Budgets sind Investitionen in die Zukunft, da der Erfolg nachfolgender digitaler Generationen in hohem Maße von flexiblen Anpassungen auf das Marktgeschehen abhängt. Deshalb ist es wichtig, die komplette Investitionsplanung an der digitalen Transformation zu orientieren und von Anfang an auf deren Belangen einzugehen.
4. Fehlendes Fachpersonal
Für eine professionell durchgeführte digitale Transformation ist versiertes Personal dringend erforderlich. Deshalb müssen in der IT-Abteilung tätige Mitarbeiter auch so geschult sein, dass diese Strukturen und Prozesse nachhaltig verändern. Auf lange Sicht es ist von Vorteil, falls in Unternehmen tätige Experten die Prozesse selbst in Reviews beurteilen und auf deren Praxistauglichkeit überprüfen. Ein weiterer Vorteil interner Mitarbeiter besteht darin, dass diese keine Einarbeitungszeit benötigen und ihr Prozesswissen schnell einsetzen. Unternehmen sollten deshalb darauf abzielen, eigene Mitarbeiter für den digitalen Wandel zu schulen – einschließlich dem Management. Eine wichtige Hilfe sind sogenannte On-Demand-Services, die deren Realisierung erleichtern und Unternehmen im Zusammenspiel mit gut ausgebildeten Mitarbeitern skalierbarer machen.
5. Den Faktor Mensch vernachlässigen
Oftmals denken wir bei Digitalisierung an neue Technologien und Tools. Dabei vergessen wir häufig den Menschen als entscheidenden Faktor bei der digitalen Transformation. Wichtig ist dabei, den Mitarbeitern und Mitarbeiterinnen eines Unternehmens zuzuhören, um Bedürfnisse, Denkweisen und auch interne Prozesse genau zu verstehen. Nur so können die richtigen Tools für all diese Faktoren bestimmt werden. Um die Akzeptanz neuer Technologien zu gewährleisten, sollten Unternehmen ihre Mitarbeiter und Mitarbeiter im Umgang mit diesen informieren und schulen. Das schafft ein Bewusstsein für die digitale Transformation und die damit verbundenen Veränderungen und erhöht zugleich die Effizienz bei der Nutzung der neuen Tools.
6. Beschränkung auf einzelne Unternehmensbereiche
Beim digitalen Wandel wird dem Rechenzentrum durchaus eine wichtige Funktion zuteil. Dennoch ist die digitale Transformation längst nicht die einzige Funktion von Rechenzentren. Wer die Transformation jedoch als alleinige Aufgabe eines Rechenzentrums betrachtet, überlässt Bereichsleitern sowie deren Mitarbeitern eine zu große Verantwortung für die Entwicklung sowie Umsetzung neuer Prozesse. Da jedoch positive Resultate aus allen unternehmerischen Bereichen gewünscht sind, müssen auch alle Abteilungen in die Wandlung integriert sein. Diese Gestaltungsfreiheit bildet die Grundlage dafür, dass sich Mitarbeiter aller Abteilungen auch mit der Transformation identifizieren. Wer ausschließlich Bereichsleiter in die Digitalisierung der Firmen einbezieht, erfüllt ein Minimalziel. Zudem hängt die Zusammensetzung der Projektteams auch maßgeblich von der Struktur und Größe der Unternehmen ab. Von der Strategieentwicklung bis zu deren Realisierung: Fakt ist, dass eine digitale Transformation niemals nur die Aufgabe der IT-Abteilung oder Rechenzentren ist.
7. Digitale Transformation komplett ignorieren
Eine Abweichung von gewohnten Abläufen ist zwar eine Herausforderung für die alltägliche Organisation von Unternehmen. Doch je länger Firmen die digitale Transformation herausschieben, desto höher ist der finanzielle Bedarf für eine spätere Anpassung. Deshalb gehen zögerliche Unternehmer das Risiko ein, den Anschluss zu verlieren und diesen auch später nicht mehr aufholen zu können. Auch wenn die Digitalisierung in Unternehmen keine leichte Aufgabe ist und tiefgreifende Veränderungen mit sich führt, so überwiegen langfristig die Vorteile und Chancen der digitalen Transformation bei der richtigen Umsetzung.
8. Digitalisierung und digitale Transformation nicht verwechseln
Ein digital transformiertes Unternehmen findet sich in der digitalisierten Welt auch besser zurecht. Deshalb zielt der digitale Wandel nicht nur auf einen Einsatz neuer Technologien ab. Stattdessen spielt die Innovationsfähigkeit von Geschäftsmodellen und Produkten ebenfalls eine wichtige Rolle. Das bedeutet, dass Digitalisierung nur ein Bestandteil der Transformation ist. Zu beachten ist auch, dass die digitale Neustrukturierung eines Unternehmens zeitlich nicht auf mehrere Wochen oder Monate begrenzt werden kann. Ein entsprechender Wandel schließt ebenfalls emotionale, ethische und rechtliche Faktoren ein. Da sich die digitale Transformation in den Köpfen aller Mitarbeiter vollziehen muss, sollten Unternehmen für die Entwicklung zwei bis fünf Jahre einplanen.
9. Unterschätzung des kulturellen Wandels
Unternehmen müssen heutzutage den Erwartungen einer digitalen Kultur entsprechen. Allerdings ist eine abgeänderte Unternehmenskultur von Nachteil, falls sich an dem Kulturwandel beteiligte Personen nicht mit der Entwicklung einverstanden erklären. Eine wichtige Basis für eine erfolgreiche digitale Transformation ist es deshalb, den kulturellen Wandel von Beginn an zu definieren. Da ein IT-Team für die Identifizierung kultureller unternehmerischer Herausforderungen eine ausschlaggebende Rolle spielt, sollten entsprechende Beiträge dabei helfen, den digitalen Transformationsprozess zu forcieren.
10. Nicht die Kommunikation vergessen
Eine wichtige Komponente für eine erfolgreiche digitale Transformation ist eine gute Kommunikation zwischen Angestellten aller Ebenen. Deshalb sind Unternehmer angehalten, Mitarbeiter sowie alle an den Projekten beteiligten Stakeholder über digitale Neuentwicklungen und deren Vorteile zu informieren. Aus dem Grund ist es erforderlich, stetig mit allen am Transformationsprozess beteiligten Personen zu kommunizieren. Von Mitarbeitern über Lieferanten bis hin zu Kunden: Für eine Durchführung erfolgreicher Projekte ist es notwendig, alle Beteiligten permanent über Veränderungen und erneute Entwicklungen zu informieren.
Sie möchten Ihr Digitalisierungsprojekt starten und benötigen einen erfahrenen Partner an Ihrer Seite? Unsere Experten und IT-Berater unterstützen Sie mit passenden Lösungen und begleiten Ihr Unternehmen in die digitale Zukunft.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/digitale-transformation-die-groessten-fehler.jpg450800Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-06-22 11:48:002022-01-25 14:22:45Digitale Transformation: Die 10 größten Fehler im Überblick
Unsere Consultants Adrian Ritter und Marvin Bangert haben wieder einen Blick in die Microsoft Cloud geworfen. Welche Neuerungen und Features können Sie in Kürze bei Microsoft erwarten? Wir verraten es Ihnen. Viel Spaß!
Shownotes
Microsoft 365
Outlook insider: Org-Explorer
Lists: Freigabe Dialog wird angepasst
Lists: @mentions in Kommentaren
Lists: Kommentare können auf Listenebene deaktiviert werden
Microsoft Scheduler verfügbar in englischer Sprache Scheduler, a new Microsoft 365 service, makes scheduling meetings easier and faster – Microsoft Tech Community
Microsoft Search: Vertical für Bildersuche
Aus Microsoft List die Daten in Power BI anzeigen lassen / automatisch Dashboard generieren
Im IT-Regelbetrieb steht der Umgang mit Problemen auf der Tagesordnung. Schnell ist das Fachpersonal zur Stelle, um die Probleme zu beseitigen. Doch in der Urlaubszeit oder im Krankheitsfall sind die Ansprechpartner nicht zur Stelle. Für diesen Fall müssen Unternehmen nach einer anderen Lösung Ausschau halten.
Die wichtigsten Aufgaben von Administratoren und IT-Leitern
Ein IT-Leiter oder Administrator sorgt dafür, dass der IT-Betrieb eines Unternehmens gewährleistet wird. Somit tragen Administratoren effizient dazu bei, die Funktionsfähigkeit der Firmen aufrechtzuerhalten. Die Funktion der IT-Spezialisten ist in einem Unternehmen besonders wichtig, da zahlreiche Arbeitsprozesse an funktionierende IT-Systeme gebunden sind. Entfallen die Arbeitsprozesse, können Mitarbeiter ihre berufliche Tätigkeit nicht oder nur zum Teil erledigen. Schlimmstenfalls drohen Umsatzverluste oder gar Produktionsausfälle.
Unterschiedliche Aufgabenbereiche
Das Aufgabenfeld eines Administratoren schließt die Verwaltung, Erstellung und Wartung von Dateiservern ein. Als Support stehen die IT-Experten für Arbeitsplatzrechner, Mailserver oder mobil einsetzbare Geräte wie Smartphones, Notebooks und Tablets zur Verfügung. Systemadministratoren übernehmen die Pflege der Systeme mithilfe verschiedener Betriebssysteme wie Windows oder Linux. Werden neue Systeme in die Firmensoftware integriert, übernehmen die IT-Leiter die Installation und Konfiguration. Zudem sind die Spezialisten für die Pflege des zum Unternehmen gehörigen Netzwerks verantwortlich.
Herausforderungen der IT während des Urlaubs
Planen IT-Administratoren einen Urlaub oder tritt unter den Experten ein Krankheitsfall ein, kann der IT-Betrieb der Firmen in aller Regel nicht aufrechterhalten werden. Trotz vorheriger Planung ist kein Unternehmen davor gefeit, dass unvorhergesehene Störungen auftreten und schlimmstenfalls sogar der ganze Betrieb stillsteht. Damit der IT-Betrieb in diesen Fällen ungestört weiterläuft, ist eine Organisation geordneter Strukturen und Prozesse dringend erforderlich.
Unternehmerische Risiken minimieren
Eine Urlaubsvertretung ist sinnvoll, um unternehmerische Risiken deutlich zu minimieren. Neben der Datensicherung oder Softwareupdates sollten Sicherheitsupdates keinesfalls zeitlich hinausgezögert werden. Insbesondere im Kampf gegen Cyberkriminalität ist es wichtig, stets aktiv zu sein. Begleiterscheinungen wie ein Datenverlust bergen für Unternehmen ein hohes Problempotenzial.
Die Vertretung gezielt auf die Aufgabe vorbereiten
Umso wichtiger ist es, eine Vertretung zu finden, welche die Aufgaben der IT-Administratoren zur Urlaubszeit oder im Krankheitsfall übernehmen kann. Alle Betroffenen sollten schon im Vorfeld abklären, ob sich die Vertretung der Aufgabe auch fachlich gewachsen fühlt. Im Idealfall sollten IT-Leiter die Vertretung selbst schulen und persönlich auf die Herausforderungen vorbereiten. Ohne einen Administrator fehlt vielen Firmen im Gegenzug ein Garant für gut funktionierenden IT-Betrieb. Diese Sicherheitslücken sollten gar nicht erst entstehen.
Managed Services als Urlaubsvertretung
Wer jedoch keinen geeigneten Ersatz für einen IT-Administratoren findet, sollte sich extern an Fachleute wenden. Managed Services versprechen maßgeschneiderte Lösungen, um den IT-Betrieb auch im Krankheitsfall oder während des Urlaubs der eigenen Mitarbeiter zu gewährleisten. Via Outsourcing beauftragte IT-Experten ermöglichen einen reibungslosen Geschäftsablauf auch dann, wenn sich die eigenen IT-Mitarbeiter im Urlaub befinden. Dieses System hat zahlreiche Vorteile.
Vorteile durch Managed IT-Services
Das Ziel seriöser Managed Service-Anbieter ist es, mithilfe maßgeschneiderter Lösungen den unternehmerischen Alltag zu erleichtern und deren Effizienz zu erhöhen. Lagern Firmen die IT-Administration aus, haben sie im Gegenzug mehr Zeit, um sich auf das Kerngeschäft sowie die Leitung der Unternehmen zu konzentrieren. Indem Managed Service Provider die Wartung, Aktualisierung sowie Planung übernehmen, ist automatisch mehr Zeit für andere unternehmerische Aufgaben übrig. Ein weiterer Vorteil bezieht sich auf die Kosten. Soll anderes Personal bei Urlaubsabwesenheit oder Krankheit die IT-Leitung übernehmen, sind eventuell kostenintensive Schulungen oder Einstellungsprozesse erforderlich. Mit Outsourcing übernehmen geschulte Managed Service-Partner diese Dienstleistungen.
Verbesserte Konkurrenzfähigkeit
Zugleich erhöht der Einsatz von Managed Services die Konkurrenzfähigkeit. Insbesondere bei regelmäßig wiederkehrenden Verträgen haben Unternehmen einen Zugriff auf hochwertige Technologien und Expertise, ohne größere Geldsummen bezahlen zu müssen. Zur Entlastung der eigenen IT sind Managed Services empfehlenswert, um einfache und dennoch zeitaufwändige Tätigkeiten auszulagern. Zugleich sind die Dienstleister in der Lage, sich binnen kürzester Zeit flexibel an veränderte IT-Bedürfnisse und Verhältnisse innerhalb der Unternehmen anzupassen. Neben einer Kostenkontrolle durch standardisierte IT-Landschaften profitieren Firmen stets von konkurrenzfähigen und sicheren IT-Systemen dank laufendem Monitoring. Von Vorteil ist es ebenfalls, dass als Urlaubsvertretung ein zentraler Ansprechpartner rund ums Thema IT zur Verfügung steht.
Tipps zur Auswahl eines geeigneten Managed Services Provider
Ein kompetenter Ansprechpartner sind die Managed Services Experten von netgo. Unsere erfahrenen Spezialisten übernehmen auf Wunsch gern Routinearbeiten nach individuellen Vorstellungen. Dabei legen wir großen Wert darauf, dass alle Serviceleistungen individuell bedarfsgerecht sowie modular buchbar sind. Somit erhält jeder Kunde das individuelle Servicepaket, das gewünscht wird. Vom Infrastrukturbetrieb über Service Desk und Security Services bis hin zu Cloud Services: Die Vielfalt an offerierten Serviceleistungen ist groß. Dank dieser Angebotsvielfalt erhält jedes Unternehmen Managed Services nach Maß. Die Managed Services von netgo sind separat oder als Pakete und einmalig bzw. wiederkehrend buchbar. Schritt für Schritt legen beauftragende Unternehmen selbst fest, welche Bereiche durch unsere IT-Experten betreut werden sollen. Jedes einzelne von uns angebotene Modul schließt unterschiedliche Serviceleistungen ein.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/managed-services-als-urlaubsvertretung.jpg10801920Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-06-09 11:00:002022-01-25 14:22:23Sommer, Sonne, Urlaubszeit – und wer kümmert sich um die IT?
Wie gehen Sicherheitsexperten bei der Analyse von verdächtigen E-Mails vor? Begeben Sie sich mit unserem Gast-Autoren Roger A. Grimes – Data-Driven-Evangelist unseres Partners KnowBe4 – auf Spurensuche. Viel Spaß bei der nachfolgenden Detektivarbeit!
Das Beste, was Sie tun können, um das Cybersecurity-Risiko in Ihrer Umgebung zu reduzieren ist, Social Engineering – insbesondere Phishing – zu verhindern und abzuwehren. Die erste und beste Maßnahme eines IT-Sicherheitsadministrators besteht darin, so gut wie möglich zu verhindern, dass Social-Engineering- und Phishing-Angriffe zu seinen Endbenutzern hindurchdringen. Hierzu ist die beste und sorgfältigste Kombination aus Richtlinien und technischen Schutzmaßnahmen erforderlich.
Wenn Sie wissen möchten, was Sie alles tun können, um Phishing abzuwehren, dann schauen Sie sich unser Anti-Phishing-E-Book oder unser Phishing-Abwehr-Webinar an, die sich beide dem Schutz vor Phishing widmen.
Doch wie sehr Sie sich auch bemühen, Ihre Endbenutzer vor Social Engineering und Phishing zu bewahren – manche Betrugsversuche schaffen es bis in den Posteingang, den Browser oder das Handy Ihrer Endbenutzer. Bisher ist es keiner Präventionsmaßnahme gelungen, Phishing-Angriffe niederzuschlagen. Aus diesem Grund sollten alle Endbenutzer darin geschult werden, Social-Engineering- und Phishing-Versuche zu erkennen, die durch die präventiven Kontrollmechanismen hindurchgelangt sind – und wissen, was zu tun ist (und zwar hoffentlich melden und löschen).
Manchmal erhält ein Endbenutzer eine E-Mail oder ein Pop-up-Fenster auf einer Webseite (oder eine Nachricht über einen anderen Medienkanal, etwa SMS oder Sprachnachricht), und es ist nicht klar erkennbar, ob es sich bei der Nachricht um eine Social-Engineering- oder Phishing-Attacke handelt. In diesen Fällen kann der Endbenutzer versuchen, nach Hinweisen zu suchen, die Aufschluss über die Legitimität der Nachricht geben, oder den potenziellen Phishing-Vorfall einer entsprechenden Person oder Stelle zu melden, die eine Untersuchung durchführen kann. Kann die Legitimität der Nachricht nicht festgestellt werden, sollte der Phishing-Versuch ignoriert, gemeldet und gelöscht werden. Das Prinzip lautet also: Im Zweifel lieber weg damit.
Doch in den meisten Fällen lässt sich der Social-Engineering- und Phishing-Vorfall durch den Endbenutzer oder den zuständigen IT-Mitarbeiter untersuchen, um die Legitimität festzustellen. Die folgenden Maßnahmen kann jeder ergreifen, um einen Social-Engineering- oder Phishing-Angriff forensisch zu untersuchen.
Untersuchung von Phishing-Angriffen
Untersuchen Sie den Textkörper der Nachricht
Natürlich sind im Textkörper der Nachricht die meisten Hinweise enthalten. Wenn die Nachricht unerwartet ist und den Empfänger zu einer Handlung auffordert, die der Empfänger noch nie zuvor für den Absender durchgeführt hat, ist äußerste Skepsis geboten (selbst wenn die Nachricht von einer vertrauenswürdigen Person und einer legitimen E-Mail-Adresse stammt). Es gibt hunderte verschiedene Handlungsanweisungen. Die häufigste Phishing-Aufforderung ist jene zur Eingabe von Logindaten, üblicherweise zur angeblichen Verifizierung einer anderen Handlung (etwa die fingierte Meldung eines Sicherheitsvorfalls). Die zweithäufigste Masche besteht darin, dass das potenzielle Opfer ein Dokument öffnen soll, welches dann versucht, eine unerwartete Programmdatei oder eine andere Art von möglicherweise bedrohlichem Inhalt auszuführen. Die große Mehrheit der Aufforderungen beim Phishing dreht sich um die Eingabe von Logindaten, das Öffnen von Dateianhängen und das Klicken auf eingebettete URL-Links.
Fordert der Absender Sie auf, sich auf einer Webseite einzuloggen, um etwas zu verifizieren, sollten Sie den in der Aufforderung enthaltenen Link nicht öffnen. Rufen Sie stattdessen die legitime Webseite auf, auf die sich der Absender bezieht, loggen Sie sich auf der Webseite ein und prüfen Sie, ob dort dieselbe Handlung verlangt wird. Wenn nicht, dann handelt es sich bei der Aufforderung meist um eine Täuschung. Nicht immer, aber meistens. Im Zweifel also lieber weg damit.
Alle unerwarteten Aufforderungen, ein Dokument zu öffnen, sollten zuerst auf andere Weise überprüft werden, etwa durch einen Anruf beim Absender auf eine bereits bekannte oder legitime Telefonnummer. Rufen Sie zur Überprüfung niemals einen Absender auf einer Telefonnummer an, die in der Nachricht enthalten ist. Die Telefonnummern führen häufig zu Fake-Unternehmen mit Fake-Mitarbeitern.
Erkennen Sie die Warnsignale für Social Engineering
Die allermeisten Phishing-E-Mails enthalten sichtbare Hinweise darauf, dass die Nachricht betrügerisch und nicht legitim ist. Tippfehler und offensichtliche Anzeichen, dass der Absender nicht mit Ihrer Sprache vertraut ist, kommen immer noch sehr häufig vor. Ein weiteres häufiges Anzeichen ist eine starke Diskrepanz zwischen dem Namen des Absenders sowie der enthaltenen E-Mail-Adresse und angegebenen Antwortadresse. Der nachfolgende Screenshot ist ein gutes Beispiel:
Die E-Mail stammt angeblich von John McGee, allerdings ist die Absender-E-Mail-Adresse eindeutig einem gewissen Dan Vanderstelt zuzuordnen. Ich wundere mich immer wieder, warum der Absender sich nicht stärker bemüht, dafür zu sorgen, dass der von ihm genutzte Fake-Name mit der verwendeten E-Mail-Adresse übereinstimmt. Wahrscheinlich ist es zu schwierig, E-Mail-Adressen mit den korrekten dazugehörigen Namen zu synchronisieren, wenn man bedenkt, wie viele Phishing-E-Mails über Automatisierungstools versendet werden.
KnowBe4 hat eine wunderbare Übersicht zum Thema „Warnsignale für Social Engineering“ im PDF-Format erstellt, die Sie lesen und gerne weiterleiten können. Die unten abgebildete Übersicht umfasst über 20 verschiedene häufige Anzeichen für Social Engineering und stellt eine gute Zusammenfassung zum Thema dar. Einen längeren Blog-Artikel, der sich mit dieser Übersicht befasst, finden Sie hier.
KnowBe4 bietet außerdem eine tolle Übersicht über häufige URL-Tricks von Betrügern, ebenfalls im PDF-Format (siehe unten). Einen längeren Blog-Artikel mit Details zu den URL-Tricks von Betrügern finden Sie hier.
Ich möchte es ganz deutlich sagen: Die Sensibilität Ihrer Mitarbeiter gegenüber Phishing und Social Engineering fördern Sie am besten, wenn Sie sie dazu anhalten, bei unerwarteten E-Mails und Aufforderungen sehr skeptisch zu sein, selbst wenn diese von bekannten und vertrauten E-Mail-Adressen oder Webseiten stammen. Ihre Mitarbeiter sollten besonders vorsichtig sein, wenn in einer E-Mail ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für seinen eigenen Account oder sein Unternehmen möglicherweise gefährlich ist.
Ich rufe zum Beispiel eine Webseite auf, die ich mag, der ich vertraue und die ich ständig besuche. Und dieses Mal sagt mir die Webseite zum ersten Mal überhaupt, dass ich eine bestimmte Software upgraden muss, um Inhalte auf der Webseite anzusehen. Wenn dies das erste Mal ist, dass diese Webseite mich dazu auffordert, und diese Aufforderung völlig unerwartet kommt, dann bin ich äußerst skeptisch.
Manche Phishing-Versuche sind tatsächlich schwieriger zu erkennen. Manchmal kommt eine solche Aufforderung von jemandem, den Sie kennen und dem Sie vertrauen, und diese Person bittet Sie, etwas zu tun, worauf Sie bereits gewartet haben – etwa während des Genehmigungsprozesses für ein Hypothekendarlehen Geld als Hinterlegungszahlung an einen Treuhänder zu überweisen. Computer in Treuhandgesellschaften wurden kompromittiert, der Angreifer schickt die Überweisungsdaten an einen wartenden Empfänger und alle Informationen in der E-Mail entsprechen den Erwartungen, aber die einzigen betrügerischen, veränderten Informationen sind die Überweisungsdaten. Diese Arten von Phishing sind Randerscheinungen. Im Fall des Betrugs mit Hypothekendarlehen sollten alle Empfänger der Überweisungsdaten immer den Treuhänder auf dessen legitimer, verifizierter Telefonnummer anrufen, um zunächst alle Zahlungsdaten zu überprüfen.
Durch Befolgen der zuvor genannten Regel – Seien Sie äußerst skeptisch bei unerwarteten E-Mails oder Aufforderungen, selbst wenn diese von einer bekannten und vertrauten E-Mail-Adresse oder Webseite stammen, wenn ein potenzielles Opfer zu einer Handlung aufgefordert wird, die für sein eigenes Konto oder sein Unternehmen möglicherweise gefährlich ist – kann jedes potenzielle Opfer das größte Risiko für die meisten Fälle von Social Engineering und Phishing senken.
Überprüfen Sie den E-Mail-Header
In manchen Fällen reichen die in einer E-Mail enthaltene Aufforderung und der Text nicht aus, um deren Legitimität zu prüfen. Dann sollten Sie als Nächstes einen Blick auf den Header der E-Mail werfen. Jede E-Mail besitzt Header-Angaben, die nützliche Informationen enthalten können. Jeder E-Mail-Client bietet andere Möglichkeiten, die Header-Angaben einer E-Mail zu betrachten.
Um beispielsweise E-Mail-Header in Microsoft Outlook anzusehen, öffnen Sie eine E-Mail und wählen anschließend Datei, Eigenschaften, Internet-Header (siehe nachfolgendes Beispiel). Wenn Sie E-Mail-Header während der Nutzung von Gmail im Browser ansehen möchten, öffnen Sie die E-Mail, klicken Sie rechts auf die drei Punkte und anschließend auf „Original anzeigen“. Unabhängig davon, wie ich den Header aufrufe, kopiere ich ihn in der Regel in ein Textdokument, um ihn leichter anzeigen und durchsuchen zu können.
E-Mail-Header sind immer ziemlich chaotisch und wirr (siehe Bild unten).
Sie sind vollgepackt mit nahezu unverständlichen technischen und Routing-Informationen. Für jemanden, der sie routinemäßig liest, ergeben sie größtenteils Sinn. Man weiß, was ignoriert werden kann und was wichtig ist. Auf Neulinge können sie etwas beängstigend wirken. Hier ein paar Regeln:
Erstens fügen die meisten Server und Dienste, die am Leiten einer E-Mail vom Absender bis zum Ziel beteiligt sind (auch als Mail Transfer Agent oder MTA bezeichnet), Informationen zum Header der E‑Mail hinzu. Sie müssen nicht, aber die meisten tun es. Zweitens werden die Informationen im Header üblicherweise in umgekehrter Reihenfolge angezeigt, d. h. die frühesten Informationen werden im Header zuerst angezeigt. Der obere Bereich eines E-Mail-Headers stammt von den letzten MTAs und die Angaben des ersten MTA befinden sich nahe dem unteren Ende des Headers. Drittens kann jeder MTA die E-Mail-Header-Angaben eines anderen MTA verändern oder fälschliche Angaben in einen Header einfügen. Man kann einem E-Mail-Header also nicht absolut vertrauen. Gleichwohl sind in 99 % der Fälle die Header-Angaben einer E-Mail echt und legitim. Sie müssen nur stets im Hinterkopf behalten, dass sie gefälscht sein können und Sie sich niemals wirklich auf sie verlassen können.
Mein erster Schritt beim Überprüfen eines E-Mail-Headers besteht darin, darauf zu achten, ob im Header SPF, DKIM und DMARC enthalten sind. Normalerweise ist das der Fall. SPF, DKIM und DMARC sind Akronyme für weltweite Phishing-Standards. Sie dienen der Feststellung, ob eine E-Mail, die angeblich von einer bestimmten Domain stammt, auch wirklich von einem E-Mail-Server stammt, der für diese Domain autoritativ ist.
Hinweis: Wenn Sie mehr zum Thema erfahren möchten, können Sie sich gerne mein einstündiges Webinar über SPF, DKIM und DMARC ansehen.
Kurz gesagt: Wenn SPF-, DKIM- und/oder DMARC-Einträge existieren, sollten diese bei Prüfung ein „pass“ und kein „fail“ erzeugen. Nachfolgend sehen Sie einige Beispiele. Das erste Bild zeigt einen SPF-Datensatz, der die Prüfung besteht:
Nachfolgend ein SPF-Datensatz, der die Prüfung nicht besteht:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der ein Bestehen andeutet:
Die nächste Abbildung zeigt einen DKIM-Datensatz, der die Prüfung nicht besteht:
Es können auch andere Befunde vorhanden sein, etwa „None“ oder „Neutral“, die gewöhnlich drauf hinweisen, dass keine SPF-, DKIM- und/oder DMARC-Einträge gefunden wurden. Diese Einträge können auch fehlen, wenn jemand seine SPF-, DKIM- und/oder DMARC-Einträge nicht korrekt konfiguriert hat. Wenn ich jedoch ein „pass“ und „VERIFIED“ sehe, weiß ich zumindest, dass es sich bei der Domain, von der die E-Mail stammen soll, auch wirklich um diese handelt.
Aus einem E-Mail-Header können viele weitere Informationen herausgelesen werden, insbesondere IP-Adressen und Domainnamen. Die einzige Angabe, die wirklich wichtig ist, ist die erste am Ende des E-Mail-Headers. Insbesondere achte ich auf den ersten „Received:“-Eintrag ganz am Ende des Headers:
Wie in der nachfolgenden Abbildung zu sehen ist, gibt es mehrere „Received:“-Einträge, aber für uns ist der letzte Eintrag ganz unten interessant. Dies ist der E-Mail-Server oder MTA, der die E-Mail als Erstes abgesendet hat. Möglicherweise ist auch „X-Originating-IP“ (unten) anstelle eines „Received“-Eintrags zu sehen.
In beiden Fällen verrät Ihnen der erste (ganz unten) „Received“- oder „X-Originating-IP“-Eintrag den ersten absendenden Server oder Dienst. Dies ist die Person, die die E-Mail zuerst ursprünglich versendet hat. Sie können anschließend weitere „Lookup“-Dienste nutzen, um die IP-Adresse oder den Domainnamen in einen physischen Standort oder einen Unternehmensinhaber umzuwandeln.
Im unten gezeigten Beispiel war die versendende Domain te.team-admin-net mit der IP-Adresse 185.62.190.159:
Ich habe einen Lookup-Dienst für IP-Adressen verwendet (es gibt viele davon im Internet) und herausgefunden, dass die IP-Adresse aus Russland stammt:
Diese E-Mail stammte angeblich von Microsoft, das seinen Sitz im amerikanischen Redmond hat. Russland ist eine Brutstätte für Malware und Ransomware. Ohne weitere Kenntnisse wäre ich bei dieser E-Mail sehr vorsichtig.
Verwenden Sie weitere Tools
Im Allgemeinen nutze ich für IP-Adressen oder Domainnamen gerne ein paar investigative „Lookup“-Dienste. Einer der beliebtesten kostenlosen und kommerziellen Dienste ist Mxtoolbox. Das „Super Tool“-Lookup ist alles, was die meisten Leute brauchen, um öffentliche Informationen über eine IP-Adresse oder einen Domainnamen in Erfahrung zu bringen. Hier ein Beispiel-Screenshot von meinen Nachforschungen zu einem Domainnamen (googlechromeupdates.com), der zu einer als Phishing-Angriff bestätigten E-Mail gehörte, bei der behauptet wurde, dass ich meinen Google-Chrome-Browser mithilfe eines Dateianhangs aktualisieren müsste:
Ich bin ein großer Fan von „Blacklist“-Prüfungen, in denen man nachsehen kann, ob die Domain, die man gerade eingibt, einem der vielen weltweiten Blacklist-Diensten bereits als schädlich gemeldet wurde:
Neue schädliche Domains befinden sich normalerweise nicht in Blacklists. Es dauert ein paar Tage oder Wochen, bis sie dort erscheinen, aber es geht um eine schnelle Prüfung. Und gelegentlich wird mir tatsächlich angezeigt, dass die fragliche Domain sich auf der Blacklist eines Dienstes befindet. Das folgende Beispiel zeigt genau das:
Testen Sie auf sichere Weise das Öffnen des Inhalts
Wenn die verdächtigte E-Mail einen Dateianhang oder eine URL enthält, können Sie versuchen, diese in einer „sicheren“, isolierten virtuellen Maschine (VM) zu öffnen, die forensische Software enthält und die Analyse erleichtert. Immer, wenn ich eine potenziell gefährliche E-Mail oder URL empfange, schicke ich sie an meine „Wegwerf“-E-Mail-Adresse, die ich nur erstellt habe, um dort gefährliche Dinge hinzuschicken. Dann öffne ich die E-Mail in meiner sicheren, isolierten virtuellen Maschine und schaue, was meine forensische Software dazu sagt.
Es ist wichtig, dass Sie niemals auf Ihrem normalen Computer Programme ausführen oder auf verdächtige Links klicken. Programmdateien und Links können Ihr Gerät oder Ihre Software kompromittieren. Ja, ein Klick kann zu einem kompromittierten Computer führen. Öffnen Sie verdächtige Dinge auf einem isolierten Computer oder in einer isolierten virtuellen Maschine. Die meisten forensischen Prüfer machen heute von Letzterem Gebrauch.
Beispiele für virtuelle Maschinen:
VMware
Microsoft Hyper-V
Oracle Virtual Box
Windows 10 Sandbox
Amazon Workspaces
Welche virtuelle Maschine Sie auch nutzen – achten Sie darauf, dass sie von Ihrem gewöhnlichen Netzwerk „isoliert“ ist und maximal die Möglichkeit hat, eine Internetverbindung herzustellen. Sie möchten nicht, dass Malware oder Hacker zufällig Zugriff auf Ihr normales Netzwerk haben. Achten Sie darauf, dass sämtliche Login-Konten und Passwörter, die Sie verwenden, sich von jenen unterscheiden, die Sie für Ihre andere Arbeit nutzen. Ich eröffne zum Beispiel „Wegwerf“-E-Mail-Konten bei Hotmail und Gmail, die ich sie nur benutze, um mit Social-Engineering-Malware, URLs und Dateianhängen herumzuspielen. Wenn es einem Hacker oder Malware dann gelingt, mein Passwort zu „klauen“ oder meinen Account zu übernehmen, habe ich keinen Verlust, und mein normales Unternehmensnetzwerk ist nicht in Gefahr.
Hinweis: Bei der Erkenntnis, dass sie in einer virtuellen Maschine laufen, schließen sich manche Malware-Programme vorzeitig oder verändern ihr Verhalten so, um scheinbar unschuldiger zu wirken.
In Ihrer virtuellen Maschine sollte eine forensische Software installiert sein, um die Untersuchung der sich in der virtuellen Maschine potenziell ereignenden Vorfälle leichter untersuchen zu können. Es gibt viele forensische Programme im Internet, die Sie nutzen können. Welche forensische Software ich selbst verwende, fragen Sie sich vielleicht? Ich liebe kostenlose Software. Ich bin ein großer Fan der Webseite von Microsoft Sysinternals. Dort werden Dutzende kostenlose diagnostische, forensische Programme zur Verfügung gestellt. Ich denke, die meisten forensischen Prüfer sind vor allem von Process Explorer, Process Monitor und Autoruns begeistert. Diese drei Programme sind Gold wert. Process Explorer eignet sich gut, um zu sehen, welche Programme gerade laufen, und man kann diese dann auf der Webseite VirusTotal von Google kostenlos gegenprüfen, die den Hash jeder übermittelten Datei mit jenen vergleicht, die von über 70 Antivirus-Engines gescannt und erkannt wurden. Wenn mehr als zwei VirusTotal-AV-Engines eine übermittelte Datei als Malware erkennen, ist diese wahrscheinlich schädlich. Wenn nur 1 von 2 der über 70 AV-Engines eine übermittelte Datei als schädlich erkennen, kann es sich um einen falsch-positiven Befund handeln.
Hier ein paar beispielhafte Zusammenfassungen von forensischen Untersuchungen, die ich mithilfe sicherer, isolierter VMs und Sysinternals-Software durchgeführt habe:
Dies ist das Einmaleins der forensischen Untersuchung von Phishing-E-Mails. Wenn ich eine E-Mail erhalte, sind das die Schritte, die ich unternehme und die Sie unternehmen können, um schnell zwischen Betrugsversuch und Legitimität zu unterscheiden. Wenn ich nicht innerhalb weniger Minuten (und nach ein paar Telefonaten) feststellen kann, ob eine E-Mail oder eine URL legitim ist oder nicht, leite ich sie zur Prüfung an das IT-Sicherheitsteam weiter und lösche sie (alles gleichzeitig mithilfe meines Phish Alert Buttons).
Ich glaube, mithilfe der oben genannten einfachen Schritte kann jeder die Legitimität von 95 % oder mehr E-Mails feststellen. Viel Spaß bei der Detektivarbeit!
Über Roger A. Grimes
Roger A. Grimes ist seit 30 Jahren Computersicherheitsexperte, Autor von 12 Büchern und über 1.000 nationalen Zeitschriftenartikeln. Er berät sowohl die größten Unternehmen der Welt sowie das Militär. Roger hat gesehen, was funktioniert und was nicht funktioniert. Grimes war von 2005 bis 2019 wöchentlicher Sicherheitskolumnist für die Zeitschriften InfoWorld und CSO. Er hält regelmäßig Vorträge auf nationalen Computersicherheitskonferenzen und wurde von nationalen Magazinen und Radiosendungen interviewt, darunter das Magazin Newsweek und NPR’s All Things Considered. Roger ist bekannt für seine oft konträren, faktenreichen Standpunkte
Roger A. GrimesData-Driven Defense Evangelist bei KnowBe4
https://old.netgo.netgodev.de/wp-content/uploads/2021/05/detektive.jpg13332000Jörg Fasselthttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngJörg Fasselt2021-06-07 09:15:492021-06-07 09:17:35Besserer Schutz für Ihr Unternehmen durch forensische Untersuchung von Phishing
Cloud Computing war noch nie so gefragt wie heute. Unternehmen setzen immer mehr auf Cloud Services, um aktuelle Herausforderungen zu lösen und strategische Entscheidungen zu treffen. Bereits im letzten Jahr zeigte die IDC Studie zu Cloud Computing, dass fast die Hälfte aller befragten Unternehmen in Deutschland bereits in einer fortgeschrittenen Umsetzungsphase ihrer Cloud-Strategie sind. Auch Experten sind sich einig: Für die Zukunftsfähigkeit von Unternehmen ist Cloud Computing entscheidend. Denn dadurch lassen sich höchste Standards für Sicherheit, Flexibilität und Skalierbarkeit in der IT umsetzen. Besonders für Firmen aus dem Mittelstand bieten sich Vorteile durch die Auslagerung der IT-Infrastruktur. Aber auch große Unternehmen profitieren langfristig von Wettbewerbsvorteilen durch eine abgestimmte Cloud-Strategie.
Cloud Computing – was ist das?
Cloud Computing bezeichnet die Bereitstellung von IT-Infrastrukturen und Services über das Internet – die Cloud. Dabei werden Computingressourcen wie Netzwerke, Datenbanken und Softwares an einen IT-Dienstleister, auch Cloud Provider genannt, ausgelagert. Unternehmen zahlen dabei in der Regel nur für die Cloud Services, die sich auch tatsächlich nutzen. Dadurch bietet Cloud Computing einen flexiblen Einsatz von Ressourcen, eine bedarfsorientierte Skalierung sowie reduzierte Betriebskosten. Die Cloud Services unterteilen sich dabei in unterschiedliche Servicemodelle.
Iaas: Infrastructure as a Service
Bei Infrastructure as a Service, kurz IaaS, werden alle IT-Leistungen der Basisinfrastruktur an einen Cloud Provider ausgelagert. Unternehmen mieten hierbei die IT-Ressourcen, die für interne Prozesse und Anwendungen erforderlich sind wie Server, Rechenkapazitäten und Netzwerke. Dadurch entfällt der Betrieb eigener Hardware und Unternehmen können die benötigten Ressourcen jederzeit flexibel skalieren. Dies empfiehlt sich besonders, um bei schwankender oder unvorhersehbarer Auslastung die erforderliche Infrastruktur hoch- oder herunterzufahren.
PaaS: Platform as a Service
Mit dem Modell Platform as a Service (PaaS) nutzen Unternehmen die Entwicklungs- und Bereitstellungsplattform eines Cloud Providers, um Anwendungssoftware sowie -komponenten zu entwickeln und integrieren. Dadurch erhalten Entwickler einen Zugang zur Softwareumgebung, in der sie Anwendungen entwickeln, testen, bereitstellen und verwalten können. Die erforderlichen Rechen- und Datenkapazitäten können bei PaaS dynamisch und flexibel angepasst werden. Somit kann das PaaS-Modell sowohl nur einen Teil als auch den gesamten Lebenszyklus einer Software umfassen. Als Beispiel einer Platform as a Service zählt unter anderem Microsofts Windows Azure.
SaaS: Software as a Service
Software as a Service oder auch Software on Demand bezeichnet beim Cloud Computing die Bereitstellung von Softwareanwendungen. Unternehmen können dabei über das Internet auf Applikationen in der Cloud zugreifen. Die Softwareanwendungen sowie die damit verbundenen Infrastrukturen werden von einem Cloud-Anbieter bereitgestellt und verwaltet. Der Cloud Provider übernimmt zudem erforderliche Wartungsarbeiten wie Softwareupdates und Sicherheitspatches. Über ein Lizenzierungsmodell bzw. Abonnement haben Unternehmen die Möglichkeit, benötigte Dienste nach Clients und Laufzeit bedarfsgerecht zu skalieren. Die Office-Suite von Microsoft 365 gilt als eines der bekanntesten Beispiele für Software as a Service.
Höhere Flexibilität durch Cloud Computing
Unternehmen haben durch Cloud Services die Möglichkeit, erforderliche Infrastrukturen und Lösungen nach Bedarf zu skalieren. Dadurch werden IT-Ressourcen wie höhere Rechenleistung oder Speicherkapazitäten genau dann bereitgestellt, wenn sie auch benötigt werden. Das sogenannte Pay-as-you-go-Verfahren bietet so besonders bei Lastspitzen oder saisonalen Schwankungen die Möglichkeit, auf diese flexibel zu reagieren.
Zugleich können Unternehmen über das Service-Modell selbst festlegen, wie viel Kontrolle sie ausüben. Zu den „as-a-Service“-Optionen zählen hier Software as a Service (SaaS), Platform as a Service (PaaS) sowie Infrastructure as a Service (IaaS). Darüber hinaus bietet Cloud Computing für Mitarbeiter und Mitarbeiterinnen ein flexibles und ortsunabhängiges Arbeiten. Neue Arbeitsformen wie New Work und Homeoffice werden so erst durch Cloud Services ermöglicht.
Gesteigerte Effizienz für Unternehmen
Die freie Skalierbarkeit der genutzten Services beim Cloud Computing zeigt sich in der Kosteneffizienz. Durch das nutzungsabhängige Zahlungsmodell fallen für Unternehmen nur jene Kosten für Ressourcen an, die sie auch tatsächlich nutzen. Zugleich werden Ausgaben für Server und Geräte eingespart, da diese über den Cloud Service Provider bereitgestellt werden. Auch in puncto Datensicherheit bietet Cloud Computing Vorteile, da viele Anbieter über diverse Richtlinien, Technologien und Steuerungselemente eine sichere Umgebung gewährleisten. Zudem schützen Cloud-basierte Dienste dank vernetzter Sicherungen vor Datenverlust bei Hardwarefehlern.
Unternehmen sowie Mitarbeiter und Mitarbeiterinnen profitieren darüber hinaus von einer gesteigerten Effizienz. Durch den einfachen orts- und geräteübergreifenden Zugriff kann jederzeit auf Anwendungen und Daten zugegriffen werden. Gleichzeitig sorgen Cloud-Dienste für mehr Geschwindigkeit und Agilität. Erforderliche Ressourcen stehen zeitnah zur Verfügung und Softwareanwendungen sowie -komponenten können schneller entwickelt und auf den Markt gebracht werden.
Strategischer Nutzen und Wettbewerbsvorteil
Für Unternehmen bietet Cloud Computing auch strategische Vorteile. Da nur für jene Services Kosten entstehen, die auch genutzt werden, entfallen Investitionen in die eigene IT. Darüber hinaus werden interne Ressourcen entlastet, da der Cloud Service Provider regelmäßige Updates und Softwareaktualisierungen übernimmt. Mit einem Cloud Anbieter entfallen zudem Investitionen in den Aufbau fachlichen Know-hows, da die externen IT-Spezialisten für aktuelle Lösungen und neueste Technologien geschult sind. Cloud Services bieten somit im Vergleich zu On-Premise-Lösungen einen Kostenvorteil und entlasten zusätzlich interne Ressourcen und die eigene IT.
Neben Kosteneinsparungen profitieren Unternehmen durch Cloud Computing zusätzlich von Wettbewerbsvorteilen. Besonders zu Lastspitzen und Phasen erhöhten Aufkommens können die benötigten Services nach Bedarf gebucht und individuell skaliert werden, um auf Marktanforderungen zu reagieren. Durch die gleichzeitig interne Entlastung können sich so Unternehmen sowie Mitarbeiter und Mitarbeiterinnen gänzlich auf das Kerngeschäft fokussieren.
Cloud Computing für zukünftigen Erfolg
Cloud Computing bietet zahlreiche Vorteile, um Innovationen zu beschleunigen und die digitale Transformation voranzutreiben. Durch das Entlasten interner Ressourcen können sich Unternehmen auf das Kerngeschäft konzentrieren und zahlen über das Pay-as-you-go-Modell nur für jene Services, die sie auch tatsächlich nutzen. Dadurch entfallen erforderliche Investitionskosten für Anschaffung, Instandhaltung und Wartung einer herkömmlichen IT-Struktur. Zudem ermöglicht Cloud Computing, auf aktuelle Anforderungen von Kunden und Märkten flexibel zu reagieren und Ressourcen effizienter zu nutzen. Somit kann eine Unter- oder Überlastung eigener IT-Ressourcen bei Lastspitzen verhindert werden.
Mit Cloud Computing wird darüber hinaus das Arbeiten an sich optimiert. Durch den zeit- und ortsunabhängigen Zugriff von Daten und Anwendungen, zählen Cloud Services als ideale Lösung für mobiles Arbeiten und Homeoffice. Unternehmen können somit durch Cloud Computing optimal auf aktuelle Herausforderungen reagieren, interne Ressourcen entlasten und zusätzlich Kosten einsparen.
Sie möchten von den Vorteilen durch Cloud Computing profitieren? Mit Cloud Services von netgo bleiben Sie grenzenlos flexibel bei optimaler Effizienz. Unsere IT-Spezialisten beraten Sie gerne persönlich zu passenden Lizenzierungsmodellen.
https://old.netgo.netgodev.de/wp-content/uploads/2022/01/cloud-computing-unternehmen-wettbewerbsvorteil.jpg10801920Cyrill Covichttps://old.netgo.netgodev.de/wp-content/uploads/revslider/startseite-header-1/marke_netgo-300x138-1.pngCyrill Covic2021-05-26 08:25:002022-01-25 14:22:02Cloud Computing für Unternehmen als Wettbewerbsvorteil