iPhone 15 Pro und iPhone 15 Pro Max: Die Apple-Flaggschiffe im Hands-on

Apple präsentierte auf der Apple-Keynote 2023 insgesamt vier Versionen des iPhone 15. Hier schauen wir uns das iPhone 15 Pro und iPhone 15 Pro Max genauer an und verraten Dir, was Du von Design, Kamera und Leistung erwarten kannst.

Können das iPhone 15 Pro und das iPhone 15 Pro Max mit robustem Titan-Gehäuse, neuem Silicon-Chip und anpassbarem Action-Button überzeugen? Wir stellen Dir die Pro-Versionen im Hands-on vor.

iPhone 15 Pro und iPhone 15 Pro Max: Gehäuse in Raumfahrt-Qualität

Die Gehäuse von iPhone 15 Pro und iPhone 15 Pro Max bestehen aus hoch beständigem Titan. Laut Apple haben die Smartphones sogar die gleiche Legierung, die auch bei Raumfahrzeugen auf dem Mars eingesetzt wird. Damit ist der Rahmen nicht nur besonders robust, sondern im vergleich zu Edelstahl auch ziemlich leicht. Außerdem besitzt die Pro-Reihe eine Ceramic Shield-Vorderseite und eine abnehmbare Glas-Rückseite. Darüber hinaus ist das geschliffene Finish ein edler Hingucker, und zwar bei jeder der vier Farben: Du hast die Wahl zwischen Titan Schwarz, Titan Weiß, Titan Natur und Titan Blau.

Action Button: Wichtige Funktionen per Knopfdruck

Den neuen Action Button kannst Du je nach Bedarf belegen. Soll er den Lautlos-Modus aktivieren oder möchtest Du eine andere Funktion per Knopfdruck auslösen? Beim iPhone 15 Pro und iPhone 15 Pro Max kannst Du aus zahlreichen Möglichkeiten wählen und Dein Smartphone somit noch stärker individualisieren.

Display: 2.000 Nits in bewährten Größen

Auf der Vorderseite wirken das iPhone 15 Pro und iPhone 15 Pro Max vertraut: Die Pro-Version bringt es auf 6,1 Zoll Displaydiagonale, das Pro Max ist mit 6,7 Zoll eine Spur größer, liegt aber trotzdem noch gut in der Hand. Die Strahlkraft hat sich allerdings verändert, denn die Super Retina XDR-Displays mit OLED-Technologie leuchten im Freien mit einer Spitzenhelligkeit von 2.000 Nits.

Ansonsten geben sich beide Pro-Displays in gewohnter Pro-Manier: Die adaptive Bildwiederholrate mit bis zu 120 Hertz? Check. HDR? Check. Starker Kontrast? Check. Selbstverständlich ist auch wieder die Dynamic Island an Bord. Die „dynamische Insel“ zaubert Dir Infos aus im Hintergrund laufenden Apps in den Vordergrund, ohne die gerade aktive App dabei zu stören. Definitiv ein praktisches Feature, dass die Pro-Versionen erneut mit sich bringen.

Pro-Leistung: A17-Pro-Chip

Beim neuen A17-Pro-Chip hat Apple nicht nur Wert auf Effizienzsteigerungen gelegt, sondern insbesondere auch die Grafikeinheit massiv verbessert. Nach eigenen Angaben habe man ein Gaming-Monster erschaffen, deren Performance sich wirklich mehr als sehen lassen kann. Raytracing ist jetzt 4-mal schneller als beim Vorgänger A16 Bionic. Insgesamt soll der Prozessor auch um bis zu 10 Prozent mehr Leistung bringen und die neue Grafikeinheit soll bis zu 20 Prozent schneller sein.

Fokus auf die Kamera: Sind es noch Porträts oder schon Porträts?

Mit 48 Megapixeln löst die Hauptkamera auf und unterscheidet sich damit nicht vom Vorgänger. Statt auf die maximale Auflösung hat sich Apple im wahrsten Sinne des Wortes auf die Details konzentriert.

Die drei Kameras stellen in Sachen Brennweite insgesamt sieben verschiedene Profi-Objektive dar. Von Makroaufnahmen bis zu 120-Millimeter-Tele ist alles dabei. Die 120 Millimeter Brennweite wird beim iPhone 15 Pro Max übrigens von der neuen Periskop-Kamera realisiert, die einen optischen 5-fach Zoom liefert und somit Dein Motiv heranholt, ohne an Aufnahmequalität einzubüßen.

Des Weiteren macht sich die Liebe zum Detail vor allem auch bei Deinen Porträts bemerkbar. Inzwischen musst Du nicht mehr in den Porträtmodus wechseln, da die neue Pro-Reihe dies automatisch für Dich übernimmt. Das iPhone 15 Pro und iPhone 15 Pro Max erkennen automatisch, wenn Du eine Person, einen Hund oder eine Katze fotografierst und nehmen direkt Tiefeninformationen auf. So wird Dir Dein Foto sofort als Porträt mit einem kunstvollen Weichzeichner-Effekt angezeigt. Der Effekt lässt sich auch nachträglich noch in der Fotos-App anpassen oder wieder rückgängig machen.

Akku und Speichervarianten

Die neuen Kamerafeatures kannst Du stundenlang am Stück ausprobieren und musst Dir dabei keine Sorgen um die Akkulaufzeit machen. Denn dieser hat beim iPhone 15 Pro genug Energie für bis zu 23 Stunden Videowiedergabe am Stück. Beim iPhone 15 Pro Max sind es sogar bis zu 29 Stunden. Geladen wird entweder via drahtlosem Ladegerät mit bis zu 15 Watt oder per USB-C-Kabel an einem 20-Watt-Netzteil.

Du hast außerdem die Wahl aus vielen verschiedenen Speicher- und Farbvarianten. Hier ein Überblick über die möglichen Kombinationen bei Vodafone:

iPhone 15 Pro

  • Mit 128 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 256 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 512 Gigabyte in Titan Schwarz und Titan Natur
  • Mit 1 Terabyte in Titan Schwarz und Titan Natur

iPhone 15 Pro Max

  • Mit 256 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 512 Gigabyte in Titan Schwarz, Titan Weiß, Titan Blau und Titan Natur
  • Mit 1 Terabyte in Titan Schwarz und Titan Natur

iPhone 15 Pro und iPhone 15 Pro Max: Technische Daten im Überblick

Alle wichtigen Specs zum iPhone 15 Pro und iPhone 15 Pro Max bekommst Du hier in der Übersicht:

 

iPhone 15 Pro und iPhone 15 Pro Max: Technische Daten im Überblick

Alle wichtigen Specs zum iPhone 15 Pro und iPhone 15 Pro Max bekommst Du hier in der Übersicht:

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-pro-und-iphone-15-pro-max-die-apple-flaggschiffe-im-hands-on/#/

Umstieg auf Microsoft 365: Darauf sollten Unternehmen achten

In Ihrem Unternehmen steht die Migration zu Microsoft 365 bevor. Doch wie sollten Sie dabei konkret vorgehen, damit Sie die moderne Büro-Software möglichst schnell optimal nutzen können? Mit der richtigen Strategie gelingt der Umstieg von der herkömmlichen On-Premises-Lösung auf die Cloud-Suite Microsoft 365 reibungslos. Hier finden Sie wichtige Tipps.

Die professionelle Nutzung von Microsoft 365 in der Cloud setzt auch eine professionelle Einführung voraus. Vor allem größere Unternehmen sollten die Integration mit Bedacht angehen und Prioritäten setzen. Eine Taskforce kann Ihnen dabei helfen, Fehler bei der Umsetzung zu vermeiden und von Anfang an volle Produktivität zu gewährleisten. Damit steigern Sie nicht nur die Effizienz Ihres Unternehmens, sondern erhöhen auch die Zufriedenheit Ihrer Mitarbeiter:innen.

Hier finden Sie eine Schritt-für-Schritt-Anleitung, wie Sie Microsoft 365 mit Erfolg in Ihrem Unternehmen einführen.

So bereiten Sie den Umstieg auf Microsoft 365 vor

Die Implementierung von Microsoft 365 sollte in jedem Fall strukturiert ablaufen. Fragen Sie sich also vorab:

  • Welchem Zweck soll die Office-Suite aus der Cloud vorrangig dienen?
  • In welchen Bereichen soll sie zentrale Aufgaben erfüllen?
  • Wie lassen sich Effizienzsteigerungen durch Microsoft 365 erzielen?

Stellen Sie aus den Antworten eine Prioritätenliste für die Einführungsphase zusammen. Das können Sie im Alleingang tun oder gemeinsam mit Ihren leitenden Mitarbeitern. Je größer Ihr Unternehmen ist, desto eher empfiehlt sich hierbei Teamwork.

Microsoft 365 Business Premium vs. E3 vs. Standard

Neben Microsoft 365 Business Premium gibt es auch die Pakete E3 und Standard. Die unterschiedlich dimensionierten Varianten von Microsoft 365 bieten Ihnen verschiedene Vor- und Nachteile und richten sich an jeweils andere Zielgruppen.

Der Hauptunterschied zwischen Microsoft 365 Business Premium und den Enterprise-Paketen E1, E3 und E5 ist die Zahl der möglichen Nutzer:innen: Business Premium integriert bis zu 300 Anwender:innen, während die Enterprise-Lösungen theoretisch unendlich viele Nutzer:innen erlauben. Die von Ihnen benötigten Funktionen können Sie jedoch in allen Varianten individuell zusammenstellen.

Microsoft 365 Business Standard vs. Premium

Microsoft 365 Business Standard bietet wie Microsoft 365 Business Premium die Vollversion der Office-Suite sowohl in der Desktop- als auch in der Online-Anwendung. Der Unterschied liegt darin, dass im Premium-Paket die Dienste SharePoint Online, Intune und Azure Information Protection enthalten sind. Diese bieten Unternehmen weitergehende Kollaborationsfunktionen gegenüber dem Standard-Paket.

Mehr über die unterschiedlichen Pakete sowie die wichtigsten Features, Vorteile und Sicherheitsoptionen von Microsoft 365 Business Premium und der Enterprise-Versionen finden Sie bei uns in einem separaten Beitrag.

Ausklappbare Informationsgrafik

 

Schritt #1: Bilden Sie eine Taskforce für die Einführung von Microsoft 365

Bevor Sie loslegen, empfehlen wir Ihnen den Aufbau einer vorübergehenden Taskforce. Beziehen Sie dabei aber nicht nur die oberste Managementebene ein, sondern vor allem operativ arbeitende Kolleg:innen aus den betroffenen Abteilungen. Schließlich ändert die Neueinführung von Microsoft 365 auch deren gewohnten Workflow. Das könnte in Teilen der Belegschaft für Verunsicherung sorgen. Deshalb ist es sinnvoll, die Vorteile von Office aus der Cloud auf möglichst vielen internen Kanälen zu vermitteln. Achten Sie daher darauf, dass das Organisationsteam einen Querschnitt Ihres Unternehmens abbildet.

Auf jeden Fall sollten Sie drei wichtige Positionen in Ihrer Taskforce verankern:

  • Ein Mitglied aus der Führungsriege des Unternehmens vermittelt die internen Ziele von Microsoft 365 als Cloud-Dienst.
  • Eine Person überwacht als Kontrollinstanz, ob Sie diese Direktiven im Unternehmen tatsächlich umsetzen können.
  • Das dritte Mitglied trägt die gewünschten Vorgaben in die Belegschaft weiter und sammelt mögliche Kritik oder Verbesserungsvorschläge der Endbenutzer:innen.

 

Schritt #2: Berücksichtigen Sie alle betroffenen Abteilungen

Die beiden letztgenannten Funktionen können Mitarbeiter:innen aus beliebigen Abteilungen übernehmen. Neben diesen drei Hauptrollen sollten Sie weitere Aufgaben im Organisations-Team an spezialisierte Kolleg:innen verteilen, die möglichst aus allen Abteilungen kommen, in denen Microsoft 365 künftig zum Einsatz kommen soll. Im Idealfall kümmern diese sich jeweils um:

  • Leitung der gesamten Einführung von Microsoft 365 (Projektmanagement / Change Management)
  • Planung von Ressourcen und Schulungen (IT/HR)
  • Identifizierung konkreter Nutzungsmöglichkeiten von Microsoft 365 in einzelnen Abteilungen (Management) sowie der benötigten Produktkomponenten
  • Überwachung der technischen Einführung (IT), insbesondere von Microsoft 365 Outlook
  • Einführung der Verwaltung von Daten und Prozessen mit dem Microsoft 365-Cloudspeicher in der Personalabteilung (IT/HR)
  • Leitung der internen Informationsvermittlung hinsichtlich der Einführung von Microsoft 365 (IT/Firmenkommunikation)
  • Anbieten von Orientierungshilfen (IT/Firmenkommunikation)
  • Unterstützung bei der Strategie, Mittler zwischen Geschäft und IT (IT oder andere Abteilung)

Im Idealfall erledigen jeweils unterschiedliche Mitarbeiter:innen diese einzelnen Aufgaben. Je nach Größe Ihres Unternehmens kann dies aber auch in Personalunion geschehen.

Neben den genannten können zudem weitere Funktionen in Ihrem Unternehmen wichtiger sein: Arbeiten Sie beispielsweise sehr eng mit Ihren Geschäftspartnern zusammen, kann es sinnvoll sein, die Einführung von Microsoft 365 mit diesen abzustimmen. Dafür benötigen Sie Mitarbeiter:innen, die dorthin den Kontakt halten und in beide Richtungen vermitteln.

 

Schritt #3: Entwickeln Sie Geschäftsszenarien für Office und priorisieren Sie diese

Steht Ihr Team, dann klären Sie gemeinsam, wie Sie Microsoft 365 in Ihrem Betrieb praktisch einsetzen möchten. Eine gute Basis dafür sind Workshops und Brainstormings mit den beteiligten Mitarbeiter:innen.

Identifizieren und definieren Sie in den Runden die wichtigsten Herausforderungen an das Programmpaket bezüglich Kommunikation und Zusammenarbeit. Wo muss sich etwas verbessern? Welche Bereiche, strategischen Vorhaben und Prozesse der Informationsvermittlung bedürfen vorrangig einer Optimierung?

Gehen Sie auch hier strukturiert vor: Greifen Sie beispielsweise relevante Mitarbeiter:innen heraus und skizzieren Sie deren Aufgaben. Überlegen Sie dann, wie Microsoft 365 Sie künftig dabei unterstützen soll. Auf diese Weise entwickeln Sie eine Reihe wichtiger sogenannter Geschäftsszenarien und daraus wiederum die eingangs erwähnte Prioritätenliste.

Hilfreich ist hier etwa ein Diagramm mit den Kriterien „Auswirkungen“ und „Schwierigkeit“ hinsichtlich der Umsetzung. Konkret unterscheiden Sie dabei zwischen mehr oder weniger effektvollen beziehungsweise einfachen und anspruchsvollen Maßnahmen.

Tragen Sie die Geschäftsszenarien entsprechend dieser Merkmale darin ein. An diesen beiden Kriterien können Sie sich orientieren, um eine geeignete Reihenfolge der zu bearbeitenden Szenarien festzulegen.

Tipp: Es ist in der Regel sinnvoller, Geschäftsszenarien sowohl mit einfach erreichbaren als auch mit schnell spürbaren Erfolgen zu bevorzugen. Komplizierte Prozesse, deren tiefgreifende Wirkung sich erst langsam entfaltet, können Sie dagegen später angehen. Auf diese Weise erkennt Ihre Belegschaft die positiven Effekte von Microsoft 365 auf einfachere Weise. Dies führt zu einer früheren und besseren Akzeptanz der Cloud-Office-Suite.

Schritt #4: Legen Sie KPIs fest und messen Sie die Erfolge

Ein gutes Image von Microsoft 365 unter Ihren Mitarbeiter:innen alleine genügt nicht. Sie benötigen darüber hinaus eine zuverlässige Erfolgskontrolle bei der Einführung von Microsoft 365 in Ihrem Unternehmen.

Als Messlatte legen Sie eine Reihe relevanter sogenannter Key Performance Indicators (KPI) fest. Diese bezeichnen Kennzahlen, mit denen Sie die Leistung sämtlicher Aktivitäten rund um Microsoft 365 quantifizieren können. Entsprechende Leistungsindikatoren können die Ergebnisse der einzelnen Geschäftsszenarien sein. Dazu zählen beispielsweise:

  • verringerte Kosten
  • gestiegene Zufriedenheit innerhalb der Belegschaft und bei Kund:innen
  • kürzere Projekt- beziehungsweise Bearbeitungszeiten
  • höhere Produktivität
  • effizienter tätige Mitarbeiter:innen

Welche Erfolgsfaktoren tatsächlich von Belang sind, hängt allerdings stark von den jeweiligen Gegebenheiten in Ihrem Betrieb ab.

Individuelle Parameter lassen sich unter anderem wie folgt finden:

  • Klären Sie, wo, wie und bei wem Sie den Maßstab anlegen wollen.
  • Bestimmen Sie konkrete (und realistische) Kriterien, an denen sich die Folgen der Einführung eindeutig ablesen lassen.
  • Legen Sie einen Zeitraum fest, nach dem die Überprüfung erfolgen soll.

Wichtig: Ermitteln Sie die entsprechenden Werte auf jeden Fall ebenfalls vor der Einführung von Microsoft 365. Sonst können Sie die Parameter später nicht miteinander vergleichen.

Mit einem Erfolgsplan gelingt Ihnen zudem die Kontrolle besser. Zum einen gibt er eine Richtung mit Etappenzielen vor, zum anderen erleichtert er die Prüfung einzelner Kriterien im laufenden Betrieb. Eine solche Roadmap können Sie selbst entwickeln oder zum Beispiel den Service FastTrack von Microsoft nutzen.

 

Das Wichtigste zum Umstieg auf Microsoft 365 im Überblick

  • Wenn Sie die Einführung von Microsoft 365 in Ihrem Betrieb planen, sollten Sie sämtliche betroffenen Teams von Anfang an mit einbeziehen.
  • Legen Sie Rollen und Verantwortlichkeiten fest, die auch in Personalunion möglich sind.
  • Achten Sie darauf, konkrete Zeitpläne festzulegen und deren Einhaltung zu überwachen.
  • Anhand vorab festgelegter und für Sie relevanter KPIs können Sie nach der Einführung von Microsoft 365 feststellen, welche Vorteile Sie hierdurch konkret erlangt haben, beispielsweise hinsichtlich der Produktivität.
  • Weitere Details zur Vorbereitung der Implementierung von Microsoft 365 bietet Microsoft mit einem umfangreichen Einführungsleitfaden.
  • Welche Version von Microsoft 365 ist die richtige für Sie? Vodafone bietet mehrere Pakete an, die sich in Umfang und ihren Funktionen unterscheiden.
  • Mit der optionalen Cloud-Back-up-Lösung sichern Sie zudem auch sensible Daten optimal ab. Mehr Informationen dazu finden Sie auch im kostenlosen Whitepaper zum Thema Cloud-Back-up für Microsoft 365.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/office-365-in-der-cloud-tipps-fuer-den-optimalen-umstieg/

Cybersecurity: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen

Neun von zehn Unternehmen in Deutschland wurden bereits Opfer von Cyberkriminalität. Durch Datendiebstahl, Spionage und Sabotage entsteht der Wirtschaft jährlich ein Schaden von über 200 Milliarden Euro. Allein im Jahr 2022 registrierte das Bundeskriminalamt fast 140.000 Fälle von Cyberkriminalität. 24 Prozent der deutschen Unternehmen stocken deshalb ihre Cybersecurity-Ausgaben auf. Doch Expert:innen mahnen: Kriminelle rüsten weitaus schneller auf. Grund genug also, sich als Unternehmen mit dem Thema eingehend zu befassen. Auch Vodafone nimmt sich des Themas umfassend an und unterstützt insbesondere kleine und mittelständische Betriebe durch Zugriff auf Profi-Lösungen wie die Vodafone Cyber Security Services.

Selbst wenn Sie bisher von Angriffen verschont geblieben sind: Cyberkriminelle bedrohen grundsätzlich auch Ihre Firmen-IT. Und wenn Ihr Unternehmen bereits Opfer einer Cyberattacke geworden ist, kann dies durchaus ein weiteres Mal geschehen. Welche Schäden Trojaner, Ransomware und andere Angriffe aus dem Internet anrichten können und wie ein umfassendes Cybersecurity-Konzept Ihr Unternehmen davor schützen kann, erfahren Sie in diesem Artikel.

 

Was ist Cybersecurity?

Der Begriff Cybersecurity (deutsch: Cybersicherheit) bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer und andere elektronische Systeme. Expert:innen nennen Maßnahmen in diesem Zusammenhang auch IT-Sicherheit oder elektronische Datensicherheit.

Expert:innen verwenden die Begriffe Cybersecurity und IT-Sicherheit häufig synonym. IT-Sicherheit beschreibt den Schutz von IT-Systemen vor Schäden und Bedrohungen. Dies betrifft einzelne Dateien, Computer, Netzwerke, Cloud-Dienste sowie Rechenzentren. Cybersecurity weitet IT-Sicherheit auf das Internet aus. Heutzutage sind fast alle IT-Systeme mit dem Internet verbunden. Daher bedeutet IT-Sicherheit auch immer Cybersicherheit und umgekehrt.

Cybersecurity unterteilt sich in mehrere Unterkategorien, zum Beispiel:

Aufklärung: Die besten Cybersecurity-Konzepte nützen nichts, wenn Sie Ihre Mitarbeiter:innen nicht ausreichend über Ver- und Gebote beim Umgang mit IT-Systemen aufklären. Ihre Mitarbeiter:innen müssen wissen, wie sie etwa mit verdächtigen E-Mails umgehen sollen oder wer in Ihrer Firma Ansprechpartner:in für IT-Sicherheitsfragen ist.

Netzwerksicherheit: Ihre gesamte Firmen-IT sollte niemals ungeschützt sein. Netzwerke, die auf Schutzeinrichtungen wie Firewalls oder Antivirensoftware gänzlich verzichten, bieten ein breites Angriffsfeld für Kriminelle.

Informationssicherheit: Stellen Sie sicher, dass bei Speichervorgängen und beim Versenden von Dateien innerhalb Ihrer Unternehmens-IT Integrität und Privatsphäre Ihrer Daten durch Verschlüsselung geschützt sind.

Programmsicherheit: Die Sicherheit einer Software sollte bereits bei der Programmierung eine wichtige Rolle spielen. Schwachstellen etwa im Code sind zu vermeiden. Dies betrifft auch das Design von Hardware, das Cyberkriminellen keine Angriffspunkte bieten sollte. Expert:innen bezeichnen diesen Ansatz als Security-by-Design.

Betriebssicherheit: Sie sollten in Ihrem Unternehmen klar regeln, wer wann auf welche Daten zugreifen darf. Zusätzlich müssen Sie Regeln für das Ablegen von Daten aufstellen. Ein Beispiel: Viele Unternehmen verbieten die Nutzung privater USB-Sticks oder Festplatten an Firmenrechnern. Durch dieses strenge Reglement verhindern Sie, dass Schadsoftware von fremden Rechnern Ihre Unternehmens-IT offline infiziert.

Disaster-Recovery: Ihr Unternehmen sollte auf jeden Fall über eine Strategie verfügen, mit der Sie im Fall eines Cyberangriffs oder eines schwerwiegenden technischen Defekts eine Reaktion auslösen können. In einer sogenannten Disaster-Recovery-Richtlinie sollten Ihre IT-Spezialist:innen festlegen, wie sie beschädigte Daten schnellstens wiederherstellen können. Darüber hinaus sollte es zusätzlich einen sogenannten Business-Continuity-Plan geben. Dieser regelt, wie Ihre Mitarbeiter:innen auch ohne die bei einem Angriff beschädigten, gekaperten oder gänzlich verloren gegangenen Daten weiterarbeiten können.

Diese Arten von Cyberangriffen gibt es

Trotz vieler Sicherheitsmaßnahmen kommt es immer wieder zu erfolgreichen Angriffen auf die Datenverarbeitung von Unternehmen oder Behörden. Doch was genau ist eigentlich ein Cyberangriff?

Ein Cyberangriff ist eine Attacke von Kriminellen mithilfe eines oder mehrerer Computer gegen einen oder mehrere Computer oder Netzwerke. Er kann Computer außer Betrieb setzen, Datendiebstahl zur Folge haben oder einen angegriffenen Computer als Ausgangspunkt für weitere Attacken nutzen. Cyberkriminelle verwenden eine Vielzahl von Methoden, um Firmen-IT-Umgebungen anzugreifen.

Expert:innen verwenden hierfür häufig den Begriff Cyberkriminalität. Dieser Ausdruck (englisch: Cybercrime) beschreibt laut Bundeskriminalamt die Verwendung eines Computers als Instrument zur Förderung illegaler Zwecke, wie zum Beispiel Betrug, Handel mit gestohlenen Daten oder Identitätsdiebstahl. Im Darknet verkaufen Kriminelle zum Beispiel gestohlene Adressen, Telefonnummern, E-Mail-Adressen oder Kreditkartendaten aus Firmendatenbanken. Diese Daten stammen häufig aus Cyberangriffen auf Unternehmen.

 

Angriffe mit Malware

Welche Arten von Schadsoftware (englisch: Malware) Cyberkriminelle bei Angriffen auf IT-Systeme einsetzen, erfahren Sie im folgenden Abschnitt anhand von Beispielen:

Virus: Computerviren sind selbstvermehrende Dateien, die häufig über eine infizierte E-Mail oder einen Download aus dubiosen Quellen in den Computer gelangen. Dort „kapern“ die Schadprogramme zum Beispiel das Betriebssystem und richten teils erhebliche Schäden an – und eventuell auf weiteren Systemen in dessen Umgebung.

Botnet: Hierbei handelt es sich um eine Schadsoftware, die sich unentdeckt auf mehreren Computern verteilt. Die Malware missbraucht die gekaperten Rechner oft ohne das Wissen der Besitzer:innen für einen gemeinsamen Angriff auf das eigentliche Ziel. Wie das aussehen kann, lesen Sie im Kapitel „Angriffe auf das IoT: Eine unterschätzte Bedrohung“ weiter unten im Text.

Trojaner: Der sogenannte Trojaner versteckt sich in einer zunächst unverdächtig wirkenden Datei – beispielsweise in einem Bild oder einem Programm. Wenn Sie die infizierte Datei aufrufen, nistet sich die Schadsoftware auf Ihrem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren.

Spyware: Diese Art von Schadsoftware spioniert beispielsweise aus, welche Tasten Sie auf Ihrer Tastatur drücken. Dadurch können Kriminelle aus der Ferne unter anderem Daten von Kreditkarten auslesen.

Ransomware: Bei Ransomware handelt es sich um eine Art virtuelles Kidnapping. Einmal eingedrungen, verbreitet sich dieser Typ Schadsoftware in Windeseile in Ihren Systemen und verschlüsselt sämtliche Daten. Sie werden aufgefordert, eine Geldsumme an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen Sie einen Code zum Entschlüsseln der Dateien erhalten.

In den USA machte 2023 die Anklage gegen einen russischen Hacker Schlagzeilen, der Lösegelder in Höhe von rund 400 Millionen US-Dollar unter anderem von Behörden, Krankenhäusern und Schulen verlangt haben soll. Rund die Hälfte der Opfer habe tatsächlich die geforderten Summen gezahlt, so das US-Justizministerium.

Die Unternehmensberatung Accenture hat ermittelt, dass 47 Prozent der befragten Unternehmen im Jahr 2021 mehr als 500.000 Kundendatensätze entwendet wurden. 69 Prozent gaben an, dass es extrem teuer geworden sei, Angreifer:innen einen Schritt voraus zu sein.

 

Angriffe mit SQL 

Der Begriff SQL steht für “Structured Query Language”, eine Datenbanksprache. Bei einem sogenannten SQL-Injection-Angriff nutzten Kriminelle Schwachstellen in einer Datenbank-Software aus, verändern Daten oder lesen diese aus der Ferne aus. Die SQL-Sicherheitslücken entstehen meist durch Programmierfehler.

 

Denial-of-Service-Angriff (DoS-Attacke)

Als Denial-of-Service-Angriff (deutsch: Verweigerung des Dienstes) oder DoS-Attacke bezeichnen Expert:innen eine Attacke auf ein IT-System mit dem Ziel, es durch zu viele gleichzeitige Anfragen zu überlasten. Häufig werden diese Angriffe von mehreren Rechnern gleichzeitig ausgeführt – nicht selten ohne dass deren Besitzer:innen etwas davon bemerken.

Hierdurch ist es dem Opfer meist unmöglich, auf die Attacke zu reagieren. Hinzu kommt, dass die Rechner, die die Überflutung mit Anfragen auslösen, fast immer selbst infiziert wurden (siehe Botnet). Man spricht hierbei auch von verteilten Dienstverweigerungsangriffen (Distributed-Denial-of-Service-Angriffe oder: DDoS-Attacken). Cyberkriminelle schädigen mit dieser Angriffsform meist gezielt Unternehmen mit Online-Angeboten oder erpressen Geldzahlungen von Serverbetreibern.

 

Man-in-the-Middle-Angriff

Bei einem Man-in-the-Middle-Angriff (MITM) verschaffen sich Angreifer:innen Zugriff auf Computernetze. Die Kriminellen stellen sich mithilfe einer Software zwischen zwei Kommunikationspartner:innen. Sie haben dann Kontrolle über den Datenverkehr zwischen zwei oder mehreren Netzwerkteilnehmer:innen und können Informationen nach Belieben mitlesen oder manipulieren.

 

Phishing

Wenn Kriminelle sich über gefälschte Internetseiten, E-Mails oder Kurznachrichten als vertrauenswürdige Gesprächspartner:innen ausgeben, sprechen Expert:innen von sogenanntem Phishing.

Besonders erfolgreich sind Phishing-Angriffe über die sozialen Medien. Eine Studie des Cybersecurity-Anbieters PhishLabs by HelpSystems spricht von einer Verdoppelung der Fallzahlen. Die Studie belegt, dass die Zahl von Angriffen seit Januar 2021 um 103 Prozent gestiegen ist. Im Dezember 2021 erlebten Unternehmen im Durchschnitt über 68 Angriffe pro Monat.

Was gefährdet die IT-Sicherheit von Unternehmen?

Eine große Gefahr für Unternehmen ist die rasche Aufrüstung der cyberkriminellen Szene. Extra für verbrecherische Übergriffe programmierte Hard- und Software wird in einschlägigen Shops zum Kauf angeboten – beispielsweise im sogenannten Darknet, einer Art „parallelen” Internetwelt ohne Kontrollen und mit entsprechend dubiosen Angeboten.

Die Kriminellen rüsten auf

Für den Sicherheitsexperten Sebastian Schreiber, Geschäftsführer der SySS GmbH, gehört die regelmäßige Recherche auf dem Markt für Cybercrime zum alltäglichen Geschäft. Seine Erkenntnisse sind erschreckend: Hardware-Spione gibt es in gängigen Onlineshops im Darknet bereits zum Stückpreis von unter 20 Euro. Entsprechende Software für Serverangriffe ist sogar einschließlich Geld-zurück-Garantie verfügbar, sollte die Attacke nicht erfolgreich sein.

Viele Viren und Schadsoftwares haben dabei eine Gemeinsamkeit: Sie werden fast immer dort eingesetzt, wo Geld im Spiel ist. Banking-Trojaner etwa sind in der Lage, sich in Finanztransaktionen einzuschalten. Teilweise ermöglichen allzu leichtsinnige und unachtsame Mitarbeiter:innen diese digitalen Banküberfälle.

Bekannt wurden außerdem Fälle, in denen Kriminelle USB-Sticks mit einer Schadsoftware infizierten und sie dann auf einem Mitarbeiterparkplatz eines Unternehmens zurückließen. Es dauerte nicht lange, dann wurden die Speichermedien gefunden und von neugierigen Angestellten in einen Dienstrechner gesteckt. Innerhalb kurzer Zeit verbreitete sich die Schadsoftware so auf den Rechnern des Unternehmens.

Solche und andere Dienste bieten Kriminelle im Darknet an. Gegen Bezahlung organisieren sie Cyberangriffe gegen vom Auftraggeber genannte Firmen, Organisationen oder Privatpersonen. Expert:innen sprechen in diesem Fall von Cybercrime-as-a-Service.

Gefahren im Homeoffice

Immer mehr Unternehmen ermöglichen Ihren Mitarbeiter:innen die Arbeit im Homeoffice oder sogar gänzlich mobiles Arbeiten. Damit verbunden sind neben den Vorteilen auch einige Risiken für die Datensicherheit Ihres Unternehmens:

Social Engineering

Laut dem US-Sicherheitsunternehmen Palo Alto Networks basieren die erfolgreichsten Angriffstechniken von Cyberkriminellen nicht auf sogenannten Exploits. Sie attackieren also nicht immer gezielt Softwarefehler und technische Sicherheitslücken. Eine noch viel größere Gefahr stellt das sogenannte Social Engineering dar.

Ein Beispiel: Eine vermeintlich freundliche Person gibt sich am Telefon als Kolleg:in aus der IT-Abteilung aus und kündigt eine E-Mail an, die das Opfer auf jeden Fall öffnen und den Anhang lesen soll. Klicken die Mitarbeiter:innen dann auf die mitgesendete Datei, installiert sich häufig unbemerkt ein Schadprogramm (meist ein Trojaner) auf dem Rechner. Unter Umständen verbreitet sich die Malware dann über das Firmennetzwerk.

Tatsächlich laufen die meisten erfolgreichen Datendiebstähle und Spionageangriffe heute nach diesem Muster ab. Daher gilt es, die Eigenverantwortung der Mitarbeiter:innen zu stärken und sie gleichzeitig für die wichtigsten Bedrohungen zu sensibilisieren.

Zu den Social-Engineering-Tricks gehören unter anderem:

Mobile Phishing: Phishing-Attacken betreffen mittlerweile stationäre wie auch mobile Endgeräte. Denn der E-Mail-Abruf funktioniert unterwegs auf dem Smartphone oder Laptop genauso komfortabel wie sonst an einem Computer im Büro. Und Messengerdienste wie Slack und Teams erleichtern Homeoffice-Tätigkeiten sowie mobiles Arbeiten enorm – bieten aber auch die Möglichkeit, betrügerische Nachrichten zu versenden.

Kriminelle nutzen auf mobilen Endgeräten außerdem gern die Müdigkeit und Unkonzentriertheit von Mitarbeiter:innen aus. Ein Beispiel: Das Ziel einer sogenannten URL-Padding-Attacke ist das Vorgaukeln einer seriösen Webseite durch Maskieren der korrekten (offiziellen) URL, etwa mithilfe von Bindestrichen.

E-Mail-Spoofing: Den Ausdruck Phishing haben wir in diesem Beitrag bereits erklärt. Eine besondere Form des Phishings ist das sogenannte E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als stammten sie von einer vertrauenswürdigen oder bekannten Person – das ist aber nicht der Fall.

Kriminelle Akteure sind geübt im Fälschen und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine geradezu unerschöpfliche Quelle: Kriminelle können Fotos und Firmenlogos problemlos von Webseiten herunterladen und E-Mail-Adressen manipulieren.

Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen schicken Kriminelle eine einzelne E-Mail gezielt an eine bestimmte Person. Dies bezeichnen IT-Sicherheitsexpert:innen als Spear Phishing. In beiden Fällen ist das Ziel dasselbe: Menschen sollen etwas tun, wovon die Absender:innen der gefälschten E-Mail profitieren.

Mangelnde Sicherheit bei Endgeräten

Wenn Ihre Mitarbeiter:innen private Notebooks, Smartphones oder Tablets für Firmenarbeiten daheim nutzen, gibt es zahlreiche mögliche Einfallstore für Cyberkriminelle. Zu diesen Schwachpunkten gehören unter anderem mangelnde Sicherheitsupdates bei Betriebssystemen und ein unvorsichtiger Umgang mit potenziell gefährlichen Internetseiten.

Ausklappbare Informationsgrafik

Cyberkriminelle haben vielfältige Methoden entwickelt, um sich Zugang zu IT-Systemen zu verschaffen.

 

Mit Vodafone Cyber Security Services zu mehr Cybersicherheit im Unternehmen

Eine erfolgreiche Cybersecurity-Strategie basiert immer auf einem idealen Zusammenspiel verschiedener Faktoren: Neben einer wirksamen hardware- und softwareseitigen Sicherheitsstrategie müssen auch Ihre Mitarbeitenden für das Thema Cybersicherheit geschult werden. Doch häufig fehlen in kleinen bis mittelgroßen Unternehmen einfach die Zeit beziehungsweise die personellen Ressourcen, um das Thema geeignet abzubilden.

Eine umfassende, professionelle Cybersecurity-Lösung für Jedermann

Bislang waren ganzheitliche, professionelle Security-Lösungen von weltweit führenden IT-Security-Anbietern eher großen Unternehmen vorbehalten. Seit einiger Zeit jedoch können inzwischen auch kleine und mittelständische Unternehmen von einem umfangreichen Cyber-Security-Angebot profitieren.

Der Leistungsumfang der Vodafone Cyber Security Services beschränkt sich dabei nicht einfach auf eine bestimmte Softwarelösung oder einen bestimmten Aspekt der Cybersecurity. Statt dessen kommt je nach Kundenwunsch ein umfassendes Portfolio an Sicherheitsmechanismen zum Einsatz.

  • Phishing Awareness: Mithilfe gefälschter Phishing-Mails wird ein Angriff auf das Unternehmen simuliert, um Mitarbeitende für die Gefahren aus dem Cyberspace zu sensibilisieren.
  • Vulnerability Management: Ein umfassender, sogenannter Discovery Scan untersucht das Unternehmen gezielt auf interne und externe IT-seitige Schwachstellen.
  • Penetration Test: Innerhalb festgelegter Rahmenbedingungen wird versucht, das IT-System zu hacken. Die identifizierten Einfallstore lassen sich dann schließen, bevor sie ein „echter” Hacker findet.
  • Cyber Exposure Diagnostic (CED): Es erfolgt eine vollumfängliche und tiefgreifende Betrachtung des Netzwerks, der Endpoints und der Nutzer:innen. CED ist als ein zeitlich begrenztes Security Monitoring zu sehen, mit dessen Hilfe Angriffe bzw. ungewöhnliches Verhalten im System aufgedeckt werden können. Mithilfe dieses Untersuchungsverfahrens werden weitere, bislang unbemerkte Sicherheitsrisiken identifiziert und meist behoben, bevor sie zum Problem werden können.
  • Firewall Management: Eine Firewall ist nur so gut wie ihre Konfiguration. Daher bieten die Cyber Security Services einen umfassenden und kontrollierten Schutz vor IT-Bedrohungen durch die Bereitstellung, Verwaltung und den Betrieb von Firewalls. Dabei werden die individuellen Sicherheitsanforderungen der bestehenden Netzwerkstruktur berücksichtigt.
  • Managed Detection & Response (MDR): Echtzeit-Security-Monitoring rund um die Uhr sorgt dafür, dass Cyber-Angriffe schnellstmöglich erkannt und abgewehrt werden können – also im Idealfall, bevor es „zu spät ist”.
  • Breach Response & Forensics (BRF): Was tun, wenn ein Angriff doch erfolgreich war? Im Ernstfall ist es wichtig zu wissen, wo die Angreifenden herkamen, wo sich überall Schadsoftware versteckt gehalten hat oder vielleicht noch hält und wie die Hacker:innen zuverlässig aus dem internen Firmennetz entfernt werden können. Außerdem gehört zur forensischen Analyse ein umfassender Abschlussbericht, der ähnliche Fälle in Zukunft zu verhindern hilft.

IT-Sicherheitsexpert:innen einsetzen

Um mögliche Sicherheitslücken in Ihrer Unternehmens-IT aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in engagieren. Diese Fachkräfte überprüfen sämtliche Aspekte der firmeneigenen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Thread-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in der Firmen-IT und beseitigen diese.

Haben Hacker:innen Daten aus einem Unternehmen erbeutet, bezeichnen Expert:innen dies als Breach (deutsch: Verstoß, Bruch). IT-Security-Analyst:innen stellen fest, welche Schäden an  Datenbeständen als Folge des Breach aufgetreten sind und wie diese möglichst schnell behoben werden können. Eine genaue Analyse von vergangenen Angriffen zeigt Sicherheitsexpert:innen außerdem eventuelle Schwachstellen in der Firmen-IT. Dieses Vorgehen wird dringend empfohlen: Aus einer Studie von IBM geht hervor, dass ein Breach bei großen (mehr als 25.000 Beschäftigten) Unternehmen einen Schaden von bis zu 5,3 Millionen US-Dollar verursachen kann.

Sichere IT-Infrastruktur aufbauen

Aktuelle Sicherheitsrichtlinien: Die Sicherheitsrichtlinien in vielen Unternehmen sind veraltet. Häufig berücksichtigen sie weder die neuesten technischen Möglichkeiten noch den raschen technischen Fortschritt der cyberkriminellen Szene. Doch Sicherheitsrichtlinien, die den aktuellen Stand der Technik widerspiegeln, sind für Unternehmen essenziell.

Als Führungsperson sollten Sie sicherstellen, dass sich die Richtlinien Ihrer Firma auf dem neuesten Stand befinden. Ihre Mitarbeiter:innen sollten die neuen Bestimmungen verstehen und verinnerlichen. Ein wichtiger Teil solcher Richtlinien sollten daher regelmäßige Schulungen sein. Mehr dazu erfahren Sie weiter unten in diesem Artikel.

Überwachung des Netzwerks: Liegen die letzten Überprüfungen Ihres Firmennetzwerks schon etwas zurück, sollten Sie zeitnah reagieren und überprüfen: Unterstützen die in Ihrem Netzwerk eingerichteten Firewalls und VPN (Virtual Private Networks) alle aktuell verfügbaren Sicherheitsfunktionen? Wenn Sie Ihre IT ganz oder in Teilen in eine Cloud ausgelagert haben, sollten Datenströme so nachvollziehbar wie möglich sein.

Starke Authentifizierungen einrichten: Häufig nutzen Cyberkriminelle gekaperte Benutzerkonten und verschaffen sich so Zugriff auf IT-Systeme. Daher sollte für Ihr Unternehmen die sogenannte Mehrfaktor-Authentifizierung (auch als Zwei-Faktor-Authentifizierung, 2FA bekannt) eine unverzichtbare Sicherheitsmaßnahme werden. Sämtliche Zugänge zu Ihren IT-Systemen sollten Sie auf diese Weise sichern.

Wichtig ist außerdem ein möglichst schwer zu erratendes Passwort. Es besteht im Optimalfall aus mehr als acht Zeichen und beinhaltet Groß- und Kleinbuchstaben sowie Sonderzeichen. Am besten fügen Sie außerdem Zahlen hinzu.

Bei der Mehrfaktor-Authentifizierung geben Sie zunächst Ihr Passwort ein. Das System bestätigt dieses und führt Sie zu einer weiteren Schranke, indem Sie zum Beispiel einen Zahlencode eingeben müssen. Viele Mehrfaktor-Systeme greifen nach der Passwortabfrage auf ein externes System zurück und schicken Ihnen einen Bestätigungscode an ein weiteres Endgerät. Zum Beispiel an Ihr Smartphone, mit dem Sie den Code abrufen. Selbst wenn Unbefugte Ihr Passwort kennen, können sie sich damit allein also noch keinen Zugang zu sensiblen Daten verschaffen.

Ausklappbare Informationsgrafik

Mit den Vodafone Cyber Security Services lassen sich die meisten Cyberangriffs-Formen im Vorfeld verhindern.

 

Mitarbeiter:innen gut schulen

Auch bei größter Aufmerksamkeit kann es zu Sicherheitsvorfällen kommen und Ihre Firmen-IT Opfer eines Angriffs werden. Ihre Mitarbeiter:innen sollten dahingehend geschult sein, verdächtige Vorgänge zu erkennen und schnellstmöglich zu handeln. Dies erfordert eine gut ausgeprägte Fehlerkultur in Ihrem Unternehmen. Niemand sollte sich schämen, einen Fehler zuzugeben. Gleichzeitig sollte Ihr Unternehmen schnell auf einen möglichen Sicherheitsvorfall reagieren und alle Mitarbeiter:innen darüber in Kenntnis setzen.

Regelmäßige Schulungen zum Thema Cybersecurity sind daher unerlässlich. Mitarbeiter:innen, die sich der Gefährdung durch Kriminelle bewusst sind, lesen beispielsweise ihre E-Mails mit einem wachsamen Auge und fallen seltener auf Phishing-Versuche herein.

Sicherheitsmaßnahmen: Maßvoll und ausgewogen

Die Sicherheitsmaßnahmen in Ihrem Unternehmen sollten gewissenhaft, jedoch nicht zu rigoros ausfallen. Darauf weist beispielsweise das Bundesamt für Sicherheit in der Informationstechnik (BSI) hin. Zu restriktive Sicherheitskonzepte verursachen Ausweichbewegungen: Schnell entsteht eine sogenannte Schatten-IT mit Fremdsoftware, die auf Firmenrechnern eigentlich nichts zu suchen hat.

Außerdem problematisch: Sind für den Alltag wichtige Funktionen auf den Firmenrechnern gesperrt, nutzen die Mitarbeiter:innen eben ihre privaten Endgeräte und machen die Lage damit noch unsicherer als zuvor. Erforderlich sind daher ausgewogene Maßnahmen – sowohl zur technischen und organisatorischen Absicherung als auch zur Information und Schulung der Betroffenen.

 

Warum sich Investitionen in IT-Sicherheit auszahlen

Wenn sich Cyberkriminelle Zugang zu Ihren Firmendaten verschaffen, führt dies oft zu schwerwiegenden Problemen. Unmengen von Kundendaten könnten beispielsweise einfach verschwinden – eine Katastrophe für die Kundenbindung. Häufig stehlen Kriminelle  Adressen, Telefonnummern und E-Mail-Adressen, um sie dann im Darknet gewinnbringend zu verkaufen.

Ausklappbare Informationsgrafik

Cyberangriffe sind kein seltenes Phänomen mehr. Sie betreffen nahezu jedes Unternehmen heutzutage.

 

IT-Sicherheit als Marktvorteil

Der Effekt eines solches Datendiebstahls: Ihre Kund:innen verlieren unter Umständen das Vertrauen in Ihr Unternehmen. Aus so einem Vertrauensverlust resultiert nicht selten ein dauerhafter wirtschaftlicher Schaden, etwa wenn Kund:innen zu anderen Anbietern wechseln. Es kann unter Umständen Jahre dauern, ein solches Vertrauensverhältnis wieder aufzubauen.

Beschädigen oder stehlen Kriminelle Daten zur Maschinensteuerung oder zu Lagerbeständen, droht Ihnen unter Umständen ein tagelanger Ausfall Ihrer gesamten Produktion. Haben Sie jedoch eine effektive IT-Sicherheitsstruktur aufgebaut, entsteht ein echter Marktvorteil: Ihr Unternehmen signalisiert Kund:innen ein hohes Bewusstsein für Datensicherheit. Das baut Vertrauen auf.

Ausklappbare Informationsgrafik

Die Ausgaben für Cybersecurity steigen kontinuierlich.

 

Herausforderungen

Eine große Herausforderung für IT-Sicherheitsspezialist:innen ist die Hartnäckigkeit, mit der Kriminelle bestehende Systeme auf Schwachstellen untersuchen und diese sofort ausnutzen. Anbieter von Cybersecurity-Software entwickeln daher immer neue Methoden im Kampf gegen Angriffe aller Art. Ihr Unternehmen sollte daher Hard- und Software stets aktuell halten: Regelmäßige Upgrades und Updates sind unerlässlich.

Eine weitere Herausforderung ist die stetig wachsende Datenmenge in Unternehmen. Je größer eine Firma und die damit verbundene Datenmenge, desto mehr zieht dies die Aufmerksamkeit von Kriminellen auf sich. Wächst Ihre Firma, sollten auch Ihre Sicherheitsmaßnahmen gegen Cyberangriffe verstärkt werden.

Cybersecurity sollte in Ihrem Unternehmen somit – falls noch nicht geschehen – unbedingt in den Mittelpunkt Ihrer Sicherheitsbemühungen rücken. Der Schutz Ihrer Daten ist Ihr Kapital. Welche Maßnahmen IT-Expert:innen für mehr Cybersicherheit empfehlen, lesen Sie im folgenden Abschnitt.

 

Künstliche Intelligenz als Gamechanger

In vielen Bereichen der IT verändert künstliche Intelligenz (KI) bestehende Prozesse oder bringt ganz neue Anwendungsfälle hervor. Auch Cyberkriminelle setzen bereits Werkzeuge mit integrierter KI ein. So warnt etwa der TÜV in seinem Meetup „Cybersicherheit in Zeiten von Chat-GPT“, dass Kriminelle sich beispielsweise zielgerichtet Mails für Ransomware-Attacken und das Spear Fishing von künstlichen Intelligenzen schreiben lassen. Auch das vermehrte Programmieren von Schadcode durch KI sehen die TÜV-Experten als Szenario. Damit können auch Täter:innen ohne Programmiererfahrung Schadsoftware programmieren und erfahrene Hacker neu entdeckte Sicherheitslücken in Standardanwendungen bereits wenige Minuten nach deren Bekanntwerden per KI-programmierter Software attackieren.

Umgekehrt nutzen Sicherheitsexpert:innen ebenfalls KI um Sicherheitslücken in vorhanden IT-Infrastrukturen schneller aufzuspüren:

  • IBM Security nutzt KI-Technologien wie maschinelles Lernen und die Verarbeitung natürlicher Sprache um im Internet schneller Berichte und Blogbeiträge über neue Cybergefahren zu finden und so zeitnah Abwehrmaßnahmen gegen diese Gefahren zu entwickeln.
  • Mit Blick auf den vielversprechenden Markt KI-geführter oder unterstützter Systeme in Industrie, IT oder dem Straßenverkehr (etwa in autonomen Fahrzeugen) befasst sich das Fraunhofer-Institut für Kognitive Systeme (IKS) mit der grundsätzlichen Manipulierbarkeit von KI-Anwendungen, zum Beispiel durch Cyberkriminelle. Das Institut arbeitet an KI-Systemen, die alle ihre Entscheidungswege besonders transparent und nachvollziehbar darstellen. Dadurch wird es möglich, mittels klassisch programmierter Software diese Entscheidungen der KI-Systeme zu überprüfen und so zu erkennen, ob darin Anzeichen für Cyberangriffe oder andere Gefahren sichtbar sind. Die Kontrollsoftware aktiviert dann Sicherheitsprotokolle und verwirft diese Entscheidungen der KI.
  • Google setzt seine eigenen KI-Werkzeuge MUM und BERT ein, um bei Internetsuchen verdächtige Seiten auszusortieren, die Spam oder Ransomware enthalten könnten.

Künstliche Intelligenz hat somit den Wettlauf zwischen Cyberkriminellen und Sicherheitsexperten weiter beschleunigt.

 

Welche Rolle spielt das Internet of Things (IoT) für Cybersecurity?

Für Unternehmen bietet das sogenannte Internet of Things (deutsch: Internet der Dinge, abgekürzt: IoT) große wirtschaftliche Vorteile. Smarte Sensoren in einer Fertigungsanlage ermöglichen innovative Prozesse wie beispielsweise eine vorausschauende Instandhaltung (englisch: Predictive Maintenance).

In der sogenannten Industrie 4.0 kommunizieren Maschinen mithilfe des IoT miteinander und machen Produktionsabläufe weniger anfällig für Störungen aller Art. Auch das Gesundheitswesen und Energieerzeuger profitieren vom Einsatz smarter Geräte. Aber wie ist es um die Sicherheit von IoT-Geräten bestellt?

Gefahr für Ihre Mitarbeiter:innen

IoT-Geräte sind häufig unauffällig und wirken auf den ersten Blick nicht wie lohnenswerte Ziele für Kriminelle. Doch selbst der kleinste Smart-Sensor ist Teil eines größeren Netzwerks und erhebt kontinuierlich Daten, die Aufschluss über den Zustand einer gesamten Fertigungsanlage geben können. Gelingt es Kriminellen, diesen Prozess zu stören, kann die gesamte Produktion für lange Zeit komplett ausfallen.

Während Angriffe auf IT-Systeme meist Daten stehlen oder beschädigen, richten Kriminelle bei einer Attacke auf IoT-Komponenten physische Schäden an. Schlimmer noch: Kommt es aufgrund einer Cyberattacke zu Schäden an der Sensortechnik, können defekte Maschinen auch die Gesundheit Ihrer Mitarbeiter:innen gefährden.

Angriffe auf das IoT: Eine unterschätzte Bedrohung

Das Bundesamt für Sicherheit in der Informationstechnik warnt eindringlich vor nachlässigen Sicherheitsmaßnahmen bei IoT-Geräten. Wenn Sie smarte Geräte nicht regelmäßig mit den neuesten Updates patchen, nutzen Kriminelle Schwachstellen umgehend aus. So kam es in der Vergangenheit immer wieder zu DDoS-Angriffen. Hacker:innen integrierten IoT-Geräte in ein Botnet. Gekaperte Webcams, Kameras, Router und Drucker attackierten als Teil des sogenannten Mirai-Botnet unter anderem im Vorfeld der US-Präsidentschaftswahlen 2016 die Internetseiten von Social-Media- und Streaming-Anbietern.

Expert:innen sind sich sicher: Viele der erfolgreichen Angriffe auf IoT-Geräte hätten nicht in dieser Tragweite zum Erfolg führen können, wenn grundlegende IoT-Sicherheitsmaßnahmen beachtet worden wären. Dazu gehören regelmäßige Systemupdates, sichere Passwörter sowie ein wachsames Auge im Umgang mit verdächtigen E-Mails, SMS und Messengernachrichten.

Cybersecurity in Ihrem Unternehmen

Ein gewissenhafter Umgang mit Technologie spielen bei Cybersecurity eine ebenso entscheidende Rolle wie technische Sicherheitsmaßnahmen. Es empfiehlt sich daher, bei Mails mit unbekannter Absenderadresse vorsichtig zu sein, keine Links aus unbekannten Quellen aufzurufen und regelmäßige Virenscans durchzuführen. Denn viele Infizierungen mit Schadsoftware sind Folge von Eigenverschulden der Anwender:innen.

Anders formuliert: Der Mensch ist meist die erste Hürde, die Cyberkriminelle nehmen müssen. Nur mit einem gut geplanten Sicherheitskonzept bleibt Ihr Unternehmen auch in Zukunft geschützt. Ausreichend geschultes Personal und Technik auf dem neuesten Stand bieten einen optimalen Schutz gegen Angriffe auf Ihr Unternehmen.

Expert:innen empfehlen, dass auch mittelständische Unternehmen sich regelmäßig mittels sogenannter Pentests auf Schwachstellen und Einfallstore für Cyberkriminelle testen lassen. Hierfür gibt es spezielle IT-Dienstleister, die solche Tests durchführen können.

 

Cybersecurity: Das Wichtigste im Überblick

  • Nahezu jedes Unternehmen in Deutschland war schon einmal von einer Cyberattacke betroffen.
  • Cyberkriminelle werden zunehmend professioneller und arbeiten arbeitsteilig.
  • Das Erpressen von Unternehmen und Organisation mittels Ransomware verzeichnet ein starkes Wachstum und verursacht große Schäden.
  • Mittels künstlicher Intelligenz und maschinellem Lernen rüsten Cyberexpert:innen im Kampf gegen Internetkriminalität auf.
  • Mit Pentests prüfen viele Unternehmen regelmäßig, ob ihre Firmen-IT Sicherheitslücken bietet, von denen Kriminelle profitieren könnten.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cyber-security/

iPhone 15: So schließt Du Apps ganz einfach

Du möchtest auf Deinem iPhone 15 ungenutzte Apps schließen oder gehörst zu der Art User:in, der oder die etliche Apps dauerhaft im Hintergrund laufen lassen? Wie Du eine oder mehrere Apps in Windeseile schließt und wieso im Hintergrund geöffnete Apps an der Leistung Deines Smartphones zehren, erklären wir Dir hier.

Wieso sollte ich Apps schließen und nicht geöffnet lassen?

Beinahe jede:r von uns nutzt sie täglich: Apps. Doch nicht jede:r weiß auch, dass Apps im Hintergrund die Performance eines Smartphones einschränken können – besonders dann, wenn viele von ihnen im Hintergrund laufen. Wenn Du eine App öffnest und mit Druck auf Deine Hometaste auf den Startbildschirm wechselst, bleibt eine App im Hintergrund geöffnet.

Geöffnete Apps auf dem iPhone 15 sind wie laufende Maschinen in einer Fabrik. Auch wenn sie im Hintergrund arbeiten und nicht aktiv genutzt werden, verbrauchen sie Ressourcen. Hier sind einige Gründe, warum es sinnvoll sein kann, sie zu schließen:

  • Energieverbrauch: Jede geöffnete App verbraucht einen Teil der Akkuleistung. Manche Apps, besonders solche, die ständig Daten aktualisieren oder den Standort abrufen, können den Akku schnell entleeren.
  • Leistung: Smartphones haben begrenzte Ressourcen. Wenn zu viele Apps gleichzeitig geöffnet sind, wird das Gerät oft langsamer, da es mehr Arbeit leisten muss, um alle laufenden Prozesse zu verwalten.
  • Speicher: Apps, die im Hintergrund laufen, belegen einen Teil des Arbeitsspeichers, um bei Bedarf wieder schnell geöffnet zu werden. Wenn der Speicher voll ist, kann das Smartphone träge reagieren oder bestimmte Aufgaben nicht mehr effizient ausführen.
  • Datenverbrauch: Einige Apps aktualisieren ihre Daten im Hintergrund. Das kann zu unerwartetem Datenverbrauch führen – besonders wenn Du Dich in einem mobilen Netzwerk befindest.
  • Sicherheit: Manchmal können Apps, die im Hintergrund laufen, anfälliger für Sicherheitsprobleme sein, da sie möglicherweise Daten senden oder empfangen, ohne dass Benutzende es merken.

Zusammengefasst: Das Schließen von Apps verlängert die Akkulaufzeit, verbessert die Leistung des Smartphones und verhindert unerwarteten Datenverbrauch. Es ist ein einfacher Schritt, um sicherzustellen, dass das Smartphone effizient arbeitet.

Apps auf dem iPhone 15 schließen

Um bei Deinem iPhone 15 eine oder mehrere Apps zu schließen, führe folgende Schritte durch:

  1. Stelle sicher, dass Du Dich auf dem Home-Bildschirm befindest.
  2. Streiche vom unteren Displayrand nach oben.
  3. Stoppe die Streichbewegung in der Mitte des Bildschirms und lass den Finger auf dem Display liegen.
  4. Wische im App-Umschalter nach rechts oder links.
  5. Finde die App, die Du schließen möchtest.
  6. Wische die App-Vorschau nach oben.

Der App-Umschalter wird auch Multitasking-Ansicht genannt. Dort siehst Du alle aktuell geöffneten Apps und kannst sie bei Bedarf schließen. Diese Methode funktioniert bei allen iPhones ohne Homebutton – also ab iPhone X aufwärts.

iPhone 15: Kann ich alle offenen Apps gleichzeitig beenden?

Es ist zwar nicht möglich, alle geöffneten Apps mit einem Befehl zu schließen, doch Du kannst durchaus mehrere mehrere Apps gleichzeitig beenden. Dazu musst Du bei geöffnetem App-Umschalter beispielsweise zwei Finger auf unterschiedliche Apps legen. Führst Du nun die Streichbewegung nach oben aus, schließt Du beide Apps mit einer einzigen Geste.

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/iphone-15-so-schliesst-du-apps-ganz-einfach/#/

iPhone 15 vs. iPhone 15 Pro: So unterscheiden sich die Modelle

iPhone 15 vs. iPhone 15 Pro: Apples hat seine neuen Smartphones endlich offiziell angekündigt. Aber was bieten die Geräte in Bezug auf Display, Design, Kamera und Leistung? Hier erfährst Du alles zu Unterschieden und Gemeinsamkeiten der beiden Smartphones. 

Das iPhone 15 ist das Standardmodell der neuen Generation. Im Vergleich zu iPhone 15 Plus, Pro und Pro Max ist es das günstigste Gerät. Das iPhone 15 Pro ist deutlich teurer, bietet aber eine bessere Ausstattung und interessante Design-Features.

Für unseren Vergleich iPhone 15 vs. iPhone 15 Pro haben wir ihre Funktionen gegenübergestellt. Unser Vergleich soll Dir dabei helfen, eine Entscheidung zwischen den Geräten zu treffen.

Apples iPhone 15 vs. iPhone 15 Pro: Das Design im Vergleich

Apple hat das Design des iPhone 15 Pro im Vergleich zum Vorgängermodell angepasst – es gibt einige Neuerungen. Der Display-Rahmen ist bei dem Pro-Modell deutlich dünner geworden. Das fällt auch im Vergleich zum iPhone 15 auf. Die Kanten des Gehäuses sind obendrein abgerundet. Es handelt sich um den schmalsten Rand im Vergleich zu allen Smartphones auf dem Markt.

Beim neuen iPhone-Modell beträgt der Abstand nur noch 1,55 Millimeter. Das schlägt das Xiaomi 13, bei dem er 1,81 Millimeter beträgt.

Auch beim verwendeten Material unterscheiden sich die iPhones. Der Rahmen des iPhone 15 besteht wie beim iPhone 14 aus Aluminium. Beim iPhone 15 Pro verbaut Apple dagegen erstmals Titanium statt wie bisher Edelstahl. Der Vorteil: Das Material ist viel leichter und robuster – und weniger anfällig für Fingerabdrücke. Die gläserne Rückseite der beiden iPhones sieht ebenfalls anders aus: Beim iPhone 15 glänzt sie, beim iPhone 15 Pro ist sie matt.

Dazu kommen weitere Abweichungen: Das iPhone Pro und das Pro Max erhalten exklusiv einen Action-Button, der die Stummschalt-Taste ersetzt. Du kannst sie mit verschiedenen Funktionen personalisieren und beispielsweise damit die Kamera aktivieren.

Das iPhone 15 ist in fünf Farben zu haben: schwarz, rosé, blau, grün, gelb. Das iPhone 15 Pro kannst Du in Titan Natur, Titan Blau, Titan Weiß und Titan Schwarz kaufen.

Das Display von iPhone 15 und iPhone 15 Pro gegenübergestellt

Ein Blick aufs Display zeigt eine neue Gemeinsamkeit: die Dynamic Island. Diese hat Apple bei den Pro-Modellen der iPhone-14-Reihe eingeführt. Es handelt sich dabei um eine Schaltfläche am oberen Bildschirmrand, die Dir bestimmte Informationen und Schaltflächen anzeigt, etwa zum Steuern des Tons. Die Dynamic Island bekommen nun alle Modelle, also auch iPhone 15 und iPhone 15 Plus. Die Notch ist damit Geschichte.
Beide iPhones besitzen ein 6,1 Zoll (15,49 Zentimeter) großes OLED-Display. Beim iPhone 15 Pro ist der Bildschirm aber besser ausgestattet: Wie bei der vorherigen Generation bietet nur das teurere Modell 120 Hertz (Hz) mit Apples ProMotion-Technologie. Mit dieser Bildwiederholrate stellt es Animationen deutlich flüssiger dar, zum Beispiel beim Scrollen oder in Games. Wird das nicht gebraucht, reduziert das iPhone die Rate auf 1 Hertz, um Strom zu sparen. Beim iPhone 15 liegt die Bildwiederholrate bei maximal 60 Hertz.
Nur das iPhone 15 Pro ist zudem mit einem Always-on-Display ausgerüstet. Dieses kann im Ruhezustand Informationen oder ein abgedunkeltes Hintergrundbild anzeigen.

Technische Ausstattung der beiden iPhones

Bei der Leistung setzt Apple seine Strategie der letzten Jahre fort. Das iPhone 15 erhält den Chip des Vorjahres, den sehr schnellen A16 Bionic mit 5-Core-GPU. Der arbeitet schon im iPhone 14 Pro und iPhone 14 Pro Max. Das iPhone 15 Pro stattet der Hersteller mit dem neuen Chip A17 Bionic mit 6-Core-GPU aus. Er soll spürbar schneller sein als der A16. Das liegt auch daran, dass eine neue Fertigungstechnologie zum Einsatz kommt: Der 3-nm-Chip besitzt mehr Transistoren und ist effizienter.

Wie groß der Arbeitsspeicher der iPhones ist, verrät Apple traditionell nicht. Er dürfte schätzungsweise bei sechs oder acht Gigabyte liegen. Auf beiden Modellen läuft Apples neues Betriebssystem iOS 17.

Beim Gerätespeicher hast Du beim iPhone 15 Pro mehr Auswahl: Zwischen 128 Gigabyte bis zu 1 Terabyte sind möglich. Für Letzteres musst Du aber tief in die Tasche greifen. Beim iPhone 15 bekommst Du zwischen 128 und 512 Gigabyte.

Alle neuen Smartphones von Apple sind übrigens wasser- und staubgeschützt nach Schutzklasse IP68.

Der Akku von iPhone 15 und iPhone 15 Pro

Auch beim Akku gibt es ebenfalls Unterschiede zwischen den zwei iPhone-Modellen. Beim iPhone 15 gibt Apple eine Videowiedergabezeit von bis zu 20 Stunden (gestreamt bis zu 16 Stunden) an sowie eine Audiowiedergabe bis zu 80 Stunden. Beim iPhone 15 Pro liegt die Videowiedergabezeit bei bis zu 23 Stunden (gestreamt bis zu 20 Stunden) – die Audiowiedergabezeit soll bis zu fünf Stunden kurzer sein, nämlich bis zu 75 Stunden.

Bei beiden iPhone-Modellen macht Apple eine radikale Kehrtwende, was das Ladekabel angeht: Statt Lightning verfügen die Geräte der neuen Generation über einen USB-C-Anschluss – so wie Android-Handys auch.  Beide iPhones werden wie bisher mit 20 Watt laden. Du kannst beide Geräte wie gehabt kabellos mit Strom versorgen. Am schnellsten geht das über Magsafe mit bis zu 15 Watt.

iPhone 15 vs. iPhone 15 Pro: Die Kameras im Vergleich

Wie bei jeder neuen iPhone-Generation gibt es auch bei den iPhone-15-Modellen einige Verbesserungen bei der Kamera. Das iPhone 15 hat nun eine Hauptkamera mit einer Auflösung von 48 Megapixeln. Die war bei der iPhone-14-Reihe den Pro-Modellen vorbehalten. Für das Einsteigermodell ist das ein gewaltiger Sprung: Beim Vorgänger lag die Auflösung noch bei 12 Megapixeln. Apple verwendet die 48 Megapixel für Pixel-Binning. Jeweils vier Pixel werden zu einem größeren zusammengefasst. Das verbessert die Lichtausbeute. Das Ergebnis sind 12-Megapixel-Fotos mit besserer Bildqualität, insbesondere im Dunkeln. Es bleibt aber dabei, dass das günstigste Gerät eine Dual-Kamera besitzt. Das zweite Objektiv ist eine Ultraweitwinkel-Linse.
Wünschst Du Dir ein Teleobjektiv mit optischem Zoom, musst Du Dich für das iPhone 15 Pro entscheiden. Wie bisher besitzt das Gerät drei rückwärtige Kameras und es bleibt beim dreifach optischen Zoom. Die Periskoplinse für mehr Reichweite beim Zoom spendiert Apple nur dem iPhone Pro Max.
Eine Neuerung gibt es bei der Hauptkamera. Die Auflösung liegt zwar weiterhin bei 48 Megapixeln. Allerdings ist der Bildsensor größer. Dadurch sollen Aufnahmen im Dunkeln besser gelingen, auch das Bildrauschen nimmt ab. Den ProRAW-Modus kannst Du nur beim iPhone 15 Pro nutzen: Dann knipst Du mit der vollen Auflösung, statt Pixel-Binning zu verwenden. Videos kannst Du weiterhin in 4k-Auflösung aufnehmen.

Die Preise der beiden Modelle

Der Preisunterschied zwischen iPhone 15 und iPhone 15 Pro ist groß – 250 Euro mehr werden für das besser ausgestattete Modell fällig:

  • Das iPhone 15 kostet ab rund 950 Euro. So viel zahlst Du für die einzelnen Konfigurationen: 949 Euro (128 Gigabyte), 1.079 Euro (256 Gigabyte), 1.329 Euro (512 Gigabyte).
  • Der Preis für das iPhone 15 Pro liegt bei mindestens 1.200 Euro. Die einzelnen Modelle kosten wie folgt: 1.199 Euro (128 Gigabyte), 1.329 Euro (256 Gigabyte), 1.579 Euro (512 Gigabyte), 1.829 Euro (1 Terabyte).

Die wesentlichen Unterschiede auf einen Blick: iPhone 15 vs. iPhone 15 Pro

  • Der Preisunterschied beträgt rund 250 Euro.
  • Beim iPhone 15 ist der Rahmen aus Aluminium gefertigt und die Rückseite glänzend. Das iPhone 15 Pro hat einen sehr schmalen Abstand zum Rahmen. Dieser besteht aus Titanium und die Rückseite ist matt.
  • Beide Modelle kommen mit einem 6,1-Zoll-Display. Nur beim iPhone 15 Pro gibt es eine Bildwiederholrate von 120 Hertz und ein Always-on-Display.
  • Über die Dynamic Island verfügen beide Geräte. Exklusiv beim iPhone 15 Pro ist der neue Action-Button an der Seite.
  • Beide Modelle haben eine Hauptkamera mit 48 Megapixel. Nur beim iPhone 15 Pro ist ein dreifach optischer Zoom integriert und ein Pro-RAW-Modus möglich.
  • Die Modelle besitzen unterschiedliche Prozessoren: Das iPhone 15 hat den A16 Bionic eingebaut, das iPhone 15 Pro den neuen A17 Bionic.

iPhone 15 vs. iPhone 15 Pro: Die Specs in der Übersicht

In der Übersicht findest Du noch einmal die wichtigsten Specs der beiden iPhones aufgelistet. Links findest Du den Wert für das iPhone 15, rechts für das iPhone 15 Pro. Steht nur ein Wert in der Liste, ist er bei beiden Geräten gleich.

  • Design: Aluminiumrahmen & Glasrückseite | Titanrahmen & Glasrückseite
  • Display: 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 60 Hertz | 6,1 Zoll, AMOLED, 2.556 x 1.179 Pixel, 120 Hertz
  • Farben: Schwarz, Rosé, Blau, Grün, Gelb | Titan Natur, Titan Blau, Titan Weiß, Titan Schwarz
  • Hauptkamera: 48 Megapixel + 12 Megapixel | 48 Megapixel + 12 Megapixel + 12 Megapixel
  • Frontkamera: 12 Megapixel
  • Prozessor: A16 Bionic | A17 Bionic
  • Speicher: 128/256/512 Gigabyte | 128/256/512 Gigabyte und 1 Terabyte Speicher
  • Akku: Videowiedergabe bis 20 Stunden Videowiedergabe bis 23 Stunden
  • Release: September 2023
  • Preis zum Release: ab rund 950 Euro | ab rund 1.200 Euro

Quelle:

https://www.vodafone.de/featured/smartphones-tablets/apple/iphone-15-vs-iphone-15-pro-die-apple-geraete-im-vergleich/#/

Darum erfordern IoT-Projekte zertifizierte Hardware

Setzen Unternehmen nicht auf zertifizierte Hardware für ihre IoT-Lösungen, kann das schwerwiegende Folgen haben. Warum eine Zertifizierung wichtig ist und welche Vorteile sie bringt.

Bis 2032 sollen Haushalte und Unternehmen in Deutschland flächendeckend Smart Meter einsetzen. Im Mai hat der Bundesrat final einem entsprechenden Gesetz zugestimmt, demzufolge herkömmliche Stromzähler in den kommenden Jahren durch die intelligenten digitalen Messgeräte ersetzt werden sollen.

In Ballungsgebieten werden damit schnell einige Hunderttausend Geräte zusammenkommen, die alle ins Internet der Dinge (Internet of Things; IoT) eingebunden sind. Ihre Zählerstände übertragen die Smart Meter beispielsweise über den Mobilfunkstandard NarrowBand IoT (NB-IoT), der besonders in Kellern zuverlässigen Empfang ermöglicht. Und zuverlässig müssen auch die Geräte selbst sein: Anderenfalls könnte beispielsweise eine fehlerhafte Firmware theoretisch dazu führen, dass etwa alle intelligenten Stromzähler im System synchron Daten senden – und so das Funknetz überlasten.

Wenn Signalstürme das Mobilfunknetz überlasten

Immer mal wieder sind Mobilfunknetze solchen sogenannten Signalstürmen ausgesetzt, die von Malware oder schlecht programmierten Anwendungen gestartet werden. Sie können die Kapazität von Mobilfunkzelle, Backend, Kernnetz oder Cloudserver überlasten – und auch die Batterieleistung mobiler Geräte erschöpfen. Dabei geht es nicht nur um Smartphones: Mit der zunehmenden Zahl an IoT-Geräten in der Industrie 4.0, der Smart City oder dem Smart Home steigt auch die Zahl potenzieller Gefährdungspunkte. Hinzu kommt: Bei einem Smartphone legt das Betriebssystem fest, welche Schnittstellen des Geräts eine App nutzen darf. Für IoT-Geräte jedoch ist derzeit noch kein so weit verbreitetes Betriebssystem wie Android oder iOS in Sicht, um gleichermaßen das Gerät vor der Anwendung zu schützen.

Dem Netzausrüster Ericsson zufolge können bereits 500 falsch konfigurierte Geräte einen Signalsturm erzeugen, der ein lokales Netzwerk lahmlegt. Das wirkt sich auch auf andere Nutzer des Netzes aus. Und hat ein Unternehmen nicht-zertifizierte Hardware im Einsatz, ist der Netzbetreiber nahezu blind: Er hat keinen Zugriff auf die Geräte, kann die Fehler an Hard- oder Software nicht einschätzen und so auch nicht beheben. Fehlerhaft arbeitende Komponenten im Feld lassen sich nicht so einfach erreichen, der Kunde ist auf sich allein gestellt.

Darum ist das Zertifizieren von IoT-Hardware wichtig

Unternehmen müssen darauf vertrauen können, dass die gewählte digitale Hardware für ihr IoT-Projekt netzkonform arbeitet. Für dieses Vertrauen können die Netzbetreiber sorgen: Bei der Deutschen Telekom etwa können Kunden aus einem stetig wachsenden Katalog mit bereits zertifizierter Hardware wählen. Die Experten der Telekom beleuchten dafür die gesamte Wertschöpfungskette sowohl von Sensoren und Aktoren oder Gateways und Routern als auch von Komponenten wie Chipsätzen und Modulen. Jeder Abschnitt im Lebenszyklus einer IoT-Hardware – von Produktentwicklung über Einführung und Betrieb bis zu Wartung und Service – wird kontrolliert.

So prüfen die Techniker, ob ein IoT-Gerät und seine Technologie alle Features des Telekom-Mobilfunknetzes unterstützen. Es muss zum Beispiel kompatibel zu den Energiesparfunktionen oder speziellen Features der Datenübertragung sein. Vor allem aber gilt eine strikte „No harm to network“-Politik: Die vernetzte Hardware darf keine Gefahr für das Netz selbst darstellen. Das ist schon deshalb wichtig, weil IoT-Geräte – anders als Laptops und Smartphones – nutzerunabhängig funktionieren müssen. Sie schalten sich eigenständig ein und senden Daten, ohne dass ein Anwender die direkte Kontrolle hat. Also muss das Gerät ab Werk sicher arbeiten können.

Welche zertifizierten IoT-Hardwarekomponenten bietet die Telekom an?

  • Gateways: Verbinden eine Vielzahl an verbundenen Geräten mit den Telekom-Cloudplattformen und stellen die korrekte Übersetzung verschiedener unterstützter Protokolle sicher.
  • Router: Sammeln Daten von angeschlossenen Sensoren oder vernetzten Geräten und leiten diese sicher an die Telekom-Cloudplattformen weiter.
  • Tracker: Lokalisieren Ihre Geräte, Fahrzeuge und Güter weltweit mithilfe von Vernetzung über Positionierungstechnik wie GPS, GLONASS oder Cell ID.
  • Developer Kits: In der Cloud of Things integrierte Entwicklerboards für Rapid-Prototyping-Zwecke.
  • Mobilfunkmodule: Mit den zertifizierten Modulen unserer weltweit marktführenden Partner aus der Industrie befinden sich Ihre Fahrzeuge oder Maschinen stets im Internet der Dinge – via 5G, LTE, NB-IoT oder LTE-M.
  • Chipsätze: Ermöglichen kürzere Markteinführungszeiten, erhöhte Flexibilität bei der Produktentwicklung sowie geringere Kosten für Produktvalidierung.

Router und Gateways oder Tracker und andere Module testet die Abteilung IoT-Hardware & -Services zudem gegen die verschiedenen IoT-Plattformen der Telekom wie etwa die Cloud of Things. Alle Geräte müssen automatisch und sicher über die Schnittstellen kommunizieren können. Auch IoT-Standards und -Protokolle wie etwa Lightweight M2M (LwM2M) werden dabei berücksichtigt. Dabei achten die Experten auch auf Leistungsparameter wie Stromverbrauch, Datendurchsatz oder Latenz. Außerdem werden Komponenten für den Feldeinsatz wie Tracker oder Sensoren und Aktoren auf ihre Robustheit gegen Nässe, Staub, Erschütterung oder Vibration gecheckt. Nur wenn ein Gerät all diese Tests erfolgreich übersteht, lassen sich vereinbarte Service Level Agreements (SLAs) aufrechterhalten.

Radio Policy Manager

Möchten Hersteller ein Modul oder Chipset von der Telekom zertifizieren lassen, ist zum Beispiel die Implementierung und Aktivierung eines Radio Policy Managers (RPM) Voraussetzung. Dieses Feature ist Teil einer Richtlinie der GSMA, der globalen Vereinigung der Mobilfunkbetreiber, und soll das Verhalten von IoT-Geräten im Mobilfunknetz überwachen. Es trägt dazu bei, das Netz vor einer Signalüberlastung durch unsachgemäß programmierte IoT-Anwendungen und schlecht konfigurierte Hardware zu schützen. Aktuell ist RPM die einzige weltweit eingesetzte Branchenlösung, um die Kommunikation von IoT-Geräten zu steuern. Die Telekom arbeitet daher eng mit Anbietern von Funk-Chipsätzen zusammen, um diese Funktion in deren Protokolle etwa für NB-IoT– und LTE-M-Geräte zu integrieren.

Die Vorteile zertifizierter Hardware für Unternehmen

Zertifizierte Hardware bringt Unternehmen unverzichtbare Vorteile für ihr IoT-Projekt:

  • Jedes Gerät aus dem Portfolio ist zertifiziert – sowohl technisch als auch regulatorisch.
  • Egal ob Sensoren, Gateways oder Trackingmodule: Sämtliche Hardware arbeitet reibungslos mit Netz, Cloud und Plattformen zusammen und verfügt zum Beispiel auch über ausreichend Rechenleistung und Speicherkapazität.
  • Firmware- oder Feature-Updates lassen sich reibungslos auf alle angeschlossenen Geräte ausspielen.
  • Unternehmen müssen keine eigene Firmware oder Applikationen entwickeln: Alle Devices sind plug&play einsatzfähig. Auch Probleme bei der Bereitstellung und Implementierung entfallen.
  • Diese Zeitersparnis führt zu einer schnelleren Markteinführung.
  • Unternehmen mit internationalem Betätigungsfeld wie etwa Transportfirmen können darauf vertrauen, dass ihr IoT-Tracker dank Roaming auch länderübergreifend zuverlässig sendet.
  • Kunden erhalten im One-Stop-Shop der Telekom alles für ihr IoT-Projekt aus einer Hand – von der Konnektivität über die Hardware bis zu Plattform und Cloudservice.
  • Der Netzbetreiber hat dadurch einen 360-Grad-Blick auf das gesamte IoT-Projekt und kann sofort auf Unregelmäßigkeiten reagieren oder schon proaktiv eingreifen.

Die Liste der verfügbaren IoT-Hardware für Kunden wächst stetig. So verfügt die Telekom inzwischen über den weltweit umfangreichsten Zertifizierungskatalog für NB-IoT-Geräte. Vor allem für wichtige IoT-Anwendungen wie Track & Trace, Logistik, Handel oder Gebäudeautomatisierung soll dem Kunden die sicherste und zuverlässigste Hardware zur Auswahl stehen. So ist die Telekom stets auf der Suche nach neuen Partnern, die ihre Produkte für den Einsatz im Telekom-Netz zertifizieren lassen wollen.

Quelle:

https://iot.telekom.com/de/blog/darum-erfordern-iot-projekte-zertifizierte-hardware

Datenpanne: Was tun? Hilfreiche Tipps im Fall der Fälle

Ob durch Cyberkriminalität, unsachgemäßen Umgang oder technische Mängel – der weltweite Schaden aufgrund von Datenpannen steigt seit 2011 kontinuierlich an. Je größer das Unternehmen oder die Organisation, desto mehr Schaden entsteht dabei durchschnittlich. Gleichzeitig sind die Bestimmungen zum Umgang mit personenbezogenen Daten durch die Einführung der Datenschutz-Grundverordnung (DSGVO) strenger geworden, unter anderem durch eine Meldepflicht bei den Datenschutzbehörden. Doch wann liegt überhaupt eine meldepflichtige Datenpanne vor – und wie gehen Sie in Ihrem Unternehmen damit um?

Nach einer Untersuchung des amerikanischen Ponemon Institutes im Auftrag von IBM sind die Schadenssummen im Gesundheitssektor am größten: Durchschnittlich ist dort im Jahr 2022 pro Datenpanne ein Schaden von umgerechnet rund 9,1 Millionen Euro entstanden. Auch die Bereiche Finanzen, Technologie, Dienstleistungen und Industrie sind stark betroffen. Hier entstehen im Schnitt zwischen umgerechnet vier und 5,5 Millionen Euro Schaden pro Panne. Beträge, die viele Unternehmen schlichtweg ruinieren können.

Wie genau eine Datenpanne definiert ist, wie Sie sich in einem solchen Fall verhalten und wann Unternehmen für Datenpannen haften müssen, erfahren Sie in diesem Artikel.

 

Was ist eine Datenpanne?

Datenpannen kommen in Unternehmen häufiger vor, als bekannt ist. In der Vergangenheit blieben viele davon allerdings ohne Reaktion – seitens der Mitarbeiter:innen oder sogar der Unternehmensführung. Das Bewusstsein oder das technische Verständnis dafür fehlte, wann überhaupt eine Datenpanne vorliegt.

Gleichzeitig sah die EU-Datenschutzrichtlinie von 1995 bis in das Jahr 2018  weniger strenge Sanktionen beim laxen Umgangs mit sensiblen Daten vor, wie zum Beispiel mit denen von Kund:innen. Zudem mussten die Mitgliedsstaaten die Richtlinie erst in nationale Gesetze übertragen, was Deutschland im Rahmen des Bundesdatenschutzgesetzes nur unzureichend umsetzte.

Die Einführung der EU-weiten Datenschutz-Grundverordnung (DSGVO) im Jahr 2018 ist hingegen EU-weit bindend. Seitdem hat sich das Bewusstsein für und der Umgang mit Datenpannen verbessert. Dies liegt unter anderem daran, dass die Regelungen erheblich schärfer sind, nach denen Unternehmen oder andere Organisationen mit personenbezogenen Daten umgehen dürfen.

Nun drohen ernsthafte juristische und finanzielle Konsequenzen, wenn ein Unternehmen oder eine andere Organisation die Bestimmungen der DSGVO und Maßnahmen zur Data Loss Prevention, also dem Schutz vor Datenverlust, nicht ernst nehmen.

Zu diesem Zweck definiert die DSGVO sehr deutlich, wann eine Datenpanne vorliegt. Eine Datenpanne ist eine

„Verletzung des Schutzes personenbezogener Daten“: eine Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu personenbezogenen Daten führt, die übermittelt, gespeichert oder auf sonstige Weise verarbeitet wurden.“ Artikel 4, Nummer 12, Datenschutz-Grundverordnung.

Dabei ist allerdings nicht automatisch jede Datenpanne im Sinne der DSGVO relevant. Kommt es zur versehentlichen Weitergabe oder Veröffentlichung von nicht personenbezogenen Daten, bleibt dies in Bezug auf die DSGVO rechtlich ohne Konsequenzen.

Gleichwohl kann es andere finanzielle und juristische Auswirkungen nach sich ziehen, die ebenso geschäftsschädigend sein können. Beispiele dafür sind die versehentliche Veröffentlichung von in der Entwicklung befindlichen Produkten oder die Weitergabe von internen Informationen bei der Zusammenarbeit mit Geschäftspartnern.

Beispiele für Datenpannen

Übliche Datenpannen sind unter anderem:

  • die unverschlüsselte Weiterleitung von Daten in E-Mails oder anderen Systemen, wie etwa im Customer-Relationship-Management (CRM),
  • die bewusste oder versehentliche Veröffentlichung personenbezogener Daten,
  • der Datenverlust durch ein entwendetes oder verlorenes Speichermedium (wie Speicherkarten, USB-Sticks, Festplatten),
  • die missbräuchliche Verwendung von Zugriffsrechten,
  • der unberechtigte Zugang zu Unternehmensdaten durch Dritte,
  • der Zugriff auf Daten durch Cyberkriminelle, wie etwa durch Schadsoftware oder Phishing-Angriffe,
  • die fehlerhafte Löschung beziehungsweise Entsorgung von Speichermedien.

 

Bis wann müssen Sie einen Datenschutzvorfall melden?

Wenn es in Ihrem Unternehmen zu einer Datenpanne gekommen ist, besteht dann eine Meldepflicht, wenn ein möglicher Verlust personenbezogener Daten vorliegt. Laut DSGVO greift in diesem Fall eine generelle Meldepflicht. Das Gesetz schreibt in diesem Zusammenhang vor, dass Sie die Datenverletzung im besten Fall sofort, aber spätestens binnen 72 Stunden der zuständigen Aufsichtsbehörde melden müssen. Nur in begründeten Ausnahmefällen ist dies auch später möglich.

Für die Meldung einer Datenpanne in Unternehmen und Organisationen haben die meisten Landesbehörden für Datenschutz entsprechende Online-Formulare eingerichtet. Dort müssen Sie neben dem Namen Ihres Unternehmens und entsprechender Ansprechpartner:innen vor allem die Art und den Zeitpunkt der Datenpanne melden. Auch die Anzahl der möglicherweise von der Datenschutzverletzung betroffenen Personen sowie gegebenenfalls bereits von Ihnen ergriffene Gegenmaßnahmen müssen Sie hier angeben.

Die Meldung ist damit jedoch noch nicht abgeschlossen. Sie als verursachendes Unternehmen können das Ausmaß einer Datenschutzverletzung zu diesem Zeitpunkt möglicherweise noch nicht vollends abschätzen. Aus diesem Grund erhalten Sie nach Abgabe der Meldung in der Regel ein Aktenzeichen, unter dem Sie zu späteren Zeitpunkten ergänzende Angaben bei der Behörde vornehmen können.

Wichtig zu wissen: Im Fall eines besonders hohen Risikos der Datenpanne müssen Sie auch die betroffenen Personen über den Vorfall informieren. Die DSGVO schreibt dies zum Beispiel in Fällen vor, in den Cyberkriminelle Zugriff auf Namen, Passwörter oder andere Daten von Kund:innen hatten. Auch hier müssen Sie den Betroffenen die Kontaktdaten der zuständigen Person für Datenschutz in Ihrem Unternehmen und einer weiteren Anlaufstelle nennen. Daneben sollten Sie eine möglichst genaue Beschreibung des Vorfalls sowie möglicherweise daraus resultierende Konsequenzen schildern.

Was passiert, wenn ein Unternehmen eine Datenpanne nicht meldet?

Die oben genannten Maßnahmen zur Meldung einer Datenpanne sind zwingend vorgeschrieben. Beim Versäumnis einer Meldung droht Unternehmen ein Bußgeld von bis zu 20 Millionen Euro oder bis zu zwei Prozent des weltweiten Vorjahresumsatzes. Die Höhe richtet sich nach der Schwere, der Art und der Dauer des Vorfalls sowie dem Grad an Fahrlässigkeit oder gegebenenfalls Vorsatz vonseiten des verursachenden Unternehmens (DSGVO, Art. 83, Nr. 4).

Darüber hinaus haften Sie als Unternehmen für alle weiteren materiellen und immateriellen Schäden, die den Betroffenen entstehen. Dies können neben anderen, vielleicht sogar sehr großen Unternehmen auch enorm viele Einzelpersonen sein, etwa beim Verlust von Kundendaten. Nehmen Sie eine Datenpanne und die geschilderten Fristen also keinesfalls auf die leichte Schulter.

 

So verhalten Sie sich im Fall einer Datenpanne

Wie erwähnt ist nach der Entdeckung einer Datenpanne schnelles Handeln gefragt und sogar gesetzlich vorgeschrieben. Diese Maßnahmen sollten Sie konkret ergreifen, wenn in Ihrem Unternehmen eine Datenpanne entdeckt worden ist:

  • Analyse: Welche Systeme sind genau betroffen? Sind durch die Datenpanne die Persönlichkeitsrechte Dritter verletzt worden? Welche Schäden sind den Betroffenen möglicherweise schon entstanden? Können Sie diese Fragen nicht genau beantworten, ziehen Sie am besten externe Datenschutzexpert:innen hinzu.
  • Gegenmaßnahmen: Unmittelbar folgend auf die Analyse sollten Sie dringend Schritte unternehmen, um das Datenleck zu schließen und mögliche Rechtsverletzungen zu beenden. Damit können unterschiedliche Maßnahmen einhergehen, die Ihre IT-Verantwortlichen koordinieren sollten: mit den von den Maßnahmen betroffenen Mitarbeiter:innen sowie im Zweifelsfall mit Dienstleistern wie etwa Ihren Internet-Providern und Cloud-Hosting-Anbietern.
  • Meldepflicht überprüfen: Klären Sie mit externen Datenschutzbeauftragten, ob aufgrund der Datenpanne eine Meldepflicht vorliegt, weil etwa Persönlichkeitsrechte verletzt wurden.
  • Meldung: Falls dies der Fall ist, melden Sie die Panne innerhalb von 72 Stunden der zuständigen Datenschutzbehörde Ihres Bundeslandes. Mehr zum Ablauf einer Meldung haben Sie bereits weiter oben erfahren.
  • Evaluation: Wenn die Sofortmaßnahmen abgeschlossen sind, sollten Sie die Vorkommnisse intern aufarbeiten. Beziehen Sie sämtliche interne Verantwortliche und Betroffene sowie idealerweise auch externe Datenschutzexpert:innen in diesen Prozess ein. Analysieren Sie, aus welchem Grund es zu einer Datenpanne kommen konnte.
  • Konsequenzen: Je nach Ausgang der Evaluation sollten Sie sicherstellen, dass sich künftig keine derartigen Vorfälle wiederholen. Die Gründe für die Datenpanne können viele Ursachen haben und entsprechend unterschiedliche Konsequenzen nach sich ziehen. Mithilfe einer externen Beratung könnten Sie beispielsweise die Datensicherheit in Ihrem Unternehmensnetzwerk verbessern, etwa durch Zwei-Faktor-Authentifizierung (2FA) und ein Zero-Trust-Konzept. Lagen der Datenpanne menschliche Fehler zugrunde, empfehlen sich Sicherheitsschulungen für Ihre Belegschaft. Auch das Hinzuziehen von zusätzlicher Datenschutz- und Security-Expert:innen in Ihre täglichen Geschäftsprozesse kann nützlich sein; falls Sie festgestellt haben, dass es Ihrem Unternehmen daran mangelt. Diese simulieren zum Beispiel im sogenannten Threat Modeling, welche Gefahren Ihrer IT-Architektur drohen. Generell sind aber sämtliche dieser Maßnahmen empfehlenswert, um Datenpannen möglichst komplett zu verhindern.

Welche rechtlichen Konsequenzen kann eine Datenpanne nach sich ziehen?

Datenpannen können für Unternehmen wie erwähnt schwerwiegende Konsequenzen zur Folge haben. Die verpflichtende Meldung an die Datenschutzbehörden bedeutet bereits, dass ein Unternehmen oder eine Organisation DSGVO-relevante Versäumnisse einräumt, die automatisch auch juristische Auswirkungen haben. Welche dies konkret sind, hängt vom Einzelfall ab, bei dem unterschiedliche Faktoren eine Rolle spielen.

Einheitliche Bestrafungen durch den Gesetzgeber lassen sich nicht nennen, da diese von grundlegenden Umständen abhängen:

  • Handelt es sich um eine fahrlässige oder bewusste Datenschutzverletzung?
  • Welche Folgen hat die Datenpanne für die Betroffenen?
  • Wie schnell und wie detailliert hat der Verursacher, also das Unternehmen oder die Organisation, mit den Datenschutzbehörden kooperiert?

Die reinen Bußgelder auf Basis dieser Faktoren fallen meist in den vier- bis fünfstelligen Bereich. Sie allein können für kleine Unternehmen bereits existenzbedrohend sein. Die Folgewirkungen einer Datenpanne können aber auch für größere Firmen gravierend ausfallen.

Zunächst kommen Regressforderungen der Geschädigten auf die Verursacher von Datenpannen zu, für die diese in der Regel aufkommen müssen. In manchen Fällen kann zwar die Haftpflichtversicherung Ihres Unternehmens den Schaden regulieren – handelt es sich allerdings um Fahrlässigkeit oder gar Vorsatz, können Sie keine Kompensation seitens der Versicherung erwarten.

Daneben spielen aber auch weiche Faktoren eine Rolle, die sich nur schwer beziffern lassen. Zum Beispiel kann der Ruf des Unternehmens oder der mit diesem assoziierten Marken Schaden nehmen. Ein Vertrauensverlust vonseiten der Kund:innen kann in der Folge zu erheblichen Umsatzeinbußen und sogar zu einer langfristigen Schädigung des gesamten Unternehmens führen.

Sollte es in Ihrem Unternehmen tatsächlich zu einer Datenpanne kommen, gehen Sie im Idealfall stets transparent gegenüber Behörden, Geschädigten und Kund:innen damit um. Versuchen Sie hingegen, Datenpannen zu verschleiern, schadet Ihnen dies im Zweifel langfristig sogar noch mehr als die konkreten Auswirkungen des Datenlecks an sich.

In einem umfangreichen Ratgeber haben wir Ihnen gemeinsam mit der Expertin Sarah Elßer von Tech Well Told zusammengestellt, wie Sie die Cyber-Sicherheit in Ihrem Unternehmen signifikant erhöhen können.

Datenpannen: Das Wichtigste in Kürze

  • Datenpannen verursachen in vielen Wirtschaftsbereichen große Schäden. Pro Vorfall entstehen im Durchschnitt rund fünf Millionen Euro Schaden, was für viele Unternehmen existenzbedrohend sein kann.
  • Nach der Datenschutzgrundverordnung (DSGVO) liegt dann eine Datenpanne vor, wenn die Sicherheit von personenbezogenen Daten verletzt wurde; egal ob Ihr Unternehmen diese übermittelt, gespeichert oder anders verarbeitet hat.
  • Beispiele für Datenpannen sind die unverschlüsselte Übermittlung von Kundendaten über das Internet, die Veröffentlichung von personenbezogenen Daten sowie der Verlust von Speichermedien mit entsprechendem Inhalt.

 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/datenpanne-was-tun-hilfreiche-tipps-im-fall-der-faelle/

Gebrauchte Firmenhandys verkaufen: Wie Sie über den Handyrückverkauf etwas für die Nachhaltigkeit tun

Haben Sie schon darüber nachgedacht, alte Firmenhandys zu verkaufen statt sie ungenutzt zu lassen oder gar wegzuwerfen? Das sollten Sie, denn Sie sichern Ihrem Unternehmen damit einen finanziellen Vorteil und agieren zudem nachhaltig. Erfahren Sie, wie der Handyrückkauf sicher und gewinnbringend abläuft.

Welche Gründe gibt es für den Verkauf alter Firmenhandys?

300 Millionen Mobiltelefone, Tablets und Notebooks liegen ungenutzt in deutschen Haushalten, darunter 210 Millionen ausrangierte Handys – eine enorm hohe Zahl.

Zwar ist unklar ist, ob die Berechnung des Digitalverbands Bitkom vom Dezember 2022 auch ausgemusterte Mobiltelefone in Unternehmen berücksichtigt. Es ist jedoch davon auszugehen, dass die Zahl der ungenutzten Diensttelefone in deutschen Unternehmen ebenfalls in die Millionen geht. Doch geht es um weit mehr als Schubladen voll ungenutzter Kommunikationsgeräte: Ein Rückverkauf alter, gebrauchter Firmenhandys ist für Unternehmen aus vielerlei Gründen sinnvoll.

Grund 1: Finanzieller Vorteil

Einer der Hauptgründe ist der finanzielle Aspekt. Indem Sie Ihre alten Geräte (rechtzeitig) verkaufen, können Sie Einnahmen generieren und so einen Teil der Kosten für neue Mobiltelefone decken.

Grund 2: Nachhaltigkeit

Zudem trägt der Rückverkauf zur Nachhaltigkeit bei. Durch die Rückgabe nicht mehr genutzter mobiler Endgeräte vermeiden Sie Elektroschrott und schonen so die Umwelt. Das zahlt auf Ihre Nachhaltigkeitsziele ein und positioniert Ihr Unternehmen als verantwortungsbewussten Akteur, der aktiv dazu beiträgt, Ressourcen zu schonen.

Grund 3: Seriös gelöste Datenschutz-Herausforderung

Cybersecurity ist ein weiterer wichtiger Aspekt bei der Rückgabe von Diensthandys. Verkaufen Sie Ihre alten Firmenhandys an einen seriösen Anbieter, übernimmt dieser die Löschung der Daten auf den Geräten gemäß Datenschutzgrundverordnung (DSGVO). Achten Sie dafür zum Beispiel auf eine DEKRA-Zertifizierung des gesamten Rückkaufprozesses eines Anbieters.

Grund 4: Modernisierung der Hardware auf 5G-fähige Geräte

5G ist der derzeit modernste Mobilfunkstandard, der zahlreiche Innovationen in der Wirtschaft ermöglicht. Durch den Rückverkauf alter Handys finanzieren Sie neue 5G-fähige Geräte und stellen sicher, dass Ihr Unternehmen technologisch auf dem neuesten Stand bleibt.

Grund 5: Motivation der Beschäftigten

Ihre Mitarbeiterinnen und Mitarbeiter wertschätzen es, wenn sie mit Mobiltelefonen und Tablets der jeweils neuesten Generation arbeiten. Achten Sie dabei auf klare Regeln für die berufliche und private Nutzung eines Diensthandys.

Diensthandys austauschen und nachhaltig handeln

Beim Austausch von Diensthandys im Sinne der Nachhaltigkeit geht es um den umweltgerechten Umgang mit alten, nicht mehr benötigten Mobiltelefonen. Anstatt diese ungenutzt zu lassen oder wegzuwerfen, verkaufen Sie sie an entsprechende Anbieter.

Ziel ist es, die ausrangierten Firmenhandys wiederzuverwenden bzw. (Teile) zu recyceln. Der Rücknahmeprozess erfolgt durch DEKRA-zertifizierte Unternehmen und verläuft folgendermaßen:

Versandcontainerbestellung (optional): Haben Sie selbst keine passenden Versandboxen für Ihre alten Diensthandys, fordern Sie einfach die benötigte Menge an Versandbehältern an. Bei etablierten Anbietern läuft dieser Service über ein eigenes Onlineportal für den Handyrückkauf. Die speziellen Container für den Geräteversand werden innerhalb weniger Tage geliefert. Sobald diese eingetroffen sind, beginnt der zertifizierte Rücknahmeprozess. 

Verpacken und Versand: Packen Sie die ausrangierten Diensthandys in die Container und verschließen Sie diese mit nummerierten Plomben, um sie vor unbefugtem Zugriff zu schützen bzw. einen solchen Zugriff sichtbar zu machen, sollte es dazu kommen. Für den Versand nutzen Sie Etiketten, die Sie im Portal des Anbieters generieren. Den Versandstatus können Sie jederzeit online verfolgen. 

Bewertung und Angebot: Nachdem die Geräte eingegangen sind, bewertet der Anbieter sie. Das geschieht auf Basis von Modell, Zustand, Funktionalität und äußeren Merkmalen. Logischerweise gilt: Je neuer und optisch sowie technisch einwandfreier das Gerät, umso höher fällt der Ankaufspreis aus. Basierend auf der Bewertung erhalten Sie ein Rückkaufangebot für Ihre eingesendeten Altgeräte. Dann können Sie entscheiden, ob Sie das Angebot annehmen oder die Geräte zurückerhalten möchten. 

DSGVO-konforme Datenlöschung: Nach Annahme des Angebots werden alle Daten auf den eingesandten Smartphones gemäß der Datenschutzgrundverordnung (DSGVO) gelöscht. Sie erhalten einen Lösch- und Verwertungsnachweis für jedes einzelne Gerät. 

Übrigens: Über ein funktionierendes Mobile-Device-Management (MDM) können Sie die DSGVO-konforme Sicherheit weiter erhöhen. MDM bezeichnet die zentralisierte Verwaltung von Geräten bei Ihrem Mobilfunkanbieter. Dieses Vorgehen vereinfacht Administrationsprozesse über die gesamte Lebensdauer Ihrer betrieblichen Smartphones. 

Schnelle Auszahlung: Nach erfolgreicher Prüfung wird Ihnen der vereinbarte Betrag schnell und unkompliziert überwiesen. 

Aufbereitung und Recycling: Abschließend entscheidet der Anbieter, ob die Geräte aufbereitet und wiederverkauft oder recycelt werden. Der Aufbereitungsprozess umfasst eventuell nötige Reparaturen und macht die Geräte fit für den Wiederverkauf. Beim Recycling erfolgt eine fachgerechte Demontage und Wiederverwertung der einzelnen Bestandteile. 

 

Besonders wichtig: Datenschutzkonforme Löschung der Daten

Die datenschutzkonforme Löschung von Daten ist beim Verkauf alter Firmenhandys unabdingbar. Damit stellen Sie sicher, dass personenbezogene Daten vollständig von den Geräten verschwinden.

Grundlage dafür ist Artikel 17 der DSGVO. Er ist als „das Recht auf Löschung“ oder „das Recht auf Vergessenwerden“ bekannt. Demnach sind Unternehmen verpflichtet, personenbezogene Daten sicher zu löschen, um die Privatsphäre und den Schutz sensibler Informationen zu gewährleisten.

Die eigentliche Löschung der Daten geschieht mit speziellen Algorithmen, die die vorhandenen Daten auf sichere Art und Weise und nach üblichen Standards überschreiben. Wichtig ist, dass die Löschung erfolgt, bevor die Geräte wiederverwendet bzw. recycelt werden.

Zum Abschluss erhalten Sie einen Lösch- und Verwertungsnachweis für jedes einzelne Gerät. Damit können Sie die datenschutzkonforme Löschung belegen. Es wird dokumentiert, dass keine personenbezogenen Daten mehr auf den Geräten vorhanden sind.

Das sollten Sie bei der Wahl des Rückkaufanbieters beachten

Es gibt mehrere Aspekte, die Sie bei der Auswahl eines Anbieters für den Handyrückkauf berücksichtigen sollten. Im Folgenden haben wir einige der wichtigsten Punkte aufgeführt.

Nachhaltigkeit: Stellen Sie sicher, dass der Rückkaufanbieter einen Nachhaltigkeitsansatz verfolgt. Belege dafür können Umweltzertifizierungen sein. Einige Beispiele: Die R2-Zertifizierung legt den Fokus auf verantwortungsvolles Recycling von Elektroschrott. Die e-Stewards-Zertifizierung betont, dass der Einsatz giftiger Stoffe vermieden wird. Die Norm ISO 14001 wiederum ist eine internationale Norm für Umweltmanagementsysteme: Sie verpflichtet Rückkaufanbieter, die Auswirkungen ihrer Arbeit auf die Umwelt zu minimieren.

Vertrauenswürdigkeit: Prüfen Sie die Zuverlässigkeit und Erfahrung des Rückkaufanbieters. Fragen Sie nach Referenzen und schauen Sie sich Kundenbewertungen an. So erhalten Sie Informationen über die Qualität der Dienstleistungen, die Kundenbetreuung und die Zufriedenheit anderer Unternehmen mit den Leistungen.

Datensicherheit: Vergewissern Sie sich, dass der Rückkaufanbieter strenge Datenschutzrichtlinien und -verfahren einhält, um eine sichere Datenlöschung gemäß den DSGVO-Anforderungen zu gewährleisten. Fragen Sie nach Zertifizierungen oder Standards, die den Datenschutz bzw. die Datensicherheit belegen.

Transparenz: Der Rückkaufanbieter sollte seine Prozesse klar und transparent gestalten. Informieren Sie sich über den Rücknahmeprozess, die Verpackung, den Versand, die Bewertung der Geräte, die Datenlöschung und die Zahlungsabwicklung. Achten Sie darauf, dass Sie den gesamten Prozess verfolgen und überwachen können.

Bewertung: Erkundigen Sie sich nach den Kriterien und dem Bewertungsverfahren, mit dem der Anbieter den Wert Ihrer Altgeräte ermittelt. Achten Sie darauf, dass die Auszahlung rasch und unkompliziert erfolgt.

Kundenservice: Prüfen Sie, wie der Kundenservice des Anbieters aufgestellt ist, denn: Bei kurzfristigen Rückfragen oder Problemen ist ein zuverlässiger Support unerlässlich.

Firmenhandy verkaufen im Überblick

Der Verkauf alter, gebrauchter Firmenhandys bietet finanziellen Gewinn und deckt Kosten für neue Mobiltelefone.

Der Rückverkauf trägt zur Nachhaltigkeit bei, indem Elektroschrott vermieden und die Umweltbelastung reduziert wird.

Eine DSGVO-konforme Datenlöschung auf den Altgeräten gewährleistet Datenschutz und Datensicherheit.

Wichtige Aspekte bei der Wahl eines Rückkaufanbieters sind Nachhaltigkeit und Vertrauenswürdigkeit sowie Datensicherheit, Transparenz und wie die eingesandten Geräte bewertet werden.

Ein guter Kundenservice des Rückkaufanbieters ist entscheidend für den Support bei Fragen oder Problemen.

Quelle:

https://www.o2business.de/magazin/handyrueckkauf/

Ransomware: Das müssen Sie über Erpressungstrojaner wissen

Im Jahr 2022 verzeichneten Unternehmen weltweit mehr als 493 Millionen Ransomware-Angriffe. Das geht aus dem Cyber-Threat Report 2023 des Cybersecurity-Unternehmens SonicWall hervor. Wir erläutern, was Sie tun können, wenn Cyberkriminelle Ihr Unternehmen ins Visier genommen haben – und was Sie tun sollten, damit Sie erst gar nicht zur Zielscheibe von Erpressern werden.

Was ist Ransomware?

Unter Ransomware versteht man Schadsoftware, die darauf abzielt, wichtige Dateien auf einem Computer oder in einem Netzwerk zu verschlüsseln bzw. den Zugriff darauf auf andere Weise unmöglich zu machen. Verläuft eine solche Cyberattacke erfolgreich, fordern Angreifer ein Lösegeld. Im Gegenzug sichern sie zu, die Dateien oder den Zugriff darauf wiederherzustellen.

Ransomware verbreitet sich oft über

Betrügerische E-Mails

Drive-by-Downloads (siehe Infokasten)

Schwachstellen in IT-Systemen

Cyber-Attacken mit erpresserischer Malware (Ransomware) können sowohl einzelne Dokumente als auch komplette Geräte und Systeme betreffen. Damit stellen sie eine ernsthafte Bedrohung für Ihr Geschäft dar, denn ein erfolgreicher Angriff kann zu Daten- und Reputationsverlust sowie massiven finanziellen Schäden führen.

Daher ist es empfehlenswert, Angriffen mithilfe geeigneter Maßnahmen vorzubeugen: Die Sensibilisierung Ihrer Belegschaft gehört ebenso dazu wie der Schutz von Geräten und Daten in Ihrem Unternehmen. Mithilfe spezieller Software inklusive Antivirus-Funktion und Ransomware-Schutz können Sie sich technisch absichern.

Was ist Ransomware-as-a-Service?

Nicht nur vertrauenswürdige Anbieter wie Microsoft und Google stellen Ihre Services z. B. per Cloud-Computing zur Verfügung. Auch Entwickler von Ransomware haben das Geschäftsmodell Software-as-a-Service für sich entdeckt und bieten die Nutzung ihrer Tools und Infrastruktur gegen Entgelt anderen Kriminellen an. Diese erhalten dank Ransomware-as-a-Service (RaaS) Zugang zu einer betriebsbereiten Malware, mit der sie eigene Angriffe durchführen können. Solche RaaS-Dienste umfassen in der Regel

eine benutzerfreundliche Oberfläche

technischen Online-Support

Abrechnungssysteme für Lösegeldzahlungen

Das Modell Ransomware-as-a-Service hat insofern zur Verbreitung von Cybercrime beigetragen, als das es auch weniger technisch versierten Personen ermöglicht, Cyberangriffe durchzuführen. Viele dieser Attacken erfolgen inzwischen nicht mehr manuell, sondern meist halbautomatisiert.

Wie funktioniert Ransomware?

Eine typische Ransomware-Attacke verläuft in der Regel in drei Schritten, nachdem die Schadsoftware in Ihr System gelangt ist. Das kann beispielsweise über eine infizierte E-Mail geschehen.

  1. Ausspähung: Zunächst infiltrieren Erpresser Ihr System mit bösartigem Code und spähen es aus. Sie ermitteln Dateien, die sich als Ziel für eine Attacke eignen. In der Regel suchen die Cyberkriminellen dabei zudem nach Berechtigungsausweisen (z. B. Login-Daten), mithilfe derer sie Ransomware auf weiteren Geräten in Ihrem Firmennetz installieren können. Das alles geschieht meist, ohne dass Sie etwas davon mitbekommen.
  2. Aktivierung: Ist ein lohnenswertes Ziel (in der Regel wichtige geschäftliche oder persönliche Dateien) ausgemacht, wird ein sogenannter Kryptotrojaner auf dem infiltrierten System installiert. Dieser verschlüsselt die Daten mit Hilfe eines Algorithmus, der meist die sogenannte asymmetrische Verschlüsselung nutzt. In der Folge haben Sie keinen Zugriff mehr auf diese Dateien, bis Sie von den Cyberkriminellen wieder freigegeben werden.
  3. Lösegeldforderung: Im Anschluss informiert die Malware Sie über die Infektion und fordert Lösegeld. Als Zahlmethode setzen die Erpresser meist auf Kryptowährungen oder vergleichbare Methoden, mit denen sie Empfängeradressen verschleiern können. Einige Erpresser bauen dabei zusätzlich Druck auf – beispielsweise mit der Drohung, Daten, die sie ausgespäht haben, nach Ablauf eines Ultimatums öffentlich zu machen.
Darstellung der drei Stufen eines Ransomware-Angriffs

Was Ihnen unbedingt klar sein sollte: Eine Gewähr dafür, dass Sie nach Zahlung der verlangten Geldsumme tatsächlich wieder Zugriff auf Ihre Daten erhalten oder eine Veröffentlichung unterbleibt, gibt es in keinem Fall. Behörden raten deshalb in aller Regel dazu, sich nicht auf Lösegeldforderungen einzulassen.

Beispiele für bekannte Ransomware-Angriffe

Cyber-Erpresser haben in den vergangenen Jahren immer wieder diverse Typen von Schadprogrammen erfolgreich für Attacken auf Wirtschaftsunternehmen und andere Institutionen eingesetzt. Diese Angriffe wurden zum Teil auch in den Medien publik.

Fachleute, die sich mit der Entwicklung von Schutzmaßnahmen vor Cyber-Threats befassen, unterteilen Ransomware in sogenannte Familien. Diese unterscheiden sich voneinander mit Blick auf bestimmte Merkmale und Verhaltensweisen. Bekannte Ransomware-Familien sind etwa Clop, Conti, Hive und LockBit, die sich in der Art und Weise, wie sich die Software der Erkennung entzieht, unterscheiden.

Clop: Im Mai 2021 wird die Universität Maastricht Opfer einer Clop-Ransomware-Attacke. In der Folge muss die Hochschule ihre IT-Systeme abschalten und den Vorlesungsbetrieb zeitweise einstellen. Das Lösegeld beträgt 200.000 Euro in Bitcoin.

Conti: Im Juni 2021 gelingt es Hackern, deren Sitz in Russland vermutet wird, den Virenschutz des international tätigen brasilianischen Fleisch-Verarbeiters JBS zu durchbrechen und die Conti-Ransomware zu installieren. JBS-Betriebe in den USA, Kanada und Australien müssen vorübergehend schließen. Die Lösegeldforderung: 11 Millionen US-Dollar in Bitcoin.

Hive: Im November 2021 verschlüsseln Kriminelle die Daten auf rund 3.100 Servern von MediaMarkt und Saturn in Deutschland und den Niederlanden. Laut Medienberichten können daher in den Läden des Unternehmens zeitweise weder Bestellungen aufgegeben noch Retouren bearbeitet werden. Die Lösegeldforderung beträgt zunächst 240 Millionen US-Dollar in Bitcoin und wird später auf 50 Millionen reduziert.

LockBit: Im Januar 2023 attackieren Cyber-Kriminelle kritische Infrastruktur in Großbritannien, indem sie Daten des Postdienstleisters Royal Mail verschlüsseln. Infolge des Angriffs mit der LockBit-Ransomware können wochenlang keine Sendungen ins Ausland verschickt werden. Die initiale Lösegeldforderung von rund 80 Millionen US-Dollar wird später reduziert.

So schützen Sie Ihr Unternehmen vor Verschlüsselungstrojanern

Mit Blick auf den Schutz vor Ransomware und anderen Bedrohungen sollten Sie regelmäßige Back-ups Ihrer Systeme durchführen. Installieren Sie Sicherheitsupdates und Patches zeitnah, nutzen Sie eine Firewall sowie aktuelle Antivirensoftware. Sensibilisieren Sie Betriebsangehörige für Phishing, Social Engineering und andere Einfallstore für Kryptotrojaner. Implementieren Sie eine umfassende Sicherheitsrichtlinie inklusive sorgfältiger Verwaltung der Zugriffsrechte in Ihrem Unternehmen. Prüfen Sie Ihre Maßnahmen regelmäßig und aktualisieren Sie sie diese bei Bedarf.

So entfernen Sie Erpressungstrojaner

Falls Sie trotz aller Sicherheitsmaßnahmen Opfer eines Erpressungsversuchs werden, sollten Sie folgende Schritte einleiten, um den Schaden so gering wie möglich zu halten:

  • Betroffene Systeme isolieren: Trennen Sie infizierte Geräte sofort vom Netzwerk. So verhindern Sie eine weitere Ausbreitung der Schadsoftware.
  • IT-Abteilung informieren: Benachrichtigen Sie umgehend Ihre IT-Fachleute über den Angriff, damit sie den Vorfall analysieren und geeignete Maßnahmen ergreifen können.
  • Ruhe bewahren: Zahlen Sie kein Lösegeld. Andernfalls fördern Sie kriminelle Aktivitäten –Informieren Sie stattdessen die zuständigen Behörden.
  • Virenscan durchführen und Entschlüsselungstool verwenden: Ggf. können Sie selbst einen Virenscan durchführen, infizierte Daten löschen und ein Entschlüsselungstool verwenden, um wieder Zugriff auf Ihre Daten zu erlangen.
  • Daten sichern: Stellen Sie Ihre Daten aus vorherigen Back-ups wieder her. Stellen Sie vorher sicher, dass die Wiederherstellungsumgebung sauber ist. So vermeiden Sie erneute Infektionen.

Ransomware im Überblick

Ransomware ist Schadsoftware, die Kriminelle auf den Geräten ihrer Opfer installieren. 

Die Installation der auch als Verschlüsselungstrojaner oder Erpressungstrojaner bekannten Malware bleibt in der Regel zunächst unbemerkt. 

Sobald der Trojaner aktiviert wird, verschlüsselt er Dateien bzw. macht den Zugriff auf sie auf andere Art unmöglich. 

Im Anschluss fordert die Software die Opfer der Attacke zur Zahlung von Lösegeld auf. 

Den Forderungen der Angreifer nachzukommen ist keine Gewähr dafür, dass die im Gegenzug zugesicherte Wiederherstellung der Daten auch tatsächlich erfolgt.

Quelle:

https://www.o2business.de/magazin/ransomware/

Phishing: Wie Sie es erkennen und Ihr Unternehmen schützen

Phishing ist eine der gängigsten Cyberattacken auf Unternehmen. Und doch konnten laut „State of the Phish Report 2023“ weniger als ein Drittel der befragten Personen den Begriff korrekt definieren. Wir erklären, was Phishing ist, und warum Ihnen auch Smishing und Vishing bekannt sein sollten.

Was ist Phishing?

Phishing ist ein Sammelbegriff für verschiedene Arten der Kontaktaufnahme mit betrügerischer Absicht. Ziel von Phishing ist es, Menschen zu bestimmten Handlungen zu bewegen. Das kann z. B. die Weitergabe von vertraulichen Informationen oder die Installation von Schadsoftware sein.

Meist setzen Kriminelle dazu sogenannte Phishing-E-Mails ein. Diese sollen die Empfänger dazu bringen, auf einen Link in der Nachricht zu klicken, der auf eine Phishing-Website führt. In der Regel werden sie unter Vortäuschung dringender Notwendigkeit aufgefordert, vertrauliche Daten wie etwa Passwörter oder Kontodaten anzugeben. Diese Websites sehen denen vertrauenswürdiger Institutionen oft zum Verwechseln ähnlich. Geben Sie dort Ihre Daten ein, übermitteln Sie damit den Betrügern diese sensiblen Informationen. Auf diese Weise gelangen Kriminelle immer wieder in den Besitz geheimer Geschäftsdaten.

Um ihre Ziele zu erreichen, wenden die Betrüger Methoden des sogenannten Social Engineerings an. Im Unterschied zum klassischen Hacking zielt diese Strategie auf die Menschen in Ihrem Unternehmen – nicht auf Schwachstellen in der IT-Infrastruktur. Dabei werden Mitarbeiterinnen und Mitarbeiter getäuscht, unter Druck gesetzt oder anderweitig manipuliert, um die Vorkehrungen für Datensicherheit zu umgehen.

Ursprung des Ausdrucks

Der Ausdruck Phishing taucht erstmals 1996 in einer Newsgroup des Usenets (ein Vorläufer des World Wide Web) auf. Die ersten Hacker nannten sich auch Freaks und wählten dafür die Schreibweise „Phreaks“. Analog dazu prägte die Szene später den Kunstbegriff Phishing – eine Verschmelzung der Begriffe „Password-Harvesting“ („Passworternte“) und „Fishing“ („Angeln“).

Über 80 Prozent der Unternehmen waren bereits Ziel

Laut „State oft the Phish Report2023“ – einer Erhebung im Auftrag des IT-Sicherheitsunternehmens Proofpoint – waren im Jahr 2022 84 % der Unternehmen in 15 Ländern von mindestens einem erfolgreichen Cyberangriff per E-Mail betroffen. Die Summe der finanziellen Schäden stieg dem Bericht zufolge im Vergleich zum Vorjahr um 76 %.

Ähnlich entwickelte sich die Zahl der Phishing-Websites: Wie die Anti-Phishing Working Group (APWG) – eine internationale Koalition zur Bekämpfung von Cyberkriminalität – herausfand, überschritt die Anzahl solcher Seiten im Dezember 2022 die Marke von 450.000. Seit 2019 sei demnach die Zahl der Phishing-Angriffe um mehr als 150 % pro Jahr gestiegen.

Diese Statistik bildet die Anzahl der entdeckten Phishing-Webseiten von Januar 2015 bis Dezember 2022 ab. Laut der Quelle wurden im Dezember 2022 rund 459.139 Phishing-Webseiten weltweit entdeckt.

Anzahl weltweit entdeckter Phishing-Webseiten von Januar 2015 bis Dezember 2022.

Daran erkennen Sie Phishing-E-Mails

Die Phishing-Methoden werden immer ausgefeilter. Die wichtigsten Warnsignale sollten Sie daher auf jeden Fall kennen:

Ungewöhnliche Absenderadressen: Viele Phishing-Mails werden von vermeintlich vertrauten E-Mail-Adressen versandt. Diese können aus bekannten Namen von Banken oder Firmen bestehen, die aber mit seltsamen Zusätzen versehen sind (z. B. „Ihre-Bank123xy“).

Bekannt wirkende Absender mit ungewöhnlichen Anliegen: Phishing-Mails können wirken, als stammten sie von einer Ihnen bekannten Person oder Organisation. In solchen Fällen liefern ungewöhnlich wirkende Anliegen Hinweise darauf, dass die Absenderadresse gefälscht oder imitiert worden ist und Sie es in Wirklichkeit mit Trickbetrügern zu tun haben. 

Rechtschreib- und Grammatikfehler: Offensichtliche Fehler sollten Sie ebenso stutzig werden lassen wie Nachrichten, in denen ohne erkennbaren Grund zwischen verschiedenen Sprachen gewechselt wird.

Dringende Handlungsaufforderungen: Die Mail fordert Sie z. B. mit äußerster Dringlichkeit dazu auf, Rechnungen zu begleichen, Anmeldedaten bzw. Zahlungsinformationen zu aktualisieren oder eine App auf Ihrem Gerät zu installieren. 

Drohszenarien: In der Regel sind dringende Handlungsaufforderungen mit extrem negativen Szenarien verknüpft, die bei Nichtbefolgen des Aufrufs vermeintlich drohen. Das kann z. B. die Sperrung oder Löschung von Konten sein.

Abfrage vertraulicher Daten: E-Mails, die Sie dazu auffordern, Passwörter, Nummern von Bankkonten und Kreditkarten oder andere vertrauliche Informationen preiszugeben, sollten Sie unbedingt ignorieren. 

Links oder Formulare: Viele Phishing-E-Mails zielen darauf ab, dass Empfängerinnen und Empfänger auf einen bestimmten Link klicken oder Angaben in einem Formular machen. 

Vorsicht: Rechtschreibfehler oder unrealistische Versprechen in Phishing-Mails werden zunehmend selten und die Nachrichten lassen sich immer schwerer von legitimen Mails unterscheiden. Daher sollten Sie dafür Sorge tragen, dass Ihre Mitarbeiterinnen und Mitarbeiter über das Thema Bescheid wissen. Regelmäßige Schulungen helfen dabei.

Beispiele für Phishing-Angriffe

Das Spektrum von Phishing-Attacken ist breitgefächert. Die Initiatoren bedienen sich unterschiedlicher Methoden und Kommunikationskanäle. Diese häufigen Phishing-Beispiele sollten Sie kennen:

Phishing-Mails sind eine besonders weitverbreitete Methode, bei der Betrüger ihre Opfer in E-Mails dazu auffordern, auf einen darin enthaltenen Link zu klicken. Dieser leitet auf eine betrügerische Zielseite. Hier sollen Sie persönliche oder betriebliche Informationen eingeben. Bisweilen können Ihre Geräte durch den Klick auf einen solchen Link auch mit Ransomware oder anderer Schadsoftware infiziert werden.

Per E-Mail können Betrüger viele potenzielle Opfer erreichen und erheblichen Schaden anrichten. Rüsten Sie sich für entsprechende Angriffe und sorgen Sie für ausreichenden Schutz Ihrer Endgeräte. Geeignete Apps beispielsweise können potenziell bedrohliche E-Mails bereits vor der Zustellung herausfiltern und so einen wertvollen Beitrag zur Datensicherheit in Ihrem Unternehmen leisten. Zudem empfiehlt es sich, Ihre Belegschaft für das Thema zu sensibilisieren.

Smishing bezeichnet eine Form des Phishings, bei der eine betrügerische SMS-Nachricht an Mobiltelefone gesendet wird. Genau wie eine Phishing-Mail enthält auch die Phishing-SMS Links zu gefälschten Websites oder fordert Sie dazu auf, vertrauliche Informationen preiszugeben. Smishing hat im Rahmen des Phishings einen wachsenden Stellenwert, da immer mehr Menschen ihre Mobiltelefone für Transaktionen und die berufliche Kommunikation nutzen. Das macht Firmenhandys und andere Mobilgeräte zu attraktiven Angriffszielen für Cyberkriminelle.

Beim Voice-Phishing – dem Vishing – kontaktieren Betrüger ihre potenziellen Opfer mit einer gefälschten Telefonnummer per Anruf. Für sogenannte Technical Support Scams beispielsweise, geben Anrufende sich als Service-Mitarbeiter namhafter Unternehmen aus, die per Internet bei der Lösung angeblicher technischer Probleme helfen.

Ziel der Phishing-Anrufe ist es in der Regel, die Angerufenen zur Installation von Software auf ihrem Gerät zu bewegen. Dadurch können die Betrüger anschließend vertrauliche Informationen wie etwa Bankdaten oder Firmengeheimnisse ausspähen.

Beim Spear-Phishing werden betrügerische E-Mails oder Nachrichten, die öffentlich zugängliche persönliche Informationen enthalten, gezielt an bestimmte Personen oder Gruppen gesendet. Die Angreifer geben sich dabei oft als vertrauenswürdige Personen oder Organisationen aus, die das Opfer kennen.

Ein Beispiel: Ein Teammitglied hat in einem sozialen Netzwerk mit einer Organisation interagiert und einen Kommentar verfasst. Dieser ist öffentlich einsehbar – die enthaltenen Informationen können von Spear-Phishern genutzt werden. In einer zielgerichteten Phishing-Mail, die vermeintlich von dieser Organisation stammt, nehmen die Betrüger Bezug auf den abgefassten Kommentar und fordern dazu auf, einem Link zu folgen und dort Daten zu hinterlegen.

Ziel ist, das Vertrauen des Teammitglieds zu gewinnen und so an Informationen wie

Passwörter

Geschäftsgeheimnisse

Finanzdaten

zu gelangen. Spear-Phishing ist besonders gefährlich, da es sehr personalisierte Angriffe ermöglicht und eine höhere Erfolgsquote aufweist als allgemeinere Phishing-Angriffe.

Das sogenannte Whaling ist eine besonders anspruchsvolle Unterform des Spear-Phishings. Sie konzentriert sich auf hochrangige Führungskräfte und Entscheidungsträger in Unternehmen, die Zugang zu sensiblen Informationen haben.

Ein bekanntes Beispiel für diese Form des Phishings ereignete sich 2014. Hochrangige Führungskräfte des Filmverleihs Sony Pictures Entertainment erhielten damals Phishing-Mails, die zur Verifizierung Ihrer Anmeldedaten aufriefen. Die Angreifer erlangten dadurch Zugriff auf bis zu 100 TB interne Daten – u. a. Geschäftsgeheimnisse wie Gehaltslisten, Zugangsdaten zu Servern und persönliche Informationen von Hollywoodstars.

Beim Website-Phishing – oft kombiniert mit E-Mail-Phishing – locken Betrüger ihre Opfer auf eigens erstellte Websites, die denen renommierter Unternehmen ähneln. Dort fordert man sie dazu auf, persönliche Informationen einzugeben. Diese werden dann von den Angreifern gestohlen und z. B. für Identitätsdiebstahl missbraucht.

Ebenfalls im Jahr 2014 wurde das Online-Auktionshaus eBay gehackt und dabei mehr als 140 Millionen Kundendatensätze gestohlen. Daraufhin erhielten zahlreiche Nutzerinnen und Nutzer E-Mails, die angeblich von eBay stammten. Die enthaltenen Links führten zu gefälschten Websites, auf denen die Angeschriebenen ihre Kontoinformationen angeben sollten.

So schützen Sie sich vor Phishing

Mit grundsätzlichen Sicherheitsmaßnahmen wie ausreichender Passwortsicherheit und zusätzlicher zwei Faktor-Authentifizierung können Sie dafür sorgen, dass Phisher im Falle eines erfolgreichen Angriffs keinen Zugriff auf Online-Konten oder andere sensible Inhalte erlangen. Am besten ist es natürlich, wenn der Angriff von vornherein scheitert. Folgende Hinweise sollten Sie beherzigen, um sich vor Phishing-Angriffen zu schützen, die per E-Mail geführt werden:

Öffnen Sie grundsätzlich keine E-Mails von Absendern, die Sie nicht kennen.

Überprüfen Sie die genaue Adresse der Absender-E-Mail (je nach Mail-Client. Z. B., indem Sie mit der Maus über dem Absendernamen haltmachen).

Fahren Sie zunächst mit der Maus über Links und Anhänge, um zu prüfen, ob diese legitim sind.

Achten auf Sie auf digitale Zertifikate wie SSL – die meisten legitimen Websites verwenden solche Zertifikate, entsprechende URLs beginnen mit „https“ statt mit „http“. 

Klicken Sie nur dann auf Links in E-Mails, wenn Sie sicher wissen, von wem die Nachricht stammt und wohin man Sie leitet.

Klicken Sie niemals auf verdächtige Links. Steuern Sie stattdessen die legitime URL des vermeintlich absendenden Unternehmens manuell über den Browser an.

Kopieren Sie Namen und Textbestandteile verdächtiger E-Mails und suchen Sie per Google nach Hinweisen auf bereits bekannte Phishing-Angriffe mit dieser Methode. 

Schulen Sie Ihre Belegschaft regelmäßig, um das Bewusstsein und die Sensibilität gegenüber Phishing zu stärken.

Achten Sie bei der Auswahl einer Sicherheits-Software darauf, dass diese einen technischen Schutz vor Phishing-Attacken enthält.

Phishing im Überblick

Phishing ist eine Form der Cyberattacke, die auf menschliche, statt auf technische Schwachstellen abzielt. 

Betrugsversuche durch Phishing haben in den vergangenen Jahren deutlich zugenommen.

Die Mehrzahl von Unternehmen ist bereits Opfer erfolgreicher Phishing-Angriffe per E-Mail geworden. 

Um Schaden abzuwenden, müssen Belegschaften sich der unterschiedlichen Phishing-Methoden bewusst sein, um diese möglichst früh als solche zu erkennen und abzuwehren. 

Quelle:

https://www.o2business.de/magazin/phishing/#accordion-dc7404214d-item-1005c63e69

DDoS: Jedes fünfte Unternehmen war schon betroffen

21 % der deutschen Unternehmen waren bereits Opfer einer DDoS-Attacke. Zu diesem Ergebnis kommt eine im Jahr 2022 vom Branchenverband Bitkom e. V. veröffentlichte repräsentative Studie. Wir zeigen, woran Sie DDoS-Angriffe erkennen und wie Sie sich davor schützen können.

Was sind DDoS-Attacken?

Das Kürzel DDoS steht für „Distributed Denial-of-Service“. Bei einer DDoS-Attacke (zu Deutsch: „verteilter Dienstverweigerungsangriff“) führen Angreifer mithilfe eines Rechnernetzwerks eine Überlastung Ihrer Server oder Online-Dienste herbei. Dafür bombardieren sie Ihr System förmlich mit einer überwältigenden Anzahl gleichzeitig eintreffender Anfragen. Ein typisches Resultat: Ihre Website oder Ihr Server ist vorübergehend nicht erreichbar. Ein Browser zeigt dann in der Regel einen der folgenden Fehler an:

Connection Timeout: Der Server kann aufgrund der hohen Anfragenlast keine Verbindung innerhalb eines erwarteten Zeitraums herstellen.

500 Internal Server Error: Die hohe Traffic-Last durch gleichzeitige Anfragen hat einen Fehler auf dem Server verursacht. 

503 Service Unavailable: Infolge der Überlastung durch eine DDoS-Attacke lehnt der Server die Annahme weiterer Anfragen ab. 

Website Unreachable: Der Browser kann Ihre Website nicht finden oder die Verbindung zu ihr ist fehlgeschlagen. 

DDoS-Attacken betreffen häufig entweder einzelne Komponenten einer IT-Infrastruktur (etwa Web- oder DNS-Server), aber auch Online-Ressourcen, die beispielsweise für Cloud-Computing benötigt werden. In manchen Fällen nehmen Angreifer die komplette Netzwerkinfrastruktur inklusive zugehöriger IoT-Anwendungen ins Visier. Im schlimmsten Fall ist Ihre gesamte IT-Struktur während solcher Cyberangriffe nicht mehr nutzbar.

Verschlüsselung: Zentraler Bestandteil der IT-Sicherheit in Ihrem Unternehmen

Mit der richtig gewählten Datenverschlüsselung stellen Sie in Ihrem Unternehmen sicher, dass unbefugte Personen nicht ohne Weiteres Zugriff auf wichtige Geschäftsdaten erhalten. Das macht die Verschlüsselung sowohl beim Austausch von Informationen als auch bei deren Speicherung zu einem wichtigen Baustein der IT-Sicherheit in Ihrem Unternehmen.

Was ist Verschlüsselung?

Daten zu verschlüsseln bedeutet, lesbare Daten („Klartext“) in ein Format zu konvertieren, das für Außenstehende nicht ohne Weiteres zu dechiffrieren ist. Ziel der Verschlüsselung ist die Geheimhaltung von Daten, und zwar sowohl bei der Speicherung als auch bei der Übermittlung.

Meist kommt die sogenannte Ende-zu-Ende-Verschlüsselung zum Einsatz, bei der nur Sender und Empfänger der Kommunikation wissen, wie die Daten gelesen werden können. Auf diese Weise stellen Sie die Vertraulichkeit Ihrer Daten selbst bei einem erfolgreichen Cyberangriff sicher. Denn ohne die Möglichkeit, Ihre Daten zu dechiffrieren, bleiben sie für den Angreifer nutzlos. Somit ist die Verschlüsselung ein grundlegender Baustein der Datensicherheit in Ihrem Unternehmen.

Verschlüsselungsverfahren kurz vorgestellt

Computerbasierte Verschlüsselungsverfahren bestehen aus zwei Elementen: einem Schlüssel sowie einem Algorithmus. Der Algorithmus bestimmt, wie der Schlüssel auf die zu verschlüsselnde Botschaft angewendet wird. Der Schlüssel selbst ist eine Bitfolge – also eine Zahlenreihe aus Nullen und Einsen. Je länger diese Zahlenfolge ist, desto mehr Kombinationen sind möglich. Mit ihrer Zahl steigt auch die sogenannte Verschlüsselungstiefe. Anders gesagt: Je mehr Kombinationen möglich sind, desto sicherer ist der Schlüssel.

Symmetrische Verschlüsselung

Bei der symmetrischen Verschlüsselung werden Daten mithilfe desselben Schlüssels ver- und entschlüsselt. Dieses sogenannte Secret-Key-Verfahren eignet sich insbesondere für das Verschlüsseln von

  • einzelnen Dateien
  • kompletten Verzeichnissen
  • physischen Laufwerken

Ein weitverbreitetes und als sehr sicher geltendes symmetrisches Verschlüsselungsverfahren ist AES (Advanced Encryption-Standard). Auf AES-Verschlüsselung setzen z. B. Regierungsbehörden in den USA, um Dokumente der höchsten Geheimhaltungsstufe zu schützen. AES unterstützt Schlüssel mit Längen von 128, 160, 192, 224 und 256 Bit.

schematische Darstellung einer symmetrischen Verschlüsselung

Asymmetrische Verschlüsselung

Die asymmetrische Verschlüsselung nutzt zwei unterschiedliche Schlüssel zum Ver- und Entschlüsseln von Daten. Der zum Chiffrieren genutzte Schlüssel ist öffentlich (Public Key), der zum Dechiffrieren genutzte Schlüssel privat (Private Key). Beide Schlüssel bilden ein Paar, das dem Empfänger der Nachricht „gehört“. Damit der Empfänger eine verschlüsselte Nachricht empfangen kann, muss er dem Sender zunächst den öffentlichen Schlüssel bekannt geben. Diese Methode zur Verschlüsselung wird auch als Public-Key-Verfahren bezeichnet.

schematische Darstellung einer asymmetrischen Verschlüsselung

Die Public-Key-Verschlüsselung wird insbesondere verwendet

für den Austausch von E-Mails

bei Protokollen wie etwa https zur sicheren Übertragung von Webseiten

zum Verifizieren digitaler Signaturen

Zu den bekanntesten und am weitesten verbreiteten asymmetrischen Methoden für die Chiffrierung zählen die RSA-Verschlüsselung (Rivest-Shamir-Adleman) und der DSA (Digital Signature-Algorithm). Der DSA kommt vor allem zum Einsatz, um sogenannte digitale Signaturen zu erzeugen, mit denen die Authentizität und Integrität von Daten gewährleistet werden soll. Zu diesem Zweck wird einer Datei ein mit RSA verschlüsselter Fingerabdruck angehängt. Mithilfe dieses Fingerabdrucks können Absender und Empfänger die Integrität der übermittelten Daten sicherstellen.

Hybride Verschlüsselungsverfahren

Hybride Verschlüsselungsverfahren verwenden Public-Key-Kryptographie für den Transport des Schlüssels und ein symmetrisches Verfahren zur Verschlüsselung der Nachricht. Als Nachfolger der älteren SSL-Verschlüsselung (Secure Socket-Layer) sorgt das hybride Verfahren TLS (Transport-Layer-Security) in einer Vielzahl von Anwendungen für die Verschlüsselung. Insbesondere wird TLS für die sichere Übertragung von Daten über das Internet genutzt. Hier kommt TLS zum Schutz von E-Mail-Übertragungen, virtuellen privaten Netzwerken (VPN) und Websites zum Einsatz.

Tipps: Das sollten Sie beim Verschlüsseln beachten

Das Thema Verschlüsselung sollten Sie in Ihrem Unternehmen auf mehreren Ebenen betrachten. Die sichere Speicherung von Daten sollten Sie dabei ebenso im Blick haben wie den sicheren Versand. Unter anderem verdienen diese Aspekte Ihre Aufmerksamkeit:

Kommunikation per E-Mail: Indem Sie eine End-to-End-Verschlüsselung nutzen, sichern Sie den Austausch geschäftlicher Informationen per E-Mail ab.

Festplatten von Notebooks: Die Speicher mobiler Endgeräte, auf denen Vertriebspersonal Notizen und Kundendaten speichert, sollten ebenfalls verschlüsselt werden. 

Daten in der Cloud: Manche Cloud-Anbieter speichern Daten frei lesbar in ihren Rechenzentren. In solchen Fällen sollte die übliche Firewall durch einen Schutz per Verschlüsselung ergänzt werden. 

Passwortsicherheit: Oft sind verschlüsselte Daten nur durch ein Passwort gesichert. Wer dieses kennt, kann sich gegebenenfalls auch Zugang zu den erforderlichen Schlüsseln verschaffen. Achten Sie deshalb darauf, dass in Ihrem Unternehmen Schlüssel und Passwörter sicher verwahrt werden. Zudem sollten die Passwörter die einschlägigen Anforderungen in puncto Passwortsicherheit erfüllen. 

Diese Daten sollten Sie unbedingt verschlüsseln

Personenbezogene Daten müssen Sie verschlüsseln, um die Anforderungen der Datenschutzgrundverordnung (DSGVO) in Ihrem Unternehmen zu erfüllen. Darüber hinaus sollten Sie sämtliche weiteren Daten vor Cyber-Threats schützen, die für Ihren Geschäftsbetrieb essenziell sind. Ja nach Branche können dazu z. B. folgende Daten zählen:

Finanzdaten wie Adressen, Sozialversicherungsnummern und Angaben zum Einkommen

Personalinformationen wie Verträge, Zeiterfassungsbögen und Krankmeldungen

Geschäftsinformationen über den Kundenstamm, zu Verträgen, Angeboten und Ausschreibungen 

rechtliche Informationen sowie die Kommunikation über juristisch relevante Inhalte

Informationen zu Fusionen und Übernahmen von Unternehmen

alle Arten von Informationen im Unternehmen, die als Verschlusssache gelten

geschützte Gesundheitsinformationen wie etwa Patientenakten

Natürlich haben kleine und mittlere Unternehmen im Detail andere Ansprüche an Verschlüsselung und Maßnahmen zur Cybersecurity als  international tätige Großkonzerne. In unterschiedlichen Ausprägungen ist die Verschlüsselung aber ein zentraler Baustein der IT-Sicherheit aller Unternehmen. Ermitteln Sie daher zunächst Ihren konkreten Bedarf und entscheiden Sie sich dann für einen maßgeschneiderten digitalen Rundumschutz, der die Anforderungen Ihres Unternehmens perfekt abdeckt.

Verschlüsselung im Überblick

Verschlüsselung stellt sicher, dass Unbefugte keinen Zugriff auf Daten in einer Form erhalten, die ohne Weiteres lesbar ist.

Für die Verschlüsselung von Daten gibt es verschiedene Verfahren.

Die Chiffrierung und Dechiffrierung von Daten kann symmetrisch, asymmetrisch oder auf hybride Art erfolgen. 

Für den Geschäftsbetrieb wichtige sensible Daten sollten sowohl bei der Übermittlung als auch bei der Speicherung verschlüsselt werden. 

Personenbezogene Daten haben gemäß DSGVO eine besonders hohe Schutzwürdigkeit. Je nach Branche empfiehlt es sich, weitere Daten durch Verschlüsselung zu schützen. 

Quelle:

https://www.o2business.de/magazin/verschluesselung/