Homeoffice-Setup: Wie Sie ideale Arbeitsbedingungen schaffen

Wenn es darum geht, einen Homeoffice-Arbeitsplatz einzurichten, haben Arbeitnehmer einen großen Vorteil: ihren kreativen Freiraum und ihre gewohnte Umgebung. Doch zunächst muss ein Arbeitsplatz, wie er im Büro vorhanden ist, daheim erst einmal geschaffen werden – nicht nur vor dem Hintergrund der aktuellen Ereignisse ein wichtiges Thema. Oft ist es mit einer schnellen Internetverbindung, einem großen Monitor und ein paar Aktenschränken nicht getan. Richtig eingeführt können jedoch von einer solchen Regelung Arbeitgeber und Arbeitnehmer dauerhaft profitieren.

Einer Studie des Deutschen Instituts für Wirtschaftsforschung zufolge könnten mehr als 40 Prozent aller Arbeitnehmer ihren Job genauso gut auch zuhause ausüben. Dank umfassender Vernetzung sind wir in den meisten Bereichen heute nicht mehr abhängig vom festen Arbeitsplatz im Unternehmen.

Wer jetzt noch keinen Homeoffice-Arbeitsplatz hat, den unterstützt Vodafone gern unkompliziert mit einem GigaCube Business zum sofortigen Lossurfen, einem Kabel-Anschluss mit bis zu 1.000 Megabit pro Sekunde oder einem Red Business Prime-Vertrag, dem optimalen Mobilfunk-Vertrag für Geschäftskunden. Und für die passende Büro-Software daheim sorgen wir auch: Mit Microsoft 365 für Unternehmen inklusive Word, Excel, PowerPoint und Teams für die Online-Zusammenarbeit. Mehr dazu erfahren Sie auf unserer New-Work-Essentials-Seite. #WeKeepYouGoing

In den Niederlanden haben Arbeitnehmer seit Juli 2015 sogar einen gesetzlichen Anspruch auf die Arbeit im Homeoffice, sollten Kinder krank oder Angehörige pflegebedürftig sein. In Deutschland hat der Arbeitgeber allein das letzte Wort zum Arbeitsort – egal unter welchen Umständen. Lassen es die Aufgaben zu, sind viele Arbeitgeber heute gerne bereit, ihren Mitarbeitern diese attraktive Möglichkeit einzuräumen. Selbst wenn im Arbeitsvertrag die Arbeit im Homeoffice nicht vorgesehen ist: Eine Vereinbarung kann noch im Nachhinein oder zusätzlich getroffen werden.

 

„Feste Abläufe und Strukturen erscheinen mir sehr hilfreich. Insbesondere habe ich meinen Arbeitsbereich konsequent vom Wohnraum getrennt, was für eine bessere Work-Life-Balance sorgt. Außerdem widme ich die ersten zwei Stunden des Tages persönlichen Aufgaben, wie Frühstücken, Lesen, Schreiben und der Erledigung privater Aufgaben.”

– Hendrik Gottschalk, CEO von getbaff

 

Einen Home-Office-Arbeitsplatz einrichten: Wichtige Tipps

Neben dem genannten Breitband-Internetanschluss sind ein Computer, ein dienstlich erreichbares Telefon und eine (weitgehend) störungsfreie Umgebung vonnöten. Aber es gibt auch ergonomische Arbeitsplatzfragen, die geklärt werden müssen: Egal, ob Sie als Unternehmer Ihren Mitarbeitern einen Homeoffice-Platz einrichten oder als Arbeitnehmer selbst tätig werden: Bei der Gestaltung des Homeoffice-Arbeitsplatzes sollten Sie einige wichtige Punkte beachten.

 

„Störungsfreies Arbeiten ist eine wichtige Voraussetzung, aber auch, dass Kommunikationsmittel schnell und zuverlässig sind.“
Niclas Schaper, Professor für Arbeits- und Organisationspsychologie an der Universität Paderborn

 

In erster Linie ist der Erfolg von Homeoffice an einen Wandel der Unternehmensrichtlinien geknüpft. Möglich wird das professionelle Arbeiten von Zuhause aber erst durch moderne Telekommunikationslösungen und netzbasierte Telefonanlagen. Ankommende Anrufe auf der Büro-Durchwahl können „unsichtbar” an den Anschluss im Homeoffice umgeleitet werden – falls der Mitarbeiter nicht ohnehin fast nur noch übers Smartphone telefoniert.

Die notwendige EDV-Ausstattung für Heimarbeiter

Neben einem schnellen Internet-Anschluss müssen auch Geräte im Homeoffice den heutigen Anforderungen entsprechen. Ein aktuelles Smartphone ist in diesem Zusammenhang schon fast selbstverständlich. Selbst abgehende Anrufe lassen sich dabei inzwischen so einstellen, dass im Display des Gesprächspartners die Firmen-Durchwahl erscheint. Für die Rechnerausstattung empfiehlt sich ein ausreichend leistungsfähiger Laptop – auch um vertrauliche Firmendaten vom Privat-PC des Mitarbeiters fernzuhalten.

Keine Chance für Hacker: Technische Vorgaben für das Homeoffice

Ein sicherer VPN-Zugang ins Firmennetz ist Grundvoraussetzung, um sicheren Datenverkehr auch aus der Ferne zu ermöglichen. Auf diese Art surfen Sie oder Ihre Mitarbeiter daheim über die Firmenanbindung – einschließlich der dort eingerichteten Policies (beispielsweise gesperrte Internet-Seiten) und Firewall-Regeln. Soweit möglich, sollte die Verwendung privater Geräte daheim jedoch auf ein Minimum begrenzt oder gar untersagt werden. Insbesondere private E-Mails, die dort nebenbei eintreffen, könnten Viren und andere Schadsoftware enthalten – und im schlimmsten Fall auch Firmenrechner infizieren. Stellen Sie daher sicher, dass die private und berufliche Internet-Nutzung strikt getrennt bleiben.

Falls dennoch private Geräte zugelassen werden sollen oder müssen, sollten diese zwingend über alle notwendigen Updates verfügen und aktuell gehalten werden. Außerdem gilt: Je mehr Anwendungen bei Ihnen in der Cloud und nicht lokal laufen, umso geringer ist das Infektionsrisiko.

Diese technischen Lösungen empfehlen sich für die Anbindung aus der Ferne:

  • VPN-Anbindung: Durch VPNs (Virtual Private Networks) werden private, nicht öffentlich zugängliche Netzwerke über einen öffentlichen Kanal abgebildet. Die Kommunikation über die Verbindung ist dank Verschlüsselung sehr sicher. VPNs dienen der Sicherheit und Abschottung des Unternehmensnetzwerks gegenüber Dritten. Informieren Sie sich am besten bei einem IT-Spezialisten, wie Sie die VPN-Verbindung zum Unternehmensnetzwerk aus dem Homeoffice heraus herstellen können.
  • VPC-Anbindung: Ein ähnliches Verfahren nutzen sogenannte Virtual Private Clouds (VPC). Sie bieten eine sichere Datenübertragung zwischen Mitarbeitern im Homeoffice und dem Unternehmen übers öffentliche Internet. So wird garantiert, dass Daten trotz der heimischen Internet-Verbindung geschützt bleiben.
  • MDM-Software-Anwendungen: Hilfreich sind auch sogenannte MDM-Software-Anwendungen. Sie sorgen dafür, dass registrierte Geräte automatisch mit den entsprechenden Einstellungen und E-Mail-Profilen des Unternehmens konfiguriert werden. So müssen beispielsweise VPN-Verbindungen nicht jedes Mal manuell hergestellt werden, sondern werden automatisch erstellt. Darüber hinaus werden Unternehmenspasswörter in einer sicheren Cloud gespeichert.

Videokonferenzen sowie Collaboration-Plattformen wie Microsoft 365 erlauben es darüber hinaus, im Team zu arbeiten, ohne dass alle Mitglieder sich ständig physisch am selben Ort treffen müssten.

Ergonomie: Thema richtiges Sitzen und Körperhaltung

Vermutlich werden Teleworker viele Stunden an Ihrem neuen Heim-Arbeitsplatz verbringen. Achten Sie daher auf ergonomische Büromöbel. Das gilt insbesondere für Ihren Schreibtischstuhl: 80 Prozent der chronischen Rückenschmerzen finden im Sitzen und dem fehlenden Ausgleich hierzu ihren Ursprung. Dementsprechend sollten Sie auf jeden Fall einen hochwertigen, höhen- und neigungsverstellbaren Schreibtischstuhl anschaffen. Dieser sollte natürlich drehbar sein und verfügt im gegebenenfalls über ebenfalls verstellbare Armlehnen. Des weiteren sollte der Stuhl robust ausgeführt werden – immerhin werden Sie diesen im Idealfall des öfteren auch verlassen und umherlaufen wollen.

Achten Sie beim Sitzen darauf, dass der Winkel Ihrer Beine 90 Grad zwischen Stuhl und Boden beträgt. Ebenso bilden die Unterarme, wenn sie auf dem Tisch aufliegen, im Idealfall einen 90-Grad-Winkel zu den Oberarmen. Achten Sie beim aufrechten Sitzen zudem darauf, dass die Oberkante des Bildschirms auf Höhe der Augen ist. Die Unterkante des Bildschirms sollte einen Abstand von ca. 60 Zentimetern Luftlinie zu den Augen haben. Mit dieser Anordnung und Position kommt es nicht so schnell zu Verspannungen im Nacken- und Schulterbereich.

Achten Sie bei der Wahl Ihres Tisches unbedingt darauf, dass dieser groß genug und höhenverstellbar ist. In den seltensten Fällen entspricht eine feste Tischhöhe genau Ihren Bedürfnissen. Desgleichen ist es sinnvoll, sowohl einen Schreib- als auch einen Stehtisch vorzuhalten.

Übrigens: Die Faustformel für einen rückenfreundlichen Arbeitstag lautet Medizinern zufolge: 60 Prozent dynamisches Sitzen, 30 Prozent Stehen und 10 Prozent Umherlaufen.

 

Wichtige Unterlagen sollten weggeschlossen werden können

Viele Arbeitsplätze verfügen in Büros über einen oder mehrere sogenannte Rollcontainer. In ihnen können Sie wichtige Unterlagen aufbewahren, die für Ihre Arbeit notwendig sind. Häufig sind diese abschliessbar – schaffen Sie ein solches Exemplar am besten auch für zu Hause an. So können Sie besonders wichtige Dinge vor den Augen Dritter schützen. Doch selbst, wenn diese Gefahr nicht wirklich bestehen sollte: Vertrauliche Unterlagen dürfen auch aus rechtlichen Gründen im Homeoffice nicht offen herum liegen.

 

Wie steht es mit der Versicherung?

Während der Arbeitszeit im Homeoffice gilt der Schutz der gesetzlichen Unfallversicherung. Damit sind dienstliche Tätigkeiten im Arbeitszimmer genauso versichert, wie Arbeitswege zu Kunden oder in die Firma. Verletzen Sie sich auf dem Weg vom häuslichen Arbeitszimmer zur privaten Küche, liegt allerdings kein Wegeunfall vor. Denn Arbeitswege gelten erst ab der Haustür des Wohngebäudes. Wer also auf dem Weg zur Kaffeemaschine ausrutscht, ist zuhause nicht unfallversichert. Auch die gesetzliche Unfallversicherung greift erst hinter der Haustür – passieren Unfälle im Home0ffice, ist das nicht versichert.

 

Was zahlt der Arbeitgeber und was nicht?

Hinsichtlich der Finanzierung einer bestehenden oder geplanten Homeoffice-Relegung empfiehlt sich ein offenes Gespräch zwischen Arbeitnehmer und Arbeitgeber. Klären Sie, welche Kosten von wem übernommen und welche Arbeitsmittel von welcher Seite zur Verfügung gestellt werden. Halten Sie die Vereinbarung schriftlich fest.

Grundsätzlich müssen Unternehmen ihren Mitarbeitern die notwendigen Arbeitsmittel am Arbeitsplatz zur Verfügung stellen. Das kann in bestimmten Fällen auch für das häusliche Arbeitszimmer gelten. Zu den notwendigen Arbeitsmitteln zählen je nach Tätigkeitsbereich unter anderem Büromöbel, Telefone, Computer oder Schreibmaterialien. Ob der Arbeitnehmer ein Anrecht auf Bezuschussung hat, ist wie immer stark vom Einzelfall abhängig. Ist die Haupttätigkeit des Arbeitnehmers vorrangig das Telefonieren, führt das vermutlich nicht zu einem Erstattungsanspruch für Büromöbel gegenüber dem Arbeitgeber.

Sollten durch die Nutzung des Homeoffice-Arbeitsplatzes laufende Kosten entstehen, beispielsweise Miete, Internet oder Telefon, ist der Arbeitgeber in der Regel nicht verpflichtet, sie zu ersetzen. Wenn jedoch hauptsächlich aus dem Homeoffice heraus gearbeitet wird, ist es üblich, eine gewisse Aufwandsentschädigung hierfür zu zahlen. Am sinnvollsten ist, ein offenes Gespräch zu führen und vorab zu regeln, welche Kosten vom Arbeitgeber und welche vom Arbeitnehmer getragen werden. Am besten schriftlich. Denn so kommt es später nicht zu Missverständnissen.

Was ist Arbeitszeit – und was nicht?

Für gewöhnlich gilt der Weg ins Unternehmen nicht als bezahlte Arbeitszeit. Im Homeoffice entfällt dieser Arbeitsweg: Der gesamte Arbeitstag daheim zählt als Arbeitszeit. Der Weg zum örtlichen Bäcker zwischendurch hingegen nicht.

 

So entsteht die richtige Wohlfühlatmosphäre

Bei all der Ordnung und Überlegungen zur Ergonomie vergessen Sie nicht: Das häusliche Arbeitszimmer sollte immer auch das mögliche Maximum an Wohlfühl-Ambiente ausstrahlen. Nur wer sich wohlfühlt, bringt Top-Leistungen. Hier können Farben, Pflanzen, Bilder oder auch Düfte helfen, das häusliche Arbeitszimmer möglichst gemütlich zu machen.

Zuhause können Sie alle Ihre Büro-Einrichtungsideen ausleben. Am besten immer unter Beachtung der Ergonomie. Optisch gefallen muss es ja nur Ihnen. Investieren Sie in eine schöne Lampe mit angenehmem Licht. Das hält Sie wach und wirkt sich positiv auf Ihr Wohlbefinden aus. Geeignete Pflanzen machen das Büro-Klima besser. Sie sorgen für eine höhere Luftfeuchtigkeit. Das vermeidet Trockenheit von Haut, Augen und Hals.

Stellen Sie klare Regeln auf und treffen Sie Vereinbarungen

Grundsätzlich gilt: Arbeitgeber, die Homeoffice-Regelungen anbieten, sollten das für alle Beschäftigten tun – soweit es die Art der Tätigkeit zulässt. Nicht immer ist dies möglich und Ausnahmen sind somit gegebenenfalls begründbar. Insofern besteht kein allgemeines „Anrecht” auf Homeoffice. Außerdem muss sichergestellt sein, dass die Mitarbeiter zu Hause über dieselben oder ähnliche Arbeitsmittel verfügen, wie vor Ort im Büro.

Wenn es beim Thema Homeoffice in der Praxis zu Schwierigkeiten kommt, liegt dies meist daran, dass aufkommende Fragen nicht vorab und eindeutig geregelt wurden. Zwischen Arbeitnehmer und Arbeitgeber sollte es deshalb auch zu alltäglichen Aspekten wie Arbeitszeiten, Erreichbarkeit oder der Übernahme von Kosten keine Unklarheiten geben.

 

Feste Regeln schaffen Struktur und sorgen für Produktivität

Stellen Sie am besten im Voraus klare Homeoffice-Regeln auf. So vermeiden Sie, dass Mitarbeiter nicht erreichbar sind, ihre Produktivität in der häuslichen Komfortzone nachlässt oder der Chef dauernd anruft oder schreibt. Das gilt nicht nur für die Zusammenarbeit zwischen Arbeitnehmer und Arbeitgeber. Auch die Mitarbeiter untereinander sollten Absprachen treffen und regelmäßig kommunizieren. Denn nur so funktionieren Teams trotz räumlicher Trennung. Manchen Selbständigen und Freiberuflern hilft es, sich selbst durch einige softe und stringente Regelungen zu disziplinieren und zu motivieren.

Haftung, Datenschutz, Ergonomie des Arbeitsplatzes, geldwerter Vorteil und andere steuerliche Folgen, Dokumentationspflichten – wenn Angestellte weisungsgebunden in ihren eigenen vier Wänden arbeiten, müssen eine ganze Reihe von Fragen beachtet und geregelt werden. Deshalb sollten Rechtsabteilung beziehungsweise Hausjurist und Steuerberater miteinbezogen werden, und im Arbeitsvertrag klare Regelungen zu diesen Fragen getroffen werden.

 

Erwägen Sie als Arbeitgeber die Bereitstellung von Diensthandys

Wer viel im Homeoffice arbeitet und dort telefonieren muss, braucht ein Firmen-Handy. Es hat 2 entscheidende Vorteile: Es gewährleistet absolute Erreichbarkeit während der Arbeitszeit. Und, wenn es abgeschaltet ist, einen vollkommenen Feierabend. Gerade durch die Arbeit im Homeoffice vermischt sich Frei- und Arbeitszeit. Ein Diensthandy hilft, klare Grenzen zu ziehen. So vermeiden Sie Stress durch permanente Erreichbarkeit.

Laut der ARAG-Trendforschung sind tatsächlich knapp 49 Prozent der Arbeitnehmer in Deutschland immer erreichbar. Rund 41 Prozent nutzen ihr privates Handy oder Smartphone auch für berufliche Zwecke. 34 Prozent kontrollieren ihre dienstlichen E-Mails während ihrer Freizeit. Was auf der einen Seite zu Dauerstress führen kann, bedeutet aber auch: Die meisten Menschen beschäftigen sich ohnehin von zuhause aus mit ihrer Arbeit – ein Argument mehr für die Arbeit im Homeoffice.

 

Homeoffice-Regelungen am besten schriftlich festhalten

Machen Sie zunächst eine Art Vertrag. So räumen Sie alle Eventualitäten und Missverständnisse aus. Die schriftliche Vereinbarung sollte Angaben zur Anzahl der Homeoffice-Tage, zur generellen Arbeits- und Verfügbarkeitsdauer an den Heimarbeitstagen und die etwaige Definierung der Aufgabenfelder enthalten. Auch wenn mündliche Vereinbarungen zählen, lassen sich diese im Nachhinein schlecht beweisen.

Gerade das Modell Homeoffice braucht Vertrauen und transparente Kommunikation. Je nach Aufgabenbereich können Stundenzettel, eine elektronische Arbeitszeiterfassung oder Feedback-Bögen Struktur geben. Und haben gleichzeitig eine Kontrollfunktion am häuslichen Arbeitsplatz. Halten Sie darin die einzelnen Tätigkeiten und die Arbeitszeiten fest. Bestenfalls verraten diese Übersichten also auch, welche Projekte Sie bearbeiten. Und wie lange die Bearbeitung gedauert hat oder noch dauern wird. Das vermeidet außerdem eine Über- oder Unterforderung durch zu viele oder zu wenige Aufgaben.

 

Kontrollpflicht der Arbeitgeber – mit Einschränkungen

Arbeitgeber sind übrigens laut Arbeitsschutzgesetz und Bildschirmarbeitsverordnung dazu verpflichtet, Arbeitsplätze und die Arbeitsbedingungen zu kontrollieren. Das Gesetz soll vor einer fahrlässigen Einrichtung des Arbeitsplatzes und so vor möglichen Gesundheitsschäden schützen. Bei der Kontrolle des Homeoffice ist die Einhaltung des Gesetzes schwierig. Denn es gilt auch das allgemeine Persönlichkeitsrecht und das Recht auf Unverletzlichkeit der Wohnung. Im Bestfall kann es sein, dass Arbeitgeber sich finanziell am heimischen Büro beteiligen. Zum Beispiel mit einer monatlichen Pauschale oder durch die Erstattung der Einrichtung. Hier kann vorab auch die Qualität der Geräte durch den Arbeitgeber kontrolliert und abgesegnet werden. Sollte sich der Arbeitgeber nicht am Büro beteiligen, können Arbeitnehmer, ebenso wie Selbständige, ihre Ausgaben in bestimmten Fällen in der Steuererklärung geltend machen.

 

Auch daheim sollten feste Arbeitszeiten gelten

Auch zuhause sind feste Arbeitszeiten sinnvoll. Natürlich nützt Heimarbeit keinem etwas, wenn man nicht auch flexibel in der Planung sein darf. Aber – Struktur ist alles und das gilt auch für die Zeitplanung. Wer sonst von acht bis 17 Uhr arbeitet, sollte (vor allem seinem Biorhythmus zuliebe) nicht vollständig konträr oder gar mit ständigen langen Pausen zuhause arbeiten. Eine Anpassung an den persönlichen Wohlfühl-Rhythmus ist natürlich dennoch möglich und ein entscheidender Vorteil des Homeoffice. Auch dort gilt das Arbeitszeitgesetz: Mehr als 10 Arbeitsstunden am Stück sind nicht erlaubt.

Auch zuhause gilt die Empfehlung, den Arbeitsplatz in den Pausen zu verlassen. Machen Sie neben kürzeren kleinen Pausen immer eine feste große Pause. In dieser tun Bewegung und Entspannung mindestens genauso gut, wie an Arbeitstagen im Bürogebäude.

Ist Ihr Homeoffice nicht zu weit vom normalen Arbeitsplatz entfernt? Oder wohnen Kollegen in der Nähe? Verbringen Sie doch mal die Mittagspausen gemeinsam. Das stärkt die sozialen Beziehungen innerhalb des Teams und hilft, beruflich und zwischenmenschlich auf dem Laufenden zu bleiben.

Festgelegte Uhrzeiten und Zeiträume für Gespräche helfen außerdem, Struktur in den Homeoffice-Tag zu bringen. Wer Fragen und Anregungen sammelt und sie gebündelt vorträgt, vermeidet Störungen durch unnötigen Dauerkontakt. In den vereinbarten Zeiträumen muss dann allerdings auch die absolute telefonische Erreichbarkeit gewährleistet sein. Natürlich lassen sich solche Regelungen nicht immer konsequent einhalten. Hier sollten im Zweifelsfalle beide Seiten ein Nachsehen haben. Andersherum können auch Vertrauenszeiten eingeräumt werden. Zu bestimmten Zeiten ist der Arbeitnehmer dann nicht erreichbar, kann also konzentriert arbeiten und beispielsweise beim nächsten Gespräch vom Ergebnis berichten. Um den Teamgeist beizubehalten, machen Sie mit den Kollegen beispielsweise kurze Skype-Stand-Up-Meetings.

Deadlines setzen und To-Do-Listen schreiben

Deadlines schützen vor Prokrastination. So heißt das ständige Aufschieben von Aufgaben. Das ist nichts Neues, aber deshalb nicht weniger wichtig. Wer sich selbst oder anderen Abgabezeitpunkte und To-Do-Listen vorgibt, sorgt für effizienteres Arbeiten. Deadlines ersetzen die Überwachung am Arbeitsplatz im Unternehmen. Außerdem fördern abgehakte To Do’s nachweislich die Motivation. Sortieren Sie die Listen nach Abgabedaten und Prioritäten. Im Internet finden Sie dazu strukturierte Vorlagen. Bleiben Sie beim Verfassen von To-Do-Listen immer realistisch. Wenn zu viele Punkte am Ende des Arbeitstages übrig bleiben, kann anfängliche Euphorie schnell in Frustration umschlagen.

 

Der Mehraufwand für klare Regelungen lohnt sich

Möglicherweise bereiten diese Themen zunächst etwas Mehrarbeit. Doch denen stehen klare Mehrwerte gegenüber: Der Arbeitgeber bekommt qualifizierte, motivierte und zufriedene Mitarbeiter. Der Arbeitnehmer kann private und berufliche Erfordernisse besser vereinbaren, spart unter Umständen viel unnötige Pendel-Zeit und kann nach kurzer Eingewöhnung im Homeoffice genauso effizient arbeiten wie im Büro.

Um solch anspruchsvolle Lösungen umzusetzen, sind hochmoderne und leistungsfähige Netze die Grundvoraussetzung. Sie stellen eine sichere und zuverlässige Vernetzung von Geräten und Komponenten sicher. Mehr Infos zu unserem Giga-Netz auf vodafone.de/ready.

Von einer sinnvollen Regelung profitieren beide Seiten

Machen Sie sich vor der Umsetzung Gedanken über klare Richtlinien zum Thema Remote-Arbeitsplatz und besprechen Sie diese auch mit Ihren Arbeitnehmern. Von einer durchdachten und wohl umgesetzten Strategie werden schlussendlich Arbeitnehmer und Arbeitgeber profitieren; davon ist nicht nur Nicholas Bloom überzeugt.

„Die Notwendigkeit, fünf Tage in der Woche an einen Arbeitsplatz zu gehen, fußt auf Zeiten, in denen die Menschen noch in eine Fabrik gingen, um Produkte am Fließband herzustellen.“

Unternehmen, die in Ihren festen und starren Strukturen verharren, werden nach und nach ihre Attraktivität für den Arbeitnehmer verlieren und somit ins Hintertreffen geraten, so der Forscher.

Homeoffice kann also – bei richtigem Einsatz und strategisch sinnvoller Umsetzung – ein Plus für beide Seiten sein, ist aber auch immer eine individuelle Charaktersache. Besonders in kleineren Unternehmen mit kollaborativem Ansatz und gelebter Meetingkultur sollte mit diesem Thema bedacht umgegangen werden.

Das Wichtigste zum Thema Homeoffice-Setup im Überblick

  • Der Gesundheit und insbesondere dem Rücken zuliebe lohnt es sich, in ergonomische, dynamische Büromöbel zu investieren. Wechseln Sie die Arbeitspositionen Sitzen, Stehen und Gehen im Laufe des Tages so häufig wie möglich.
  • Achten Sie auf die optimale Anordnung von Bildschirm und Tastatur. Das fördert eine gute Haltung. Und vermeidet Verspannungen.
  • Vertrauliche Unterlagen dürfen auch im Homeoffice nicht offen herum liegen. Schließen Sie sie besser ein.
  • Wie Sie Ihr Homeoffice einrichten und gestalten, ist grundsätzlich Ihnen überlassen.
  • Hinsichtlich der Finanzierung empfiehlt sich ein offenes Gespräch zwischen Arbeitnehmer und Arbeitgeber. Klären Sie, welche Kosten von wem übernommen und welche Arbeitsmittel zur Verfügung gestellt werden.
  • Um den häuslichen Arbeitsplatz steuerlich geltend machen zu können, darf er natürlich nicht vom Arbeitgeber finanziert oder bezuschusst werden. Außerdem muss der Homeoffice-Raum ausschließlich zu beruflichen Zwecken genutzt werden
  • Die gesetzliche Unfallversicherung greift erst hinter der Haustür – passieren Unfälle in den eigenen 4 Wänden, ist das nicht versichert.
  • Achten Sie auf ausgereifte und sichere Technik in Ihrem Heimbüro. So schützen Sie vertrauliche Daten vor Dritten.

Übrigens: Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/produktiv-im-home-office-wie-unternehmen-ideale-bedingungen-schaffen/

E-Mail-Spoofing verhindern: So schützen Sie sich und Ihr Unternehmen vor betrügerischen Nachrichten

Im Bezug auf das Thema Online-Kriminalität haben Sie vermutlich schon Geschichten über Privatpersonen gelesen, die beispielsweise durch Trojaner ausspioniert und geschädigt worden sind. Dabei ist Cyberkriminalität für Unternehmen mindestens ebenso gefährlich: Industriespionage und Betrug im großen Stil durch E-Mail-Spoofing können auch Ihr Geschäft bedrohen. Wie Sie sich und Ihre Mitarbeiter gegen solche Attacken wappnen, erklären wir mit dieser Kurzanleitung. 

Cyber-Angriffe auf Unternehmen haben das Ziel, an vertrauliche Daten zu kommen oder die Reputation des angegriffenen Unternehmens zu schädigen. Seltener als im privaten Bereich geht es auch darum, sich Geld anzueignen. Was auch immer das Ziel von kriminellen Hackern ist: Sie können Ihr Team entsprechend schulen und so zur Sicherheit Ihres Geschäfts beitragen. Dann auch technisch versierte Mitarbeiter könnten auf E-Mail-Spoofing hereinfallen.

Gefahrenquelle E-Mail: Trügerische Sicherheit durch Gewohnheit

Wo wären wir ohne E-Mails? Der elektronische Brief ist eine bequeme Art der Kommunikation und hat in den letzten Jahrzehnten einige andere Wege der Verständigung ganz oder teilweise ersetzt – wie echte Brief oder Faxe. Besonders jetzt, wo viele Menschen im Homeoffice arbeiten, sind E-Mails zu einer unserer Lebensadern geworden. Sie gehören so sehr zum Alltag, dass die möglichen Sicherheitsrisiken dabei gern vergessen werden.

Dabei sind E-Mails nur ein Kompromiss in der Zusammenarbeit. Der schnelle und unkomplizierte Austausch von Informationen geht zu Lasten von weniger persönlichem Kontakt. Vielleicht haben Sie selbst sogar Geschäftspartner oder Lieferanten, die Sie nur per E-Mail „kennen”. Das macht es schwieriger, den Absender sicher zu identifizieren. Und je mehr E-Mails täglich bei Ihnen eingehen und die Arbeitslast erhöhen, umso leichter könnten Sie eine gefälschte Nachricht für echt halten.

Schon eine einzige gefälschte E-Mail kann Ihr ganzes Unternehmen gefährden – stellen Sie also sicher, dass Sie und Ihr Team die Risiken kennen und wissen, wie man sich nicht austricksen lässt.

Was ist E-Mail-Spoofing?

Der Ausdruck „Phishing” ist Ihnen sicher schon begegnet: Er bezieht sich auf Techniken, die von Kriminellen eingesetzt werden, um Menschen zu täuschen. Das Ziel sind in der Regel persönliche Daten. Ein Beispiel für Phishing ist das E-Mail-Spoofing. Dazu gehört das Versenden von E-Mails, die so aussehen, als sei der Absender jemand, der er gar nicht ist.

Kriminelle Akteure sind geübte Fälscher und schaffen es immer wieder, E-Mails täuschend echt erscheinen zu lassen. Das Internet ist dabei eine unerschöpfliche Quelle: Fotos und Firmenlogos können von Webseiten kopiert und heruntergeladen werden, E-Mail-Adressen können manipuliert werden.

Manchmal wird so eine gefälschte E-Mail an den gesamten Verteiler in der Firma gesendet. In anderen Fällen wird eine einzelne E-Mail zielgerichtet an nur eine bestimmte Person gesendet – dies wird als „Spear-Phishing“ bezeichnet. In beiden Fällen ist das Ziel jedoch dasselbe: Menschen sollen etwas tun, wovon der Absender profitiert.

Es kommt eine ganze Reihe von möglichen Aktionen in Frage. Der Empfänger soll beispielsweise:

  • auf einen Link klicken
  • Geld überweisen
  • einen Anhang öffnen
  • Login-Daten eingeben
  • vertrauliche personenbezogene, Firmen- oder Finanzdaten weitergeben
  • eine kompromittierte Website besuchen
  • etwas herunterladen und ein Programm (oder Update) installieren

Jede dieser Handlungen kann Ihrem Unternehmen echten Schaden zufügen – sowohl finanziell als auch in Bezug auf Ihre Reputation. Wird ein Cyberangriff bekannt, schwächt das womöglich das Vertrauen Ihrer Kunden in Ihr Unternehmen. Oder ebenso schlimm: Wenn als Folge einer Attacke auch Ihre Geschäftspartner Ziel von Hackerangriffen werden. Deshalb ist ein Schutz vor E-Mail-Spoofing sehr wichtig.

Aufmerksamkeit ist der beste Schutz vor E-Mail-Spoofing

Eine gute Firewall und IT-Sicherheit auf dem neuesten Stand sollten eine Selbstverständlichkeit sein. Doch das besonders perfide an gefälschten E-Mails ist die Tatsache, dass Virenscanner nur gegen Schadcode in der E-Mail oder in Anhängen wirken können. Ein Schutzprogramm ist jedoch machtlos gegen einen User, der auf einen Link klickt, ein Programm installiert oder freiwillig vertrauliche Informationen preisgibt.

Daher ist Ihr Unternehmen nur so gut geschützt wie seine schwächste Stelle. Eine der besten Möglichkeiten, für Sicherheit zu sorgen, sind Schulungen für Cybersicherheit. Denn jedes Mitglied Ihres Teams ist persönlich mit verantwortlich für die Sicherheit Ihres Geschäfts.

Alle Menschen, die per E-Mail mit Kunden, Geschäftspartnern und Lieferanten zu tun haben, sollten auf diese Details achten. Denn sie könnten ein Hinweis auf E-Mail-Spoofing sein:

  • Vermeintliche Dringlichkeit, beispielsweise Formulierungen wie „JETZT hier klicken!
  • Der Name des Absenders stimmt nicht mit seiner E-Mail-Adresse überein
  • Schlechte Rechtschreibung und Grammatik
  • Anfragen von Personen, die Sie normalerweise nicht bekommen

Zusätzlich zu entsprechenden Schulungen können Sie innerhalb Ihrer Organisation die Sicherheit mit E-Mail-Signaturzertifikaten erhöhen. Dabei handelt es sich um ein Zertifikat, das an jede gesendete E-Mail angehängt wird und die Identität des Absenders bestätigt. Wenn jeder in einer Organisation ein solches Zertifikat verwendet, sollten verdächtige E-Mails zumindest innerhalb Ihres Unternehmens sofort auffallen.

Ermutigen Sie Ihr Team außerdem, alle Computer, Tablets und Firmen-Handys auf dem neuesten Stand zu halten.  Updates werden allzu oft vernachlässigt, aber im Kampf gegen E-Mail-Spoofing sind sie ein wichtiges Werkzeug.

Es ist wichtig, E-Mail-Spoofing nicht zu unterschätzen. So, wie Ihre Belegschaft wächst und die Arbeitswelt immer digitaler und flexibler wird, bleiben E-Mails ein wichtiges Kommunikationsmittel. Damit bieten Sie aber auch weiterhin ein Einfallstor für kriminelle Angriffe.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/e-mail-spoofing-verhindern-schuetzen-sie-sich-und-ihr-unternehmen/

Technischer Umweltschutz durch Digitalisierung: Wie Gerätevernetzung die Ökobilanz verbessert

Intelligente Vernetzung in der Landwirtschaft, automatisierte Verbrauchsregelung und optimale Lieferketten: Das Internet der Dinge (IoT) und die fortschreitende Digitalisierung sorgen nicht nur für mehr wirtschaftliche Effizienz, sondern kommen auch der Umwelt zugute. Hier erfahren Sie, welche digitalen Anwendungsfelder das Klima schon heute verbessern und warum technischer Umweltschutz und Effizienz miteinander bestens harmonieren.  

Technischer Umweltschutz und Nachhaltigkeit sind längst keine (reinen) Themen des privaten Alltags mehr. Öffentlichkeit und Medien erwarten auch von Unternehmen, soziale Verantwortung zu übernehmen und sich für nachhaltiges Wirtschaften einzusetzen. Die meisten Unternehmen sind längst bemüht, diese Erwartungen zu erfüllen und erlauben tiefe Einblicke in ihre Maßnahmen zur Nachhaltigkeit sowie ihre Wirkung auf die Umwelt. Sie profitieren durch ihr Engagement zudem von einem positiven Image in der Öffentlichkeit.

Laut einer repräsentativen Umfrage der forsa Politik- und Sozialforschung GmbH aus 2018 glaubt immerhin ein Drittel der befragten Personen, dass sich aus der Digitalisierung überwiegend positive Effekte für die Umwelt ergeben. Letztlich liegt das auf der Hand: Überall, wo Ressourcen beschafft und verbraucht werden müssen, entstehen nicht nur Kosten, sondern fast immer auch negative Folgen für die Umwelt. Ziel muss es also sein, diesen Verbrauch intelligenter und gezielter zu steuern. Die Voraussetzung hierfür ist allerdings zunächst, konsequent auf Vernetzung unter Einsatz der 5G-Technologie zu setzen und im Hintergrund die passenden Algorithmen zu nutzen.


Jule und Lukas Bosch gehören die Unternehmen HOLYCRAB und bosch&. Die beiden sind sich sicher: Ökologisch nachhaltiges Handeln ist kein Hindernis für ökonomisch erfolgreiches Unternehmertum. Ihre Firma HOLYCRAB versorgt Feinschmecker:innen unter anderem mit Fleisch von Flusskrebsen aus Berliner Parks. Die Agentur bosch& berät Firmen, die ihre Produkte nachhaltiger produzieren wollen.

Was Waschbärgulasch und Interviews mit über 20 Gründer:innen und Investor:innen damit zu tun haben, erfahren Sie in dieser Folge des Podcasts „Digitale Vorreiter:innen” mit Christoph Burseg:

Die Stadt von morgen ist smart, vernetzt und verbraucht nur noch ein Minimum an Ressourcen

Müssen Straßenlaternen die ganze Nacht brennen, auch wenn dort niemand entlang läuft? Warum entstehen nach wie vor Staus, obwohl akzeptable Ausweichrouten frei sind? Warum werden Abfallbehälter geleert, die gar nicht voll sind? Durch unnützen Energieverbrauch, Autos im Leerlauf und überflüssige Servicefahrten werden unnötige Kosten erzeugt und Ressourcen verbraucht. In der smarten Stadt der Zukunft sollen derartige Ressourcen gezielter eingesetzt werden. Wie das gelingt und welchen Beitrag hier intelligente Gebäude und Sensoren leisten, erfahren Sie unter anderem auf unserer Smart-City-Übersichtsseite. Doch nicht nur Städte werden immer „vernetzter“. In der Landwirtschaft stellen immer wärmere Sommer die Landwirte vor neue Herausforderungen. Hier wird beispielsweise der Einsatz smarter Sensoren in Zukunft eine immer größere Rolle spielen.

Die Fabrik der Zukunft verbraucht nur die notwendigsten Ressourcen: Das Smart Factory-Konzept

Auch in Fabriken gibt es jede Menge Einsparpotenzial. Hier spielt nicht nur die Frage nach unnötigen Leerlaufzeiten eine Rolle. Das Prinzip der vorausschauenden Wartung („Predictive Maintenance”) kann helfen, teure Ausfälle zu vermeiden und Ersatzteilbestellungen solange wie möglich hinauszuzögern. Außerdem lässt sich die gesamte Logistik-Kette vom Einkauf bis hin zum Versand nochmals deutlich optimieren. Weniger Lagerfläche, die beheizt und bewirtschaftet werden muss und weniger Ersatzteile, die transportiert werden, bedeuten am Ende ebenfalls ein Plus für die Umwelt.

Robert Dahl liebt und lebt Erdbeeren. Das verrät der Geschäftsführer von „Karls Erdbeerhof“ in dieser Folge von Digitale Vorreiter:innen. 1993 hat Dahl die Leitung der Erdbeerhöfe übernommen. Das Unternehmen gehört in Deutschland zu den größten Anbietern von Produkten rund um Erdbeeren. Neben den klassischen Erdbeer-Verkaufsständen haben sich in den vergangenen Jahren die sogenannten Erlebnisdörfer etabliert: Vergnügungsparks mit Karussells, Spielplätzen und Entertainment für Familien. Wie „Karls Erdbeerhof“ das Corona-Jahr 2020 überstehen konnte, wie sich Robert Dahl von Erdbeerbauern aus den USA inspirieren lässt und welche Investitionen in die Marke „Karls“ geplant sind, erfahren Sie in diesem Podcast mit Christoph Burseg:

Mit Augmented und Virtual Reality zu effizienterem Ressourceneinsatz 

Lange Zeit wurden AR- und VR-Anwendungen eher belächelt. Die Simulationen waren einfach nicht realitätsgetreu genug, die entsprechende Hardware teuer und die Anwendungsmöglichkeiten begrenzt. Mittlerweile hat sich das gravierend geändert. Nicht nur Reinigungsarbeiten lassen sich inzwischen dank AR-Unterstützung deutlich gezielter und mit weniger Einsatz von Putzmitteln durchführen. Auch der Handel profitiert davon, wenn weniger Ausstellungsfläche vorgehalten werden muss, da Kunden die Produkte und deren Wirkung im eigenen Heim vorab zu Hause testen können.

Industrieunternehmen bilden inzwischen Lehrlinge und Fachpersonal auch mit Hilfe von VR-Anwendungen aus. Das spart Schulungs- und Reisekosten, ermöglicht individuelleres Feedback und deutlich gezielteres Lernen. Das Digital-Twin-Verfahren wiederum ermöglicht es Unternehmen, in der digitalen Welt ein virtuelles Abbild einer (realen oder geplanten) Maschine zu erzeugen. So lassen sich mögliche Veränderungen vorab testen, ohne erst aufwändig Prototypen bauen zu müssen oder lange Zeit mit der Optimierung „vor Ort” zubringen zu müssen.

Mehr zu den Angeboten von Vodafone in diesem Bereich und unseren Referenzprojekten erfahren Sie in unserem separaten AR-/VR-Bereich in dem Sie auch zahlreiche Informationen rund den Einsatz der Vodafone AR Assistant App finden.

Intelligente Landwirtschaft: Weniger Düngemittel, geringerer Wasserverbrauch und bessere Ernten 

Die vergangenen Sommer haben erneut gezeigt, wie mit steigenden Temperaturen auch der Wasserbedarf in die Höhe geht. Wer als Landwirt nicht gezielt mit dieser kostbaren Ressource umgeht, riskiert am Ende Missernten oder explodierende Wasserkosten. Von den Auswirkungen auf das Grundwasser einmal ganz abgesehen.  Intelligente Sensorik kann helfen, den Feuchtigkeitsgrad des Bodens im Blick zu halten und gezielt dort zu wässern, wo es notwendig ist. Auch regelmäßige Kontrollfahrten können auf diese Art auf ein Minimum reduziert werden.

Der Einsatz von Düngemitteln kann so ebenfalls optimiert werden: Intelligente Feldroboter sind in der Lage, keimende Nutzpflanzen von Unkraut zu unterscheiden – und düngen gezielt, wo es notwendig ist.

 

Digitaler Weinberg: Lückenlose Überwachung für bessere Ernten

Ein eindrucksvolles Beispiel für die erfolgreiche Digitalisierung am Beispiel eines Weinguts ist unter anderem das Markgräfische Badische Weinhaus, das zusammen mit SAP und der sine qua non GmbH einen ganzen Weinberg „vernetzt“ hat. Hier fließen jede Menge unterschiedliche Parameter zu Vegetation, klimatischen Unterschieden zwischen Sonnen- und Schattenseite oder der Höhenlage ein.

Der örtliche Kellermeister kann all diese Parameter in einer App einsehen und jederzeit eingreifen, wenn dies auf Basis seiner Erfahrung sinnvoll oder notwendig erscheint. So werden nicht nur bessere Ernten möglich – auch der Einsatz umweltschädlicher Düngemittel und/oder Pestizide wird deutlich verringert.

Mensch und Natur wirksam schützen: Hilfe gegen Waldbrände und Smog

Im IoT- und Greentech-Bereich gibt es inzwischen jede Menge Start-ups. Einige von ihnen haben sich gezielt der Optimierung von Industrieprozessen verschrieben, andere stellen den Faktor Mensch und dessen Umweltbelastung in den Fokus. Das sogenannte „Air Quality Egg” beispielsweise ermittelt aus Sensordaten vor der eigenen Haustür wichtige Parameter wie Kohlen- und Stickstoffdioxidkonzentration. Es überträgt diese Informationen an Open-Source-Plattformen. Dort kann nun jeder Teilnehmer herausfinden, ob ein Besuch in einer bestimmten Stadt oder einem bestimmten Ort ratsam ist oder eher nicht.

Ein anderes, spannendes Einsatzfeld sind Frühwarnsysteme vor Waldbränden. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) hat bereits 2009 ein Projekt namens „FIRESENSE” gestartet. Es soll mit Hilfe von Infrarotkameras, Sensoren und lokalen Wetterstationen sowohl das Risiko als auch den tatsächlichen Ausbruch eines Feuers schnellstmöglich ermitteln und melden. So kann das betreffende Gebiet eventuell geschützt werden, noch bevor ein Feuer ausbricht.

 

Die Umwelt profitiert enorm von der fortschreitenden Digitalisierung 

Der digitale Wandel hat auch ohne großen IoT-Anteil schon jetzt einen nachhaltigen Nutzen für den technischen Umweltschutz gebracht. Vom papierlosen Büro über Videokonferenzen, Online-Bestellungen, Online-Trainings, Energie-Management (z.B. „Home-Automation“) sehen wir zunehmend die Etablierung von Prozessen, die die natürlichen Ressourcen schonen und dem Umweltschutz dienen. So hat beispielsweise die Arbeit aus dem Home-Office zu arbeiten, einen positiven Effekt auf die Energie-Bilanz eines Unternehmens – unter anderem entfallen dabei die Arbeitswege mit den entsprechenden Emissionen. Ebenso helfen der Erfahrungsaustausch mit anderen Unternehmen und „Best Practices“, energiesparende Technologien in den eigenen Prozessen zu etablieren.

Obwohl der Energiebedarf für IT insgesamt steigt, haben die Reduktion von Geschäftsreisen – und das nicht erst in der Corona-Krise – sowie der Minderverbrauch von Papier einen weit größeren Hebel. Dieser macht sich gerade bei Mittelständlern und im Kleingewerbe positiv in der CO2-Bilanz bemerkbar. Viele Rechnungen und andere Geschäftsunterlagen werden heute digital verschickt. Wenn auch der Empfänger digital arbeitet, spart diese Praxis sehr viel Papier.

Reduziert ein Unternehmen insgesamt seinen Bedarf an Ressourcen, können Kosten dauerhaft gesenkt und zugleich die Umwelt geschont werden – eine echte Win-Win-Situation entsteht.

Die wissenschaftliche Sicht auf Nachhaltigkeit und Digitalisierung ist das Thema dieser Folge von Digitale Vorreiter:innen. Tilman Santarius ist Professor für Sozial-Ökologische Transformation und Nachhaltige Digitalisierung an der TU Berlin und am Einstein Center Digital Futures. Er erforscht unter anderem, inwiefern nachhaltiges Leben durch Digitalisierung effektiver gestaltet werden kann. Momentan entwickelt der Wissenschaftler in Zusammenarbeit mit den Betreiber:innen der „grünen“ Suchmaschine Ecosia den nachhaltigen Shopping-Assistenten D4S (Digitalization for Sustainability).
Informieren sich Käufer:innen online über ein bestimmtes Produkt, durchsucht ein Algorithmus das Internet zeitgleich nach umweltfreundlicheren Alternativen. In einem Extrafenster können Käufer:innen sofort erkennen, ob ein ähnliches Produkt eventuell nachhaltiger hergestellt wurde. Laut Professor Santarius kann diese Funktion dabei helfen, Verbraucher:innen mit dem Thema Nachhaltigkeit in Berührung zu bringen. Ob der Wissenschaftler der kommenden Bundesregierung viel Kompetenz in Sachen Nachhaltigkeit zutraut, erfahren Sie in diesem Podcast mit Christoph Burseg.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/umweltschutz-nachhaltigkeit-die-gruene-seite-der-digitalisierung/

Digitalisierung in der Baubranche: Worauf es jetzt und in Zukunft ankommt

Die Situation in der Baubranche ist durch Lieferkettenengpässe und steigenden Kostendruck geprägt. Die konsequente Digitalisierung   zur Lösung bestehender Herausforderungen beitragen, doch der Digitalisierungsschub findet trotz der vielen Vorteile bislang nicht überall statt. Was also tun?

Trotz voller Auftragsbücher ist noch kein wirtschaftliches Wachstum im Wohnungsbau zu erkennen. Auch die Zahl der Beschäftigten in der Baubranche hat trotz der weiterhin steigenden Nachfrage nach Neubauten und modernisiertem Wohnraum kaum zugenommen. Die hohe Nachfrage führt gerade in Traditionsunternehmen zu keiner nachhaltigen Belebung der Bauwirtschaft, denn limitierte Kapazitäten (Fachkräftemangel) und fehlende Baustoffe bremsen die Konjunktur aus.

Die Baubranche steht vor großen Herausforderungen, bei deren Lösung die Digitalisierung eine Schlüsselfunktion einnehmen könnte. Digitalisierung im Bau und im Handwerk sind die Zukunftsthemen der Branche. Dabei lassen sich nach Schätzungen von Branchenkennern durch gezielte Digitalisierung etwa 30 Prozent an Planungskapazitäten einsparen. Sowohl dem Fachkräftemangel als auch steigenden Baukosten ließe sich damit entgegenwirken.

Digitale Prozesse sorgen nicht nur für schnellere Abläufe. In der Regel bringt die Digitalisierung auch eine deutliche Prozessoptimierung und effizientere Abläufe mit sich, die zu einer Verringerung der Fehlerquote bei Planung und Ausführung am Bau führen und dadurch die Qualität steigern und Kosten reduzieren.

 

Digitalisierung im Bauwesen: Was bedeutet das?

Auch wenn Bauunternehmen und Architekt:innen in digitalen Lösungen enorme Potenziale sehen, bleibt die praktische Umsetzung dieser Möglichkeiten in den vergangenen Jahren weit hinter den Erwartungen zurück. Studien wie die des Leibniz-Zentrums für Europäische Wirtschaftsforschung in Mannheim (2020) und Untersuchungen des Ifo-Instituts in Kooperation mit dem Leibniz-Institut für Wirtschaftsforschung zeigen vor allem eines: Die deutsche Baubranche hat die Chancen und Potenziale der Digitalisierung zwar erkannt; konkrete Veränderungen der gewohnten Prozesse finden jedoch kaum statt. Dabei können nahezu alle Bereiche der Baubranche profitieren:

  • Elektronische Ausschreibungen: Die elektronische Abwicklungen von Ausschreibungen ist effizienter und verursacht geringere Kosten. Dazu kommt, dass die EU digitale Ausschreibungen bei öffentlichen Bauprojekten fördert. Im Building Information Modeling (BIM) ist die Prozessdigitalisierung schon integraler Bestandteil und Kriterium bei der Vergabe öffentlicher Aufträge.
  • Cloud-Lösungen: Mobile Cloud-Lösungen werden für die Baubranche immer wichtiger. Untersuchungen zeigen, dass Bau-Projektmanager:innen bis zu 90% der Arbeitszeit mit Kommunikation verbringen. Noch favorisieren Baufirmen lokal installierte Projektmanagement-Programme auf Desktop-PCs. Cloud- und mobile Lösungen bieten jedoch den Vorteil, dass sie sich unabhängig vom Arbeitsplatz und vernetzt mit Partnern nutzen lassen.
  • Planung und Produktion: Spezialisierte 3D-Drucker können schon jetzt Modelle und Entwürfe eines geplanten Vorhabens dreidimensional ausdrucken und Fertigteile sowie passgenaue Baustoffe produzieren.
  • Mobiles Arbeiten: Internetfähige Tablets, die über das Mobilfunknetz an zentrale Systeme im Unternehmen angebunden sind, ermöglichen die Erfassung und Übermittlung von Aufmaßen in Echtzeit. Außerdem helfen sie bei der Einhaltung gesetzlicher Dokumentationspflichten.
  • Digitale Workflows: Belege, die vor Ort erstellt werden, können mit digitaler Unterstützung ganz einfach eingescannt werden. So liegen sie sofort in der Unternehmenszentrale zur Prüfung vor. Das spart Zeit und sorgt im Rahmen digitaler Dokumenten-Management-Systeme (DMS) für mehr Liquidität bei den beteiligten Betrieben.
  • Prozessoptimierung: Eine große Herausforderung in der Baubranche sind häufig lange Zeitspannen zwischen Angebotserstellung, Ausführung und Rechnungsfreigabe. Das sogenannte Building-Information-Modelling (BIM) kann hier helfen, Mengen und Bauzeiten am Modell weitgehend exakt zu planen. Eine aufwendige Mengenerfassung vor Ort entfällt.
  • Digitale Positionsbestimmung und Telemetriedaten: Gerade bei großen Bauvorhaben kann es vorkommen, dass nicht klar ist, wo sich benötigte Materialien oder Fahrzeuge gerade befinden. Moderne Trackingsysteme wie der Vodafone Utility Vehicle Tracker und der Assets & Products Tracker sorgen hier jederzeit für vollen Durchblick, auch was den Zustand Ihrer Betriebsgüter angeht.
  • Bauausführung: Smarte Roboter können beispielsweise dabei helfen, schweres oder unhandliches Material von A nach B zu bringen, sodass es vor Ort nur noch von einer entsprechenden Fachkraft verbaut werden muss. Das spart Wege, körperliche Belastungen und Arbeitszeit – und somit bares Geld. Langfristig können so Krankenstände sinken und gut ausgebildete Fachkräfte länger im Berufsleben aktiv bleiben.
  • Onlinehandel: Vor allem Baustoffhändler können sich über zusätzlichen Absatz freuen, wenn sie ihre Produkte auch online anbieten – eventuell zusammen mit einem bestimmten Mehrwert, wie beispielsweise einer Einsparberechnung.
  • Mehr Diebstahlsicherheit und Transparenz durch Digitalisierung: Bis heute verlassen sich viele Baufirmen, Verleiher und Logistiker auf das gute alte Vorhängeschloss. Wird dieses über Nacht aufgebrochen, bemerken die Mitarbeiter:innen den Schaden oft erst am Folgetag oder sogar noch später. Digitale Alternativen sorgen für mehr Sicherheit und bieten bessere Transparenz und Kontrolle bei der Sicherung von Wirtschaftsgütern Die Digitalisierung im Bau und der Baubranche trägt so zu deutlich mehr Sicherheit bei.
  • Verbesserung der Logistik: Lieferanten lassen sich sehr einfach in die digitalen Erfassungssysteme einbinden, was sowohl für die Bestellungen als auch im Bereich der Abrechnungs- und Qualitätsprozesse Vorteile und Zeitersparnis bringt.
  • Kundenbindung und Akquise: Im Anschluss an Bauprojekte entstehen häufig längere Geschäftspausen. After-Sales-Tools helfen, die langfristige Kundenbindung zu stärken und Kunden Mehrwert und Service zu bieten.

 

Die sechs großen Herausforderungen der Baubranche

Der Zentralverband des Deutschen Baugewerbes (ZDB) sieht in der Digitalisierung den Megatrend des 21. Jahrhunderts. Die Digitalisierung im Bauwesen ist eine der großen Herausforderung. Und so hat der Verband sechs zentrale Anforderungen identifiziert, ohne die eine erfolgreiche Implementierung digitaler Anwendungen in Unternehmen nicht erfolgreich sein kann. So soll die Digitalisierung im Bau Fahrt aufnehmen:

  1. Infrastruktur: Die Grundlage jeglicher Digitalisierung ist ein bundesweites, lückenloses und leistungsfähiges Breitbandnetz. Die meisten digitalen Tools und Applikationen sind wertlos, wenn Baustellen oder Planungsbüros in einem Funkloch liegen.
  2. Unternehmen: Im Unternehmen müssen ein breites Interesse an und aktive Unterstützung für die notwendigen Prozessänderungen vorhanden sein. Je mehr Bauunternehmen digital kompetent sind, desto mehr Nutzen bringen digitale Anwendungen den Projektpartnern.
  3. Bauherrenkompetenz: Es bedarf bundesweit einheitlicher Richtlinien und Standards für öffentliche Auftraggeber. Für ein Bauunternehmen sollten sich Abläufe und Technologie nicht ändern, wenn beispielsweise der kommunale Bauträger wechselt. Gleiches gilt für die E-Vergabe. Aktuell müssen Unternehmen noch auf unterschiedlichen Plattformen agieren, wenn es um Aufträge für Bund, Länder oder Kommunen geht. In der Normung braucht es nach Ansicht der Verbandes Vertreter des öffentlichen Bauwesens, um die Besetzung der Normungsgremien zu verstärken und deutsche Positionen auf europäischer und internationaler Ebene durchsetzen zu können. Die Unternehmer:innen allein sieht der Verband mit der Gremienarbeit zeitlich und finanziell überfordert.
  4. Schnittstellen: Zur Umsetzung der Digitalisierungsstrategie bedarf es einheitlicher Schnittstellen. Das gilt nicht nur für die Zusammenarbeit der verschiedenen Projektbeteiligten in einem BIM-Projekt, sondern auch für das reibungslose Miteinander der angebundenen Systeme wie beispielsweise Software zur Technischen Gebäudeausrüstung (TGA), Architektursoftware oder Bausoftware.
  5. Politische Flankierung: Bei zunehmender Nutzung von IT-Anwendungen und BIM muss die bewährte Trennung von Planen und Bauen beibehalten werden. Sie stellt kein Hindernis bei der Digitalisierung der Wertschöpfungskette dar, schützt aber den Wettbewerb. Ebenso fördert es den Wettbewerb, dass in Deutschland grundsätzlich herstellerneutral ausgeschrieben wird. Dazu bedarf es Rechtssicherheit, wer was mit den Daten tun darf und wer wofür haftet.
  6. Fachkräfte: Aktuell fehlt es an Fachkräften im Baugewerbe, um Digitalisierungsprozesse  umsetzen zu können. In den Meisterkursen müssen digitale Themen stärkeren Eingang finden. Der oder die angehende Unternehmer:in muss wissen, welche Möglichkeiten es in dem jeweiligen Gewerk gibt und wie Digitalisierungsprojekte mit den Mitarbeiter:innen umgesetzt werden können. Hier sieht der ZDB noch deutlichen Verbesserungs- und Nachholbedarf.
  7. Warten auf den digitalen Bau 4.0

    Einen Ausweg aus der ungewollten Stagnation sehen viele in dem, was unter Bau 4.0 als Zukunftsperspektive verstanden wird. In Anlehnung an die Vision der Industrie 4.0 steht Bau 4.0 für das Ziel, über Mittel der Digitalisierung und Automatisierung die Produktivität im Bausektor zu steigern. Der Einsatz der damit verknüpften Technologien scheitert jedoch häufig an den notwendigen Anfangsinvestitionen.

    Angesichts geringer Margen scheuen viele Bauträger das Investitionsrisiko, da sich die Kostenvorteile im Vorfeld nur schwer konkret beziffern lassen. Dabei hat die Digitalisierung handfeste Vorteile, die weit über das papierlose Büro hinausgehen.

    Zu der – derzeit – geringen Marge im Baubereich gesellt sich ein zunehmender Baustoffmangel. Die Gründe dafür sind vielschichtig. Angeheizt durch Rohstoffmangel und Spekulationen am Terminmarkt sind Preisverschiebungen, Lieferverzögerungen und Kurzarbeit die direkte Folge.

    Als weitere Ursache nennen Expert:innen häufig den Einfluss von Naturereignissen wie die Waldbrände in den USA und Australien im Jahr 2021. Diese haben zwar nicht zu einer Verknappung von Bauholz geführt, beeinflussen aber dennoch das Preisgefüge auf dem Weltmarkt. Die Coronakrise mit Kurzarbeit und anderen Folgeerscheinungen sowie die explodierenden Rohölpreise sind weitere Faktoren, die wohl auch in Zukunft das Baugewerbe belasten und Gewinne schmälern.

    Dazu kommen Störungen in der Welthandelskette und eine Neuausrichtung im Bereich Energieversorgung, die alle Erzeugerländer betrifft. Explodierende Preise für Containerfracht und ein zunehmend volatiler chinesischer Markt sind weitere Faktoren, die eine langfristige Kalkulation von Preisen im Bau und Baustoffsektor erschweren. Eine Automatisierung und Verschlankung von Prozessen ist daher notwendiger denn je.

    Auch wenn die IT-Branchen bei der Digitalisierung eine Vorreiterrolle eingenommen haben, ziehen auch andere traditionelle Bereiche wie beispielsweise das Handwerk nach. Von der Digitalisierung profitieren branchenübergreifend alle Unternehmen, denen es gelingt, Arbeitsprozesse zu optimieren und voll- oder teilautomatisiert abzuwickeln. Dies ermöglicht es, Zeit und Arbeit einzusparen und diese in wertschöpfende Aufgaben zu investieren.

     

    Die vier Hebel der digitalen Transformation

    Dabei könnte die Digitalisierung erheblich zur Erhöhung der Margen im Bausektor beitragen. Die Unternehmensberatung Roland Berger identifiziert vier Aspekte als Digitalisierungsmotor für die der Bauwirtschaft:

    • die Erhebung und Verarbeitung digitaler Daten
    • mobiler Zugriff auf das Internet und interne Netze
    • die Vernetzung und Synchronisation bisher getrennter Aktivitäten
    • der Einsatz von autonomen und sich selbst organisierenden Systemen

    Ein Anfang zur Umsetzung dieser Transformationshebel ist gemacht. In vielen Bereichen gibt es ausreichend Angebote und Lösungen, die nur auf ihren Einsatz warten: zum Beispiel Cloud ComputingVirtual Reality beziehungsweise Augmented Reality, Building-Information-Modeling (BIM), Internet der Dinge (IoT), 3D-Druck und autonom agierende Maschinen.

     

    BIM-Technologie, KI und mehr

    Bei der herkömmlichen Gebäudeplanung haben sich die traditionellen Verfahren seit Generationen kaum verändert. Papier ist bis heute ein sehr beliebter „Datenträger” und händische Aufzeichnungen halten sich häufig hartnäckig als Mittel der Wahl. Diese bieten jede Menge Spielraum für Interpretationen, Missverständnisse und Fehler. Moderne Planungssoftware hat es nach wie vor schwer, Papier und Bleistift zu verdrängen.

    Building-Information-Modeling (BIM) als Hoffnungsträger

    Schlanker, schneller, besser, unbürokratischer – so stellen sich viele Expert:innen die Bauplanung der Zukunft vor. Um dieses Ziel zu erreichen, müssen Prozesse und Planungen digitalisiert werden. Das sogenannte Lean-Construction-Management beschäftigt sich in erster Linie mit prozessorientierten Baustellenabläufen.

    Damit das funktioniert, wurde Building-Information-Modeling als zentrales Element einer zukunftsorientierten Baubranche geschaffen. BIM ist für sämtliche Aspekte von Bauprojekten aller Art geeignet. Anders als bisher lassen sich so formelle und regelbasierte Geometrien und Gebäudeanforderungen abbilden, damit eine digitale Erfassung, Prüfung und Genehmigung ganzheitlich erfolgen kann.

    Die Entwicklung eines BIM-basierten Bauantrages beispielsweise bringt enorme Vorteile, ist aber hinsichtlich der Bearbeitungszeit und notwendigen Kommunikation für alle Beteiligten eine Herausforderung. Viele Branchen werden sich im Rahmen dieser Entwicklung nachhaltig verändern.

  8. Digitalisierung der Baubranche: Möglichkeiten in der Praxis und der Bau 4.0

    Eine Baustelle, die ohne technische Hilfsmittel auskommt, ist undenkbar. Schon heute ergänzen die digitalen Lösungen traditionelles Werkzeug und Maschinen.

    Eine Baustelle, die ohne technische Hilfsmittel auskommt, ist undenkbar. Schon heute ergänzen die digitalen Lösungen traditionelles Werkzeug und Maschinen.

    Bauen 4.0: Robotik und autonome Systeme für mehr Sicherheit

    Robotik, selbstständig agierende Fahrzeuge und autonome Systeme sorgen auf der Baustelle für optimale Abläufe. Viele Prozesse lassen sich damit schneller und mit größerer Genauigkeit ausführen, als es mit herkömmlichen Methoden möglich ist. Bei sich wiederholenden Tätigkeiten bietet es sich besonders an, auf automatisierte Lösungen im Sinne einer Smart Factory zu setzen. Roboter werden nicht müde und lassen sich in Gefahrenzonen einsetzen. Im Ergebnis führt das beim Bau zu höherer Arbeitssicherheit, geringeren Personalkosten und einem schnelleren Abschluss bestimmter Projektphasen. Der Einsatz solcher robotergestützter Arbeitsanteile hilft auch bei der Bewältigung des allgegenwärtigen Mangels an Arbeitskräften.

    Ganze Häuser oder Hausteile aus dem 3D-Drucker

    Wo früher 3D-Drucker vorwiegend für Modelle und zum Erstellen von Prototypen verwendet wurden, kommen inzwischen zunehmend Drucksysteme zur Produktion von Fertigteilen oder kompletten Rohbauten zum Einsatz. Erste Anbieter liefern Einfamilienhäuser aus Beton, die durch riesige 3D-Drucker direkt an der Baustelle entstehen. Eine Druckdüse spritzt dabei schichtweise Betonlinien und zieht so die Wände hoch.

    Aktuell halten sich die Herstellungspreise für solche „gedruckten” Rohbauten im Vergleich mit herkömmlichen Verfahren die Waage. Das liegt in erster Linie an den hohen Anschaffungs- beziehungsweise Betriebskosten für die Drucker. Mit zunehmender Verbreitung dürften die Preise dafür sinken, wobei die Materialersparnis durch optimierten und verlustfreien Einsatz von Beton beim 3D-Druck zusätzliche Kostenvorteile verspricht.

    Online-Shopping gegen Lieferengpässe

    Die Lieferengpässe in der Baubranche führen dazu, dass Baustoffhändler Produkte immer häufiger online anbieten. Der Marktführer Baustoffshop.de verzeichnete 2021 als Gemeinschaftsplattform unterschiedlicher Baustoffhändler zweistellige Zuwachsraten. Zwar bleiben auch diese Plattformen nicht von Lieferengpässen verschont, aber durch den Zusammenschluss mehrerer Lieferanten lassen sich Lieferschwierigkeiten besser ausgleichen.

    Digitalisierung am Bau in der Praxis: Herr Schulz und das Unterlagenproblem

    Aus heutiger Sicht wirkt unser Beispiel des Herrn Schulz, der in einem traditionellen Bauunternehmen arbeitet, fast schon antiquiert. Es zeigt aber eindrucksvoll, welche Vorteile sich durch den Einsatz digitaler Tools und Prozesse erzielen lassen:

    Herr Schulz arbeitet für ein Bauunternehmen. Er möchte zu einem Termin auf die Baustelle zu fahren. Von seinem Schreibtisch nimmt er die notwendigen Unterlagen mit und steigt in den Firmen-Pkw, den er auch privat nutzen darf. Kurz nachdem er losgefahren ist, stellt eine Kollegin fest, dass er einige Unterlagen vergessen hat. Sie ruft Herrn Schulz auf seinem Handy an und informiert ihn darüber. Herr Schulz fährt also zurück, um die Unterlagen zu holen.

    Während Herr Schulz zu seinem Schreibtisch eilt, wird er von seiner Kollegin daran erinnert, das Fahrtenbuch abzuschließen und der Buchhaltung zu bringen. Ebenso fehlen noch Angaben zum Erstellen einer Rechnung für ein anderes abgeschlossenes Projekt.

    Sichtlich gestresst steigt Herr Schulz wieder in sein Auto. Während der Fahrt versucht der Bauherr, ihn im Büro zu erreichen, um ihm mitzuteilen, dass dieser sich um ein paar Minuten verspätet. Die Sekretärin, die das Gespräch in seiner Abwesenheit angenommen hat, ruft den Mitarbeiter auf seinem Handy an, um ihn darüber in Kenntnis zu setzen.

    Die Lösung: Digitale Akten und Unterlagen

    Vergessene Unterlagen sind heute kein Problem mehr:  Dank digitalisierter Akten in Verbindung mit Dokumenten-Management-Systemen (DMS) bzw. Enterprise-Content-Management-Systemen (EMS) ist der Zugriff auf Daten immer und von überall aus möglich. Zahlreiche Anbieter liefern Lösungen, welche digitalisierte Unterlagen auch über das Smartphone oder das Tablet jederzeit abrufbar machen. Das physische Mitführen von Papieren entfällt dadurch weitgehend.

    Gleiches gilt prinzipiell auch für Baupläne oder andere Unterlagen, die vor Ort zum Beispiel über ein Tablett oder einen Laptop aufgerufen werden können. Einige DMS/EMS bieten darüber hinaus Schnittstellen zu Diensten wie Microsoft 365 oder SharePoint, mit denen im Kontext von Kollaborationslösungen weitere Optionen für digitale Prozesse entwickelt werden können.

    Durch den Einsatz eines DMS-/EMS-Systems muss Herr Schulz die Unterlagen nicht händisch zusammensuchen oder gar umkehren, wenn er einen Teil von ihnen im Büro vergessen hat. Er hat alles digital abrufbar auf seinem Handy, Tablet oder Laptop dabei.

    Weiterer Vorteil: Digitale Zusammenarbeit und Abstimmung

    Betriebsinterne Prozesse, die abseits der BIM-Struktur abgebildet werden müssen, lassen sich durch moderne Kollaborationslösungen stark vereinfachen. Planungen, Projekte, Termine, Aufgabenüberwachungen, Informationsaustausch – jederzeit und überall anwendbar. Egal ob mit Laptop, Smartphone oder Tablet: Gemeinsames Teilen oder die zeitgleiche Zusammenarbeit an einem Dokument, egal von wo oder mit welchem Gerät. Mit Blick auf New Work  und das verstärkte mobile Arbeiten oder Homeoffice ist dies wichtiger denn je.

    Durch kurze Abstimmung in organisierten Gruppen (beispielsweise via Slack oder Teamwire) sowie die Übermittlung des aktuellen Aufenthaltsorts wissen alle Mitarbeitenden sofort über den Status der Kolleg:innen und des Projekts Bescheid. Alle beteiligten Kolleg:innen können außerdem die zentral gespeicherten Dokumente und Informationen gleichzeitig bearbeiten, ohne dass Informationen verloren gehen können. Das aufwendige Verteilen sowie Hin- und Herschicken von relevanten Dokumenten und Informationen entfällt und vereinfacht dadurch die Abstimmung und die tägliche Zusammenarbeit.

    Ein routinierter Blick in die betriebsinterne Kollaborationslösung zeigt Herrn Schulz seine persönlichen To-dos.

    Digitale Lösungen, die den Alltag erleichtern – das digitale Fahrtenbuch

    Abrechnungs- und/oder steuerrechtliche Nebenschauplätze, wie beispielsweise das Fahrtenbuch, lassen sich über sehr einfache, voll digitale Lösungen optimieren. Das bedeutet, niemand muss mehr einen Kugelschreiber in die Hand nehmen oder darauf achten, den Kilometerstand des Fahrzeugs richtig abzulesen. Das Ganze funktioniert automatisiert und Finanzamt-konform über entsprechende Apps, die sich mit dem Fahrzeug verbinden. Die Mitarbeiter:innen erfassen ihre Fahrten mit dieser App und können sie ganz einfach als privat oder dienstlich deklarieren. Gleichzeitig kann die Buchhaltung im Büro die Fahrtenbücher mit nur wenigen Klicks Finanzamt-konform ausgeben lassen.

    Herr Schulz braucht nichts weiter zu tun, als die Fahrt bei Fahrtantritt über eine App zu dokumentieren. Nach der Ankunft kennzeichnet er die Fahrt als dienstlich oder privat und schließt den Vorgang digital ab. Kilometerstände, Datum, Uhrzeit und weitere Daten werden automatisch ermittelt. Und über eine Weboberfläche holt sich die Buchhaltung die entsprechenden Infos, fertig aufbereitet für das Finanzamt.

    Kollaboration und Telekommunikation zusammenführen

    Verschiedene moderne Telekommunikationslösungen werden inzwischen auf einer Plattform zusammengefasst. Die klassische Trennung zwischen Mobilfunk und Festnetz wird dabei aufgehoben. Dabei ist es unerheblich, mit welchem Gerät die Anwender:innen arbeiten möchten: Tischtelefon, Smartphone, Laptop oder Tablet. Funktionen wie zum Beispiel Web- und/oder Video-Conferencing sowie Messaging erweitern die Möglichkeiten. Es ist nicht mehr notwendig, unterschiedliche Anwendungen aufzurufen – alles findet auf einer Plattform statt. Das hat auch den Vorteil, dass potenziell unsichere Apps wie WhatsApp außen vor bleiben können.

    Die verschiedenen Anbieter verfolgen meist das gleiche Prinzip: Erreichbarkeit über eine Rufnummer auf einem ausgewählten Gerät. Ergänzt um eine Anwendung, die zusätzliche Funktionen und Statusinformationen der Kollegen:innen liefert. Die Möglichkeiten der intelligenten Anrufsteuerung runden das Ganze ab.

    So wird im Arbeitsalltag sichergestellt, dass alle Mitarbeiter:innen trotz unterschiedlicher Einsatzorte gemeinsam arbeiten können – egal ob aus dem Homeoffice, aus der Filiale heraus oder auf Reisen.

    Herr Schulz ist ständig über seine Festnetznummer beziehungsweise Durchwahl erreichbar. Egal ob er gerade im Büro ist oder unterwegs. Ein interner Anruf bleibt ein interner Anruf. Sollte er beispielsweise während seines Termins nicht gestört werden wollen, kann er über sein Smartphone eine Umleitung auf eine:n Kolleg:in oder auf eine Mailbox aktivieren.

     

    Das Thema Cloud – und warum sie doch sicher ist

    Cloud-Lösungen werden in Rechenzentren zur Verfügung gestellt. Das bedeutet, dass diese als eine Software-Lösung auf einem physischen Server in einem physischen Rechenzentrum gespeichert sind beziehungsweise laufen. Rechenzentren wiederum unterliegen internationalen und europäischen sowie deutschen Normen (beispielsweise DIN EN 50600, ISO 27001, TIA942) und müssen daher entsprechende Standards erfüllen. Diese umfassen unter anderem die folgenden Bereiche:

    • Standortwahl (Hochwasserschutz, keine Einflugschneise, geringe Kriminalitätsrate und so weiter)
    • Stromversorgung
    • Klimaanlagen
    • Brandschutz
    • Gebäudesicherheit wie Einbruch- und Diebstahlsicherung beziehungsweise Zugangssicherung
    • Akkreditierungsverfahren
    • Wachpersonal
    • hochverfügbare Internetanbindungen
    • Sicherheitsmaßnahmen gegen Zugriff von außen, DDoS Attacken und vieles mehr

    Wenn man diese Sicherheitsstandards mit den üblichen Serverräumen des Mittelstands vergleicht, fällt es schwer zu glauben, dass die Daten im eigenen Unternehmen sicherer sein sollen als in einem deutschen Rechenzentrum, sprich in der Cloud. Auch das Schaffen oder Anpassen eigener IT-Sicherheitsrichtlinien wird in Unternehmen häufig außer Acht gelassen. Dabei lässt sich nur so dem unbefugten Zugriff auf Daten durch die eigenen Mitarbeiter:innen vorbeugen.

    Das ist einer der Gründe, warum der meiste Datendiebstahl und die meisten Fälle von Industriespionage „aus dem Inneren” heraus erfolgen: durch zu einfache Passwörter, durch fehlende Zwei-Faktor-Authentifizierung, durch Phishing-E-Mails, Keylogger usw.

    Einziges Manko beim Thema Cloud: Eine solche Lösung ersetzt in puncto Backup nicht die bekannte „3-2-1 Regel” (3 Datenkopien, 2 Medien, 1 externes Backup). Hier lassen sich jedoch mit wenig Aufwand regelmäßige lokale Daten-Backups oder Sicherungen in einem Cloud-System eines anderen Anbieters erstellen.

    Kostensenkung und Sicherheitsfaktoren in der Praxis

    Produktionsdaten von unterschiedlichen Partnern sollen sicher zur Verfügung stehen? Hier können Cloud-Services eine Alternative zu teuren Investitionen in Hardware und Netzwerkinfrastruktur sein. Nicht zuletzt lassen sich so die Personalkosten für Wartung und Service von IT-Systemen niedrig halten. Ein weiteres Argument ist die Sicherheit der cloudbasierten Systeme. Wichtige Aspekte dabei sind:

    • Server- und Netzwerksicherheit
    • Sicherheit von Daten und Anwendungen
    • sicheres Identitäts- und Zugriffsmanagement (IAM)
    • Sicherheit der Hardware (Rechenzentrum, Server, Netzwerkinfrastruktur)
    • hohe Verfügbarkeit der bereitgestellten Services

    Nach einer Studie der finnischen Aalto-Universität helfen cloudbasierte Lösungen Architekt:innen, Designer:innen, Auftragnehmer:innen und Facharbeiter:innen, die Produktivität und Rentabilität bei Bauvorhaben zu steigern. Allerdings gibt es nach Meinung der Forschenden immer noch Hürden bei der Einführung von Cloud-Technologien im Baugewerbe: etwa mangelnde Ressourcen und ein Festhalten an eingeführten Prozessen . Doch aufhalten lässt sich der Trend zu cloudbasierten Lösungen angesichts der zunehmenden Datenmenge nicht.

    Verwaltung mobiler Endgeräte

    Wenn es um Sicherheitsrichtlinien geht, dürfen mobile Endgeräte nicht außen vor bleiben. Laptops werden beispielsweise durch hauseigene IT-Sicherheitsrichtlinen und Verfahren wie die Benutzerauthentifizierung, gesicherte VPN-Anbindungen und andere Maßnahmen gesichert.

    Bei Smartphones, die gegebenenfalls auch privat genutzt werden dürfen, wird dies oft vernachlässigt. Dabei gibt es zahlreiche einfache Lösungen, die die Verwaltung von unternehmenseigenen Smartphones nach einer gemeinsamen Sicherheitsrichtlinie ermöglichen – auch wenn die Handys zusätzlich zum Privatgebrauch freigegeben sind.

    Eine Trennung von privaten und geschäftlichen Umgebungen auf einem Smartphone ist somit zeitgemäß. WhatsApp und vergleichbare Anwendungen gehören nicht in ein geschäftliches Umfeld, allein aus Sicherheitsgründen. Hier gibt es jede Menge Messenger-Alternativen und interessante Collaboration-Tools für den geschäftlichen Alltag.

    Telemetrie zur Überwachung, Steuerung und Erfassung

    Die digitale Positionsbestimmung und die Telemetriedatenauswertung sind nur zwei Beispiele für Verfahren, bei denen Daten in großer Menge anfallen und die von modernen Baustellen kaum wegzudenken sind. Trackingsysteme wie der Vodafone Utility Vehicle- oder der Assets & Products-Tracker sorgen für Zugriffskontrolle und informieren über den Zustand von Betriebsgütern.

    Die Dokumentation im Bauwesen ist ein weiterer Bereich, bei dem massenhaft Daten anfallen und zu verarbeiten sind. Die rein fotografische Erfassung von Ist-Zuständen reicht hierfür schon lange nicht mehr aus. An die Stelle simpler Fotos oder sogar 3D-Aufnahmen sind inzwischen komplexe mobile Erfassungssysteme getreten, deren Daten die Basis für Rekonstruktionen, Umbauarbeiten oder Sanierungstätigkeiten bilden. Sie liefern außerdem die Datengrundlage für notwendige Bauabnahmen durch den teilautomatisierten Vergleich von Soll- und Ist-Zuständen.

     

    Chancen der digitalen Transformation

    Die Chancen der digitalen Transformation im Bau bleiben aktuell nicht wegen technischen Herausforderungen, sondern in erster Linie aufgrund von mangelndem Investitions- und Umsetzungswillen ungenutzt. Auf der anderen Seite zwingen steigende Rohstoffpreise, höhere Zinsen für Baukredite und der Wegfall von Subventionen zum Handeln. Die Digitalisierung bietet Spielraum für Kostensenkungen, zu denen es in der Baubranche kaum eine Alternative gibt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/digitalisierung-in-der-baubranche-herausforderungen-trends/

VPN-Probleme: Diese Lösungsmöglichkeiten gibt es

Ein virtuelles privates Netzwerk (VPN) ist Ihre sichere Verbindung in das Unternehmen über potenziell unsichere Verbindungen. Doch was, wenn die Verbindung nicht zustande kommt, ständig abbricht oder diese für andere Probleme auf Ihrem Computer verantwortlich ist? Wir haben die häufigsten Schwierigkeiten beim Thema VPN-Tunneling zusammengetragen und passende Lösungen identifiziert.

Eine VPN-Verbindung stellt auf sichere Art und Weise eine Verbindung mit Ihrem Firmennetzwerk her. Dabei werden sämtliche Daten, die Sie aus Ihrem sogenannten Intranet (also dem firmeninternen, eigens abgesicherten Netzwerk) beziehen und die Sie dorthin schicken, aufwändig verschlüsselt. Nur Empfänger und Gegenseite „wissen”, wie die Entschlüsselung funktioniert. Ein Abhören der Verbindung ist also nahezu unmöglich – für den Umgang mit Firmeninterna bei der Arbeit von Zuhause ist das besonders wichtig.

Wenn das VPN Probleme macht, ist es mit dem Arbeiten häufig erstmal vorbei. Wichtige Firmendaten sind dann im Home-Office oder unterwegs nicht mehr verfügbar. So verzögern sich beispielsweise dringende Abgaben oder Datenübermittlungen auf unbestimmte Zeit. Dabei lassen sich viele typische Probleme mit virtuellen privaten Netzwerken ziemlich leicht abstellen.

Unsere Übersicht zeigt Ihnen exemplarisch Lösungswege für typische Probleme unter Windows 10. Für Mac-Nutzer und solche mit sogenannten Custom-VPNs (eigene Software, die von Ihrem Unternehmen bereitgestellt wird, wie beispielsweise Surfshark oder ExpressVPN) funktionieren die meisten Lösungsansätze ähnlich. Ansonsten hilft Ihnen meist der Support des jeweiligen Anbieters weiter. Und Mac-Nutzer finden auf den Apple-Hilfeseiten umfangreiche Unterstützung rund um das Thema VPN-Verbindungen.

 

Problem #1: Die VPN-Verbindung kann nicht hergestellt werden 

Bei jedem Neustart Ihres Computers müssen Sie die VPN-Verbindung in Ihr Firmennetzwerk zunächst manuell herstellen. Eine automatische Einwahl erfolgt normalerweise nicht.

Um die Verbindung herzustellen und zu überprüfen, klicken Sie unter Windows rechts unten mit der rechten Maustaste auf das Symbol für Ihre Internetverbindung. Öffnen Sie nun die „Netzwerk- und Freigabeeinstellungen” und klicken auf „VPN”. Hier sollte Ihre VPN-Verbindung zu sehen sein. Versuchen Sie nun, eine Verbindung herzustellen. Alternativ können Sie die Verbindung normalerweise (sofern sie korrekt eingerichtet ist) auch über den kleinen Pfeil nach oben in der Taskleiste unten rechts aufrufen.

Sie haben alles so eingerichtet, wie Ihr Administrator es vorgegeben hat und doch kann die Verbindung nicht hergestellt werden? Dafür kann es mehrere Gründe geben. Prüfen Sie am besten folgende Möglichkeiten in dieser Reihenfolge nacheinander durch:

Lösung #1: Stellen Sie sicher, dass Sie mit dem Internet verbunden sind

Es mag banal klingen, aber gerade unterwegs kann die Internet-Verbindung schon mal abreißen oder aus anderen Gründen nicht zustande kommen. Ist das der Fall, wird eine vorhandene VPN-Verbindung automatisch getrennt und muss erst von Hand wiederhergestellt werden.

Prüfen Sie also zunächst, ob Sie „ganz normal surfen” können, indem Sie eine beliebige Webseite aufrufen, die Sie in letzter Zeit nicht besucht haben. So stellen Sie sicher, dass die Seite nicht einfach aus dem Cache des Rechners (sozusagen das Kurzzeitgedächtnis des PCs) angezeigt wird. Können Sie sich neue Webseiten ansehen, sind Sie vermutlich mit dem Internet verbunden. Klicken Sie nun die VPN-Einwahlverbindung an und versuchen Sie erneut, die Verbindung herzustellen.

Lösung #2: Überprüfen Sie sämtliche Verbindungsdetails noch einmal

Sie sind mit dem Internet verbunden, aber die VPN-Verbindung kann nicht hergestellt werden? Haben Sie wirklich alles richtig eingegeben? Stimmen sowohl Ihr Benutzername als auch Ihr Passwort sowie die Serveradresse für die Einwahl? Schon ein kleiner Tippfehler führt dazu, dass nichts mehr geht. Achten Sie außerdem auf Groß- und Kleinschreibung bei Benutzername und Passwort.

Haben Sie außerdem die richtige Verschlüsselungsart (IPSec oder SSL) ausgewählt? In den „Eigenschaften” der Verbindung und deren Reitern lässt sich so mancher Fehler identifizieren und leicht korrigieren. Ein weiteres Problem kann dadurch entstehen, wenn (unter Windows) nicht das „Standardgateway für das Remotenetzwerk” verwendet wird – oder eben doch. Probieren Sie beide Einstellungen aus und bleiben Sie bei derjenigen, die funktioniert.

Lösung #3: Eine andere VPN-Verbindung ist bereits aktiv

Normalerweise kann auf einem bestimmten Computer nur eine einzige VPN-Verbindung zur selben Zeit aktiv sein – es sei denn, Sie verwenden mehrere virtuelle Maschinen oder nehmen komplizierte Umwege, aber auf diese Möglichkeiten wollen wir hier nicht näher eingehen. Wenn also bereits eine andere VPN-Verbindung aktiv ist, trennen Sie diese zunächst, bevor Sie die gewünschte Verbindung herstellen.

Lösung #4: Im Ausland kann ich keine VPN-Verbindung aufbauen

Überprüfen Sie in den Verbindungseinstellungen Ihrer VPN-Verbindung, ob der Regler bei „VPN beim Roaming zulassen” aktiviert ist. Ist das nicht der Fall, „streikt” die Verbindung im Ausland automatisch. Bringt das immer noch nichts, hat Ihr Administrator möglicherweise die Einwahl aus dem Ausland deaktiviert.

Lösung #5: Über WLAN komme ich ins VPN, aber nicht über das Mobilfunknetz

Überprüfen Sie ebenfalls in den Verbindungseinstellungen, ob „VPN über getaktete Verbindungen zulassen” aktiviert ist.

Lösung #6: Datum und Uhrzeit an Ihrem Computer stimmen nicht

Stimmen sowohl Datum als auch Uhrzeit auf Ihrem Computer mit der aktuellen Zeit überein? Es mag merkwürdig klingen, aber Computer, die falsche Zeitangaben verwenden, können sich häufig nicht in ein VPN einwählen.

Sollte Ihr Computer immer wieder Datum und Uhrzeit „verlieren”, ist möglicherweise die sogenannte BIOS-Batterie auf Ihrem Mainboard kaputt. Lassen Sie diese möglichst umgehend ersetzen oder erledigen dies selbst, falls Sie es sich zutrauen.

Lösung #7: Installieren Sie alle verfügbaren Updates

So manche VPN-Einwahl kann streiken, wenn der einwählende Computer nicht die neuesten Updates besitzt. Stellen Sie sicher, dass sowohl Ihr Virenscanner, Ihre Firewall als auch Ihr Betriebssystem stets auf dem neuesten Stand sind. Gerade unter Windows kann es vorkommen, dass gerade ein Update installiert wird, ohne dass Sie darüber benachrichtigt werden. In diesem Fall können Verbindungen „gekappt” werden und sind erst nach dem nächsten Neustart wieder verfügbar.

Sie erkennen dies daran, dass beim Herunterfahren die Option „Aktualisieren und neu starten” angeboten wird und dort ein kleines orangefarbenes Symbol zu sehen ist.

Lösung #8: Prüfen Sie Virenscanner und Firewall manuell und geben Sie die nötigen Ports und Protokolle frei

So mancher veraltete Virenscanner oder eine falsch konfigurierte Firewall können VPN-Verbindungen verhindern. Deaktivieren Sie zunächst den Virenscanner und versuchen es erneut. Bringt das nichts, reaktivieren Sie zunächst den Virenscanner und deaktivieren Sie statt dessen die Firewall. Bleibt auch dieser Versuch erfolglos, versuchen Sie, beide Dienste zu deaktivieren. Als weitere Fehlerquelle kommen Einstellungen auf Ihrem Internet-Router in Frage. Loggen Sie sich ein und prüfen Sie die Firewall-Funktionen (Modell- und Anbieter-abhängig).

Schauen Sie nun in die Einstellungen von Virenscanner und Firewall sowie des Routers, ob VPN-Einwahlen an irgendeiner Stelle explizit verboten werden. Insbesondere sollten die Protokolle IKE, ESP, NAT-Traversal, SSL, TLS und L2TP „erlaubt” sein. Außerdem sollten die UDP-Ports 500, 4500, 1194 und 1701 freigegeben sein – je nach Art Ihrer Einwahlverbindung. Im Zweifel sollten Sie Ihren Netzwerkadministrator dazu befragen.

Die veraltete Einwahl über PPTP VPN wird inzwischen übrigens nicht mehr empfohlen, da sie als unsicher gilt. Stellen Sie also sicher, dass Sie dieses Protokoll gar nicht erst bei der Einwahl auswählen. Ist das nicht der Fall und Sie haben PPTP als Verbindungsart vorgegeben bekommen, bitten Sie Ihren Netzwerkadministrator, auf ein aktuelles Protokoll umzusteigen. Sie erkennen dieses Problem auch daran, dass Sie beispielsweise bei der Einwahl unter Windows 7 eine Fehlermeldung mit dem Code 741 erhalten.

Lösung #9: Nutzen Sie einen passenden DNS-Server

Haben Sie für Ihre VPN-Einwahl sowohl einen Hostnamen als auch eine IP-Adresse bekommen? Dann geben Sie doch mal testweise die IP-Adresse anstelle des Hostnamens in den VPN-Einwahldaten ein. Lässt sich die Verbindung nun herstellen, funktioniert die sogenannte Namensauflösung im DNS („Domain Name System”) nicht richtig. Dieses wandelt normalerweise Hostnamen in IP-Adressen um.

Ist der Hostname in Ihrem DNS-Server nicht bekannt, kann die IP-Adresse nicht ermittelt und die Verbindung nicht hergestellt werden. Hier kann es helfen, Ihren Netzwerkadministrator nach alternativen DNS-Servern zu fragen und diese in Ihrem Router manuell einzutragen.

Lösung #10: Entfernen Sie Access Points und Bridges aus der Konfiguration

Nutzen Sie in Ihrem Heimnetz Access Points oder Bridges? Versuchen Sie alternativ einmal, direkt über Ihren Router eine Verbindung herzustellen. Gelingt dies, sind vermutlich in Access Point oder Bridge die entsprechenden Ports nicht freigegeben.

Lösung #11: Probleme mit der Adressübersetzung (NAT) beheben

Sofern der VPN-Server, bei dem Sie sich einwählen wollen, hinter einem NAT („Network Address Translation”)-System liegt, kann die Einwahl ebenfalls scheitern. Ein NAT-System „übersetzt” normalerweise öffentliche IP-Adressen in private und umgekehrt und kann bei der VPN-Einwahl und Datenverschlüsselung ebenfalls für Probleme sorgen. Falls Sie dieses Problem bei sich vermuten, werfen Sie doch mal einen Blick auf nachstehendes Video oder fragen Sie Ihren IT-Support. Die Behebung solcher Probleme ist insgesamt eher etwas für fortgeschrittene Anwender.

Problem #2: Die VPN-Verbindung ist quälend langsam

Manchmal kann es vorkommen, dass die Einwahl zwar stattfindet – danach die Daten aber nur sehr langsam übermittelt werden. Wenn Sie sich also nach dem Aufbau Ihrer VPN-Verbindung ins ISDN-Zeitalter zurückversetzt fühlen, sollten Sie folgende Lösungsansätze ausprobieren:

Lösung #1: Prüfen Sie die Qualität Ihrer Internetverbindung

Innerhalb eines ansonsten schnellen WLANs kann die Signalstärke durch Entfernung oder Hindernisse so weit absinken, dass sich Inhalte nur noch sehr langsam übertragen lassen. Wenn sich also Webseiten nur noch im Schneckentempo aufbauen und Downloads quälend langsam sind, sollten Sie den Standort wechseln. Näher am WLAN-Router sollte die Verbindung besser sein.

Lösung #2: Das Standardgateway ändern

Für das „normale” Surfen im Internet, während eine VPN-Verbindung besteht, wird häufig das Standardgateway im Remotenetzwerk verwendet. Dies bedeutet, dass sämtliche angeforderten Daten über die Internetverbindung Ihres Unternehmens abgerufen werden. Nicht nur die Daten, die aus Ihrem Firmen-Intranet stammen, sondern auch Suchanfragen oder Video-Streaming nehmen diesen Umweg, bevor die Informationen an Ihren Computer übertragen werden.

Wesentlicher Vorteil dieses Vorgehens ist, dass sämtliche Firewall- und andere Schutzmechanismen Ihrer Firma auch für Ihren Rechner zuhause gelten. So sind Sie normalerweise optimal vor Viren und anderen Bedrohungen geschützt.

Ist die Internet-Leitung Ihrer Firma jedoch nicht allzu schnell oder derzeit überlastet, nützt Ihnen der Gigabit-Anschluss daheim leider gar nichts. In diesem Fall sollten Sie nach Rücksprache mit Ihrer IT-Abteilung den Haken bei „Standardgateway für das Remotenetzwerk verwenden” entfernen.

Problem #3: Die VPN-Einwahl funktioniert, aber Dienste wie Zoom, Skype for Business oder Google Meet gehen nicht

Sie können die VPN-Verbindung problemlos herstellen, aber anschließend funktionieren Videokonferenzen und andere Dienste nicht mehr? Dann blockiert das VPN möglicherweise diese Dienste – oder macht Ihre Leitung derart langsam, dass keine sinnvolle Verwendung möglich ist.

Lösung #1: Das VPN nur zeitweise nutzen

Falls Ihr Arbeitgeber bestimmte Dienste wie SkypeGoogle Meet oder Zoom blockiert hat, werden Sie diese bei bestehender VPN-Einwahl möglicherweise nicht nutzen können. Anstatt eine Fehlermeldung zu erhalten, passiert hierbei häufig einfach gar nichts. Schalten Sie also einmal testweise vor der Teilnahme an einer Konferenz die VPN-Einwahl ab. Funktioniert es dann, können Sie immer noch Ihren IT-Support bitten, die entsprechenden Dienste freizuschalten. Ansonsten müssen Sie während solcher Konferenzen auf Ihren VPN-Zugang verzichten und können dann gegebenenfalls nicht gleichzeitig auf interne Daten zugreifen.

Lösung #2: Das Standardgateway ändern (siehe oben)

Falls Videokonferenzen und Co. zwar grundsätzlich funktionieren, aber Bild und Ton von Ausfällen und Ruckeln geprägt sind, können Sie versuchsweise Ihr Heimnetz als Standardgateway für Internet-Verbindungen wählen. Wie das geht, ist weiter oben beschrieben.

Letzter Ausweg: Rufen Sie einen Kollegen an, der sich einwählen kann – oder Ihren IT-Support

Sie haben alle diese Möglichkeiten ausprobiert und nichts hilft? Vielleicht können Sie einen Arbeitskollegen bitten, die Einstellungen an seinem System mit Ihren zu vergleichen. Wichtig wäre allerdings, dass dieser dasselbe System verwendet wie Sie (beispielsweise Windows 10). Ansonsten kann Ihnen möglicherweise nur noch Ihr Netzwerkadministrator weiterhelfen. Für einen Vergleich können Sie beispielsweise eine Screensharing-Software mit Fernsteuerung wie etwa Teamviewer einsetzen.

Auf unserer Vodafone Business-Website erfahren Sie noch mehr zum Thema New Work und wie die Einführung auch bei Ihnen im Unternehmen gelingt.

Übrigens: Mit einer Managed MPLS-VPN-Lösung können Sie die Vorteile von Festnetz und Mobilfunk in einer einzigen Kommunikationslösung vereinen. Sie vernetzt Ihre Unternehmenszentrale sowohl mit Filialen als auch mit Mitarbeitern im Home-Office. Selbstverständlich ist hier auch Support möglich, falls es einmal zu Problemen kommen sollte.

Was hinter dem Begriff Unified Communications steckt, wie smarte Business-Kommunikation Ihre Position im Wettbewerb stärkt und auf was es im digitalen Geschäftsbetrieb sonst noch ankommt, erfahren Sie in unserem kostenlosen PDF-Whitepaper zum Thema UCC.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/vpn-probleme-diese-loesungsmoeglichkeiten-gibt-es/

Bildschirm-Schutz und Privatsphäre überall sicherstellen: So funktioniert es

Geschäftliche Daten sind bares Geld wert und sollten daher sorgfältig gegen Datendiebstahl und Missbrauch gesichert werden. Ein nützliches Hilfsmittel für das Arbeiten unterwegs sind Bildschirmschutz-Folien, die Ihr Display an öffentlichen Orten vor den Augen Dritter schützen. So können Sie selbst in der Business Lounge oder im Großraumabteil der Bahn Mails lesen, Reportings erstellen oder eine Präsentation vorbereiten. Wir zeigen Ihnen, was Sie bei Kauf und Verwendung von Blickschutz-Folien unbedingt beachten sollten.

Wenn Sie häufig unterwegs arbeiten, haben Sie vielleicht schon unsere Tipps für das Arbeiten in Bahn und Flugzeug gelesen. Dank WLAN im Restaurant und schneller Mobilfunk-Verbindung per LTE haben Sie heute von unterwegs fast überall bequem Zugriff auf Ihr Firmennetzwerk. Doch was Sie gerade am Bildschirm Ihres mobilen Endgerätes lesen, das könnte vielleicht auch den Mitarbeiter eines Wettbewerbers am Nachbartisch im Flughafen-Bistro interessieren. Wie eine Studie im Auftrag von 3M gezeigt hat, werden rund 91 Prozent aller Angriffe per sogenanntem Visual Hacking, also dem simplen Ausspionieren von Bildschirminhalten, vom Betroffenen nicht bemerkt.

Daher empfehlen viele Unternehmen Ihren Mitarbeitern mittlerweile beim Arbeiten unterwegs die Verwendung sogenannter Blickschutz-Filter, oder schreiben diese sogar vor. Aber was ist das genau?

So funktionieren Blickschutzfilter – Datenschutz nach dem Wackelbild-Prinzip

Blickschutz-Filter sind Folien, die vor das Display Ihres Endgerätes geklebt oder gesteckt werden. Die dahinter stehende Technik ist so einfach wie genial: Auf der Oberfläche der Folie verlaufen von oben nach unten tausende parallel angeordnete Lamellen – jede einzelne davon schmaler als ein menschliches Haar.

Schaut man direkt von vorne auf die Folie, sieht man durch die Schlitze zwischen den Lamellen hindurch und kann den Bildschirminhalt gut ablesen. Blickt man hingegen schräg von der Seite auf die Folie, sieht man nur die dunklen Außenseiten der Lamellen und kann nicht erkennen, was auf dem Bildschirm geschieht.

So kann nur derjenige den Bildschirminhalt ablesen, der gerade darauf blickt, nicht aber die Sitznachbarin oder der Sitznachbar. Der Betrachtungswinkel der Folien ist üblicherweise auf 20 bis 30 Grad beschränkt – je nach Modell und Hersteller.

Wer von der Seite auf die Blickschutz-Folie sieht, nimmt nur einen dunklen Bildschirm wahr.

Vorbild Kinderspielzeug

Das Prinzip erinnert an die sogenannten „Wackelbilder“ für Kinder, die dem Betrachter wechselnde Bildmotive zeigen, je nachdem ob man von rechts oder links auf die geriffelte und aus beiden Richtungen bedruckte Bildoberfläche schaut.

Blickschutz-Filter sind bei Laptops üblicherweise abnehmbar ausgeführt. Unten und an den beiden Seiten des Displays werden Führungen montiert, in die die Folie von oben eingesteckt wird. Wird der Filter nicht mehr benötigt, kann er ebenso einfach nach oben wieder herausgezogen werden.

Blickschutz-Filter für kleinere Displays, zum Beispiel an Smartphones oder Tablets, verzichten hingegen auf Führungen und werden mittels eines wiederentfernbaren Spezialklebers auf dem Display fixiert.

Einige Hersteller wie HP (Sure View) und Lenovo (Privacy Guard) bieten sogar Laptops mit integriertem, per Tastendruck zuschaltbarem Filter an. Doch nur sehr wenige Geräte am Markt verfügen bisher über diese Technik.

Pflege und passendes Zubehör – darauf kommt es an

 Bei der Montage und bei der späteren Benutzung von Blickschutz-Filtern sollten Sie ein paar Dinge beachten:

Passen Sie die Helligkeit auf den Ursprungswert an

Prinzipbedingt reduzieren die Blickschutz-Filter die Helligkeit des Bildschirms – selbst dann, wenn Sie direkt von vorne auf das Display schauen. Ein Teil der Hintergrundbeleuchtung wird immer von den Lamellen geschluckt.

Daher müssen Sie nach der Montage der Folie die Lichtstärke des Displays in der Regel etwas anheben. Bei Smartphones kann dies bedeuten, dass die automatische Lichtstärke-Regelung nicht mehr ausreicht und Sie nachregeln müssen. Bei mobilen Geräten reduziert sich dadurch die Akkuleistung, denn mehr Licht bedeutet automatisch auch mehr Stromverbrauch.

Reinigen Sie die Schutzfolie regelmäßig

Für Ihren Blickschutz-Filter sollten Sie passendes Reinigungsmaterial zur Hand haben. Zwischen den Lamellen kann sich vermehrt Staub und Dreck festsetzen. Die meisten Folien können problemlos mit einem Mikrofasertuch oder einem Brillenputztuch trocken gereinigt werden (bitte gegebenenfalls die mitgelieferte Anleitung beachten).

Bringen Sie die Folie in möglichst staubfreier Umgebung anBei der Montage von Klebefolien – etwa für das Smartphone-Display – sollten Sie eine möglichst staubfreie Umgebung wählen. Profi-Tipp: Wenn Sie kurz vorher mit einer Blumenspritze einen feinen Wassernebel über dem Arbeitsplatz verteilen, binden Sie Staubpartikel und Härchen in der Umgebungsluft. Diese könnten sich sonst zwischen Display und Folie niederschlagen.

Führen Sie eine formstabile Hülle für den Filter mit

Nehmen Sie den Blickschutz-Filter Ihres Laptops öfter bei der Arbeit ab, sollten Sie ihn zum Schutz in die mitgelieferte Hülle oder eine passende, harte Prospekthülle stecken, damit er nicht verknickt. Einmal entstandene Knicke lassen sich in der Regel kaum wieder entfernen.

Was beim Kauf von Bildschirmschutzfolien zu beachten ist

 Wählen Sie den richtigen Härtegrad

Viele Hersteller von Schutzfolien versprechen für ihre Produkte zusätzlichen Schutz für das Display auch gegen Zerkratzen oder Splittern – etwa beim Herunterfallen. Der Härtegrad von Glas, Mineralien oder auch Displayschutz-Folien wird als Mohshärte (Einheit H) angegeben.

Der Härtegrad 10 entspricht dabei dem Härtegrad von Diamanten. Härtegrad 1 lässt sich mit dem Fingernagel anritzen. Naturgemäß ist der Schutzeffekt von Blickschutz-Filtern gegen physische Beschädigungen jedoch limitiert. Anders als Oberflächen aus gehärtetem Glas sind die Kunststofffolien gegen Kratzer schlechter zu schützen und die Lamellen selbst auch empfindlich.

Wenn Sie auf Nummer Sicher gehen wollen, schützen Sie Ihren Laptop zusätzlich mit einer passenden, gepolsterten Tasche oder das Tablet mit einem schicken, robusten Etui oder Gehäuse.

Beachten Sie Display-Größe und Home-Button-Aussparung

Achten Sie beim Kauf einer Blickschutz-Folie für Ihr Endgerät auf die exakte Displaygröße. Manche Folien besitzen bereits Aussparungen für die Home-Taste oder die Frontkamera. Diese sollten nämlich nicht mit verdeckt werden. Bedenken Sie auch, dass abgerundete Kanten bei Smartphones in der Regel nicht durch die starre Folie geschützt werden können. Auch für Smartphones mit biegsamen Displays sind die Schutzfolien eher nicht geeignet.

Für Laptops gibt es neben den einsteckbaren Blickschutz-Filtern auch solche, die Sie – ähnlich wie die Modelle für Smartphones – aufkleben können. Hier sollten Sie abwägen, welche Befestigungsart besser zu Ihrem Nutzungsprofil passt.

Arbeiten Sie häufig in Arbeitsgruppen und müssen Kolleginnen und Kollegen dabei seitlich auf Ihren Bildschirm schauen lassen oder nutzen Sie am Arbeitsplatz mehrere Bildschirme nebeneinander? Arbeiten Sie manchmal draußen bei hellem Tageslicht und brauchen dann die volle Display-Helligkeit? Dann sollte die Folie leicht abnehmbar sein, da diese Sie sonst behindert.

Der Unterschied zwischen Blickschutz und Blendschutzfolie

Achten Sie beim Kauf außerdem auf die richtige Bezeichnung: Neben Blickschutzfolien gibt es im Handel auch noch sogenannte Blendschutzfolien. Diese schützen jedoch nicht vor neugierigen Blicken, sondern lediglich vor punktuellen Spiegelungen. Dazu zerstreuen die Folien Reflexionen durch von außen eintretendes Sonnenlicht oder auch Deckenlampen. Einen Sicherheitsgewinn gegen heimliches seitliches Ablesen bieten diese Folien aber nicht.

Immerhin: Auch sie schützen das Display etwas vor Kratzern.

Bildschirmschutz allein reicht oft nicht aus

Einen hundertprozentigen Schutz bieten auch Blickschutz-Folien nicht. Wer etwa im Restaurant mit dem Rücken zur schicken Spiegelwand sitzt oder in Bahn oder Flugzeug andere Passagiere in der Sichtachse genau hinter sich hat, der gibt möglicherweise auch weiterhin seine Daten preis. Die Folie ist also immer nur eine zusätzliche Sicherheit, die durchaus Lücken hat.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/bildschirm-schutz-und-privatsphaere-ueberall-sicherstellen-so-funktioniert-es/

Deshalb ist IoT-Security für Ihr Unternehmen wichtig

Die Zahlen alarmieren: Laut Statista verursachten Cyberangriffe auf deutsche Unternehmen im Jahr 2021 Schäden in einer Höhe von rund 62 Milliarden Euro. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die Infizierung mit Schadsoftware aktuell als größte Bedrohung für die deutsche Industrie ein. Diese Entwicklung ist deshalb besorgniserregend, weil Immer mehr Unternehmen die Möglichkeiten des Internet of Things (IoT) in Produktion und Logistik einsetzen. Dadurch wächst die Zahl der Angriffspunkte für Cyberkriminelle. 

Aktuell sehen viele Unternehmen einen starken Verbesserungsbedarf im Hinblick auf den Schutz der eigenen IoT-Technik. Laut einer Studie des IT-Beratungsunternehmens IoT Inspector halten 71 Prozent der befragten Unternehmen das Internet of Things für wenig sicher – 14 Prozent sogar für unsicher. 71 Prozent der Befragten bezeichneten die IoT-Schutzmaßnahmen ihrer Unternehmen als nicht ausreichend.

Doch konsequent umgesetzte IoT-Security-Strategien können Unternehmen helfen, mögliche Cyberattacken abzuwehren. Was IoT-Security ist, wie sie funktioniert und wie Sie Ihr Unternehmen vor großen Schäden bewahren können, erfahren Sie in diesem Beitrag.

 

Was ist IoT-Security?

IoT-Security bezeichnet Schutzmaßnahmen vor kriminellen Angriffen auf Server, Netzwerke, Computer sowie die daran angeschlossene smarte Sensorik in Unternehmen. Expert:innen sehen IoT-Security als Teil einer umfangreichen sogenannten Cybersecurity-Strategie.

Cybersecurity unterteilt sich in mehrere Unterkategorien. Im Bereich der IoT-Security sind vor allem folgende Bereiche für die Sicherheit Ihres Unternehmens entscheidend:

Sicherheit Ihres Netzwerks: Ihre Firmen-IT braucht Schutz. Sparen Sie hier am falschen Ende, öffnen Sie unter Umständen Tür und Tor für Cyberkriminelle. Nutzen Sie möglichst individuell eingerichtete Firewalls, Antivirensoftware und weitere Schutzmaßnahmen, um Unbefugten den Zugriff auf Ihre Server und IoT-Geräte so schwer wie möglich zu machen.

Betriebssicherheit: Kriminelle nutzen verschiedene Wege, um sich Zugang zu Ihren IT-Systemen zu verschaffen. Teilweise versuchen sie es sogar direkt über Ihre Mitarbeiter:innen. Daher sollten Sie feste Regeln für den Umgang mit Daten in Ihrem Unternehmen aufstellen. Ein Beispiel: Manche Unternehmen verbieten Ihren Mitarbeiter:innen die Verwendung privater USB-Sticks an Firmenrechnern. Durch solche Regeln können Sie verhindern, dass Cyberangriffe Ihre Systeme beschädigen oder Daten erbeuten.

Wie bedrohen Kriminelle Ihre IoT-Systeme?

Es gibt verschiedene Vorgehensweisen, mit denen Cyberkriminelle versuchen, Ihre Firmen-IT anzugreifen. Häufig erfolgen diese Angriffe mithilfe von Schadsoftware (englisch: Malware). Bei Angriffen auf IoT-Systeme kommen unter anderem folgende Angriffsformen zum Einsatz:

Botnet: Diese Malware verbreitet sich auf mehreren Rechnern gleichzeitig – meist völlig unentdeckt. Sie übernimmt die Computer, um mit allen Geräten zusammen das eigentliche Ziel anzugreifen. Das kann zum Beispiel ein Webserver mit sensiblen Daten sein.

Trojaner: Dateien, die auf den ersten Blick vollkommen unbedenklich wirken, können sogenannte Trojaner enthalten. Öffnen Sie eine solche Datei auf Ihrem Rechner, breitet sich die Schadsoftware auf Ihrem Computer aus und wird im Hintergrund aktiv: Sie späht zum Beispiel Zugangsdaten aus, ohne dass Sie es merken. Mit diesen Daten können die Urheber:innen des Trojaners erheblichen Schaden anrichten.

Virus: Computerviren verstecken sich ebenfalls in anderen Dateien. Finden diese infizierten Dateien den Weg auf Ihren Computer, beginnen die Viren dort, sich selbst zu vermehren. Es ist sehr unterschiedlich, welchen Schaden Viren anrichten. Einige „kapern“ das Betriebssystem und machen den Rechner unbrauchbar. Andere verbreiten sich über das Netzwerk auf weitere Computer.

SQL-Injection: SQL (Structured Query-Language) ist eine weitverbreitete Datenbanksprache. Kommt es beim Programmieren von SQL-Datenbanken zu Fehlern, können Sicherheitslücken entstehen. Durch diese Sicherheitslücken können Cyberkriminelle sich mit einem sogenannten SQL-Injection-Angriff Zugriff auf Ihre Datenbanken verschaffen.

Reverse Engineering: Eine weitere Angriffsmöglichkeit auf IoT-Systeme ist der direkte Zugang zur Firmware. Dazu kaufen Kriminelle das entsprechende IoT-Gerät und suchen nach bestimmten Hardware-Debug-Schnittstellen auf der Platine.

Mithilfe dieser Schnittstellen können die Angreifer:innen die entsprechende Firmware extrahieren und verschaffen sich im nächsten Schritt den Administratorzugriff zum Gerät. Die Firmware wird danach auf weitere Schwachstellen hin analysiert.

 

Gefahren und Angriffspunkte bei Internet-of-Things-Geräten

Cyberkriminelle können Ihre IoT-Geräte an mehreren Punkten angreifen. Unter anderem richten sich die Angriffe gegen:

  • das IoT-Gerät selbst
  • die App zur Datenverwaltung
  • die Datenverwaltung (Cloud oder physischer Server)

Expert:innen kritisieren, dass viele Unternehmen sich nicht ausreichend vor potenziellen Angriffen schützen. In vielen Produktionsanlagen arbeiten immer noch ältere Fertigungssysteme, die ursprünglich nicht für einen „Kontakt“ mit dem Internet vorgesehen waren. Wurden diese Maschinen vorschnell modernisiert, ergibt sich ein möglicher Risikobereich.

Hintergrund: Das sogenannte Retrofitting ermöglicht das nachträgliche Aufrüsten älterer Maschinen mit moderner IoT-Technik. Daraus ergeben sich spezielle Anforderungen. Zum Beispiel müssen Sie Ihre neue IoT-Technologie in das Cybersecurity-Konzept der Firma einbeziehen. Sonst kann sie schnell zum Einfallstor für Angriffe werden.

Denn bei einem Cyberangriff greifen Kriminelle mithilfe eines oder mehrerer Computer einen oder mehrere Computer oder das ganze Netzwerk Ihres Unternehmens an. Im schlimmsten Fall setzt so eine Attacke auf einzelne, ungeschützte Maschinen Ihre gesamte Produktionsanlage außer Betrieb.

Verantwortung für IoT-Security ist nicht einheitlich geregelt

Die oben erwähnte Studie der Sicherheitsspezialisten von IoT Inspector  macht deutlich: In vielen Unternehmen herrscht eine große Unsicherheit zur korrekten Umsetzung von IoT-Security.

In 42 Prozent aller befragten Firmen gibt es demnach keine internen Compliance-Regelungen für die Sicherheit von IoT-Geräten. Als kritisch bewerten die Expert:innen, dass viele Firmen die Verantwortlichkeit für IoT-Sicherheit nicht klar festgelegt haben:

Bei 15 Prozent der 260 Unternehmen tragen die Chief Technology Officer (CTO) die Verantwortung für die IoT-Sicherheit. 17 Prozent der Unternehmen haben den Leiter:innen der Informationstechnik die Verantwortung übertragen, 17 Prozent dem Einkauf des Unternehmens.

21 Prozent der Befragte vertrauen hingegen auf externe Berater:innen. Dies kann beispielsweise ein:e IT-Security-Analyst:in sein. Diese Spezialist:innen überprüfen sämtliche Aspekte Ihrer firmeneigenen Datenverarbeitung auf Schwächen hin. Mehr Informationen zu diesem Thema finde Sie in unserem Beitrag zum Thema Cybersecurity hier auf V-Hub.

 

IoT-Security und Condition-Monitoring

Condition-Monitoring (deutsch: Zustandsüberwachung) ist eine Wartungstechnik, bei der Sensordaten über den Sicherheitszustand einer Maschine Auskunft geben. Hierfür registriert eine Überwachungssoftware Schwingungszahlen, Motorumdrehungen und andere Parameter und wertet sie an zentraler Stelle aus. Condition-Monitoring wird in verschiedenen Bereichen eingesetzt – unter anderem bei Elektro- und Verbrennungsmotoren, Kompressoren und Pumpen sowie in der Prozesstechnik.

Der umfangreiche Einsatz von IoT-Sensorik beim Condition-Monitoring birgt jedoch Risiken. Die Sensoren erfassen und senden ununterbrochen Daten an die Condition-Monitoring-Software Ihres Unternehmens. Wenn Kriminelle an dieser Stelle Daten abgreifen, haben sie Zugriff auf sensible Informationen über Ihre Produktionsanlage. Ein gezielter Angriff könnte die Datenmessung manipulieren und im schlimmsten Fall Schäden an den Maschinen verursachen.

Expert:innen raten daher, die Condition-Monitoring-Systeme ausreichend abzusichern. Zwei mögliche Methoden zur Absicherung gegen Angriffe stellen wir Ihnen im Folgenden vor:

Hashing: Viele Verschlüsselungsprogramme verwenden sogenannte Hashwerte zum Ver- und Entschlüsseln von digitalen Signaturen. So kann die Software zum Beispiel herausfinden, ob eine Anfrage bzw. ein Auftrag von einem autorisierten Absender kommt. Sie vergleicht die digitale Signatur des Absenders mit den Signaturwerten des Empfängers. Da der Hashwert des Absenders auch die Daten des Empfängers enthält, müssen die Werte übereinstimmen. Ist das nicht der Fall, wurde der Absender wahrscheinlich manipuliert – die Anfrage bzw. der Auftrag wird abgelehnt.

Wie schützen Sie Ihr Unternehmen gegen Angriffe?

Wesentliches Ziel Ihrer Schutzmaßnahmen sollte es sein, Cyberkriminellen einen Angriff auf die Firmen-IT so schwer wie möglich zu machen. Eine Risikoanalyse kann alle vorhandenen oder potenziellen Schwachstellen Ihrer Produktionsanlage offenlegen.

 

Der richtige Einstieg: Die Risikoanalyse

IoT-Sicherheit sollte kein Status quo, sondern ein fortlaufender Prozess sein. Ihr Unternehmen sollte immer wieder auf potenzielle IT-Schwachstellen hin untersucht werden.       Um mögliche Sicherheitslücken aufzuspüren, sollten Sie eine:n IT-Security-Analyst:in engagieren. Diese Fachkräfte überprüfen sämtliche Aspekte Ihrer firmeninternen Datenverarbeitung: Software, Netzwerke und Firewalls. Auf dieser Grundlage erstellen sie ein sogenanntes Threat-Model (deutsch: Bedrohungsmodell). Mithilfe von Analyse-Tools wie OSSEC finden IT-Security-Analyst:innen Angriffspunkte in Ihrer Firmen-IT und beseitigen diese.

Eine Bedrohungsanalyse sollte unter anderem folgende Fragen stellen:

  • Wie wahrscheinlich ist ein Angriff auf Ihr Unternehmen?
  • Welche möglichen Einfallstore bietet Ihre IT?
  • In welchem Bereich drohen die größten Gefahren?

Sind Ihre Mitarbeiter:innen im Hinblick auf Cybersecurity ausreichend geschult?

 

So sichern Sie Ihre IT-Infrastruktur

Mithilfe eines gut aufgestellten IT-Sicherheitskonzepts kann sich Ihr Unternehmen gegen Angriffe auf die IoT-Fertigungsanlagen schützen. Klar formulierte Richtlinien für den Umgang mit diesen Anlagen sind ein wichtiger Teil des Sicherheitskonzepts. Dabei sollten Sie folgende Punkte berücksichtigen:

5G-Campusnetz aufbauen: Um sensible Daten nicht an Dritte weitergeben zu müssen, können Sie Ihre IoT-Technik über ein internes 5G-Campusnetz verbinden. Der Vorteil dieses in sich geschlossenen Systems: Cyberkriminelle haben es noch schwerer, von außen in Ihre IT einzudringen.

Sicherheitsrichtlinien aktualisieren: Sorgen Sie dafür, dass die Sicherheitsrichtlinien in Ihrem Unternehmen auf dem neuesten Stand sind. Das bedeutet auch, dass Ihre IT-Expert:innen im Blick behalten, wie sich die cyberkriminelle Szene entwickelt – um mit immer neuen Schutzmaßnahmen reagieren zu können. Zu einer guten Sicherheitsrichtlinie gehört es auch, dass alle im Betrieb genutzten Endgeräte regelmäßig überprüft werden, etwa Smartphones und Tablets.

Datenströme überwachen: Kontrollieren Sie Ihr Firmennetzwerk regelmäßig, um Angriffen von Unbefugten vorzubeugen. Achten Sie unter anderem auf folgende Punkte:

  • Sind die Sicherheitsfunktionen der Firewalls und VPNs (Virtual Private Networks) in Ihrem Netzwerk auf dem aktuellen Stand?
  • Können Sie alle Datenübertragungen in Ihrem Netzwerk nachvollziehen? Das ist besonders wichtig, wenn Ihre IT ganz oder teilweise auf Cloud-Dienste zurückgreift.
  • Funktionieren alle IoT-Sensoren ordnungsgemäß? Eine manipulierte Sensorik kann Auswirkungen auf alle erhobenen Daten haben.

Starke Authentifizierungen einrichten: Der unbefugte Zugriff auf Firmen-IT-Systeme erfolgt oft über gekaperte Benutzerkonten von Mitarbeiter:innen. Deshalb ist es besonders wichtig, den Zugang zu diesen Benutzerkonten gut zu sichern. Hierfür bietet sich die sogenannte Mehrfaktor-Authentifizierung an. Das bedeutet, dass für den Log-in in Benutzerkonten mehr als ein Passwort notwendig ist – zum Beispiel ein zusätzlicher Code, der bei jedem Einloggen neu generiert wird.

Mögliches Sicherheitskonzept: Was ist das Least-Privilege-Prinzip?

Als Least-Privilege-Prinzip (Principle of Least Privilege, kurz: PoLP) bezeichnen Expert:innen ein IT-Sicherheitskonzept, bei dem Nutzer:innen nur die für ihre jeweilige Tätigkeit nötigen Zugriffsrechte bekommen. PoLP-Lösungen gelten als besonders sicher. Der Grund: Die Abstufungen der unterschiedlichen Berechtigungen gelten nicht nur für Systemzugriffe durch menschliche Nutzer:innen. Auch der automatische Datenaustausch zwischen Maschinen ist streng reglementiert. Jede Maschine in einem Netzwerk hat nur so weit Zugriff auf bestimmte Daten, wie es nötig ist. Daraus ergeben sich folgende Vorteile:

Guter Schutz gegen Cyberangriffe: Viele Attacken basieren heute auf der Nutzung erbeuteter Anmeldedaten. PoLP-Lösungen gewähren jedoch nur bestimmten Nutzer:innen ganz spezielle Rechte. Dadurch verkleinert sich die mögliche Angriffsfläche für Cyberkriminelle.

Schutz gegen Malware: Eine konsequente Least-Privilege-Strategie kann verhindern, dass Angriffe durch Schadprogramme Ihr gesamtes System beschädigen. Angriffe mit einer SQL-Injection haben zum Beispiel das Ziel, möglichst viele Endgeräte in einem IT-System zu befallen. Dieses Vorgehen wird mithilfe einer PoLP-Lösung deutlich erschwert.

Mehr Komfort für Nutzer:innen: Ein Bestandteil vieler PoLP-Lösungen ist die sogenannte Just-in-Time-Ausweitung von Benutzerrechten. Damit können Sie Ihren Mitarbeiter:innen kurzfristig und zeitlich begrenzt Nutzungsrechte für bestimmte Anwendungen gewähren. Nach dem Ablauf der festgelegten Frist werden die Berechtigungen wieder eingeschränkt. Dadurch erhalten die jeweiligen Mitarbeiter:innen zeitnah alle nötigen Zugangsdaten, ohne diese jeweils einzeln bei Ihrem IT-Helpdesk erfragen zu müssen. Gleichzeitig haben sie nicht länger Zugriff auf zusätzliche Daten als unbedingt notwendig.

IoT-Security von Anfang an: Security-by-Design

Sie können schon vor der Anschaffung von IoT-Technik dafür sorgen, dass Ihre Anlagen und Geräte so sicher wie möglich sind. Informieren Sie sich vor dem Kauf beim Hersteller, ob die Firma nach dem Security-by-Design-Ansatz (deutsch: Sicherheit durch richtige Gestaltung) arbeitet. Folgendes steckt dahinter: Bei der Planung und Entwicklung von IoT-Geräten sollten Hersteller auf mögliche Schwachstellen achten. So geben sie Cyberkriminellen keine Möglichkeiten für Angriffe auf IoT-Sensoren. Diese auf Sicherheit bedachte Planung von IoT-Technik bezeichnen Expert:innen als Security-by-Design. Dieser Ansatz kann dabei helfen, Kosten für IT-Sicherheitsmaßnahmen in Unternehmen zu senken.

 

IoT-Security: Das Wichtigste in Kürze

  • IoT-Security-Strategien sind ein essenzieller Schutz für Ihr Unternehmen.
  • IoT-Security muss immer Teil einer umfassenden Cybersecurity-Strategie sein.
  • Angriffe durch Kriminelle richten sich meist direkt gegen Ihre IoT-Geräte oder gegen Steuerungs-Apps und die Datenverwaltung.
  • Ihr Unternehmen sollte Cyberkriminellen einen Angriff auf die Firmen-IT so schwer wie möglich machen.
  • Verbindliche Richtlinien sind ein wichtiger Teil eines Sicherheitskonzepts. Sie sollten die neuesten technischen Möglichkeiten im Kampf gegen Angriffe auf Ihre Firmen-IT berücksichtigen.
  • Grundlage einer wirksamen IoT-Security-Strategie ist eine Risikoanalyse. Sie zeigt, welche Schwachstellen in Ihrem Unternehmen Angriffe aus dem Internet begünstigten können.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/internet-of-things-sicherheit/

 

VR-Anwendungen in Unternehmen: Das sind mögliche Einsatzfelder

Erinnern Sie sich noch an das Holodeck im Raumschiff Enterprise? Wäre es nicht auch eine tolle Vorstellung, wenn Unternehmen ihren Kunden so Produkte vorführen könnten oder Auszubildende und Mitarbeiter die Bedienung von Maschinen so lange üben könnten, bis jeder Handgriff sitzt? Virtual-Reality (VR)- und Augmented-Reality (AR)-Lösungen ermöglichen genau das.

Ganz so weit wie bei Star Trek ist die Technik aktuell noch nicht. Nachdem sie 2013 bereits totgesagt wurde, erleben VR-Lösungen als Teil des Internet der Dinge nun nach Hype und Desillusionierung ein Ankommen in der Wirklichkeit und im sinnvollen Einsatz in Unternehmen. Neben den technischen Herausforderungen stand auch der Zugang zu wirklich schnellem Rechner und Grafikleistung einer umfassenden Anwendung im Weg.

 

5 Beispiele für nützliche Virtual-Reality-Anwendungsfelder

Für Unternehmen kristallisierten sich in den letzten Jahren bereits vielfältige Anwendungsfelder für Virtual Reality heraus:

  • Produktentwicklung: Automobilunternehmen wie Mercedes Benz oder Volkswagen machen es vor: In ihrem „Virtual Reality Center“ (Mercedes) oder dem „Volkswagen Digital Reality Hub“ werden im Unternehmen VR-Anwendungen, Mitarbeiter und Werkzeuge gebündelt. Mit diesen Plattformen können dann zunehmend mehr Möglichkeiten getestet und umgesetzt werden. So können Mitarbeiter zum Beispiel virtuell an Trainings anderer Standorte teilnehmen oder im virtuellen Raum persönliches Know-how austauschen. In Automobilunternehmen werden schon lange VR-Techniken eingesetzt: So konnten Fahrzeuge im Entwicklungsprozess simuliert und gemeinsam weiterentwickelt werden.
  • Ausbildung und Training: In der Medizin und Rehabilitation wird bereits schon länger mit VR-Technologie gearbeitet. Ärzte können so zum Beispiel komplizierte Operationen trainieren oder auch Vorgänge im Körper virtuell erfahrbar machen. Auch in der Ausbildung oder im Training an neuen Maschinen lässt sich VR gut einsetzen. Wichtig dabei ist allerdings, dass die Umgebung glaubhaft dargestellt wird und die Anwender auch Feedback auf ihr Tun erhalten.
  • Employer Branding: VR kann hier eingesetzt werden, um Mitarbeiter und Bewerber miteinander bekannt zu machen, ohne sich vor Ort treffen zu müssen. So nutzt Siemens VR-Technologie, um Siemens-Mitarbeiter aus aller Welt virtuell vorzustellen und zeigt so potenziellen Bewerbern ein persönlich erfahrbares Bild des Unternehmens.
  • E-Commerce und Handel: Gerade in Deutschland ist die Retourenquote sehr hoch, was bei eCommerce-Unternehmen zu hohen Kosten führt. Mit AR-Anwendungen lässt sich Passform oder Farbe eines Produkts bereits zu Hause ausprobieren – was so langfristig zu einer geringeren Retourenrate führen könnte.
  • Marketing: In Autohäusern und Maklerunternehmen werden bereits länger 3D-Anwendungen eingesetzt, um Produkte zu konfigurieren und erlebbar zu machen – VR-Lösungen heben diese Ansätze nun auf eine neue Ebene. So kann man zum Beispiel das neue Haus vorab besichtigen, sich in das neue Auto hineinsetzen und die Ausstattung immer wieder neu konfigurieren.

 

Das sagt die Wissenschaft zum Stand der Dinge bei VR-Lösungen

Am Fachbereich Informatik der Universität Hamburg wird fleißig am Thema Mensch-Computer-Interaktion geforscht. Für nachhaltigen Erfolg derartiger Lösungen sind nicht nur eine besonders realitätsnahe Grafik, sondern auch eine möglichst natürliche Interaktion mit der Umgebung vonnöten. Frank Steinicke ist Professor am genannten Fachbereich und bringt den Stand der Dinge auf den Punkt:

„Virtual Reality ist gekommen, um zu bleiben. Und gut beraten ist, wer darauf rasch reagiert”

Virtual und auch Augmented Reality, kurz VR und AR, haben das Potenzial, eine neue Revolution – die virtuelle Revolution – einzuleiten. Sie ermöglichen eine neue Form der Mensch-Computer-Interaktion über natürliche Benutzerschnittstellen, dank derer wir mit unseren Daten natürlich und wie in der realen Welt interagieren können. Indem wir sprechen, zeigen, greifen. Das ist das nächste Paradigma der Schnittstelle zwischen Mensch und Computer, und genau dafür ist VR prädestiniert, so Professor Steinicke.

Diese Bereiche werden besonders von VR-Anwendungen profitieren

Laut Steinicke wird zunächst einmal natürlich die Spielebranche einen enormen Schub erfahren. Sie wird sozusagen vorangehen, denn viele Gamer haben zu Hause heute schon die Rechner stehen, die für VR notwendig sind. Aber die Technologie ist auch relevant für soziale Medien und Kommunikation, für die Art, wie wir in Zukunft kommunizieren. Und VR hat großes Potenzial für alle Branchen, in denen es darum geht, 3D-Daten darzustellen.

„Gerade für Architektur und Immobilienwirtschaft bieten diese Technologien viele Möglichkeiten, beispielsweise, um Gebäude virtuell erkundbar zu machen. Ich gehe davon aus, dass VR und AR innerhalb der nächsten Dekade wichtige Instrumente für den Immobilien- und Architekturmarkt werden, die Kunden auch nachfragen werden. Denn die neue Generation der Digital Natives, die Immersive Natives, wächst mit dieser Technologie heran und hat demzufolge auch entsprechende Erwartungen.”

 

Als First Mover können Sie sich jetzt wichtige Marktanteile sichern 

Die Architektur- und Immobilienbranche ist schon ein Vorreiter, was 3D-Visualisierung angeht. Aber oft ist die Kompetenz noch ausgelagert. Die eigenen Mitarbeiter entsprechend auszubilden, braucht Zeit, zumal Fachkräfte jetzt erst aus den Universitäten kommen. Doch mit solchen Technologien befinden wir uns im exponentiellen Wachstum und dabei gilt: Nicht mehr die Großen essen die Kleinen, sondern die Schnellen die Langsamen. Insofern kann eine „First-Mover-Strategie“, also zu den Ersten zu gehören, mitunter überlebensnotwendig sein, sagt der Hamburger Informatikprofessor.

 

Mit VR-Lösungen sparen Unternehmer Zeit, sowie Arbeits- und Reisekosten

Die Vorteile von VR-Anwendungen in Unternehmen liegen letztlich auf der Hand: Durch die virtuelle Zusammenarbeit lassen sich Zeit, Arbeits- und Reisekosten sparen. So weist der Verband Deutsches Reisemanagement e.V. in seiner Geschäftreiseanalyse 2020 darauf hin, dass eine Geschäftsreise deutsche Unternehmen im Durchschnitt 312 Euro kostet. Auch Entscheidungszeiträume lassen sich durch die virtuelle Zusammenarbeit verkürzen, was den kürzeren Produktlebenszyklen entgegenkommt und so auch Geld spart. Diese Kostenersparnis könnte auch für den Handel ein gutes Argument für den Einsatz von VR sein.

Bis sich derartige Lösungen allerdings flächendeckend durchsetzen, arbeiten die Entwickler an immer besserer VR-Hardware. So wird die Entwicklung von VR-Brillen mit 4K und 8K Auflösung als sehr wichtig angesehen. Noch werden auch die Verkabelung und das Gewicht der Brillen als unhandlich angesehen. Doch wer sich einmal daran erinnert, wie klobig und schwer erste Laptops waren, weiß, dass es nur eine Frage der Zeit ist, bis sich hier elegante und vor allem immer preiswertere Lösungen ergeben werden.

Wenn sich alles so weiterentwickelt, treffen wir uns irgendwann zum Kaffee auf dem Holodeck.

 

Bei Vodafone können Sie VR live erleben

Auch Vodafone setzt VR im Marketing und bei der Kundenberatung ein. So konnten Geschäftskunden im Rahmen der Future Connect Roadshow das GigaCar der Zukunft steuern – dank VR-Brille und immersiver Technik werden völlig neue Lebensrealitäten erfahr- und spürbar. Voraussetzung für noch leistungsstärkere Anwendungen in diesem Bereich ist jedoch der konsequente Ausbau des 5G-Netzes, wie ihn Vodafone aktuell vorantreibt. Mehr zu den aktuellen Entwicklungen in diesem Sektor erfahren Sie auch in unserem Interview mit A4VR-Mitgründer Michael Albrecht. Lesen Sie außerdem, wie Vodafone auf der letzten IAA mit innovativen 5G-Lösungen und Mixed-Reality-Anwendungen für großes Interesse sorgte.

Diving Deeper ist das Videoformat von Vodafone Business und OMR. Wir verbinden MyMüsli Co-Founder Max Wittrock mit spannenden digitalen Startups und sprechen über ihre Geschichte, Business-Modelle und Erfolgsgeheimnisse. Inspirierende, wertvolle Einblicke und ein Blick hinter die Kulissen von Foodboom, Ecosia, Appinio, Independesk und tonies und ihren Gründer:innen.

In der sechsten Folge der Reihe trifft Max Wittrock auf Thomas Saur, Gründer von CUREosity, die mit ihrem VR-basiertes System CUREO die Reha-Therapie revolutionieren wollen. Dies will das junge Düsseldorfer Unternehmen mit dem VR-System CUREO grundlegend verändern. Aber was genau ist CUREO überhaupt und wie funktioniert es?

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/vr-loesungen-unternehmen/

Telefonkonferenzen kostenlos abhalten: Die besten Praxis-Tipps

Flexible Arbeitszeiten, Homeoffice und Remote Work – die Arbeitswelt wandelt sich. Und mit ihr die Art, wie wir mit Kollegen, Kunden und Lieferanten kommunizieren. Dort, wo nicht alle Beteiligten an einem gemeinsamen Ort aufeinandertreffen, können sie sich beispielsweise per Telefonkonferenz austauschen. Das ist nicht nur am klassischen Festnetztelefon, sondern auch via iPhone oder Android-Gerät möglich.

Gerade in der heutigen Zeit sitzt nicht jeder den ganzen Tag am Arbeitsplatz-Telefon mit Komfortmerkmalen wie spontaner Telefonkonferenz. Doch was ist, wenn plötzlich mehrere Teilnehmer zu einem gemeinsamen Gespräch zusammenkommen sollen? Das Smartphone hat jeder fast immer dabei. Wie gut, dass Telefonkonferenzen auch ohne die üblichen Videokonferenzsysteme und obendrein abhörsicher und in „privaterer” Atmosphäre über Mobilfunk möglich sind. Ganz egal, ob als spontane Dreierkonferenz am Handy oder mit bis zu fünf Teilnehmern – das Smartphone macht es möglich.

Doch auch beim Thema Internet-Telefonkonferenzen (Stichwort: WLAN-Telefonie und Vorausplanung beispielsweise via Outlook) hat sich einiges getan: Inzwischen bieten viele Dienste via Internet kostenlose Telefonkonferenzen an. Die Funktionsweise ist bei allen nahezu identisch: Sie geben eine E-Mail-Adresse an und bekommen die Zugangsdaten wie Einwahlnummer und Teilnahme-PIN zugesendet. Diese geben Sie einfach an die gewünschten Teilnehmer weiter.

Allerdings haben kostenlose Telefonkonferenzen einen eingeschränkten Funktionsumfang. So sind die Einwahlnummern in der Regel nur für einen bestimmten Zeitraum verfügbar – beim Anbieter freeTelco beispielsweise nur eine Woche. Dafür müssen Sie sich weder irgendwo anmelden noch eine App herunterladen. Beim Anbieter Deutsche Telefonkonferenz wiederum müssen Sie sich vor der Teilnahme einen kurzen Werbespot anhören. Im Profi-Segment wiederum gibt es Lösungen für jeden Bedarf beispielsweise von Webex oder im Rahmen des Vodafone Conferencing-Angebots.

Wie Sie ganz einfach eine Telefonkonferenz via iOS- oder Android-Smartphone starten und welche Möglichkeiten andere Lösungen bieten, erfahren Sie hier.

So starten Sie eine Telefonkonferenz auf Ihrem Android-Gerät

Wenn Sie schnell und einfach eine kostenlose Telefonkonferenz mit wenigen Teilnehmern starten möchten, können Sie das auch ganz einfach mit Ihrem Smartphone. Bei Vodafone können Sie auf diesem Weg eine kostenlose Telefonkonferenz mit bis zu fünf Personen führen.

Um eine Telefonkonferenz zu starten, rufen Sie einfach den ersten Gesprächspartner an. Hat der das Gespräch angenommen, setzen Sie ihn über die entsprechende Anruffunktion auf „Halten“. Nun rufen Sie den nächsten Teilnehmer an und nehmen den einfach in das Gespräch hinzu. Nutzen Sie einen Smartphone-Tarif mit Telefon-Flatrate in sämtliche Netze, ist die gesamte Telefonkonferenz in der Regel kostenlos.

So starten Sie eine Telefonkonferenz auf dem iPhone (oder iPad)

Auch unter iOS sind Telefonkonferenzen spontan möglich. Das Vorgehen ist hierbei ähnlich wie bei anderen Geräten auch:

  • Rufen Sie zunächst den ersten Gesprächspartner an.
  • Sobald dieser abgenommen hat, tippen Sie auf dem iPhone-Screen auf „Anruf hinzufügen”.
  • Wählen Sie nun die Rufnummer der nächsten Person oder wählen diese aus der Kontaktliste aus.
  • Warten Sie, bis diese den Anruf annimmt und tippen Sie auf „Konferenz”.
  • Diesen Vorgang können Sie solange wiederholen, bis sich insgesamt fünf Teilnehmer in der gemeinsamen Unterhaltung befinden.

Diese Anbieter bieten „klassische” Telefonkonferenzen an

Die besten Anbieter für eine kostenlose Telefonkonferenz sind derzeit: Deutsche TelefonkonferenzfreeTelcokonferenzen.euteltarif.deFreeConferenceCall.com und meebl.de – oder Vodafone Conferencing. Welcher der genannten Anbieter für ein solche Konferenz der passende ist, hängt von mehreren Faktoren ab:

Planen Sie eine Telefonkonferenz mit einer Handvoll Teilnehmern oder wird es ein Audio-Event, bei dem sich mehrere Hundert Menschen einwählen? Achten Sie darauf, ob bei der von Ihnen gewählten kostenlosen Telefonkonferenz das Teilnehmerlimit zu Ihrem Vorhaben passt. Gerade bei größeren Konferenzen empfehlen wir Ihnen professionelle Lösungen wie Cisco Webex Meetings & Webex Teams. Hier können Sie bei Bedarf sowohl Teilnehmer am Desktop-Gerät, als auch via Smartphone mit einbinden. Außerdem lassen sich mit einem solchen System Anwendungen wie Microsoft 365 oder die Google Suite nahtlos einbinden. Das Teilnehmer-Limit liegt derzeit bei 1.000 Personen.

Wählen sich in Ihre kostenlose Telefonkonferenz auch Teilnehmer aus dem Ausland ein? Natürlich können sich Ihre Gäste auch aus dem Ausland über die jeweils bereitgestellte deutsche Einwahlnummer in Ihre Telefonkonferenz einwählen. Doch das kann für den Teilnehmer teuer werden. Einige Anbieter wie das oben genannte Webex stellen für internationale Telefonkonferenzen lokale Einwahlnummern aus den betreffenden Ländern bereit. Alternativ ist hier eine Teilnahme via Internet möglich.

Soll Ihre Telefonkonferenz nur für Sie kostenlos bleiben oder auch für Ihre Teilnehmer? Dabei gibt es nämlich erheblich Unterschiede. Viele Angebote beinhalten kostenlose 0800-Servicerufnummern, über die sich die Teilnehmer einwählen können – die dann aber eventuell für Sie kostenpflichtig sind.

Reicht bei Ihrer Telefonkonferenz die einfache Telefonie aus oder benötigen Sie Zusatzfunktionen? Mitunter ist es sehr praktisch, wenn Sie Ihre Telefonkonferenz aufzeichnen können. Bei vielen Teilnehmern und in manchen Fällen erweist sich auch eine Stummschaltung aller (anderen) Teilnehmer als sehr hilfreich. Melden sich einzelne Teilnehmer per virtuellem Handzeichen, können Sie als Moderator die Stummschaltung für einzelne Redner vorübergehend deaktivieren.

Unser Fazit: Für bestimmte Anwendungen gibt es im Web durchaus brauchbare Telefonkonferenz-Anbieter. Einfache Spontankonferenzen können Sie jedoch auch via Smartphone einberufen. Darf es etwas mehr sein, sollten Sie über eine dauerhafte Profi-Lösung nachdenken.

So wird Ihre Telefonkonferenz ein Erfolg

Für den Erfolg einer Telefonkonferenz ist nicht allein die passende Technik entscheidend. Ein wesentlicher Faktor ist zudem die richtige Vorbereitung. Mit einer gründlichen Organisation gelingt Ihre kostenlose Telefonkonferenz besser.

Der wichtigste Schritt: Legen Sie den Inhalt der Telefonkonferenz, den Teilnehmerkreis, Datum und Uhrzeit sowie und die Dauer fest. Dann können Sie sich an die Einladungen machen.

Neben den wichtigen Daten wie Datum und Uhrzeit, Einwahlnummer (bei internationalen Teilnehmern die jeweilige Landeseinwahlnummer) und der Login-PIN sollte Ihre Einladung eine detaillierte, aber übersichtliche Agenda aufweisen.

Sie können die Einwahlnummer und die PIN auch erst mit der Teilnahmebestätigung versenden. So gewährleisten Sie, dass sich potenzielle Teilnehmer wirklich anmelden und haben eine realistische Teilnehmeranzahl zur Hand.

Gerade bei großen Telefonkonferenzen sollten Sie in der Einladung möglichst Ihre Referenten nennen. Das wertet Ihre Besprechung auf und bietet den Teilnehmern die Möglichkeit, sich auf das Gespräch besser vorzubereiten. Außerdem sollten Sie Ihre Teilnehmer darauf hinweisen, dass es sich um eine Telefon- und nicht um eine Videokonferenz handelt.

Erklären Sie Ihren Teilnehmern in der Einladung die wichtigsten Steuerungsfunktionen während der Konferenz. Manche Telefonkonferenzen bieten beispielsweise Abstimmungsfunktionen. Legen Sie bei internationalen Telefonkonferenzen eine einheitliche Sprache fest.

Es ist inzwischen üblich, Einladungen per E-Mail oder sogar via Messenger zu versenden. Achten Sie darauf, dass Sie Ihre Teilnehmer mit deren Namen und Titel ansprechen. Unpersönliche Masseneinladungen sollten Sie vermeiden.

So moderieren Sie Ihre Telefonkonferenz

Ob Ihre Telefonkonferenz ein Erfolg wird, hängt auch von Ihnen als Moderator ab. Schließlich möchten Sie, dass Ihre Teilnehmer sich wohlfühlen und die vermittelten Inhalte leicht aufnehmen. Gerade bei Telefonkonferenzen, in denen die Teilnehmer einander nicht sehen können, ist es wichtig, eine passende Atmosphäre zu schaffen. Und die stellt sich schon bei der Begrüßung ein:

Kurze Vorstellung bei Bedarf: Je nach Teilnehmeranzahl stellen Sie Personen mit deren Funktion und Position vor, soweit diese den anderen Teilnehmern nicht bereits bekannt sind. Starten Sie Ihre kostenlose Telefonkonferenz erst dann, wenn alle Teilnehmer sich eingewählt haben. Nutzen Sie die Zeit bis dahin und sorgen Sie mit Small Talk für eine entspannte Stimmung. Der Beginn Ihrer Konferenz prägt meist deren gesamten weiteren Verlauf.

Die Agenda steht am Anfang: Nennen Sie die Agenda zu Beginn der Telefonkonferenz. Fragen Sie Ihre Teilnehmer nach Unklarheiten zu Inhalt und Ablauf. Weisen Sie auf die für Sie wichtigsten Konferenzregeln hin (siehe unten).

Achten Sie auf die Zeit: Behalten Sie während Ihrer kostenlosen Telefonkonferenz immer die Uhr im Blick. Achten Sie darauf, dass alle genannten Agendapunkte den ihnen zugedachten Zeitraum erhalten. Wichtig: Bremsen Sie überaktive Redner höflich, aber bestimmt ein. Zurückhaltende Redner können Sie durch Zwischenfragen ermuntern.

Zwischenfragen unterbinden: Andersherum ermöglichen Sie Rückfragen aus dem Teilnehmerkreis nach Möglichkeit erst nach Beitragsende. So vermeiden Sie eventuelle Endlos-Diskussionen. Nutzen Sie dafür gegebenenfalls die Stummschaltefunktion Ihres Telefonkonferenzanbieters.

Fassen Sie zusammen: Als Moderator können Sie die einzelnen Redebeiträge nach deren Abschluss kurz zusammenfassen und die Teilnehmer zu Unklarheiten befragen.

Legen Sie Aufgaben fest: Am Ende Ihrer kostenlosen Telefonkonferenz sollten Sie die wichtigsten Ergebnisse und eine eventuelle Aufgabenverteilung wiedergeben. Ergeben sich Folgetermine, können Sie diese jetzt absprechen und festlegen.

Der Schluss haftet: Bedanken Sie sich freundlich bei Ihren Referenten und Teilnehmer und verabschieden Sie sich. Wichtig: Vergewissern Sie sich, dass Sie den Hörer aufgelegt und die Telefonkonferenz verlassen haben, bevor sie mit Personen in ihrem Raum über die Konferenz sprechen.

Auch für Telefonkonferenzen gibt es Benimmregeln

Ob für Organisator, Moderator, Referent oder einfacher Teilnehmer – wie bei jedem anderen Gespräch gibt es auch in einer kostenlosen Telefonkonferenz gewisse Benimmregeln.

Vorbereitet sein: Halten Sie die erforderlichen Unterlagen bereit. Vergewissern Sie sich, dass Sie Einwahlnummer und PIN zu Hand haben und diese gegebenenfalls Last-Minute an andere Teilnehmer via Messenger oder ein spontane E-Mail weitergeben können.

Pünktlich sein: Gehen Sie auf Nummer sicher und wählen sich ruhig ein paar Minuten vorher in die kostenlose Telefonkonferenz ein.

Für störungsfreie Umgebung sorgen: Vermeiden Sie unbedingt unnötige Geräusche. Stellen Sie andere Telefone auf lautlos, hängen Sie ein „Bitte nicht stören“-Schild an Ihre Bürotür. Zum Mitschreiben nutzen Sie Papier und Stift, um Geräusche mit der Tastatur zu vermeiden. Tragen Sie Ihre kostenlose Telefonkonferenz in Ihren öffentlichen digitalen Kalender ein, damit Ihre Kollegen Sie nicht stören. Schalten Sie Ihr eigenes Mikrofon stumm, solange Sie nicht sprechen.

Den Anweisungen des Moderators folgen: Fallen Sie nicht durch unnötige Zwischenrufe auf, bringen Sie Moderator und Referenten nicht aus deren Redekonzepten.

Höflich sein: Wie in jedem anderen Gespräch auch lassen Sie andere Teilnehmer ausreden. Aggressive Sprache oder gar persönliche Anschuldigungen sollten Sie unbedingt vermeiden und bei anderen konsequent unterbinden.

Geduldig sein: Sprechen Sie als Teilnehmer nur, wenn Ihnen das Wort erteilt wird und Ihr Beitrag einen Mehrwert für die anderen Teilnehmer bietet.

Vorstellen: Gerade in einer Telefonkonferenz mit vielen eher unbekannten Teilnehmern sollten Sie sich vor dem eigentlichen Redebeitrag kurz vorstellen. In der Regel reichen Vorname und Name.

Deutlich sein: Sprechen Sie mit angemessener Lautstärke, aber schreien Sie nicht. Sprechen Sie langsam, aber nicht einschläfernd. Benutzen Sie lieber kurze, einprägsame Sätze. Machen Sie Sprechpausen – besonders, wenn Zwischenfragen erlaubt sind.

Auf Wiederholungen verzichten: Sie müssen nicht alles wiederholen, was Ihre Vorredner schon erklärt haben. Wenn Sie dem Gesagten zustimmen, reicht ein Einfaches „Ich stimme meinen Vorrednern zu“. Wenn Sie anderer Meinung sind, begründen Sie Ihre Auffassung sachlich und mit wenigen Worten.

Übrigens: Während der Corona-Pandemie ist flexibles Arbeiten von unterwegs oder zuhause besonders gefragt. Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Was hinter dem Begriff Unified Communications steckt, wie smarte Business-Kommunikation Ihre Position im Wettbewerb stärkt und auf was es im digitalen Geschäftsbetrieb sonst noch ankommt, erfahren Sie in unserem kostenlosen PDF-Whitepaper zum Thema UCC.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/telefonkonferenzen-kostenlos-abhalten-die-besten-praxis-tipps/

Was ist ein SSL-Zertifikat? – So funktioniert die digitale Authentifizierung

Mangelnde Datensicherheit kann beim Surfen im Internet ein großes Risiko sein. Insbesondere beim Einkaufen im Internet erwarten Kunden, dass ihre Daten, darunter Kreditkarten- und Bankverbindungsdetails, vor Abhöraktionen und anschließendem Missbrauch geschützt sind. Das gilt sowohl für offizielle Websites von Anbietern und deren Umgang mit sensiblen Daten, als auch beim Schutz vor sogenannten Phishing-Seiten. Hierbei handelt es sich um gefälschte Webseiten, die den Originalen täuschend ähnlich sehen. Ahnungslose Kunden fallen allzu oft auf derartigen Betrug herein und geben sensible Daten an, die später Kriminelle für ihre Zwecke nutzen. Ein gültiges SSL-Zertifikat sorgt hier für Vertrauen und deutlich mehr Datensicherheit.

Vertreiben Sie Ihre Produkte und Dienstleistungen über eine oder mehrere Webseiten, sollten Sie idealerweise für Vertrauen bei Ihrer Kundschaft sorgen. Das schaffen Sie am einfachsten mit sogenannten SSL-Zertifikaten. Mit deren Hilfe verschlüsseln Sie die komplette Kommunikation zwischen Ihrer Webseite und dem Browser Ihres Kunden. Zusätzlich bestätigt das SSL-Zertifikat auch Ihre Identität. Wie SSL-Zertifikate funktionieren, wo Sie ein solches herbekommen und wie Sie die Sicherheit auf beliebigen Webseiten einschätzen können, erklären wir Ihnen hier.

 

Was ist ein SSL-Zertifikat?

SSL steht für „Secure Sockets Layer“, was übersetzt etwa „Sichere Verbindungsschicht“ bedeutet und für Datensicherheit bei deren Transport durch das Internet sorgt.

Bei einem SSL-Zertifikat handelt es sich um einen digitalen Datensatz, dessen Authentizität (Echtheit) und Integrität (Unverändertheit) durch kryptografische Verfahren überprüft werden können. Das Zertifikat bestätigt mit Hilfe vertrauenswürdiger Stellen bestimmte Eigenschaften von Personen und Objekten. Außerdem verschlüsselt es die Kommunikation von Daten, beispielsweise zwischen Ihrem Computer und einem Server. Solche Zertifikate werden von speziellen Unternehmen, Institutionen, öffentlichen Organisationen oder Regierungsstellen ausgestellt, beispielsweise der Bundesnetzagentur.

Ursprünglich hat der Webbrowser-Anbieter Netscape SSL zum sicheren Surfen mit seinem Browser entwickelt. Inzwischen wurde aus dem Secure-Socket-Layer die „Transport Layer Security“, also die „Transportschichtabsicherung“, abgekürzt TLS. Da der Begriff SSL aber geläufiger ist, wurde dieser im gängigen Sprachgebrauch beibehalten. Häufig kommen auch beide Abkürzungen SSL/TLS in Kombination miteinander zum Einsatz.

Wie funktioniert ein SSL-Zertifikat?

Die Kommunikation zwischen Ihrem Computer und einem Server, der beispielsweise eine Webseite hostet, läuft in etwa wie ein Gespräch zwischen zwei zunächst Unbekannten: Zuerst stellt Ihr Webbrowser eine Anfrage an die Webseite, die sich daraufhin „authentifiziert”, also ihre Echtheit bestätigt. Das tut sie mit einem auf sie ausgestellten, offiziellen SSL-Zertifikat. Im Anschluss gibt es zwei Möglichkeiten: Entweder antwortet Ihr Webbrowser, in dem er der Webseite eine mit deren öffentlichem Schlüssel erstellte und verschlüsselte Zufallszahl zurücksendet. Oder Ihr Webbrowser und die Webseite erstellen mit Hilfe des sogenannten Diffie-Hellman-Schlüsselaustausch-Verfahrens einen „gemeinsamen Schlüssel”. Mithilfe dieser Schlüssel wird dann die weitere Kommunikation zwischen Webbrowser und Webseite codiert. In der Folge sind die übermittelten Daten nur auf Ihrem Computer und auf der besuchten Website lesbar. Etwaige Abhörangriffe bezüglich des Datenverkehrs (sogenannte „Man in the Middle”-Attacken) laufen ins Leere.

Welche SSL-Zertifikate gibt es?

Es gibt insgesamt drei Arten von SSL-Zertifikaten:

Domain-Validierung („Domain Validation”, „DV”)

Mit einem DV-Zertifikat bestätigt die Zertifizierungsstelle, dass der Webseitenbetreiber auch der Inhaber der zugehörigen Domain ist. Ein DV-Zertifikat bietet die niedrigste der drei Vertrauensstufen und ist in erster Linie für kleinere Webseiten, Blogs, Foren und Mailserver gedacht. Ein Missbrauch durch Phishing-Seiten ist grundsätzlich möglich.

Organisations-Validierung („Organisation Validation”, „OV”)

Bei einem OV-Zertifikat prüft die Zertifizierungsstelle zusätzlich die Identität der Organisation, die die Webseite betreibt. Die Prüfung erfolgt unter anderem durch Einsicht in das Handelsregister und ein persönliches Gespräch. Auf den ersten Blick kann der User der Webseite nicht erkennen, ob es sich um ein DV- oder ein OV-Zertifikat handelt. Dennoch ist die Vertrauensstufe höher. Das OV-Zertifikat eignet sich etwa für kleinere Webshops und Webseiten von Unternehmen. Es bietet einen höheren Schutz vor Phishing-Seiten. Ganz ausgeschlossen ist der Missbrauch aber nicht.

Erweiterte Validierung („Extended Validation”, EV)

Den höchsten Vertrauenswert bietet das EV-Zertifikat. Hier prüft die Zertifizierungsstelle zusätzlich, ob der Antragsteller auch tatsächlich bei dem angegebenen Unternehmen angestellt und für die Antragstellung autorisiert ist. Dafür dauert die Prüfung am längsten und das EV-Zertifikat ist entsprechend teuer. Deshalb kommt es in der Regel nur für größere Webshops und Online-Banken in Frage.

Wie kann ich für meine Webseite ein SSL-Zertifikat beantragen?

Dazu wenden Sie sich am einfachsten an einen der bekannten Zertifizierungsanbieter wie Strato oder GlobalSign. Alternativ können Sie sich auch an einen von der EU-Kommission qualifizierten, sogenannten Vertrauensdiensteanbieter wenden.

Woran kann ich erkennen, welches SSL-Zertifikat die Webseite nutzt?

Ob und wenn ja, welches SSL-Zertifikat eine Webseite nutzt, können Sie an dem kleinen Schloss-Icon links in der Adresszeile des Browsers neben der URL erkennen. Ist es verschlossen, ist die Webseite verschlüsselt. Wenn Sie auf das Schloss klicken, öffnet sich ein Popup-Fenster – je nach Browser können Sie hier schon weitere Informationen sehen oder müssen sich noch etwas weiter durchklicken. Unter „Zertifikat anzeigen | Details“ bekommen Sie beispielsweise in Google Chrome das komplette SSL-Zertifikat zu sehen.

Im abgebildeten Screenshot sehen Sie beispielsweise das SSL-Zertifikat der Webseite der Bundesregierung. Sie können unter anderem sehen,

  • wer das Zertifikat wann ausgestellt hat,
  • wie es verschlüsselt ist,
  • wer es beantragt hat,
  • für welche DNS-Namen es gültig ist,
  • wie lange es gültig ist
  • und ob es sich um ein DV-, OV- oder EV-Zertifikat handelt.

Stellen Sie also bei all Ihren Webseiten-Vorhaben sicher, dass Sie über gültige Zertifikate mindestens der niedrigsten Stufe verfügen und aktualisieren Sie diese regelmäßig. Besuchen Sie außerdem keine Seiten, bei denen Sie links neben der URL nach dem Aufruf kein verriegeltes Vorhängeschloss sehen.

Die meisten aktuellen Websites sind inzwischen mit einem gültigen Zertifikat ausgestattet. Besuchen Sie dennoch eine Webseite, bei der das nicht der Fall ist, wird Ihnen in modernen Browsern inzwischen normalerweise eine Fehlermeldung („Fehlende HSTS-Unterstützung” oder ähnliches) angezeigt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/ssl-zertifikat-so-funktioniert-die-digitale-authentifizierung/

 

Voicemail: Was ist eigentlich ein Voicemail-System?

In Unternehmen sind Mitarbeiter häufig nicht mehr an einen festen Büroplatz vor Ort gebunden. Nachteile entstehen daraus keine: Mit Hilfe der sogenannten Voicemail-Funktion können sie Kunden auch mit flexibler Arbeitsplatzgestaltung optimal betreuen.

Was Voicemails sind, wie sie funktionieren und warum sie viel mehr sind als ein simpler Anrufbeantworter, erklären wir Ihnen im Folgenden.

Was ist eine Voicemail?

Der klassische Anrufbeantworter hat ausgedient, zumindest in modernen Unternehmen. Sogenannte Voicemails bieten den Mitarbeitern jederzeit Zugriff auf eingegangene Sprachnachrichten von Kunden. Die Mitarbeiter können darüber hinaus persönliche Nachrichten speichern und für einen späteren Zeitpunkt speichern. Das ist besonders dann von Nutzen, wenn Mitarbeiter häufig im Außeneinsatz tätig sind.

 

Mehr als nur ein Anrufbeantworter

In Ihrem Unternehmern sollten Sie Voicemails für sämtliche Nebenstellen der Telefonanlage einrichten. Jeder Mitarbeiter kann dann an seiner jeweiligen Nebenstelle eine individuelle Ansage auf die eigene Voicemailbox sprechen. Wenn der Mitarbeiter außer Haus tätig ist oder sich im Urlaub befindet, sollten die Anrufer über die Ansage auf der Voicemailbox darauf hingewiesen werden. Folgende Fragen sollte die Nachricht beantworten: Wer kümmert sich in der Abwesenheit etwa eines Sachbearbeiters um die Belange des Anrufers? An wen können sich Kunden sonst noch wenden und wann ist der Mitarbeiter wieder persönlich erreichbar?.

Spricht ein Kunde eine Nachricht auf die Voicemailbox der Nebenstelle, kann eine moderne Telefonanlage mit integrierter Voicemail den zu erreichenden Mitarbeiter per E-Mail oder SMS über den Eingang einer Sprachnachricht informieren. Dadurch reduziert sich die Reaktionszeit auf Anfragen und Sie können Ihren Kunden einen verbesserten Service bieten.

Ein weiterer Vorteil der Voicemail-Funktion: Wenn Ihr Unternehmen über viele Mitarbeiter mit Kundenkontakt verfügt, können Anfragen dank der Voicemail-Funktion nicht verloren gehen. Einmal aufgenommen, werden die Nachrichten von der Telefonanlage automatisch archiviert.

Voicemails sind von überall abrufbar

Voicemail-Systeme sind in vielen modernen VoIP-Telefonanlagen integriert. Die Anbindung der Telefonanlage an das Internet bietet den Vorteil, dass Sie und Ihre Mitarbeiter die im Telefonanlagensystem hinterlegten Voicemails von überall abrufen können – sei es per Smartphone, am PC oder über einen externen Festnetzanschluss. Viele VoIP-Anlagen können darüber hinaus Voicemails in Audiodateien umwandeln und über die sogenannte Unified-Communications-Funktion der Telefonanlage per E-Mail an den betreffenden Mitarbeiter senden.

 

Wie funktioniert Voicemail-to-E-Mail?

Voicemail-to-E-Mail ist eine Funktion, mit deren Hilfe Voicemails als Audiodatei (normalerweise im MPG- oder WAV-Format) aufgezeichnet und an eine E-Mail-Adresse gesendet werden. Der Empfänger kann die Datei dann direkt aus der E-Mail herunterladen und mit einem Media Player auf seinem Smartphone oder PC abspielen.

Voicemail-E-Mails enthalten in der Regel das Datum und die Uhrzeit der eingegangenen Nachricht sowie Informationen zur Anrufer-ID. Die Voicemail-to-E-Mail-Funktion ist ein beliebtes Angebot bei vielen Anbietern von VoIP- und Cloud-Telefonsystem.

Was bedeutet Unified Communications?

Der englische Begriff Unified Communications (UC) beschreibt, wie etwa innerhalb eines Unternehmens verschiedene digitale Kommunikations-Werkzeuge miteinander kommunizieren. Ein typisches Beispiel für UC ist der Anruf eines Kunden: Der vom Anrufer gewünschte Sachbearbeiter ist nicht an seinem Arbeitsplatz und nimmt folglich den Anruf nicht entgegen. Der Kunde spricht eine Nachricht in das Voicemail-System der Telefonanlage. Das UC-System wandelt diese Voicemail in ein Audiofile um, das auch extern abgehört werden kann  und sendet es per E-Mail an die Adresse des abwesenden Mitarbeiters.

Experten bezeichnen diese Art des Informationsaustausches zwischen verschiedenen Geräten auch als „All-IP“-Kommunikation, da alle IP-fähigen Endgeräte damit eingebunden werden können. Dies hat den Vorteil, dass alle Mitarbeiter standortunabhängig auf Anfragen reagieren können, in diesem Fall auf eingegangene Voicemails.

Außer am konkreten Beispiel der Voicemail können beispielsweise Mitarbeiter auf Geschäftsterminen oder im Homeoffice durch UC während einer Webkonferenz Daten austauschen und diskutieren – in Echtzeit. Dadurch beschleunigen sich Entscheidungsprozesse in Ihrem Unternehmen spürbar.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/voicemail-was-ist-eigentlich-ein-voicemail-system/

Phishing: So können Sie sich schützen

Hybride Arbeitsumfelder haben sich durchgesetzt: Immer mehr Arbeitnehmer:innen arbeiten im Homeoffice und greifen von wo sie gerade arbeiten auf Systeme und Datenbanken ihres Arbeitgebers zurück. Das ist für Unternehmen und deren Mitarbeitende oftmals sehr praktisch. Leider schafft diese dezentrale Arbeitsstruktur zahlreiche neue Einfallstore für cyberkriminelle Angriffe auf Unternehmen und ihre Daten.  

Eine Studie des IT-Sicherheitsdiensleisters BeyondTrust ergab, dass innerhalb des Jahres 2021 die Zahl der sogenannten Phishing-Angriffe auf Unternehmen um 200 Prozent gestiegen sei. Diese Zahlen alarmieren – und viele Unternehmen sind unsicher, ob sie ausreichend gegen kriminelle Angriffe auf ihre IT geschützt sind. Kleinere Unternehmen gehen davon aus, dass sie keine lohnenden Ziele für Kriminelle seien – doch das ist ein Irrtum.

Was Phishing ist, wie Phishing-Angriffe funktionieren, wieso häufig Mitarbeiter:innen Einfallstore für Attacken sind und wie Sie Ihr Unternehmen dagegen schützen können, lesen Sie in diesem Beitrag.

 

Was ist Phishing?

Bei einem Phishing-Angriff (vom englischen Begriff für Angeln: fishing) „ködern“ Kriminelle potenzielle Opfer mit E-Mails, die auf den ersten Blick von einem vertrauenswürdigen Absender stammen. Mithilfe dieser E-Mails wollen die Übeltäter an sensible Informationen gelangen. Die „Maschen“ der Kriminellen werden immer ausgeklügelter. Häufig erkennen Opfer eine Phishing-E-Mail erst, wenn es zu spät ist.

Phishing-E-Mails fordern zum Beispiel dazu auf, Passwörter, der andere vertrauliche Daten in eine Maske einzugeben. Diese Daten landen dann direkt bei den Kriminellen, die sie etwa im Darknet verkaufen oder für eigene Zwecke nutzen. Dass Phishing jedoch auch über andere Kanäle erfolgen kann, lesen Sie im weiteren Verlauf dieses Artikels.

Phishing-Angriffe erfolgen in den meisten Fällen über E-Mail-Anhänge, die – sofern sie angeklickt werden – Schadsoftware auf einen Rechner einschleusen sollen. Manchmal enthalten Phishing-Mails auch Links zu einer Website, auf vermeintlich seriöse Apps heruntergeladen werden können. Kriminelle haben diese Apps jedoch mit Schadsoftware ausgestattet.

Phishing ist immer Bestandteil einer sogenannten Social-Engineering-Strategie. Im Folgenden Abschnitt lesen Sie, wie Kriminelle die „Schwachstelle Mensch“ immer wieder für Ihre Zwecke ausnutzen.

Wie funktioniert ein Phishing-Angriff?

Das Vorgaukeln einer falschen Identität ist Bestandteil vieler Phishing-Angriffe. Zuvor versuchen Kriminelle häufig, Vertrauen zu ihren Opfern aufzubauen. Dieses Vergehen bezeichnen Sicherheitsexpert:innen auch als Social Engineering (Englisch für: Soziale Manipulation). Im folgenden Abschnitt lesen Sie anhand eines Beispiels, wie ein Phishing-Angriff ablaufen kann, welche Kommunikationskanäle dafür genutzt werden und wie Phishing-Angreifer menschliche Unachtsamkeit gezielt ausnutzen.

 

Social Engineering: Der Mensch als Schwachstelle

Ein:e Anrufer:in gibt sich als Mitarbeiter:in einer Bank oder eines Telekommunikationsunternehmens aus und fordert sein Opfer zur Preisgabe von Anmelde- oder Kontoinformationen auf. Häufig nennen die kriminellen Anrufer:innen bestimmte Internetseiten, die ihre Opfer umgehend besuchen sollen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) berichtet etwa von einem angeblichen Systemadministrator, der Mitarbeitende eines Unternehmens anruft. Damit die Angerufenen ein angebliches Problem beheben können, sollen sie auf einen bestimmten Link klicken. Nach diesem Anruf erhalten die Opfer eine E-Mail. Klicken sie auf den angekündigten Link, nimmt das Unheil seinen Lauf: In vielen Fällen lauern hinter diesen in Phishing-Mails enthaltenen Links korrumpierte Webseiten. Diese installieren beim Anklicken eine Schadsoftware auf den Computer des Opfers.

Diese Schadsoftware kann Ihr Unternehmen auf vielfältige Art schädigen: Sogenannte Erpresser-Trojaner (Ransomware) verschlüsseln beispielsweise Ihre Unternehmensdaten. Die Kriminellen fordern ein Lösegeld und geben an, nur nach Zahlung die Daten wieder zu entschlüsseln.

Durch den zeitweisen oder endgültigen Verlust wichtiger Unternehmensdaten wird Ihr operatives Geschäft geschädigt. Die Wiederherstellung beschädigter Daten dauert und kostet viel Geld. Kommt es darüber hinaus zu einem Datendiebstahl, kann Ihr Unternehmen das Vertrauen Ihrer Kunden verlieren.

 

Warum ist Social Engineering erfolgreich?

Obwohl sich Unternehmen der Gefahr bewusst sind, die von Social-Engineering- und Phishing-Angriffen ausgeht, kommt es immer wieder zu erfolgreichen Attacken. Der Grund:  Die Opfer handeln in dem Glauben, das Richtige zu tun.

Die kriminellen Anrufer:innen agieren häufig sehr sprachgewandt und täuschen ihr Opfer in einer realen Gesprächssituation. Auch soziale Netzwerke bieten Kriminellen gute Möglichkeiten, mit potenziellen Opfern in Kontakt zu treten. Dort können sie außerdem im Voraus viele Informationen über Namen und Strukturen in einem Unternehmen sammeln.

Welche Arten von Phishing gibt es?

In den vergangenen Jahren haben Cyberkriminelle ihr Vorgehen immer weiter professionalisiert. Viele Hackergruppen bieten ihre Dienste als sogenannte Ransomware-as-a-Service-Leistungen beispielsweise im Darknet professionell zur Verfügung. Mit dem Siegeszug der mobilen Telekommunikation haben sich die Kriminelle außerdem immer neue Kanäle gesucht, über die sie ihre Opfer erreichen können. Die wichtigsten stellen wir im Folgenden vor:

E-Mail-Phishing: Kriminelle nutzen diese Phishing-Variante sehr häufig. Diese E-Mails ködern Opfer mit Links zu schädlichen Websites oder enthalten Malware in ihren Anhängen. Teilweise gehen diesen E-Mails persönliche Anrufe voraus, in denen die kriminellen Anrufer die Mail unter einem falschem Vorwand ankündigen.

Smishing: Das sogenannte Smishing ist Phishing mithilfe von SMS. Kriminelle versenden eine SMS an zuvor erbeutete Mobilfunknummern. Die Empfänger:innen sollen auf einen Link klicken oder eine bestimmte App herunterladen. Wenn sie dieser Aufforderung folgen, laden sie unter Umständen eine Schadsoftware auf das Handy. Viele dieser Programme leiten dann unbemerkt persönliche Daten aus dem Adressbuch an die Angreifer weiter.

Social-Media-Phishing: Kriminelle kommen an Zugangsdaten von Social-Media-Konten und verschaffen sich Zugang zu den Freundeslisten der Kontobesitzer:innen. Dann senden sie Links zu einer von ihnen erstellten Phishing-Webseite an alle Personen in der Kontaktliste.

Vishing: Vishing ist die Abkürzung für Voice Phishing. Kriminelle rufen potenzielle Opfer an und geben sich beispielsweise als Mitarbeiter:innen eines Telekommunikationsunternehmens aus. Sie versprechen am Telefon bessere Bedingungen bei einem Mobilfunkvertrag. Willigt das Opfer ein, fordern die Anrufer zur Herausgabe persönlicher Daten auf.

Website-Phishing: Phishing-Websites sind häufig gefälschte Kopien von seriösen Websites wie Amazon, Ebay oder PayPal und sind den Originalen teilweise sehr ähnlich. Doch die Websites stammen von Cyberkriminellen, die warten, bis arglose Nutzer:innen ihre Zugangsdaten in die Anmeldemasken eingeben. Die Angreifer:innen lesen die Daten aus und missbrauchen sie anschließend – zum Beispiel zum Einkauf teurer Waren bei echten Online-Shoppingportalen auf Kosten des oder der eigentlichen Kontoinhaber:in.

Diese Phishing-Strategien gibt es

Mithilfe der oben genannten Phishing-Kanäle erreichen Cyberkriminelle ihre Opfer und verleiten sie mit einer Vielzahl unterschiedlicher Methoden zu schädlichen Handlungen. Im Folgenden stellen wir Ihnen exemplarisch sieben Phishing-Strategien vor.

CEO-Phishing: Kriminelle gaukeln ihren Opfern in E-Mails oder Kurzmitteilungen vor, sie seien das Vorstandsmitglied eines Unternehmens. Häufig haben die Angreifer:innen zuvor mithilfe eines Whaling-Angriffs (siehe unten) Zugangsdaten eines/r hochrangigen Mitarbeiter:in erbeutet.

Cloud-Phishing: Auch beliebte Cloud-Dienste sind häufig Phishing-Ziele. Kriminelle erstellen gefälschte Versionen des Anmeldebildschirms und stehlen dann die Anmeldedaten ihrer Opfer. Mit diesen Daten loggen sich die Cyberkriminellen in die Cloud-Konten der Geschädigten ein und stehlen Daten.

Deceptive Phishing: Bei dieser Art der „Irreführung” (Englisch: Deception) geben sich Kriminelle als echte Unternehmen oder Personen aus, um Ihr Vertrauen zu gewinnen.

Klon-Phishing: Angreifende klonen eine echte E-Mail und leiten sie an alle früheren Empfänger weiter. Doch vorher haben die Angreifer die Mail manipuliert und Links ausgetauscht – gegen Links, die direkt auf gefälschte Phishing-Webseiten führen.

Pharming: Der Begriff Pharming setzt sich aus den Wörtern „Phishing“ und „Farming“ (Deutsch: Ackerbau) zusammen und meint die Manipulation einer Webseite. Die Opfer dieser Phishing-Variation werden nach dem Anklicken einer vermeintlich seriösen Webseite direkt auf eine manipulierte Seite des Angreifers weitergeleitet. Die Fälschung ist häufig täuschend echt und die Opfer bemerken zu spät, dass sie auf Kriminelle hereingefallen sind. Beispielsweise, wenn von ihnen eingegebene Bankkontodaten missbraucht werden und Geld von ihrem Konto verschwindet.

Spear-Phishing: Dagegen zielt Spear-Phishing auf einzelne Personen. Cyberkriminelle suchen aktuell verstärkt in Online-Karrierenetzwerken nach neuen Opfern, da hier alle nötigen Informationen über den Status einer Person innerhalb eines Unternehmens zu finden sind.

Whaling: Beim Whaling (Deutsch: Walfang) suchen sich Angreifer:innen die sprichwörtlichen „dicken Fische“ innerhalb einer Unternehmensstruktur aus. Die Kriminellen sprechen Führungskräfte und Vorstandsmitglieder dann direkt mit Phishing-Mails oder SMS an.

 

So erkennen Sie eine Phishing-Mail

Das Aussehen von Phishing-Mails variiert stark. Dennoch können Sie anhand einiger Besonderheiten erkennen, ob eventuell Kriminelle die an Sie gerichtete Mail erstellt oder manipuliert haben:

  • Ungenaue Adressierung: Viele Phishing-Angriffe sind breit gefächert und daher nicht mit dem genauen Namen des jeweiligen Opfers versehen. Im Anschreiben nutzen die Verfasser:innen lediglich eine vage Begrüßung, wie beispielsweise Ihren E-Mail-Benutzernamen (Beispiel: „Sehr geehrte …“).
  • Es wird Druck aufgebaut: Phishing-Betrüger:innen wollen Sie häufig unter Druck setzen. Lassen Sie sich unter keinen Umständen Angst machen und ignorieren Sie auf jeden Fall „einmalige Angebote“. Seriöse Unternehmen und Institutionen bieten Ihnen immer alternative Angebote oder Möglichkeiten zur Nachfrage.
  • Kurze Links: Seien Sie bei abgekürzten Links besondere vorsichtig. Kriminelle verschleiern die URL einer Phishing-Webseite häufig mithilfe von Kurzlinks, die nicht den Namen des Unternehmens beinhalten.
  • Viele Tippfehler: Banken und Unternehmen versenden für gewöhnlich in tadelloser Sprache verfasste E-Mails an ihre Kund:innen. Gibt es dagegen zahlreiche Grammatik- und Rechtschreibfehler, können Sie ziemlich sicher sein, dass die E-Mail gefälscht ist.
  • Vorsicht bei Anhängen: Unangeforderte Anhänge in E-Mails sollten Sie niemals einfach anklicken. Teilweise verbirgt sich Malware hinter Text- oder Bilddateien. Am besten löschen Sie diese Mails umgehend.
  • Aufruf zur Datenpreisgabe: Wenn eine Mail Sie zur Herausgabe persönlicher Daten oder Passwörter auffordert, sollten Sie misstrauisch werden. Gleiches gilt im Übrigen auch bei betrügerischen Anrufen.
  • Unbekanntes Unternehmen: Phishing-Betrüger:innen senden ihre E-Mails wahllos an möglichst viele Empfänger:innen. Wenn Sie eine E-Mail von einer Firma erhalten, die Sie nicht kennen und deren Dienste Sie nicht nutzen, handelt es sich in den meisten Fällen um Phishing.

 

Vorsicht bei verdächtigen Betreffzeilen

Häufig versehen Kriminelle die Betreffzeilen der Phishing-Mails mit alarmierenden und erschreckenden Botschaften, die Ihre Opfer zu einer sofortigen (und unbedachten) Handlung verführen sollen. Darunter gibt es einige wiederkehrende „Klassiker“:

  • Falsche Rechnung: Sie werden aufgefordert, auf einen Link zu klicken. Angeblich führt dieser Link zu einer Seite eines Online-Versandhandels. Dort habe es ein Problem mit der Abrechnung gegeben, die Sie erklären sollen.
  • Das Geldgeschenk: Eine Bank, eine Privatperson oder eine Lotteriegesellschaft möchte Ihnen einen Geldbetrag schenken. Um diesen zu erhalten, müssen Sie zuvor auf einer von den Angreifer:innen erstellten Webseite vertrauliche Daten eingeben oder auf einen schädlichen Link klicken.
  • Der Gewinn: In einer Mail wird Ihnen berichtet, ein Zufallsgenerator habe sie zum Preisträger einer Gewinnspiels ernannt.
  • Die Drohung: Die Phishing-Mail suggeriert, die Regierung eines bestimmten Staates wolle Sie strafrechtlich belangen. Über eine Eingabemaske sollen Sie vertrauliche Daten eingeben. Ansonsten drohe Ihnen eine Gefängnisstrafe.

Phishing-Verdacht: So verhalten Sie sich richtig

Wenn Sie oder Ihre Mitarbeiter Verdacht schöpfen, dass ankommende E-Mails oder Anrufe Teile einer Phishing-Attacke sein könnten, sollten Sie zunächst unter keinen Umständen die verdächtigen E-Mails öffnen.

  • Wurden die E-Mails bereits geöffnet, sollten Sie unter keinen Umständen darin enthaltene Links anklicken. Stattdessen: Versuchen Sie, die im E-Mail-Text genannte Seite über die Startseite der betreffenden Organisation zu erreichen. Auf keinen Fall sollten Sie den angegebenen Link in die Adresszeile des Browsers einzutippen.
  • Fragt eine E-Mail nach vertraulichen Daten, fragen Sie am besten telefonisch bei dem genannten Anbieter nach.
  • Anhänge an E-Mails mit unbekannten Quellen sollten Sie nicht öffnen.
  • Wichtig: Achten Sie stets darauf, dass die Antivirus-Software Ihres Unternehmens aktuell sind und dass die Firewall aktiv ist.
  • In den IT-Sicherheitsrichtlinien Ihres Unternehmen sollte aufgeführt sein, an wen sich Ihre Mitarbeiter:innen umgehend wenden sollen, wenn sie verdächtige Mails erhalten.

 

Unterschiede zwischen Phishing und Spam?

Spam sind massenhaft verschickte unerwünschte Nachrichten, die ihre potenziellen Leser:innen zum Beispiel per E-Mail oder Messenger erreichen. Spam wird häufig zwar als lästig, aber harmlos wahrgenommen. Im Gegensatz zu gefährlichen Phishing-Mails. Doch diese Unterscheidung ist nicht mehr zeitgemäß.

Häufig sind Phishing-Mails Teil einer großangelegten Spam-Kampagne. Kriminelle versenden massenhaft gefälschte Mails im Namen eines Kreditinstituts an zuvor erbeutete E-Mail-Adressen. Teil dieser Mails können typische Phishing-Werkzeuge sein. Zum Beispiel eine Eingabemaske für vertrauliche Nutzerdaten; oder ein auf den ersten Blick harmloser Link, der jedoch zu einer gefälschten Webseite führt.

 

Sicher mobil arbeiten: mit Lookout

Nicht nur Unkonzentriertheit, Hektik oder fehlende Verschlüsselung können zum Problem für Ihre Mitarbeiter:innen werden: Laut Recherche des Sicherheits-Lösungsanbieters Lookout klicken Nutzer:innen auf einem mobilen Endgerät dreimal so häufig auf einen Phishing-Link, da die Phishing-Versuche auf einem kleinen Bildschirm viel schlechter zu erkennen sind.

Künstliche Intelligenz kann dabei helfen, Phishing-Angriffe auf diesen Applikationen zu erkennen und zu blockieren  – und Angestellte daran hindern, Phishing-Seiten überhaupt erst aufzurufen. Mit über 4,5 Milliarden analysierten Webseiten, mehr als 160 Millionen untersuchten Apps und über 200 Millionen geprüften Endgeräten hat beispielsweise Lookout mehr als 500 Millionen Phishing-Seiten und mehr als 10.000 schädliche Apps im Visier – und das täglich.

Integrierte Virenscanner wie bei Windows oder auf dem Mac sind auf den meisten mobilen Endgeräten eher Fehlanzeige. Daher ist es sinnvoll, sowohl Dienst– als auch Privathandys und –tablets mit der Lookout-Security-Lösung zu schützen.

Das Lookout-System wird über eine zentrale Verwaltungskonsole gesteuert und ist sofort einsatzbereit. Die Inhalte von E-Mails, der Browserverlauf oder persönliche und private Nachrichten werden dabei weder mitgelesen noch irgendwo gespeichert. Die Gerätelaufzeit wird ebenfalls nicht beeinträchtigt.

 

Phishing: das Wichtigste in Kürze

  • Mit Phishing-Mails wollen Kriminelle persönliche Informationen abgreifen oder ihre Opfer zu einer bestimmten Handlung verleiten.
  • Phishing ist Teil einer sogenannten Social-Engineering-Strategie. Kriminelle erschleichen sich das Vertrauen von Firmenmitarbeiter:innen oder Führungskräften.
  • Phishing erfolgt über viele Kanäle: unter anderem per E-Mail, SMS, Messenger oder am Telefon.
  • Phishing-Attacken können wahllos oder gezielt auf bestimmte Personen erfolgen.
  • Phishing-Mails erkennen Sie an verdächtigen Betreffzeilen oder bestimmten Merkmalen im Text.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/phishing-erkennen-und-verhindern-so-gelingt-wirksamer-schutz-vor-cyber-kriminalitaet/