Lesedauer ‚EU-Cybersicherheitsstrategie: Maßnahmen gegen Internetangriffe und Internetkriminalität‘ 7 Minuten

Ein Unternehmen führen ohne Internet und digitale Technologien – undenkbar. Das breite Wissensspektrum sowie die Möglichkeiten der Digitalisierung inspirieren unser tägliches Handeln, unterstützen den Fortschritt in der Geschäftswelt und gestatten globale Vernetzung. Allerdings sind mit all diesen Vorteilen auch Gefahren verbunden. Internetkriminalität, Desinformationskampagnen und digitale Spionage haben sich zu übergreifenden Bedrohungen entwickelt. In Anbetracht dieser Gefahrenlage hat die Europäische Union eine Cybersicherheitsstrategie formuliert. Welche speziellen Regelungen diese Vorgehensweise umfasst und wie sie Unternehmen und Einzelpersonen in der EU prägt, erörtern wir Ihnen im folgenden Artikel.

Den digitalen Alltag sicher gestalten

Remote Work statt Büroarbeit, virtuelle Meetings statt Konferenzraum, Online Shopping statt Einkaufsbummel: In den letzten Jahren gestaltet sich unser tägliches Leben, sowohl privat als auch im beruflich, zunehmend ‚digitalisiert‘. Das überrascht kaum: Im Gegensatz zu traditionellen Lebens- und Arbeitsweisen bieten digitale Technologien diverse ökonomische wie ökologische Vorteile.

Doch wo Licht ist, ist auch Schatten: Die wachsende Online-Präsenz ruft Kriminelle auf den Plan, welche von der Anonymität des Internets profitieren. Egal ob es um Datendiebstahl, digitale Erpressung oder virtuelles Stalking geht – die Spanne möglicher Straftaten ist hoch und betrifft Einzelpersonen ebenso wie Wirtschaftsunternehmen und Behörden. Dieser Trend steigt in Zukunft noch an – bis 2025 sind weltweit ca. 41 Milliarden Geräte mit dem ‚Internet der Dinge‘ verbunden.

Die so entstehenden Schäden liegen bereits jetzt in Billionenhöhe! Allein die deutsche Wirtschaft erleidet durch Internetangriffe einen jährlichen finanziellen Verlust von ca. 206 Milliarden Euro. Und wir reden hier noch nicht von etwaigen Reputationsschäden oder – im schlimmsten Fall – dem Verlust der Geschäftsfähigkeit.

Um den vielfältigen und fortlaufend wechselnden Bedrohungslagen effizient zu begegnen, hat die Europäische Union bereits im Dezember 2020 eine innovative Cybersicherheitsstrategie verabschiedet.

Sicherheit und Transparenz als Kernpunkte

Die EU-Cybersicherheitsstrategie ist weit mehr als nur ein politisches Statement. Sie ist ein umfassender Plan für die Zukunft der digitalen Sicherheit in Europa und über europäische Grenzen hinaus. Sie hat das Ziel, einen digitalen Raum zu erzeugen, der nicht bloß sicher ist, sondern zudem die Grundwerte und Grundrechte der europäischen Bevölkerung, Wirtschaft und Gesellschaft beschützt.

Die Strategie ist in drei wesentliche Aktionsbereiche gegliedert:

  1. Stärkung der Widerstandsfähigkeit und der technologischen Souveränität: Dieser Aktionsbereich konzentriert sich auf die Stärkung der Resistenz kritischer Infrastrukturen, beispielsweise dem Gesundheitswesen, der Energieinfrastruktur sowie dem Verkehrssektor. Unterschiedliche Regelungen, etwa das Programm zur Cyber-Sicherheitszusammenarbeit (CSC) und die NIS2-Richtlinie, garantieren die Absicherung der EU sowie ihrer Mitgliedstaaten gegen Cyberbedrohungen. Des Weiteren ist die Einrichtung eines KI-gestützten Netzwerks von Sicherheitszentren vorgesehen, welches als ‚EU-Cyber-Schutzschild‘ dienen soll.
  2. Entwicklung operativer Fähigkeiten für Prävention, Abschreckung und Reaktion: Die EU richtet eine zentrale Cyberkoordinierungsstelle ein, die die Zusammenarbeit zwischen den diversen EU-Organen und den nationalen Behörden optimiert. Zudem erweitert sie den Handlungsspielraum der EU im Bereich der Cyberdiplomatie und treibt die Entwicklung von Kenntnissen zur Cyberabwehr voran.
  3. Förderung eines weltweit offenen und sicheren Cyberraums: Mit diesem Aktionsbereich etabliert die EU einheitliche Regeln für hohe digitale Sicherheit. Durch die Intensivierung internationaler Kooperationen erarbeitet sie Normen und Standards, welche im Einklang mit den Werten der Europäischen Union stehen. Darüber hinaus ist der Aufbau von Cyberkapazitäten in Drittstaaten ein zentraler Baustein dieses Bereichs.

EU-Cybersicherheitsstrategie: Die wichtigsten Regelungen

Die Europäische Union hat mit der Cybersicherheitsstrategie etliche Schlüsselinitiativen angestoßen und diverse Regularien fixiert, welche für die Stärkung der digitalen Resilienz der Mitgliedstaaten sorgen. Im Folgenden erörtern wir einige der wichtigsten Regelungen im Detail:

Initiative zur Kollaboration in der Cybersicherheit: Als integraler Bestandteil der EU-Cybersicherheitsstrategie setzt die Initiative zur Kollaboration in der Cybersicherheit (CSC) den Fokus auf die Verstärkung der kollaborativen Bemühungen zwischen den Mitgliedstaaten der EU sowie Drittländern. Der Anreiz besteht darin, kollektive Probleme im Bereich der Cybersicherheit wirkungsvoll zu bewältigen. Angestrebt ist ein überlegenes Cybersicherheitsniveau. Erreicht wird dies durch den Austausch bewährter Verfahren sowie die Publikation von Fakten.

NIS2: Die NIS2-Richtlinie definiert strenge Sicherheitsvorschriften für kritische Infrastrukturen, IT-Landschaften und -Dienste. Davon ausgehend müssen Unternehmen und Organisationen zwingend adäquate Strategien zur Verteidigung ihrer IT-Systeme und -Netzwerke implementieren. Bei Zuwiderhandlungen ist mit schweren Sanktionen zu rechnen.

Gesetz zur Cyber-Resilienz: Die Vorschrift zur Cyber-Resilienz (kurz CRA) verfolgt das Ziel, die betriebliche Widerstandsfähigkeit gegen Internetkriminalität zu steigern. Wirtschaftsunternehmen und staatliche Einrichtungen sind dazu aufgefordert, präventive Schritte zur effektiven Sicherung ihrer Informations- und Kommunikationssysteme einzuleiten.

Regelung der Integration von künstlicher Intelligenz im Gesundheitswesen: Diese Vorschrift klärt die gesetzeskonforme Integration von KI im Bereich des Gesundheitswesens. Ihr Ziel ist die Minimierung möglicher Datenschutzrisiken, ohne jedoch die Vorteile der Nutzung von künstlicher Intelligenz im Gesundheitswesen einzuschränken.

Die Vorteile eines koordinierten Ansatzes für die Internetsicherheit

In einer digitalisierten Welt, in der die Internetkriminalität stetig steigt und Bedrohungen zunehmend raffinierter und komplexer werden, ist koordiniertes Vorgehen in Bezug auf Internetsicherheit nicht bloß erwünscht, sondern angebrachte Notwendigkeit. Dieser koordinierte Ansatz ermöglicht die Schaffung eines homogenen Handlungsrahmens, welcher die Vereinheitlichung und Verbesserung der Cybersicherheitspraktiken in den einzelnen Mitgliedstaaten erleichtert. Diese Rahmenbedingungen stellen sicher, dass alle Mitgliedstaaten die gleichen, hohen Standards in Sachen Internetsicherheits-Management erfüllen.

Darüber hinaus hat eine koordinierte Cybersicherheitsstrategie weitreichende Vorzüge: Sie erschafft eine einheitliche Front gegen Internetrisiken und unterstützt die Teamarbeit und den Informationsaustausch zwischen den Mitgliedstaaten. Dadurch entsteht ein starker und vor allem sicherer digitaler Raum, und diese Sicherheit sorgt letzten Endes für das allgemeine Wohlbefinden aller Einwohner der EU.

EU-Cybersicherheitsstrategie: Gesetzgebung für Unternehmen

Die Europäische Union hat in den vergangenen Jahren signifikante Anstrengungen unternommen, um die Cybersicherheitslandschaft in der EU zu stärken. Zu diesem Zweck wurden eigens entwickelte Richtlinien, Verordnungen und Gesetze erlassen. Diese Regelwerke schützen digitale Infrastrukturen, private Daten der Bürger sowie sämtliche, im digitalen Raum agierende, Unternehmen. Letztere sind durch dedizierte Regelungen zusätzlich abgesichert:

Deutsches BSI-Gesetz: In der BRD dient das Bundesamt für Sicherheit in der Informationstechnik (BSI) als regulierende Institution für Cybersicherheit. Das BSI-Gesetz erklärt deren Zuständigkeiten sowie Befugnisse und leistet einen unverzichtbaren Teil zum Schutz der Informationssicherheit innerhalb Deutschlands.

NIS-Direktive: Diese Richtlinie konkretisiert die Verantwortungsbereiche von Wirtschaftsakteuren und Organisationen im Gebiet der Internetsicherheit auf EU-Ebene und fördert Kollaborationen zwischen den Mitgliedstaaten zur Abwehr von Cybergefahren.

eIDAS-Regulierung: Diese Regelung lenkt die Anwendung elektronischer Identifizierungs- und Vertrauensdienste innerhalb der EU und sichert sowohl die Interoperabilität als auch die Integrität.

Nationale Gesetze zur IT-Sicherheit: Innerhalb der verschiedenen Mitgliedsländer der EU gibt es weitere Gesetzgebungen für die IT-Sicherheit, welche Unternehmen und Institutionen dazu anhalten, die informationstechnologischen Systeme vor Internetgefahren zu schützen.

EU-DSGVO: Diese Vorschrift etabliert strenge Richtlinien für den Umgang mit personenbezogenen Daten und setzt bei Verstößen drastische Sanktionen fest. Unternehmen, welche die derzeitigen Cybersicherheitsvorschriften nicht erfüllen, müssen mit hohen Geldbußen rechnen. Deshalb ist eine regelmäßige Kontrolle der Informations- und Kommunikationssysteme unentbehrlich, um die Einhaltung der geltenden Cybersicherheitsvorschriften zu garantieren.

EU-Cybersicherheitsbehörden auf einen Blick!

In der Europäischen Union gibt es mehrere professionelle Behörden und Organisationen, welche sich der Cybersicherheit verschreiben.

An vorderster Front steht die European Union Agency for Cybersecurity, kurz ENISA. Diese ist die zentrale Anlaufstelle für Anliegen rund um die Internetsicherheit in der EU. Die Dienststelle bietet eine Reihe von Dienstleistungen an, darunter Risikobewertungen, Tipps sowie die Förderung von Kooperationen und Netzwerken zwischen den Mitgliedstaaten.

Neben der ENISA gibt es die Computer Emergency Response Teams (CERTs). Diese Teams reagieren in Echtzeit auf Internetbedrohungen sowie Internetangriffe. Die Teams agieren sowohl auf nationaler als auch auf lokaler Ebene und bieten schnelle Unterstützung bei der Identifizierung und Bekämpfung von Internetbedrohungen.

Eine weitere Organisation, welche bei der Cybersicherheitsabwehr eine entscheidende Rolle spielt, ist das European Cybercrime Centre (EC3) von Europol. Das EC3 fungiert als koordinierende Einheit für die Abwehr von Internetkriminalität in der EU und begünstigt den Informationsaustausch und die Zusammenarbeit zwischen den Strafverfolgungsbehörden der Mitgliedstaaten.

Sämtliche dieser Behörden arbeiten Hand in Hand und gewährleisten so eine koordinierte und wirkungsvolle Reaktion auf sämtliche Bedrohungen für die Internetsicherheit. Die Aktivitäten dieser Behörden und Organisationen sind wesentlicher Bestandteil der EU-Cybersicherheitsstrategie.

Ein Meilenstein für die digitale Souveränität Europas

Fakt ist: Das Internet und digitale Technologien haben grundlegende Auswirkungen auf unseren Geschäftsalltag. In diesem Kontext stellt die EU-Cybersicherheitsstrategie einen entscheidenden Baustein für die Instandhaltung der digitalen Integrität sowie Absicherung in Europa dar. Durch eine Kombination aus koordinierten Strategien, spezialisierten Behörden und umfangreichen rechtlichen Rahmenbedingungen bietet die Strategie einen robusten Schutzschild gegen die vielfältigen Internetbedrohungen unserer Zeit.

Alle Fragen zum Thema sowie weitere Details zur ‚EU-Cybersicherheitsstrategie‘ erörtern wir Ihnen gerne persönlich! Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338.

 

Weiterführende Infos: Infrastruktursicherheit mit Lösungen von ITQ | Microsoft Azure Security | IT-Sicherheitskonzepte

 

Foto © JESHOOTS.com @ Pexels

 

Lesedauer ‚DMaaS – Alles, was Sie über die neue Art der Datenverwaltung wissen müssen‘ 6 Minuten

Datenverwaltung zählt zu den wichtigsten aktuellen Herausforderungen für Unternehmen. Daten müssen effizient und geschützt abgespeichert, analysiert sowie genutzt werden, um wettbewerbsfähig zu sein und professionelle Entscheidungen treffen zu können. Jedoch: Diese Angelegenheit ist oft komplex und ressourcenintensiv, insbesondere für kleine und mittelständische Unternehmen. In diesem Kontext gewinnt das Konzept von Data-Management-as-a-Service (kurz: DMaaS) immer mehr an Bedeutung. Was genau sich hinter diesem Konzept verbirgt, wie es funktioniert und welche Vorteile Unternehmen davon haben, erfahren Sie im folgenden Artikel.

Daten: Erfolgsfaktor Nummer 1

Die Qualität Ihrer Daten ist seit jeher ein entscheidender Punkt für den Geschäftserfolg. Ob es um Marktanalysen, Kundenverhalten oder auch interne Geschäftsprozesse geht – Daten sind die Grundlage für professionelle Geschäftsentscheidungen und die strategische Planung. Firmen, welche diese Bedeutung verstanden haben und sich auf datenbasierte Geschäftsprozesse wie auch Geschäftsmodelle konzentrieren, sind den Mitbewerbern in puncto Erfolg und Wettbewerbsfähigkeit weit voraus.

Eine Studie von McKinsey & Company hat verdeutlicht, dass Firmen, welche datengetriebene Entscheidungen treffen, meist eine um 6% höhere Gewinnspanne haben als ihre Konkurrenz.

Data-Management-as-a-Service: Was ist das?

In der Zwischenzeit ist allgemein erwiesen, dass die reine Datenerfassung nicht ausreicht, um wertschöpfende Einblicke zu erlangen und daraus nutzbare Fakten abzuleiten. Vielmehr bedarf es einer effektiven Datenstrategie, die einen ganzheitlichen Ansatz für die Administration von Daten bietet. Allerdings sind traditionelle Ansätze zur Datenverwaltung oft teuer, zeitaufwändig und kompliziert, was vor allem kleinere sowie mittelständische Unternehmen vor unüberwindbare Herausforderungen stellt. Hier kommt Data-Management-as-a-Service zum Tragen.

Hierbei geht es um ein cloudbasiertes Serviceangebot, bei dem Drittanbieter das Datenmanagement für Firmen übernehmen. Diesbezüglich stellen diese den Unternehmen eine skalierbare Cloud-Infrastruktur und eine umfassende Auswahl an Datenmanagement-Funktionen und -Services bereit, die von der Datensicherung und -wiederherstellung bis hin zur -archivierung gehen. Auf diese Weise sind Firmen in der Position, ihre Daten effizienter zu organisieren und zu schützen. Die Plattform ermöglicht auch das Einbeziehen von Daten aus unterschiedlichen Quellen und Formaten, was die Verarbeitung und Analyse erleichtert.

Wie DMaaS funktioniert

Data-Management-as-a-Service-Lösungen werden meist als Abo-Modell angeboten; Firmen zahlen für den Zugang zur Plattform sowie die Nutzung der Datenmanagement-Services. Das Abo-Modell gestattet es Unternehmen, die Kosten für Datenmanagement zu kontrollieren sowie nur für die Mittel zu zahlen, welche sie wirklich nutzen. Diese Abonnements können je nach Dienstleister unterschiedlich konzipiert sein, wobei Firmen häufig zwischen verschiedenen Paketen wählen können, um den individuellen Anforderungen gerecht zu werden.

Einige Dienstleister bieten beispielsweise Basisabonnements an, die wesentliche Datenmanagement-Funktionen wie Speicherung, Backup und Wiederherstellung beinhalten. Weitere Abonnements können erweiterte Funktionen wie Datenanalyse, Datenvisualisierung, Datenreplikation sowie künstliche Intelligenz und maschinelles Lernen umfassen.

Bestandteil der meisten Datenmanagement-Abonnements sind strikte Sicherheitsprotokolle, welche zusätzlich Unterstützung bei der Befolgung von Datenschutzvorschriften und anderen Compliance-Anforderungen zur Verfügung stellen.

Data-Management-as-a-Service: Die Vorteile

Data-Management-as-a-Service bringt Firmen eine Menge Vorteile, zum Beispiel:

Flexibilität und Skalierbarkeit: Data-Management-as-a-Service-Lösungen ermöglichen Unternehmen die benutzerdefinierte Datenverarbeitung und Datenspeicherung, ohne in teure Infrastruktur investieren zu müssen.

Kosteneffektivität und Budgetplanung: Das nutzungsabhängige Abrechnungsmodell des Data-Management-as-a-Service-Ansatzes ermöglicht Unternehmen eine nachvollziehbare Kostenkontrolle und Budgetplanung.

Höhere Datenverfügbarkeit und Datenzuverlässigkeit: Dienstleister stellen sicher, dass die Daten ihrer Kunden immer verfügbar und geschützt sind.

Effiziente Datenverwaltung und Datenanalyse: Data-Management-as-a-Service bringt Firmen fortschrittliche Analysewerkzeuge, um ihre Daten effektiv zu verwalten und nützliche Erkenntnisse zu erhalten.

Zugriff auf fortschrittliche Technologien: Anbieter von Data-Management-as-a-Service-Lösungen bieten Firmen Zugriff auf fortschrittliche Technologien wie künstliche Intelligenz und maschinelles Lernen, um die Datenverarbeitung wie auch Datenanalyse zu verbessern.

Unterstützung bei der Einhaltung von Datenschutzvorschriften und Compliance-Anforderungen: Moderne Data-Management-as-a-Service-Lösungen gewährleisten, dass Unternehmen den gesetzlichen und branchenspezifischen Anforderungen gerecht werden.

Schnellere Time-to-Market für neue Produkte und Dienstleistungen: Data-Management-as-a-Service bietet Firmen die Möglichkeit, zeitnah Marktanpassungen ihrer Produkte und Dienstleistungen.

Bessere Zusammenarbeit und Wissensaustausch innerhalb des Unternehmens: Data-Management-as-a-Service ermöglicht es Unternehmen, Daten effektiver zur Verfügung zu stellen und so wertvolle Erkenntnisse zu gewinnen.

Reduzierung der Ausfallzeiten und Wiederherstellungszeit im Notfall: Moderne Data-Management-as-a-Service-Lösungen gewährleisten Datensicherung und schnelle -rekonstruktion, um Ausfallzeiten zu minimieren.

Diese Anforderungen müssen DMaaS-Anbieter erfüllen

Daten sind ein elementarer Vermögenswert für Unternehmen. Daher ist es von hoher Relevanz, dass sie geschützt und effektiv betreut werden. Firmen sollten deshalb bei der Wahl einer Data-Management-as-a-Service-Lösung gewissenhaft verfahren und unterschiedliche Faktoren einbeziehen. Dazu zählen vor allem:

Sicherheit und Datenschutz: Gute Dienstleister von Data-Management-as-a-Service-Lösung verfügen über angemessene Sicherheitsvorkehrungen, um Ihre Daten effektiv zu schützen und die Einhaltung bestehender Datenschutzvorschriften zu garantieren.

Erfahrung und Reputation des Anbieters: Wählen Sie einen Dienstleister mit nachgewiesener Erfolgsbilanz und Sachkompetenz in der Branche (zum Beispiel uns ;) ).

Individuelle Anpassbarkeit: Qualitativ hochwertige Data-Management-as-a-Service-Angebote ermöglichen es Firmen, ihre Datenmanagement-Funktionen entsprechend ihren Ansprüchen und Bedingungen zu skalieren.

Support und Schulungen: Kompetenter Kundendienst sowie Schulungen zur Benutzung der Lösung sind Kennzeichen solider DMaaS-Dienstleistung.

Integrationsfähigkeit: Der Anbieter muss in der Lage sein, sich übergangslos in die existierende IT-Landschaft des Unternehmens zu integrieren.

Kosten: Passende DMaaS-Dienstleister bieten Preistransparenz und ein angemessenes Preis-Leistungs-Verhältnis.

Fazit: Ready, set, go – Starten Sie mit DMaasS!

In der heutigen Geschäftswelt sind Daten eine der wesentlichsten Ressourcen. Deren effektive und geschützte Verwaltung ist entscheidend. DMaaS ist eine fortschrittliche und flexible Lösung für Datenmanagement. Durch das Outsourcing der Datenmanagementfunktionen fokussieren Unternehmen ihre Ressourcen und profitieren gleichzeitig von innovativen Technologien. Es ist deshalb höchste Zeit, dass Unternehmen ihre Datenmanagementstrategie überdenken und mit DMaaS auf das nächste Level heben.

Weiterführende Fragen zum Thema sowie alle weiteren Details zu ‚DMaaS‘ erörtern wir Ihnen gerne! Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338.

 

Weiterführende Infos: Cloudlösungen mit Microsoft Azure | Digitalisierung mit ez | ez Consulting für die digitale Transformation

 

Foto © Pixabay @ Pexels

 

Lesedauer ‚Cloud Readiness: Der Schlüssel erfolgreicher Cloud-Migration‘ 9 Minuten

Cloud-Technologien haben sich zu einem unverzichtbaren Element zeitgemäßer Unternehmens-IT entwickelt. Sie spielen eine entscheidende Rolle bei der Effizienzsteigerung, Entwicklung von Geschäftsprozessen und langfristigem wirtschaftlichem Erfolg. Doch bevor Sie den Schritt in die Cloud gehen, sollten Sie sicherstellen, dass Ihre Zielsetzungen, die Infrastruktur Ihres Unternehmens sowie vorhandene Sicherheitsmaßnahmen perfekt auf die Nutzung in der Cloud angepasst sind – das ist ‚Cloud Readiness‘. Doch wie misst man die Cloud Readiness eines Betriebs? Welche strategischen Schritte sind notwendig, um sich optimal auf eine Cloud-Migration vorzubereiten? Diese und weitere Fragen werden im folgenden Beitrag ausführlich behandelt.

Digitalisierung: A und O im Geschäftsalltag

Die Digitalisierung ist allgegenwärtig und verändert das mittelständische Unternehmensumfeld in beispiellosem Tempo. Die Bereitschaft, moderne Technologien zu nutzen, ist in diesem Kontext von entscheidender Bedeutung, um mit den sich ständig entwickelnden Anforderungen und Möglichkeiten der modernen Geschäftswelt Schritt zu halten.

Insbesondere der Gebrauch von innovativen Cloud-Technologien hat sich als solides Fundament für erfolgreiche Digitalisierungsprojekte erwiesen. Unterm Strich bieten sie Unternehmen die Flexibilität und Skalierbarkeit, die sie benötigen, um sich im stetig wandelnden Geschäftsumfeld zu behaupten und Vorteile zu verschaffen. Laut einer aktuellen Umfrage von Bitkom Research setzen 11 % der der Unternehmen, welche auf Cloud Services zurückgreifen, ‚Cloud only‘-Strategien um. In diesen Unternehmen werden alle Systeme und Anwendungen ausschließlich in der Cloud verwendet und vorhandene wie künftige Lösungen dorthin verschoben. Ein Drittel der Betriebe (36 %) bevorzugt Cloud-Lösungen für neue Projekte und zieht in Betracht, aktuelle Systeme bei Bedarf in die Cloud zu transferieren. Letztendlich nutzen 35 % der befragten Firmen die Cloud als ergänzende Ressource zur bestehenden IT-Landschaft.

Die Gefahren ungestümen Handelns

Jedoch: An dieser Stelle lauert eine signifikante Gefährdung. Viele Unternehmen unterschätzen die Komplexität von Cloud-Migrationsprojekten. Getrieben von raschen Erfolgen implementieren sie Cloud-Lösungen, ohne klare Pläne oder eine ausführliche Strategie zu verfolgen. Doch genau dieser Tatendrang erzeugt höhere Kosten, Innovationseinbußen und langwierige Umsetzungszeiträume. Im schlimmsten Fall erzeugt die falsche Vorgehensweise schwere IT-Sicherheitslücken!

Daher ist es entscheidend, dass Unternehmen vor dem Wechsel in die Cloud eine umfassende Migrationsanalyse durchführen. Diese Bestandsaufnahme berücksichtigt technische, organisatorische, rechtliche und strategische Aspekte und garantiert so besagte Cloud Readiness.

Was bedeutet Cloud Readiness?

Wie der Begriff  bereits vermuten lässt, geht es bei Cloud Readiness um einen ganzheitlichen Ansatz zur Beurteilung der Fähigkeit und Bereitschaft eines Unternehmens, seine IT-Landschaft und Geschäftsprozesse in die Cloud zu verschieben. Dieser Ansatz ist vielschichtig und berücksichtigt verschiedene Faktoren. Dazu zählen die IT-Infrastruktur, Geschäftsprozesse, Sicherheitsprotokolle, organisatorische Strukturen, die Unternehmenskultur u.a.

Ein als ‚Cloud Ready‘ zählendes Unternehmen hat nicht bloß technische Voraussetzungen wie die Evaluierung vorhandener IT-Ressourcen (Server, Netzwerke, Datenbanken) geschaffen und deren Vereinbarkeit mit Cloud-Serviceleistungen geprüft. Es hat sich auch strukturell wie kulturell auf die Umstellung, welche die Implementierung von Cloud-Lösungen mit sich bringt, vorbereitet. Dazu zählt Wille und Fähigkeit der Beschäftigten, neue Technologien anzunehmen, sowie die allgemeine Anpassung der Unternehmensstrategie auf Cloud-Technologien. Zu guter Letzt wurden rechtliche und regulatorische Faktoren berücksichtigt, welche sich auf den Datenschutz sowie die Datenspeicherung und -verarbeitung in einer Cloud-Umgebung auswirken.

Cloud Readiness Assessment: Der Schlüssel zur erfolgreichen Cloud-Migration

Das Cloud Readiness Assessment ist ein integraler Schritt in der Planung und Vorbereitung für eine Cloud-Migration. Hierbei geht es keineswegs um eine einfache Checkliste, sondern vielmehr um einen tiefgreifenden, systematischen Prozess zur Identifikation von Stärken, Schwächen, Risiken und Möglichkeiten, die im Rahmen der Cloud-Migration auftreten. Eine sorgfältige Analyse der aktuellen IT-Systeme, der Geschäftsabläufe sowie der strategischen Unternehmensziele ist dabei unerlässlich. Das Cloud Readiness Assessment beinhaltet meist die nachstehenden Schritte:

  1. Geschäftsziele und Anforderungen verstehen In diesem Schritt werden die geschäftlichen Ziele und Anforderungen des Unternehmens erschlossen. Das ermöglicht die Angleichung der Cloud-Migrationsstrategie an die spezifischen Belange des Unternehmens.
  2. Aktuelle IT-Infrastruktur analysieren Die vorhandenen IT-Systeme, Anwendungen, Hardware sowie Netzwerkinfrastruktur werden sorgfältig getestet, und es wird ermittelt, wie gut sie für eine Cloud-Migration geeignet sind.
  3. Datenbewertung Art, Menge und Sensitivität der zu migrierenden Daten werden beurteilt. Das ist hilfreich bei der Festlegung von Datenschutz- und Sicherheitsanforderungen für die Cloud-Landschaft.
  4. Technologische Bereitschaft bewerten Die technologische Reife und die Kompetenzen des Unternehmens in Hinblick auf Cloud-Technologien wie auch -Services werden beurteilt. Das inkludiert die Ermittlung von Schulungs- und Qualifikationslücken.
  5. Sicherheits- und Compliance-Anforderungen überprüfen Die Sicherheitsanforderungen und regulatorischen Compliance-Vorgaben des Unternehmens werden überprüft, um zu garantieren, dass die Cloud-Migration diesen Anforderungen entspricht.
  6. Kostenanalyse Eine umfassende Kostenanalyse wird durchgeführt, um die wirtschaftlichen Auswirkungen der Cloud-Migration zu erfassen. Das beinhaltet die Bewertung der aktuellen Betriebskosten sowie potenzieller Einsparungen.
  7. Risikoabschätzung Die möglichen Risiken im Kontext einer Cloud-Migration werden ermittelt und evaluiert. Das ermöglicht es dem Unternehmen, passende Methoden zur Risikominimierung proaktiv zu planen.
  8. Migrationsstrategie entwickeln Auf Basis der gesammelten Informationen wird eine maßgeschneiderte Cloud-Migrationsstrategie entworfen, die die schrittweise Umsetzung der Migrationsschritte und die Selektion geeigneter Cloud Services umfasst.
  9. Handlungsempfehlungen Am Ende des Assessments werden Handlungsempfehlungen vergeben, die dem Unternehmen helfen, den erfolgreichen Wechsel zur Cloud vorzunehmen. Dies beinhaltet die Priorisierung von Vorhaben, Schulungen und Ressourcen.

Migrationsfahrplan: Schlüsselelemente auf einen Blick

Ein strukturierter Migrationsfahrplan ist wichtig, um die Resultate des Cloud Readiness Assessments in die Praxis umzusetzen. Hier sind einige Schlüsselelemente, welche Sie in einem solchen Plan berücksichtigen müssen:

  • Migrationsphasen Die Unterteilung der Migration in Phasen ermöglicht die granulare Steuerung einzelner Vorgänge.
  • Meilensteine und Zeitrahmen Planen Sie jede Phase mit konkreten Meilensteinen und Zeitfenstern für dessen Zielerreichung.
  • Verantwortlichkeiten Konkrete Definitionen der Verantwortungsbereiche sind wichtig, damit sämtliche Teammitglieder ihre Aufgaben kennen.
  • Risikomanagement Berücksichtigen Sie Risikomanagementstrategien und minimieren Sie potenzielle Probleme so proaktiv.
  • Ressourcenplanung Ordnen Sie Ressourcen wie Personal, Technologien und Budgets vorab zu und planen Sie Puffer ein.
  • Kontroll- und Anpassungsmechanismen Regelmäßige Kontrollen sowie die Option zur flexiblen Anpassung des Migrationsplans sind essenziell, um auf plötzlich auftretende Probleme zeitnah reagieren zu können.

Warum Cloud Readiness so wichtig ist

Die Vorteile von Cloud Readiness sind vielfältig und bieten Ihrem Unternehmen erheblichen Mehrwert:

Effizienzsteigerung Durch die sorgfältige Vorbereitung und Planung strukturieren Sie Ihre Cloud-Migration optimal und sparen sie im Zuge der Durchführung Zeit sowie Ressourcen.

Kostenoptimierung Das Cloud Readiness Assessment ermöglicht die gründliche Kostenanalyse. Dies hilft Ihnen, Einsparungspotenziale zu definieren und Budgets sinnvoll zu verwalten.

Risikoreduzierung Die Bewertung potenzieller Risiken im Vorfeld gewährleistet die Organisation angemessener Maßnahmen zur Risikominderung. So reduzieren Sie Ausfallzeiten auf ein Minimum und vermeiden Datenverluste.

Optimale Anpassung an Geschäftsziele Stellen Sie Ihre Cloud-Migrationsstrategie gezielt auf die individuellen geschäftlichen Ziele und Anforderungen Ihres Unternehmens ein.

Sicherheit und Compliance Die Überprüfung der Sicherheits- und Compliance-Anforderungen stellt sicher, dass Ihre Cloud-Umsiedlung den rechtlichen und regulatorischen Vorgaben entspricht.

Technologische Weiterentwicklung Durch die neutrale Bewertung Ihres unternehmerischen Know-hows investieren Sie ganz gezielt in relevante Schulungen und Qualifikationen und bereiten Ihr Team so perfekt auf die Cloud vor.

Die Zeit ist reif: Beginnen Sie jetzt mit Ihrer Cloud Readiness-Bewertung

Eine durchdachte Strategie, eine konkrete Roadmap und eine umfassende Vorbereitung sind für eine erfolgreiche Cloud-Migration unabkömmlich. Cloud Readiness ist der Schlüssel zur Bewältigung der digitalen Transformation sowie zur Wahrung der Wettbewerbsfähigkeit Ihres Unternehmens. Sie sollten jetzt handeln und eine detaillierte Cloud Readiness-Bewertung vornehmen, um die Vorteile der Cloud-Technologie bestmöglich zu nutzen.

Weiterführende Fragen zum Thema sowie alle weiteren Details zu ‚Cloud Readiness‘ und zur Migration in die Cloud erörtern wir Ihnen gerne! Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338.

 

Weiterführende Infos: Cloudlösungen mit Microsoft Azure | Digitalisierung mit ez | ez Consulting für die digitale Transformation

 

Foto © Miguel Á. Padriñán @ Pexels

 

Lesedauer ‚Deepfakes – Definition, Grundlagen, Funktion‘ 6 Minuten

Die rasant zunehmende Dynamik von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) bringt neben erhöhter Effizienz eine neuartige Bedrohung mit sich: Deepfakes. Diese verblüffend realistischen Manipulationen von Bild-, Audio- und Videomaterial ermöglichen ein hohes Missbrauchspotenzial und werden gravierende Auswirkungen auf Unternehmen haben. Im folgenden Artikel erfahren Sie, welchen Beitrag KI und ML bei der Erstellung solcher Deepfakes leisten und welche (präventiven) IT-Sicherheitsmaßnahmen Sie ergreifen können, um sich effektiv abzusichern.

KI – Segen (und Fluch)

Künstliche Intelligenz und maschinelles Lernen sind auf dem Vormarsch und haben sich längst als Innovationstreiber in der Geschäftswelt etabliert. Die Fähigkeit, große Datenmengen auszuwerten und ausführliche Prognosen zu treffen, erlaubt es Unternehmen, professionelle Entscheidungen zu treffen, Ressourcen effizienter zu verwenden und maßgeschneiderte Produkte und Dienstleistungen bereitzustellen.

Einer aktuellen Umfrage von SambaNova Systems zufolge sehen 67 Prozent der Führungskräfte KI als wichtigen Baustein ihrer Technologiestrategie. 70 Prozent der befragten Führungspersonen in Deutschland sind der Meinung, dass KI ihr Geschäftsmodell in den kommenden 1 bis 2 Jahren signifikant verändert. 82 Prozent sind davon überzeugt, dass KI das Mitarbeiter- und Kundenerlebnis durch verbesserte Prozesse und kürzere Reaktionszeiten optimiert. Zu guter Letzt möchten 65 Prozent der deutschen Unternehmen Künstliche Intelligenz dazu nutzen, um das bestehende Geschäftsmodell erfolgreicher zu machen oder neuartige Einnahmequellen zu erschließen.

Aber Achtung! Wo Licht ist, ist immer auch Schatten. Zwar profitieren bereits viele Unternehmen von den Vorteilen durch den Einsatz künstlicher Intelligenz, allerdings ist mit Deepfakes eine völlig neue Bedrohung mit riesigem Schadenspotenzial entstanden.

Deepfakes: Wenn man den eigenen Augen und Ohren nicht mehr trauen kann

Deepfakes sind täuschend echte Manipulationen von Medieninhalten, die mithilfe von künstlicher Intelligenz und maschinellem Lernen (insbesondere dem sog. Deep Learning), erstellt werden. Ziel aller Deepfakes ist es, Personen und ihr Verhalten so realistisch nachzuahmen, dass nicht mehr zwischen Realität und Deepfake unterschieden werden kann.

Das Bedrohungspotenzial durch Deepfakes ist enorm: Sei es die Rufschädigung einzelner Personen durch die Verbreitung pornografischer Inhalte oder die gesellschaftliche bzw. politische Manipulation durch Falsch- oder Desinformation. Dadurch, dass der Konsument keine einfache Möglichkeit zur Unterscheidung zwischen Original und Fälschung hat, erzeugen Deepfakes Paranoia und sind in der Lage, das Verhalten der Bevölkerung in allen sozialen Schichten massiv zu beeinflussen.

Deepfakes leicht gemacht: Technische Basis und Funktionsweise

Um ein Deepfake zu erstellen, ist im ersten Schritt eine umfassende Datenauflistung erforderlich; diese dienen als Vorlage. Dies sind beispielsweise Fotografien, Videos oder Tonaufnahmen. Im Anschluss werden diese Daten in ein Machine-Learning-Modell eingespielt, welches auf der Basis von Algorithmen und statistischen Methoden die Möglichkeit bietet, das Verhalten und die Eigenschaften einer Zielperson zu imitieren.

KI studiert vorhandene Muster und bildet als Ergebnis Gestik, Mimik und das generelle Verhalten der Zielperson nach. Die Analyse riesiger Datenmengen erfasst Bewegungen der Augen, des Mundes, der Gesichtsmuskeln und etlicher weiterer Merkmale präzise.

Nachdem das Modell trainiert ist, wird es zur Fälschung eines Videos oder einer Audiodatei verwendet. Oftmals nutzt die KI hierbei bereits vorhandenes Ausgangsmaterial und integriert die imitierten Verhaltensmuster der Zielperson, um ein noch authentischeres Ergebnis zu erzielen. So werden z.B. in der Videoaufnahme einer politischen Rede lediglich die Mundbewegungen und die getroffenen Aussagen getauscht.

Allerdings sind Deepfake-Technologien mittlerweile so weit entwickelt, dass sie selbst komplexeste Mediendateien neu erstellen können. So z.B. ein komplettes Video, basierend auf nur einem einzigen Foto und einer kurzen Audiodatei der Zielperson.

Nichtsdestotrotz hängt die Qualität und Genauigkeit eines Deepfakes stark von der Qualität der zur Verfügung stehenden Quelldateien ab. Je mehr Informationen verfügbar sind, desto realistischer erscheint das generierte Deepfake.

Deepfakes auf der Spur

Für Unternehmen stellen Deepfakes eine immense Gefahr dar. Das mühsam geschaffene Vertrauensverhältnis zu Kunden und Geschäftspartnern – in Sekundenbruchteilen zerstört. Die Reputation einer Firma – mit gefälschten Social Media Posts im Handumdrehen zunichte gemacht. Ohne Übertreibung kann gesagt werden: Mit Deepfakes kann ein Unternehmen in den Ruin getrieben werden.

Um dieser Gefahr vorzubeugen, Deepfakes zu erkennen und abzuwehren, sollten Sie folgende Strategien ergreifen:

Mitarbeitersensibilisierung und -schulung: Wie so oft besteht die bedeutendste IT-Sicherheitsmaßnahme darin, ArbeitnehmerInnen detailliert über die Risiken von Deepfakes zu unterrichten und sie entsprechend zu sensibilisieren. So gewährleisten Sie, dass Ihr Team Fehlinformationen und betrügerische Inhalte rechtzeitig entdeckt und meldet.

Einsatz von KI-basierten Erkennungssystemen: Eine weitere Möglichkeit besteht darin, selbst fortschrittliche Technologien dazu einzusetzen, um Deepfakes in Bildern, Videos und Audiodateien zu erkennen. Solche Systeme ídentifizieren Inkonsistenzen in Gestik, Mimik sowie Aussprache und ergreifen in Echtzeit geeignete Gegenmaßnahmen.

Einführung einer Multi-Faktor-Authentifizierung: Eine weitere IT-Sicherheitsmaßnahme gegen Deepfake-bezogene Sicherheitsbedrohungen ist die Einführung einer Multi-Faktor-Identitätsprüfung (MFA). Diese liefert unterschiedliche Bestätigungsebenen, welche eine erweiterte Schutzschicht gegen Identitätsdiebstahl und betrügerische Aktivitäten bieten. Die Mischung aus starkem Passwort, biometrischen Daten und temporärem Zugangscode macht den Zugriff auf Online-Konten und -Daten nahezu unmöglich.

Verifizierung interner Informationen: Die Implementierung interner Verifikationsprozesse für relevante Informationen und Anordnungen sorgt für die effektive Abwehr etwaiger Deepfake-Bedrohungen. Durch die Einholung persönlicher Bestätigungen von Unterschriften, Anordnungen etc. im Rahmen verschlüsselter Kommunikationskanäle verifizieren Sie die Authentizität sensibler Informationen.

Einsatz digitaler Wasserzeichen und Blockchain-Technologie: Ermöglicht es Ihnen, die Herkunft und Echtheit von Informationen sicherzustellen – so ist deren Glaubwürdigkeit und Integrität garantiert.

Das Gute an der Umsetzung der zuvor genannten Maßnahmen: Sie wirken themenübergreifend positiv auf das Sicherheitsniveaus Ihres Unternehmens ein!

Deepfakes mit positivem Nutzen

Obwohl Deepfakes häufig in direkter Verbindung mit Schlagworten wie Desinformation oder Rufschädigung stehen, existieren auch etliche positive und kreative Einsatzmöglichkeiten:

Bildung: Unterrichtsmaterial kann durch Deepfakes anschaulicher und attraktiver gestaltet werden. So werden z.B. historische Persönlichkeiten zum Leben erweckt oder Lehrvideos mehrsprachig angefertigt und mit zielgruppenspezifischen Moderatoren versehen.

Künstlerische Ausdrucksformen: Als kreatives Werkzeug genutzt, ermöglichen Deepfakes die Realisierung beeindruckender Kunstwerke, Musikvideos und vieler weiterer experimenteller Projekte auf völlig neue Art und Weise.

Forschung und Entwicklung: Indem Deepfakes realistische Trainingsdaten für die Entwicklung von Algorithmen bereitstellen, optimieren sie Maschinelles Lernen. Ein Kreislauf, der die positiven Aspekte Künstlicher Intelligenz vorantreibt.

Sprachsynthese: Deepfake-Technologien erzeugen realistische und personalisierte Sprachsynthesen, die z.B. in Navigationssystemen und Sprachassistenten zum Einsatz kommen.

Film- und Unterhaltungsindustrie: Deepfakes ermöglichen den Dreh von Szenen, bei denen der Einsatz von SchauspielerInnen zu gefährlich wäre. Verhinderte oder verstorbene SchauspielerInnen werden in aktuelle Produktionen integriert oder Jugendszenen älterer Akteure werden im Handumdrehen generiert. Zu guter Letzt dienen Deepfakes der Fehlerkorrektur in der Post Production oder der nachträglichen Optimierung von Spezialeffekten.

Werbung: Deepfakes ermöglichen die individuelle Anzeigengestaltung. Zudem können Prominente zeitsparend und kosteneffizient in Werbespots integriert werden.

Fazit: Mit Aufklärung und Technologie Deepfakes immer einen Schritt voraus

Um sich proaktiv vor den Gefahren von Deepfakes zu schützen, müssen Unternehmen zielgerichtete Mitarbeitertrainings anbieten, moderne Technologien einsetzen und die Integrität digitaler Inhalte bewahren. Zudem bleibt festzustellen: Trotz aller Gefahren bieten Deepfakes einzigartige Chancen zur kreativen und innovativen Anwendung. Es liegt an den Unternehmen, die Möglichkeiten dieser Technologie sinnvoll zu nutzen und zeitgleich gegen ihre negativen Auswirkungen vorzugehen.

Möchten Sie sich proaktiv vor Deepfake-Angriffen schützen und die Integrität Ihrer digitalen Assets und Kommunikation gewährleisten? Haben Sie weitere Fragen zu diesem Thema oder zu unserem Portfolio? Kontaktieren Sie uns unter der Nummer 0800 4883 338!

 

Weiterführende Infos: Audits und IT-Infrastrukturanalysen | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © cottonbro studio @ Pexels

 

Lesedauer ‚IT-Grundschutz – mit passenden Bausteinen des BSI‘ 6 Minuten

Ohne adäquaten IT-Grundschutz sind Unternehmen der wachsenden Bedrohung durch Internetangriffe und Datenverlust schutzlos ausgeliefert. Die Auswirkungen sind oftmals gravierend und können schlimmstenfalls zur Insolvenz führen. Es ist daher grundlegend erforderlich, wirksame IT-Sicherheitsmaßnahmen zu implementieren, um die Verfügbarkeit und Integrität von IT-Systemen und sensiblen Geschäftsdaten zu garantieren.

Hierzu bietet das BSI (Bundesamt für Sicherheit in der Informationstechnik) eine Vielzahl von Standards an. Diese geben Unternehmen Leitfäden an die Hand, welche standardisierte Vorgehensweisen für Umsetzung und Erfüllung hoher IT-Infrastruktursicherheit liefern.

Welche das sind und wie Sie diese Leitfäden sinnvoll in Ihrem Unternehmen nutzen könne, erfahren Sie im folgenden Artikel.

Licht und Schatten – Technologisierung im Mittelstand

Die rasant fortschreitende Technologisierung beeinflusst den deutschen Mittelstand aktuell wie nie davor. Technologietrends wie künstliche Intelligenz, das Internet der Dinge, Blockchain-Technologie und Big Data-Analysen beeinflussen unser Arbeitsverhalten massiv. Im Mittelpunkt dieser Entwicklung steht die IT-Infrastruktur, welche entscheidend dazu beiträgt, Unternehmen effizienter und wettbewerbsfähiger zu machen: Sie bildet das Rückgrat für wirtschaftlichen Erfolg.

Allerdings hat die zunehmende Technologisierung sowie die damit verbundene steigende Abhängigkeit von IT eine Kehrseite: Die Bedrohung durch Internetkriminalität. Malware und weitere Formen von Schadsoftware sind leicht und mit geringem finanziellen Aufwand verfügbar. Dies führt zu einer stetig wachsenden Anzahl von Angriffen auf Unternehmen. Tatsächlich sind ca. 76 Prozent aller verfügbaren Schadsoftware-Kits und 91 Prozent der verfügbaren Exploits für weniger als zehn US Dollar erhältlich.

Um diesen Risiken effektiv entgegenzuwirken und Firmen dabei zu unterstützen, eine unternehmensweite Informationssicherheit aufzubauen, hat das Bundesamt für Sicherheit in der Informationstechnik ein IT-Grundschutz-Kompendium sowie die sog. BSI-Standards entwickelt.

IT-Grundschutz – IT-Sicherheit auf höchstem Niveau

Das IT-Grundschutz-Kompendium und die BSI-Standards sind die beiden fundamentalen Bausteine des BSI-IT-Grundschutzes. Sie dienen dazu, Firmen bei der Durchführung einer vollumfänglichen IT-Sicherheitsstrategie zu unterstützen. Die vom Bundesamt für Sicherheit in der IT entwickelten Standards und Richtlinien stellen sicher, dass Unternehmen auf höchstem Niveau agieren, um ihre IT-Landschaft, Arbeitsabläufe, Unternehmensprozesse und Daten zu schützen. Die Implementierung des IT-Grundschutzes befähigt Unternehmen dazu, sich nachhaltig gegen eine Vielzahl von Bedrohungen (Internetangriffe, Datenlecks und Systemausfälle) zu wappnen. Die Orientierung am IT-Grundschutz-Kompendium wie auch den BSI-Standards ermöglicht Firmen, von erprobten Best Practices und umfassenden Handlungsempfehlungen zu profitieren.

IT-Grundschutz als Kompendium – Der Wegweiser für umfassende IT-Sicherheit

Das IT-Grundschutz-Kompendium ist ein elementarer Leitfaden für Unternehmen, um wirksame IT-Sicherheitsmaßnahmen zu implementieren. Es enthält 111 Bausteine, welche in zehn Themengebiete sowie in Prozess- und System-Bausteine gegliedert sind.

Die Prozess-Komponenten setzen sich mit Themen wie Informationssicherheitsmanagement, Notfallmanagement, Risikomanagement und Datenschutz auseinander. Die System-Bausteine fokussieren sich auf spezielle technische Systeme wie Clients, Server, Mobile Devices, Netzwerke sowie Cloud Computing. Alle Bausteine enthalten detaillierte Themenbeschreibungen, inklusive Auswertung der Gefährdungslage und konkreten Anforderungen zu deren Umsetzung.

Das IT-Grundschutz-Kompendium wird vom BSI jährlich aktualisiert, um aktuelle Erkenntnisse zu integrieren und Marktentwicklungen zu berücksichtigen. Dank der modularen Struktur können Unternehmen systematisch vorgehen: Wesentliche Bausteine werden nach dem Baukastenprinzip ausgewählt und an ihre spezifischen Erfordernisse angeglichen. Zusätzlich dient das IT-Grundschutz-Kompendium als Grundlage für das IT-Grundschutz-Zertifikat, eine von dem BSI vergebene Zertifizierung, die die Einhaltung der IT-Grundschutz-Standards bestätigt.

BSI-Standards – Welche gibt es?

Zusätzlich zum IT-Grundschutz-Kompendium hat das Bundesamt für Sicherheit in der Informationstechnik eine Reihe von BSI-Standards entwickelt. Ziel ist, Unternehmen bei der Implementierung von IT-Sicherheitsmaßnahmen zu unterstützen. Diese Standards beinhalten ausführliche Vorgaben, Anforderungen und Best Practices, welche darauf ausgerichtet sind, verständliche Anleitungen für die Umsetzung der Maßnahmen zu bieten.

Derzeitig existieren vier BSI-Standards, die Methoden, Prozessen und Verfahren für unterschiedliche Aspekte der Informationssicherheit bieten:

BSI-Standard 200-1

Informationssicherheitsmanagementsystem(e), kurz ISMS. Dieser Standard spezifiziert die grundsätzlichen Anforderungen für ein ISMS. Er gewährleistet die Planung, Einführung, Überwachung und stetige Optimierung der IT-Sicherheit im Unternehmen.

BSI-Standard 200-2

IT-Grundschutz-Methodik. Der BSI-Standard 200-2 beschreibt eine Methode, welche Firmen zur Erweiterung des ISMS nutzen können. Hierfür sind drei Methoden zur Ausführung definiert: Basis-, Standard- und Kern-Absicherung. Jede dieser Methoden bietet unterschiedliche Sicherheitsniveaus und Justagemöglichkeiten, um den individuellen Bedürfnissen einer Organisation gerecht zu werden.

BSI-Standard 200-3

Risikomanagement. Der BSI-Standard 200-3 befasst sich mit sämtlichen risikobezogenen Arbeitsabläufen bei der Implementation des IT-Grundschutzes. Dieser ist insbesondere für Organisationen geeignet, welche bereits die IT-Grundschutz-Methodik (BSI-Standard 200-2) integriert haben aber obendrein eine nachstehende Risikoanalyse ausführen möchten, um mögliche Schwachpunkte und Gefahren strukturiert zu erfassen und zu evaluieren.

BSI-Standard 200-4

Business Continuity Management. Dieser Standard liefert eine praxisnahe Anleitung zur Implementierung eines Business Continuity Management-Systems (BCMS). Das BCMS garantiert die Aufrechterhaltung kritischer Unternehmensprozesse im Fall von Not- und Schadenssituationen. Der Standard 200-4 befindet sich aktuell noch in der Kommentierungsphase und ersetzt den BSI-Standard 100-4 – Notfallmanagement.

BSI-Zertifizierung – Werden Sie zum Spitzenreiter in Sachen IT-Sicherheit!

Neben der Entwicklung von IT-Sicherheitsstandards bietet das BSI diverse Zertifizierungen an: Common Criteria (CC), technische Richtlinien (TR) usw. Zudem zertifiziert die Behörde Managementsysteme entsprechend der DIN-Norm 27001. Selbst Einzelpersonen können BSI-Zertifikate erhalten: Als Auditoren, IT-Sicherheitsprüfer oder IT-Grundschutz-Berater.

BSI-Zertifizierungen garantieren die Qualität und Kompetenz von Experten sowie Lösungen im Bereich der IT-Sicherheit. Im Umkehrschluss schaffen diese Garantien ein hohes Maß an Vertrauen in das Angebot und die Reputation des BSI.

IT-Grundschutz versus KRITIS-Verordnung – Unterschiede und Gemeinsamkeiten

Sowohl IT-Grundschutz als auch die KRITIS-Verordnung beschäftigen sich mit dem Schutz der Informationstechnik – jedoch mit unterschiedlichen Schwerpunkten und Verbindlichkeiten. Das IT-Grundschutz-Kompendium ist für Unternehmen, Behörden und Institutionen aller Größen konzipiert und bietet einen freiwilligen Maßnahmenkatalog zum Schutz unternehmerischer IT-Infrastrukturen. Im Gegensatz dazu richtet sich die KRITIS-Verordnung speziell an Betreiber kritischer Infrastrukturen. Diese sind verpflichtet, die Anforderungen der Verordnung durchzuführen, um gravierende negative Folgen für das Gemeinwohl abzuwenden.

Da er branchenspezifische Sicherheitsstandards sowie Ratschläge zur Einführung eines passenden Informationssicherheitsmanagements liefert, kann der IT-Grundschutz für KRITIS-Betreiber als Leitfaden zur Erfüllung der KRITIS-Verordnung dienen.

Fazit: Mit IT-Grundschutz und BSI-Standards Datenschutz und Compliance meistern

IT-Sicherheit ist für Unternehmen von zentraler Bedeutsamkeit, um sensible Daten und Systeme vor den Bedrohungen der vernetzten Welt zu schützen. Das Bundesamt für Sicherheit in der Informationstechnik hat mit dem IT-Grundschutz-Kompendium sowie den BSI-Standards ein Instrumentarium entwickelt, welches Firmen eine umfassende Orientierungshilfe für eine gelungene IT-Sicherheitsstrategie bietet.

Um die Vorzüge des IT-Grundschutzes und der BSI-Standards voll auszuschöpfen, sollten Unternehmen deshalb diese Schritte befolgen:

  1. IT-Sicherheitslage analysieren – Erfassung von IT-Systemen, Anwendungen und Prozessen; Identifizierung von Schwachstellen und Bedrohungen.
  2. Relevante Module und Standards auswählen – Selektion basierend auf Branche, Unternehmensgröße sowie eigenen Ansprüchen.
  3. Maßnahmen implementieren – Integration in interne Prozesse und Richtlinien; Sensibilisierung der Mitarbeiter für IT-Sicherheit.
  4. Überprüfung und Anpassung – Regelmäßige Kontrolle und Aktualisierung der Sicherheitsmaßnahmen mittels neuer Bedrohungen und Technologien.
  5. Dokumentation und Zertifizierung – Lückenlose Maßnahmendokumentation, Zertifizierung nach BSI-Standards. Ziel ist die Schaffung hohen Vertrauens bei Kunden, Partnern und Behörden.

Gerne unterstützen wir Sie bei der Durchführung dieser Leitlinien! Kontaktieren Sie uns noch heute unter 0800 4883 338 (innerdeutsch kostenfrei) sind wir für Sie da!

 

Weiterführende Infos: Audits und IT-Infrastrukturanalysen | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © Mue Ervive @ Pexels

 

Lesedauer ‚Microsoft Project – Das Werkzeug für Projektmanagement‘ 4 Minuten

Project ist die Projektmanagement-Software von Microsoft. Die Anwendung dient der umfassenden Planung, Steuerung sowie Überwachung von abteilungsbezogenen und interdisziplinären Projekten jeder Größe. Microsoft Project ist ein mächtiges Werkzeug – welches allerdings seine Eigenarten hat und nicht immer problemlos zu bedienen ist. Im folgenden Artikel werden wir uns einige der wichtigsten Funktionen ansehen und erklären, wie diese genutzt werden können.

 

Von der Baustelle in die Büros

Microsoft Project wurde in erster Linie für die Unterstützung bei der Konzeption sowie Ausführung großer Bauprojekte entworfen. In der Zwischenzeit wird es aber in fast allen Branchen und Geschäftsbereichen genutzt, in welchen Projekte geplant, durchgeführt sowie überwacht werden. Die Software ist in vielen Unternehmen Standard und wird von Projektleitern weltweit verwendet. Microsoft Project hilft bei der Konzeption von Projekten sowie der Teamarbeit von quasi jedem Platz der Erde aus. Es wird eingesetzt von Projektleitern, sämtlichen Teilnehmern von Projektteams und Entscheidungsträgern wie Geschäftsführern, Teamleitern, usw.

Die Anwendung ist dafür konzipiert worden, um aufwendige Projekte jeder Art zu verfolgen und stets vorbereitet, gut geordnet sowie auf dem Laufenden zu sein. Im Gegensatz zu einfachen Projektmanagement-Lösungen deckt Microsoft Project das komplette sogenannte Projekt-Portfolio-Management (PPM) ab – und schließt aus diesem Grund ein umfangreiches Ressourcenmanagement mit ein. Trotz der Komplexität überzeugt die Projektmanagement-Software durch ihre Anpassungsfähigkeit und -möglichkeiten. Eingesetzt werden kann sie sowohl in mittelfristigen Einzelprojekten, als auch in langfristigen, groß angelegten Kampagnen mit einer hohen Zahl an Stakeholdern. Um diese unterschiedlichen Vorgehensweisen abbilden zu können, sind in Microsoft Project visuelle Task Bords eingebunden, die ein Arbeiten nach unterschiedlichsten etablierten Methoden (Kanban, Scrum etc.) oder einer individuellen Vorgehensweise realisierbar machen.

Microsoft Project ist Teil von Microsoft 365 und als Cloud-Option oder als lokale Lösung verfügbar. Im Vergleich zum kostenfreien ‚Planner‘ – auch aus dem Hause Microsoft – orientiert sich Microsoft Project an den Anforderungen komplexer Vorhaben. Die Preise schwanken je nach Betriebsart sowie Funktionsumfang. Großer Pluspunkt von Microsoft Project: Als Bestandteil der Office-Familie lässt es sich nahtlos in existierende Microsoft-Lösungen integrieren. Darüber hinaus ist die Anbindung an Drittanbieter-Software wie ERP-Systeme (SAP, Lotus Domino etc.) möglich.

Mit Microsoft Project alle Projekte steuern und im Blick behalten

Microsoft Project ist ein umfassendes Werkzeug. Die Software bringt eine ganze Menge von Features, welche es Unternehmen ermöglichen, ihre Projekte mit Erfolg zielgerichtet und pünktlich abzuschließen und bei der Ausführung alles Nötige im Blick zu haben: Wird der Zeitplan eingehalten? Müssen wir Werkstoffe nachbestellen? Müssen wir das Personal aufstocken? Für höchste Effizienz sorgen u.a. eingebaute Vorlagen und ein geräteübergreifender Zugang sowohl für Projektmanager als auch für alle anderen Team-Mitglieder.

Dies sind die Hauptfunktionen von Microsoft Project:

Detaillierte Erstellung von Projektplänen mit verschiedenen Arten von Tätigkeiten

Projekt-Tracking mit allen erforderlichen Schritten

Erstellung von Zeitplänen für die Durchführung von Aktivitäten

Zeiterfassung

Beaufsichtigung von erstellten Budget-Plänen für das gesamte Projekt und Meilensteine

Kontrolle und Überwachung der verwendeten Ressourcen

Mit Microsoft Project lassen sich inzwischen im Grunde alle Projektmanagement-Aufgaben sowie -Prozesse darstellen. Denn: Die Software ist flexibel an die jeweiligen Belange des Anwenders anpassbar. Hier gilt selbstredend: Je besser Microsoft Project für den Kunden individualisiert wurde, desto besser kann das Tool auch im Projektmanagement behilflich sein.

Bei welchen Features schwächelt Microsoft Project?

Microsoft Project ist erwiesenermaßen eines der innovativsten Projektmanagement-Werkzeuge auf dem Markt. Es bietet eine Menge an Features und ist perfekt geeignet für die Verwaltung großer und umfassender Projekte.

Aber natürlich gibt es ebenso kritische Stimmen, wenn es um Microsoft Project geht. Kritikpunkt Nummer Eins ist häufig der Preis – wobei alternative Lösungen auf dem Markt, beispielsweise Oracle Primavera Cloud, Asana, monday.com, Trello, Smartsheet, GanttPRO oder aber ClickUp oftmals sogar nur auf den ersten Blick erschwinglicher scheinen. Jene Werkzeuge lassen sich nämlich meist weniger leicht an die eigenen Bedürfnisse anpassen, sodass sich der vermeintlich kostengünstigere Preis durch nachträgliche Gebühren für notwendige Individualisierungen wieder ausgleicht.

Im Direktvergleich zu moderneren (Web-) Services wie Monday oder Trello wirkt Microsoft Project leicht angestaubt – die Usability ist nach heutigen Gesichtspunkten nicht gerade ’sexy‘.

Ein weiterer Haken von Microsoft Project ist, dass es tendenziell komplex ist und die Gefahr der Überforderung besteht. Es gibt eine hohe Lernkurve, und selbst geschickte Nutzer haben manchmal Schwierigkeiten, die Software komplett zu durchschauen. Deshalb ist es empfehlenswert, sich einen kompetenten IT-Anbieter zu suchen, welcher Sie bei der Einführung von MS Project unterstützt, Anwenderschulungen durchführt und dauerhaft als Kontaktperson bei Fragen und Individualisierungsanforderungen fungiert.

Fazit zu Microsoft Project

Project ist ein leistungsstarkes Projektmanagement-Werkzeug, welches Firmen bei der Organisation, Durchführung sowie Kontrolle von Projekten betreut. Allerdings ist es auch eines der teureren Projektmanagement-Werkzeuge im Handel. Wenn Sie also erwägen, Microsoft Project zu nutzen, sollten Sie sich zuerst überlegen, ob Sie die riesigen Funktionsumfang wirklich benötigen.

Sie haben Fragen zu Microsoft Project oder möchten mit uns über die Möglichkeiten sprechen, die Ihnen diese Software bietet? Kontaktieren Sie uns unter 0800 4883 338 direkt, wir freuen uns auf Sie!

Weiterführende Informationen

Schneider + Wulf ist zertifizierer Microsoft-Partner und Experte für Microsoft 365.

 

Foto © Startup Stock Photos @ Pexels

 

Lesedauer ‚SharePoint Dateiablage in Teams – wie Sie diese Funktion optimal nutzen‘ 9 Minuten

Heutzutage ist die Verwaltung und Organisation von Daten ein entscheidender Faktor für den Erfolg Ihres Unternehmens. Die SharePoint Dateiablage in Microsoft Teams hilft Ihren Mitarbeitern und Mitarbeiterinnen, Dokumente und Dateien im Rahmen der kollaborativen Zusammenarbeit im Unternehmen zu organisieren. Damit können Sie ein strukturiertes Dateiablagesystem implementieren, welches Ihren Anforderungen an eine moderne und effiziente Dateistruktur entspricht. Über die Dateiablage können Ihre MitarbeiterInnen auf einfache Weise Dateien mit Kollegen teilen, gemeinsam bearbeiten und verwalten. In diesem Artikel erklären wir Ihnen, wie Sie die Möglichkeit der Dateiablage in Teams via SharePoint optimal nutzen können.

Um die SharePoint Dateiablage in Teams zu nutzen, müssen Sie zunächst Microsoft Teams im Unternehmen zur Verfügung stellen (je nach Businessplan ist Teams Bestandteil Ihres bestehenden Microsoft 365 Abonnements).

Anschließend können Sie in der Anwendung entweder direkt im jeweiligen Team (oder innerhalb eines Kanals) die Dateiablage öffnen, indem Sie oben im Navigationsbereich auf den Reiter ‚Dateien‘ klicken. Oder Sie nutzen die allgemeine Dokumentenbibliothek über den Button ‚Dateien‘ in der linken Menüspalte.

Nun können Sie Dateien erstellen, hochladen, organisieren, bearbeiten und teilen. Sie können auch Ordner erstellen und diese nach Belieben organisieren.

Übrigens: Die allermeisten der in SharePoint abgelegten Dateien können Sie – direkt dort oder in Teams – bearbeiten, ohne dass Sie sie herunterladen oder in einer zusätzlichen Anwendung öffnen müssen.

Darüber hinaus haben Sie die Möglichkeit, die Dateiablage einzelner Teams per Freitextsuche und mit gängigen Filterfunktionen nach bestimmten Dateien zu durchsuchen. Falls gewünscht, kann der Zugriff auf sensible Informationen über ein Berechtigungskonzept eingeschränkt werden. Zu guter Letzt können Sie Benachrichtigungen einrichten, um auf Änderungen an den abgelegten Dateien aufmerksam zu machen. Auf diese Weise können Sie Dateien nicht nur organisieren, sondern auch schnell und einfach auf besagte Änderungen und Aktualisierungen reagieren.

Die SharePoint Dateiablage im Detail

Um die SharePoint-Dateiablage in Teams optimal zu nutzen, sollten Unternehmen jedoch einige Best Practices beachten. So sollten sie beispielsweise darauf achten, dass die Dateiablage sauber strukturiert wird und dass es klare Regeln für die Benennung von Dateien und Ordnern gibt. Auch sollten Unternehmen darauf achten, dass die Berechtigungen für die einzelnen Mitarbeiter gut durchdacht sind, um eine zu hohe Zugriffsberechtigung zu vermeiden. Mit diesen Tipps können Unternehmen die SharePoint-Dateiablage in Teams optimal nutzen und von den zahlreichen Vorteilen profitieren, die diese Funktion mit sich bringt.

Über das Dateiablage Hub – in dem alle Teamdokumente und -ressourcen aufgelistet werden – kann ein Team sämtliche Informationen an einem zentralen Ablageort verwalten. Dadurch, dass die dort gespeicherten Dateien im Zuge der direkten Bearbeitung in Teams nicht vervielfältigt werden (alle Projektmitglieder greifen auf die Originaldatei zu) werden Informationsinseln vermieden. Änderungen werden automatisch in der SharePoint Dateiablage gespeichert und sind somit für alle Teammitglieder sichtbar. Auch die Zusammenarbeit an Dateien wird durch die SharePoint Dateiablage in Teams erleichtert, da mehrere Mitarbeiter gleichzeitig an einer Datei arbeiten können. So ist zu jeder Zeit sichergestellt, dass das Team nicht nur über die aktuellsten, sondern auch über die gleichen Informationen verfügt.

Die Handhabung der Dateien ist äußerst praxisnah konzipiert – Dokumente, die häufig bearbeitet werden, werden in einer individuellen ‚Timeline‘ zuoberst gelistet und sind so nochmal schneller verfügbar (die Ansicht kann angepasst werden).

Und sollte aus irgendeinem Grund doch einmal die Erfordernis bestehen, eine Datei im Offline-Modus verwenden zu müssen: Die SharePoint Dateiablage hat ein Versionsmanagement integriert. Dieses greift, sobald Sie die offline bearbeitete Datei wieder hochladen.

Übrigens: Durch die vollumfängliche Integration der Daten können Sie diese im gesamten Microsoft 365 Kosmos zur Verfügung stellen – beispielsweise über Viva Connections auf einer Teamwebsite, integriert in eine Bibliothek. Durch die Möglichkeit der Verknüpfung per Direktlink haben MitarbeiterInnen Zugriff in weiteren Teams-Kanälen sowie in Viva Engage (vormals Yammer).

SharePoint vs. OneDrive

In Microsoft 365 gibt es zwei wichtige Werkzeuge, die Ihnen für die Dateispeicherung und Dokumentenverwaltung zur Verfügung stehen: SharePoint und OneDrive. Beide helfen Ihnen dabei, Ihre Dateien sicher zu verwalten und online zu teilen, aber es gibt einige wichtige Unterschiede, die es zu beachten gilt.

SharePoint ist eine Cloud-basierte Lösung, die in erster Linie für die Kollaboration und interdisziplinäre Teamarbeit konzipiert ist. Durch eine gemeinsame Dateiablage und – wie oben erwähnt – mithilfe passender Berechtigungskonzepte hilft sie Teams und abteilungsübergreifenden Arbeitsgemeinschaften dabei, Projektinformationen zu verwalten, aufzufinden und gemeinsam zu bearbeiten. Mit SharePoint können Sie Ablagestrukturen für sämtliche Anforderungen konfigurieren und über ein Benachrichtigungsmanagement sicherstellen, dass sämtliche Teammitglieder jederzeit up to date bezüglich des Projektstatus sind und Lieferfristen, Deadlines oder Abgabetermine eingehalten werden. Generell gesprochen ist SharePoint äußerst vielseitig und bietet Ihnen eine Vielzahl an Möglichkeiten, wie Sie Ihre Dateien organisieren, verwalten und mit anderen teilen können.

Im Gegensatz dazu ist OneDrive eine Einzelpersonen-Lösung, die für den individuellen Einsatz auf PCs und mobilen Endgeräten konzipiert ist. Mit OneDrive können Sie Ihre persönlichen Dateien organisieren, teilen und darauf zugreifen, auch wenn Sie offline sind. Sie können auch Dateien zwischen Ihren Geräten synchronisieren, sodass Sie unterwegs auf Ihre Dateien zugreifen und von überall aus darauf zugreifen können.

Informationen vertraulich behandeln

Die SharePoint Dateiablage In Teams schafft eine sichere Umgebung für vertrauliche Daten. Um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf diese Dateien haben, gibt es verschiedene Berechtigungseinstellungen, die Sie konfigurieren können. So können Sie beispielsweise festlegen, wer die Dateien anzeigen, bearbeiten oder freigeben darf und ob sie für alle Teammitglieder oder nur für bestimmte Personen zugänglich sein sollen. Darüber hinaus können Sie auch den Zugriff auf Dateien zeitlich begrenzen und Ablaufdaten festlegen, um sicherzustellen, dass vertrauliche Informationen nicht länger als nötig zugänglich sind.

Ein weiteres wichtiges Feature ist die Möglichkeit, Dateien mit einem Wasserzeichen oder einem Vertraulichkeitslabel zu versehen, um sicherzustellen, dass sie nicht ungewollt weitergegeben oder doppelt verwendet werden. Ein Vertraulichkeitslabel kann beispielsweise anhand von Kriterien wie Sensitivität, Vertraulichkeit oder Compliance erstellt werden und eine automatische Verschlüsselung oder spezielle Berechtigungen für bestimmte Benutzergruppen aktivieren. Indem Sie diese Funktionen gezielt einsetzen, können Sie die Sicherheit Ihrer Daten in Teams erhöhen und gleichzeitig sicherstellen, dass nur autorisierte Personen darauf zugreifen können.

Metadaten und Suchfunktion

Ein weiteres nützliches Feature von SharePoint Dateiablage in Teams ist die Möglichkeit, Dateien in Ordnern und Unterordnern zu organisieren und mit Metadaten zu versehen. Diese können beispielsweise Informationen wie den Autor, das Erstellungsdatum oder den Dateityp enthalten und erleichtern die Suche nach bestimmten Dateien im Team. Durch die Verwendung von Metadaten können Sie auch automatische Workflows erstellen, die bestimmte Aktionen auslösen, wenn eine Datei erstellt oder bearbeitet wird. So können Sie beispielsweise automatisch eine E-Mail-Benachrichtigung senden oder eine Genehmigung anfordern, wenn eine bestimmte Art von Datei erstellt oder geändert wurde.

Eine der wichtigsten Funktionen von SharePoint in Teams ist die Möglichkeit, Dateien schnell wiederzufinden. Hierfür können Sie einfach die Suchfunktion in Teams nutzen oder innerhalb von SharePoint die Filteroptionen verwenden. Außerdem können Sie Dateien nach verschiedenen Kriterien sortieren oder mithilfe von Tags und Metadaten organisieren.

SharePoint Dateiablage in der Cloud

Bei konsequenter Nutzung Cloud-basierter Services von Microsoft, SharePoint und Teams bietet sich die Möglichkeit, den traditionellen Fileserver in der IT-Infrastruktur ablösen. Abgesehen von der Tatsache, dass so Kosten für die Instandhaltung klassischer Hardware reduziert werden und zudem die Ausfallsicherheit Ihres Unternehmensnetzwerks optimiert wird, bietet die Dateiablage in der Cloud vor allem Unternehmen mit mehreren Standorten entscheidende Vorteile.

Azure AIP und DLP – Eine Kombination für mehr Sicherheit

Eine weitere wichtige Funktion der SharePoint Dateiablage in Teams ist die Integration von Azure Information Protection (AIP) und Data Loss Prevention (DLP). Diese Funktionen bieten einen erweiterten Schutz vor Datenverlust und -missbrauch. Mit AIP können Sie Dateien automatisch mit einem bestimmten Sicherheitslevel versehen und somit sicherstellen, dass nur berechtigte Benutzer auf die Dateien zugreifen können. DLP ermöglicht es Ihnen, sensible Daten zu identifizieren und zu schützen, indem Sie bestimmte Regeln festlegen, die den unautorisierten Zugriff auf diese Daten verhindern.

Um AIP in der SharePoint-Dateiablage in Teams zu nutzen, müssen Sie zunächst sicherstellen, dass Ihre Organisation über eine aktive AIP-Lizenz verfügt. Anschließend können Sie die AIP-Integration in Teams aktivieren und die entsprechenden Einstellungen vornehmen. DLP ist hingegen standardmäßig in SharePoint und Teams verfügbar und kann über das Microsoft 365 Compliance Center konfiguriert werden. Beim Einrichten von DLP-Regeln sollten Sie darauf achten, dass Sie alle relevanten Datenquellen einbeziehen, um eine umfassende Abdeckung zu gewährleisten.

Durch die Nutzung von AIP und DLP in der SharePoint-Dateiablage in Teams können Sie sicherstellen, dass Ihre sensiblen Daten bestmöglich geschützt sind. Informieren Sie sich gerne weiter über diese Funktionen und nutzen Sie sie optimal, um Ihre Unternehmensdaten vor Verlust und Missbrauch zu schützen.

Bringen Sie Ordnung ins Chaos

Wenn Sie Fragen zur Nutzung der SharePoint Dateiablage in Teams, zur Implementierung in Ihre Infrastruktur oder zu anderen Themen aus dem Microsoft-Kosmos haben, stehen wir Ihnen gerne zur Verfügung – denn wir sind Experten für Microsoft 365.

Von der Beratung über die Implementierung oder Migration bis hin zum Support. Unsere Kundenbetreuer beraten Sie gerne in allen Belangen rund um SharePoint, Microsoft Teams, Azure Information Protection und Microsoft 365 generell.

Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338 oder vereinbaren Sie hier einen unverbindlichen Gesprächstermin.

Weiterführende Links

Im Schneider + Wulf 360° Portfolio: Microsoft Azure | Microsoft Teams

Herstellerseiten: Microsoft SharePoint | Microsoft Teams | Microsoft 365

Foto © The Chaos Painter @ Pexels

Lesedauer ‚Big Data – Definition, Anwendung, Zukunftsausblick‘ 5 Minuten

Big Data: Nach wie vor ein großer Trend in der Geschäftswelt. Mittlerweile setzen viele Betriebe auf dieses Konzept – sei es, um lukrative Erkenntnisse zu gewinnen, aufkommende Trends zu erkennen, Veränderungen im Verbraucher-und Marktverhalten vorherzusagen oder Innovationen zur Marktreife zu bringen. Doch was genau steckt hinter dem Begriff ‚Big Data‘? Welche Vorzüge bietet ihr Einsatz und welche konkreten Anwendungsszenarien gibt es? Die Antworten auf diese Fragen erhalten Sie im folgenden Blogbeitrag.

In der Geschäftswelt werden zu jeder Tages- und Nachtzeit Daten generiert, verarbeitet, ausgewertet und gesichert. Sei es auf lokalen Datenträgern, in der Cloud oder – beim sog. Edge Computing  – am ‚Rande‘ eines Netzwerks. Zur gleichen Zeit unterliegen alle wirtschaftsorientierten Unternehmen einem stetig steigenden Wettbewerbsdruck. Folglich sollten Sie als Entscheider in der Position sein, auf Veränderungen flexibel und zeitnah zu antworten. Denn anderenfalls laufen Sie Gefahr, von der Konkurrenz überholt zu werden.

Innovative Unternehmen verlassen sich bei Entscheidungen mit großer Tragweite deshalb schon lange nicht bloß mehr auf ihr Gespür oder sonstige ‚Soft Skills‘. Vielmehr wird genau unter die Lupe genommen, was gemessen werden kann. Getreu dem Motto: ‚Viel hilft viel‘.

Gemäß dem Ergebnis einer Befragung von IDC verzeichnet alleine in Deutschland ein Drittel der Unternehmen ein jährliches Datenwachstum zwischen 31 und 60 Prozent. Darüber hinaus gehen Experten davon aus, dass im Jahre 2025 täglich über 463 Exabyte an Daten produziert werden – das entspricht der Datenkapazität von 212.765.957 DVDs!

Exakt diese Dynamik ist der eigentliche Grund für die Entstehung des Begriffes ‚Big Data‘. Jedoch: Es ist nicht die Menge der Daten allein, die Big Data ausmacht.

Big Data: Eine Definition!

Im weitesten Sinne umschreibt das Schlagwort ‚Big Data‘ unstrukturierte, semistrukturierte sowie strukturierte Daten, welche in hoher Frequenz und in großen Mengen sowie Vielfalt generiert, gespeichert, analysiert und verwertet werden. Außerdem wird die Wortschöpfung mittlerweile auch als Begriff für eine Vielzahl moderner Konzepte, Technologien, IT-Systeme und Methoden verwendet, mit denen Unternehmen die steigende Datenflut zu ihrem Vorteil analysieren, verarbeiten und nutzbar machen können.

Die neun Vs

Genauso wie bei der konventionellen Datenanalyse verfolgt man auch mit dem Konzept der Big Data das Ziel, gewinnbringende Informationen aus unterschiedlichsten Daten zu extrahieren und für das Erreichen unternehmerischer Ziele zu verwenden. Aber im Unterschied zur herkömmlichen Datenverarbeitung sind bei Big Data verschiedene Schlüsselmerkmale kennzeichnend, die voneinander abhängig sind und sich untereinander beeinflussen. Diese sind:

V wie Volume: Volume, also die Menge der bestehenden Daten, ist die Grundlage von Big Data. Per Definition bewegt man sich hier in Größenordnungen von Tera-, Peta- und Exabytes – oder darüber hinaus.

V wie Velocity: Velocity definiert die Geschwindigkeit, mit welcher Daten erzeugt und verarbeitet werden. Das ist ein wichtiger Aspekt für alle Unternehmen, die einen zügigen Datenfluss benötigen, um optimale Geschäftsentscheidungen zu treffen.

V wie Variety: Variety bezieht sich auf die Diversität der auswertbaren Daten – Bild- oder Videodateien, Sensor- oder sonstige Messwerte uvm. Dabei können die Daten sowohl aus internen als auch aus externen Quellen eines Unternehmens stammen und von unterschiedlicher Beschaffenheit sein (siehe oben).

V wie Value: Value bezieht sich auf den ökonomischen Wert der verfügbaren Daten, welcher für ein Unternehmen durch angemessene Analysen gewonnen werden kann. Dieser Wert differiert je nach Branche und Datenqualität. Mit Big Date lassen sich auf diese Weise zum Beispiel Produktionsprozesse optimieren, neue Zielgruppen erschließen oder neuartige Produkte und Lösungen entwickeln.

V wie Veracity oder Validity: Veracity oder Validity beschreibt die Genauigkeit, Zuverlässigkeit, Sinnhaftigkeit sowie die Vertrauenswürdigkeit der auswertbaren Daten. Da diese aus verschiedenen Quellen stammen, hängt eine erfolgreiche Analyse solcher Massendaten davon ab, welche Qualität diese haben und mit welcher konkreten Maßnahme sie verarbeitet bzw. analysiert werden.

V wie Viability: Viability bezeichnet die Relevanz sowie Brauchbarkeit der erhobenen Daten. Nur relevante Informationen bzw. Messgrößen können im Zuge der Auswertung einen Mehrwert erzeugen.

V wie Visibility: Visibility steht für die Fähigkeit, Daten überhaupt sichtbar zu machen. Nur so gelingt es Unternehmen, neue Geschäftsfelder zu generieren.

V wie Volatility: Volatility definiert den Vorgang der Datenspeicherung und -löschung. So müssen Daten – etwa im Zuge einer Echtzeitverarbeitung – nach Durchführung dieser Verarbeitung nicht notwendigerweise weiter aufbewahrt werden. Kundendaten andererseits müssen meist kontinuierlich gespeichert und aktuell gehalten werden. Abgesehen von verfügbarem Speicherplatz spielen in diesem Zusammenhang gesetzliche sowie unternehmensinterne Vorgaben eine entscheidende Rolle.

V wie Vulnerability: Das Schlüsselmerkmal ‚Vulnerability‘ beschreibt die generelle Sicherheit der zu analysierenden Daten und – im konkreten Kontext ‚Big Data‘ – die konkrete Datensicherheit der unternehmerischen Aktivitäten in dieser Hinsicht.

Anwendungsgebiete im Unternehmen

Als essenzielle Ressource hilft Big Data Unternehmen dabei, geschäftskritische Entscheidungen zu treffen und wesentliche Wettbewerbsvorteile zu erzielen. Sie wird daher in verschiedensten Geschäftsszenarien genutzt:

Wirtschaft: Unternehmen können durch die Auswertung von Massendaten fundamentale Erkenntnisse über den Absatzmarkt, Kunden oder Mitbewerber erlangen und so unter anderem individuelle Angebote bereitstellen, die Erfahrung bei Kundeninteraktionen optimieren, die Abwanderung von Kunden reduzieren oder Probleme proaktiv bearbeiten.

Industrie: In der Industrie kann die gezielte Auswertung und Nutzung unternehmenseigener Maschinendaten die Effizienz der Produktion erhöhen und nachhaltigeres Arbeiten ermöglichen.

Produktentwicklung: Auch in der Produktentwicklung werden Massendaten dazu genutzt, um die Kundennachfrage vorauszusagen, neue Artikel zu planen, zur Marktreife zu entwicklen und zu produzieren.

Marketing: Eines der klassischen Einsatzgebiete für ‚Big Data‘ ist das Marketing. Auf Basis unterschiedlicher Analysen lassen sich die zielgruppengenaue Marketingmaßnahmen konzipieren und durchführen.

IT-Sicherheit, Risikoprophylaxe und Compliance: Auch in diesen Bereichen spielt Big Data eine relevante Rolle. Weil sich die IT-Bedrohungslandschaft sowie die Konformitätsanforderungen konstant weiterentwickeln, können Unternehmen mithilfe entsprechender Technologie mögliche Unregelmäßigkeiten, ungewollte oder fehlerhafte Transaktionen frühzeitig aufdecken und Präventivmaßnahmen ergreifen.

Die Vorteile von Big Data

Da Unternehmen bereits durch die Auswertung von kleineren Datenmengen entscheidende Einsichten gewinnen können, liegt der Nutzen einer gezielten Verwendung von Big Data klar auf der Hand. Sinnvoll eingesetzt, bietet diese Technologie ungeahnte Chancen. Unternehmen können mithilfe von Big Data zum Beispiel

  • klare Entscheidungsgrundlagen schaffen und faktenbasierte Entscheidungen treffen
  • Verbesserungspotenziale in Geschäftsabläufen aufdecken und verbessern
  • neue Artikel, Dienstleistungen und optimierte Angebote entwerfen
  • die Produktentwicklung sowie Marketing- und Vertriebsaktivitäten optimieren
  • die Rentabilität steigern
  • Preise dynamisch gestalten
  • die Kundenansprache verbessern
  • das Marktpotenzial ausschöpfen
  • die Ursachen für Fehlfunktionen und Defekte oder betrügerisches Verhalten aufdecken, bevor sich dieses auf den die betrieblichen Abläufe auswirken
  • Betriebskosten senken

Fazit: Unternehmenserfolg durch Big Data

Tatsache ist: In Anbetracht der wachsenden Digitalisierung und Vernetzung steigt das weltweite Datenvolumen kontinuierlich an – und somit auch die Bedeutung und Relevanz von Big Data. Folglich sollte sich jedes Unternehmen rechtzeitig und mit der nötigen Ruhe der Thematik annehmen und sich die nötigen Big-Data-Kompetenzen erarbeiten bzw. bündeln. Nur so entfaltet sich das Potenzial von Big Data vollständig und wird zu einem entscheidenden unternehmerischen Erfolgsfaktor.

Sie interessieren sich für die wirtschaftlichen Vorteile von Big Data und den daraus entstehenden Mehrwert? Oder haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns unter 0800 4883 338 (kostenfrei innerdeutsch) oder – zur Vereinbarung eines unverbindlichen Besprechungstermines – über unseren Terminplaner.

Foto © cottonbro studio @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu den generellen IT-Themen Datensicherheit und Cloud Computing. Detaillierte Informationen zur Cloud-Lösung Azure finden Sie hier.

Lesedauer ‚Alles Wissenswerte für den Einsatz von Microsoft Planner‘ 6 Minuten

Microsoft Planner ist ein cloudbasiertes Management-Werkzeug das Firmen dabei hilft, Aufgaben und Projekte besser zu organisieren und zu verfolgen. Durch seine einfache Bedienung ermöglicht Planner es, die tägliche Arbeit effizienter zu organisieren. Für wen die Anwendung attraktiv ist, was Microsoft Planner alles kann und ob das Werkzeug DSGVO-konform ist, erfahren Sie im nachfolgenden Blogbeitrag.

Kollaboration leicht gemacht: Das ist das Motto von Microsoft Planner. Das Programm gibt Anwendern ein Werkzeug an die Hand, mit welchem sie anstehende Arbeiten im Aufgaben- oder Projektrahmen bequem organisieren und verwalten können. Mit Microsoft Planner erzeugen Teams mühelos neue To-dos, sortieren Aufgaben und weisen diese zu, geben Dokumente frei, diskutieren aktuelle Tätigkeiten im Chat und behalten den Projektfortschritt jederzeit im Auge. Des Weiteren können Kommentare und Anhänge hinzugefügt werden, um die Aufgabenerledigung optimal zu unterstützen. Kurzum: Mit Microsoft Planner kann man Arbeiten planen, koordinieren und deren Erledigung nachhalten.

Microsoft Planner zu benutzen ist eine gute Gelegenheit, um die Produktivität im Unternehmen nachhaltig zu steigern. Das Programm ist intuitiv und sehr einfach zu bedienen – so wird die Strukturierung sämtlicher To-Dos zum Kinderspiel. Durch die Aufteilung in verschiedene Listen (sogenannte ‚Buckets‘) sowie die Vergabe von Fälligkeiten und indivdualisierbare Benachrichtigungseinstellungen werden Nutzer kontinuierlich bei der Einhaltung und Erledigung ihrer Termine unterstützt.

Planner ist für sämtliche Business-Abonnenten von Microsoft 365 kostenfrei erhältlich. Die Anwendung ist für Windows und Mac sowie als Web-Anwendung via Browser und ebenso für mobile Endgeräte (Android + iOS) verfügbar.

Microsoft Planner, To-Do und Project Online – ist das nicht das gleiche?

Bietet Planner nicht die gleiche Funktionalität wie Microsoft To-Do oder Project Online? Ganz klar: Nein. Zwar ist To-Do auch eine Software-Lösung aus dem Hause Microsoft mit dem Ziel der Aufgaben- und Terminorganisation. Allerdings bewegt man sich mit Microsoft To-Do im ‚Mikrokosmos‘ einer Einzelperson. Zwar verschafft es jedem Mitarbeiter bzw. jeder Mitarbeiterin eine individuelle Übersicht über eigene oder zugewiesene Aufgaben – hier endet die Kapazität der Anwendung dann aber auch schon. Für Kollaboration und die eigentliche Gruppenarbeit ist wiederum Microsoft Planner ideal geeignet – für Projekte in kleinen bis mittelgroßen Gruppen. Hochkomplexe Projekte mit interdisziplinären, großen Projektteams verwalten Unternehmen am besten mit Microsoft Project Online.

Welche Vorteile der Einsatz von Microsoft Planner mit sich bringt

Microsoft Planner unterstützt agile Arbeitstechniken wie Kanban oder Scrum. Es liefert zum Beispiel ein sog. Kanban-Board, auf welchem sich Aufgaben ganz mühelos verwalten und per Drag & Drop je nach Aufgabenstatus zuordnen lassen. Sein volles Potenzial entfaltet die Lösung, wenn es im Team gebraucht wird. Speziell für kleine und mittelständische Unternehmen bietet das Werkzeug vielfältige Möglichkeiten zur Produktivitätssteigerung und Optimierung der Team-Kommunikation.

Vergleichen lässt sich das das Werkzeug am ehesten mit Lösungen anderer Anbieter wie Trello, Asana oder Jira. Im Gegensatz zu diesen verfügt Microsoft Planner allerdings über einen entscheidenden Vorteil: Die nahtlose Integration in das Microsoft-Ökosystem. Mit Schnittstellen zu Outlook, SharePoint und Microsoft Teams ist die Verfügbarkeit aller relevanten Informationen lückenlos. Für Unternehmen, die daher bereits eines oder mehrere dieser Programme einsetzen, ist Microsoft Planner eine sinnvolle Ergänzung ihrer Software-Landschaft. Zumal der Gebrauch – wie zuvor erwähnt – für Inhaber eines Business-Abonnements (aber auch für Enterprise-Kunden sowie im Rahmen von Education Office 365-Abonnements) kostenlos ist. So vermeiden Sie zusätzliche Lizenzkosten – in Zeiten wie diesen ein schlagkräftiges Argument für den Einsatz von Microsoft Planner als Projekt- und Aufgabenmanagement-Tool.

Ist Microsoft Planner DSGVO-konform?

Unternehmen, die über den Einsatz von Microsoft Planner nachdenken, haben mit hoher Wahrscheinlichkeit schon Microsoft 365 im Unternehmen etabliert. Aufgrund dieser Tatsache ist davon auszugehen, dass das Thema Datenschutz (und DSGVO) bereits durchleuchtet wurde. Für alle 365-User, die sich damit noch nicht beschäftigt haben oder im – eher unwahrscheinlichen – Fall, dass die Einführung von Planner als Einstieg in den Microsoft-Kosmos dient, sei hier deutlich angemerkt, dass dies schleunigst geschehen sollte. Denn tatsächlich kann es – bei mangelnder Vorbereitung – zu Konflikten zwischen dem in den USA ansässigen Microsoft und dem europäischen Recht kommen.

In diesem Zusammenhang raten wir allen Microsoft 365-Usern, unbedingt eine Risikobewertung durchzuführen sowie – im Hinblick auf den Datenschutz – außerdem eine strenge Konfiguration aller genutzen Services vorzunehmen. Konkret bedeutet das: Deaktivieren Sie in jedem Fall alle Services, die Sie nicht zwingend benötigen. Und – weitaus komplexer, jedoch umso wichtiger – deaktivieren Sie alle Dienste, die nicht auf EU-Servern gehostet werden.

Wer seine Hausaufgaben bereits erledigt hat, kann beim Einsatz von Microsoft Planner ganz entspannt durchatmen: Die Daten von werden in Irland oder den Niederlanden – ergo innerhalb der EU – gelagert. Wir möchten erwähnen, dass ein minimales Restrisiko für die (tatsächlich gesetzeswidrige) Übertragung personenbezogener Daten an amerikanische Strafverfolgungsbehörden besteht. Diese Vorgehensweise ist bei sämtlichen oben gelisteten alternativen Lösungen allerdings ebenso üblich.

Die Features von Microsoft Planner im Überblick

  • Visuelle Organisation von Arbeit, Aufgaben und Terminen
  • Administration sämtlicher Aufgaben zentral an einem Ort
  • Organisation von Teamarbeit
  • Zuteilung von Aufgaben
  • Entwurf von Kanban-Boards mit detailgenauen Aufgabenkarten
  • Kommunikation und Dialog mit anderen Benutzern
  • Einfügen sowie Freigeben von Dateien
  • Erstellung und Erfüllung von Checklisten
  • Statusverfolgung über visuelle Diagramme
  • Geschützte Datenspeicherung auf der Microsoft Cloud
  • Gebührenfrei verfügbar für Business-Abonnenten von Microsoft 365

 

Zu sämtlichen Fragen rund um Planner sowie alle anderen Lösungen aus dem Microsoft 365-Kosmos sind wir Ihr kompetenter Ansprechpartner. Sie erreichen uns unter der Nummer 0800 4883 338 (kostenfrei innerdeutsch) oder zur Vereinbarung eines unverbindlichen Besprechungstermines über unseren Terminplaner.

Foto © Startup Stock Photos @ Pexels

Weiterführende Links

Hier erhalten Sie weiterführende Informationen zu Office 365 sowie zu Microsoft Teams. Detaillierte Informationen zur Cloud-Lösung Azure finden Sie hier.

Lesedauer ‚Microsoft OneNote – virtueller Notizblock und mehr: 5 Minuten

Evernote, Apple- oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen einige; mit Microsoft OneNote natürlich auch aus dem Hause Microsoft. Kostenlos und einfach in der Handhabung liefert OneNote alles, was man braucht, um Unterlagen oder Dateien bequem und schnell anzulegen, zu editieren und zu speichern.

Die Anwendung OneNote aus dem Hause Microsoft ist eine Lösung zur Aufbewahrung und Organisation von Notizen. Mit dieser intuitiven Software lassen sich wichtige Dokumente und Dateien an einem Platz gebündelt sammeln und gleichzeitig übersichtlich verwalten. OneNote lässt sich in Bereiche sowie Seiten kategorisieren, genau wie ein Notizbüchlein aus Papier. Allerdings ermöglicht die elektronische Variante schnelles Ordnen, Navigieren sowie Recherchieren und erleichtert die Arbeit damit gewaltig. In OneNote lassen sich Ideen oder To-dos intuitiv und schnell eintragen, aber auch detaillierte Skizzen erstellen. Außerdem lassen sich Beiträge aus OneNote mit anderen teilen und man kann gemeinsam an diesen arbeiten – ein Highlight, welches vor allem beim Gebrauch in Unternehmen extrem hilfreich sein kann.

Damit man den Durchblick behält, lassen sich Notizen bei Microsofts Notizerfassungsprogramm durch Tags kennzeichnen. Und für die erforderliche Interaktivität kann man selbstverständlich auch Dateien wie PDFs oder Audionotizen, Onlinevideos und andere Medien einfügen – Inhalte aus dem Internet werden dabei ganz automatisch mit einer passenden URL versehen.

Office 365-Kunden profitieren von zusätzlichen Eigenschaften wie einer Versionsverwaltung, der Outlook-Integration und mehr.

Microsoft OneNote ist nicht nur für Windows verfügbar, sondern ebenso als App für iOS, macOS und Android. Damit hat man sämtliche Notizen plattformübergreifend und synchron zur Hand – sofern OneNote mit dem Microsoft-Cloudspeicher OneDrive verbunden ist.

Wichtig: Ab Windows 11 wird OneNote bei Windows-Neuinstallationen nicht mehr standardmäßig vorinstalliert. Es kann allerdings kostenlos heruntergeladen werden.

Microsoft OneNote im Mac App Store (macOS) und im App Store (iOS)

Microsoft OneNote für Android

Was OneNote im Arbeitsalltag leistet

Während sich mit OneNote im privaten Bereich perfekt Kochrezepte oder Einkaufslisten erstellen und organisieren lassen, erweist sich OneNote vor allem im geschäftlichen Umfeld als äußerst nützlich. Insbesondere dann, wenn mehrere Mitarbeiter auf Informationen zurückgreifen müssen, stellt die Notiz-Applikation OneNote eine praktische, kostenfreie Möglichkeit dar. In OneNote lassen sich Aufgaben, Ideen, Protokolle usw. übersichtlich ablegen. So ist zum Beispiel das firmenweite Erstellen einer Wissensdatenbank oder eines öffentlichen Wikis in OneNote möglich. Doch auch bei der Nutzung im Rahmen kleinerer Projektarbeiten überzeugt OneNote aufgrund der oben erwähnten Cloud-Synchronisation als Notizspeicher.

Grundsätzlich sind OneNote-Notizen stets gleich strukturiert:

Notizbuch > Abschnitt > Seite > Unterseite

Der ‚digitale Notizblock‘ OneNote ist in diverse Abschnitte gegliedert, welche wiederum jeweils beliebig viele Seiten und Unterseiten enthalten können. Ganz analog einem Heft aus Papier, in welchem es verschiedene Kapitel, Unterkapitel und einzelne Seiten gibt. Mit dem Vorteil, dass man die Abschnitte ständig erweitern und unkompliziert neu strukturieren kann.

Microsoft-Nutzer profitieren zusätzlich vom Gebrauch von OneNote, da sich OneNote nahtlos in alle weiteren Produkte der Office-Palette integriert. So lassen sich Daten aus Word beispielsweise in Sekundenschnelle zu OneNote transferieren und umgekehrt.

Weitere interessante Fakten zu OneNote

Einzelne Abschnitte lassen sich auf Wunsch mit einem Passwort versehen und so durch den unbefugten Zutritt von Dritten schützen.

Man kann Notizen miteinander verknüpfen.

Es gibt eine integrierte Text- sowie Spracherkennung. Dadurch können Inhalte, welche sich in eingefügten Bildern und Sprachdateien ‚verstecken‘, über die Suche gefunden werden.

OneNote eignet sich ideal für Stift-Eingaben, die auf einem Tablet als handschriftliche Notizen erstellt werden.

Notiz-Seiten in OneNote sind grundlegend ‚unendlich‘ groß. Aber Vorsicht: Sehr große Notizen lassen sich nur noch schwer drucken, wenn erforderlich.

Fünf Tipps für effizienteres Arbeiten mit OneNote (unter Windows)

1. Screenshots effizient in OneNote ablegen: Ganz egal, ob OneNote gestartet ist oder nicht; drückt man die Windows-Taste verbunden mit Shift + S, dann kann man einen Screenshot erstellen, für den man direkt den passenden Speicherort in OneNote festlegen kann (Notizbuch, Abschnittsgruppe, Abschnitt oder Seite). Dann nur noch auf ‚An den ausgewählten Speicherort senden‘ und im gleichen Moment befindet sich der Screenshot im Notizbuch an der definierten Stelle.

2. Audioaufzeichnungen erstellen: Über die OneNote App lassen sich auch Audioaufzeichnungen erstellen. Besonders praktisch ist dies beispielsweise bei kurzfristig anberaumten Besprechungen, an welchen nicht alle erforderlichen Personen teilnehmen können. Oder, wenn einem während einer Autofahrt plötzlich wichtige Gedanken in den Kopf kommen, die man nicht verbummeln will.

3. Audioaufzeichnungen durchsuchbar machen: Audioadateien in OneNote lassen sich für die Suche indizieren. Um die Suche nach gesprochenen Details in Audiodateien einzuschalten, wird die Funktion wie folgt aktiviert: Im Menü auf ‚Datei‘ klicken und ‚Optionen‘ auswählen. Als nächstes ‚Audio und Video‘ wählen und dort ‚Suche nach Wörtern in Audio- und Videoaufzeichnungen aktivieren‘ anhaken. Jetzt nur noch mit ‚OK‘ bestätigen und Audiodateien können fortan durchsucht werden.

4. Schneller arbeiten durch praktische Tastenkombinationen: In OneNote sind eine ganze Reihe von zeitsparenden Shortcuts verborgen, die das Arbeiten mit den Notizen noch rascher und müheloser machen. So kann man z.B. mit Strg+1 ein neues Aufgabenlistenelement erstellen oder entfernen. Microsoft hat auf dieser Seite alle Shortcuts für OneNote zum Nachschlagen aufgelistet.

5. Eine Notiz auf die Schnelle erstellen: Mit Windows+N legt man blitzschnell ein virtuelles Post-it an (hierfür muss OneNote nicht einmal offen sein). Diese Post-its werden im Standard-Notizbuch unter dem Segment ’nicht abgelegte Notizen‘ gesichert und lassen sich von dort an den richtigen Ort schieben, falls erforderlich. Optional kann man den Standard-Speicherort in den One-Note-Optionen unter ‚Speichern und Sichern‘ individuell festlegen.

Zu guter Letzt sei angemerkt, dass der geschäftliche Einsatz von OneNote rechtlich unbedenklich und DSGVO-konform ist. Für Interessenten mit Firmensitz in Deutschland gilt: Alle Daten werden auf Servern in Rechenzentren in der Europäischen Union – genauer gesagt in Deutschland selbst – gesichert. Dies kann man auf dieser Seite nachlesen, auf der alle Standorte der von Microsoft genutzten Rechenzentren pro genutztem Microsoft-Dienst transparent aufgeführt sind. Die Daten der Benutzer des Services OneNote, die eine Rechnungsadresse in Deutschland haben, werden daher einzig und allein in Deutschland gehostet.

Dennoch raten wir dazu, die Daten aus OneNote idealerweise im LAN abzuspeichern und über eine Netzwerkfreigabe allen MitarbeiterInnen des Unternehmens Zugriff zu gewähren (Achtung: An Backups denken!). Ist die Datenspeicherung in der Cloud gewünscht bzw. unumgänglich, ist darauf zu achten, sensble Daten wie Passwörter oder Bankdaten nicht in OneNote abzulegen. Für anderweitige schützenswerte Informationen empfehlen wir, die bereits erwähnte, in OneNote integrierte Passwort-Funktion zu nutzen.

Haben Sie Interesse, OneNote in Ihrem Unternehmen zu nutzen? Dann kontaktieren Sie uns unter 0800 4883 338 kostenfrei. Wir freuen uns, von Ihnen zu hören!

Mehr zum Thema

Hier finden Sie weiterführende Informationen zu Office 365 im Allgemeinen, zu Microsoft Teams und zu Cloud Computing.

Foto © Anna Tarazevich @ Pexels