Lesedauer: ca. 4 Min

ITQ, diesen Begriff haben Sie sicherlich schon einmal im Schneider + Wulf Universum gehört. ITQ ist ein Prüfsystem, mit dem Unternehmen gesetzliche Anforderungen erfüllen und sich auf Herz und Nieren prüfen lassen können. ITQ gehört zum Schneider + Wulf Portfolio und unsere Kunden zeigen sich regelmäßig begeistert davon! Aber warum?

https://schneider-wulf.de/wp-content/uploads/2021/03/Schneider-Wulf-Referenz-ITQ-Bastian-Tambe-Jaeger-Direkt.jpg

„Wir haben Schneider + Wulf kennengelernt als einen Partner auf Augenhöhe. Die ITQ Basisprüfung durchzuführen war eine sehr gute Entscheidung. Jetzt haben wir Klarheit, wo wir mit der IT Sicherheit stehen. Auf dieser Basis können wir jetzt gemeinsam Entscheidungen treffen, um mit einem guten Gefühl die IT Sicherheit proaktiv weiterzuentwickeln. Auch bei diesen nächsten Schritten hat uns Schneider + Wulf zielorientiert beraten und pragmatische Lösungen erarbeitet, die ins gesteckte Budget passen.

Bastian També
Geschäftsführer Jäger Direkt

Warum ist ITQ das richtige für Ihr Unternehmen?

Das ITQ-Prüfsystem ist optimal angepasst für KMU und hat sich über die Jahre immer weiter entwickelt. Mit unserem Fragebogen und unserer regelmäßigen Abfrage haben Sie die Sicherheit, gesetzliche Anforderungen zu erfüllen und können Ihre unternehmerische Sorgfaltspflicht nachweisen. Außerdem schaffen Sie perfekte Bedingungen für ISO- und DIN-Zertifizierungen, als deren Vorbereitung eine ITQ-Prüfung angesehen werden kann.

Hand aufs Herz: eine interne Prüfung hat häufig ein anderes Ergebnis, als wenn unabhängig geprüft wird. Allein die eigene „Unternehmensbrille“ verschleiert den Blick auf viele Themen. Darüber hinaus schonen Sie intern wichtige Ressourcen – und bezahlbar ist ITQ auch!

Wie läuft eine ITQ-Prüfung ab?

Am Anfang jeder ITQ-Prüfung steht ein Kick-off Webinar. Hier sind zuerst Sie am Zug: wie ist Ihre IT aufgestellt, was ist vorhanden? Wir sehen uns gemeinsam Dokumentationen, Netzwerkpläne und Vereinbarungen an. Parallel bearbeiten wir den ITQ-Fragebogen, aus deren Beantwortung sich erste Rückschlüsse auf die Qualität Ihrer Unternehmenssicherheit ziehen lassen.

Im Anschluss erfolgt eine Prüfung vor Ort. Wir sprechen mit den Machern, also Ihren ITlern, Sicherheitsbeauftragten, etc. Wir besichtigen Ihre IT-Räume und prüfen Aushänge, Ordner, etc.

Im Anschluss erhalten Sie einen maßgeschneiderten Maßnahmenkatalog, aus dem schnell klar wird, wo Sie Nachholbedarf haben, aber auch, wo Sie bereits gut oder sehr gut aufgestellt sind.

Im Anschluss machen wir auf monatlicher Basis weiter: was hat sich getan, wo sehen Sie und wir Fortschritte, welche Themen gehen wir als nächstes an? Unsere Berater unterstützten Sie kompetent und zeigen Ihnen mögliche Szenarien auf.

Warum ist der ITQ-Check mehr als nur eine reine „Sicherheitsdienstleistung“?

Wir meinen: mit keinem anderen Sicherheitscheck beurteilen Sie diverse Sicherheitsaspekte in Ihrem Unternehmen ganzheitlicher als mit ITQ. Neben Abfragen zu Firewalls, Passwortsicherheit und mehr, sind auch auf den ersten Blick unübliche Themen, wie Sicherheit in Form von Brandschutz und erster Hilfe Teil der Befragung. Aufgrund diesen ganzheitlichen Blickes empfehlen wir ITQ sehr gerne!

Neugierig geworden?

Lassen Sie sich gerne von uns unverbindlich beraten. Die Erstberatung ist dabei sogar kostenlos. Einfach hier einen Termin vereinbaren.

Autor: Sebastian Gottschalk

Lesedauer: ca. 10 Min

Gespräch zwischen Sven Wulf und Stephan Bail (Geschäftsführer der AzureCore 365 GmbH) zum Thema ‘Microsoft 365 – Chancen und (rechtliche) Risiken’.

Sven Wulf: Was macht ihr da jetzt ganz genau, wenn ihr Unternehmen dabei unterstützt, Microsoft 365 einzuführen?

Stephan Bail: Zunächst lassen wir einen Scan über alle Microsoft 365-Einstellungen laufen und bewerten diese sehr granular. Das bedeutet, wir gehen wirklich jede relevante Einstellung durch, die einen Einfluss auf die Sicherheit der Daten oder auf den Datenschutz haben kann. Aber auch auf den Schutz ihrer Identitäten, welche mit Microsoft 365 arbeiten. Am Ende erhält die Organisation eine pragmatische Risikobewertung, welche dabei unterstützt, etwa auch nach dem Microsoft 365 schon eingeführt wurde, wirklich wichtige Einstellungen schnell und sicher so umzusetzen, dass Microsoft 365 bedenkenfrei eingesetzt wird.

Wulf: Was sind denn typischerweise Ergebnisse, welche Organisation da in der Auswertung bekommen?

Bail: Wir haben mehr als 40 Themenbereiche, welche uns regelmäßig begegnen. Das beginnt beim Schutz der Identitäten, welche in der Regel über Azure Active Directory eingeführt werden müssen. Azure Active Directory ist die Identitätsmanagement-Lösung, welche zum Einsatz kommt, wenn Organisation Microsoft 365 einführen. Viele wissen das erst mal gar nicht. Das Azure Active Directory bietet wirklich zahlreiche Möglichkeiten, Benutzer und Zugriffe zu schützen. Diese sind aber eben bei der Einführung erst einmal zu bedenken. Organisationen müssen Prozesse und Technologien hierfür zunächst einmal etablieren. Uns begegnen erschreckend häufig Konfigurationen, welche nicht einmal ansatzweise den heute gängigen Sicherheitsstandards genügen. Damit fällt es Angreifern gleichzeitig denkbar einfach, Identitäten – welche Microsoft 365 einsetzt – zu attackieren. Beispielsweise über schwach gesetzte Kennwörter Ihrer Anwender – und wenn kein zweiter Faktor bei der Authentifizierung zum Einsatz kommt. Damit entstehen erhebliche Sicherheitslücken, welche zunächst oftmals bei der Einführung gar nicht so sehr im Vordergrund stehen.

Wulf: Spielt denn der Schutz von Identitäten wirklich so eine große Rolle?

Bail: Man darf einfach nicht vergessen, dass Anwender von Microsoft 365 heute mit Onlinelösungen arbeiten. Das bedeutet, dass die Lösungen von Microsoft 365 einerseits zwar wirklich komfortabel und von überall auf der Welt zu nutzen sind, aber die Identitäten nun mal damit ebenfalls auch online. Das ist ein prädestiniertes Ziel für Angreifer und wenn man so möchte regelrecht ein Paradies für kriminelle Hacker da draußen.

Wulf: Wir beobachten seit einiger Zeit mit Sorge bei der Einführung von Microsoft 365 durch Unternehmen in Deutschland, dass automatisch davon ausgegangen wird, dass diese Lösungen schon sehr sicher sind. Unterliegen diese Unternehmen denn da alle einem Trugschluss?

Bail: Microsoft bietet zahlreiche Möglichkeiten, Informationen, Dokumente und Identitäten zu schützen, keine Frage. Aber das geht nun mal nicht automatisch, hier müssen Organisationen einfach Hand anlegen. Niemals wurde behauptet, übrigens auch von Microsoft nicht, dass Dokumente, Informationen und Identitäten einfach automatisch und fast schon magisch geschützt sind – ohne dass ohne Zutun durch die Organisation selbst. Bei lokal gespeicherten Daten (On Premises) haben das Unternehmen das oftmals schon sehr granular gemacht. Wenn das im Kontext Microsoft 365 nicht gemacht wird, entsteht dann schnell eine ‘Schatten-IT’. Das geht so lange gut, bis etwas passiert und die ersten Angreifer ihre Daten abgezogen haben. Nur dann ist es oftmals zu spät. Zwar unterstützen wir Unternehmen auch in diesem Fall nachträglich, hier die Informationen zu schützen und Mechanismen zu implementieren, aber eine Attacke rückgängig zu machen ist defacto nicht möglich, dann liegen wichtige Dokumente und Daten bereits im Darknet bei Angreifen und werden womöglich für eine Erpressung gegen Organisationen verwendet.

Wulf: Bist du denn der Auffassung, dass deutsche bzw. europäische Organisationen hier in Summe zu blauäugig vorgehen?

Bail: Nein keineswegs, der Lockdown hat natürlich die Notwendigkeit verstärkt, Microsoft 365 schnell und zügig einzuführen, schon weil mit Microsoft Teams die Zusammenarbeit von Mitarbeitern auch im Homeoffice deutlich vereinfacht wird. Ich begrüße diesen Trend wirklich sehr! denn Microsoft 365 ist eine Möglichkeit, die Produktivität erheblich zu steigern und zugleich enthält die Produktpalette Lösungen, welche die Digitalisierung in vielen Organisationen wirklich drastisch vorantreibt kann und wird. Aber man darf einfach nicht vergessen, dass wir alleine im Jahr 2020 117,4 Millionen neue Schadprogrammvarianten hatten, das sind 322.000 Schadprogrammvarianten am Tag! Wenn man allein an die Patientendatensätze denkt, die im 2020 frei im Internet zugänglich waren, dann sprechen wir hier von 24,3 Millionen Patientendatensätzen die allein aufgrund nicht sicherer IT an Angreifer abgeflossen sind. Der Schaden daraus ist noch gar nicht abzuschätzen. All diese Kennzahlen lassen sich übrigens einfach aus der ‘Lage der IT-Sicherheit in Deutschland 2020’ vom BSI in Erfahrung bringen. Wenn wir also daran denken, dass die Bedrohung der IT-Sicherheit durch Cyberattacken jährlich steigt, dann bedeutet das implizit, dass gerade Lösungen, welche ‘online’ verwendet werden, einer genauen Überprüfung und Absicherung bedürfen.

Wulf: Genügt es denn, wenn man diesen Scan nun einmal durchführt, alle sicherheits- und datenschutzrelevanten Einstellungen korrekt gemäß eurer Handlungsempfehlungen setzt, und dann in die Nutzung von Microsoft 365 geht?

Bail: Das wäre zu schön um wahr zu sein. Aber dann müsste Microsoft sofort aufhören, jede Woche neue Funktionen in seine Microsoft 365-Produktpalette zu implementieren. Aber im Grunde wollen wir das ja gar nicht – es ist ja toll, dass diese Produkte so lebendig sind. Aber weil Microsoft permanent neue Funktionen implementiert, entstehen natürlich immer wieder Rechtsrisiken bzw. Sicherheitsrisiken in diesem Kontext. Aber auch die Tatsache, dass sich Konfigurationen natürlich wieder verändern können – Stichwort ‘wenn neue Mitarbeiter als Identität hinzugefügt werden’ – sollte eine erneute Überprüfung möglichst regelmäßig stattfinden. Ansonsten hat man initial zwar irgendwann einen sehr sicheren Stand, welcher aber nach wenigen Monaten, spätestens einem Jahr schon wieder etliche Risiken mit sich bringen kann.

Wulf: Nehmen wir einmal kurz an, es gäbe aus den Handlungsempfehlungen nun technische Einstellungen, welche die betreffende Organisation gar nicht so einfach umstellen kann oder will. Wie geht ihr denn dann vor? Oder mal eine ketzerische Frage, habt ihr denn bei euch in der Organisation alles perfekt eingestellt?

Bail: Das ist gar nicht der primäre Ansatz. Selbstverständlich beraten wir Unternehmen im Detail, wirklich kritische Einstellungen zu überdenken. Aber nein, um auf deine Frage zu antworten – auch bei uns ist nicht jede Einstellung so gesetzt, dass wir auf die 100% kommen. Aber wir haben organisatorische Maßnahmen ergriffen, um gewisse bedenkliche technische Einstellungen trotzdem organisatorisch zu regeln. Und das ist eben das Wichtige: Manchmal gibt es organisatorische Maßnahmen, mit denen man technische Einstellungen, welche eben nicht verändert werden können oder nicht verändert werden sollen, besser in den Griff bekommt.

Wulf: Hast du da ein Beispiel?

/von

Lesedauer: ca. 3 Min

Mit Microsoft 365 verbinden viele nach wie vor die klassischen Office-Anwendungen Word, Excel oder Powerpoint. Längst bietet Microsoft unter dieser Produktbezeichnung deutlich mehr als nur die genannten Office-Programme. Sie erhalten mit einem Abonnement von Microsoft 365 viele weitere nützliche Anwendungen und Funktionen, die Ihnen den Arbeitsalltag erleichtern. Warum Microsoft 365 mehr als nur Excel und Word ist, erfahren Sie im folgenden Beitrag.

Microsoft OneDrive – Cloud-Speicher für die sichere Datenablage und die Synchronisation Ihrer Geräte

Mit dem in Microsoft 365 enthaltenen Cloud-Speicher OneDrive speichern Sie mit Word, Excel oder PowerPoint erstellte Dokumente und beliebige andere Dateien sicher in der Cloud. Die Daten stehen Ihnen jederzeit überall zur Verfügung. OneDrive schützt Sie vor Datenverlust, ermöglicht Ihnen das Teilen von Dateien mit Kollegen oder Geschäftspartnern und hält die Daten auf Ihren Geräten per automatischer Synchronisation auf dem aktuellen Stand.

Microsoft SharePoint – Plattform für die Teamarbeit

Die Webanwendung Microsoft SharePoint bietet Ihnen eine zentrale Plattform für die Zusammenarbeit im Team. Dateien oder Informationen lassen sich mit anderen teilen, um gemeinsam mit ihnen zu arbeiten. Zum Funktionsumfang gehören neben dem zentralen Dokumentenspeicher mit individuell für die Team-Mitglieder konfigurierbaren Zugriffsrechten, Blog-Funktionen und Diskussionsgruppen, Team-Webseiten, Features für soziale Netzwerke und vieles mehr.

Microsoft Teams – Online-Besprechungen, Videokonferenzen, Chats und Telefonanrufe

Microsoft Teams vereinfacht die Kommunikation per Bild und Sprache. Microsoft Teams ist mit beliebigen Geräten wie PCs, Laptops, Smartphones oder Tablets von überall aus nutzbar. Sie chatten mit Kollegen, erledigen Ihre Telefonanrufe oder führen Online-Besprechungen und Videokonferenzen mit bis zu mehreren hundert Teilnehmern durch, ohne dass Sie dafür eigene Server benötigen.

Microsoft Exchange und Outlook – E-Mail- und Kalenderfunktionen

Mit Microsoft Exchange und Outlook bleiben Sie mit Ihren Kollegen, Kunden und Geschäftspartnern per E-Mail in Kontakt. Große E-Mail-Postfächer unter eigener Domain erlauben eine professionelle Kommunikation. Über die leistungsstarken Kalenderfunktionen von Outlook verwalten Sie Ihre Termine, planen Sie Besprechungen oder lassen sich automatisch über anstehende Termine informieren.

Die genannten Anwendungen und Funktionen sind nur ein paar Beispiele aus dem umfangreichen Angebot an Tools und Features von Microsoft 365. Schneider + Wulf ist Ihr kompetenter Partner, wenn es um innovative Lösungen und das effiziente Arbeiten mit Microsoft 365 geht. Gerne stellen wir Ihnen passende Lösungen für Ihr Unternehmen vor und richten Microsoft Office 365 schnell und zuverlässig ein. Buchen Sie noch heute einen Termin zur kostenlosen Erstberatung bei Schneider + Wulf.

Autor: Matthias Blickle

Lesedauer: ca. 3 Min

Office 365 ist bereits seit vielen Jahr fest im Business-Alltag integriert. Seit einigen Jahren hat es die klassische Office-Suite verdrängt, laut Wikipedia nahm Microsoft in Q4 2017 zum ersten Mal mehr durch Office 365, als durch das bis dahin sehr beliebte klassische Office-Paket, ein.

Was ist Office 365?

Hinter der 365 Lösung steckt die Microsoft-Plattform, mit der jeder Benutzer

  • unabhängig
  • von jedem Endgerät
  • von überall aus

arbeiten kann. Die gespeicherten Daten befinden sich dabei in Microsoft-Rechenzentren. Dabei kann auf die bekannten Software-Tools, wie Word, Excel, PowerPoint, aber auch OneNote und Outlook zugegriffen und damit gearbeitet werden.

Immer dabei: Microsoft Teams zur besseren Vernetzung bei Onlinebesprechungen, Telefonanrufen und Chats, Cloudspeicher zur Dateiverwaltung ohne physischen Server im Unternehmen und diverse Sicherheitsfeatures.

Microsoft 365 hat zum Ziel, mobiles Arbeiten so einfach und effizient wie möglich zu machen.

Office 365 jetzt Microsoft 365?

Ende 2020 wurde das bekannte Produkt „Office 365“ zu „Microsoft 365“ umbenannt. Zum Namenstausch hat Microsoft in „Microsoft 365“ einige neue Features aktiviert. So sind nun zusätzliche Software, KI- und cloud-basierte Dienste und exklusive Zugriffe auf Foto-, Symbol-, Schrift- und Formatvorlagen enthalten. Man merkt, Microsoft möchte seine Nutzer vom klassischen Office-Modell ins zukunftsträchtige „365“ Modell bringen.

https://schneider-wulf.de/wp-content/uploads/2021/02/Schneider-Wulf-Babenhausen-IT-Referenz-Microsoft365-naschlabor.jpg

„Für uns als junges, dynamisch wachsendes Unternehmen, ist das Thema Infrastruktur schaffen bzw. dem Wachstum entsprechend nachziehen, eine der größten Herausforderungen. Dazu gehört neben der physischen Infrastruktur im Büro, Produktion, Logistik auch die IT-Infrastruktur & -Sicherheit.

Ein weiterer wesentlicher Bestandteil unserer IT Unternehmensprozesse ist die Einführung von Office 365 gewesen. Insbesondere das standortunabhängige Arbeiten unterstützt uns täglich und sorgt für schnelle und gute Ergebnisse.

Wir freuen uns sehr, dass wir mit Schneider + Wulf einen Partner haben, der uns mit Rat und Tat rund um das Thema IT zur Seite steht. Danke für die gute Zusammenarbeit & auf weitere tolle Projekte.“

Can Kapikiran
Gründer & Geschäftsführer naschlabor GmbH

Was kostet das?

Microsoft 365 wird erst einmal nicht mehr kosten als die bekannten Office 365 Lösungen. Es gibt verschiedene Kostenmodelle, schon ab wenigen Euro monatlich pro Benutzer ist man dabei.

Ist das auch was für mein Unternehmen?

Als Schneider + Wulf sind wir begeistert von Microsoft, den innovativen Lösungen und Microsoft 365. Jetzt, wo immer mehr Mitarbeiter ins Homeoffice geschickt werden, stehen wir mit den 365 Lösungen bereit und können Ihnen diese schnell und zuverlässig einrichten. Lassen Sie sich noch heute von uns beraten!

Autor: Matthias Blickle

Lesedauer: ca. 3 Min

Gerät ein Passwort in die falschen Hände, kann das für ein Unternehmen sehr unangenehm werden. Mögliche Folgen reichen vom Image-Verlust über finanzielle Schäden bis zur Gefährdung der Existenz der Firma. Wie Sie das Unternehmen und Ihre Mitarbeiter vor Passwortdiebstahl schützen, verrät Ihnen unser aktuellster Blog-Beitrag.

Mitarbeiter sensibilisieren und sichere Passwörter verwenden

Der Mensch ist ein wichtiger Faktor, um den Diebstahl von Passwörtern zu verhindern. Es ist daher entscheidend, die Mitarbeiter hinsichtlich möglicher Gefahren und eines verantwortungsvollen Umgangs mit Passwörtern zu sensibilisieren. Die typischen Methoden der Cyber-Kriminellen wie Phishing, Brute-Force-Angriffe, Keylogger oder Malware müssen den Mitarbeitern bekannt sein.

Selbstverständlich sollte es sein, dass im Unternehmen keine leicht zu erratenden, sondern sichere Passwörter verwendet werden. Typische Standardpasswörter wie “12345678”, “qwertzu” oder “passwort” sind tabu. Die Zeichenkombinationen sollten eine Mindestkomplexität aufweisen und für jeden Service unterschiedlich sein. Damit Sie den Mitarbeitern den Umgang mit komplexen Passwörtern erleichtern und kein unnötiger Frust entsteht, empfiehlt sich der Einsatz eines Passwort-Managers beziehungsweise eines unternehmensweiten Passwort-Managements. Solche Lösungen generieren auf Knopfdruck sichere Passwörter und reduzieren den Aufwand der Passwortverwaltung.

Multi-Faktor-Authentifizierung einsetzen

Mit dem Einsatz der Multi-Faktor-Authentifizierung heben Sie die Passwortsicherheit in Ihrem Unternehmen auf ein deutlich höheres Niveau. Selbst wenn ein Passwort in die Hände eines Cyber-Kriminellen gerät, ist es ihm noch nicht möglich, sich unter fremder Identität anzumelden. Er benötigt zur Authentifizierung einen weiteren vom Passwort unabhängigen Faktor wie eine per SMS versandte PIN, eine Identity-Card oder ein biometrisches Merkmal wie einen Fingerabdruck. Aus diesem Grund sollte die Multi-Faktor-Authentifizierung dort, wo sie unterstützt wird, die bevorzugte Authentifizierungsmethode sein.

Weitere IT-Sicherheitslösungen zur Verhinderung des Passwortdiebstahls

Technische Sicherheitslösungen wie Firewalls, Intrusion Detection und Intrusion Prevention Systeme (IDS und IPS), mobiles Geräte-Management (MDM), Viren-Scanner oder Mail-Filter schützen nicht nur die IT-Umgebung Ihres Unternehmens, sondern tragen auch zum Schutz Ihrer Passwörter bei. Sie verhindern, dass Unbefugte in Ihre Systeme oder Netzwerke eindringen, schädliche Software installieren, Server, Client-Rechner oder mobile Endgeräte kompromittieren und Passwörter stehlen. Darüber hinaus ist stets darauf zu achten, dass sämtliche im Unternehmen eingesetzte Software auf dem aktuellsten Stand ist. Verfügbare Updates oder Sicherheits-Patches sind zeitnah einzuspielen.

Möchten Sie Ihr Unternehmen zuverlässig vor Passwortdiebstahl schützen und sich über verfügbare Lösungen informieren, stehen Ihnen die Sicherheitsexperten von Schneider + Wulf mit Rat und Tat zur Seite. Gerne übernehmen wir die Implementierung einer optimalen Lösung und weisen Ihre Mitarbeiter ein. Melden Sie sich jetzt direkt bei Schneider + Wulf und buchen Sie eine kostenlose Erstberatung.

Autor: Sebastian Gottschalk

Lesedauer: ca. 3 Min

Wenn wir Sie spontan fragen würden, ob Sie wissen, wer welchen Zugriff auf Ihr Firmennetzwerk hat … hätten Sie eine Antwort? Können Sie sagen, wer Ihr Gäste WLAN benutzen kann, weil er in der Vergangenheit schon einmal Zugang dazu erhalten hat? Werden weitere Fremdzugriffe verhindert und Zugriffe generell protokolliert?

Unbefugte Netzwerkzugriffe haben gravierende Auswirkungen auf Unternehmen – die Gefahr eines Datenklaus ist akut. Und wenn einzelne Komponenten innerhalb des Netzwerks unbemerkt infiziert werden, geschieht dies über einen längeren Zeitraum.

Um solche Situationen zu vermeiden (und ihr Unternehmen auf diesem Gebiet rechtsicher zu machen) ist es sinnvoll, das Netzwerk mit einem Werkzeug zur Zugriffskontrolle zu versehen. Zumal selbst eine funktionierende Firewall kein Garant für besagte Sicherheit ist – mobile Endgeräte (vor allem BYOD) und Cloud-Anwendungen sind klassische Einfalltore in sensible Bereiche.

Unter all diesen Gesichtspunkten macht eine Zugriffskontrolle (und – in Erweiterung – Identitätskontrolle) Sinn. Wer mit welchen Geräten auf welche Systemressourcen zugreifen kann, lässt sich damit lückenlos erfassen bzw. reglementieren. Im Englischen hat sich in diesem Zusammenhang das Kürzel IAM (für Identity and Access Management) etabliert.

In diesem Zusammenhang wird grundlegend zwischen 2 Arten der Zugriffskontrolle unterschieden: Der physischen (Zugangslimitierung zu Arealen, Gebäuden und Räumen) und der logischen (Zugangslimitierung zu Netzwerken, Ordnern und Dateien). Zudem spricht man von 4 primären Kategorien:

– Verbindlicher
– Frei (vom Anwender) bestimmbarer
– Rollen-basierter und
– Richtlinien-basierter Zugriffskontrolle

Entsprechende Anwendungen fungieren als ‘digitaler Türsteher’. Neben den Zugangsdaten zum Unternehmens-WLAN werden weitere personenbezogene Informationen abgefragt, um sich im wahrsten Sinne des Wortes auszuweisen und so Zugang zu erhalten. Diese Informationen sind im Netzwerk selbst hinterlegt (z.B. in der AD) und bedürfen deshalb administratorseitig keiner doppelten Pflege. Abgefragt werden Anmeldeinformationen wie Passwörter, PINs, biometrische Scans oder physische bzw. elektronische ‘Schlüssel’.

Ist das System zur Zugriffskontrolle entsprechend ausbaufähig bzw. zukunftssicher, sind damit noch etliche weitere Parameter konfigurier- und zum Zwecke der Netzwerksicherheit anwendbar:

– Ungewöhnliche Anmeldezeiten oder -situationen werden berücksichtigt
– Die Einwahl aus dem Home Office, aus Filialen oder einem Tochterunternehmen wird entsprechend reglementiert
– BYOD und Unternehmens-Hardware werden individuell betrachtet
– Arbeitszeiten haben Auswirkungen auf die Zugriffsrechte
– Auf von der Norm abweichenden Netzwerkverkehr wird hingewiesen

In der Praxis kann die Unternehmensleitung so z.B. festlegen, dass Kollegen bei einem Netzwerkzugriff nach Feierabend oder am Wochenende nur Mails abrufen können; weiterführende Zugriffsrechte gibt es dann nicht. Und falls der Kollege mit dem festinstallierten PC im Büro sich auf einmal per VPN mit einem Privat-Laptop anmeldet, können weiterführende Maßnahmen zur Wahrung der Netzwerksicherheit eingeleitet werden.

IAM-Systeme lassen sich recht unkompliziert und am besten in mehreren Projektschritten im Unternehmen einführen: Zuerst werden die Mitarbeiterzugriffe kontrolliert. Greift das hier definierte Regelwerk, aktiviert man die Anwenderauthentifizierung. Im Gegensatz zu einer traditionellen Lösung über feste IP-Adressen wird so übrigens sowohl die Hardware als auch die Personen dahinter geprüft (ganz abgesehen vom geringeren Umsetzungsaufwand).

Unser Partner in diesem Zusammenhang ist das Unternehmen Macmon mit Sitz in Berlin und seinem Produkt NAC. So wird zudem garantiert, dass DSGVO-seitig alles mit ‘rechten Dingen’ zugeht.

Sie haben Fragen zum Thema ‘Zugriffskontrolle’ oder zu weiteren IT-Sicherheitsthemen? Sie möchten wissen, wie sicher ihr Netzwerk im Hinblick auf Fremdzugriffe wirklich ist? Wir beraten Sie gerne und sind spezialisiert auf passende Sicherheitsanalysen. Kontaktieren Sie uns unter der kostenfreien Nummer 0800 4883 338 oder vereinbaren Sie direkt hier einen Anruftermin.

Autor: Manuel Büschgens

Lesedauer: ca. 3 Min

Produkte von Microsoft sind aus dem Geschäftsalltag (nahezu) nicht mehr wegzudenken – das Technologieunternehmen aus Redmond hat eine internationale Vormachtstellung im Bereich Software-Lösungen für Unternehmen.

Aufgrund dieser Tatsache sind viele Mitarbeiter geübt im Umgang mit Microsofts bekannten Anwendungen. Word, Excel, Powerpoint … werden oft schon in Stellenausschreibungen genannt, wenn es um die Kenntnisse zukünftiger Kollegen geht und sind seit Jahrzehnten in Unternehmen etabliert.

Stellt sich die Frage: Mit dem klassischen Microsoft Office sind Sie bisher gut gefahren … wofür also Microsoft 365? Welchen Nutzen habe ich im Vergleich zu einzelnen Anwendungen? Um das zu beantworten, ist wichtig zu verstehen, dass Microsoft 365 (vormals Office 365) weit mehr ist als ein ‘Office-Paket’. Und mehrere entscheidende Vorteile gegenüber der klassischen Lösung hat.

Veraltete Versionen sind passé | Lizenzen im Griff

Da Microsoft 365 mit Abonnements arbeitet, ist Ihr Unternehmen jederzeit up to date mit allen Anwendungen. Zudem werden so die Themen Über- und Unterlizensierung adressiert und aus Ihrem Sorgenkatalog gestrichen.

Microsoft 365 erleichtert die digitale Transformation

Sie haben Vorbehalte gegenüber der ‘Wolke’? Ja, Microsoft 365 ist konzipiert für den Betrieb in der Cloud. Alternativ können Sie jedoch in einer Hybrid-Lösung arbeiten und so Ihre eigene Infrastruktur weiter nutzen. So oder so erhalten Sie mit einem Microsoft 365 Abonnement kostenfreien Cloud-Speicher (abhängig vom gewählten Abonnement).

Installation? Ein Kinderspiel!

Pro Benutzer kann Microsoft 365 auf bis zu fünf Rechnern (Windows PC / Mac) und fünf weiteren mobilen Geräten genutzt werden. Die Installation sowie die Einrichtung der Benutzerkonten ist ein Kinderspiel und in kürzester Zeit erledigt.

Alle relevanten Daten – überall

Telefon- und Videokonferenzen. Zentrale Dokumentenverwaltung. Online-Terminkalender. Intranet.
Microsoft 365 hält alle Kommunikationskanäle vor, mit skalierbarem Rechtemanagement für Unternehmen jeder Größe und der Synchronisation von Einstellungen und Dokumenten über alle Geräte hinweg. Apropos Geräte: Durch die Tatsache, dass die Office Apps auch für Android und iOS optimiert sind, stehen Ihnen diesbezüglich alle Türen offen.

Immer verfügbar, absolut sicher

Innerhalb Microsoft 365 werden Daten redundant gesichert – dies ermöglicht eine zügige Wiederherstellung im Notfall. In Kombination mit Konzepten zum Schutz vor Schadsoftware und zum Datenschutz an sich (nach ISO/IEC-Normen geprüft) wird eine Datenverfügbarkeit von bis zu 99,9% erreicht (abhängig vom Servicelevel).

Bleiben Sie liquide – Abonnements maßgeschneidert auf Ihre Anforderungen

Microsoft 365 passt sich Ihrem Unternehmen an – mit Preismodellen je Benutzer bis hin zu Jahresabonnements. Welche Konfiguration die für Sie passende ist, erörtern wir Ihnen gerne im persönlichen Gespräch. Vereinbaren Sie hierzu einfach einen unverbindlichen Wunschtermin oder kontaktieren Sie uns telefonisch unter 0800 4883 338 (kostenfrei innerdeutsch).

Autor: Manuel Büschgens

Lesedauer: ca. 3 Min

Immer mehr Unternehmen nutzen die „Cloud“! Bereits in unserem letzten Blog-Artikel haben wir beschrieben, dass sich unter den großen Drei die Firmen Microsoft (11,7% am gesamten Cloud-Umsatz) und Amazon (10,8% am gesamten Cloud-Umsatz) gefestigt haben. Die passenden Systeme dazu heißen Azure und AWS. Welches Produkt ist dabei allerdings die „richtige“ Wahl?

Wir als Schneider + Wulf vertrauen voll auf Microsoft Azure. Warum, dazu gleich mehr. Vorneweg: ganz pauschal lässt sich dies nicht direkt beantworten. Prinzipiell muss immer nach den jeweiligen Anforderungen geschaut werden, wobei sich beide Produkte in der Theorie sehr ähnlich sind.

Zuerst: beide Produkte sind sogenannte IaaS (Infrastructure-as-a-Service)-Produkte. Worterklärung und weitere Definitionen hier.

AWS war 2002 zuerst am Markt und hat Kunden wie „Netflix“, „Airbnb“ und “Siemens”. Azure musste nach seinem Start 2010 erst einiges an Boden gut machen, ist nun aber auf Augenhöhe angekommen. Da Azure ein Produkt direkt aus dem Hause Microsoft ist, lässt es sich natürlich besser in Microsoft-Produkte integrieren. Und das ist in unseren Augen DER schlagende Punkt, weshalb wir uns auf Azure als Cloud-Lösung für kleine und mittlere Unternehmen, sogenannte KMU, konzentrieren.

Vorteile von Microsoft Azure

Skalierbarkeit

Zu Beginn wählen Sie jeweils die Produkte aus, die Sie wirklich brauchen. Dies gilt natürlich auch für den Speicherplatz. Danach ist das Produkt beliebig erweiterbar. Große Einmalinvestitionen gehören damit der Vergangenheit an. Übrigens lassen sich auch SQL-Datenbanken und Big Data in die Cloud auslagern.

Datenschutz

Die Azure-Dienste laufen auf Cloud Servern von Microsoft. Diese stehen in Deutschland. So garantiert Microsoft die Einhaltung der strengen europäischen Datenschutzgesetze.

Mobilität

Durch Microsoft Azure und die Azure Cloud können Arbeitnehmer zukünftig von jedem Ort der Welt flexibel und digital arbeiten. Einzig eine Internetverbindung ist notwendig.

Sobald eingebaut, ist Microsoft Azure eine nahezu unbegrenzte Plattform, über die quasi alles in die Cloud ausgelagert werden kann. Vor der Integration sollten allerdings erst einmal die gewünschten Leistungen und Komponenten besprochen werden. Hier stehen wir Ihnen als erfahrener IT-Dienstleister gerne jederzeit zur Verfügung! Rufen Sie uns noch heute an (0800 4883 338) oder buchen Sie hier eine kostenfreie Erstberatung zu Microsoft Azure!

Autor: Matthias Blickle

Lesedauer: ca. 6 Min

Der Markt für Kollaborations-Software wächst schon seit längerem – seit diesem Jahr besonders begünstigt durch globale Entwicklungen.

Wie Sie sicherlich schon mitbekommen haben, setzen wir in diesem Zusammenhang auf Microsoft Teams. Und auch, wenn das Werkzeug unsere tägliche Arbeit in vielerlei Hinsicht einfacher macht, ist uns völlig klar, dass Teams bei weitem nicht alles kann.

Heute gehen wir sogar noch einen Schritt weiter und zeigen auf, welche Vor- und Nachteile Teams im Vergleich mit dem Wettbewerb hat.

Integration

Fangen wir mit dem großen Pluspunkt an – Teams bietet den Vorteil der nahtlosen Integration in die Microsoft- und Office 365-Welt. Viele Unternehmen sind mit den Produkten von Microsoft seit Jahrzehnten vertraut, deshalb findet man sich in Teams schnell zurecht. Zudem erleichtert die Integration die Teamarbeit mit Dokumenten enorm.

Das können Lösungen wie beispielsweise Trello nicht bieten; im Gegenzug warten sie mit modernerem, eigenständigen Design auf und fokussieren sich konsequent auf bestimmte Teilbereiche kollaborativer Arbeit.

Es sei angemerkt: im Umkehrschluss erhöht die Integration auch die grundlegende Komplexität von Teams selbst – deshalb haben schlankere Lösung durchaus ihre Berechtigung, wenn beispielsweise die Bearbeitung von Office-Dokumenten im Team kein Thema ist.

Intranet-Funktionalität

Integraler Bestandteil von Teams ist die Verwendung von Kanälen zur Organisation von Arbeitsgruppen – auch Wettbewerber wie slack strukturieren ihre Lösung so. Geht es um die konkrete Aufgabenorganisation, so ordnet sich diese den genannten Teams und Kanälen unter. Im Unterschied dazu stellen Werkzeuge wie Asana und Trello die Aufgabenlisten (in unterschiedlichen Darstellungsformaten) an die erste Stelle und leiten weiterführende Funktionalitäten davon ab.

Kommunikation

Teams setzt in erster Linie auf die schriftliche Kollaboration über Kanäle, den Chat oder direkt in Dokumenten. Wettbewerber wie beispielsweise pascom zäumen das Pferd von der anderen Seite auf – der Schwerpunkt liegt klar auf der Geschäftstelefonie. Telefonkonferenzen sind natürlich dennoch (unter Einhaltung aller rechtlichen Anforderungen) auch in Teams möglich und die dort verfügbaren Möglichkeiten werden ständig weiter ausgebaut (siehe hierzu auch weiter unten ‘Hersteller’).

Dokumentenmanagement

Apropos Dokumente: Teams verfügt über die Möglichkeit der Dokumentenablage – auf Teamebene. Das bedeutet, dass nur Mitglieder einer Arbeitsgruppe Zugriff auf relevante Dokumente haben. Diese Struktur macht im Hinblick auf Berechtigungen größtenteils Sinn. Einzige Ausnahme ist, wenn ein erarbeitetes Dokument dem ganzen Unternehmen oder anderen Arbeitsgruppen präsentiert werden soll. In dem Fall sollte ein mit Berechtigungskonzept ausgestatteter Cloudspeicher wie z.B. OneDrive genutzt werden.

Benutzerfreundlichkeit

Machen wir uns nichts vor – es gibt elegantere Benutzeroberflächen als die von Teams. Jedoch – wie bereits erwähnt – sind die Analogien zur restlichen Microsoft-Welt groß, weshalb Teams größtenteils vertraut erscheint. Und durch diverse Möglichkeiten der Individualisierung kann man die Anwendung zusätzlich übersichtlicher gestalten.

Kosten

Die meisten Kollaborationsanwendungen sind zunächst kostenfrei verfügbar und lassen sich über unterschiedliche Preismodelle an die Anforderungen von Unternehmen anpassen. Klar sollte sein, dass das mit Microsoft verknüpfte Teams u.U. ‘mächtigere’ Anforderungen an den Einsatz im Unternehmen hat als schlanke Einzellösungen. Dafür stellt Teams dann aber auch eher das maßgeschneiderte Komplettpaket dar. Grundlegend gilt (wie bei allen IT-Projekten): Ihre Anforderungen müssen gründlich analysiert und Teams entsprechend darauf abgestimmt werden.

Hersteller

Zu guter Letzt möchten wir noch einmal auf Microsoft zurückkommen – neben der oben genannten Integration verfügt ein Konzern dieser Größe über vielfältige Ressourcen zur Optimierung und Weiterentwicklung der Lösung. Das bietet Ihnen, dem Nutzer, die Sicherheit, eine zukunftsfähige, langlebige Lösung einzusetzen.

Sie haben Fragen zu Teams? Kontaktieren Sie uns telefonisch unter 0800 4883 338 (kostenfrei innerdeutsch) oder vereinbaren Sie hier einen Anruftermin.

Autor: Manuel Büschgens

Lesedauer: ca. 5 Min

Schneider + Wulf Managed Services – sind neben klassischen Bausteinen unseres 360° IT-Konzeptes wie Beratung, Implementierung und Wartung fester Bestandteil unseres Portfolios. Aber was genau sind eigentlich ‘Managed Services’ und welche Vorteile bieten Sie?

Geprägt wurde der Begriff erstmals vom IT-Berater Karl Palachuk, der das Dienstleistungsmodell 2006 in seinem Buch ‘Service Agreements for SMB Consultants’ beschrieb. Ausgangspunkt für diese neue Art der Dienstleistung war die Überwachung von IT-Infrastrukturen aus der Ferne (RMM = Remote Monitoring & Management).

Per Definition stellen Managed Services wiederkehrende, vom Dienstleister zu erbringende Leistungen dar, die in Art und Umfang vorab klar vom Kunden und besagtem Dienstleister definiert werden. Vertragliche Vereinbarungen (SLAs = Service Level Agreements) regeln dann sämtliche Details (Verfügbarkeit einzelner Systeme, Reaktionszeiten, etc.).

Managed Services basieren zwar auf klassischer IT-Dienstleistung, unterscheiden sich jedoch in vielerlei Hinsicht. Zunächst einmal definieren sich Managed Services niemals als einmalige, sondern grundsätzlich als wiederkehrende Leistungen, die über einen definierten Zeitraum kontinuierlich erbracht werden. Zudem erfolgen die Arbeiten in den allermeisten Fällen per Fernzugriff – Einsätze vor Ort werden nur noch in Ausnahmefällen durchgeführt. Der Einsatz mandantenfähiger Technologien sorgt für hohe Effizienz – der Dienstleister garantiert so gleichbleibend hohe Standards für alle Kunden – so werden z.B. Patches und Updates automatisch und zeitgleich auf allen angebundenen Kundensystemen ausgerollt.

Aus diesem Grund ist es legitim zu sagen, dass Managed Services IT-Dienstleistung industrialisiert – ganz im Gegensatz zum traditionellen ‘IT-Manufakturbetrieb’.

Zu guter Letzt zeichnen sich Managed Services durch Prävention statt Reaktion aus. Im Rahmen klassischer IT-Dienstleistung kommt das Systemhaus üblicherweise erst dann mit dem Kunden in Kontakt, wenn eine Störung aufgetreten ist und nimmt die Rolle des Problemlösers ein. Im Gegensatz dazu ist das Systemhaus als Managed Service-Anbieter bestrebt, die reibungslose Funktion der Kundensysteme proaktiv zu gewährleisten. Eine Win-Win-Situation – der Dienstleister spart Ressourcen, Der Kunde erhöht die Verfügbarkeit seiner IT-Infrastruktur.

Wie geschaffen für komplexe IT-Infrastrukturen

Managed Service-Konzepte sind die logische Konsequenz immer komplexerer Infrastrukturen selbst in kleineren mittelständischen Unternehmen (KMU). Unterschiedlichste Endgeräte, mit denen Mitarbeiter von unterwegs oder aus dem Home Office aufs Unternehmensnetz zugreifen, Cloud- und Hybrid Cloud-Lösungen, die steigende Bedrohung durch Cyber-Kriminalität … oftmals fehlt es an aktuellem Fachwissen und Ressourcen. Zuvor erwähnte Kontroll- und Update-Automatismen sowie die Tatsache, dass über den Anbieter stets ein ‘Know-how-Pool’ mehrerer Spezialisten zur Verfügung steht, machen Managed Service-Konzepte zum idealen ‘Sorgenfresser’ für KMU.

Outsourcing? Nein danke!

Das noch zum Schluss: Managed Services unterscheiden sich auch von gängigen Outsourcing-Bestrebungen. Letztere beschreiben nämlich die umfassende Auslagerung von IT-Aufgaben mit der Konsequenz, dass mitunter ganze IT-Abteilungen an den Dienstleister übertragen werden. Im Unterschied dazu betrachten Managed Services immer nur Teilbereiche der IT-Infrastruktur – IT-Mitarbeiter des Kunden werden sinnvoll entlastet und können sich ihrer Kerntätigkeit widmen.

Sie möchten mehr über Schneider + Wulf Managed Services erfahren? Grundlegende Informationen finden Sie hier einen Termin. Wir sind als Managed Service Provider mehrfach ausgezeichnet und freuen uns auf Sie!

Autor: Manuel Büschgens