Posts Tagged: ‘Trends & Markt’

Digitalisierung: Jobkiller oder Heilsbringer?

19. Januar 2017 Posted by Diana Jensen

Digitale Transformation Banner

Digitalkompetenz ist gefragt

Digitalisierung verändert Arbeit

Ende des 20. Jahrhunderts hat die 4. Industrielle Revolution begonnen. Ihr Fokus liegt auf zunehmender Digitalisierung analoger Techniken und der Verknüpfung von Alltagsgegenständen mit intelligenten Steuerungsprozessen. Die Vorstellung, dass dieser Fortschritt Arbeitsplätze vernichten würde, beziehungsweise Digitalisierung ein Jobkiller sei, hält sich beständig. Was aber wäre, wenn die Arbeitsplätze gar nicht verschwinden, sondern sich die Arbeit nur ändert?

5 Millionen Jobs bis 2020 in Gefahr

Es klingt schon beängstigend: Die fortschreitende Digitalisierung in Fabriken und Büros könnte einer „Studie des Weltwirtschaftsforums“ zufolge bis 2020 mehr als fünf Millionen Jobs kosten. Auch die beiden Wissenschaftler Carl Frey und Michael Osborne der Universität Oxford prophezeiten 2013 in ihrer Studie „The Future of Employment“ Düsteres: 47 Prozent aller Arbeitsplätze in den USA könnten bis Mitte der 2030er Jahre durch intelligente Roboter oder Software ersetzt und damit verloren gehen.

1,4 Millionen neue Industrieroboter bis 2019

unverzichtbares Zahnrad im Digitalisierungsgetriebe Wie zudem der „World Robotics Report 2016“ zeigt, sollen bis 2019 1,4 Millionen neue Industrieroboter weltweit ihre Arbeit aufnehmen. Bereits jetzt befinden sich 65 Prozent der Länder, die eine überdurchschnittlich hohe Anzahl an Industrierobotern pro 10.000 Angestellten haben, in der EU. Deutschland ist noch vor Frankreich in Europa führend, was den Einsatz von Industrierobotern angeht und steht weltweit auf Rang 4 hinter Japan, Südkorea und den USA.

Wirtschaftstheoretische Überlegungen: Steigt der Bedarf an Arbeitskräften?

Und nun stellen Sie sich vor, dass eine Automatisierung der Produktion – zum Beispiel durch Roboter – zu sinkenden Produktions- und Fertigungskosten führt. Damit würden auch die Angebotspreise sinken. Spinnen wir den Faden weiter, müsste sich logischerweise nun auch die Nachfrage erhöhen. In der Konsequenz resultiert dies auf Unternehmensseite in einem Anstieg der Arbeitsnachfrage oder anders ausgedrückt: in einem Bedarf an Arbeitskräften. Die Idee ist gar nicht so weit hergeholt, denn das war schon einmal so – vor rund 200 Jahren, als die Industrielle Revolution begann und zu drastischen Umbrüchen der wirtschaftlichen und sozialen Verhältnisse, Lebensumstände und Arbeitsbedingungen führte.

Blick zurück: Arbeitsplätze und Wohlstand statt Massenarbeitslosigkeit

Ängste vor Massenarbeitslosigkeit hat es immer gegeben, auch zu Beginn des 19. Jahrhunderts, als das Zeitalter der Industrialisierung begann. Und was ist passiert? Das genaue Gegenteil: Mit Erfindung der Dampfmaschine hat die Zahl der Arbeitsplätze zu- statt abgenommen. Die Arbeitsproduktivität wuchs enorm, während gleichzeitig die Bevölkerungszahlen explosionsartig stiegen und der Wohlstand der Beschäftigten zunahm. Die Einführung der Elektrizität als Antriebskraft Ende des 19. Jahrhundert, die die Arbeit weiter automatisierte, befeuerte diese positiven Effekte sogar noch einmal!

Ein paar Zahlen und Beispiele aus Deutschland gefällig? Im Bergbau stieg die Zahl der Beschäftigen zwischen 1865 und 1913 von 209.000 auf 863.000, in der metallerzeugenden Industrie verdreifachte sich die Zahl der Arbeiter und Angestellten im gleichen Zeitraum von 150.000 auf 443.000. Auch die Beschäftigtenzahlen in der Bekleidungsindustrie legten von knapp 1,1 Millionen (1875) auf gut 1,5 Millionen (1913) ordentlich zu. Eine beachtliche Ausdehnung erlebte in dieser Zeit auch die Bauindustrie von 530.000 auf 1,63 Millionen Beschäftigte. Die Hitliste der Zuwächse führt die Chemieindustrie an: Zwischen 1875 und 1913 verzeichnete sie einen Anstieg von 65.000 auf 290.000 Beschäftigte.

Die Eisenbahn, vielleicht bedeutendste Erfindung der Industriellen Revolution, ermöglichte nicht nur einen schnellen Transport von Rohstoffen, Waren und Menschen, sondern auch einen deutlich billigeren: Die Transportkosten je Tonnenkilometer sanken von 10,1 Pfennig im Jahr 1850 auf 3,6 Pfennig im Jahr 1913! Die Nachfrage nach Maschinen, Stahl und Eisen, unter anderem zum Bau von Eisenbahnstrecken, Lokomotiven und Wagen stieg infolgedessen enorm. Zwar wurden Kutscher arbeitslos, weil der Transport mit Pferdewagen nicht mehr konkurrenzfähig war, es entstanden aber neue Berufe wie der des Lokführers oder Heizers – wenngleich letzterer mit Einführung von Diesel- und Elektrolokomotiven auch schon wieder verschwunden ist (Quelle).

Wer redet denn von Entlassung?

Die Rechnung all der Pessimisten, die davon überzeugt sind, jeder zweite Job würde verschwinden und den Industrieländern drohe eine bisher noch nie dagewesene Massenarbeitslosigkeit, ist wohl doch zu einfach. Denn die Vergangenheit lehrt, dass trotz einschneidender Umbrüche neue Berufe entstehen und bestehende Berufe einem andauernden Wandel unterzogen sind.

Zahlen des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) belegen: Schätzungsweise arbeiten lediglich 0,4 Prozent der Beschäftigten in Berufen, die durch Digitalisierung komplett verschwinden könnten und 15 Prozent in Berufen, in denen mehr als 70 Prozent der Tätigkeiten digitalisiert werden können. Bei etwa 45 Prozent der Beschäftigten können zwischen 30 und 70 Prozent der Tätigkeiten digitalisiert werden, bei allen anderen ist der Digitalisierungsanteil sogar noch kleiner – ganz besonders im Bildungs- und Sozialbereich. Denn ganz ehrlich: Würden Sie Ihr Kind oder Ihre pflegebedürftige Mutter der Obhut eines Roboters überlassen?

Berufe im Wandel

Aus dem Automechaniker ist längst schon der KfZ-Mechatroniker geworden, aus dem Müller der Verfahrenstechnologe in der Mühlen- und Futtermittelwirtschaft, der Lackierer Holz und Metall darf sich heute Verfahrensmechaniker für Beschichtungstechnik nennen und der Medientechnologe Druck wurde einmal Drucker genannt. Von einem Jobsterben aufgrund zunehmender Digitalisierung kann also keine Rede sein – von einem Wandel der Tätigkeitsfelder und neuen Anforderungsprofilen aber schon. Denn ganz gleich ob in der Automobilindustrie, im Handwerk und Handel oder im Maschinenbau: Überall spielt IT – hier in Form von Software – eine immer entscheidendere Rolle.

Die Bitkom hat in ihrer Präsentation „Neue Arbeit – wie die Digitalisierung unsere Jobs verändert“ anschaulich skizziert, wie sich auch andere Berufe mit zunehmender Digitalisierung wahrscheinlich entwickeln könnten. Da wäre beispielsweise der Lkw-Fahrer, der nicht mehr nur das Fahrzeug steuern und die Ladung aufnehmen und wieder abgeben wird. Während autonom oder halbautonom fahrende LKWs von A nach B rollen, wird der Fahrer stattdessen zum mobilen Büroangestellten, der während der Fahrt Fracht und Route plant, und allerhöchstens noch im Notfall ins Steuer eingreifen wird. Auch die Aufgaben der Zahnarzthelferin ändern sich: Wo sie heute noch Gebissabdrücke von Patienten nimmt und sich um den Versand ins Labor kümmert, wird sie morgen schon wie selbstverständlich digitale Röntgengeräte bedienen und Kronen oder Implantate am 3D-Drucker erzeugen.

Die neuen Jobprofile

Eine Branche, die sogar dauerhaft wächst, ist die deutsche ITK-Branche. Nach Angaben des IT-Branchenverbands Bitkom wurden in den vergangenen fünf Jahren 136.000 neue Arbeitsplätze geschaffen – heute haben mehr als eine Million Menschen einen IT-Beruf. So gibt es zahlreiche Jobprofile, die durch die Digitalisierung in den vergangenen 10 Jahren völlig neu entstanden sind. Darunter fallen zum Beispiel Berufe wie der Chief Digital Officer, die Datamining Spezialistin, der Mobile Developer, der Koordinator Roboter und die 3D-Druckspezialistin. Gut möglich also dass die Digitalisierung noch weitere Jobs hervorbringt, von denen wir heute nicht einmal etwas ahnen.

Tatsächlich rechnet nach Informationen des Digitalverbands Bitkom jedes zweite Unternehmen (54 Prozent) damit, dass es in den kommenden zehn Jahren mehr Arbeitsplätze für gut ausgebildete Beschäftigte geben wird. Die Anzahl der Beschäftigten mit geringen Qualifikationen und unterstützenden Tätigkeiten wird dagegen sinken, davon gehen zwei Drittel der Befragten (68 Prozent) aus. Bereits heute ist beispielsweise der Beruf der Stenotypistin, der des Schriftsetzers oder der der zentralen Telefonvermittlerin verschwunden.

Digitale Kompetenzen werden folglich einen entscheidenden Einfluss auf die Aus- und Weiterbildung in der Zukunft haben. Denn dass durch die Digitalisierung vor allem einfache Tätigkeiten bedroht sind, die sich billiger und vielfach auch besser durch Maschinen erledigen lassen, ist ebenso wenig überraschend wie die Tatsache, dass eine gute Qualifizierung beziehungsweise ein hohes Ausbildungsniveau bessere Chancen auf komplexer werdende, verantwortungsvollere Berufe eröffnet.

Digitalkompetenz als entscheidender Faktor

Alte Berufe mit neuen Herausforderungen

Dass es ohne Digitalkompetenz im Berufsleben künftig nicht mehr gehen wird, ist klar. Entsprechend große Bedeutung messen die von Bitkom befragten Unternehmen deshalb der Weiterbildung rund um Digitalthemen zu. 97 Prozent halten diese für qualifizierte Fachkräfte im Unternehmen für wichtig, jeweils rund drei Viertel für Führungskräfte (77 Prozent) und gering Qualifizierte (71 Prozent).

Auch die US-amerikanische Initiative Top Ten Online Colleges hat sich dieses Themas angenommen und die – ihrer Meinung nach – wichtigsten Fähigkeiten von Arbeitskräften im Jahr 2020 skizziert. Sie gehen unter anderem davon aus, dass neue digitale Kommunikationswege den Beschäftigten künftig ein größeres IT-Verständnis abverlangen werden. Aufgrund der fortschreitenden globalen Vernetzung werden Arbeitnehmer zudem ein stärkeres interkulturelles Verständnis für andere Kollegen und Geschäftspartner entwickeln müssen.

Fazit: Nicht weniger Arbeit, sondern andere

Die Joblandschaft wird sich dramatisch verändern. Arbeitsplätze gehen kaum verloren – wo sie wegfallen werden sie entweder durch neue substituiert oder dem Wandel angepasst. Beschäftigte müssten sich aber beruflich völlig neu orientieren. Gebraucht werden künftig Mitarbeiter mit IT-Kenntnissen – Mitarbeiter, die Daten analysieren und interpretieren können sowie ein Verständnis für Maschineninteraktionen haben.

Das alles geht nicht von heute auf morgen und schon gar nicht darf eine entsprechende Weiterbildung oder Aneignung von Digitalkompetenz dem Einzelnen überlassen bleiben. Wir sehen einen Handlungsbedarf nicht nur im Bereich der Technologie, sondern ganz entscheidend auch im Bereich der Weiterbildung und betrieblichen Organisationsmodellen: Politik und Wirtschaft sind hier gleichermaßen gefragt.

Verschlafen Unternehmen den digitalen Wandel?

LesetippUnter dem Motto: „Wir gestalten jetzt, wie wir zukünftig arbeiten“, erschien Ende 2016 der Digital Working Report. Die wichtigsten Erkenntnisse hieraus erfahren Sie hier.

Der Beitrag Digitalisierung: Jobkiller oder Heilsbringer? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Top 10 IT-Trends 2017: Prophezeiung führender Analystenhäuser

12. Januar 2017 Posted by Corinna Barth

Die Top 10 IT-Trends 2017

Zunehmende Notwendigkeit der Digitalisierung

Namhafte Analysten und Unternehmensberatungen haben die wichtigsten IT-Trends 2017 identifiziert. Auch die Experten von Forrester Research haben ihre Studie „The top technology trends to watch: 2016 to 2018“ vorgelegt. Wir haben uns das Paper für Sie angesehen und stellen Ihnen die wichtigsten Erkenntnisse im heutigen Blogbeitrag vor.

Jedes fünfte B2B-Unternehmen in IT-Kinderschuhen

Laut Forrester drehen sich die IT-Trends 2017 allesamt um Vernetzung, Kundenorientierung und die wachsende Rolle der IT in der Markenbildung. Der Kunde rückt immer stärker in den Mittelpunkt. Wir finden, dass sich das durchaus gut anhört – beim Blick auf den Digitalisierungsgrad wird uns allerdings Bange: Trotz der zunehmenden Notwendigkeit der Digitalisierung befindet sich laut der US-Analysten noch immer jedes fünfte B2B-Unternehmen in „IT-Kinderschuhen“!

Die Top 10 IT-Trends 2017

1. Konnektivität

Zwar entwickelt sich dieser Trend noch langsam, aber dafür beständig: Vernetzte und smarte Produkte, die Unternehmen neue Kundendaten liefern und Kunden binden sollen, liegen 2017 im Trend.

2. Datenanalyse-Software

Das Sammeln von Kundendaten ist eine große Herausforderung für Unternehmen – aber gleichzeitig auch von höchster Wichtigkeit für sie. Denn diese Daten bilden eine wichtige Entscheidungsgrundlage für die gezielte Weiterentwicklung von Business-Software und der Entwicklung ihrer Marken. Forrester geht davon aus, dass Insel-Lösungen Platz für „Systems of Insight“ machen werden. Ziel wird es nach Meinung der Experten sein, Insight-to-Execution-Prozesse zu etablieren.

Über 60 Prozent derjenigen, die kollaborativ arbeiten, geben in der Digital-Working-Studie zudem an, dass das gemeinsame Erstellen von Dokumenten im Team unter den jetzigen Bedingungen oft umständlich und zeitaufwändig sei. 55 Prozent beklagen eine hohe Fehlerrate und zwei Drittel sind genervt, dass sie die Änderungen der Kollegen nicht nachvollziehen können. Der Einsatz von Bots und kognitiven Systemen kann die Chance sein, Wissensarbeiter zu unterstützen und durch Automation von Routineprozessen zu entlasten.

3. APIs

Die Relevanz von Progammierschnittstellen (APIs) in der IT-Welt ist erkannt. Nach Forrester ist die Saxo Bank aus Dänemark dafür geradezu ein Paradebeispiel: Die Bank hat ihre Trading-Plattform von der Kundenschnittstelle getrennt und es dadurch geschafft, ihren Kunden höhere Benutzerfreundlichkeit zu bieten sowie technologische Änderungen auf der Handels-Plattform umzusetzen, ohne dass der Kunde davon etwas mitbekommt.

4. Customer Experience

Die Generierung von positiven Erfahrungen der Kunden, um eine emotionale Bindung an das Unternehmen zu erreichen, ist bekannt. Die Investitionen dafür in Mobile IT, Social und Analytics sind hoch. Als neuen Trend prophezeit Forrester nun, dass Unternehmen zunehmend das End-to-Prinzip einsetzen, also die genutzte Software aus Nutzerperspektive hin optimieren werden.

Kundenerlebnis im Fokus

5. Sicherheit und Risiko

Mit zunehmender Digitalisierung steigen die Anforderungen an Sicherheit und Risiko. Die Forrester-Analysten gehen davon aus, dass „Zero Trust“ die Richtung vorgeben wird. Damit ist der Ansatz „Never trust, always verify“ gemeint – und zwar nicht nur die technische Sicherheit von IT-Systemen, sondern auch was das Verhalten von Anwendern betrifft.

6. Hypervernetzte Kunden

Der Verbraucher von heute ist bestens informiert und weiß ganz genau, wann welche Produkte in welchen Online-Shops am günstigsten sind – davon sind die Forrester-Analysten überzeugt. Das wiederum bedeutet für Unternehmen, dass sie Kundenwünsche, -wahrnehmungen und -gewohnheiten sehr genau einschätzen müssen. Hierbei hilft ihnen die exakte Analyse der Kundenhistorien.

7. Technologischer Reifegrad

Unternehmen müssen neue Technologien für den Endkunden entwickeln und dabei sowohl mit Cloud Computing als auch mit schnellen Plattformen für den Kunden arbeiten. Parallel dazu dürfen sie die traditionelle IT und deren Ziele nicht vernachlässigen. Forrester nennt diesen Trend „duale Agenda des Tech-Managements“ – Ihnen ist er eventuell eher bekannt unter dem Begriff der „IT der zwei Geschwindigkeiten“.

8. Infrastruktur

Alles dreht sich in diesem Jahr um Modernisierung. Dafür müssen CIOs den Schritt zur Cloud- und Software-definierten Infrastruktur (SDI) für Netzwerk, Server und Speicherplatz gehen. Forrester spricht in diesem Zusammenhang von der „Infrastructure-as-code“-Bewegung.

9. Software und Markenbildung

Everything must be smart“, meinen die Analysten von Forrester. Damit sich Unternehmen bei den Digital Natives – der jungen Generation – positionieren, müssen CIOs die Konnektivität nutzen und ihre Produkte und Services digital verbessern. Dann klappt laut Forrester auch das Zusammenspiel zwischen Digitalisierung und der Marke.

digitale Konnektivität

10. BYOD

„Bring your own Device“ (BYOD) wird sich nach Einschätzung von Forrester im Jahresverlauf etabliert haben. Jetzt geht es darum, die eigenen Geräte der Mitarbeiter am Arbeitsplatz zu integrieren und die Nutzung zu organisieren. Ziel ist es, Zusammenarbeit und Produktivität zu steigern.

Und die anderen?

Nicht nur Forrester, auch die Experten anderer Beratungshäuser, wie beispielsweise Gartner, IDC, PAC und PwC, haben für 2017 bereits umfangreiche Prognosen über die wichtigsten Entwicklungen abgegeben.

Auch wenn wir nicht auf jedes Detail eingehen können – das würde an dieser Stelle den Platz sprengen – so ist doch eines auffällig: Die Themen Agilität, Geschwindigkeit, Kundennähe und Innovation sind in allen Prognosen tonangebend und stehen auf der Agenda der meisten CIOs ganz oben. Unternehmen müssen Plattformen bauen und sich in digitalen Ökosystemen vernetzen.

Das sagen die Analysten von …

… PAC: Verschiebung von IT-Geldern

Nach Einschätzung der Pierre Audoin Consultants (PAC) werden die IT-Budgets in deutschen Großunternehmen im nächsten Jahr durchschnittlich um etwa drei Prozent wachsen. Allerdings kommt es dabei stark auf das Segment an: Während die Ausgaben für den Betrieb von Altsystemen (Legacy IT), die aktuell immer noch rund 70 Prozent des IT-Budgets ausmachen, um fünf Prozent sinken, erwarten die Analysten einen Anstieg der Ausgaben für Fast-IT-Themen, zum Beispiel Digitalisierung, Big Data, Mobility, Analytics, um 25 Prozent.

Kein Wunder, denn schließlich müssen nach Meinung der französischen Unternehmensberatung deutsche Unternehmen ihr gesamtes Fundament erneuern, um in Sachen Customer Experience wettbewerbsfähig zu bleiben: Backend-Prozesse müssen digitalisiert, ein Wandel in der Unternehmenskultur vollzogen und Arbeitsumgebungen modernisiert werden.

… PwC: acht Technologien werden die Welt verändern

Künstliche Intelligenz, Augmented Reality, Virtuelle Realität, Blockchain, Drohnen, das Internet der Dinge, Roboter und der 3D-Druck werden nach Auffassung der PwC-Analysten signifikanten Einfluss auf das Geschäftsmodell von Unternehmen haben. Unternehmen werden in 2017 sowie in den Folgejahren eine Strategie finden müssen, wie sie diese neuen Technologien für sich nutzen.

Während die genannten Technologien bereits heute Einfluss auf die Kundenbeziehung bzw. die Interaktion von Unternehmen mit ihren Kunden haben, so werden im Bereich der Leistungserbringung Künstliche Intelligenz, Roboter, Drohnen und 3D-Druck die operative Effizienz weiter verbessern. Als Technik-Experten müssen CIOs laut der PwC-Consultants die technologischen Entwicklungen identifizieren und hinsichtlich Wert, Reife und Relevanz für das eigene Unternehmen verstehen und bewerten.

… IDC: Der Fokus liegt auf Innovation und Transformation

Die digitale Transformation ist von zunehmender Geschwindigkeit geprägt. Sie wird nach Einschätzung der IDC-Experten Kernerfolgsfaktor sämtlicher Anstrengungen und gehört deshalb auf die Agenda von CIOs. IDC zufolge werden Unternehmen zudem nur wettbewerbsfähig bleiben, wenn sie den End-Kunden in den Mittelpunkt aller Aktivitäten rücken – und das gilt auch für B2B-Unternehmen.

Dabei sollten sich CIOs auf drei Aufgaben konzentrieren: Innovate (Innovationen fördern), Integrate (neue Technologien und Plattformen integrieren) und Incorporate (neue Formen der Zusammenarbeit etablieren). IDC nennt zu diesen Trends auch konkrete Zahlen: So werden bis 2018 45 Prozent der CIOs Plattformen in den Mittelpunkt stellen und 65 Prozent der IT-Abteilungen neue Services einführen, die den Kunden und das geschäftliche Ökosystem adressieren. Bis 2019 werden 75 Prozent der IT-Ausgaben für Technologien und Services der Dritten Plattform aufgewendet und 40 Prozent der IT Projekte werden neue digitale Services und Umsatzströme generieren. Dabei werden 67 Prozent der IT-Aufwendungen cloudbasiert sein.

… Gartner: Intelligence Everywhere

Top 10 Strategic Technology Trends 2017 Die wichtigsten strategischen Technologie-Trends für 2017 sind laut Gartner: Künstliche Intelligenz und erweitertes maschinelles Lernen, intelligente Applikationen, Virtual Reality & Augmented Reality, Digitale Zwillinge, Blockchain und Distributed Ledgers, Konversationssysteme, Mesh-Apps und Service-Architektur, Digitale Technologieplattformen sowie Adaptive Sicherheitsarchitektur.

David Cearley, Vice President und Gartner Fellow, erläutert diese Trends laut dem Online-Magazin manage-it.de so: „Die ersten drei Top-Trends umfassen das Thema ›Intelligence Everywhere‹ und zeigen auf, wie sich die Technologien sowie Vorgehensweisen für wissenschaftliche Daten immer weiterentwickeln, um Technologien wie Advanced Machine Learning und künstliche Intelligenz zu integrieren. So ist es ihnen möglich, intelligente physische und auf Software basierende Systeme zu erstellen, die darauf programmiert sind, zu lernen und sich anzupassen. Die darauffolgenden drei Top-Trends konzentrieren sich auf die digitale Welt und darauf, wie die physischen sowie digitalen Welten immer weiter miteinander verknüpft werden. Die letzten vier Trends fokussieren sich auf ein Netz aus Plattformen und Services, die für die Versorgung des Intelligent Digital Meshs benötigt werden.“

Fazit der IT-Trends 2017

Die digitale Transformation findet sich in 2017 endgültig auf der To-Do-Liste. Optimierung und Kostensenkung hingehen treten zurück. Dafür werden sich nach Experten-Meinung dann auch die Budgets verschieben: Unternehmen sparen beim Betrieb von Altsystemen und investieren stattdessen in Themen wie dem Internet der Dinge, Big Data, Customer Experience und Analytics.

Geschwindigkeit wird zudem zum Erfolgsfaktor von Unternehmen: CIOs müssen in eine IT der zwei Geschwindigkeiten investieren, damit die digitale Transformation das Tagesgeschäft unterstützen kann.

Der Beitrag Top 10 IT-Trends 2017: Prophezeiung führender Analystenhäuser erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

„OK Google“ – Individuelle Sprachbefehle nahtlos erstellen

15. Dezember 2016 Posted by Richard Koncz

app-des-monats-banner

„OK Google“ – Was kannst du alles?

OK Google Sprachbefehle Erst Siri, dann Google Now und später kamen Cortana und Alexa: Sprachsteuerungslösungen gewinnen immer mehr an Bedeutung. Viele Anbieter versuchen unser Alltagsleben mithilfe persönlicher Assistenzlösungen zu vereinfachen und die Steuerung unserer Mobilgeräte noch bequemer zu machen. Google hat seine Lösung, Google Now, erst 2013 mit Android 4.1 (“Jelly Bean”) eingeführt und seitdem wurde die Funktionalität ständig erweitert und optimiert. Google Now funktioniert überwiegend als Frage-Antwort-Maschine (Internetsuche), die einige Funktionen des Android-Handys steuern kann.

Mit dem „OK Google“ Hotword können wir unter anderem…

  • Informationen über berühmte Personen (Wie alt ist …, Wann ist … geboren, Wie groß ist …) erfahren,
  • uns über das Wetter informieren (Regnet es morgen? Brauche ich einen Regenschirm?),
  • Restaurants in der Nähe finden,
  • Notizen und Kalendereinträge erstellen (Erstelle einen Termin in meinem Kalender: …),
  • Anrufe starten und Nachrichten senden (Ruf … an, Schreibe Nachricht in WhatsApp an…),
  • Apps öffnen (öffne/starte …) und
  • Einstellungen ändern (Erhöhe die Bildschirmhelligkeit, schalte WLAN an).

Eine vollständige Liste der OK Google Sprachbefehle finden Sie hier.

Natürlich ist die handfreie Bedienung in vielen Situationen sehr hilfreich, wenn z.B. eine Adresse während der Fahrt gesucht oder jemand schnell per SMS oder WhatsApp angeschrieben werden muss. Doch trotz aller Bemühungen von Google können Sie nach dem Durchlesen der Liste schnell das größte Manko erkennen: Das Verständnis der App ist sehr beschränkt und Sie müssen extrem genau auf die Wortwahl achten.

Leider bietet Google im Moment keine Möglichkeit die Sprachbefehle anzupassen oder individuelle zu erstellen. Dafür muss man sich an Third-Party-Lösungen wenden.

Tasker und Autovoice:  Der Weg zum Erstellen individueller Sprachbefehle in Google Now

Tasker ist ursprünglich eine App mit hoher Komplexität zur Automatisierung der Aufgaben auf dem Handy und anderen Mobilgeräten. Tasker ähnelt sehr der schon vorgestellten App, Automate, aber seine Lernkurve ist deutlich größer. AutoVoice ist quasi eine Erweiterung zu Tasker, mit der die gewünschten Aktionen auch per Sprachbefehle ausgelöst werden können.

Es muss erwähnt werden, dass beide Apps kostenpflichtig sind, aber für den Preis werden umfangreiche Funktionen angeboten. Bevor Sie das Geld in die Apps investieren, stehen Ihnen eine Trial-Version für sieben Tagen zur Verfügung.

In diesem Artikel zeigen wir Ihnen zwar nicht die vollständigen Funktionalitäten der Apps, aber natürlich die notwendigsten Einstellungen zur Erstellung der individualisierten Sprachbefehle.

I. Einstellungen in AutoVoice

1. Gehen Sie zu den Eingabehilfen-Einstellungen Ihres Handys und setzen Sie den Schalter neben „AutoVoice Google Now Integration“ auf „an“.

2. Öffnen Sie AutoVoice.

3. Klicken Sie auf „Google Now/Assistant Integration“.

4. Setzen Sie einen Haken in der Box neben dem Text „Enable Google Now Integration via the accessibility services“

individuelle Google Now Kommandos mit AutoVoice

II. Automatisierung in Tasker

1. Öffnen Sie Tasker und klicken Sie auf „+“ unter „Profile“.

2. Wählen Sie die folgenden Optionen: „Ereignis“ > „Plugin“ > „AutoVoice“ > „Recognized“.

Neue OK Google Kommandos erstellen

3. Wenn Sie auf den Stift klicken, wird ein Konfigurationsfenster von AutoVoice auftauchen. Klicken Sie auf „Command Filter“ und tippen Sie den Begriff ein, der die Aktion auslösen soll. Alternativ können Sie die Option „Speak Filter“ nehmen und den Sprachbefehl direkt aussprechen. Schließlich klicken Sie auf den Haken die Einstellungen zu speichern.

4. Klicken Sie auf die Zurück-Taste, aus der Liste nehmen Sie die Option „Neuer Task“ und geben Sie einen Namen für die Aufgabe.

Tasker und AutoVoice für bessere OK Google Sprachbefehle

5. Klicken Sie auf „+“ auf dem nächsten Screen und wählen konfigurieren Sie die Aufgabe, die durchgeführt werden muss. In diesem Beispiel soll Waze für das Wort „Navi“ starten.

Sprachbefehlen mit Tasker

Fazit: Google Now als Ihr persönlicher Butler

Google Now ist ein mächtiges Tool, doch es gibt eindeutig viel Luft nach oben. Wenn sich jemand nicht komplett auf die Weiterentwicklung von Google verlassen möchte, bieten Tasker und AutoVoice eine hervorragende Kombination um die Funktionsumfang mit individuellen Sprachbefehlen zu ergänzen. Die ersten Einstellungen sind ein bisschen mühsam und die Lernkurve ist auch etwas komplizierter, aber nach dem Verständnis der Prinzipien können Sie Ihr Android-Geräte fast grenzenlos ohne Handbewegung steuern und Aufgaben erledigen. Am Anfang hatten Sie eine Frage-Antwort-Maschine und am Ende bekommen Sie einen elektronischen Butler. Es muss aber klar sein: Dieser Service kostet etwas Geld, bisschen Zeit und Geduld.

Benutzen Sie regelmäßig Google Now? Und haben Sie bereits Erfahrungen mit Tasker gemacht? Vielleicht haben Sie schon Ihre individuellen Sprachbefehle erstellt, die Sie uns gern mitteilen würden? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag „OK Google“ – Individuelle Sprachbefehle nahtlos erstellen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Verschlafen Unternehmen den digitalen Wandel?

8. Dezember 2016 Posted by Diana Jensen

Digitalisierung Banner

Digitalisierung der Arbeit als Chance

Die Digitalisierung verändert unsere Arbeitswelt enorm: Immer mehr Bereiche unseres Arbeitslebens werden automatisiert. Es wird immer schneller und effektiver. Das ist Vorteil und Herausforderung zugleich – sowohl für Arbeitgeber als auch Arbeitnehmer.

Digitalisierung der Arbeit Werfen wir einen Blick auf den Status Quo: Fast die Hälfte der Büroangestellten will einige Aufgaben einfach nicht digital erledigen. Somit wird kaum eine Bürotätigkeit derzeit voll digital ausgeführt – und das, obwohl die Tools dafür bereitstehen! Ein Blick auf die technische Ausstattung unserer Arbeitsplätze zeigt gleichzeitig, dass viele Unternehmen der Realität schlicht und ergreifend hinterherhinken. So ist es kaum verwunderlich, dass kollaboratives Arbeiten in 60 Prozent der Fälle als umständlich und zeitaufwändig empfunden wird.

Das sind einige Ergebnisse der von Host Europe gemeinsam mit dem Forschungsinstitut YouGov durchgeführten Digital-Working-Studie.

Sie greift die Sicht von 1000 Büroangestellten auf den Ist-Zustand ihres Arbeitsplatzes auf und vergleicht ihn mit den Ideen und Visionen von 13 Experten, wie Digitalisierung gelingen kann.

Im heutigen Blogartikel stellen wir Ihnen einige Erkenntnisse dieser neuen, äußerst interessanten Studie vor. Nicht zuletzt auch deshalb, weil wir uns – aufmerksame Leser werden es wissen – immer wieder mit dem Arbeitsplatz der Zukunft in unserem Blog beschäftigen. Übrigens: Die neue Studie stützt die von uns bereits im vergangenen Jahr herausgearbeiteten Trends, die den Arbeitsplatz von morgen prägen: Crowd Sourcing, Vorrang des Arbeitsergebnisses vor der Arbeitszeit, steigender Einsatz mobiler Endgeräte, Generationenkonflikt, Werte- statt Regelorientierung sowie die Integration privater IT-Systeme in den Arbeitsalltag.

Moderner Arbeitsplatz: Sechs Prämissen prägen ihn

1. Flexibilität: Arbeiten von 9 bis 5 hat ausgedient

Der durchschnittliche Büroarbeitsplatz ist antiquiert. Während das Faxgerät, Festnetztelefon und Schreibutensilien hier noch immer den Ton angeben, sind Homeoffice-Arbeitsplätze mit WLAN, Zugang zu Cloud-Speicher, Tablet und Equipment für Videokonferenzen deutlich moderner ausgestattet. Mit solch veralteten Standardausstattung in Unternehmen ist flexibles Arbeiten eben nicht wirklich möglich. Ganz besonders dann, wenn die Lebenskonzepte der jungen Generation mit ihrem Wunsch nach flexiblen Erwerbsmodellen so gar nicht mehr in das feste Arbeitszeitmodell passen: Die Generation der Digital Natives kann sich mit 9-to-5-Bürojobs nicht mehr anfreunden. Arbeitsplatzkonzepte und Arbeitszeitmodelle müssen neu gedacht werden, damit sie den individuellen Lebenskonzepten junger Generationen Rechnung tragen.

2. Digital: Bots und Kognitive Systeme halten Einzug

Kaum eine Bürotätigkeit wird derzeit voll digital ausgeführt – obwohl vielfältige Software und Tools dafür bereitstehen. Die Terminfindung bei großen Gruppen, Suche nach älteren Dateien, E-Mail-Bearbeitung, Meetings und Dokumentenablage gehören dabei zu den mühseligsten Bürotätigkeiten.

Digitalisierung der Arbeit Über 60 Prozent derjenigen, die kollaborativ arbeiten, geben in der Digital-Working-Studie zudem an, dass das gemeinsame Erstellen von Dokumenten im Team unter den jetzigen Bedingungen oft umständlich und zeitaufwändig sei. 55 Prozent beklagen eine hohe Fehlerrate und zwei Drittel sind genervt, dass sie die Änderungen der Kollegen nicht nachvollziehen können. Der Einsatz von Bots und kognitiven Systemen kann die Chance sein, Wissensarbeiter zu unterstützen und durch Automatisierung von Routineprozessen zu entlasten.

3. Motivation: „Digital Convenience“ für alle Mitarbeiter

Laut Digital-Working-Studie gibt die Hälfte der Befragten an, dass sie einige Aufgaben nicht digital erledigen will. Dass auch die Rahmenbedingungen vielfach nicht stimmen, macht es nicht einfacher: Ist für einige die digitale Zusammenarbeit mit Kunden nicht möglich, ist es für andere die mit Kollegen. So oder so: Die Gründe sind zu suchen in fehlenden technischen Möglichkeiten, der (vermeintlichen) Notwendigkeit der Papierform und in gesetzlichen Vorschriften. Für einige stellt auch die IT-Sicherheit ein Hindernisgrund dar, Aufgaben auf digitalen Wegen zu erledigen.

Digitalisierung der Arbeit Priorität für Führungskräfte sollte es deshalb sein, Digitalisierung so voranzutreiben, dass Mitarbeiter gerne digital arbeiten. Mit-Initiator der Studie, Dr. Claus Boyens, Geschäftsführer von Host Europe, nennt das Konzept „Digital Convenience“. Grundlage dafür sei eine klar definierte Digitalisierungsstrategie mit durchdachter Auswahl der eingesetzten Technologien. Nach Ansicht Boyens brauche es klare Regeln, wie die Digitalisierung von Prozessen in Teams zu gestalten sei, aber auch Spielraum, um auf individuelle Präferenzen einzugehen.

Daneben ist auch die Arbeitsplatzgestaltung ein wesentlicher Motivationsfaktor: Eine schnelle Internetverbindung (69%) und eine gute technische Ausstattung des Arbeitsplatzes (66%) ist für die meisten Beschäftigten dabei wichtiger als weiche Faktoren wie der Austausch mit Kollegen (39%) oder persönliche Gegenstände am Arbeitsplatz (30%).

4. IT-Sicherheit: Ein Knackpunkt bei der Digitalisierung

Digitalisierung der Arbeit IT-Sicherheit ist und bleibt der Knackpunkt bei der Digitalisierung: Wie die Digital-Working-Studie offenbart, ergreifen 30 Prozent der Büromitarbeiter keine entsprechenden Maßnahmen am Arbeitsplatz. Dass die Sicherheit von Geräten und Dokumenten im Privaten mehr Beachtung findet, zeigt sich auch daran, dass die Sicherheitsausstattung zuhause mit einem Schutzniveau von 75 Prozent leicht vor den Büroarbeitsplätzen liegt. Vor allem im mobilen Büro wird Sicherheit noch immer vernachlässigt: So gibt aktuell nur eine Minderheit an, riskantes Verhalten zu vermeiden, indem sie den persönlichen Hotspot und die Bluetooth-Verbindung ausschaltet, wenn diese nicht benötigt werden, und das automatische Wiederverbinden mit öffentlichen WLANs deaktiviert.

Wenn aber Mitarbeiter zunehmend mobile Arbeitsplätze einfordern und mobile Geräte zum Einsatz kommen, steigt auch das Risiko für Schatten-IT. Es ist ein schmaler Grat zwischen Mobilität und Sicherheit!

5. Vernetzt: Innovationen und Wissenstransfer mit Coworking und Diversität fördern

Eine große Rolle im Zusammenhang mit der Digitalisierung spielen Collaboration Systeme. Mit dem Einsatz von Technologien und Tools für die vernetzte Zusammenarbeit in Teams können Unternehmen Wissenstransfer, Innovationen und Entscheidungsfreude fördern und beschleunigen. Laut der Digital-Working-Studie haben Startups hier einen deutlichen Vorsprung gegenüber alteingesessenen Branchengrößen, denn sie adaptieren neue Technologien schneller und agieren flexibler. Insbesondere Banken und Versicherungen hinken beim Grad der vernetzten Zusammenarbeit noch hinterher. Partnerschaften, so genanntes Corporate Coworking, der Alteingesessenen mit Startups können für erstere die Chance sein, schneller auf digitale Veränderungen zu reagieren. Und auch Diversität vernetzt Ideen: Altersgemischte Teams sind ein Ansatz, mit dem Unternehmen Erfolge bei der Digitalisierung der Arbeitswelt erzielen können.

6. Selbstbestimmt: Digitalisierung als Chance, nicht als Bedrohung begreifen

Die Digitalisierung der Arbeit macht vor keiner Branche halt, sie verändert ganze Geschäftsmodelle: Angebote werden angepasst, neue Produkte und Dienstleistungen auf den Markt gebracht. Gleichzeitig stellt diese Digitalisierung auch neue Anforderungen an die Unternehmensführung und fordert mehr Eigenverantwortung von jedem Mitarbeiter. Denn wer flexibel und selbstbestimmter arbeitet, muss die Balance zwischen Arbeit und Freizeit auch selbst finden.

Digitalisierung der Arbeit bedeutet auch, dass Maschinen und Software mittlerweile so weit entwickelt sind, dass sie durchaus komplexe Arbeiten übernehmen können. Wir alle sollten Automatisierung jedoch als Chance, nicht als Bedrohung begreifen. Fakt ist, dass sich mit ziemlich hoher Sicherheit Berufsbilder in den nächsten Jahrzehnten ändern, einige Berufe werden wohl wegfallen, dafür aber ganz neue, anspruchsvolle Arbeitsplätze entstehen. Das gilt beispielsweise für Bereiche wie Robotik, künstliche Intelligenz und Data Science. Die Herausforderung besteht darin, einen Weg zu finden, wie Arbeitsteilung zwischen Mensch und Maschinen aussehen kann, so dass viele Menschen davon profitieren.

Fazit: Deutschland hat Nachholbedarf an Digitalisierung der Arbeit

Es kommt noch ein hartes Stück Arbeit auf Unternehmen wie Beschäftigte zu. Zwar sprechen alle von Digitalisierung, doch ist vielerorts noch Luft nach oben. Die Digital-Working-Studie zeigt ganz deutlich, dass fast die Hälfte der Büroangestellten einige Aufgaben schlichtweg nicht digital erledigen möchte. Die fehlende Motivation ist im Übrigen keine Frage des Alters: Die Zustimmung zu dieser Aussage liegt in allen Altersgruppen zwischen 43 und 49 Prozent nah beieinander. Die Gruppe der 18- bis 24-Jährigen hat hier sogar die höchste Quote! Begründet werden Bedenken zum größten Teil mit der mangelhaften Arbeitsplatzgestaltung: Erst wenige Arbeitsplätze sind tatsächlich so ausgestattet, dass Mitarbeiter rundum digital und mobil arbeiten können.

Der moderne Arbeitsplatz der Zukunft

LesetippDigitalisierung und Mobilität verändern die Arbeitswelt von heute und damit auch die Strategien und Konzepte des modernen Arbeitsplatzes. Innovative Unternehmen müssen den Anforderungen ihrer motivierten Mitarbeiter gerecht werden und ihre IT-Landschaft fit für die Arbeitsweisen der Zukunft machen. Sieben Trends lassen sich erkennen, die wir Ihnen in diesem Blogbeitrag vorstellen.

Der Beitrag Verschlafen Unternehmen den digitalen Wandel? erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Asana: Projektmanagement App – „Teamwork ohne E-Mail“

24. November 2016 Posted by Corinna Barth

app-des-monats-banner

Für Zeiten, in denen man schnell handeln muss

Teamwork ohne E-Mail?

Teamwork ohne E-Mail? Dafür bräuchte es ein Tool, das Werkzeuge zur Team-Kommunikation und Zusammenarbeit bereitstellt und alle Informationen an einem Ort zusammenfasst. Genau dieses Tool gibt es auch: Die Projektmanagement App Asana.

Asana ist eine Planungs-App, die Ihnen dabei hilft, Gruppenarbeiten und Team-Projekte von unterwegs zu verwalten und innerhalb eines Teams Aufgaben effizient zu verteilen. Damit das gelingt, hält das Gratis-Tool für Android und iOS einige sehr nützliche Funktionen bereit. In unserem heutigen Blogbeitrag erfahren Sie, welche das sind und was Asana sonst noch alles kann.

Projektmanagement App Asana

Was ist Asana?

Asana adressiert in erster Linie Unternehmen, die Social Business als einen entscheidenden Aspekt von Projekt-Management verstehen. In Asana organisieren Sie Arbeit in sinnvollen Gruppen und erstellen zu diesem Zweck einfach verschiedene Workspaces, also Arbeitsbereiche. Von unterwegs können Sie in diesen Workspaces dann Aufgaben planen und delegieren sowie To-Do-Listen mit dazugehörigen Terminen anlegen.

Für jede im System angelegte Aufgabe stellt die Software natürlich auch Aktivitätsstreams bereit, die bei Social-Business-Lösungen unverzichtbar sind: So teilt die Projektmanagement App beispielsweise allen Team-Mitgliedern mit, wer welche Aufgabe zu erledigen hat. Natürlich können Sie innerhalb der Aufgaben mittels Chat und Anhängen sehr gut mit anderen Team-Mitgliedern kommunizieren. Wurde eine Aufgabe vollendet, erhalten Gruppenleiter eine Benachrichtigung. Der Fortschritt eines Projektes ist somit stets im Blick.

Richtig genutzt kann Asana Teams helfen, weniger Zeit für Koordinierungs-Tätigkeiten, wie beispielsweise für das Lesen von Team E-Mails oder für das wöchentliche Abhalten von Status-Meetings aufzuwenden und dafür mehr Zeit mit der Erreichung der eigentlichen Ziele zu verbringen.

Projektmanagement App Asana

Für wen ist Asana geeignet?

Ins Leben gerufen von Facebook-Mitgründer Dustin Moskovitz und von namhaften Internet-Unternehmen wie Dropbox, Quora und Foursquare eingesetzt, ist Asana ein Allround-Planer, der für Gruppenarbeiten prädestiniert ist: Mit 14 weiteren Personen gleichzeitig können Sie an einem Projekt arbeiten und Ihre Arbeitsschritte verwalten. Natürlich lassen sich locker auch mehr als 15 Mitarbeiter in einen Workflow einbinden, dann allerdings müssen Sie auf die kostenpflichtige Version der App zurückgreifen. Nach unseren Informationen beläuft sich der Preis dann auf 8,33 $ je Nutzer pro Monat. Damit ist Asana geeignet für Freelancer, gemeinnützige Organisationen und Vereine, Klein- und Mittelständler sowie Großunternehmen.

Die Hierachieebenen der Projektmanagement App

Asana teilt sich in drei Organisationseinheiten auf: Workspaces (Arbeitsbereiche), Projekte sowie Aufgaben. Für die Workspaces können Sie bestimmten Personen Zugriffsrechte vergeben, die dann gemeinsam diesen Workspace bearbeiten. Zu diesem Personenkreis können beispielsweise die Mitarbeiter der Marketing-Abteilung gehören. Die zweite Organisationsebene sind die Projekte selbst. Innerhalb der Marketing-Abteilung könnte dies das Projekt „Messe“ sein. Die dritte Einheit sind dann die Tasks, also die Aufgaben, die es für das Projekt „Messe“ zu erledigen gibt.

Projektmanagement App Asana

Projekte und Aufgaben erstellen

Um ein Projekt zu erstellen, können Sie entweder Vorlagentypen verwenden oder eine Blanko-Projektvorlage nutzen. Greifen Sie auf Letztere zurück, erstellen Sie darin ganz einfach die einzelnen Aufgaben und weisen diese dann Mitarbeitern zu. Die erstellten Aufgaben beschreiben Sie nur noch und versehen sie mit Terminen, wann (oder bis wann) diese Aufgaben zu erledigen sind. Der Termin ist im Übrigen sofort in Ihrem Asana-Kalender sichtbar. Ein Teamkalender liefert außerdem eine Übersicht über alle teamrelevanten Daten und Aufgaben. Aber kommen wir noch einmal zurück zur Aufgabenliste. Sie haben die Möglichkeit, den Aufgaben auch detailliert Unteraufgaben (Subtasks) hinzuzufügen. Das können beliebig viele sein, die Sie ebenfalls terminieren, Personen zuteilen und kommentieren können. Jedem Task können Sie – oder auch andere, dem Projekt zugeordnete Personen, Anmerkungen hinzufügen. Hierfür gibt es unter jeder Aufgabenbeschreibung ein Feld für Kommentare und den sogenannten „activity feed“. Hier werden alle Entwicklungen protokolliert, so dass Sie und Ihre Kollegen immer nachverfolgen können, wie sich diese Aufgabe entwickelt hat.

Projektbezogenes Dokumentenmanagement

Nun werden Sie zu Recht einwerfen, dass bei jedem Projekt auch immer Dokumente anfallen, zum Beispiel Excel-Listen mit Kostenkalkulationen oder Angebote und Bestätigungen in Form von PDF-Dateien. Die Antwort der Asana-Entwickler: Einfach über den Menüpunkt „Attachment“ vom Computer, aus Google Drive oder aus der Dropbox in das Projekt hochladen.

Die Suchfunktion

Ein wichtiges und sehr mächtiges Werkzeug der Projektmanagement App Asana ist die Suchfunktion. Sie können ganz einfach die Namen von Aufgaben, Projekten, Tags und Mitarbeitern in das vorhandene Suchfeld eingeben und sofort werden Ihnen passende Ergebnisse angezeigt.

Projektmanagement App Asana

Die Zeiterfassung

Mit Asana können Sie die Zeitmessung einzelner Projekte und Aufgaben sehr gut umsetzen – hilfreich gerade für Abrechnungen oder um den Erfolg eines Team zu bewerten. Im Menü „Account Settings“, unter Apps, ist beispielsweise Harvest Time Tracking verfügbar. Im Gratis Modus können Sie das Tool für einige Projekte freischalten.

Fazit

Asana integriert Team-Kommunikation, Ideenmanagement, Aufgabenverwaltung, Kalender, Terminverwaltung und Projektdokumentation in einer Oberfläche und trotzdem bleibt auch bei vielen Projekten alles schön übersichtlich. Denn Sie haben alles auf einem Bildschirm: vom Workspace, dem Projekt, der Aufgabenliste mit den Hauptpunkten und den Projektphasen, über die Unterpunkte und den Aufgaben für jeden einzelnen Punkt bis hin zu den Kommentierungen der einzelnen Mitglieder. Dadurch entfällt ein Großteil der E-Mail-Kommunikation. Zudem können Sie Projekt-Dokumente zentral ablegen!

Daneben verwaltet das Projektmanagement-Tool aber nicht nur die Kommunikation, sondern regelt auch die Arbeitsfolge innerhalb der Projekte und die Ressourcen. Trotz des Umfangs werden Sie niemals das Gefühl bekommen, dass etwas verloren geht oder Sie sich nicht mehr zurecht finden würden!

Das ist dann übrigens auch der große Unterschied zu Tools wie Trello: Zwar haben Sie dort die Möglichkeit mit Listen und Karten beinah Ihre komplette Projektplanung zu vollziehen. Da Sie diese Karten aber auch frei bezeichnen und anordnen können, ist damit praktisch kaum ein Rahmen oder eine Struktur vorgegeben. Das macht sich in kleinen Teams bis fünf Personen ganz gut, danach könnten Sie bei Trello aber rasch den Überblick verlieren. Wieder ein Pluspunkt für Asana. Um Asana nutzen zu können, brauchen Sie Internet und Ihren Browser. Dafür allerdings ist Asana eben nur online nutzbar – haben Sie unterwegs keinen Empfang, können Sie das Tool leider nicht verwenden.

Sehen Sie in diesem Video, wie einfach sich die Zusammenarbeit für Teams gestalten kann, die die Projektmanagement App Asana nutzen:

Haben Sie bereits Erfahrungen mit Asana – und noch mehr Tipps? Oder haben Sie Ideen, welche Apps den Arbeitsalltag erleichtern und wir in den nächsten Wochen im GBS Blog vorstellen könnten? Ich freue mich über Ihre Kommentare und weitere Anregungen.

Der Beitrag Asana: Projektmanagement App – „Teamwork ohne E-Mail“ erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Neue DSGVO: Kein Datenschutz nach Pi mal Daumen

17. November 2016 Posted by Dr. Bettina Kähler

datenschutz2-banner

Die richtigen Prozesse in Gang setzen

Wie sieht ein DSGVO-konformes Datenschutzmanagement aus?

Die EU-Datenschutz-Grundverordnung oder auch DSGVO mehr ist am 14. April 2016 durch das EU-Parlament beschlossen worden. Sie gilt ohne Wenn und Aber und grundsätzlich ab dem 25. Mai 2018 für jedes Unternehmen aus jeder erdenklichen Branche, das selbst oder im Auftrag von anderen personenbezogene Daten verarbeitet. Bereits im letzten GBS Blogartikel gab ich einen kurzen Überblick über die Ziele der neuen Verordnung, deren veränderten Spielregeln und umfangreichen Informationspflichten für den Umgang mit den Daten anderer. Nun gilt es noch andere wichtige Aspekte der DSGVO zu beleuchten.

DSGVO und der Datenschutz durch Technik

Unternehmen müssen sicherstellen, dass die von ihnen zur Verarbeitung personenbezogener Daten eingesetzten Systeme und Prozesse, von Beginn an datenschutzfreundlich ausgestaltet sind („privacy by design“). Vorgeschrieben ist nunmehr, bei der Auswahl von Sicherheitsmaßnahmen den „Stand der Technik“ ebenso zu berücksichtigen wie die mit der Datenverarbeitung verbundenen Risiken für die betroffenen Personen. Unternehmen, die in großem Umfang zum Beispiel Gesundheitsdaten verarbeiten, müssen mittels einer Datenschutz-Folgenabschätzung im Vorfeld der Datenverarbeitung die Risiken abwägen und die Sicherheitsmaßnahmen dokumentieren.

Information und Transparenz

Abgesehen von den deutlich ausgeweiteten Verpflichtungen im Bereich der technischen und organisatorischen Sicherheitsmaßnahmen bestehen nunmehr recht umfangreiche Informationspflichten gegenüber denjenigen, deren Daten das Unternehmen verarbeitet. Bisher müssen Unternehmen denjenigen, deren Daten sie verarbeiten, nur auf Anfrage Auskunft geben, um welche Daten es sich handelt und an wen Sie übermittelt werden. Zukünftig müssen beispielsweise schon bei der ersten Erhebung von Daten („wie heißen Sie? Wo wohnen Sie? Was ist Ihre Telefonnummer? …“) den betroffenen Personen zahlreiche Informationen über den weiteren Umgang des Unternehmens mit diesen Daten zur Verfügung gestellt werden, so. u.a. die Zwecke der Datenverarbeitung, die Löschungsfristen, die getroffenen Datensicherheitsmaßnahmen und die mögliche Übermittlung der Daten an Dritte oder ins Ausland. Auch müssen die Unternehmen – anders als nach dem noch gültigen BDSG – die von ihrer Datenverarbeitung betroffenen Personen im Fall von Datenpannen nicht nur benachrichtigen, wenn besonders sensible Daten betroffen sind, sondern immer sofern ein hohes Risiko für die Beeinträchtigung der Rechte der betroffenen Person besteht.

DSGVO

Haftung

Für Unternehmen, die als Auftragsdatenverarbeiter für andere Unternehmen tätig sind, verschärft die DSGVO die Haftung. Neben generell strengen Anforderungen an den Einsatz von Auftragsdatenverarbeitern, haftet mit der Datenschutz-Grundverordnung nicht nur das auftraggebende Unternehmen sondern auch grundsätzlich auch der Auftragnehmer gegenüber den Betroffenen auf Schadensersatz, sollte es zu Datenverlusten und zur Verletzung von Rechten kommen. Ein Unternehmen entgeht der Haftung nur, wenn es nachweisen kann für die Ursache des Schadens in keinerlei Hinsicht verantwortlich zu sein. Für beide, Auftraggeber wie Auftragnehmer, ergibt sich daraus die Notwendigkeit sich viel detaillierter als bisher mit der Regelung der gegenseitigen Pflichten zu beschäftigen und vor allem deren Einhaltung zu kontrollieren.

Womit ist bei Datenschutzverstößen zu rechnen?

Die derzeit noch gültigen Bußgelder für Verstöße gegen Datenschutzgesetze sind gerade für große Unternehmen Kleingeld. Auch das ändert sich mit der DSGVO. Die Aufsichtsbehörden müssen sicherstellen, dass die Verhängung von Geldbußen „in jedem Einzelfall wirksam, verhältnismäßig und abschreckend ist“. Je nach Art des Verstoßes gegen Datenschutzvorschriften und Sicherheitsmaßnahmen können nach der DSGVO Geldbußen bis zu 20 Millionen Euro oder 4% des „gesamten weltweit erzielten Jahresumsatzes des vorangegangenen Geschäftsjahres“ eines Unternehmens verhängt werden, „je nachdem, welcher Betrag höher ist“.

Was Unternehmen jetzt schon tun können

Im Herbst 2016 scheint die Umsetzungsfrist des 25. Mai 2018 noch in weiter Ferne. Unternehmen tun allerdings gut daran, jetzt mit den Arbeiten für die Umsetzung der DSGVO zu beginnen, denn die Tücke steckt wie immer im Detail. Der erste Schritt muss dabei eine Aufnahme der aktuellen Situation des Unternehmens in puncto Datenschutz und Informationssicherheit sein. Dabei steht die Frage im Mittelpunkt, welche personenbezogenen Daten sich wo befinden und wie sie technisch-organisatorisch gesichert sind. Letztlich ist die IST-Analyse also eine Prozessanalyse aller Prozesse im Unternehmen, die personenbezogene Daten beinhalten. Sobald dieser IST-Stand erfasst ist, wird deutlich wo Nachbesserungen erforderlich sind und es lässt sich von dort aus der SOLL-Zustand entwerfen und aufbauen. In Bezug auf die Umsetzung der DSGVO geht es dabei nicht nur um die Anpassung der alten Prozesse an das neue Recht, sondern auch um die Schaffung gänzlich neuer Abläufe. Dies gilt insbesondere für die neuen Transparenz- und Informationspflichten der DSGVO gegenüber den Personen, die von der Datenverarbeitung des Unternehmens betroffen sind, aber auch für die gestiegenen Anforderungen an die Dokumentation von IT-Prozessen.

DSGVO

Prozesse weisen den Weg

Das Stichwort „unternehmensinterne Prozesse“ weist dabei den Weg: der Aufbau eines Datenschutzmanagementsystems, das den Anforderungen der neuen DSGVO standhält, ist am einfachsten, wenn er sich an den unternehmensinternen Prozessen entlang arbeitet und diese verändert und anpasst.

Die Mühe wird belohnt

Die Vorbereitung auf die Veränderungen im Datenschutzrecht hat viele Vorteile. Unternehmen, die umgehend starten, verbessern schon jetzt ihre Compliance in puncto Datenschutz und Informationssicherheit, müssen nicht später der neuen Rechtslage hinterherhinken und weder Bußgelder noch Diskussionen mit den Datenschutzaufsichtsbehörden riskieren. Darüber hinaus kann eine gute Vorbereitung auf die DSGVO als Nebeneffekt auch die Grundlage für eine ISO-Zertifizierung oder die Erlangung einer anderen technischen oder datenschutzrechtlichen Zertifizierung sein – diese wiederum können als einfacher Nachweis für die Einhaltung der Vorgaben der DSGVO im Hinblick auf die technischen Sicherheitsmaßnahmen dienen.

Neue DSGVO – Fazit

Sie meinen, nun müssen Sie sich auch noch mit neuen Gesetzen beschäftigen, weil Brüsseler Bürokraten so gerne Unternehmen mit Vorschriften belästigen? Versuchen Sie einmal einen anderen Blick: Datenschutzmaßnahmen und gute Standards in der IT-Sicherheit sind eine Investition in das Vertrauen Ihrer Kunden und in die wirtschaftliche Zukunft Ihres Unternehmens. Firmen konnten in der Vergangenheit Datenschutzmaßnahmen und deren Dokumentation ungestraft im „einmal-über-den-Daumen-gepeilt-Verfahren“ bearbeiten. Diese Zeiten gehen definitiv zu Ende. Es gilt daher, unternehmensinterne Prozesse sorgfältig zu analysieren und zu ordnen und Stück für Stück tragfähigen Datenschutz im Unternehmen zu etablieren.

Neue EU-Datenschutz-Grundverordnung: Unternehmen im Zugzwang

LesetippDie jahrelangen, kontroversen Verhandlungen zur EU-Datenschutz-Grundverordnung sind abgeschlossen. Ab Mai 2018 werden die datenschutzrechtlichen Vorgaben ausschließlich durch die DSGVO geregelt. Zu welchen Ergebnissen ist das Europäische Parlament gekommen? Welche Ziele werden verfolgt? Welche veränderten Spielregeln und umfangreichen Informationspflichten für den Umgang mit den Daten anderer müssen beachtet werden? Dies erfahren Sie im ersten Beitrag unserer zweiteiligen Artikelreihe von Gastautorin Dr. Bettina Kähler, Unternehmensberaterin und Anwältin mit Schwerpunkt auf Datenschutz und Datensicherheit.

Der Beitrag Neue DSGVO: Kein Datenschutz nach Pi mal Daumen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Neue EU-Datenschutz-Grundverordnung: Unternehmen im Zugzwang

10. November 2016 Posted by Dr. Bettina Kähler

Datenschutz1 Banner

Beschlossene Sache – Neue DSGVO

Jahrelange Verhandlungen sind beendet

Mit Blick auf die technische Entwicklung liegt das Jahr 1995 gefühlte 100 Jahre zurück. Handys existierten als klobige Fernsprechanlagen, und die grenzenlosen Möglichkeiten des Internets wie wir es heute kennen, steckten in den Anfängen. Ganz zu schweigen von Facebook und den zahlreichen anderen, unbegrenzten Möglichkeiten der virtuellen Welten, die ebenso unbegrenzt unsere persönlichen Daten verschlingen.

EU-Datenschutz-Grundverordnung

1995 war auch das Jahr, aus dem die letzte Reform des europäischen Datenschutzrechts datiert. Je weiter sich 1995 entfernte und die technische Entwicklung in unsere Gegenwart hinein rückte, desto weniger konnten die Möglichkeiten der Gesetze dieser standhalten. Es wurde höchste Zeit für eine grundlegende Reform, um europaweit für einen angemessenen Schutz von personenbezogenen Daten und Rechtssicherheit für Unternehmen zu sorgen. Nach einem über vierjährigen, intensiven und in weiten Teilen hochkontroversen Verhandlungsprozess verabschiedete das Europäische Parlament im April dieses Jahres schließlich die neue EU-Datenschutz-Grundverordnung, kurz DSGVO. (mehr)

Die Rechtsform der Verordnung bedeutet in diesem Zusammenhang, dass die EU-Verordnung das jeweilige nationale Datenschutzrecht ersetzt und in jedem Mitgliedsstaat direkt und unmittelbar geltendes Recht wird. Das Bundesdatenschutzgesetz (BDSG) und alle anderen Vorschriften zum Datenschutz sind ab Mai 2018 – von wenigen Ausnahmen abgesehen – Geschichte. Die datenschutzrechtlichen Vorgaben werden dann ausschließlich durch die DSGVO geregelt.

Das Ziel

EU-Datenschutz-Grundverordnung Die Verordnung vereint mehrere und durchaus unterschiedliche Ziele: Sie soll die Datenschutzrechte von EU-Bürgern stärken, das Vertrauen der Öffentlichkeit in die digitale Wirtschaft wiederherstellen und unsere persönlichen Daten durch Einführung neuer Datenschutzprozesse und -kontrollen in Unternehmen besser schützen. Die DSGVO wurde zwar in diesem Jahr vom Europäischen Parlament verabschiedet, doch die Umsetzungsfrist läuft bis zum 25. Mai 2018. Bis dahin müssen Unternehmen ihre Datenschutzprozesse auf das neue Recht angepasst haben. Eine weitere Frist gibt es nicht!

Stichtag 25. Mai 2018

Eine so grundlegend neue gesetzliche Regelung wirft viele Fragen auf, zumal die DSGVO zwar an altbekannten Grundsätzen des Datenschutzes festhält, aber daneben auch zahlreiche bisher unbekannte Anforderungen festschreibt, die Unternehmen künftig zu beachten haben. Wir möchten Ihnen mit diesem Beitrag die zentralen Änderungen vorstellen und der Frage nachgehen, was diese für die Unternehmen bedeuten.

Für wen gilt die Verordnung?

Die DSGVO erfasst alle Unternehmen und Behörden, die in irgendeiner Form, sei es off- oder online, automatisiert oder teilautomatisiert, mit personenbezogenen Daten arbeiten. Grundsätzlich gilt sie also für jedes Unternehmen aus jeder erdenklichen Branche, das selbst oder im Auftrag von anderen personenbezogene Daten verarbeitet. Dabei geht es nicht nur um die Merkmale, die eine Person direkt identifizieren (Name, Anschrift oder Name, Geburtsdatum), sondern auch die Angaben, die sie mittelbar identifizierbar machen, wie z.B. IP-Adressen, Cookies, RFID-Tags, Standortdaten.

Der physische Unternehmenssitz verliert seine Bedeutung

Spielregeln sind klar

Ausschlaggebend für die Anwendung der EU-Datenschutz-Grundverordnung ist ferner, dass ein datenverarbeitendes Unternehmen eine Niederlassung in der EU hat. Neu ist insoweit jedoch, dass zusätzlich auch Unternehmen mit Sitz außerhalb der EU die Vorgaben der Verordnung beachten müssen, wenn sie sich mit ihrem – kommerziellen oder nicht-kommerziellen – Angebot an EU-Bürger richten oder, z.B. im Rahmen des Webtracking, deren Verhalten überwachen.

Was bleibt …

Etwas vereinfacht ausgedrückt kann man sagen, die DSGVO behält die grundlegenden Spielregeln für den Umgang mit den Daten anderer bei, die bisher auch galten.
Zusammengefasst lauten diese wie folgt:

    • Du darfst die persönlichen Daten anderer nur für deine Zwecke nutzen, wenn es dir der Eigentümer der Daten erlaubt oder du die Erlaubnis eines Gesetzes dafür hast
    • Du darfst nur so viele Daten nehmen, wie du für einen bestimmten (Geschäfts-) Zweck brauchst
    • Du darfst die Daten nur solange aufbewahren, wie du sie für den erlaubten Zweck brauchst. Ausnahmen gelten beispielsweise, wenn du mit den Daten nachweisen musst, dass du genug Steuern bezahlst
    • Du musst technische und organisatorische Maßnahmen treffen, um die Daten, die du von anderen benutzt, gegen Missbrauch und Verlust zu sichern.

… und was ist neu?

EU-Datenschutz-Grundverordnung Verglichen mit dem in Deutschland derzeit noch geltenden Datenschutzrecht beinhaltet die DSGVO erheblich ausgeweitete Anforderungen an Unternehmen, personenbezogene Daten technisch und organisatorisch gegen Verlust, Veränderung und Manipulation zu schützen. Neu ist dabei auch, dass die Sicherheitsmaßnahmen nicht nur unternehmensintern umgesetzt, sondern auch dokumentiert und regelmäßig überprüft werden müssen. Unternehmen werden daher ab jetzt deutlich mehr Überlegung und Aufwand in die nunmehr vorgeschriebenen Risikoanalysen, Verfahrensdokumentationen, Datenschutzrisiko-Folgeabschätzungen und datenschutzfreundlichen Techniken investieren müssen.

EU-Datenschutz-Grundverordnung: Antwort auf Missstände

Die in der DSGVO formulierten Anforderungen an die technische Absicherung personenbezogener Daten und an die Dokumentationspflicht lesen sich in Teilen wie eine Antwort auf die Missstände und Regelungslücken der vergangenen Jahre. Zwei Beispiele machen dies deutlich:

Schutzziele

Die nach der DSGVO zu implementierenden technischen und organisatorischen Sicherheitsmaßnahmen orientieren sich an den klassischen Schutzzielen der IT-Sicherheit, der Vertraulichkeit, der Integrität und Authentizität (der personenbezogenen Daten). Die Unternehmen müssen eine Sicherheitspolitik etablieren, die auf der Grundlage einer Risikoanalyse u.a. die nachfolgend genannten Punkte umfasst:

    • die Fähigkeit, die Vertraulichkeit, Vollständigkeit, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung personenbezogener Daten „auf Dauer sicherzustellen“,
    • die Fähigkeit, die Verfügbarkeit und den Zugang zu Daten rasch im Falle eines physischen oder technischen Vorfalls, der sich auf die Verfügbarkeit, Vollständigkeit und Vertraulichkeit der Informationssysteme und -dienste auswirkt, wiederherzustellen,
    • zusätzliche Sicherheitsmaßnahmen im Falle der Verarbeitung sensibler personenbezogener Daten, um ein situationsbezogenes Risikobewusstsein sicherzustellen, und die Fähigkeit, Präventiv- und Abhilfemaßnahmen sowie abmildernde Maßnahmen zeitnah gegen festgestellte Schwachstellen oder Vorfälle zu ergreifen, die ein Risiko für die Daten darstellen könnten,
    • ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der Sicherheitsmaßnahmen, -verfahren und -pläne, die aufgestellt werden, um die Wirksamkeit auf Dauer sicherzustellen.

Ausblick

Lesen Sie in der nächsten Woche im GBS Blog über die vielen Vorteile, sich rechtzeitig auf die Veränderungen im Datenschutzrecht vorzubereiten. Unternehmen, die umgehend starten, verbessern schon jetzt ihre Compliance in puncto Datenschutz und Informationssicherheit, müssen nicht später der neuen Rechtslage hinterherhinken und weder Bußgelder noch Diskussionen mit den Datenschutzaufsichtsbehörden riskieren. Denn bald werden verschärfte Haftungregeln greifen und die Sanktionen bei Datenschutzverstößen werden erheblich sein.

Unternehmensberatung für Datenschutz und Informationssicherheit

LesetippDie PrivCom Datenschutz GmbH Hamburg, wurde Ende 2002 gegründet. Das Unternehmen berät unter der Leitung von Dr. Bettina Kähler, große, mittlere und kleine Firmen sowie Organisationen der öffentlichen Verwaltung, Verbände u. ä. zu allen Fragen des Datenschutzes. Dabei steht die Verbindung von rechtlichen und technischen Lösungen – ohne die Datenschutz nicht effizient realisierbar ist – im Fokus.

Der Beitrag Neue EU-Datenschutz-Grundverordnung: Unternehmen im Zugzwang erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Flynx Android Browser: Ohne Unterbrechung surfen

27. Oktober 2016 Posted by Richard Koncz

app-des-monats-banner

Android Browser – aber welche?

optimierte Bedienbarkeit und Ladezeit

Mitgelieferte Android Browser können in den meisten Fällen die Bedürfnisse der User nicht erfüllen: nicht schnell, nicht intuitiv genug oder die App verbraucht zu viel Ressourcen. Deshalb muss fast jeder Android User nach einer Alternative suchen. Mittlerweile sind die Browser auf Android-Smartphones deutlich besser geworden, aber sowohl Bedienbarkeit als auch Ladezeit stellen immer noch eine große Herausforderung dar. Nach einem kurzen Blick in den Google Playstore stellte ich schnell fest, die Auswahl von Browsern ist riesig. Dazu kommt noch ein altbekanntes Problem.

Flynx Android Browser

Vermutlich kennen Sie die Situation, wenn Sie auf einen Link tippen und danach ewig warten – vor allem bei schlechtem Empfang – bis die Seite endlich geladen ist. Und wenn Sie nach dem Lesen des Artikels auf Facebook zurückkehren, aktualisiert sich der Feed und Sie landen nicht immer an der gleichen Stelle. Durch diese Unterbrechung verlieren Sie definitiv viel Zeit und es ist natürlich auch ärgerlich.

Flynx Android Browser löst genau dieses Problem und revolutioniert das Browser-Experience, erleichtert Ihr Multitasking auf dem Smartphone und erhöht die Produktivität.

Der Browser arbeitet im Hintergrund

Die App-Entwickler haben die Chat-Bubble-Funktion aus Facebook Messenger mit einer Browserfunktionalität verbunden. In erster Linie müssen Sie die App als Standardbrowser einstellen. Danach wird jeder getippte Link auf dem Mobilgerät mit Flynx im Hintergrund geöffnet. Wenn Sie auf einen Link klicken, taucht, wie bei Facebook Messenger, ein Bubble am Rand auf. Anschließend können Sie einfach ohne Unterbrechung weiter auf Facebook, Twitter & Co surfen, während die Seite vollständig geladen wird. Darauf wird von Bubble auch hingewiesen. Wenn Sie einen Tab beenden möchten, schließen Sie einfach das Kreissymbol des entsprechenden Tabs, indem Sie dieses in den unteren Bereich des Displays wischen.

Vorteile & Features

1. Zeitersparnis für erhöhte Produktivität

Die App lädt Artikel und andere Links im Hintergrund, während Sie Ihre Tätigkeit in der aktuellen App fortsetzen.

2. Schnelleres Laden und Datenersparnis

Flynx kann auf intelligente Weise alle Werbungen und unnötige Designelemente aus Blogs und Artikeln entfernen. Dies spart Ihnen viel mobiles Datenvolumen.

3. Optimierter Lesemodus

Flynx stellt die Webseite in einer schönen, für unsere Augen schonenden Weise dar, sodass Sie nur auf sinnvolle Inhalte achten. Sie können zwischen zwei Schriftarten und vier Hintergrundfarben wählen. Ein weiteres Gimmick ist die Statusbar. Beim Scrollen können Sie grafisch sehen, wie viel noch bis zum Seitenende übrig ist. Natürlich können Sie jederzeit mit nur einem Knopfdruck zur ursprünglichen Darstellung zurückwechseln.

Flynx Android Browser

 4. Offline speichern, später lesen

Haben Sie doch keine Zeit den Artikel sofort durchzulesen? Kein Problem. Sie können die geöffneten Beiträge offline speichern. Entweder tippen Sie lediglich zwei Mal auf einen Link oder Sie speichern den Artikel mit entsprechendem Icon. Wenn Sie Ihr Google-Konto mit Flynx koppeln, können Sie Ihre gespeicherten Inhalte direkt in der Cloud speichern.

5. Multitasking auf dem Smartphone

Flynx macht Multitasking zum Kinderspiel. Sie haben die Möglichkeit, mehrere Links zu öffnen und einfach zwischen diesen hin und her zu wechseln, ohne die aktuelle App zu verlassen.

6. Smart-Sharing

Sie können die Inhalte so einfach wie nie zuvor über Facebook, WhatsApp & Co. teilen oder die gelesenen Artikel direkt in Ihrer Pocket App speichern.

Flynx Android Browser

Fazit: Die neue Art von Browsern

Das Flynx-Team hat keine neue Funktion entwickelt, aber beliebte Features anderer Apps auf innovative Weise zusammengeführt und damit einen sehr leistungsfähigen Browser erstellt. Die bubbleartigen Browserfenster bieten ein sehr beeindruckendes User-Experience und erleichtern das Surfen auf Android-Geräten. Der optimierte Lesemodus spart uns nicht nur Zeit, sondern auch Datenvolumen.

Leider entdeckte ich während des Tests trotzdem ein großes Manko: Es ist nicht möglich, Text in dem Browser zu markieren, dazu muss man die Seite in einem alternativen Browser öffnen. Die App steht in Google Playstore kostenlos zur Verfügung und das ohne In-App-Käufe.

Haben Sie Flynx schon getestet? Oder welchen Browser haben Sie bereits auf Ihrem Gerät im Einsatz? Ich freue mich über Ihre Kommentare, weitere Tipps und Anregungen.

Der Beitrag Flynx Android Browser: Ohne Unterbrechung surfen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Raffinierter Chefbetrug: Digitaler Enkeltrick

20. Oktober 2016 Posted by Diana Jensen

Enkeltrick Banner

Digitaler Enkeltrick ergaunert Millionen

Abzocke mit Unternehmen

Der so genannte Enkeltrick geht in die nächste Runde. Die Opfer sind längst nicht mehr nur Senioren, die um ihr Erspartes gebracht werden. Die Täter rufen auch nicht mehr an. Jetzt kommen sie aus dem World Wide Web. Cyberkriminelle haben eine neue, lukrative „Zielgruppe“ entdeckt: Unternehmen. Die Betrüger geben sich als Führungsperson oder gar als Geschäftsführer aus und ergaunern Geld – zu überweisen auf falsche Bankkonten.

Per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten fordern Trickbetrüger Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert: Die Verluste, die CEOs weltweit seit Januar 2015 durch die neue Betrugsmasche einstecken mussten, schätzt das IC3, eine amerikanische Arbeitsgruppe, die sich im Auftrag des FBI mit Cyberkriminalität beschäftigt und Beschwerden über Internetkriminialität erfasst, auf stolze 3.1 Milliarden US-Dollar. 22.143 Unternehmen aus 100 Ländern seien betroffen. Die Beute floss in der Mehrzahl der Fälle auf Bankkonten in China und Hong Kong. Wie geschickt die Täter arbeiten, wie schnell Mitarbeiter zu Opfern werden und auf die Betrüger hereinfallen können und wie Sie sich schützen können, erfahren Sie in unserem heutigen Beitrag.

Spear Phishing als digitale Grundlage

Digitaler Enkeltrick ähnelt Spear-Phishing Die Methode, mit gefälschten Identitäten und E-Mails Geld zu ergaunern, kommt Ihnen bekannt vor? Tatsächlich bedienen sich die Trickbetrüger bei der Chef-Masche einer Angriffsmethodik, die dem Spear-Phishing ähnelt. Mit Hilfe einer erzeugten Textnachricht erwecken sie den Anschein von Vertrauens- und Glaubwürdigkeit und fordern zu einer Handlung auf, deren dringende Ausführung mit einer glaubhaften Argumentation begründet wird.

Wie beim normalen Phishing auch, versuchen Cyberkriminelle beim Spear Phishing über E-Mails an vertrauliche Daten zu kommen. Der Unterschied liegt jedoch an der besonders heimtückischen Art der Angriffsmethode: Die E-Mails erwecken den Anschein, von einem Mitarbeiter aus dem eigenen Unternehmen, in der Regel sogar von einer besonders vertrauenswürdigen Person, zu stammen. Aus Sicht der Betrüger ist diese Strategie logisch: Wer den Absender einer Mail nicht kennt, gibt in der Regel auch keine Informationen an diesen heraus oder klickt Anhänge und Links. Wenn aber der (vermeintliche) Vorgesetzte zu einer Handlung auffordert, ist das schon etwas anderes. Der Unterschied zum Spear Phishing liegt beim Cheftrick nun lediglich darin, dass es hier nicht um Datenklau, sondern um Geld geht.

Digitaler Enkeltrick: So funktioniert er

Der angebliche Finanzchef schreibt eine dringende E-Mail an den zuständigen Buchhalter des Unternehmens: Für einen bedeutenden Geschäftsabschluss muss schnellstens Geld angewiesen werden. Die Zeit ist knapp, denn Mitbewerber schlafen nicht und könnten jederzeit Wind von dem Geschäft bekommen und ihrerseits zum Gegenschlag ansetzen. Unbedingte Geheimhaltung ist deshalb immens wichtig. Zuvor haben die Betrüger, unter falschem Namen versteht sich, ein Konto eingerichtet – irgendwo in Osteuropa oder Hongkong. Auslandskonten, gerade bei international tätigen Unternehmen, sind keine Seltenheit, warum also sollte unser Buchhalter Verdacht schöpfen? Zumal die Anweisung unmittelbar aus der Chefetage kommt. Sobald das Geld überwiesen ist, leiten die Betrüger es sofort weiter, immer wieder, bis sich die Spur in der Karibik oder sonst wo verliert. Bis unser Buchhalter den Fehler bemerkt, sind die Täter längst über alle Berge, die gefälschte E-Mail Adresse deaktiviert und die angegebene Handynummer führt ins Leere.

Ein digitaler Enkeltrick in Unternehmen könnte sich auch wie folgt abspielen: Der (vermeitliche) CEO eines deutschen Unternehmens meldet sich beim CEO oder CFO der ausländischen Tochtergesellschaft. Angeblich sei er gerade im Ausland unterwegs, momentan zwar nur Mobil oder per Mail erreichbar, und benötige für einen wichtigen Geschäftsabschluss, beispielsweise eine Akquisition, Geld. Dieses soll schnell, beispielsweise in ein osteuropäisches Land, überwiesen werden. Seine Argumente klingen logisch und diverse Tricks des Betrügers tun ihr Übriges, jegliche Zweifel an der Glaubwürdigkeit seines Anliegens im Keim zu ersticken. War der Betrüger erfolgreich, versucht er weitere Zahlungen anzufordern – nicht zwangsweise bei der gleichen Tochtergesellschaft, denn existieren mehrere Tochterfirmen, werden auch die um dringende Überweisung „gebeten“.

Digitaler Enkeltrick - Landeskriminalämter warnen

250 Betrugsversuche in Deutschland

Dass unsere beiden Beispiele keinesfalls Einzelfälle oder lediglich unserer Phantasie entsprungen sind, beweisen die Zahlen: Das Landeskriminalamt NRW warnte vor Kurzem ausdrücklich vor der Chef-Masche. Nach Angabe der Behörde haben die Betrugsversuche seit Ende 2015 stark zugenommen, der Schaden beläuft sich auf mehrere Millionen Euro. Immerhin gelang es den Ermittlern gemeinsam mit verschiedenen Banken, seit 2015 20 Millionen Euro zurück zu gewinnen.

Wie die „Welt“ im August unter Berufung auf Holger Kriegeskorte, Leiter des Sachgebietes Wirtschaftskriminalität beim Bundeskriminalamt, berichtet, wurden seit 2013 250 Betrugsversuche mit der Chef-Masche bekannt. Davon waren 68 erfolgreich, die ergaunerte Beute belief sich auf 110 Millionen Euro. Unrühmliche Bekanntheit erlangte in diesem Zusammenhang beispielsweise erst kürzlich der Nürnberger Kabelspezialist Leoni. Betrüger erleichterten das Unternehmen um satte 40 Millionen Euro. Beim prominentesten österreichischen Opfer, dem Luftfahrtzulieferer FACC, belief sich der Schaden durch Überweisungen an Betrüger sogar auf 50 Millionen Euro.

Zu Insiderwissen durch digitale Spuren

Nur durch Insiderwissen können die Trickbetrüger das erforderliche Vertrauen gewinnen und ihre Opfer erfolgreich täuschen. Zugegeben: Es braucht schon lange Vorbereitungszeiten, in denen die Täter ganz genau Unternehmensstrukturen und -abläufe recherchieren und der Erwerb detaillierter Kenntnisse über Personen, beispielsweise durch Beobachtung der Social Media Profile von Führungskräften und CEOs. Aber genau so gelangen die Trickbetrüger letztlich an die Informationen, um sich ihre falsche Identitäten zusammenzubasteln.

Der Name des CEOs lässt sich einfach herausbekommen – ein Blick in das Impressum genügt. Seine Unterschrift? Da hilft der Geschäftsbericht beispielsweise weiter. LinkedIn und Xing verraten eine Menge über Position, Werdegang und Titel von Entscheidern und Verantwortlichen eines Unternehmens. Und nicht zuletzt liefern private Social Media Accounts die notwendige Informationen darüber, wann es sich lohnt zuzuschlagen: Das bedenkenlos gepostete Urlaubsfoto ist doch der beste Zeitpunkt, die Abwesenheit des Chefs auszunutzen…

Der Erfinder des Enkeltricks

Digitaler Enkeltrick hat Vorbild Als Erfinder des Enkeltricks gilt Arkadiusz Lakatosz. Am Telefon gab er sich bei seinen Opfern, hauptsächlich Senioren, als ein in Not geratener Verwandter aus, der dringend Bargeld benötige. Sobald ein Opfer einwilligte, das Geld zu besorgen, schickte er Komplizen, die die Beute bei den älteren Herrschaften abholten. Die Masche machte ihn und seine Komplizen reich: Im Laufe der vergangenen zwei Jahrzehnte wurde der Roma mit geringer Schulbildung zum Multimillionär. Lakatosz und seine Mittäter wurden 2014 verhaftet, derzeit läuft der Prozess in Polen.

Mix aus Aufklärung, organisatorischen und technischen Maßnahmen schützt

Aber kommen wir zurück zum digitalen Enkeltrick. „98 Prozent der Fälle beginnen mit einer E-Mail, in der ein Mitarbeiter angeblich von seinem Chef unter strengster Vertraulichkeit angewiesen wird, eine große Summe – meist knapp unter einer Million Euro – an ein bestimmtes Konto zu transferieren“, sagte Uwe Jacob, Direktor des Landeskriminalamtes NRW, bei einer Pressekonferenz im Juli dieses Jahres zum Thema Millionenschäden durch „Enkeltrick 4.0“.

Und genau hier liegt das Problem: Es ist Gang und Gäbe, Aufgaben bzw. Aufträge auch innerhalb des Unternehmens per E-Mail zu erteilen. Was können Sie also tun, um sich vor einer solchen Betrugsmasche zu schützen? Das Wichtigste ist natürlich Aufklärung und Sensibilisierung im Unternehmen. Jeder Mitarbeiter, insbesondere Entscheider, sollten wissen, dass es derartige Betrugsmaschen gibt. Wer aufmerksam ist und auch einmal kritisch hinterfragt, ob es denn überhaupt sein kann, dass der Chef per E-Mail fordert, eine größere Summe Geld zu überweisen – gerade wenn das Konto sich im Ausland befindet – macht alles richtig. Im Zweifelsfalle: Rufen Sie Ihren Finanzvorstand oder Chef an, und klären Sie die Kontodaten ab.

Klassisches Indiz: Rechtschreib- und Grammatikfehler

Aufmerksamkeit fängt aber auch schon direkt bei der E-Mail an. Betrügerische E-Mails lassen sich oftmals an Fehlern erkennen: Kennen Sie die E-Mail Adresse des Absenders und ist es die gleiche, die Ihr Chef oder Finanzvorstand sonst auch immer benutzt? Ein klassisches Indiz für gefälschte Mails sind zudem Rechtschreib- oder Grammatikfehler. Und selbst wenn ein Chef vielleicht nicht jeden Mitarbeiter seines Unternehmens persönlich kennen kann: Den Namen seines Buchhalters oder Chefs der Finanzabteilung kennt er garantiert – und wird ihn in seiner E-Mail auch persönlich ansprechen! Und grundsätzlich gilt: Werden Sie aufgefordert dringend zu handeln, Ihnen eine Frist gesetzt – womöglich mit persönlicher Konsequenz gedroht – werden Sie stutzig!

Auch technische Maßnahmen können verhindern, auf Betrüger-Mails hereinzufallen: Mit E-Mail Signaturen und Zertifikaten können Sie beispielsweise sicherstellen, dass eine Mail echt ist – also auch sicherstellen, dass der Absender derjenige ist, für den er sich ausgibt! Ergreifen Sie obendrein organisatorische Maßnahmen und regeln Sie ganz genau, wer welche Befugnisse hat: Wer im Unternehmen darf Überweisungen ausführen, wer darf überhaupt Transaktionen genehmigen? Regeln Sie auch ganz klar Vertretungen bei Abwesenheiten. Interne Kontrollmechanismen, wie ein Vier-Augen-Prinzip, insbesondere bei Überweisungen ab einer bestimmten Größenordnung, können ein zusätzliches Mittel der Wahl sein.

Fazit

Digitaler Enkeltrick oder auch Cheftrick kostet Unternehmen Millionen und die Masche hat zugenommen. Die Größe der Firma spielt keine Rolle: Nicht nur Mittelständler, auch große Unternehmen mit ausländischen Tochtergesellschaften sind beliebte Opfer organisierter Verbrecherbanden. Prävention, gleich ob technischer oder organisatorischer Art gepaart mit Menschenverstand, ist für Unternehmen die einzige Möglichkeit, um sich vor den Kriminellen zu schützen. Hat der Cheftrick dann doch funktioniert, hilft nur noch Schnelligkeit. Informieren Sie umgehend Ihre Hausbank, so dass die Transaktion eingefroren werden kann, und benachrichtigen Sie die Polizei.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

LesetippMit professionellen Phishing-Mails finden Betrüger immer öfter einen Weg, um an vertrauliche Daten wie Passwörter, Zugangsdaten oder Kreditkartennummern zu kommen. Dabei sind diese Mails kaum noch von echten E-Mails zu unterscheiden. In unserem Beitrag verraten wir Ihnen 10 wichtige Tipps, wie Sie dennoch Phishing-Mails erkennen können.

Der Beitrag Raffinierter Chefbetrug: Digitaler Enkeltrick erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Phishing-Mails: Wenn Daten ins Betrügernetz gehen

13. Oktober 2016 Posted by Robert Becker

Phishing Banner

Krimineller Einfallsreichtum mit Phishing-Mails

10 Top Tipps: Erkennen Sie Phishing-Mails und schützen Sie Ihre Daten

Abholbenachrichtigungen für ein Paket in einer fremden Packstation, das Sie eigentlich gar nicht bestellt haben, eine E-Mail der Hausbank, die über eine Kontosperrung informiert und zur Freischaltung Ihre Bankdaten einfordert, der Gutschein des Online-Händlers, den Sie sich nur über dessen Webseite herunterladen können, wenn Sie sich im Shop einloggen: Sicher würden Sie misstrauisch werden, wenn sich E-Mails mit derartigen Betreffs oder Inhalten in Ihrem Postfach befinden. Denn natürlich haben auch Sie schon einmal von Phishing-Mails gehört.

Was aber, wenn die E-Mail eines vermeintlichen Bewerbers – zwar allgemein formuliert aber dennoch grammatikalisch korrekt – in Ihrem Postfach landet, noch dazu mit einem Verweis auf Bewerbungsunterlagen, die sich in dem Cloud-Speicherdienst Dropbox befinden. Würden Sie auch dahinter eine Phishing-Attacke vermuten? Sie sehen: Phishing-Attacken werden immer ausgeklügelter!

In diesem Blogartikel beleuchten wir das Thema Phishing einmal genauer, wie es funktioniert, welche Motive hinter Phishing stecken und wie Sie sich schützen können.

Was ist Phishing

Phishing ist ein Kunstwort, das sich aus den Worten „Passwort“ und „fishing“ zusammensetzt. Wie beim echten Fischen gibt es einen Angler (Angreifer), einen Köder (Nachricht) und einen Fisch (Opfer). Beim Phishing versuchen Hacker auf betrügerische Art persönliche Daten abzufischen. Bevorzugt sind Benutzernamen und Passwort von Online-Diensten. Besonders haben Hacker es aber auch auf Bankzugänge abgesehen.

Phishing-Mails Ein Phishing-Angriff beginnt meist mit einer gefälschten E-Mail. Durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens werden Mitarbeiter dazu verleitet, schadhafte E-Mail-Anhänge zu öffnen oder Links von gefälschten bzw. präparierten Internetseiten anzuklicken. Diese enthalten meist sogenannte Skripte, mit denen Sicherheitslücken im Internetbrowser ausgenutzt werden. Auf diese Weise kann dann Malware auf dem eigenen Rechner oder im gesamten Firmennetzwerk installiert werden, über die sich ein Computer aus der Ferne steuern lässt.

Um an die persönlichen Daten ihrer Opfer zu gelangen, versuchen die Angreifer, entweder Kunden von Geldinstituten und Online-Diensten auf gefälschte Internetseiten zu locken, oder sie verschicken E-Mails mit gefährlichen „zip“- oder „cab“-Dateien. Wer diese Anhänge öffnet, riskiert, dass sein Computer ausgespäht wird und die Daten an die Betrüger übermittelt werden.

Phishing ist nicht gleich Phishing

Unterschieden wird beim Phishing nach Vorgehensweise und Zielgruppe. Spear Phishing bezeichnet das gezielte Phishing, das sich an einen ganz bestimmten Personenkreis wendet: Fachverantwortliche, leitende Angestellte, Geschäftsführer. Die Angreifer tarnen ihre Mails dabei sehr gut, beispielsweise als Nachricht vom Administrator, und versuchen sich auf diese Art persönliche oder unternehmensrelevante Daten zu ergaunern. Da diese Art des Phishings eine lange Vorbereitungszeit bedarf, handelt es sich bei den Tätern meist um Industriespione. Landen Opfer, obwohl sie die korrekte Internetadresse im Browser eingegeben haben, auf einer gefälschten Homepage, sind sie Opfer von so genanntem Pharming, bei dem DNS-Anfragen von Internetseiten gefälscht werden. Eine weitere Form des Phishing ist Vishing (Voice Phishing), also Phishing per Telefon.

Gezieltes Phishing mit künstlicher ID

Und gerade erst haben Sicherheitsforscher ein Maschinenlern-System programmiert, das in der Lage ist, echt wirkende Twitter-Nachrichten zu verfassen und damit auf Beiträge mit dem Hashtag #Pokemon zu reagieren. Auf diese Weise wollten die Forscher zeigen, wie einfach sich Nutzer sozialer Medien von Software, die natürliche Sprache versteht, täuschen lassen. Ungefähr ein Drittel der angesprochenen Personen klickte auf einen von der Software verschickten Link, der in diesem Fall glücklicherweise harmlos war.

Nach Informationen von John Seymour, leitendem Datenwissenschaftler bei der Sicherheitsfirma ZeroFOX, die für das Experiment verantwortlich zeigte, war die Erfolgsquote deutlich höher als die üblichen 5 bis 10 Prozent bei normalen „Phishing“-Nachrichten, die Nutzer dazu bringen sollen, auf Links zu klicken, hinter denen sich Malware verbirgt.

Die Motive und Täter

Finanzielle Motive stehen meist im Vordergrund der Täter. Angreifer können aber auch die persönlichen Daten von Nutzern oder ausgewählten Personen in Unternehmen in ihren Besitz bringen, um dem gesamten Unternehmen erheblich zu schaden. In diesen Fällen werden Phishing-Attacken eingesetzt, um Betriebsgeheimnisse, Forschungsergebnisse oder geschäftskritische Informationen zu stehlen. Ganze Branchen könnten durch die Bekanntgabe von gefährlichen Informationen einen Imageschaden und Produktionsausfälle erleiden.

Entsprechend der Zielgruppe – Verbraucher oder Unternehmen – lassen sich somit Rückschlüsse auf die Täter ziehen: Handelt es sich um gewöhnliche Kriminelle oder um andere Firmen, die sich Wettbewerbsvorteile verschaffen wollen. Manchmal sind die Drahtzieher auch andere Staaten, so wie beispielsweise 2013, als der britische Geheimdienst mit manipulierten Kopien von Seiten auf LinkedIn versuchte, sich Zugang zu den Rechnern von Mitarbeitern des belgischen Telekommunikationskonzerns Belgacom zu verschaffen.

Mails unter falschem Namen: Media Markt, Sparkassen, Dropbox und Amazon betroffen

Dass Phishing-Angriffe an der Tagesordnung sind, zeigen die jüngst in Umlauf gebrachten gefälschten Media Markt E-Mails: Kriminelle haben unter dem Namen der Elektronik-Fachmarktkette mit Schadsoftware präparierte Rechnungen versendet. Wer sie öffnet, fängt sich einen Erpresser-Trojaner ein. Sein Unwesen treibt auch ein neuer Banking-Trojaner: Kriminelle tarnen ihre Attacke auf Konten von Sparkassen-Kunden als vermeintliche Fehlüberweisung vom Finanzamt. Sie werden per Mail aufgefordert, eine Rückbuchung durchzuführen – nur landet das Geld statt bei der Steuerbehörde auf dem Konto der Betrüger.

Phishing-Mails im Finanzbereich

Und wenn eine E-Mail eines vermeintlichen Bewerbers in Ihrem Postfach landet, die zwar allgemein formuliert aber grammatikalisch korrekt ist und dazu noch einen Verweis auf Bewerbungsunterlagen enthält, die sich vermeintlich in dem Cloud-Speicherdienst Dropbox befinden, könnten Sie Opfer einer neuen Masche von Cyberkriminellen werden. Diese verteilen ihre „Schöpfungen“ via Dropbox-Link.

Im Visier sind aktuell auch wieder Kunden des Online-Vesandhändlers Amazon: Gefälschte E-Mails mit Links zu Webseiten, welche der Empfänger aufgrund ‚merkwürdiger Aktivitäten‘ aufrufen soll, sind im Umlauf. Nach Bestätigung der Nutzerdaten, könne das Konto wieder wie gewohnt verwendet werden. Bei den verlinkten Seiten handelt es sich jedoch um Fälschungen, mit deren Hilfe sensible Nutzerdaten abgegriffen werden sollen. Sobald Nutzer ihre Daten dort eintragen, werden sie direkt und unverschlüsselt an die Datendiebe versendet.

Dass Phishing-Attacken längst nicht nur auf E-Mails beschränkt sind, zeigt die Entdeckung von GBS Technologiepartner Kaspersky Lab im Juli: Der Antivirus-Softwarehersteller entdeckte Phishing-Angriffe auf Facebook, von dem binnen zwei Tagen rund 10.000 Facebook-User weltweit betroffen waren. Der Angriff erfolgte über die Benachrichtigung, von einem Facebook-Freund in einem Kommentar erwähnt worden zu sein. Die User sollten auf die Facebook-Benachrichtung klicken, wodurch ein Trojaner auf den Computer des Benutzers geladen wurde, der eine bösartige Google Chrome-Erweiterung installierte. Durch den Aufruf des Facebook-Accounts über den kompromittierten Browser übernahmen die Angreifer in einem zweiten Schritt das Facebook-Konto und konnten unter anderem Datenschutzeinstellungen ändern, Daten entwenden und den Virus weiter verbreiten.

Erkennen Sie Phishing-Angriffe

Auch wenn Phishing-Mails inzwischen deutlich professioneller geworden und nicht mehr so schnell als solche zu enttarnen sind, gibt es doch eindeutige Indizien. Wir geben Ihnen 10 Top Tipps, wie Sie Phishing-Mails erkennen können.

1. Die Betreffzeile

Häufig zielen schon die Betreffs von Phishing Mails darauf ab, dem Empfänger Angst zu machen – die Betreffzeilen lauten dann zum Beispiel „Ihre Rechtsanwalt Aufforderung“ oder „Inkasso Aufforderung“. Kunden von Online-Shops, die gefälschte Mails erhalten, lesen oft „Ihr Benutzerkonto wurde eingefroren“ oder „Betrugsversuch: Ihre Beihilfe ist erforderlich“. Schwieriger wird es, wenn im Betreff Bezug auf offene Rechnungen genommen werden – dann soll der Empfänger dazu bewegt werden, einen Anhang zu öffnen. Überlegen Sie bitte ganz genau, ob Sie eine Geschäftsbeziehung zum Absender haben, fragen Sie notfalls Ihre Kollegen. Immer wieder tauchen auch Betrüger-Mails auf, die versuchen, Opfer zu Tätern zu machen: Unter einer echten E-Mail-Adresse eines Unbescholtenen werden fingierte Rechnungen und Mahnungen an Dritte verschickt!

2. Fehlender Name

Von einer verallgemeinernden Anrede gleich auf eine Phishing-Mail zu schließen, ist zwar Unfug. Wenn aber Ihre vermeintliche Bank oder Ihr angeblicher Geschäftspartner Sie in E-Mails mit „Sehr geehrter Kunde“ oder „sehr geehrter Nutzer“ anredet, sollten Sie Vorsicht walten lassen. Beide werden Sie stets mit Ihrem Namen ansprechen! Leider werden Phishing-Täter aber immer raffinierter und finden inzwischen schon den Namen ihrer Opfer heraus.

Paypal-Phishing: E-Mails ohne Anrede

3. Dringender Handlungsbedarf

Werden Sie per E-Mail dazu aufgefordert, ganz dringend und innerhalb einer bestimmten (kurzen) Frist zu handeln, werden Sie misstrauisch! Vor allem, wenn damit auch noch eine Drohung verbunden ist, beispielsweise die Sperrung eines Online-Zugangs oder der Kreditkarte, handelt es sich höchstwahrscheinlich um einen Phishing-Versuch.

4. Aufforderung zur Dateneingabe

Geschäftspartner, Banken oder seriöse Online-Shops werden Sie nie dazu auffordern Passwörter, Kreditkartennummer, PIN oder TAN preiszugeben, beispielsweise innerhalb eines Formulars der E-Mail oder am Telefon. Werden solche Daten abgefragt, handelt es sich höchstwahrscheinlich um einen Betrugsversuch.

5. Aufforderung zur Öffnung einer Datei

Seien Sie bei E-Mails mit Dateianhängen grundsätzlich skeptisch – erst Recht, wenn Sie unangekündigt von Ihnen unbekannten Absendern kommen und mit der Aufforderung zum Öffnen (gegebenenfalls unter Androhung von Konsequenzen bei Unterlassen) verbunden sind. In den Anhängen können sich Schadprogramme verbergen, die ausgeführt werden, sobald die beigefügte Datei geöffnet wird.

6. Verdächtige Dateianhang-Formate

Doch auch wenn Sie nicht explizit zum Öffnen eines Anhangs aufgefordert werden, so genügt oft der bloße Blick auf das Dateiformat, um die Spreu vom Weizen zu trennen. Vermeiden Sie tunlichst das Öffnen von ausführbaren Dateien, wie zum Beispiel .exe Dateien und machen Sie einen Bogen um Office Dokumente, da diese in Zeiten von Kryptotrojanern und Co. verstärkt als Träger von Schadcode eingesetzt werden.

7. Grammatik- und Orthografie-Fehler

Phishing E-Mails sind häufig in fehlerhaftem Deutsch geschrieben, weil sie nicht von einem Muttersprachler verfasst wurden, sondern mit einem Übersetzungsdienst automatisiert aus einer anderen Sprache übersetzt worden sind. Zeichensatzfehler, wie kyrillische Buchstaben oder fehlende Umlaute sind weitere Hinweise, dass es sich um eine Phishing-Mail handeln kann.

Phishing-Mails bei Amazon-Kunden

8. Gesunder Menschenverstand

So schützen Sie sich: Gesundes Misstrauen ist eine Sache. Das Problem beim Phishing: Auch die Angreifer machen ihre Hausaufgaben, entwickeln beständig neue Köder, um doch erfolgreich an sensible Daten zu gelangen. Man kann die Bedrohung mit einer Grippe vergleichen: Auch sie entwickelt sich laufend weiter und ändert ihre Angriffsarten.

9. Prüfen Sie Links

Enthält der Link einen Schreibfehler, handelt es sich mit hoher Wahrscheinlichkeit um einen Angriffsversuch. Am besten rufen Sie Webseiten ohnehin nur über manuelle Eingabe der URL in einem separaten Browser-Fenster auf, niemals über Links in E-Mails. Passwörter und Nutzernamen sollten Sie in eigenem Interesse nur über verschlüsselte Webseiten eingeben. Loggen Sie sich niemals bei Online-Diensten über öffentliche WLAN-Netze ein, beispielsweise am Flughafen oder im Café. Diese können von Betrügern aufgebaut worden sein, um auf falsche Webseiten umzuleiten.

10. Blick in Mail-Header

Zugegeben, Phishing-Mails werden immer professioneller und sind sehr gut gemacht: Eine vertrauenswürdige Absenderadresse – vielleicht sogar vom eigenen Arbeitgeber oder einem guten Freund – fließendes Deutsch und auch der Link im Test lässt keine Zweifel an der Echtheit aufkommen. Aber dennoch muss die Mail nicht echt sein, denn insbesondere die Absenderangaben lassen sich fälschen. Welche Person die E-Mail also tatsächlich verschickt hat, lässt sich, sofern sie nicht digital signiert wurde, fast nie feststellen. Ein Blick in den Mail-Header räumt zumindest sämtliche Zweifel über die Herkunft der Mail aus: Hier befindet sich die IP-Adresse des Absenders – und die ist fälschungssicher. Den genauen Standort des Endgeräts kann zwar nur der Provider ermitteln, Sie können aber immerhin feststellen, ob die E-Mail Ihres Geschäftspartners aus Karlsruhe tatsächlich dort abgeschickt wurde oder von einem Rechner aus Nigeria stammt.

Schutz der E-Mail-Kommunikation

Bei aller Vorsicht: Ein wichtiger Schritt ist auch die Ergreifung gezielter technischer Abwehrmaßnahmen, wie beispielsweise das Erkennen und Entfernen verdächtiger Office-Inhalte, so genannter Makros, aus E-Mails. In Kombination mit spezieller Phishing-Erkennungstechnologie und einem mehrstufigen Spamschutz ergibt sich ein gutes Sicherheitsniveau. Unsere Lösung iQ.Suite bietet umfassende Sicherheit durch den parallelen Einsatz mehrerer marktführender Anti-Virus Scan-Engines. Eine neue Anti-Phishing-Technologie erlaubt es sogar, verdächtige URLs in E-Mails zu erkennen und zu blockieren. Dabei kommt eine fortschrittliche Cloud-Technologie zum Einsatz, welche die Reputation von Webseiten bewertet. Auf diese Weise können schädliche Webseiten-Adressen in E-Mails zuverlässig erkannt und entsprechende E-Mails geblockt werden.

Fazit

Phishing E-Mails sind bei Cyberkriminellen sehr beliebt, um an Informationen zu kommen und werden aus diesem Grund auch häufig versendet. Dass Schutz vor Phishing-Attacken wichtig ist, zeigt nicht erst der im Juni veröffentlichte Quartalsbericht der Anti-Phishing Working Group (APWG), nach dem allein im ersten Quartal 2016 die Zahl der Phishing-Webseiten um 250 Prozent im Vergleich zum Ende letzten Jahres gestiegen ist. Da Phishing-Mails obendrein immer professioneller werden und häufig gar nicht mehr so leicht als solche zu erkennen sind, reichen Mitarbeiter-Schulungen und ein wacher Geist allein kaum noch aus. Vielmehr muss ein leistungsfähiger Schutz sensibler Unternehmensdaten in der E-Mail-Kommunikation gewährleistet sein.

Lesen Sie zum Thema Phishing auch in der nächsten Woche im GBS Blog. Dann berichten wir über den Enkeltrick im digitalen Zeitalter: Trickbetrüger geben sich als Geschäftsführer aus und fordern per E-Mail und mit Hilfe gefälschter Dokumente und Identitäten Mitarbeiter auf, Geld auf Konten im Ausland zu überweisen. Ein Trick, der offenbar gut funktioniert.

Sicherheit im Internet: Gefährdungslage ändert sich

LesetippDie aktuelle IT-Sicherheitslage gibt Grund zur Sorge. Cyberattacken, allen voran Phishing Angriffe, sind auf dem Vormarsch. Denn Hacker haben erkannt, dass sich mit digitalen Daten gutes Geld machen lässt. Unsere Einschätzung zur Bedrohungslage und worauf Sie achten sollten, lesen Sie in diesem Artikel.

Der Beitrag Phishing-Mails: Wenn Daten ins Betrügernetz gehen erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Die Evolution der Virtualisierung: Container-Technologie

6. Oktober 2016 Posted by Heiko Brenn

Windows Server 2016 Banner

Der Beginn der Virtualisierung

Ursprünglich in der Mainframewelt zuhause, revolutionierten virtuelle Maschinen (VMs) auf Basis von Lösungen wie VMWare, VirtualBox und Hyper-V auch in der Windows Welt den IT-Betrieb. Das Erstellen und Verwalten einzelner Server und ganzer Serverfarmen vereinfachte und beschleunigte sich durch die Einführung der Virtualisierung immens. Ein Rechenzentrumsbetrieb ohne VMs ist heute undenkbar. Der limitierende Faktor bei der Verwendung virtueller Maschinen war hier lange Zeit ausschließlich die zugrundeliegende Hardware. Der Ruf nach immer schnellerer Bereitstellung neuer Maschinen, besserer Skalierbarkeit und optimierter Ressourcen-Nutzung, führte mit der Zeit zur Notwendigkeit, die Virtualisierung weiterzuentwickeln. Eine treibende Kraft ist hier nicht zuletzt die steigende Akzeptanz Cloud-basierter Lösungen. Dadurch ergeben sich zusätzliche Anforderungen bezüglich Hochverfügbarkeit, Multi-Mandantenfähigkeit und Portabilität.

Container-Technologie hält Einzug

Container-Technologie hat enorme Vorteile Im Cloud-Zeitalter stehen Software-Dienste im Mittelpunkt. Diese müssen schnell und einfach entwickelt, getestet und bereitgestellt werden können. Dabei verschwimmen die Grenzen zwischen On-Premise und Cloud. Um all die genannten Anforderungen zu erfüllen, entstand die Idee virtuelle Maschinen um standardisierte Container zu ergänzen.

Aus dem Transportwesen kennen wir Container als eine Möglichkeit in genormten Behältern alle denkbaren Güter von A nach B zu verfrachten. Dabei können diese Container auf Schiffen, Zügen oder LKWs transportiert werden. Was sich innerhalb des Containers befindet, ist für den Transport völlig unerheblich. Der Schlüssel ist also die Entkopplung des Container-Inneren von der Außenwelt.

Wenn wir diese Idee nun in die Softwarewelt verlagern, ergibt sich daraus die Möglichkeit, Software zuverlässig laufen zu lassen, nachdem sie von einer Umgebung in eine andere transportiert wurde. Das heißt, eine Software funktioniert in einem Container exakt gleich, egal ob sich dieser auf dem Rechner des Entwicklers, in einer lokalen Testumgebung, einem physikalischen Computer oder innerhalb einer virtuellen Maschine On-Premise bzw. in der Cloud befindet.

Wie unterscheiden sich Container von virtuellen Maschinen?

Bildquelle: https://www.docker.com/whatisdocker Eine virtuelle Maschine besteht aus einem vollständigen Betriebssystem (OS) mit eigener Speicherverwaltung, Treibern, Massenspeicher und den erforderlichen Software-Komponenten, um Applikationen verwenden zu können. Ein Container dagegen beinhaltet kein Betriebssystem. Damit ist der Overhead eines Containers im Vergleich zu einer VM wesentlich geringer. Das Betriebssystem läuft bei diesem außerhalb des Containers. Dieses kann natürlich wiederum virtualisiert betrieben werden. Durch den Wegfall des Betriebssystems ist es möglich, Container in einem Bruchteil der Zeit zu starten. Darüber hinaus sind für den Betrieb der Container-Technologie wesentlich weniger Ressourcen nötig. Ein Container ist kleiner als eine VM, somit können auf einem Server sehr viel mehr Container als VMs betrieben werden.

Ein weiterer Vorteil besteht darin, dass alle erforderlichen Komponenten um eine Applikation zu nutzen, Bestandteil des Containers sind. D.h. die benötigten Bibliotheken und andere Binär- und Konfigurationsdateien werden mit dem Container bereitgestellt. Damit können keine Probleme mit unterschiedlichen Versionsständen und Patch-Levels auftreten, egal auf welcher Plattform der Container betrieben wird. Für den Betrieb von Software-Lösungen, egal ob On-Premise oder in der Cloud, ergeben sich durch Container ganz neue Möglichkeiten der Skalierbarkeit. Denn zusätzliche Container können schnell und einfach gestartet und in Betrieb genommen oder auch wieder gestoppt werden.

Aus der Tatsache, dass sich mehrere Container dasselbe Betriebssystem teilen, ergeben sich allerdings auch Nachteile. Gibt es beispielsweise Sicherheitslücken im Betriebssystem, können diese ggf. alle darauf betriebenen Container in Mitleidenschaft ziehen. Umgekehrt könnte mit privilegierten Berechtigungen innerhalb eines Containers, das darunterliegende OS angegriffen werden. Daher ist es zum einen wichtig, die Berechtigungen in Containern mit Bedacht zu setzen, und zum anderen das Betriebssystem stets mit den aktuellsten Updates zu versehen.

Docker und Windows Server 2016

GBS - Server-Manager Eine Möglichkeit Container-Technologien zu verwenden, stellt u.a. Docker zur Verfügung. Daneben existieren auch andere Lösungen, wie beispielsweise Rocket für CoreOS oder auch Kubernetes.

Die erste Docker Version wurde 2013 noch als „dotCloud“ veröffentlicht. 2014 konnte Docker in der Linux-Welt dann schnell an Bekanntheit und Popularität gewinnen. Durch die Partnerschaft mit Microsoft stand bisher Docker im Rahmen von Azure unter Linux zur Verfügung. Mit Windows Server 2016 sind diese Möglichkeiten jetzt auch im Microsoft Betriebssystem verfügbar. Dabei können Container auf zwei Arten verwendet werden, als Windows Server Container und Hyper-V Container. Beide Arten werden auf die gleiche Weise erstellt bzw. verwaltet und funktionieren identisch. Der Unterschied besteht im Isolationsgrad zwischen Container, Hostbetriebssystem und anderen Containern, die auf dem Host ausgeführt werden.

Bei der Verwendung von Windows Server Containern können mehrere Containerinstanzen auf einem Host gleichzeitig isoliert ausgeführt werden. Dies gilt u.a. für Ressourcen, Prozesse, Dateisystem und Namespaces. Der OS Kernel wird dabei zwischen Container und Host geteilt. Im Gegensatz zu Windows Server Container werden Hyper-V Container jeweils auf einem speziellen virtuellen Computer ausgeführt. Damit wird eine Isolation auf OS Kernel Ebene zwischen Hyper-V Container und Host erreicht. Über den Server-Manager kann das Windows-Container-Feature installiert werden. Zusätzlich sind dabei das Docker-Modul und der Docker-Client erforderlich. Sobald der Docker-Service gestartet ist, können über die Powershell Container erstellt werden.

Resümee

Mit der Bereitstellung von Windows Server Container-Technologie bieten sich für die oben genannten Prozesse der Software-Entwicklung sehr interessante Möglichkeiten. Diese waren bisher nur unter Linux realisierbar. Auch für den Software-Betrieb unter Windows stehen nun neue Skalierungsoptionen zur Verfügung.

Kennen Sie Docker? Hat die Container-Technologie auch bereits in Ihrem Unternehmen Einzug gehalten? Ich freue mich über Ihre Kommentare, weitere Tipps und Anregungen.

Der Beitrag Die Evolution der Virtualisierung: Container-Technologie erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

SharePoint Workflows unter der Lupe

29. September 2016 Posted by Bernd Hesse

Workflows in SharePoint

Geschäftsprozesse in SharePoint

Workflow ist das Zauberwort, wenn es darum geht, Geschäftsprozesse zu visualisieren und zu automatisieren. Unter SharePoint ermöglichen Workflows bei Dokumenten in Dokumentenbibliotheken bzw. Elementen in Listen eine Businesslogik zu hinterlegen und sie mit Aufgaben und Aktionen zu verbinden.

SharePoint Workflow

Workflows bieten eine Vielzahl an Einsatzmöglichkeiten, mit denen die Effizienz und Produktivität im Unternehmen gesteigert werden kann. SharePoint enthält standardmäßig eine Reihe von Built-In Workflows für gängige Businessszenarien:

    • Genehmigung

Eines der prominentesten Beispiele ist der Genehmigungsworkflow, bei dem i.d.R. Dokumente an eine Person/Gruppe zur Genehmigung weitergeleitet werden. So können u.a. Prozesse wie die Lagerentnahme oder Beantragung von Bahnkarten sowie die Verwaltung von Passwörtern, Zertifikaten oder Leasingverträgen automatisiert und effizienter gestaltet werden.

    • Veröffentlichungsgenehmigung

Dieser Workflow ermöglicht das Weiterleiten von Inhalten zur Prüfung & Genehmigung durch dritte Personen. Der Workflow ist speziell für Veröffentlichungswebseiten ausgelegt und ermöglicht die Kontrolle neuer bzw. aktualisierter Inhalte.

    • Feedback sammeln

Dieser Workflow leitet das Dokument an eine Person/Gruppe, trägt das Feedback zusammen und schickt es in gebündelter Form an den Workflow-Initiator.

    • Signaturen sammeln

Bei diesem Workflow werden MS Office Dokumente an eine Gruppe von Personen weitergeleitet, die das Dokument um ihre digitale Signatur ergänzen.

    • Three-state

Dieser Workflow kommt zum Einsatz, wenn eine große Anzahl von Elementen nachverfolgt werden soll, wie es zum Beispiel beim Reklamationsmanagement oder bei Projektaufgaben der Fall ist. So könnten die drei Status bei Projektaufgaben beispielsweise „Nicht begonnen“, „In Bearbeitung“ und „Abgeschlossen“ lauten.

Die genannten Workflowarten adressieren sehr gängige Einsatzszenarien und simple Prozessschritte. Sollen jedoch weitere Anpassungen daran vorgenommen werden bzw. auf das eigene Unternehmen zugeschnittene Workflows gestaltet werden, empfiehlt sich die Verwendung von benutzerdefinierten Workflows. Bei deren Erstellung entscheiden sich viele Unternehmen für den Einsatz des SharePoint Workflow Designers aus dem Hause Microsoft.
Der SharePoint Workflow Designer ist eine Built-In Workflowlösung von Microsoft. Die Software ermöglicht dem Fachanwender mit entsprechender Berechtigung einfache Workflows ohne Programmierkenntnisse zu erstellen.

Die Stärken des SharePoint Workflow Designers

1. Schnelle Workflowerstellung

Zum Erstellen von Workflows hat Microsoft einen textbasierten Workflow-Editor zur Verfügung gestellt. Das System ähnelt dem Regelwerk, das viele Anwender schon aus Outlook kennen. Die vorgefertigten Workflow-Aktionen und -Regeln müssen nur noch nach Bedarf ergänzt und personalisiert werden. Im Ergebnis können einfache Aufgaben relativ schnell als Workflows modelliert und automatisiert werden. Eine Kurzübersicht der auswählbaren Workflowaktionen finden Sie hier.

SharePoint Workflow Designer

2. Integration von Webservices

Der Workflow Designer ermöglicht Anwendern bestimmte Webservices einzubinden. Dadurch wird die Verwendung der Daten aus Third-Party Websites und CRM-Systemen in SharePoint möglich. Die Funktionalitäten vereinfachen die Anreicherung der SharePoint-Daten und -Listen um externe Daten. Optional kann im Anschluss ein Export der zusammengeführten Daten in z.B. das CRM-System durchgeführt werden.

3. Workflows wiederholen mit Loops

Mithilfe des Workflow Designers kann man Workflowaufgaben wiederholt ablaufen lassen, bis eine bestimmte Bedingung erfüllt wird. Z.B. kann festgelegt werden, dass eine automatische Benachrichtigung an den Innendienst-Verteiler gesendet wird, wenn die Datei „Bestellung.pdf“ im Ordner „XY“ auftaucht.

4. Kostenlose Nutzung

Ein weiterer Vorteil, der von vielen Unternehmen als ausschlaggebendes Entscheidungskriterium angesehen wird, ist der Preis. Der Workflow Designer ist als Built-In Komponente in SharePoint kostenfrei enthalten. Doch die Kosten sind nicht alles, was Anwender bei der Wahl für eine Lösung zum Workflowmanagement genauer unter die Lupe nehmen sollten. Denn eine hakelige Bedienung oder mangelnde Funktionalitäten können aus dem vermeintlichen Schnäppchen schnell einen Kostentreiber machen, unter dem zusätzlich die Produktivität der Anwender leidet.

Werfen wir also einen genaueren Blick auf die Limitierungen des SharePoint Workflow Designers.

Die Grenzen des SharePoint Workflow Designers

1. Keine Unterstützung komplexer Workflows

Im Workflow Designer ermöglichen die vorgefertigten Aktionen dem User einfache Workflows zu erstellen. Falls diese die geschäftsspezifischen Anforderungen auf Grund ihrer Komplexität nicht erfüllen können, führt ein möglicher Weg über das kostenpflichtige Tool Microsoft Visual Studio, mit dessen Hilfe die Funktionalitäten des Workflows durch Custom Actions erweitert werden können. Microsoft Visual Studio adressiert hier nicht den Fachanwender, sondern die IT-Abteilung, da fundierte Programmierkenntnisse vorausgesetzt werden.

2. Keine grafische Design-Oberfläche

Bei der Erstellung von Geschäftsprozessen mit Hilfe des SharePoint Workflow Designers muss auf den Einsatz einer grafischen Modellierungsoberfläche verzichtet werden. Das regelbasiertes Modellierungs-Tool, welches anfangs als Vorteil gesehen werden kann, wird schnell zum Nachteil, wenn es darum geht komplizierte Geschäftsabläufe mit mehrstufigen Genehmigungsprozessen und Nebenprozessen zu automatisieren. Hier empfiehlt sich der Einsatz alternativer Workflowlösungen wie dem GBS AppDesigner.

3. Keine Rückgabe an vorherigen Bearbeiter

Im Geschäftsleben kommt es immer wieder vor, dass Dokumente ungültig ausgefüllt wurden, Bestellungen unvollständig ankommen oder aus irgendeinem Grund Dokumente zur Überarbeitung an den vorherigen Bearbeiter zurückgeschickt werden sollen. Dies ist mit dem Workflow Designer leider nicht möglich.

4. Keine direkte Delegation von Workflow-Aufgaben bei Abwesenheit

Unabhängig von Abwesenheiten einzelner Mitarbeiter müssen die Geschäftsprozesse kontinuierlich weiterlaufen. Deshalb ist es sehr wichtig, ein klares Vertretungssystem zu definieren. Im Fall der Abwesenheit bietet SharePoint Workflow Designer leider keine direkte automatische Weiterleitung der Aufgaben an die entsprechenden Vertretungen.

5. Lokale Installation notwendig

Um die vollständige Funktionalität von SharePoint Workflow Designer 2013 genießen zu können, muss das Tool auf dem Endgerät des Benutzers installiert werden. Dies hat zur Folge, dass der Benutzer auf einem fremden Gerät ohne installierter Software keine Workflows erstellen kann. Dies schränkt die mobile Nutzung des Workflow Designers empfindlich ein. Die Pflege lokaler Software ist darüber hinaus mit zusätzlichem Aufwand verbunden.

6. Die Alternativen

Der Markt für Workflowmanagement-Lösungen unter Microsoft SharePoint ist vielfältig. Neben den bekannten Platzhirschen gibt es neue, innovative Lösungen, die auf eine intuitive Benutzeroberfläche setzen und die Grenzen des integrierten SharePoint Workflow Designers überwinden.

Workflows in SharePoints erstellen

Ein Beispiel dafür ist der GBS AppDesigner, welcher als Provider-hosted Add-In eine unmittelbare SharePoint Integration erlaubt. Komplexe Formulare oder Workflows können von Anwendern ohne Programmierkenntnisse gestaltet werden. Eine lokale Installation oder aufwändige Schulung entfällt.

Fazit

Der SharePoint Workflow Designer ist für die schnelle Digitalisierung einfacher Geschäftsabläufe geeignet. Bei komplexeren und mehrstufigen Prozessen führt jedoch kein Weg am Einsatz einer leistungsfähigeren Drittlösung vorbei. Der Markt bietet hier ausreichend Alternativen, die den Ansprüchen von Unternehmen jedweder Couleur gerecht werden.

SharePoint 2016: Schnelle, intelligente Team- und Projektarbeit

LesetippIn diesem Artikel über Microsoft SharePoint 2016 beschreibt Martin Rosenberg, IT-Architekt und Collaboration Strategist, wie erfolgreiche Team- und Projektarbeiten innerhalb des Unternehmens und über Firmengrenzen hinweg spielend funktionierten.

Der Beitrag SharePoint Workflows unter der Lupe erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Loop Habit Tracker – die Gewohnheits-Tracker App

22. September 2016 Posted by Corinna Barth

app-des-monats-banner

Gute Vorsätze werden echte Gewohnheiten

Gewohnheits-Tracker bringt Produktivität in den Alltag

Fassen Sie auch regelmäßig gute Vorsätze? Weniger Überstunden machen, Deadlines auch wirklich einhalten, vorbereitet ins Meeting gehen, nicht ununterbrochen E-Mails checken, weniger Kaffee trinken, wenigstens 15 Minuten bewegen während der Mittagspause, …? Doch mal ehrlich: Ohne realistische Planungen oder feste Regeln haben sich solche Vorsätze doch in Nullkommanichts ganz schnell wieder in Luft aufgelöst.

Gewohnheits-Tracker App

Erlernen Sie neue Gewohnheiten

Damit könnte nun Schluss sein, denn im heutigen Beitrag möchten wir Ihnen den Loop Habit Tracker App vorstellen. Der Gewohnheits-Tracker hilft Ihnen ganz einfach dabei, aus guten Vorsätzen tatsächlich Gewohnheiten zu machen. Oder anders ausgedrückt: Die Habit Tracker App unterstützt Sie, routinierte Verhaltensweisen zu erlernen, um Aufgaben schneller zu erledigen, Abläufe zu perfektionieren und damit letztendlich mehr Produktivität in Ihren Arbeitsalltag zu bringen.

Der Gewohnheits-Tracker ist ein kostenloses Open-Source-Tool für Android, das obendrein auch völlig ohne In-App Käufe auskommt.

Schickes Material Design

Gleich nachdem wir uns die App heruntergeladen haben, sind wir von der einfachen, modernen Oberfläche begeistert: Loop besticht mit einem modernen, minimalen Design, das Googles so genanntem Material Design folgt und kinderleicht zu bedienen ist.

Loop Habbit Tracker App

Gewohnheits-Tracker arbeitet nach psychologischem Ansatz

Hinter Loop Habit Tracker verbirgt sich ein psychologischer Ansatz. Durch positive Konditionierung hilft die App dabei, selbst ausgewählte Vorsätze, Pläne oder neue gute Gewohnheiten (=“Habits“) in den Tagesablauf zu integrieren. Denn der Mensch ist nun einmal ein Gewohnheitstier. Viele unbewusste Handlungen werden nicht durch „aktives Denken“ gesteuert, sondern sind antrainiert, sozusagen einprogrammiert.

Habit Tracks erstellen

Und genau auf diese Weise arbeitet Loop Habit Tracker: Entscheiden Sie sich ganz bewusst für einen oder mehrere „Habits“ mit eigenen Regeln und tragen Sie diese in die App ein. Zum Beispiel nur noch dreimal täglich Ihre E-Mails zu checken: einmal morgens, sobald Sie im Büro angekommen sind. Dann noch einmal mittags um eins nach Ihrer Mittagspause. Und ein letztes Mal eine Stunde vor Feierabend, sodass Sie die „Nachmittagspost“ noch bequem bearbeiten können. Alternativ gibt es vorgefertigte „Habits“, die Sie in Ihre Liste übernehmen können. Ob selbst erstellt oder übernommen: Sie erhalten auf jeden Fall eine strukturierte Übersicht über Ihre Pläne und Vorsätze nach dem Wenn-Dann-System. Der positive Nebeneffekt: Erst einmal „schwarz auf weiß“ aufgelistet, stellen Sie ganz schnell fest, ob Ihre Vorsätze überhaupt realistisch bzw. umsetzbar sind. Nicht ernst gemeinte oder umsetzbare Vorsätze können Sie leicht wieder entfernen.

Jede „Habit“ hat eine bestimmte Dauer, die Sie selbst festlegen können – es braucht ja einige Zeit, bis eine Gewohnheit übernommen und in den Alltag eingebunden wurde. Wann und wie oft Sie einen Habit ausführen möchten, legen Sie ebenfalls selbst fest – ganz gleich, ob täglich, dreimal pro Tag oder nur einmal pro Woche.

Loop Habbit Tracker App

Tolles Zusatzfeature: Erinnerungsfunktion

Sie können sich Erinnerungen erstellen und schicken bzw. anzeigen lassen, wenn es an der Zeit ist, einen Habit auszuführen. Übrigens: Wenn Sie stolzer Besitzer einer Smartwatch sind, können Sie sich die Erinnerungen auch direkt dorthin schicken lassen.

Statistiken zeigen Entwicklung der Angewohnheiten

Um Ihre Stärken und Schwächen anzuzeigen, hat Loop einen interessanten Algorithmus zur Berechnung der Gewohnheitsstärke. Je häufiger Sie einen Habit wiederholen, desto stärker wird diese neue Angewohnheit. Jedes Aussetzen schwächt sie natürlich. Detaillierte Statistiken mit optisch sehr gut aufbereiteten Diagrammen zeigen Ihnen an, wie sich Ihre Angewohnheiten im Laufe der Zeit entwickelt haben.

Loop Habbit Tracker App

Fazit: App nervt (im positiven Sinne!)

Loop Habit Tracker ist unverzichtbar für alle, die ernsthaft ihre Planungen verfolgen möchten. Das gilt sowohl für den beruflichen als auch privaten Alltag. Diese App nervt (im positiven Sinne!) durch (optional einstellbare) Benachrichtigungen, eine geplante Tätigkeit auszuführen. Das Tracking der Tage macht einem entweder ein schlechtes Gewissen oder lässt ’nicht ernstgemeinte‘ Planungen einfach und leicht entfernen.

Kennen Sie das Problem, gute Vorsätze langfristig umzusetzen und sich schlechte Angewohnheiten abzugewöhnen? Oder haben Sie bereits die Loop Habit Tracker App im Einsatz? Ich freue mich über Ihre Kommentare, weitere Tipps und Anregungen.

Der Beitrag Loop Habit Tracker – die Gewohnheits-Tracker App erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

SharePoint 2016: Schnelle, intelligente Team- und Projektarbeit

15. September 2016 Posted by Martin Rosenberg

SharePoint 2016 Banner - Teil 2

SharePoint Online Apps – Teamarbeit über Firmengrenzen hinweg

SharePoint Online Apps mit neuen Funktionen

Microsoft hat parallel zu SharePoint 2016 ein Feuerwerk an komplementären Technologien und Tools vorangetrieben und für die Nutzung in Verbindung mit SharePoint weiterentwickelt. Hier sind insbesondere folgende SharePoint Online Apps zu nennen: Office 365 Groups, MS Planner, Gigjam, PowerApp, Flow, Sway, OneNote, OneDrive, SharePoint Mailbox aber auch Services wie Translator, Delve und Video Portal.

Insgesamt versprechen diese Tools eine erhebliche Stärkung des SharePoint bzw. Office 365 Ökosystems. Dies gilt umso mehr, als dass einige der Tools durch vorbereitete Konnektoren eine hohe Reichweite haben. Sie schaffen die Möglichkeit, SharePoint mit anderen Services wie z.B. Salesforce und Twitter oder auch mit traditionellen On Premise Lösungen zu verbinden.
Viele dieser Tools sind aktuell Previews. Die Anzahl der Konnektoren und teilweise auch der Funktionen wird noch zunehmen. Die Erweiterungen stellen zweifellos Usability-Meilensteine dar bei Themen wie:

    • Ad-hoc Collaboration
    • Zusammenarbeit über Firmengrenzen hinweg
    • SharePoint/Office 365 Integration
    • Applikationsverzahnung
    • No-Code-Solution & PowerUser Lösungen

Die neuen Ansätze ermöglichen es, dass Mitarbeiter in Fachabteilungen mit sehr geringem Aufwand erhebliche Produktivitätsgewinne erzielen können. Sei es durch einfache Teilautomatisierungen, schnelles Erstellen von vorstrukturierten Team- und Projekträumen oder durch verbesserte dynamische Portal-, Sprach- und Assistenzservices. Die Ansätze machen Lust auf mehr. Ich vermute, dass mit SharePoint 2016 bzw. Office 365 ein erheblicher Impuls auf kollaborative Techniken bzw. auf die Art ausgeübt wird, wie Unternehmen zukünftig im Office Umfeld arbeiten werden.

Die wichtigsten SharePoint Online Apps kurz vorgestellt:

Office 365 Group

Bei Office 365 Group handelt es sich im Grunde um eine Erneuerung und Erweiterung rund um das Thema Gruppe oder Team. Aufgabe dieser Applikation ist, einen Teamspace mit allen typischen Kernfunktionen im Handumdrehen anzulegen. Mitglieder sollen spielend einfach hinzugefügt und Teamarbeit schnell begonnen werden. Der Ansatz ist in die vorhandene klassische Mail-Infrastruktur direkt integriert.

SharePoint Online App

Mit Office 365 Group ist es möglich:

    • E-Mails direkt einem Team zuzusenden oder aus der eigenen Mailbox in den Teamkontext zu überführen. So steht die Korrespondenz des Teams jedem Teammitglied zur Verfügung. Dies ermöglicht es, den Personen die neu dazu gekommen sind, sich einfach einzuarbeiten und auf den aktuellen Stand zu bringen.
    • Einen Teamkalender zu nutzen.
    • Mit Hilfe der integrierten SharePoint Dokumenten Bibliothek (aktuell noch nur OneDrive) Anhänge abzulegen und Dokumente mit Versionierung usw. als Team zu bearbeiten.
    • Notizen und ähnliches in einem gemeinsamen OneNote (Notizbuch) abzulegen.
    • Die Verbindung zu teamrelevanten Diensten. Dadurch können Mitglieder im Teamkontext z.B. auf bestimmte Geschäftsereignisse hingewiesen werden.
SharePoint Online App

Office 365 Group ist letztlich auch ein Beispiel dafür, wie zukünftig aus dem Bündeln und Orchestrieren einzelner Services ein effizientes Paket bereitgestellt werden kann, das die jeweiligen Office Aktivitäten unterstützt.

SharePoint Mailbox

SharePoint Mailbox stellt im Grunde eine Teilfunktion von Office 365 Group dar. Mit Hilfe dieser SharePoint Online App ist es möglich, einen SharePoint Raum um einen Exchange basierten Mail-In zu erweitern.

SharePoint Online App

MS Planner

Während bei Office 365 Group das Team im Zentrum steht, fokussiert der MS Planner das leichtgewichtige Projekt. Bei MS Planner geht es nicht darum, MS Projekt oder gar dem Projektserver Konkurrenz zu machen. Es geht vielmehr darum, einfache kleine Projekte durch eine ad-hoc bereitgestellte Umgebung im Team schnell und einfach abarbeiten zu können. MS Planner stellt eine Weiterentwicklung eines SharePoint Project Spaces dar. Im Ergebnis erhält man eine Task-zentrierte kleine Webapplikation, die frontendseitig in Office 365 integriert ist. Auch bei dieser Applikation handelt es sich um einen Preview. Eine weitere Integration in SharePoint und Outlook/Exchange z.B. mit Office 365 Group, lässt sich jetzt schon erkennen und wird wohl in absehbarer Zeit vertieft.

Sway/OneNote

Hinter Sway und OneNote verbergen sich zwei voneinander unabhängige neue Ansätze, die sich mit der Weiterentwicklung des Verhaltens von Richtext Bereichen beschäftigen.

Der Fokus von Sway richtet sich dabei auf WYSIWYW also auf „What You See Is What You Want“ und löst damit das Konzept WYSIWYG „What You Is What You Get“ ab bzw. ergänzt diesen situativ. Der Mehrwert des neuen Ansatzes von Sway können Sie insbesondere beim responsiven Design sehen. Durch die Vielzahl der verschiedenen Auflösungs- und auch Devicegrößen hat sich das digitale Computerprogramm-Layout von einem fixen physischen Format entkoppelt. Inhalte sollten auf einem Handy anders dargestellt werden als auf einem kleinen Tablet und dort wiederum anders als auf einem Notebook. Sway ist einerseits beeinflusst von PowerPoint als Präsentationsoberfläche, andererseits aber stärker von der Folien-Logik entfernt und näher dran an der Funktion von „Inhalts“ Webseiten.

Parallel dazu entwickelt sich auch die neue „Page“ von SharePoint, d.h. sie scheint sich zunehmend Sway anzunähern. Zentrale Ziele dabei sind ein responsives Design und eine bessere Integration von „lebendigen“ Inhalten in eine adäquate Darstellung. Die Ähnlichkeit ist z.B. jetzt bereits beim Blog Template von SharePoint 2016 offensichtlich.
OneNote ist als replizierendes Notizbuch ein Konkurrenzprodukt zu z.B. Evernote. In den letzten Jahren wurde an der Browser- und SharePoint-Integration intensiv gearbeitet. Wie Sie in der Roadmap sehen können, steht die Anreicherung aktiver Inhalte in Sway und OneNote ebenso auf der Agenda wie die Interaktion zwischen Sway und OneNote.

SharePoint Online App
SharePoint Online App

Translator

Der Microsoft Translator kann als Service einfach aufgerufen und mit SharePoint Daten verzahnt werden. Die Daten werden dann automatisch in eine andere Sprache übersetzt und können auf Wunsch auch vorgelesen werden. Der Service existiert schon länger, aktuell wird aber die Benutzung aus Office 365 heraus massiv vereinfacht.

Fazit

Microsoft führt seine verschiedenen serverbasierten Office Dienste wie Mail, SharePoint und Unified Communication zu einer integrierten Servicelandschaft zusammen. Diese werden durch einen Ring hochwertiger und ergänzender Services zusätzlich aufgewertet. Darüber hinaus ermöglicht Microsoft Vorlagen und Lösungen einfach zu erstellen und mit Dritten zu teilen. Und das sowohl auf der Ebene der PowerUser, der professionellen Entwickler und nicht zuletzt über ein Shopsystem auch mit Anbietern dieses Ökosystems. Das Produkt ist ohne Frage auf die Themen Shared Economy, Cloud, Mobile und No-Code-Solution ausgerichtet.

Ausblick

Im nächsten Beitrag werde ich insbesondere auf die neuen Einsatzszenarien für PowerUser im Bereich der No-Code-Solution und auf die Bedeutung der einfachen Erweiterungsmöglichkeiten im Detail eingehen.

SharePoint 2016 – Neuerungen im Fokus

LesetippMicrosoft SharePoint 2016 ist sicherer und leistungsfähiger geworden. Martin Rosenberg, IT-Architekt und Collaboration Strategist analysiert in diesem Artikel die zentralen Weiterentwickungen und berichtet viel Positives.

Der Beitrag SharePoint 2016: Schnelle, intelligente Team- und Projektarbeit erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.

Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner

8. September 2016 Posted by Andreas Richter

Cerber Banner

Es droht massiver Datenverlust

„Urböse“ Spionage-Trojaner

Seit Jahresbeginn haben die Angriffe durch erpresserische Schadsoftware drastisch zugenommen. Cyberkriminelle schleusen sie unbemerkt über E-Mail oder infizierte Webseiten ein, installieren die Spionage-Trojaner auf den Rechnern ihrer Opfer, um dort dann alle Dateien unlesbar zu verschlüsseln. Freigegeben werden sie – wenn überhaupt – erst wieder, wenn ein Lösegeld bezahlt wird.

Inzwischen vergeht kaum noch ein Tag, ohne dass eine neue Art von Ransomware unsere Daten bedroht. Die Anzahl der Cyberattacken mit Verschlüsselungstrojanern stieg von Januar bis Ende Mai dieses Jahres um 70 Prozent. Das geht aus dem im Juli 2016 vom Bundesamt für Sicherheit in der Informationstechnik (BSI) vorgelegten Lagedossier zum Thema Ransomware hervor. Mit Cerber und Sauron, ist nun die nächste Eskalationsstufe erreicht. Beide Trojaner gehen besonders perfide Wege, um Anwender zu schädigen und Geld zu erpressen. Angesichts der neuesten Entdeckungen von IT-Spezialisten – darunter auch Forscher von Kaspersky – empfinden wir die bisher bekannten Trojaner fast schon wie Schnee von gestern. Doch was genau verbirgt sich dahinter?

Sauron verschickt Daten seit 2011

Sauron ist eigentlich gar nicht so neu: Bereits seit fünf Jahren stiehlt die erst jetzt entdeckte Spionagesoftware munter Daten von Rechnern von Finanzinstituten, Regierungsbehörden und Forschungseinrichtungen und verschickt sie über Mailserver nach außen.

Spionage-Trojaner

Sauron soll nach Informationen der Forscher aber nicht nur in der Lage sein, Dokumente zu stehlen, sondern auch Tastaturanschläge aufzuzeichnen und Verschlüsselungs-Keys von infizierten Computern und angeschlossenen USB-Sticks mitzulesen. Gefunden wurde der Spionage-Trojaner bislang auf Rechnern von mehr als 30 Zielen in Russland, Schweden, China und Belgien.

Stecken Geheimdienste hinter Sauron?

Wie viele andere Schadprogramme auch, kommt das nur wenige Kilobyte große Installationsprogramm per E-Mail an. Man kann sich Sauron aber auch per USB-Stick einfangen. Einmal installiert, sucht Sauron – gut versteckt – nach Mailservern in den Netzwerken seiner Opfer und verschickt Geschäftsdaten verschlüsselt als E-Mail-Anhang nach außen. Ihre Kommandos empfängt die Schadsoftware – natürlich ebenfalls gut versteckt – über ständig wechselnde Kommandoserver. Der Spionage-Trojaner Sauron ist mit seinen verschiedenen Programmmodulen, die alle unabhängig voneinander funktionieren, derart komplex aufgebaut, dass Analysten dubiose Geheimdienste als Drahtzieher des Super-Virus vermuten. In ihrem Bericht heißt es: „Basierend auf den Fähigkeiten dieser Malware und der Art ihrer Ziele vermuten wir einen Angreifer auf Staatsebene.“

Schläferzelle wartet auf Weckruf

Übrigens: Auf den Festplatten der infizierten Rechner findet sich keine Spur des Virus. Stattdessen werden die Programmmodule gut im Hauptspeicher des Computers versteckt. Die Entdeckung des Trojaners werde nach Berichten der Forscher insbesondere dadurch erschwert, dass die Dateien unterschiedliche Namen und Dateigrößen hätten und für jedes Ziel individuell angepasst würden. Befindet sich die Malware erst einmal auf einem Computer, arbeite sie wie eine „Schläferzelle“. Erst wenn ein „Weckruf“ über das Internet komme, werde Sauron aktiv.

Sauron als Synonym für das Böse

Spionage-Trojaner Der Name Sauron kommt Ihnen irgendwie bekannt vor? Dann haben Sie entweder den „Herr der Ringe“ schon einmal gelesen oder den gleichnamigen Film gesehen. Allen anderen sei gesagt: Sauron ist das Urböse in den Büchern des britischen Schriftstellers John Ronald Reuel Tolkien. Im Gegensatz zu vielen anderen Bösewichten ist dieser Charakter aber nicht einfach böse, sondern sehr vielschichtig. Obwohl er nicht direkt und körperlich in Erscheinung tritt, ist es Sauron, der dem Bösen sein wahres Gewicht und Gesicht verleiht. So hat er unter anderem Kriege durch List und Grausamkeit geführt, wurde scheinbar vernichtet — hat aber überlebt und sich schließlich wieder erhoben. Einen treffenderen Namen hätten Saurons Entdecker dem Virus wohl kaum geben können.

Spionage-Trojaner auf Bestellung

Im Gegensatz zu Sauron haben die Hintermänner des Verschlüsselungstrojaners Cerber ein ganz anderes Motiv: Ihnen geht es um Geld. Laut Forschern des Sicherheitsdienstes CheckPoint haben Cerbers Entwickler eine gut strukturierte Marketing-Organisation für den Vertrieb ihres Trojaners aufgebaut. Im Darknet können Interessenten die Schadsoftware quasi wie in einem Warenhaus bestellen. Fundierte IT-Kenntnisse für die Nutzung der Ransomware sind nicht nötig – fast jeder kann mit Cerber also die Kontrolle über fremde Rechner übernehmen. Die Anleitung dafür liefern die Dienstleister aus dem Darknet ihren Abnehmern gleich mit. Sogar eine Support-Hotline für Fragen rund um die Bestellung wurde eingerichtet.

Cerber schleicht sich an

Spionage-Tojaner Denkt man an den dreiköpfigen Höllenhund Cerberus aus der griechischen Mythologie, scheint der Virus seinem Namen absolut gerecht zu werden. Verbreitet wird Cerber von seinen neuen Besitzern dann als Spam-Mail, gut getarnt durch Social Engineering. Erreicht Cerber einen Host, kopiert sich die Schadsoftware und nistet sich ein. Cerber schleicht sich sozusagen an sein Ziel heran und ist zu Beginn der Infektion kaum aktiv, damit Schutzmechanismen, die zur Entdeckung führen könnten, umgangen werden. Für den Start der Verschlüsselung braucht Cerber dann nicht einmal eine aktive Internetverbindung – die Kommunikation mit dem Command & Control Server erfolgt zeitversetzt. Hinzu kommt: Cerber löscht sogar Schattenkopien von Dateien, damit die Wiederherstellung gänzlich unmöglich wird und beeinflusst den Bootvorgang, um Rettungsversuche kategorisch auszuschließen.

Kein Ende in Sicht

Inzwischen sind über 80.000 User in 176 Ländern von einer Cerber-Attacke betroffen – seit Mai wütet, nach Angaben des BSI, Cerber verstärkt in Deutschland. Man kann davon ausgehen, dass die Angriffswelle noch längst nicht ausgestanden ist: Cerber ist ein relativ junger Trojaner, der sich weiterentwickelt und fortlaufend angepasst wird: Die ersten Dechiffrierungs-Tools können bereits jetzt Daten nicht mehr aus den Fängen der aktuellen Version des Verschlüsselungs-Trojaners Cerber befreien, meldet das Security-Portal heise.

Was hilft gegen die Bedrohung?

Spionage-Trojaner Die Sensibilisierung von Mitarbeitern gegenüber Spionage-Trojanern reicht angesichts der vielschichtigen Attacken von Sauron, Cerber & Co nicht aus. Gefragt sind durchgängige Sicherheitsstrategien, welche die verschiedenen Einfallstore im Griff haben. Dabei sollten technische Sicherheitsmaßnahmen zentral umgesetzt werden, schon allein, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.

Kostenfreier Ratgeber: Schutz vor Krypto-Trojanern

LesetippErfahren Sie in unserem kostenlosen Security Guide, wie Sie sich gegen Krypto-Trojaner schützen können und was im Falle eines Befalls zu tun ist.

Ein wirkungsvoller Schutz vor Krypto-Trojanern beginnt beim Blockieren verdächtiger Dateitypen, geht über das Entfernen von potentiell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt werden. Eine erste Hürde für Angreifer ist eine Mehrscanner-Strategie, denn schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie kann unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden.

Spionage-Trojaner Auch der Versand vertraulicher Daten via E-Mail, wie ihn Sauron praktiziert, lässt sich mithilfe von DLP-Lösungen vereiteln. Data Leakage Prevention, wie wir es beispielsweise mit iQ.Suite DLP praktizieren, erkennt Datenklau in der ausgehenden E-Mail-Kommunikation. Dazu gehört auch die Analyse von Verhaltensanomalien, wie ein plötzlicher Anstieg des E-Mail-Volumens. Im Ergebnis lassen sich vertrauliche Inhalte vor dem Versand schützen.

Fazit

Sauron & Co sind nur die Spitze des Eisbergs, denn immer öfter werden vertrauliche Geschäftsinformationen und sensible Kundendaten zum Opfer von Datendieben. Es ist zu erwarten, dass die Bedrohungslage durch Spionage-Trojaner zunimmt und Angreifer immer gezielter versuchen, ihre Opfer zu schädigen. Wir alle sollten uns dieser Situation bewusst sein und beispielsweise kritisch gegenüber unbekannten E-Mail-Absendern oder verdächtigen Dateiformaten sein. Doch nur im Zusammenspiel von organisatorischen und technischen Maßnahmen kann letztlich ein Maximum an Sicherheit realisiert werden.

Der Beitrag Cerber und Sauron greifen an: Bedrohung durch Spionage-Trojaner erschien zuerst auf GBS - Der Blog rund um Security, Collaboration & Co.