SEARCH
Microsoft hat angekündigt, die Preise für seine Cloud-Produkte zum 01.04.2023 anzuheben. In der Eurozone sollen die Lizenzen um 11% teurer werden. Die Preiserhöhung begründet Microsoft mit den veränderten Wechselkurs gegenüber dem Dollar.

Betroffene Produkte: Die Preiserhöhung betrifft alle Microsoft-365- und Office-365-Lizenzen. Auch manche Azure-Lizenzmodelle sind von den Anpassungen betroffen. Die neuen Preise treten für bestehende Abonnements in Kraft, sobald die Lizenzen zum ersten Mal nach dem 01.04.2023 verlängert werden.

Weitere Anpassungen wahrscheinlich: Künftig will Microsoft zweimal jährlich die Lizenzpreise an die Währungskursschwankungen anpassen. Es ist also wahrscheinlich, dass in Zukunft weitere Preisanpassungen folgen.

Hier lesen Sie die Mitteilung von Microsoft zur Preisanpassung
0

Digitalisierung
Zurück zur Stechuhr? Ein Urteil des Bundesarbeitsgerichts erklärt die Erfassung von Arbeitszeiten in Unternehmen zur Pflicht. Müssen Sie jetzt ein teures Zeiterfassungsterminal kaufen? Und was ist mit Beschäftigten im Homeoffice? Wir beraten Sie, welche digitalen Lösungen zur Verfügung stehen und setzen diese für Sie um.

Übrigens: Häufig genügt es, bereits lizenzierte Lösungen wie Microsoft 365 oder ein CRM-System zu erweitern und entsprechend zu konfigurieren. Schon können diese Programme auch zur Zeiterfassung genutzt werden. Das erspart Ihnen die Lizenzierung und Pflege zusätzlicher Softwarelösungen!
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Business E-Mail Compromise

Gut gefaket ist halb gewonnen – nach dieser Strategie gehen Cyberkriminelle beim Business E-Mail Compromise vor. Nach gründlicher Recherche fälschen Sie eine Nachricht, die täuschend echt aussieht. Oder sie übernehmen einen „echten“ E-Mail-Account und senden Nachrichten, die angeblich von einem Kollegen oder Geschäftspartner kommen.

Die Mails enthalten häufig eine Rechnung – entweder eine echte, berechtigte Forderung oder einen erfundenen Vorgang, der aber zum Muster der üblicherweise eingehenden Forderungen passt. In jedem Fall ist die Bankverbindung aber so geändert, dass die Zahlung auf dem Konto der Kriminellen landet. Teilweise werden auch interne Informationen abgefragt oder eine Phishing-Attacke durchgeführt, in dem der Empfänger aufgefordert wird, seine Kontakt- und Zugangsdaten auf einer (gefälschten) Webseite zu verifizieren. Das Vorgehen ähnelt dem CEO-Betrug, bei dem mit fingierten Nachrichten, die angeblich von einem Vorgesetzten kommen, Zahlungen oder Informationen angefordert werden.

Zum Schutz vor derartigen Attacken ist es nötig, Forderungen genau zu prüfen. Misstrauen ist insbesondere angebracht, wenn sich die Bankverbindung plötzlich ändert oder Daten in Web-Formulare eingegeben werden sollen. Häufig versuchen die Angreifer, Druck aufzubauen, indem Sie eine hohe Dringlichkeit erzeugen („muss vor dem Mittag erledigt werden, sonst verlieren wir einen wichtigen Auftrag“). Daher sollte bei kurzfristigen, unerwarteten Anliegen über einen zweiten Kommunikationskanal verifiziert werden, dass es sich tatsächlich um einen berechtigten Arbeitsauftrag handelt. Antworten Sie nicht direkt auf die E-Mail und wählen Sie nicht eine in der Nachricht angegebene Telefonnummer, sonst kommunizieren Sie möglicherweise mit den Kriminellen.

Achten Sie auf Buchstabendreher in Domains und Mailadressen, die auf den ersten Blick kaum auffallen. Und nutzen Sie möglichst eine Zwei-Faktor-Authentifizierung für Ihre E-Mail-Accounts, um eine Übernahme durch Angreifer auszuschließen. So verhindern Sie, dass Ihre eigenen Postfächer für Attacken auf andere Unternehmen missbraucht werden.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

CEO-Betrug

Der Chef schafft an. Und mal ehrlich – würden Sie auf die Idee kommen, eine Anweisung Ihres Vorgesetzten zu ignorieren? Mit dem CEO-Betrug machen sich Cyberkriminelle die Befehlskette in Unternehmen zu nutze.

Nach umfangreichen Recherchen und Vorarbeiten fälschen die Angreifer eine Nachricht des Chefs an einen oder mehrere Mitarbeiter. Diese Nachricht kommt entweder vom echten Benutzerkonto des Vorgesetzten, das die Angreifer übernommen haben, oder ist täuschend echt gefälscht. Der Fake-Chef fordert dringend dazu auf, Geld auf ein bestimmtes Konto zu überweisen oder „ihm“ Dokumente mit Firmeninterna zukommen zu lassen – die dann bei den Kriminellen landen. Teilweise wurden auch schon IT-Mitarbeiter oder Dienstleister gebeten, einen Benutzeraccount für einen neuen „Kollegen“ einzurichten und die Zugangsdaten mitzuteilen – auf diese Weise erlangen die Angreifer vollen Zugang zum Firmennetz.

Gegen diese Arten des Cyberbetrugs hilft nur Misstrauen. Prüfen Sie die Absenderadresse genau auf korrekte Schreibung. Ist die Nachricht ungewöhnlich, z.B. weil der Schreibstil plötzlich anders ist? Oder der Chef bei solchen Dingen normalerweise anruft? Dann fragen Sie auf einem anderen Kanal nach, ob die Anforderung wirklich vom echten Chef kommt.

Antworten Sie dabei nicht auf die Nachricht, die Sie erhalten haben, sonst kommunizieren Sie möglicherweise weiter mit den Kriminellen. Als Unternehmen sollten Sie zudem klare Regeln aufstellen, zum Beispiel ein Vier-Augen-Prinzip für Überweisungen von größeren Beträgen oder eine klare Vorgehensweise für die Übermittlung vertraulicher Informationen.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Whaling

Ein dicker Fisch – in Unternehmen ist das der Chef oder ein leitender Angestellter, der weitreichende Befugnisse und Zugriffsrechte hat. Die Cybercrime-Walfänger machen mit großem Aufwand und umfangreichen Vorbereitungen Jagd auf ein derart lohnendes Ziel.

Eingesetzt werden täuschend echte, fehlerfrei formulierte Nachrichten, die angeblich von Kollegen oder Geschäftspartnern kommen. Dazu werten die Angreifer Informationen aus verschiedenen Quellen aus, z.B. Social Media und Unternehmenspublikationen.

Ziel ist es, das Opfer zum Klick auf eine Malware-verseuchte Datei oder Webseite zu bewegen, um anschließend mit dessen umfangreichen Rechten Informationen abzugreifen. Oder die Angreifer bringen den „Wal“ dazu, selbst vertrauliche Daten zu schicken – zum Beispiel, indem sie sich als Geschäftspartner ausgeben, der dringend Unterlagen zu einem gemeinsamen Projekt benötigt.

Als Abwehrstrategie können nur Vorsicht und ein gesundes Misstrauen dienen. Gehen Sie als Führungskraft sparsam mit Informationen zu Bekannten und Projekten um, die Sie im Internet teilen. Und sollte jemand, auch wenn Sie ihn gut kennen, geschäftskritische Informationen anfordern – dann vergewissern Sie sich bitte über einen anderen, unabhängigen Kanal, ob diese Anforderung wirklich von Ihrem Partner ausgeht. Seien Sie misstrauisch, ehe Sie auf Anhänge und verlinkte Dateien klicken, fragen Sie gegebenenfalls telefonisch beim Absender nach und nutzen Sie stets aktuelle Malware-Scanner.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.

Infizierte Datenträger

Retro ist Trend – das gilt nicht nur in der Mode, sondern auch für Schadsoftware, die sich über Datenträger wie USB-Sticks verbreitet. Es genügt, einen infizierten USB-Stick, eine externe Festplatte oder eine Speicherkarte mit einem Rechner im Unternehmensnetz zu verbinden. Schon ist die Schadsoftware im Haus angekommen, baut Verbindungen zu einem Kontrollserver auf oder lädt andere Schadanwendungen, die Daten stehlen oder verschlüsseln können. Außerdem wird jeder weitere Datenträger, der nun am System angeschlossen wird, ebenfalls infiziert. Auf diese Weise verbreitet sich die Schadsoftware selbst weiter.

Falls Sie glauben, dass dieses Thema ins IT-Museum gehört – Sie irren sich leider. Ein aktuelles Beispiel ist „Raspberry Robin“, eine Schadsoftware, die Datenträger als Einfallstor nutzt. Diese Malware nistet sich auch in sogenannten NAS-Systemen ein: Netzwerkfestplatten, die in der Regel 24 Stunden in Betrieb sind und deren Benutzeroberflächen im täglichen Betrieb nicht eingesehen werden müssen.

Um sich vor Angriffen über infizierte Datenträger zu schützen, sollte die Nutzung von USB-Sticks und externen Festplatten möglichst unterbunden werden. Wo dies nicht möglich ist, sollten Sie sicherstellen, dass externe Datenträger beim Anstecken an ein System sofort auf Schadsoftware geprüft werden.
0

Security
Deutschland ist von Cyberattacken überdurchschnittlich stark betroffen. Das geht aus dem „Bundeslagebild Cybercrime 2021“ hervor, das jetzt im Mai vom Bundeskriminalamt veröffentlicht wurde. Die Schäden lagen 2021 laut Branchenverband Bitkom bei 223,5 Milliarden Euro.

Grund genug, sich Gedanken um die Sicherheit der eigenen IT-Umgebung zu machen. Eins der größten Risiken ist dabei immer noch der Faktor Mensch. Wir erklären, wie Angreifer vorgehen und worauf Sie und Ihr Team achten können, um sich zu schützen.
Watering Hole Attack
Schlaue Raubtiere lauern in der Steppe an Wasserlöchern, denn irgendwann müssen die Beutetiere trinken. Ähnlich gehen Cyberkriminelle bei der Watering Hole Attack vor: Sie suchen nach Webseiten, die für die Mitarbeiter des Ziel-Unternehmens interessant sind – Fachinformationen, themenspezifische Foren, Webseiten von Vorlieferanten und Dienstleistern. Finden sie auf einer der Seiten eine Schwachstelle, kapern sie diese und präparieren sie mit Schadsoftware.

Nun müssen die Angreifer nur noch warten, bis ein Mitarbeiter des Ziel-Unternehmens die Seite mit einem Unternehmens-Gerät besucht und sich dabei unbemerkt die Schadsoftware einfängt. Über die Schadsoftware haben die Angreifer nun die Möglichkeit, in die Unternehmens-IT einzudringen.

Derartige Angriffe sind für den Benutzer schwer zu erkennen, da die kompromittierte Seite eine bekannte, schon häufiger aufgerufene Adresse sein kann. Nötig sind daher aktuelle Patchstände in Browser und Betriebssystem, um einen bestmöglichen Schutz gegen Malware zu gewährleisten. Zudem sollte der angemeldete Benutzer keine Administratorrechte haben und ein möglichst aktueller Malwareschutz aktiv sein. Stutzig werden sollten Benutzer, wenn ein Online-Forum oder eine Webseite per E-Mail zum Besuch auffordert – aber zuvor noch nie ähnliche Einladungen verschickt hat.
0

Security
1234567 – wo sind nur meine Daten geblieben? 

Heute, am ersten Donnerstag im Mai, ist „Welt-Passwort-Tag“. Wie wichtig sichere Passwörter sind, muss wohl niemand mehr erklären. Dennoch gehören simpel zu merkende und zu knackende Kennwörter wie 1234567 immer noch zu den beliebtesten Passwörtern.
Klar ist es lästig, komplizierte und lange Passwörter zu verwalten. Aber: Ein moderner Rechner kann mit einer Brute-Force-Attacke, bei der alle möglichen Kombinationen durchprobiert werden, ein 5-stelliges Passwort aus Buchstaben und Ziffern in wenigen Sekunden knacken. Bei einem 8-stelligen Passwort, das sowohl Groß- und Kleinschreibung als auch Sonderzeichen beinhaltet, dauert derselbe Angriff bereits mehr als ein Jahr. Mit steigender Passwortlänge wächst das Sicherheitsniveau weiter.

Allerdings: Das beste Passwort nutzt nichts, wenn die Mitarbeiter per Social Engineering angegangen werden und unbewusst Informationen verraten, mit deren Hilfe die Sicherheitsfragen zum Zurücksetzen des Passwortschutzes gelöst werden können. Beliebt sind z.B. Social-Media-Umfragen wie „Wenn Du dort heiraten müsstest, wo du deinen Partner kennengelernt hast – wo wäre deine Hochzeit gewesen?“ oder „Was war dein erstes Auto?“

Gerne beraten und unterstützen wir Sie dabei, sichere Passwörter in Ihrer IT-Umgebung durchzusetzen und das Sicherheitsniveau zu verbessern. Fragen Sie gleich eine kostenfreie, unverbindliche Erstberatung an!
0