Sidebar
Kategorien
Alle (38)Allgemein (11)Cloud (1)E-Mail-Sicherheitslösungen (1)Info (1)IT Solutions (1)IT-ARCHITEKTURPLANUNG (1)IT-Dienstleister (2)IT-Kosten (1)KI & Sicherheit (1)Managed Services (1)MDM (1)Microsoft (2)Mobile Managment (1)Security (7)Securtiy (1)Sicherheit (5)Telefonie (1)Werkstatt (1)38 Artikel gefunden:

IT-Dienstleister für Handwerksbetriebe
geschrieben von Thomas Loosenam 6. Mai 2025in IT-Dienstleister
Laut dem Digitalisierungsindex NRW 2024 gelten mehr als 43 % der Handwerksbetriebe als „eher nicht digitalisiert“. Der durchschnittliche Digitalisierungsgrad liegt bei nur 4,43 von 10 Punkten – ein alarmierender Wert.
Dabei bieten moderne IT- und Softwarelösungen enorme Potenziale für Handwerksbetriebe, um Arbeitsabläufe gezielt zu optimieren, die Effizienz zu steigern, den Betrieb zukunftssicher aufzustellen und wettbewerbsfähig zu bleiben. Wenn Sie heute und in Zukunft erfolgreich sein wollen, dürfen Sie die Digitalisierung von Handwerksbetrieben (Handwerk 4.0) nicht als irgendeinen Zukunftstrend oder Gerede abtun, sondern Sie müssen sich damit auseinandersetzen und auf den Zug aufspringen, bevor er abgefahren ist. Schönsee Loosen Datentechnik begleitet schon seit über 30 Jahren Unternehmen und Handwerksbetriebe bei Digitalisierungsprozessen – und wissen daher genau, worauf es in der Praxis ankommt.
9 Vorteile, die IT-Dienstleister Handwerksbetrieben bieten
Wir bei Schönsee Loosen Datentechnik sind überzeugt: Ob Maurer, Maler oder Schreiner – eine zuverlässige IT ist heute das Fundament für einen reibungslosen Arbeitsalltag. Denn neben offensichtlichen Gefahren wie Cyberangriffen, Phishing oder Datenverlust gibt es viele weitere Gründe, warum ein professioneller IT-Dienstleister unverzichtbar ist:
- Effizientere Arbeitsprozesse: Digitale Anwendungen ermöglichen eine reibungslose Projektabwicklung – von der Planung über die Ausführung bis zur Abrechnung – und sorgen für stabile, zuverlässige Abläufe.
- Zeit sparen und Kosten senken: Automatisierte Prozesse reduzieren manuelle Arbeit, vermeiden doppelte Erfassungen und verhindern Fehler.
- Bessere Koordination von Teams und Gewerken: Mit mobilen Lösungen bleiben alle Beteiligten – auch vor Ort auf der Baustelle – stets auf dem aktuellen Stand.
- Optimierte Ressourcenverwaltung: Ob Material, Personal oder Maschinen – mit der richtigen Software behalten Sie den Überblick, sichern internes Wissen und schaffen die Basis für fundierte Entscheidungen.
- Verbesserte Kundenkommunikation: Online-Terminvereinbarung, digitale Angebote oder Rechnungen sorgen für mehr Transparenz und Zufriedenheit beim Kunden.
- Kundenerwartungen erfüllen: Digitale Services sind heute Standard – wer keine modernen Abläufe bietet, wirkt schnell unprofessionell.
- Fachkräfte entlasten und binden: Digitale Lösungen reduzieren Stress im Alltag und machen den Betrieb attraktiver für junge Fachkräfte.
- Sicherer Umgang mit sensiblen Daten: IT-Dienstleister helfen dabei, Sicherheitslücken zu schließen, regelmäßige Backups einzurichten und die Stabilität Ihrer Systeme langfristig zu sichern.
- Mehr Qualität, weniger Stress: Durch digitale Dokumentation, klare Abläufe und zentrale Daten sparen sich Teams viel Abstimmung – und können sich auf das Wesentliche konzentrieren: saubere Arbeit.
Können Handwerksbetriebe ihre IT auch selbst managen?
Die Verwaltung, Koordinierung und die Wahl der richtigen Tools kann überfordern, obwohl digitale Lösungen mehr Effizienz, Sicherheit und Zukunftsfähigkeit versprechen. Diese Hürden sorgen oft dafür, dass die Digitalisierung bei Handwerksbetrieben, halbherzig angegangen oder ganz aufgeschoben wird.
“Dafür hab ich kein Geld und keine Zeit”: Viele Betriebe möchten gerne digitalisieren – finden im hektischen Tagesgeschäft aber weder Zeit noch Personal, sich intensiv damit zu beschäftigen. Dazu kommen die oft nicht unerheblichen Kosten für neue Hardware, Software und Schulungen. Manche Betriebe befürchten zudem, dass die Einführung neuer Systeme den laufenden Betrieb stören oder sogar zu Ausfallzeiten führen könnte.
Technologiebereitschaft und traditionelle Arbeitsweisen: In vielen Betrieben ist der Übergang zur Digitalisierung eine große Umstellung. Gewohnte Abläufe werden hinterfragt, neue Tools wirken anfangs kompliziert – und nicht jeder im Team ist sofort offen für Veränderungen. Oft fehlt eine klare Digitalstrategie oder das Verständnis dafür, warum Digitalisierung überhaupt sinnvoll ist. Das bremst die Entwicklung – von innen heraus.
Fehlendes IT-Know-how: Ob bei der Auswahl der richtigen Software, der Einrichtung von Geräten oder der Wartung von Systemen – vielen Betrieben fehlt das nötige Wissen, um digitale Lösungen sicher und effizient zu nutzen. Besonders Mitarbeitende, die bislang kaum mit IT gearbeitet haben, fühlen sich schnell überfordert, wenn neue Tools ohne ausreichende Einführung eingeführt werden.
Integration bestehender Systeme: Wenn neue Softwarelösungen nicht miteinander kommunizieren, entstehen Insellösungen. Das macht Prozesse ineffizient, verursacht doppelte Arbeit und führt zu Frust im Arbeitsalltag.
Fehlender oder langsamer IT-Support: Wenn Systeme ausfallen oder Fehler auftreten, zählt jede Minute. Viele Handwerksbetriebe haben jedoch keinen verlässlichen IT-Support – oder erreichen ihn nur mit langen Wartezeiten.
Schulung und Weiterbildung der Mitarbeiter: Neue Systeme bringen nur dann Vorteile, wenn sie auch richtig genutzt werden. Das bedeutet: kontinuierliche Schulung und Begleitung – was im hektischen Alltag oft untergeht.
Rechtliche Unsicherheit: Datenschutz, DSGVO, sichere Datenübertragung, Richtlinien – viele Betriebe sind unsicher, was sie technisch und rechtlich beachten müssen. Fehlendes Wissen kann hier schnell zu teuren Fehlern führen.
Den passenden IT-Dienstleister finden: Der Markt ist groß – aber nicht jeder Anbieter versteht die spezifischen Anforderungen eines Handwerksbetriebs. Die Wahl des richtigen Partners ist entscheidend für den Erfolg der Digitalisierung.
Die Digitalisierung im Handwerk scheitert selten am Willen, sondern an Zeitmangel, fehlendem Fachwissen, überforderten Mitarbeitenden und unzuverlässigem Support. Genau hier setzt Schönsee Loosen Datentechnik an. Als IT-Dienstleister mit über 20 Jahren Erfahrung im Handwerksumfeld kennen wir die typischen Stolpersteine und bieten Lösungen, die im Alltag funktionieren. Ohne komplizierte Technik, ohne Ausfallzeiten, ohne IT Chaos. Wir helfen Ihnen dabei, Ihre IT sicher und zukunftsfähig aufzustellen – damit Sie sich auf das konzentrieren können, was zählt: Ihr Handwerk.
Welche IT-Services Handwerksbetriebe wirklich brauchen
Nicht jede IT-Lösung ist für jeden Betrieb sinnvoll – aber es gibt bestimmte Grundlagen, auf die kein modernes Handwerksunternehmen verzichten sollte. Die Anforderungen an die IT in Handwerksbetrieben werden oft unterschätzt. Wir haben in über 30 Jahren unzählige Unternehmen und Handwerksbetriebe bei ihrer digitalen Weiterentwicklung begleitet – vom kleinen Betrieb bis zum mittelständischen Unternehmen. Wir wissen, worauf es ankommt, wenn IT in der Werkstatt genauso funktionieren muss wie im Büro. Wir bei Schönsee Loosen Datentechnik liefern keine Insellösungen, sondern ganzheitliche Konzepte – egal ob beim Einstieg in die Digitalisierung, bei der Optimierung bestehender Prozesse oder beim Ausbau digitaler Strukturen.
Hier sind die wichtigsten IT-Leistungsbereiche im Überblick:
1. IT-Beratung & Strategie
Unverzichtbar:
IT-Strategieberatung: In der IT-Beratung für Handwerksbetriebe helfen wir unseren Kunden dabei, passende Technologien auszuwählen, Prioritäten zu setzen und Fehlinvestitionen zu vermeiden. Eine klare Strategie sorgt dafür, dass Digitalisierung nicht zum Flickenteppich wird, sondern nachhaltig funktioniert.
Geschäftsprozessoptimierung: In vielen Betrieben sind Abläufe historisch gewachsen – aber nicht mehr zeitgemäß. Durch Digitalisierung können wir unnötige Arbeitsschritte und doppelte Erfassungen eliminieren – und so Zeit und Ressourcen für Sie sparen.
IT-Sicherheitsberatung: Zeigt konkrete Schwachstellen auf, bevor sie zum Problem werden. Ob unsichere Passwörter, veraltete Software oder fehlende Backups – eine Sicherheitsanalyse hilft, Risiken realistisch einzuschätzen und gezielt abzusichern.
Technologieauswahl und Systemintegration: Wir unterstützen unsere Kunden bei der Auswahl geeigneter Hard- und Softwarelösungen und sorgen dafür, dass neue Systeme sich nahtlos in bestehende Prozesse integrieren – ohne Betriebsunterbrechung.
Produktschulungen & Mitarbeitereinweisung: Neue Systeme bringen nur dann Vorteile, wenn sie richtig genutzt werden. Ob vor Ort im Betrieb, als Webinar oder als kurze Einweisung – als erfahrener IT-Dienstleister für Handwerksbetriebe bieten Schulungen an, die Teams sicher im Umgang mit neuen Tools machen.
Optional – je nach Projektgröße:
IT-Architekturplanung: Wird dann relevant, wenn mehrere Standorte, komplexe Softwarelandschaften oder eine vollständige IT-Umstellung geplant sind.
IT-Projektmanagement: Sichert den Erfolg größerer Vorhaben, indem es klare Ziele, Zeitpläne und Verantwortlichkeiten definiert.
Managed IT-Services: Bündeln Strategie, Wartung und Weiterentwicklung in einem laufenden Service – ideal für Betriebe, die sich dauerhaft auf ihre IT verlassen wollen, ohne sich selbst darum kümmern zu müssen.
2. IT-Sicherheit & Datenschutz
Unverzichtbar:
Netzwerksicherheit & Firewalls: Schützen das Firmennetzwerk vor unbefugtem Zugriff, Schadsoftware und externen Angriffen – eine der wichtigsten Schutzmaßnahmen überhaupt.
Datensicherung & Backup-Strategien: Regelmäßige, automatische Backups – idealerweise lokal und in der Cloud – verhindern Datenverlust bei Systemausfällen, Diebstahl oder Cyberangriffen.
DSGVO-konforme Datenverarbeitung: Der richtige Umgang mit personenbezogenen Kundendaten ist nicht nur Vertrauenssache, sondern rechtlich verpflichtend. Für uns gehört der Datenschutz längst zum Tagesgeschäft – unsere Kunden können sich darauf verlassen, dass alle rechtlichen Anforderungen zuverlässig erfüllt werden.
IT-Notfallpläne: Im Ernstfall zählt jede Minute. Ein klar definierter Notfallplan sichert die Handlungsfähigkeit, wenn Systeme ausfallen oder Daten kompromittiert werden.
E-Mail-Sicherheitslösungen: Schützen vor Phishing, Schadsoftware und gefährlichen Dateianhängen – ein häufiges Einfallstor in Betrieben.
IT-Sicherheitscheck: Gibt einen Überblick über bestehende Schwachstellen und hilft dabei, kritische Lücken zu schließen, bevor sie zum Problem werden.
Optional – je nach Bedarf:
Penetration Testing: Simulierte Angriffe auf das eigene System zeigen, wie widerstandsfähig die IT wirklich ist – vor allem für größere Betriebe interessant.
Security Operations Center (SOC): Rund-um-die-Uhr-Überwachung der IT-Infrastruktur – sinnvoll, wenn sensible Daten verarbeitet werden oder Ausfälle teuer wären.
Security-Awareness-Trainings: Viele Sicherheitsprobleme entstehen durch Unachtsamkeit – einfache Schulungen machen Ihr Team aufmerksam und handlungssicher.
Sicherer Datenaustausch: Verschlüsselter Austausch von Dateien mit Kunden oder Partnern – wichtig, wenn vertrauliche Daten digital übermittelt werden.
Kameraüberwachung & Alarmanlagen: Ergänzen den digitalen Schutz um physische Sicherheitsmaßnahmen – besonders relevant bei Lagerhallen oder Werkstätten mit hochwertigen Maschinen.
3. IT-Infrastruktur & Hardware
Unverzichtbar:
Arbeitsplatz- und Netzwerk-Infrastruktur: Eine stabile, leistungsfähige Infrastruktur ist die Basis für alle digitalen Prozesse. Dazu gehören saubere Netzwerkverkabelung, schnelles Internet, funktionierende Router, ein durchdachtes WLAN-Konzept sowie die vollständige Ausstattung von Arbeitsplätzen mit Monitor, PC oder Laptop. Nur so läuft die Software flüssig und der Alltag reibungslos.
Robuste Hardware für den Alltag: Notebooks, Tablets und mobile Geräte mit langer Akkulaufzeit, stoßfester Bauweise und schmutzresistentem Gehäuse sind ideal für den Einsatz auf Baustellen oder im Kundendienst.
Wartung & Hardwareaustausch: IT-Geräte altern. Regelmäßige Prüfung, Reparatur und bei Bedarf rechtzeitiger Austausch verhindern teure Ausfälle.
IT-Dokumentation: Eine strukturierte Erfassung aller Systeme, Geräte und Zugänge spart Zeit bei Wartung, Support und Notfällen – und schafft Transparenz im Betrieb.
Optional – je nach Einsatzgebiet:
Zusatzgeräte & Peripherie: Beamer, Drucker, große Displays oder Fernseher sind im Tagesgeschäft oft nicht entscheidend – können aber Präsentationen, Kundenberatung oder Besprechungen professioneller machen.
Server- und Speicherlösungen: Lokale Server sind nur dann nötig, wenn besonders große Datenmengen verarbeitet oder sensible Informationen intern gehalten werden sollen.
Virtualisierung: Für Betriebe mit mehreren Standorten oder vielen Systemen kann es sinnvoll sein, Arbeitsplätze oder Server zu virtualisieren – das spart Hardwarekosten und erhöht die Flexibilität.
Verkabelung spezieller Zusatzgeräte: Bei individuell ausgestatteten Arbeitsplätzen – etwa in Werkstätten oder Lagern – kann die Installation zusätzlicher Technik erforderlich sein.
4. Software & Anwendungen
Unverzichtbar:
Betriebssysteme & Standardsoftware: Eine funktionierende IT beginnt mit der richtigen Grundausstattung. Als IT-Dienstleister für Handwerker übernehmen die Installation, Konfiguration und Wartung von Betriebssystemen sowie relevanter Software für den Arbeitsalltag.
Buchhaltung & Materialverwaltung: Ob Rechnungen schreiben oder Lagerbestände im Blick behalten – spezialisierte Software spart Zeit, reduziert Fehler und schafft Übersicht.
Zeiterfassung: Moderne Zeiterfassungs-Tools – am besten mobil per App – dokumentieren Arbeitszeiten sauber und gesetzeskonform, auch von unterwegs.
Softwareupdates & Virenschutz: Regelmäßige Updates und integrierte Schutzlösungen verhindern Sicherheitslücken und halten Systeme stabil.
Microsoft 365 & Managed Secure Score: Mit Microsoft 365 haben Betriebe Zugriff auf bewährte Tools wie Outlook, Word oder Excel – zentral verwaltet und auf Wunsch mit Sicherheitsoptimierung durch IT-Profis.
Viren- und Malware-Entfernung: Bei Problemen sorgen wir als IT-Dienstleister für Handwerksbetriebe dafür, dass befallene Systeme schnell wieder sicher und einsatzbereit sind.
Optional – je nach Digitalisierungsgrad:
CRM-Systeme: Wer viele Kunden betreut, profitiert von digitalem Kundenmanagement – z. B. für Angebote, Anfragen oder langfristige Kundenbindung.
ERP-Integration: Für größere Betriebe mit komplexen Prozessen lohnt sich ein ERP-System, das z. B. Einkauf, Lager, Buchhaltung und Projektplanung verbindet.
Digitale Lagerverwaltung: Spart Wege, reduziert Suchzeiten und sorgt für Nachschub, bevor Material fehlt.
Smart-Technologien & Internet of Things (IoT): Sensoren, vernetzte Geräte oder automatisierte Maschinen helfen dabei, Betriebsdaten zu erfassen, Abläufe zu automatisieren oder frühzeitig auf Wartungsbedarf hinzuweisen – ideal für Lager, Fuhrpark oder Produktion.
Individuelle Softwareentwicklung: Wenn Standardlösungen nicht reichen, entwickeln IT-Dienstleister auch maßgeschneiderte Anwendungen – z. B. für branchenspezifische Anforderungen.
TIPP: Nach der Übersicht der relevanten IT-Services für Handwerksbetriebe gibt es eine Liste mit konkreten Beispielen für Software-Lösungen für bestimmte Bereiche wie Projekt- und Auftragsmanagement oder Buchhaltung und Zeiterfassung
5. Cloud
Unverzichtbar:
Cloud-Beratung & Implementierung: Der Umstieg in die Cloud sollte gut geplant sein. Wir helfen bei der Auswahl passender Lösungen, klären Fragen zu Sicherheit, Datenschutz und Kosten – und übernehmen die technische Einrichtung.
Ortsunabhängiger Zugriff auf Daten: Mit cloudbasierten Systemen können Mitarbeitende von überall auf Daten, Pläne oder Kundendokumente zugreifen – ob im Büro oder vor Ort beim Kunden.
Cloud-Telefonie (VoIP): Moderne Telefonanlagen laufen heute übers Internet. Sie sind günstiger, flexibler und lassen sich bequem über mehrere Standorte hinweg nutzen.
Datenspeicherung in der Cloud & auf externen Medien: Backups und Datenhaltung über Cloud-Dienste sorgen für Ausfallsicherheit – ergänzt durch lokale Sicherungen auf externen Festplatten oder NAS-Systemen, wenn gewünscht.
Optional – je nach Bedarf:
Rechenzentrum & IT-Auslagerung: Wer keine eigene Serverinfrastruktur betreiben will, kann Hosting, Wartung und Sicherheitsmaßnahmen komplett an ein Rechenzentrum auslagern. Das spart internen Aufwand, lohnt sich aber erst ab einer gewissen Betriebsgröße.
Skalierbare Cloud-Lösungen: Betriebe, die wachsen oder mit saisonalen Schwankungen arbeiten, profitieren von flexibel erweiterbaren Systemen – ohne neue Hardware kaufen zu müssen.
6. Internet & Kommunikation
Unverzichtbar:
E-Mail-Kommunikation: Eine professionelle E-Mail-Lösung ist heute Standard – mit sicherem Zugriff, Kalenderfunktion und synchronisierten Postfächern für alle Mitarbeitenden.
E-Mail-Archivierungssysteme: Geschäftliche E-Mails müssen oft über Jahre rechtssicher gespeichert werden. Automatische Archivierung schützt vor Datenverlust und rechtlichen Problemen.
VPN-Verbindungen: Sichere Verbindungen ins Firmennetzwerk – z. B. für Mitarbeitende im Außendienst – schützen sensible Daten vor unbefugtem Zugriff.
Internet & WLAN-Einrichtung: Vom Anschluss über DSL, Kabel oder LTE bis zur Einrichtung eines leistungsfähigen, geschützten WLANs: Als IT-Dienstleister sorgen wir dafür, dass alles reibungslos läuft – auch in Werkstätten, Büros oder auf dem Betriebshof.
Optional – je nach Bedarf:
Internetanbindung von Zusatzgeräten: Fernseher oder Beamer können bei Präsentationen, Schulungen oder Kundenterminen nützlich sein.
7. Support & Service
Unverzichtbar:
Schneller IT-Support (remote & vor Ort): Wenn Systeme streiken, zählt jede Minute. Ein verlässlicher Ansprechpartner – telefonisch, per Fernwartung oder vor Ort – sorgt dafür, dass Probleme schnell gelöst werden.
Wartung & Fehlerbehebung: Regelmäßige Systemchecks, Softwareupdates und die Beseitigung typischer Probleme (z. B. bei Betriebssystemen oder Netzwerkverbindungen) halten die IT im Alltag stabil.
Reparatur & Hardware-Service: Ob defekter Laptop, streikender Drucker oder Serverausfall – IT-Dienstleister kümmern sich um Diagnose, Ersatzteile und Reparatur.
Datenrettung: Wenn Daten versehentlich gelöscht, beschädigt oder durch einen Systemabsturz verloren gegangen sind, können IT-Profis oft noch retten, was schon verloren scheint.
Vor-Ort-Service: Manche Probleme lassen sich nicht aus der Ferne lösen – zuverlässiger Service direkt im Betrieb schafft hier Vertrauen und Sicherheit.
Optional – je nach Betriebsstruktur:
24/7-Hotline: Für Betriebe mit Schichtbetrieb, Wochenendarbeit oder hoher IT-Abhängigkeit kann ein Rund-um-die-Uhr-Support sinnvoll sein.
Roll-Out Services & Systemerneuerung: Bei größeren IT-Umstellungen – z. B. neue Hardware für das ganze Team – übernehmimmt Schönsee Loosen Datentechnik die komplette Planung, Lieferung und Einrichtung.
Servermigration & Systemwechsel: Wenn Systeme modernisiert oder in die Cloud überführt werden sollen, ist technisches Know-how gefragt – damit beim Umstieg keine Daten verloren gehen.
Welche Softwarelösungen gibt es für Handwerksbetriebe?
„Kann ich das nicht einfach selbst machen?“ – Vielleicht haben Sie sich diese Frage auch schon gestellt. Die Antwort hängt davon ab, wie digital Ihr Handwerksbetrieb bereits aufgestellt ist, wie technikaffin Sie und Ihr Team sind und wie groß Ihr Unternehmen ist. Es gibt durchaus Softwarelösungen, die ohne großes IT-Know-how auskommen und speziell für Handwerksbetriebe entwickelt wurden – ob im Bauwesen, für Dachdecker, Zimmerer oder SHK-Betriebe.
Die folgenden Tabellen geben Ihnen einen kompakten Überblick über bewährte Programme für Zeiterfassung, Projekt- und Angebotsmanagement, Verwaltung & Abrechnung sowie All-in-One-Systeme – jeweils mit Einsatzbereich, Preisspanne und Link zur Anbieter-Website.
Zeiterfassung
Software |
Einsatzbereich |
Mobile Zeiterfassung, Projektzeiterfassung, Dokumentation |
|
Zeiterfassung, Projektzeiterfassung, Urlaubsverwaltung |
|
Mobile und stationäre Zeiterfassung, Baustellenmanagement |
|
Arbeitszeiterfassung, Projektzeiterfassung, Reisekostenmanagement |
Projekt- & Angebotsmanagement
Software |
Einsatzbereich |
Projektplanung, Bauakte, Auftragsmanagement |
|
Auftrags- & Einsatzplanung, Angebotsversand, Zeiterfassung |
|
Projektverwaltung, Angebots- und Rechnungserstellung |
|
Projekt- & Aufgabenmanagement, Kalkulation |
Verwaltung & Abrechnung
Software |
Einsatzbereich |
Auftragsbearbeitung, Rechnungen, Kunden- & Artikelverwaltung |
|
Rechnungsstellung, Buchhaltung, Kundenverwaltung |
All in One Softwarelösungen
Software |
Einsatzbereich |
Angebotswesen, Rechnungen, Kunden- & Servicemanagement, modular erweiterbar |
|
Projektplanung, Angebote, Zeiterfassung, Dokumentation, Buchhaltung & mobile App |
|
Projektverwaltung, Auftragsbearbeitung, Warenwirtschaft, mobile Nutzung |
|
uftragsabwicklung, Projektübersicht, Lager, CRM, Zeiterfassung & DMS – erweiterbar durch Module |
|
Projektabwicklung, Kalkulation, Aufmaß, DMS & Rechnungen |
|
Projektabwicklung, Warenwirtschaft, DMS, Buchhaltung und mehr (jede Funktion als einzelnes Modul) |
Zwischenfazit zu Softwarelösungen für Ihren Handwerksbetrieb
Ob Zeiterfassung, Projektmanagement oder komplette All-in-One-Systeme – die richtige Software hilft Ihnen, Prozesse zu vereinfachen, Zeit zu sparen und Ihr Handwerksunternehmen digital zukunftsfähig aufzustellen. Besonders hilfreich sind Lösungen, die speziell für Handwerksbetriebe entwickelt wurden: Sie orientieren sich an den typischen Abläufen im Arbeitsalltag und lassen sich oft ohne große IT-Kenntnisse einsetzen.
Worauf Handwerksbetriebe bei der Auswahl eines IT-Dienstleisters achten sollten
Die Wahl des richtigen IT-Dienstleisters ist für Handwerksbetriebe eine strategische Entscheidung. Damit die Zusammenarbeit von Anfang an erfolgreich verläuft, sollten Sie bei der Auswahl gezielt auf folgende Kriterien achten:
Fachliche Kompetenz & Erfahrung: Achten Sie auf fundiertes Know-how und nachweisbare Erfahrung – insbesondere mit kleinen und mittleren Betrieben. Wir bei Schönsee Loosen Datentechnik greifen dabei auf über 30 Jahre Erfahrung in der IT-Betreuung zurück – und kennen die speziellen Anforderungen von Handwerksbetrieben aus der Praxis.
Branchenspezifisches Verständnis: Ein guter Partner versteht die besonderen Anforderungen im Handwerk – etwa mobile Arbeitsplätze, Baustellenkommunikation, Geräteeinsatz im Außenbereich oder den Umgang mit sensiblen Kundendaten. Standardlösungen reichen oft nicht aus – gefragt sind praxistaugliche Konzepte, die genau auf Ihren Betrieb zugeschnitten sind.
Individuelle Beratung & maßgeschneiderte Lösungen: Vermeiden Sie Anbieter, die mit pauschalen Produktpaketen arbeiten. Bei Schönsee Loosen Datentechnik analysieren wir zunächst Ihre Prozesse und stellt dann eine Lösung zusammen, die wirklich zu Ihrem Arbeitsalltag passt.
Transparente Referenzen & Bewertungen: Seriöse Anbieter zeigen Ihnen auf Anfrage Referenzen aus vergleichbaren Betrieben. Auch Online-Bewertungen oder Empfehlungen können Hinweise auf Qualität und Zuverlässigkeit geben.
Zertifizierungen & Sicherheitsstandards: Besonders im Bereich IT-Sicherheit lohnt sich ein Blick auf Auszeichnungen wie die Mitgliedschaft in der Allianz für Cyber-Sicherheit oder andere relevante IT-Zertifikate. Sie zeigen, dass das Unternehmen Standards ernst nimmt.
Klarer Serviceumfang & gute Erreichbarkeit: Prüfen Sie, welche Leistungen im Angebot enthalten sind – und welche Kosten ggf. zusätzlich anfallen. Besonders wichtig ist ein kompetenter, erreichbarer Kundensupport. Nichts ist ärgerlicher als stundenlange Ausfallzeiten, weil niemand ans Telefon geht.
Faires Preis-Leistungs-Verhältnis: Die günstigste Lösung ist nicht immer die beste. Entscheidend ist, dass der Dienstleister nachhaltig arbeitet, mitdenkt und Ihnen im Alltag tatsächlich Arbeit abnimmt – ohne Ihr Budget dauerhaft zu sprengen.
Fazit: Braucht Ihr Handwerksbetrieb nun wirklich einen IT-Dienstleister?
Gerade wenn Sie noch am Anfang der Digitalisierung Ihres Handwerksbetriebs stehen, kann es sehr sinnvoll sein, sich einen IT-Experten an die Seite zu holen. Dieser hilft Ihnen nicht nur dabei, den tatsächlichen Bedarf zu erkennen – etwa in den Bereichen IT-Infrastruktur, IT-Sicherheit oder Software –, sondern auch dabei, teure Fehlentscheidungen zu vermeiden.
Sind Sie und Ihr Team bereits IT-affiner aufgestellt, können auch gezielte Einzellösungen oder umfassende All-in-One-Systeme ein guter Einstieg sein. Wichtig ist: Je größer Ihr Betrieb wird, desto wichtiger wird es, Prozesse zu standardisieren, zu automatisieren und digital zu verwalten – damit Sie weniger Zeit im Büro verbringen und mehr Zeit fürs eigentliche Handwerk haben.
Wenn Sie sich unsicher sind, welche Lösung am besten zu Ihrem Betrieb passt, nutzen Sie gerne unseren kostenlosen Lösungsfinder – oder sprechen Sie uns direkt an. In einem unverbindlichen Gespräch klären wir gemeinsam, ob und wie wir Sie unterstützen können.

IT-Dienstleister für Steuerberater und Steuerkanzleien
geschrieben von Thomas Loosenam 30. April 2025in IT-Dienstleister
Die Digitalisierung ist längst kein Nice-to-have mehr – sie ist Überlebensstrategie. Laut der Bundessteuerberaterkammer zählte Deutschland im Jahr 2024 53.124 Steuerberatungspraxen. Inmitten dieses starken Wettbewerbs erkennen immer mehr Kanzleien die Notwendigkeit, Prozesse effizienter zu gestalten: Laut DATEV nennen 65 % der Kanzleien Zeitersparnis durch optimierte Abläufe als Hauptgrund für digitale Maßnahmen, 56 % sprechen von Effizienzsteigerung, und über die Hälfte (55 %) sieht die Digitalisierung als wichtig für ihre Zukunftssicherung.
Welche weiteren Vorteile, Chancen oder auch Herausforderungen haben Steuerberater bei der Digitalisierung? Welche IT-Dienstleistungen brauchen Steuerberater wirklich? Seit über 30 Jahren begleiten wir bei Schönsee Loosen Datentechnik Unternehmen und Steuerkanzleien auf dem Weg in die Digitalisierung und wissen aus erster Hand, welche Herausforderungen und Chancen sich daraus ergeben.
Welche Vorteile Digitalisierung für Steuerkanzleien bietet
Digitalisierung ist ein entscheidender Erfolgsfaktor. Sie verbessert nicht nur die Zusammenarbeit mit Mandanten, sondern entlastet das Team, reduziert Fehler und eröffnet neue Geschäftsfelder. Die Vorteile lassen sich klar in drei Ebenen unterteilen:
- Höhere Beratungsqualität – dank strukturierter Daten und schneller Auswertungen
- Vereinfachte Mandantenkommunikation – digitale Schnittstellen reduzieren Rückfragen und verbessern den Informationsfluss
- Standortunabhängige Betreuung – Mandanten können flexibel und auch international betreut werden
- Höhere Mandantenzufriedenheit – durch Schnelligkeit, Transparenz und digitalen Komfort
- Stärkere Mandantenbindung – zufriedene Mandanten bleiben loyal, was angesichts häufiger Mandatsabweisungen essenziell ist
2. Kanzleiinterne Effizienzgewinne
- Fehlerreduktion – durch automatisierte Prozesse, z. B. in der elektronischen Buchhaltung und digitalen Steuererklärung
- Mehr Effizienz – durch strukturierte Workflows in DMS-Systemen, automatisierte Rechnungsstellung und integrierte Kommunikation
- Kostenersparnis – weniger Papierkram, weniger Nachbearbeitung, geringerer Aufwand bei wiederkehrenden Aufgaben
- Flexibilität im Arbeitsalltag – Remote Work, mobile Aktenführung und cloudbasierte Systeme entlasten auch bei Vollauslastung
- Gesteigerte Mitarbeiterzufriedenheit – durch Entlastung bei Routinetätigkeiten in Zeiten von Fachkräftemangel und Überlastung
3. Strategische Vorteile
- Neue Geschäftsmodelle – digitale Services wie Reporting-Portale, Controlling-Dashboards oder automatisierte Vorab-Auswertungen
- Wettbewerbsvorteil – digitalisierte Kanzleien wirken moderner und professioneller auf Mandanten und Bewerber
- Zukunftssicherheit – digitale Strukturen sind Voraussetzung für Wachstum, Resilienz und langfristige Relevanz
Wenn die Digitalisierung so viele Vorteile für Steuerkanzleien bietet, warum gibt es dann Kanzleien, die nicht auf diesen Zug aufspringen?
Häufige Herausforderungen von Steuerberatern bei der Digitalisierung
Trotz der offensichtlichen Vorteile fällt vielen Steuerkanzleien der Einstieg in die Digitalisierung schwer. Das liegt nicht am fehlenden Willen, sondern an ganz praktischen Hürden:
Akzeptanzprobleme bei Mitarbeitenden und Mandanten: Digitalisierung funktioniert nur, wenn alle mitziehen. Doch oft fehlt es an Offenheit gegenüber neuen Tools oder Arbeitsweisen – gerade bei langjährig eingespielten Teams oder technikskeptischen Mandanten.
Know-how-Defizite: Die technische Umsetzung ist komplex. Ohne internes IT-Wissen oder externe Beratung fällt es schwer, fundierte Entscheidungen zu treffen – etwa bei der Auswahl eines Dokumentenmanagement-Systems oder sicherer Kommunikationslösungen.
Unklarer Prozess und fehlender Überblick: Viele Kanzleien wissen nicht, wo sie anfangen sollen. Es fehlt ein strukturierter Plan, welche Tools in welcher Reihenfolge sinnvoll sind – und welche konkreten Vorteile damit verbunden sind.
Zeitmangel: Der Kanzleialltag ist voll. Digitalisierung erfordert zunächst Mehraufwand, bevor sie Entlastung bringt. Gerade bei Vollauslastung wirkt das wie ein unlösbares Paradoxon.
Kostenbedenken: Gute IT-Lösungen haben ihren Preis. Ohne klaren ROI oder Fördermittel-Expertise schrecken viele Kanzleien vor Investitionen zurück.
Sicherheitsbedenken: Gerade bei sensiblen Steuerdaten ist Vertrauen in digitale Systeme essenziell. Ohne verständliche Sicherheitskonzepte bleiben Cloud-Lösungen oder Automatisierungstools außen vor.
Welche IT-Leistungen Steuerberater wirklich brauchen
Die Anforderungen an die IT-Infrastruktur in Steuerkanzleien sind komplex – vor allem, wenn Digitalisierung, Datensicherheit und Effizienz im Fokus stehen. Wir haben schon zahlreiche Unternehmen und Steuerkanzleien bei der Digitalisierung begleitet und wissen, worauf es bei einer stabilen, sicheren und zukunftsfähigen IT-Lösung wirklich ankommt. Moderne IT-Dienstleister bieten keine Einzelbausteine, sondern ganzheitliche Lösungen, egal ob Gründung, Wachstum, laufende Optimierung oder Fusion.
Hier sind die zentralen Leistungsbereiche im Überblick:
1. IT-Strategie, Infrastruktur & moderne Arbeitsplätze
IT-Beratung & Planung
Die Digitalisierung beginnt nicht mit Technik, sondern mit dem richtigen Plan. Eine fundierte IT-Beratung hilft Ihnen, die aktuelle Ausgangslage zu analysieren, konkrete Bedarfe zu erkennen und einen Fahrplan zu entwickeln: Welche Systeme fehlen? Was kann bleiben? Welche Lösungen sparen langfristig Zeit und Geld? So vermeiden Sie Fehlinvestitionen und schaffen die Grundlage für eine nachhaltige IT-Strategie.
IT-Infrastruktur & Hardware
Eine stabile Grundausstattung ist Pflicht – vom Server über das Netzwerk bis zu Arbeitsplatzrechnern, Notebooks, Druckern und Telefonanlagen. Wir als IT-Dienstleister kümmern sich um Beschaffung, Einrichtung, Wartung und regelmäßige Aktualisierung – egal ob lokal installiert (On-Premise) oder in der Cloud.
Modern Workplace & mobiles Arbeiten
Mobiles Arbeiten braucht sichere, cloudbasierte Systeme, die ortsunabhängig nutzbar sind. Als IT-Dienstleister sorgenwir für Homeoffice-Arbeitsplätze, Gerätemanagement und datenschutzkonforme Kommunikation.
Skalierbare Systeme & Virtualisierung
Wenn Ihre Kanzlei wächst, muss die IT mitwachsen. Lösungen wie Servervirtualisierung oder Workplace-as-a-Service ermöglichen flexible Erweiterungen – ohne dass Ihre Infrastruktur jedes Mal neu gedacht werden muss.
2. Betrieb & Support
Systembetrieb & laufende Betreuung
Damit Ihre Kanzlei reibungslos arbeitet, müssen IT-Systeme nicht nur eingerichtet, sondern auch dauerhaft betreut werden. Dazu gehören Wartung, Software-Updates, Lizenzverwaltung und Monitoring. Als erfahrene IT-Dienstleister für Steuerberater und Anwaltskanzleien übernehmen diese Aufgaben proaktiv – damit Sie sich nicht um Fehlermeldungen, Speicherprobleme oder abgelaufene Zertifikate kümmern müssen.
IT-Support & Hotline
Wenn etwas nicht funktioniert, zählt jede Minute – besonders in einer Steuerkanzlei. Bei uns ist zuverlässiger IT-Support jederzeit erreichbar, hilft per Fernwartung oder kommt bei Bedarf direkt zu Ihnen in die Kanzlei oder ist Büro. Wir bieten unseren Kunden immer einen persönlichen Ansprechpartner, an den sie sich wenden können, damit sie echte Hilfe für ihr Problem bekommen.
Roll-Out-Services & Projektbegleitung
Bei größeren Veränderungen – z. B. der Einführung neuer Kanzleisoftware oder DMS-Systeme – begleiten wir mit professionellem Projektmanagement, abgestimmten Schulungen und einem klaren Rollout-Plan.
Outsourcing & Hosting im Rechenzentrum
Wenn Sie IT-Kapazitäten auslagern möchten, z. B. in ein zertifiziertes DATEV-Rechenzentrum, übernehmen IT-Partner den kompletten Betrieb. Das entlastet Ihre Kanzlei und sorgt für stabile, datenschutzkonforme Abläufe ohne eigene Serverlandschaft.
3. Sicherheit & Datenschutz
IT-Sicherheit & Schutz vor Cyberangriffen
Steuerkanzleien sind ein beliebtes Ziel für Hacker – wegen der sensiblen Finanz- und Personaldaten, mit denen sie arbeiten. Wir von Schönsee Loosen Datentechnik schützen Ihre Systeme durch mehrstufige Sicherheitskonzepte: mit Firewalls, Antivirenlösungen, E-Mail-Sicherheit und Zugriffskontrollen. Dabei wird nicht nur die Technik abgesichert, sondern auch Ihre Arbeitsweise analysiert und verbessert.
Datensicherung & Wiederherstellung
Ein Datenverlust kann gravierende Folgen haben. Deshalb gehören regelmäßige, verschlüsselte Backups – lokal und in der Cloud – zur Grundausstattung. Im Ernstfall sorgt wir dafür, dass Ihre Daten schnell und vollständig wiederhergestellt werden.
DSGVO, GoBD & GDPdU-konformer Datenschutz
Steuerkanzleien müssen höchste Anforderungen an Datenschutz und Nachvollziehbarkeit erfüllen. Das wissen wir aus erster Hand. Daher unterstützen wir unsere Kunden mit passenden Tools zur revisionssicheren Archivierung, rechtskonformer Dokumentation und verschlüsselten Übertragungswegen – etwa per DATEV, ELSTER oder BZSt.
Sicherheitschecks & Notfallmanagement
Je nach Kanzleigröße lohnt sich ein Sicherheits-Audit, kombiniert mit einem Notfallplan: Was passiert, wenn ein System ausfällt? Welche Daten müssen zuerst wiederhergestellt werden? Simulierte Angriffe, 24/7-Überwachung und automatisierte Notfallwiederherstellung (Disaster Recovery as a Service) erhöhen Ihre IT-Resilienz deutlich.
Sensibilisierung & Schulung Ihrer Mitarbeitenden
Technik schützt nur dann, wenn sie richtig angewendet wird. Mit regelmäßigen Phishing-Tests, Datenschutzschulungen und gezielten Briefings helfen wir unseren Kunden, ein Sicherheitsbewusstsein und Verständnis dafür zu schaffen, wie man mit Alltagsbedrohungen für die IT-Sicherheit umgeht.
4. Software & Prozessdigitalisierung
Digitale Belegverarbeitung & DMS
Mit einem digitalen Dokumentenmanagement-System (DMS) archivieren Sie Belege GoBD-konform, automatisieren Abläufe und reduzieren Suchzeiten drastisch. IT-Dienstleister sorgen für die Auswahl, Einrichtung und Schulung – angepasst an Ihre Kanzlei Prozesse.
Schnittstellen zu DATEV, ELSTER & Co.
Eine reibungslose Kommunikation mit Behörden und Partnern ist essenziell. IT-Dienstleister sorgen für funktionierende Schnittstellen zu ELSTER, der Vollmachtsdatenbank, BZSt, DATEV oder alternativen Kanzlei Systemen – inklusive Testphase und Fehlerüberwachung.
Microsoft 365 & Standardsoftware
E-Mails, Termine, Zusammenarbeit: Lösungen wie Microsoft 365 (mit Outlook, Excel, Word, Teams) sind Standard in vielen Unternehmen und auch Steuerberatungen. Wir übernehmen hier nicht nur die Einrichtung, sondern auch die Absicherung, Benutzerverwaltung und laufende Wartung. Antispam-Filter, automatische Updates und cloudbasierte Verwaltung inklusive.
Prozessautomatisierung
Viele Routinetätigkeiten lassen sich digital abbilden oder automatisieren – etwa Belegfreigaben, Fristenkontrollen, Mandatswechsel, Zeiterfassung oder Vorbereitungen für die Lohnabrechnung. So sparen Sie Zeit, senken Fehlerquoten und gewinnen Luft für Beratung und Wachstum.
Digitale Signatur & sichere Kommunikation
Ob Mandatsvereinbarungen, Steuerbescheide oder Vollmachten: Digitale, rechtssichere Unterschriften (z. B. über FP Sign) und Mandantenportale machen Abläufe schneller und sicherer. IT-Dienstleister helfen bei Auswahl, Integration und Schulung.
Spezialisierte Software & individuelle Entwicklungen
Standardlösungen stoßen manchmal an ihre Grenzen. Deshalb entwickeln wir bei Schönsee Loosen Datentechnik, für unsere Kunden auch maßgeschneiderte Zusatzfunktionen, individuelle Softwarelösungen oder spezialisierte Mini-Anwendungen – beispielsweise für Auswertungstools, Prozessautomatisierungen oder die Integration externer Plattformen. Mit unserem Team aus fortlaufend qualifizierten IT-Experten sind wir für jedes IT-Projekt gerüstet – egal wie komplex das Vorhaben ist.
5. Cloud & Datenmanagement
Cloud-Strategie & hybride Lösungen
Nicht alles gehört in die Cloud – aber vieles lässt sich dadurch effizienter und flexibler gestalten. Ein erfahrener IT-Dienstleister für Steuerberater unterstützt Sie hier sachkenntlich bei der Entscheidung: Welche Daten bleiben lokal? Welche Prozesse profitieren von Cloud-Diensten? Und wie lässt sich beides sicher kombinieren? Ergebnis: mehr Kontrolle, weniger Aufwand und bessere Skalierbarkeit.
Cloud-Backup & dauerhafte Datenverfügbarkeit
Backups in der Cloud sichern Ihre Daten automatisch, standortunabhängig und verschlüsselt. Gerade bei Hardware-Ausfällen oder Cyberangriffen sorgt das für eine schnelle Wiederherstellung – auch ohne eigenen Server. In Kombination mit lokalen Sicherungen (z. B. auf NAS-Systemen) entsteht ein ausfallsicheres Konzept.
Private, Public oder Hybrid Cloud
Ob Sie sich für Microsoft Azure, eine private Hostinglösung (z. B. Hetzner im Rechenzentrum) oder einen Mix aus beidem entscheiden – Wir helfen bei Einrichtung, Migration und laufendem Betrieb. Dabei werden auch rechtliche Anforderungen wie DSGVO, GoBD und GDPdU berücksichtigt.
Archivierung & Compliance
Steuerlich relevante Dokumente müssen nicht nur sicher, sondern auch nachvollziehbar und unveränderbar archiviert werden. Als IT-Dienstleister für Steuerberater bieten wir Ihnen Lösungen für GDPdU-konforme Archivierung, strukturierte Datenhaltung und transparente Zugriffsprotokolle – damit Ihre Kanzlei jederzeit auskunfts- und prüfungsfähig bleibt.
Zusätzliche Cloud-Services & Kommunikation
Von der E-Mail-Archivierung über Mandantenportale bis hin zu Videokonferenzen und Online-Chats: Cloudbasierte Lösungen bieten digitale Kanäle, die in den Kanzleialltag integriert werden können – professionell, sicher und mandanten freundlich.
Zwischenfazit
Vielleicht fragen Sie sich gerade: „Brauche ich wirklich all diese Leistungen?“ Eine pauschale Antwort gibt es nicht – jede Kanzlei ist anders aufgestellt. Wichtig ist: Ihre IT sollte zu Ihrem Arbeitsalltag passen, stabil laufen und Sie bei Wachstum und Digitalisierung unterstützen. Welche Leistungen dafür wirklich nötig sind, klären wir am Besten in einem gemeinsamen Gespräch.
TIPP: Wir von Schönsee Loosen Datentechnik bieten Ihnen ein erstes, kostenloses Beratungsgespräch an. In einem unverbindlichen Austausch klären wir gemeinsam, welche IT-Services konkret zu Ihrer Kanzlei passen. Nutzen Sie gerne unseren kostenlosen Lösungsfinder oder direkt das Kontaktformular – wir freuen uns auf Ihre Anfrage.
Welche Softwarelösungen gibt es für Steuerberater?
Die folgende Übersicht zeigt, welche Softwarelösungen aktuell auf dem Markt sind, wofür sie gedacht sind, ob sie als Komplettlösung, modular oder als Baustein funktionieren – und ob man dafür einen externen IT-Dienstleister oder besondere Infrastruktur braucht.
Komplettlösung: Eine Software, die alle wesentlichen Bereiche einer Kanzlei abdeckt – von Buchhaltung über Lohn bis zur Mandantenkommunikation.
Modulare Lösung: Eine Software, die aus einzelnen Modulen besteht, die je nach Bedarf kombiniert werden können.
Baustein: Eine spezialisierte Einzellösung, die einen bestimmten Teilbereich abdeckt und oft zusätzlich zur Hauptsoftware genutzt wird.
Softwarelösung |
Einsatzbereich / Funktion |
Komplettlösung oder Baustein |
Voraussetzungen (IT-Know-how / Infrastruktur) |
ADDISON |
Komplettlösung: Buchhaltung, Lohn, Jahresabschluss, Kanzleiorganisation |
Komplettlösung (auch modular nutzbar) |
Einrichtung durch IT-Dienstleister empfohlen, ASP-Variante möglich |
DATEV |
Fibu, Lohn, Steuern, DMS, Kanzleimanagement |
Komplettlösung (auch Bausteine einzeln nutzbar) |
DATEV-Systempartner oder IT-Dienstleister empfohlen |
AGENDA |
Rechnungswesen, Lohn, Steuern, Kanzleiorganisation |
Komplettlösung (modular) |
Grundsätzlich selbst nutzbar, Einrichtung durch Dienstleister empfohlen |
BMD |
Kanzleiverwaltung, CRM, DMS, Rechnungswesen |
Komplettlösung (modular) |
IT-Fachwissen oder Betreuung durch Partner erforderlich |
GetMyInvoices |
Rechnungsimport, Belegmanagement |
Baustein |
Cloudlösung, ohne IT-Kenntnisse nutzbar |
FP Sign |
Digitale Signaturen (rechtssicher) |
Baustein |
Cloudlösung, sofort nutzbar |
MANAGED PARTNERasp |
Hosting & Infrastruktur (DATEV-/ADDISON-Umgebungen) |
Infrastrukturplattform (optional mit Software) |
Betreuung durch Anbieter, keine eigene IT nötig |
Scannerbox |
Belegdigitalisierung (Hardware + Software) |
Baustein |
Installation & Einrichtung empfohlen |
hmd-software |
Rechnungswesen, Steuern, Kanzleiverwaltung |
Komplettlösung (modular) |
Einrichtung durch Anbieter oder Partner empfohlen |
Lexware neue steuerkanzlei |
Lohn, Buchhaltung, Mandantenverwaltung, Steuer |
Komplettlösung |
Einfacher Einstieg, wenig IT-Kenntnisse nötig |
Simba Software |
Kanzleiverwaltung, Buchhaltung, Planung |
Komplettlösung (modular) |
Einrichtung durch Partner oder Systemhaus empfohlen |
ROSESOFT |
Steuererklärungen, Kanzleimanagement |
Komplettlösung (mit iKanzlei-Portal) |
Betreuung empfohlen |
SKM2.0 |
Buchführung, Lohn, Jahresabschluss, Steuer |
Komplettlösung |
Einrichtung durch Anbieter empfohlen |
Die Auswahl an Kanzleisoftware ist groß – aber nicht jede Lösung passt zu jeder Kanzlei. Wer eine Komplettlösung mit hohem Automatisierungsgrad sucht, kommt an IT-Dienstleistern kaum vorbei. Wer einzelne Prozesse digitalisieren will, findet in schlanken Tools wie GetMyInvoices oder FP Sign einen einfachen Einstieg. Entscheidend ist: Nicht nur der Funktionsumfang zählt – sondern auch, ob die eigene Kanzlei technisch und organisatorisch bereit dafür ist.
Worauf Steuerberater bei der Auswahl eines IT-Dienstleisters achten sollten
Steuerkanzleien brauchen IT-Partner, die nicht nur Technik beherrschen, sondern auch den Kanzleialltag verstehen. Dabei zählen vor allem drei Dinge: Wie schnell Probleme gelöst werden, wie gut der Support funktioniert und ob alle rechtlichen Anforderungen erfüllt sind. Die wichtigsten Kriterien im Überblick:
1. Schnelligkeit
In einer digitalisierten Kanzlei darf die IT kein Bremsklotz sein. Ob Serverausfall, Softwareproblem oder Sicherheitslücke: Ihre IT muss nicht nur schnell reagieren, sondern auch zügig und nachhaltig Lösungen liefern.
Wichtige Fragen:
- Wie schnell wird bei Störungen eingegriffen?
- Dauert es nur Minuten bis zur ersten Reaktion – oder Tage bis zur Lösung?
- Wie lange dauert die Implementierung neuer Systeme oder Updates?
Bei Schönsee Loosen Datentechnik garantieren wir unseren Kunden schnelle Reaktionszeiten, denn wir wissen: In einer Steuerkanzlei ist Zeit bares Geld.
2. Kundenservice
Technik ist wichtig – aber im Ernstfall zählt der Mensch dahinter. Feste Ansprechpartner, die Ihr System kennen, machen den Unterschied. Und: Ein freundlicher, lösungsorientierter Support spart Nerven und Zeit.
Darauf sollten Sie achten:
- Wie gut ist der Dienstleister erreichbar – auch außerhalb üblicher Geschäftszeiten?
- Wie schnell landen Sie bei einem kompetenten Ansprechpartner – ohne Warteschleifen?
- Wird verständlich kommuniziert – oder in Fachchinesisch, das keiner versteht?
Bei uns erhalten Kunden von Beginn an einen persönlichen Ansprechpartner, der jederzeit für Fragen oder Probleme da ist. Außerdem ist es uns wichtig, dass wir auf Augenhöhe mit unseren Kunden sprechen und sie nicht mit unverständlichen Fachbegriffen verwirren.
3. Rechtliche Konformität
Steuerkanzleien arbeiten im Spannungsfeld von Technik und Recht. Ihr IT-Dienstleister muss beide Welten verstehen – und zusammenbringen.
Worauf es ankommt:
- GoBD: Unterstützung bei der revisionssicheren Archivierung digitaler Unterlagen
- GDPdU: Sichere, prüfbare Datenbereitstellung für Betriebsprüfungen
- DSGVO: Datenschutz durch moderne Verschlüsselung, Zugriffskontrolle und sichere Kommunikation
Als IT-Partner für Steuerkanzleien kennen wir bei Schönsee Loosen Datentechnik dank unserer langjährigen Erfahrung die besonderen rechtlichen Anforderungen an Steuerberatungskanzleien bis ins Detail.
Fazit: Braucht Ihre Steuerkanzlei nun wirklich einen IT-Dienstleister?
Eine pauschale Antwort gibt es nicht. Klar ist jedoch: Steuerkanzleien stellen hohe Anforderungen an ihre IT – von Rechtskonformität über Sicherheit bis hin zu Stabilität und Prozesskomplexität. Je größer die Kanzlei, desto wichtiger wird es, Abläufe zu digitalisieren und zu automatisieren. Oft lohnt sich ein erstes unverbindliches Beratungsgespräch, um bestehende Lücken zu identifizieren und konkrete Potenziale zu erkennen.
Wenn Sie sich unsicher sind, welche Lösung am besten zu Ihrer Steuerkanzlei passt, nutzen Sie gerne unseren kostenlosen Lösungsfinder – oder kontaktieren Sie uns direkt. In einem unverbindlichen Gespräch klären wir gemeinsam, ob und wie wir Sie unterstützen können.

IT-Kosten reduzieren: Ansätze, Sofortmaßnahmen und welche Fehler man besser vermeidet
geschrieben von Thomas Loosenam 8. April 2025in IT-Kosten
Nach der Corona-bedingten Digitalisierungswelle stehen viele Unternehmen vor einem Paradox: Die schnell umgesetzten IT-Projekte entpuppen sich nun als Kostentreiber – oft ineffizient, aber jetzt unverzichtbar. Gleichzeitig drücken Inflation und unsichere Märkte die Margen. Doch das Dilemma ist lösbar. Denn:
Ein Großteil der IT-Ausgaben vieler kleiner und mittelständischer Unternehmen fließt in überdimensionierte Lizenzen, ungenutzte Cloud-Ressourcen oder veraltete Hardware.
Einsparungen sind damit oft möglich, ohne Leistungen zu kürzen – durch strategisches IT-Management statt bloßer Kostenschnitte.
In diesem Artikel zeigen wir wie Sie Sofortmaßnahmen umsetzen können, langfristige Kostentreiber identifizieren (von veralteten Legacy-Systemen bis zur sog. Shadow IT, d.h. der unkontrollierten Nutzung von IT-Ressourcen) und damit Ihre IT vom Kostenfaktor zum Innovationstreiber machen.
Kosten senken heißt nicht verzichten – sondern klug optimieren.
Management Summary: IT-Kosten reduzieren
Viele Unternehmen kämpfen nach der Corona-Digitalisierungswelle mit steigenden IT-Kosten. Um nachhaltig zu sparen, ist eine strategische Herangehensweise entscheidend.
Herausforderungen:
- Kostensteigerung durch Digitalisierungsprojekte: Schnell umgesetzte IT-Projekte sind oft ineffizient und teuer.
- Fehlerhafte Sparmaßnahmen: Kurzfristige Kürzungen führen häufig zu höheren Folgekosten.
Erfolgsfaktoren für die Kostensenkung:
- Strategisches IT-Management: Einsparungen ohne Leistungsabfall durch gezielte Maßnahmen.
- Ganzheitliche Kostenanalyse: Eliminieren, Rationalisieren und Neuverhandeln von IT-Ressourcen.
- Vermeidung typischer Fehler: Kein Verzicht auf notwendige Hardware-Updates oder unüberlegte Kündigungen.
- Transparenz schaffen: Dokumentation und IT-Chargeback zur Kostenzuordnung.
- Mitarbeitereinbindung: Schulungen und klare Kommunikation zur Akzeptanz von Veränderungen.
Fazit:
Mit durchdachten Maßnahmen lassen sich IT-Kosten um bis zu 30 % reduzieren, ohne die Wettbewerbsfähigkeit zu gefährden.
Typische Fehler bei der IT-Kostensenkung - und wie man sie vermeidet
Bevor wir konkrete Maßnahmen zur IT-Kostensenkung beleuchten, lohnt sich ein Blick auf typische Kostensenkungsversuche. In unserer langjährigen IT-Beratungspraxis haben wir leider immer wieder gesehen, wie kleine und mittelständische Unternehmen durch gut gemeinte, aber kurzsichtige Kostensenkungen langfristig Schaden nehmen. Denn die "Schnellschüsse" führen oft zu höheren Folgekosten oder gefährden die digitale Wettbewerbsfähigkeit.
Weiter auf veraltete Hardware setzen
Updates von Hardware hinauszuschieben, denn „der alte Rechner tut’s ja noch“ - dieser Ansatz spart IT-Kosten lediglich auf dem Papier. In Wahrheit kostet dieser Ansatz durch Produktivitätsverluste, Frust im Team und erhöhten Supportaufwand deutlich mehr als der Umstieg auf moderne Lösungen. Besonders kritisch natürlich auch immer: Wenn Führungskräfte mit Top-Geräten arbeiten, während Mitarbeiter mit langsamer Hardware kämpfen.
Kurzfristiges Denken, langfristige Kosten
Überstürzte Sparmaßnahmen führen oft zu höheren Folgekosten. Ein klassisches Beispiel: Cloud-Verträge kurzfristig kündigen, statt die Nutzung zu optimieren - und später teure Notlösungen brauchen.
Die "Sunk Cost"-Falle
Viele Unternehmen halten an Systemen fest, bloß weil bereits viel investiert wurde. Doch vergangene Ausgaben sollten keine zukünftigen Entscheidungen diktieren - das blockiert notwendige Modernisierungen.
Zu langes Zögern
Wer zu lange wartet, verliert Handlungsspielraum. Dann bleiben oft nur radikale Kürzungen (Personalabbau, Projektstopps), die das Geschäft gefährden. Besser: Proaktiv optimieren.
Falsche Prioritäten setzen
IT-Budgets sollten sich auf die Kernfunktionen des Business konzentrieren. Peripheriebereiche können oft effizienter outsourct werden - in Abstimmung mit Einkauf und HR.
Know-how-Verlust durch Personalabbau
IT-Personal zu reduzieren spart kurzfristig Geld, führt aber zu Brain Drain und Überlastung der verbleibenden Mitarbeiter. Die Folge: Höhere Fehlerquoten und Innovationsstau.
Sicherheit als Spar-Opfer
An Cybersecurity zu sparen ist besonders riskant. Die Kosten eines Ransomware-Angriffs übersteigen die Ersparnis bei weitem - ganz abgesehen von Imageschäden.
Fehlende Strategie
Wer Kostensenkungen nur an untere Ebenen delegiert, erntet oft kurzsichtige Lösungen. Ohne ganzheitlichen Ansatz entstehen Schatten-IT und ineffiziente Insellösungen.
Warum eine strategische Herangehensweise entscheidend ist
IT-Kostensenkung ist kein Projekt – sie ist ein strategischer Prozess. Unternehmen, die hier halbherzig vorgehen, zahlen langfristig drauf: Ständige Ad-hoc-Kürzungen verunsichern Mitarbeiter, stören Workflows und führen zu Produktivitätseinbrüchen.
Wer IT nicht nur als Kostenfaktor, sondern als strategischen Enabler begreift, kann nachhaltig sparen, ohne die digitale Wettbewerbsfähigkeit zu gefährden und hierbei dabei den damit einhergehenden Transformationsprozess gezielter steuern, statt Teams mit ständigen Wechseln zu überfordern.
Die Forschung zeigt, dass Organisationen, die auch in schwierigen Zeiten strategisch investieren, mit größerer Wahrscheinlichkeit eine Führungsposition erreichen werden. Aber manchmal erfordern schwierige Zeiten auch ein hartes Durchgreifen. (Chris Ganly der Unternehmensberatung Gartner.de)
Der Schlüssel: Einmal gründlich analysieren – statt immer wieder nachbessern zu müssen. Einmalige, durchdachte Maßnahmen wirken nachhaltiger als wiederholte Notlösungen. Und die Rolle der IT als Innovationstreiber wird damit gestärkt: Wer Ressourcen klug freisetzt, kann gezielt in Zukunftstechnologien investieren.
Was das konkret bedeutet:
Klar definierte Ziele: Nicht einfach „10 % sparen“, sondern priorisieren: Wo schaffen Einsparungen Mehrwert (z. B. durch Cloud-Migration)? Hier müssen IT-Ausgaben unbedingt an die Geschöftsstrategie gekoppelt sein.
IT-Kosten reduzieren mit Plan: Jede Kürzung ändert Arbeitsabläufe. Mitarbeiter brauchen hier eine klare Kommunikation („Warum fällt Tool X weg?“) und auch Schulungen in Alternativen.
Daten statt Bauchgefühl: Nutzungsanalysen (Lizenzen, Cloud-Ressourcen) zeigen, wo wirklich gespart werden kann.
Was ist zu tun?
Nachdem wir typische Fehler und strategische Grundlagen beleuchtet haben, wird eines klar: Wie man spart, ist entscheidender als wie viel. Denn zu starke Kürzungen gefährden Arbeitsabläufe und Customer Experiences – während moderne Technologien zeigen: Einsparungen und Leistungssteigerung schließen sich nicht aus.
Prinzipien
Wer seine IT-Kosten reduzieren möchte hat letztlich drei Optionen: Eliminieren, Rationalisieren und Neuverhandeln.
Eliminieren steht für das konsequente Aussortieren nicht mehr benötigter IT-Ressourcen. Dabei geht es darum, veraltete Hardware, ungenutzte Softwarelizenzen oder redundante Systemkomponenten zu identifizieren und abzuschaffen. Dieser Ansatz bringt meist die schnellsten Einsparungen, da gebundene Mittel sofort freigesetzt werden.
Rationalisieren zielt darauf ab, bestehende IT-Ressourcen effizienter zu nutzen. Das kann die Konsolidierung von Serverlandschaften ebenso umfassen wie die Priorisierung von IT-Projekten nach ihrer strategischen Bedeutung. Besonders wichtig ist hier eine differenzierte Betrachtung von Personalkosten - während kurzfristige Reduzierungen verführerisch erscheinen, führen sie oft zu langfristigen Problemen durch Know-how-Verlust.
Neuverhandeln umfasst die systematische Überprüfung aller IT-bezogenen Verträge und Abonnements. Gerade bei SaaS-Lösungen und Cloud-Diensten lassen sich durch geschickte Verhandlungen und angepasste Nutzungsmodelle häufig erhebliche Einsparungen realisieren, ohne dass die Funktionalität leidet.
Schnell agieren, wo es möglich und sinnvoll ist
Unternehmen sollten gezielt nach Maßnahmen suchen, die sich kurzfristig auf die Liquidität auswirken. Die Umstellung von jährlichen auf monatliche Zahlungsmodalitäten kann beispielsweise sofortige Entlastung bringen. Entscheidend ist dabei, schnell zu handeln und klar terminierte Maßnahmen umzusetzen, die unmittelbar auf den Cashflow wirken. Besonders effektiv sind hier Anpassungen bei flexiblen Kostenmodellen wie Pay-as-you-go-Cloudservices.
Echte Einsparungen statt Kostenschieberei
Bei der Kostensenkung geht es darum, Ausgaben tatsächlich zu reduzieren und nicht nur zeitlich zu verschieben. Verträge und Lizenzmodelle sollten besonders kritisch geprüft werden, um versteckte Kostenfallen aufzudecken. Wichtig ist, dass Einsparungen nicht zu Lasten zukünftiger Perioden gehen, sondern dauerhafte Entlastungen schaffen. Dies erfordert eine gründliche Analyse aller laufenden Verträge und Abonnements.
Durchdachte Maßnahmen statt Dauerreformen
Einmalige, gründlich geplante Optimierungsmaßnahmen sind weitaus wirkungsvoller als wiederholte kleine Kürzungen. Ständige Veränderungen führen zu Unsicherheit bei Mitarbeitern und Produktivitätseinbußen durch ständige Anpassungsprozesse. Allerdings bedeutet dies nicht, dass nach der ersten Optimierungsrunde keine Kontrolle mehr stattfindet - vielmehr sollte ein systematisches Monitoring etabliert werden, das kontinuierlich ohne permanente Umbrüche arbeitet.
Transparenz durch Budgetzuordnung
Die Aufschlüsselung von IT-Kosten nach Fachabteilungen schafft entscheidende Transparenz. Erst wenn klar ist, welche Abteilung welche Kosten verursacht, können gezielte Einsparmaßnahmen entwickelt werden. Diese Zuordnung ermöglicht es, Verantwortlichkeiten klar zuzuweisen und Einsparpotenziale dort zu identifizieren, wo sie tatsächlich bestehen. Die Zusammenarbeit mit dem Finanzteam ist dabei unerlässlich.
Detailanalyse aller Kostenpositionen
Eine gründliche Prüfung aller Aufwandsposten und Bilanzkonten bildet die Basis für effektive Kostensenkung. Besonderes Augenmerk sollte auf Rückstellungen, Vorauszahlungen und Abgrenzungen liegen, da hier häufig versteckte Potenziale schlummern. Die IT-Abteilung muss hier eng mit den Finanzverantwortlichen zusammenarbeiten, um alle relevanten Positionen systematisch zu analysieren.
Strategischer Umgang mit Finanzmitteln
Noch nicht gebundene Mittel und geplante Investitionen bieten besonders hohes Einsparpotenzial. Verträge sollten konsequent auf Kündigungsoptionen geprüft werden, während geplante Anschaffungen kritisch hinterfragt werden müssen. Investitionen in Hardware oder Immobilien sollten besonders sorgfältig geprüft werden, da sie langfristige finanzielle Verpflichtungen nach sich ziehen.
Ganzheitliche Budgetbetrachtung
Eine effektive Kostensenkungsstrategie muss sowohl Betriebsausgaben (OPEX) als auch Investitionskosten (CAPEX) berücksichtigen. Tatsächlich verstecken sich in beiden Bereichen erhebliche Einsparpotenziale, die oft übersehen werden. Während etwa ein Viertel des IT-Budgets typischerweise in Sachwerte fließt, bieten auch laufende Betriebskosten zahlreiche Ansatzpunkte für Optimierungen.
Zukunftsorientierte Entscheidungsfindung
Kostensenkungsentscheidungen sollten sich niemals an bereits getätigten Ausgaben orientieren (Sunk-Cost-Fallacy), sondern stets den zukünftigen Nutzen im Blick behalten. Diese zukunftsgerichtete Perspektive verhindert, dass Unternehmen aus falschem Stolz an unwirtschaftlichen Lösungen festhalten. Stattdessen geht es darum, Ressourcen konsequent dort einzusetzen, wo sie den größten Hebel entfalten.
Umfassende Kostenprüfung
Auch scheinbar fixe Kosten wie der IT-Betrieb lassen sich optimieren - sei es durch reduzierte Nutzung oder angepasste Leistungspakete. Dabei sollten sowohl diskretionäre als auch nicht-diskretionäre Kostenpositionen gleichermaßen betrachtet werden. Selbst die grundlegende IT-Infrastruktur bietet häufig ungenutzte Einsparmöglichkeiten, die bei oberflächlicher Betrachtung übersehen werden.
Differenzierte Kostenstrategie
Der Umgang mit Fix- und variablen Kosten erfordert unterschiedliche Herangehensweisen. Während Fixkosten wie Mieten möglichst ganz abgeschafft werden sollten, geht es bei variablen Kosten wie Telekommunikation um gezielte Reduktion. In manchen Fällen kann eine temporäre Reduzierung oder Umnutzung sinnvoller sein als eine radikale Streichung. Flexibilität ist hier der Schlüssel zum Erfolg.
Kontinuierlicher Verbesserungsprozess
Regelmäßige Prozessanalysen sind essenziell, um kontinuierlich versteckte Kostentreiber aufzudecken. Dieser kontinuierliche Verbesserungsprozess sollte jedoch nicht mit ständigen radikalen Einschnitten verwechselt werden. Vielmehr geht es darum, ein systematisches Monitoring zu etablieren, das schleichende Kostensteigerungen frühzeitig erkennt und gegensteuert, ohne dabei ständige Umbrüche zu verursachen.
Die größten Kostenfresser in der IT
In der IT gibt es viele versteckte Kosten, die oft unbemerkt bleiben. Um die Effizienz zu steigern und langfristig Kosten zu senken, ist es wichtig, diese Kostenfresser zu identifizieren und gezielt anzugehen.
Ungenutzte Softwarelizenzen
Viele Unternehmen zahlen jahrelang für Enterprise-Lizenzen, obwohl kleinere Pakete ausreichen würden – oder für Software, die gar nicht mehr genutzt wird. Besonders tückisch: Die Kosten fallen oft unter dem Radar, weil sie als fixe Ausgaben verbucht werden.
Cloud-Kosten außer Kontrolle
Die Cloud sollte eigentlich Kosten sparen – doch ohne klare Strategie wird sie schnell zum teuren Unterfangen. Vergessene Test-Instanzen, überdimensionierte virtuelle Maschinen und ungenutzter Speicherplatz summieren sich zu horrenden Rechnungen. Hinzu kommen verpasste Rabattoptionen durch fehlende langfristige Planung.
Veraltete System und technische Schulden
Veraltete Hardware und Software verursachen nicht nur direkte Wartungskosten, sondern indirekte Folgekosten durch Inkompatibilitäten und manuelle Workarounds. Je länger die Modernisierung hinausgezögert wird, desto höher wird die technische Schuld.
Schatten-IT und fehlendes Asset-Management
Wenn Abteilungen eigenständig IT-Lösungen beschaffen, entstehen nicht nur ungeplante Kosten, sondern auch Sicherheitsrisiken. Gleichzeitig führt fehlende Übersicht über Hardware-Lebenszyklen dazu, dass Geräte entweder zu früh ersetzt oder zu lange genutzt werden.
Energiefresser Rechenzentrum
Leerlaufende Server, veraltete Kühlkonzepte und ineffiziente Hardware verursachen Stromkosten, die in Zeiten steigender Energiepreise besonders ins Gewicht fallen. Oft wird übersehen, dass Modernisierungen hier innerhalb weniger Jahre amortisiert sind.
Die teuren Folgen mangelnder Sicherheit
An Cybersecurity zu sparen ist ein klassischer falscher Sparansatz. Die Kosten eines einzigen erfolgreichen Ransomware-Angriffs übersteigen die vermeintlichen Einsparungen um ein Vielfaches – von Imageschäden und Compliance-Strafen ganz zu schweigen. So paradox es also klingt: „Einsparungen“ im Bereich der IT-Sicherheit sind ein großer und gefährlicher Kostenfresser und wenn hier die Rechnung fällig wird, tut es ganz besonders weh.
Wie man Kostenfresser in der IT identifizieren kann
Die größte Herausforderung bei der IT-Kostenoptimierung besteht oft darin, überhaupt zu erkennen, wo genau das Geld verschwindet. Viele Unternehmen operieren mit veralteten Buchhaltungsmodellen, die IT-Kosten pauschal als Gemeinkosten verbuchen – eine Praxis, die dringend überdacht werden sollte. Wie identifiziert man nun die größten Kostenfresser am besten?
IT-Chargeback: Kosten den Verursachern zuordnen
Das IT-Chargeback-Modell revolutioniert die Kostentransparenz, indem es Ausgaben direkt den nutzenden Abteilungen zuweist. Diese Methode macht nicht nur klar, wer welche Ressourcen verbraucht, sondern schafft auch Anreize für einen verantwortungsbewussteren Umgang mit IT-Leistungen. Tools wie ServiceNow ermöglichen detaillierte Nutzungsberichte, die als Grundlage für gezielte Optimierungen dienen. Für kleine und mittelständische Unternehmen sind diese Tools aber womöglich etwas überdimensioniert. Hier reicht oft auch eine gute Excel-Tabelle mit Asset-Tools und Abteilungstagging in der Cloud.
Regelmäßige Audits und Nutzungsanalysen
Spezialisierte Tools sind unverzichtbar, um versteckte Kostenquellen aufzudecken. Lizenzmanagement-Lösungen wie Flexera zeigen überflüssige Software-Abos auf, während Cloud-Monitoring-Tools (AWS Cost Explorer, Azure Cost Management) ineffiziente Ressourcennutzung sichtbar machen. Ergänzend helfen Systeme wie Nagios oder Datadog bei der Analyse von Serverauslastungen.
Prozessanalyse: Doppelarbeit und Redundanzen erkennen
Oft verbergen sich die größten Einsparpotenziale in den Arbeitsabläufen selbst. Eine kritische Prüfung der täglichen Prozesse deckt häufig manuelle Doppelerfassungen oder parallele Nutzung ähnlicher Tools auf. Die Frage "Welche Anwendungen werden wirklich genutzt?" führt nicht selten zu überraschenden Erkenntnissen.
Automatisierungspotenziale identifizieren
Moderne Cloud-Umgebungen bieten mit Features wie Auto-Scaling Möglichkeiten zur dynamischen Ressourcenanpassung. Doch viele Unternehmen nutzen diese Optionen nicht ausreichend. Eine systematische Überprüfung der Skalierungseinstellungen kann hier erhebliche Einsparungen bringen – ohne Kompromisse bei der Performance.
Sofortmaßnahmen um IT-Kosten zu reduzieren
Nachdem wir die größten Kostenfresser identifiziert und strategische Prinzipien erläutert haben, geht es nun an die Umsetzung. Die folgenden Maßnahmen zeigen, wie Sie Einsparpotenziale systematisch erschließen – von kurzfristigen Quick-Wins bis zu langfristigen Transformationen. Entscheidend ist dabei: Jede Optimierung sollte nicht nur Kosten senken, sondern auch die Leistungsfähigkeit Ihrer IT stärken.
Wir beginnen mit Sofortmaßnahmen, die innerhalb weniger Wochen spürbare Effekte erzielen, und arbeiten uns zu strukturellen Veränderungen vor, die nachhaltige Kostensenkungen ermöglichen. Dabei fließen Erkenntnisse aus unserer täglichen Beratungspraxis ein, die zeigen: Mit dem richtigen Ansatz lassen sich typischerweise 20-30% der IT-Kosten einsparen, ohne die operative Leistung zu beeinträchtigen.
Die größten Kostentreiber sind oft auch die einfachsten zu beseitigenden – wenn man weiß, wo man ansetzen muss. Nachdem wir die typischen Kostenfresser identifiziert haben, lassen sich mit diesen Sofortmaßnahmen bereits innerhalb weniger Wochen erste Erfolge erzielen:
Cloud-Kosten optimieren
Pay-as-you-go-Modelle bieten Flexibilität, führen aber schnell zu unkontrollierten Ausgaben. Durch die Umstellung auf monatliche statt jährliche Zahlungen gewinnen Sie kurzfristige Liquidität, während eine Analyse der tatsächlichen Nutzung oft überraschende Einsparmöglichkeiten offenbart.
Hardware-Bestand überprüfen
Die Homeoffice-Welle hat viele Unternehmen mit ungenutzten Geräten zurückgelassen. Eine systematische Inventur – kombiniert mit Mitarbeiterfeedback – zeigt, welche Arbeitsplatzausstattungen tatsächlich noch benötigt werden. Nicht genutzte Hardware kann verkauft oder anderweitig verwertet werden.
Software-Lizenzen auf den Prüfstand stellen
Externe Audits decken regelmäßig bis zu 10% Einsparpotenzial bei Softwarekosten auf. Besonders SaaS-Abonnements werden oft weiterbezahlt, obwohl sie nicht mehr genutzt werden. Die Kündigung überflüssiger Lizenzen wirkt sich unmittelbar auf die laufenden Kosten aus.
Verträge und Zahlungsströme analysieren
Vorauszahlungen, Rückstellungen und Bilanzkonten bergen häufig versteckte Potenziale. Eine genaue Prüfung der Zahlungsmodalitäten (etwa durch Wechsel von Voraus- auf Folgezahlungen) kann die Liquidität spürbar verbessern.
Mittel- bis langfristige Maßnahmen um IT-Kosten zu reduzieren
Lizenzmanagement optimieren
Während Sofortmaßnahmen kurzfristige Entlastung bringen, liegt im Lizenzmanagement einer der größten Hebel für mittelfristige Kostensenkungen. Unternehmen geben häufig bis zu 30 % ihres IT-Budgets für Softwarelizenzen aus – oft ohne zu wissen, wie viele davon tatsächlich genutzt werden.
Der erste Schritt ist eine vollständige Bestandsaufnahme: Welche Lizenzen sind vorhanden? Wer nutzt sie wirklich? Tools wie Flexera oder ServiceNow helfen, ungenutzte oder doppelte Lizenzen zu identifizieren. Besonders SaaS-Abonnements werden oft weiterbezahlt, obwohl sie längst überflüssig sind. Ein systematisches Monitoring stellt sicher, dass solche „Leerlaufkosten“ nicht wieder entstehen.
Viele Unternehmen zahlen für Enterprise-Lizenzen, obwohl kleinere Pakete ausreichen würden. Kritische Fragen helfen:
- Nutzerzahlen: Braucht wirklich jeder Mitarbeiter Zugriff?
- Redundanzen: Gibt es überlappende Tools?
- Preisgestaltung: Sind Rabatte für Vorauszahlungen verfügbar?
Durch skalierbare Lizenzmodelle lassen sich Kosten an den tatsächlichen Bedarf anpassen. Gleichzeitig lohnt es sich, Wartungs- und Supportverträge neu zu verhandeln – bereits 5–10 % Rabatt summieren sich bei großen Softwarehäusern schnell zu beträchtlichen Summen. Ein regelmäßiges Review (mindestens jährlich) verhindert, dass Kosten aus dem Ruder laufen.
Manche Dauerlizenzen lassen sich weiterverkaufen – etwa bei Umstieg auf Cloud-Modelle. Wichtig: Rechtliche Rahmenbedingungen prüfen, um Compliance-Risiken zu vermeiden. Gleichzeitig sollten Kündigungsfristen im Blick behalten werden, um unnötige Verlängerungen zu stoppen.
Der Effekt: Unternehmen, die ihr Lizenzmanagement professionalisieren, senken ihre Softwarekosten typischerweise um 15–25 % – ohne Abstriche bei der Funktionalität.
Cloud-Lösungen sinnvoll einsetzen
Die Cloud bietet Unternehmen enorme Flexibilität, doch ohne klare Strategie wird sie schnell zum Kostenrisiko. Viele Betriebe zahlen für ungenutzte Kapazitäten, ineffiziente Ressourcennutzung oder falsche Servicemodelle. Dabei lässt sich durch gezielte Optimierung häufig ein Drittel der Cloud-Ausgaben einsparen – ohne Abstriche bei Leistung oder Sicherheit.
Ein erster entscheidender Schritt ist die Wahl des passenden Cloud-Modells. Nicht jede Anwendung gehört in die Public Cloud. Während variable Workloads von der Skalierbarkeit großer Anbieter profitieren, können stabile Systeme in Private Clouds oder On-Premises-Lösungen oft kostengünstiger betrieben werden. Hybrid-Ansätze kombinieren die Vorteile beider Welten und ermöglichen so eine bedarfsgerechte Ressourcennutzung.
Die größten Einsparpotenziale liegen häufig in der Beseitigung von Ressourcenverschwendung. Vergessene Testinstanzen, überdimensionierte virtuelle Maschinen und falsche Speicherklassen verursachen regelmäßig fünfstellige Mehrkosten pro Jahr. Moderne Cloud-Management-Tools wie etwa der AWS Cost Explorer oder Azure Cost Management helfen, diese Kostentreiber zu identifizieren und zu beseitigen.
Auch Beschaffungsstrategien spielen eine zentrale Rolle bei der Kostensenkung. Langfristige Reservierungen können die Ausgaben im Vergleich zur nutzungsbasierten Abrechnung um bis zu 75 Prozent reduzieren. Für nicht-kritische Anwendungen bieten Spot-Instances massive Kostenvorteile. Entscheidend ist dabei eine fundierte Planung der Ressourcennutzung.
Und natürlich schafft auch die oben bereits angeführte Einführung von IT Chargeback-Modellen weitere Transparenz. Wenn Fachabteilungen die Kosten ihrer Cloud-Nutzung direkt zugeordnet bekommen, entwickeln sie ein ganz neues Bewusstsein für effiziente Ressourcennutzung. Diese kulturelle Komponente ist oft mindestens so wirkungsvoll wie technische Optimierungen.
Unternehmen, die ihre Cloud-Strategie systematisch überdenken, erreichen typischerweise Einsparungen von 25 bis 40 Prozent. Der Schlüssel liegt in der Kombination aus technischer Optimierung, smarter Beschaffung und organisatorischen Maßnahmen. Dabei zeigt sich immer wieder: Die Cloud ist kein Kostentreiber, sondern kann bei richtigem Einsatz einer der stärksten Hebel für IT-Kostensenkungen sein.
Virtualisierung nutzen: Mehr Leistung bei weniger Ressourcen
Viele Unternehmen betreiben Server und Speicher, die nur teilweise ausgelastet sind. Das bedeutet nicht nur ineffiziente Ressourcennutzung, sondern auch unnötig hohe Kosten für Hardware, Energie und Wartung. Durch Virtualisierung lassen sich physische Server konsolidieren, sodass mehrere virtuelle Maschinen auf einer einzigen Hardwareeinheit laufen. Das reduziert den Bedarf an neuen Geräten, spart Energie und erhöht gleichzeitig die Flexibilität der IT-Infrastruktur.
Auch im eigenen Rechenzentrum kann Virtualisierung helfen, Kosten zu senken. Software-defined Data Center (SDDC) ermöglichen eine zentralisierte, softwaregesteuerte Verwaltung von Servern, Speicher und Netzwerken. Dadurch lassen sich Betriebskosten senken und der Administrationsaufwand minimieren. Zudem können Unternehmen durch eine regelmäßige Erneuerung der Hardware sicherstellen, dass ihre IT-Infrastruktur leistungsfähig und kosteneffizient bleibt.
Ein weiteres Problem klassischer IT-Infrastrukturen ist die starre Ressourcenzuteilung. Serverkapazitäten sind oft entweder überdimensioniert oder im Bedarfsfall nicht ausreichend. Virtualisierung ermöglicht eine bedarfsgerechte Skalierung: Unternehmen zahlen nur für die Ressourcen, die sie tatsächlich nutzen. Zudem lassen sich Wartung und Updates effizienter verwalten – viele Verwaltungsplattformen sind cloudbasiert und reduzieren den internen IT-Aufwand erheblich. So wird die IT nicht nur kosteneffizienter, sondern auch agiler und zukunftssicher.
Outsourcing strategisch einsetzen
Durch Outsourcing können Unternehmen Routineaufgaben an externe Spezialisten auslagern, wodurch die interne IT-Abteilung entlastet wird und sich stärker auf strategische Themen konzentrieren kann. Ob Helpdesk, Wartung oder Systemadministration – externe Dienstleister übernehmen diese Aufgaben oft kostengünstiger und effizienter, da sie über spezialisiertes Know-how und skalierbare Ressourcen verfügen.
IT-Infrastruktur vereinheitlichen
Uneinheitliche IT-Systeme verursachen hohe Wartungs- und Verwaltungskosten. Statt unkontrolliert Speicher zu kaufen, sollten Unternehmen gezielt in eine skalierbare und gut integrierte Infrastruktur investieren. Eine strategische Beratung hilft dabei, die passende Lösung zu finden, die langfristig Kosten spart.
Durch die Vereinheitlichung von Systemen und Geräten können Wartungskosten und Betriebsaufwand reduziert werden. Weniger Systeme und bessere Kompatibilität steigern die interne Zusammenarbeit und senken den Pflegeaufwand.
Um unnötige Kosten zu vermeiden, sollten Arbeitsplätze konsolidiert und Systeme abteilungsübergreifend genutzt werden. Weniger Hardware führt zu geringeren Miet- und Energiekosten und steigert die Effizienz der gesamten IT-Infrastruktur.
Hardware-Modernisierung: Effizienter und nachhaltiger wirtschaften
Veraltete IT-Hardware ist nicht nur ein Sicherheitsrisiko, sondern auch ein versteckter Kostenfaktor. Ältere Geräte verbrauchen oft mehr Strom, sind wartungsintensiver und bremsen die Produktivität der Mitarbeitenden. Eine regelmäßige Inventur aller IT-Assets hilft, unnötige Kosten zu identifizieren: Lohnt sich eine Reparatur oder ist ein Austausch wirtschaftlicher? Durch den gezielten Einsatz moderner, energieeffizienter Hardware lassen sich nicht nur die Betriebskosten senken, sondern auch die Arbeitsbedingungen verbessern.
IT-Systeme verbrauchen nicht nur Strom für den Betrieb, sondern auch für die Kühlung. Ein smartes Energiemanagement hilft, diesen Verbrauch zu reduzieren. Geräte sollten nur bei Bedarf aktiv sein, Spezialhardware gezielt eingesetzt und stromsparende Technologien bevorzugt werden. Auch externe Serverlösungen können eine sinnvolle Alternative sein, wenn sie effizienter arbeiten als die eigene Infrastruktur. Zusätzlich spielt das Nutzerverhalten eine entscheidende Rolle: Wenn Mitarbeitende sensibilisiert werden, unnötige Geräte auszuschalten oder energieeffiziente Arbeitsweisen zu nutzen, können Unternehmen langfristig erhebliche Einsparungen erzielen.
Nachhaltigkeit bedeutet nicht nur, Strom zu sparen, sondern auch Hardware-Ressourcen verantwortungsvoll zu nutzen. Statt neue Geräte unüberlegt anzuschaffen, sollten Unternehmen vorhandene Hardware umverteilen oder nicht mehr benötigte Geräte weiterverkaufen. So lassen sich Investitionskosten senken und unnötiger Elektroschrott vermeiden. Eine durchdachte Hardware-Strategie spart also nicht nur Geld, sondern trägt auch zur ökologischen Verantwortung des Unternehmens bei.
Automatisierung
Viele IT-Prozesse sind wiederkehrend und manuell aufwändig – von regelmäßigen Backups über Updates bis hin zu Sicherheitsprüfungen. Durch Automatisierung lassen sich diese Abläufe nicht nur beschleunigen, sondern auch zuverlässiger gestalten. Automatisierte Patch-Management- und Software-Deployment-Systeme sorgen dafür, dass neue Versionen und Sicherheitsupdates ohne Verzögerung ausgerollt werden. Dadurch werden Risiken minimiert und der Verwaltungsaufwand reduziert.
Mitarbeiterschulungen
Fehlende IT-Kenntnisse führen nicht nur zu ineffizienten Arbeitsabläufen, sondern auch zu erhöhtem Supportaufwand und unnötigen Softwarekosten. Durch gezielte Schulungen und Weiterbildungen lassen sich diese Probleme vermeiden. Gut geschulte Mitarbeitende lösen IT-Probleme schneller selbst, nutzen vorhandene Systeme effizienter und reduzieren so den Bedarf an zusätzlicher Software oder externer Unterstützung. Oft zeigt sich, dass Funktionen, für die zusätzliche Software angeschafft wurde, bereits in bestehenden Systemen integriert sind – sie wurden nur nicht genutzt.
Transparenz schaffen durch Dokumentation
Eine vollständige IT-Dokumentation macht ungenutzte Lizenzen, ineffiziente Hardware und überflüssige Ausgaben sichtbar. Klare Prozesse reduzieren Fehler und beschleunigen Problemlösungen, wodurch Betriebskosten sinken. Durch eine strukturierte Übersicht lassen sich IT-Ressourcen gezielt optimieren und nachhaltige Einsparungen erzielen.
Fazit: IT-Kostensenkung braucht Fingerspitzengefühl & Erfahrung
IT-Kostensenkung erfordert mehr als nur das Streichen von Ausgaben – es geht darum, die richtigen Entscheidungen zu treffen, ohne dabei die Mitarbeitenden zu verlieren. Bei der Optimierung von IT-Infrastrukturen sollte immer der Mensch im Mittelpunkt stehen. Change-Management ist entscheidend, um emotionale Widerstände zu überwinden, besonders wenn es um das Reduzieren von Tools oder den Umgang mit veralteter Hardware geht.
Eine klare Reihenfolge bei den Maßnahmen – zuerst ungenutzte Lizenzen, dann Hardware, zuletzt Personal – kann helfen, den Übergang zu erleichtern.
Wir bei Schönsee Loosen Datentechnik unterstützen Sie nicht nur bei der Identifikation von Einsparpotenzialen, sondern auch bei der Umsetzung dieser Maßnahmen unter Berücksichtigung Ihrer Unternehmenskultur. Mit transparenter IT-Dokumentation und einem agilen Ansatz helfen wir Ihnen, Ihre IT-Infrastruktur effizient zu gestalten und gleichzeitig die Motivation und das Engagement Ihrer Teams zu erhalten. Letztlich bedeutet IT-Kostensenkung nicht nur Einsparungen, sondern auch eine nachhaltige Verbesserung der Prozesse, die Ihr Unternehmen zukunftsfähig macht.

Erfolgreicher Mittagstalk zu Cybercrime
geschrieben von Thomas Loosenam 31. März 2025in Cybercrime
Die Veranstaltung "Datenraub – Wenn der Bildschirm schwarz wird und Erpressung beginnt" am 28. März war ein voller Erfolg und hat den teilnehmenden Unternehmerinnen und Unternehmern wertvolle neue Perspektiven und konkrete Handlungsimpulse mitgegeben.
Mit hochkarätigen Gastrednern, darunter Vertreter des Landesministeriums des Inneren, Bereich Verfassungsschutz, sowie Thomas Loosen von SL-Datentechnik, wurde den Teilnehmern auf beeindruckende Weise vor Augen geführt, wie ernst die Bedrohungslage rund um Cyberkriminalität tatsächlich ist. Die Vortragenden haben mit großer Kompetenz und praktischen Beispielen gezeigt, wie wichtig es ist, sich im digitalen Zeitalter aktiv vor Angriffen zu schützen.
Besonders hervorzuheben ist, dass die Inhalte nicht nur theoretisch, sondern praxisnah und umsetzbar präsentiert wurden. Die Teilnehmer nahmen viele neue Erkenntnisse mit, die nicht nur zum Nachdenken anregen, sondern auch konkrete Maßnahmen für den eigenen Schutz und den Schutz des Unternehmens ermöglichen.
Die Veranstaltung bot den Gästen nicht nur umfassende Informationen über aktuelle Gefahren, Angriffsmethoden und Schutzstrategien, sondern sensibilisierte auch für die teils unterschätzten Haftungsrisiken für Unternehmer und Geschäftsführer. Viele Anwesende äußerten im Anschluss, dass sie den Ernst der Lage in dieser Form nicht erwartet hätten und dankbar für die klaren und praxisnahen Empfehlungen waren.
Besonders positiv wurde auch betont, dass der Fokus ganz auf Aufklärung und Prävention lag.
Alle Teilnehmenden waren sich einig: Die investierte Zeit war mehr als lohnenswert.
Mit dieser gelungenen Veranstaltung wurde ein wichtiger Beitrag geleistet, um das Bewusstsein für Cyberkriminalität zu schärfen und Unternehmer in der Region nachhaltig zu stärken.

Warum Barracuda Total Email Protection (TEP) zur Absicherung von Office 365 so sinnvoll ist und welche Risiken dadurch verhindert werden
geschrieben von Thomas Loosenam 10. März 2025in IT Solutions
Warum ist E-Mail-Sicherheit für Office 365 essenziell?
Die Digitalisierung hat den modernen Arbeitsplatz revolutioniert. Unternehmen setzen zunehmend auf Cloud-basierte Lösungen wie Microsoft Office 365, um flexible und ortsunabhängige Zusammenarbeit zu ermöglichen. Gleichzeitig steigt jedoch die Zahl der Cyberbedrohungen rasant an. Phishing, Malware, Ransomware und CEO-Fraud sind nur einige der Gefahren, die Unternehmen täglich bedrohen. Da E-Mails nach wie vor das beliebteste Einfallstor für Cyberangriffe sind, ist eine umfassende E-Mail-Sicherheit für Office 365 unerlässlich.
Hier kommt Barracuda Total Email Protection (TEP) ins Spiel: Diese ganzheitliche Sicherheitslösung wurde speziell entwickelt, um Office 365-Nutzer vor den immer komplexeren und raffinierteren Bedrohungen zu schützen.
Was ist Barracuda Total Email Protection (TEP)?
Barracuda TEP kombiniert verschiedene Sicherheitsmechanismen, um Unternehmen einen umfassenden Schutz vor E-Mail-basierten Angriffen zu bieten. Die Lösung schützt nicht nur vor bekannten Bedrohungen, sondern setzt auch auf künstliche Intelligenz (KI) und Machine Learning, um Zero-Day-Angriffe zu erkennen und zu blockieren.
Die wichtigsten Funktionen von Barracuda TEP:
- Erweiterter Bedrohungsschutz: Mithilfe modernster Analysetechnologien scannt Barracuda eingehende E-Mails auf schädliche Inhalte, Malware, Spam und verdächtige Links, bevor diese den Benutzer erreichen.
- Anti-Phishing & Anti-Spoofing: Durch den Einsatz von KI-gestützter Bedrohungserkennung identifiziert Barracuda betrügerische E-Mails, die Identitätsdiebstahl oder Datenmissbrauch zum Ziel haben.
- Spear-Phishing & CEO-Fraud-Abwehr: Hochgradig personalisierte Angriffe auf Unternehmen werden durch Verhaltensanalyse und maschinelles Lernen frühzeitig erkannt und gestoppt.
- E-Mail-Verschlüsselung: Sensible Daten bleiben durch Ende-zu-Ende-Verschlüsselung vor unbefugtem Zugriff geschützt.
- Backup & Wiederherstellung: Mit automatischen Backups für Office 365 stellt Barracuda sicher, dass E-Mails und Unternehmensdaten jederzeit wiederherstellbar sind.
- E-Mail-Archivierung für Unternehmen: Unternehmen profitieren von einer DSGVO-konformen Archivierungslösung, die gesetzliche Vorschriften zur Datenaufbewahrung erfüllt.
- Benutzerschulung zur Cybersecurity: Da der Mensch die größte Sicherheitslücke darstellt, sensibilisiert Barracuda durch automatische Security-Awareness-Trainings die Mitarbeiter und reduziert das Risiko von erfolgreichen Phishing-Angriffen.
Welche Risiken verhindert Barracuda TEP?
- Phishing-Angriffe
Phishing ist die häufigste Cyberbedrohung für Unternehmen. Kriminelle versenden gefälschte E-Mails, die aussehen, als wären sie von legitimen Quellen, um sensible Daten wie Passwörter oder Kreditkarteninformationen zu stehlen. Barracuda TEP nutzt KI-basierte Analyseverfahren, um Phishing-Mails zu identifizieren und zu blockieren, bevor sie Schaden anrichten.
- Malware & Ransomware
Cyberkriminelle nutzen E-Mails, um schädliche Software zu verbreiten. Besonders gefährlich ist Ransomware, die Daten verschlüsselt und erst nach Zahlung eines Lösegelds freigibt. Barracuda TEP erkennt verdächtige Anhänge und Links, scannt E-Mails in einer sicheren Sandbox und blockiert potenzielle Bedrohungen sofort.
- Spear-Phishing & CEO-Fraud
Gezielte Angriffe auf Unternehmen sind besonders tückisch. Angreifer nutzen soziale Ingenieurstechniken (Social Engineering), um hochpersonalisierte E-Mails zu versenden, die von echten Nachrichten kaum zu unterscheiden sind. Barracuda setzt auf Verhaltensanalysen und künstliche Intelligenz, um solche Angriffe zu entlarven.
- Datenverlust & Compliance-Verstöße
Unternehmen speichern riesige Mengen an sensiblen Daten in Office 365. Barracuda Total Email Protection bietet eine robuste Backup- und Wiederherstellungslösung, um Datenverluste zu verhindern. Gleichzeitig hilft die E-Mail-Archivierung für Unternehmen, Compliance-Vorgaben wie DSGVO und HIPAA einzuhalten.
- Zero-Day-Angriffe
Zero-Day-Bedrohungen nutzen unbekannte Sicherheitslücken aus und können herkömmliche Antivirensoftware umgehen. Barracuda analysiert verdächtige E-Mails in einer isolierten Umgebung (Sandbox) und erkennt neue Angriffsmethoden, bevor sie Schaden anrichten.
Fazit: Warum Barracuda TEP für Office 365 unverzichtbar ist
Mit steigenden Cyberangriffen auf Unternehmen ist eine effektive E-Mail-Sicherheit für Office 365 unerlässlich. Barracuda Total Email Protection bietet nicht nur einen leistungsstarken Schutz vor Bedrohungen wie Phishing, Malware und Ransomware, sondern stellt auch sicher, dass Unternehmen ihre Daten langfristig sichern und gesetzliche Vorgaben einhalten.
Dank der Kombination aus KI-gestützter Bedrohungserkennung, automatischer E-Mail-Archivierung, Backup-Lösungen für Office 365 und Benutzerschulung zur Cybersecurity wird Barracuda TEP zur besten Wahl für Unternehmen, die ihre IT-Sicherheit auf das nächste Level heben wollen.
Machen Sie Ihr Unternehmen cybersicher – setzen Sie auf Barracuda Total Email Protection und profitieren Sie von einer umfassenden Sicherheitsstrategie für Ihre Office 365-Umgebung!
Für weitere Informationen, geht es hier direkt zum Hersteller:
https://de.barracuda.com/reports/email-threats-and-trends-1
oder auf Youtube:
https://www.youtube.com/watch?v=GTYXJOZsEzI

Wie setze ich SharePoint sinnvoll in meinem Unternehmen ein?
geschrieben von Thomas Loosenam 13. Dezember 2024in Microsoft
Die Anforderungen an Unternehmen in einer digitalen Welt sind klar: Prozesse müssen effizienter gestaltet, die Zusammenarbeit zwischen Teams optimiert und Informationen zentral organisiert werden. Mit Microsoft SharePoint steht Ihnen eine der leistungsfähigsten Plattformen zur Verfügung, um genau diese Ziele zu erreichen. Doch um den maximalen Nutzen aus SharePoint zu ziehen, ist ein strategisches Vorgehen erforderlich.
In diesem Artikel zeigen wir Ihnen nicht nur, welche Funktionen und Vorteile SharePoint bietet, sondern auch, wie Sie gängige Herausforderungen meistern können. Lassen Sie uns gemeinsam erkunden, wie Sie SharePoint erfolgreich in Ihrem Unternehmen einsetzen können.
Was ist Microsoft SharePoint und warum ist es so wichtig?
Microsoft SharePoint ist weit mehr als nur eine Plattform für Dokumentenmanagement. Es ist eine umfassende Kollaborations- und Wissensplattform, die die Zusammenarbeit in Teams verbessert, den Zugriff auf wichtige Informationen erleichtert und Prozesse automatisiert. Ob Sie SharePoint Online (Teil von Office 365) nutzen oder auf eine On-Premises-Lösung setzen – SharePoint lässt sich flexibel an Ihre Anforderungen anpassen.
Die Stärke von SharePoint liegt in seiner Vielseitigkeit:
- Als Intranet bietet es einen zentralen Ort für Unternehmenskommunikation.
- Als Cloud-Lösung ermöglicht es standortunabhängiges Arbeiten.
- Als Dokumentenmanagement-System sorgt es für die strukturierte Verwaltung von Informationen.
Doch wie setzt man SharePoint sinnvoll ein, um diese Vorteile in der Praxis zu realisieren?
Die wichtigsten Funktionen und Features von SharePoint
Microsoft SharePoint bietet eine Vielzahl an Funktionen, die für jedes Unternehmen relevant sind. Hier eine Übersicht über die zentralen Features, die den Arbeitsalltag Ihrer Teams erleichtern:
1. Zusammenarbeit fördern
- Nutzen Sie Teamkalender, Aufgabenverwaltung und Workflows, um Projekte effizient zu organisieren.
- Dank Echtzeit-Synchronisierung können Mitarbeiter gleichzeitig an Dokumenten arbeiten, ohne sich Sorgen um Konflikte oder veraltete Versionen machen zu müssen.
- Die Benachrichtigungsfunktion informiert Ihr Team über wichtige Änderungen, Deadlines oder neue Inhalte.
2. Dokumentenmanagement auf höchstem Niveau
- Mit Meta-Daten, Versionierung und Genehmigungsprozessen behalten Sie die Kontrolle über Ihre Dokumente.
- Bibliotheken und Listen bieten eine strukturierte Möglichkeit, Inhalte zu organisieren und schnell darauf zuzugreifen.
- Die Volltextsuche spart Zeit, indem sie relevante Informationen in Sekundenschnelle findet.
3. Automatisierung von Geschäftsprozessen
- Mit PowerApps, Microsoft Power Platform und Azure Automation können Sie repetitive Aufgaben automatisieren.
- Erstellen Sie benutzerdefinierte Workflows, die den Freigabeprozess von Projekten oder die Verwaltung von Ressourcen optimieren.
4. Flexibilität und Offline-Funktionalität
- Nutzen Sie Offline-Verfügbarkeit, um auch ohne Internetzugang produktiv zu bleiben.
- Dank der Synchronisation mit Tools wie Microsoft Outlook oder OneDrive stehen Ihnen Ihre wichtigsten Daten jederzeit zur Verfügung.
Technologien und Tools für eine nahtlose Integration
Eine der größten Stärken von SharePoint ist die Integration in die Microsoft-Umgebung. Durch die Anbindung an Microsoft Dynamics NAV, Active Directory oder die Verwendung von Graph API wird SharePoint zu einer zentralen Plattform für Ihr Unternehmen.
Zusätzlich bietet SharePoint Schnittstellen zu Drittanbieter-Tools und unterstützt Migrationen von Systemen wie Lotus Notes. Mit HTML5-Oberflächen und benutzerdefinierten Dashboards lässt sich die Plattform an Ihre spezifischen Anforderungen anpassen. Schönsee Loosen Datentechnik unterstützt Sie dabei, Ihre IT-Landschaft optimal mit SharePoint zu verbinden.
Typische Herausforderungen und wie Sie sie meistern
Trotz seiner zahlreichen Vorteile gibt es einige Herausforderungen, die Unternehmen bei der Nutzung von SharePoint begegnen. Hier sind gängige Probleme und Lösungen:
1. Komplexe Benutzeroberfläche
Problem: Die Benutzeroberfläche wird oft als verwirrend oder unmodern empfunden.
Lösung: Nutzen Sie Modern Sites, um eine einfache und intuitive Navigation zu ermöglichen. Zusätzlich können wir bei Schönsee Loosen Datentechnik Ihre Oberfläche mit PowerApps oder benutzerdefinierten Designs modernisieren.
2. Verwirrende Berechtigungsstrukturen
Problem: Die Zuweisung von Berechtigungen kann kompliziert sein.
Lösung: Implementieren Sie ein klar definiertes Rollen- und Gruppenmodell. Nutzen Sie Tools wie Azure Information Protection, um Zugriffsrechte transparent zu verwalten.
3. Langsame Performance
Problem: Bei vielen gespeicherten Dateien können Ladezeiten zum Problem werden.
Lösung: Optimieren Sie Ihre Infrastruktur, indem Sie SharePoint Online nutzen und Caching-Mechanismen aktivieren. Schönsee Loosen Datentechnik hilft Ihnen dabei, Ihre Performance zu verbessern.
4. Anpassungsbedarf
Problem: Individuelle Anpassungen sind oft zeitaufwendig und erfordern technisches Wissen.
Lösung: Unsere Experten können Ihre Anforderungen effizient umsetzen – von benutzerdefinierten Dashboards bis hin zur Automatisierung von Workflows.
Die Vorteile und der Nutzen von SharePoint
Durch den Einsatz von SharePoint profitieren Unternehmen in vielerlei Hinsicht:
- Optimierung der Unternehmensprozesse: Automatisierte Workflows und strukturierte Datenverwaltung steigern die Effizienz.
- Benutzerfreundlichkeit: Dank einheitlicher Strukturen und Integration in bekannte Microsoft-Tools.
- Kosteneffizienz: SharePoint Online reduziert Infrastrukturkosten und bietet flexible Lizenzierungsoptionen.
- Flexibilität: Arbeiten Sie ortsunabhängig mit der Cloud-Lösung oder hybrid, wenn bestimmte Daten lokal bleiben sollen.
- Zentrale Ablage: Vermeiden Sie redundante Dateien und sorgen Sie für klare Strukturen.
- Konsistentes Branding: Nutzen Sie Webseitenvorlagen und benutzerdefinierte Designs, um Ihre Corporate Identity zu stärken.
Die richtige Lizenzierung für Ihr Unternehmen
Microsoft SharePoint ist in verschiedenen Editionen erhältlich, um unterschiedlichen Anforderungen gerecht zu werden:
- SharePoint Foundation: Ideal für kleinere Unternehmen mit Basisanforderungen.
- SharePoint Server Enterprise: Bietet erweiterte Funktionen für komplexe Unternehmensanforderungen.
- SharePoint Online (SaaS-Modell): Eine flexible Lösung für Unternehmen, die keine eigene IT-Infrastruktur benötigen.
Unsere Berater bei Schönsee Loosen Datentechnik unterstützen Sie bei der Auswahl der richtigen Lizenz und der optimalen Konfiguration Ihrer SharePoint-Umgebung.
Fazit: SharePoint als Schlüssel zu Ihrem Erfolg
Microsoft SharePoint ist mehr als eine Plattform – es ist die Grundlage für effiziente Zusammenarbeit, modernes Dokumentenmanagement und die Automatisierung Ihrer Geschäftsprozesse. Mit den richtigen Strategien und einem erfahrenen Partner wie Schönsee Loosen Datentechnik kann SharePoint das Rückgrat Ihrer digitalen Transformation werden.
Nutzen Sie die Möglichkeit, Ihr Unternehmen zu modernisieren, Prozesse zu vereinfachen und die Zusammenarbeit zu fördern. Kontaktieren Sie uns noch heute, um herauszufinden, wie wir gemeinsam Ihre SharePoint-Strategie umsetzen können.

E-Mail-Schutz für Unternehmen
geschrieben von Rolf Schönseeam 2. Dezember 2024in E-Mail-Sicherheitslösungen
E-Mail-Schutz ist in der heutigen digitalen Welt unverzichtbar. Mit zunehmenden Cyber-Bedrohungen wie Phishing, Malware und Business Email Compromise (BEC) benötigen Unternehmen robuste Lösungen, um ihre Kommunikation zu sichern. In diesem Artikel zeigen wir, warum E-Mail-Schutz wichtig ist, welche Techniken angewandt werden und wie Unternehmen ihre Sicherheit optimieren können. Nutzen Sie diesen Leitfaden, um sich vor modernen Bedrohungen zu schützen und langfristig Compliance zu gewährleisten.
Warum E-Mail-Schutz unverzichtbar ist
E-Mail ist der größte Bedrohungsvektor in Unternehmen. Cyberkriminelle nutzen sie für Angriffe wie:
- Phishing: Betrüger versuchen, sensible Daten zu stehlen, indem sie sich als vertrauenswürdige Quellen ausgeben.
- Business Email Compromise (BEC): Kriminelle imitieren Führungskräfte, um Überweisungen oder vertrauliche Informationen zu erschleichen.
- Malware: Schadsoftware wie Ransomware wird oft über Anhänge oder Links in E-Mails verbreitet.
Eine gut durchdachte E-Mail-Sicherheitsstrategie schützt nicht nur vor Cyberangriffen, sondern sichert auch die Integrität und Verfügbarkeit geschäftskritischer Daten.
Effektive Techniken für E-Mail-Sicherheit
1. Sicherheit bei der Anmeldung
Mehrstufige Authentifizierung und regelmäßige Passwortänderungen verhindern unbefugten Zugriff auf E-Mail-Konten. Unternehmen sollten Mitarbeiterschulungen zu Best Practices und sicherem Verhalten durchführen.
- 2. Spam-Filterung
Fortschrittliche Filtertechnologien blockieren verdächtige E-Mails, bevor sie in den Posteingang gelangen. Tools wie URL-Rewriting und Machine-Learning-Algorithmen können Phishing-Links und Spear-Phishing-E-Mails zuverlässig erkennen und unter Quarantäne stellen.
- 3. E-Mail-Verschlüsselung
Verschlüsselung schützt Inhalte sowohl während der Übertragung als auch in Archiven. Mit Technologien wie S/MIME oder TLS können Unternehmen sicherstellen, dass nur autorisierte Empfänger Zugang zu sensiblen Informationen haben.
- 4. Mitarbeiterschulung
Phishing-Simulationen und Security-Awareness-Programme helfen, das Bewusstsein der Mitarbeiter für Social-Engineering-Angriffe zu schärfen. Gut geschulte Mitarbeiter sind die erste Verteidigungslinie gegen Cyber-Bedrohungen. - 5. API-basierte Impersonation Protection
Moderne Lösungen nutzen künstliche Intelligenz, um Kommunikationsmuster zu analysieren und untypische Aktivitäten zu erkennen. Dies ist besonders effektiv gegen BEC-Angriffe und Kontoübernahmen.
E-Mail-Backup und -Archivierung
Neben der Sicherheit spielt die Aufbewahrung von E-Mails eine zentrale Rolle. Rechtliche, behördliche und geschäftliche Anforderungen machen es notwendig, Daten langfristig sicher und zugänglich zu speichern.
Methoden der E-Mail-Aufbewahrung
- E-Mail-Archivierung: Alle E-Mails werden gespeichert, indiziert und für die spätere Suche zugänglich gemacht.
- E-Mail-Komprimierung: Reduziert die Größe von E-Mail-Dateien und minimiert Speicheranforderungen.
- Aufbewahrungsrichtlinien: Stellen sicher, dass E-Mails und Metadaten gemäß Compliance-Vorgaben aufbewahrt werden.
- Disaster Recovery: Mit einem Notfallwiederherstellungsplan können Unternehmen ihre Daten bei Hardwarefehlern, Cyberangriffen oder Naturkatastrophen schnell wiederherstellen.
Die besten Lösungen für E-Mail-Schutz
Führende Anbieter bieten umfassende E-Mail-Sicherheitslösungen, die Schutz, Archivierung und Compliance vereinen:
- 1. Spam- und Malware-Filterung: Blockieren Sie Bedrohungen wie Ransomware und Advanced Persistent Threats (APT), bevor sie Ihre Postfächer erreichen.
- 2. Phishing-Schutz durch Machine Learning: Erkennen Sie verdächtige Muster und blockieren Sie betrügerische E-Mails.
- 3. Cloud-Backup und -Archivierung: Sichern Sie Ihre Daten in der Cloud und gewährleisten Sie die Einhaltung von Datenschutzvorgaben.
- 4. Incident Response: Automatisieren Sie die Bedrohungsbeseitigung und entfernen Sie schädliche E-Mails mit einem Klick.
Fazit: Proaktive Maßnahmen für mehr Sicherheit
E-Mail-Schutz ist eine strategische Investition in die Cybersicherheit Ihres Unternehmens. Durch die Kombination moderner Technologien wie Machine Learning, Verschlüsselung und Mitarbeiterschulungen können Sie Bedrohungen abwehren und gleichzeitig die Compliance sicherstellen. Beginnen Sie jetzt mit der Umsetzung und machen Sie Ihre E-Mail-Kommunikation zu einem sicheren und zuverlässigen Werkzeug.
Handeln Sie jetzt: Kostenlose Sicherheitsprüfung
Sehen Sie, welche Bedrohungen sich in Ihrem Posteingang verstecken. Nutzen Sie unseren kostenlosen E-Mail-Bedrohungsscan, um Risiken frühzeitig zu erkennen und Ihre Sicherheitsstrategie zu optimieren.

Künstliche Intelligenz als heimlicher Kollege: Chancen und Risiken für Unternehmen
geschrieben von Thomas Loosenam 5. November 2024in KI & Sicherheit

Cyberkriminalität bei großen Online-Sales: So schützen Sie sich vor Phishing und Betrugsfallen
geschrieben von Eva Loosenam 11. Oktober 2024in Security
Phishing-Angriffe nehmen während beliebter Online-Verkaufsevents, wie dem Black Friday oder den Amazon Prime Days, besonders stark zu. Cyberkriminelle nutzen diese Zeiten, um gefälschte E-Mails, Webseiten und Angebote zu verbreiten, die oft täuschend echt aussehen. Diese Mails führen ahnungslose Nutzer dazu, persönliche Informationen preiszugeben oder auf gefährliche Links zu klicken, die Malware enthalten können. Laut IT-Sicherheitsberichten gehört Amazon zu den am häufigsten imitierten Marken in Phishing-Attacken. Bei Prime Day-Ereignissen wurden 2022 über 1.600 verdächtige Phishing-Seiten entdeckt, von denen viele aktiv blieben.
Damit Sie sicher durch diese Shopping-Zeit kommen, sollten Sie auf folgende Gefahren achten:
1. Achtung bei Phishing-Mails: Vertrauen ist gut, Kontrolle ist besser
Phishing-Mails sind eine der größten Bedrohungen während der Shopping-Saison. Betrüger verschicken täuschend echt aussehende E-Mails, die vorgeben, von bekannten Online-Shops oder Zahlungsdienstleistern wie PayPal oder Amazon zu stammen.
So erkennen Sie Phishing-Mails:
- Ungewohnte Absender: Prüfen Sie die E-Mail-Adresse genau. Oft werden leicht abgewandelte Domains verwendet, z. B. „amaz0n.de“ statt „amazon.de“.
- Dringlichkeit: Phishing-Mails erzeugen künstlichen Druck mit Nachrichten wie „Sichern Sie Ihr Konto sofort!“ oder „Letzte Chance auf dieses Angebot!“.
- Links und Anhänge: Klicken Sie niemals unüberlegt auf Links oder öffnen Sie keine Anhänge von unbekannten Quellen. Diese könnten Malware enthalten.
Gerade während der Black Friday Zeit ist es entscheidend, E-Mails aufmerksam zu prüfen, um sich vor Phishing-Attacken zu schützen. Vertrauen Sie niemals blind einer E-Mail, sondern hinterfragen Sie, ob diese authentisch ist, bevor Sie persönliche Daten preisgeben.
2. Fake-Shops: Zu gut, um wahr zu sein
Eine beliebte Methode von Betrügern ist es, gefälschte Online-Shops zu erstellen, die besonders verlockende Angebote anbieten. Diese Seiten sehen oft täuschend echt aus und locken mit extremen Rabatten.
So schützen Sie sich:
- Webseiten prüfen: Achten Sie auf verdächtige Domain-Namen und Rechtschreibfehler. Ein fehlendes oder unvollständiges Impressum ist ebenfalls ein Warnsignal.
- Bewertungen lesen: Prüfen Sie die Reputation des Shops auf Plattformen wie Trusted Shops oder durch einfache Google-Suchen.
- Sicheres Bezahlen: Nutzen Sie sichere Zahlungsarten wie PayPal oder Kreditkarten mit Käuferschutz. Diese bieten eine gewisse Absicherung, falls Sie auf einen Fake-Shop hereinfallen sollten.
3. Sichere Passwörter verwenden
Viele Menschen nutzen für verschiedene Accounts dasselbe Passwort. Ein fataler Fehler! Wenn Kriminelle eines Ihrer Passwörter ergattern, haben sie leichtes Spiel, auf weitere Konten zuzugreifen.
Best Practices für Passwörter:
- Verwenden Sie lange und komplexe Passwörter, idealerweise bestehend aus einer Kombination von Buchstaben, Zahlen und Sonderzeichen.
- Nutzen Sie einen Passwort-Manager, der Ihnen hilft, Ihre Passwörter sicher zu speichern und komplexe Kombinationen zu generieren.
- Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA), wo immer möglich. So wird ein zusätzlicher Sicherheitscode benötigt, um sich anzumelden, was die Sicherheit erheblich erhöht.
4. Vorsicht bei öffentlichen WLANs
Öffentliche WLANs sind eine potenzielle Gefahrenquelle, besonders wenn es um sensible Transaktionen geht.
Sicherheitsmaßnahmen:
- Vermeiden Sie es, in öffentlichen Netzwerken vertrauliche Daten einzugeben.
- Nutzen Sie ein VPN (Virtual Private Network), um Ihre Internetverbindung zu verschlüsseln und Ihre Daten vor Dritten zu schützen.
5. Updates und Antivirensoftware nicht vergessen
Veraltete Software ist ein leichtes Ziel für Cyberangreifer, die Sicherheitslücken ausnutzen.
Schritte für mehr Sicherheit:
- Installieren Sie regelmäßig Updates für Ihr Betriebssystem, Browser und Software.
- Setzen Sie auf zuverlässige Antivirensoftware, die schädliche Inhalte in Echtzeit blockiert.
Fazit: Seien Sie wachsam und handeln Sie sicher
Die Shopping Week und der Black Friday bieten verlockende Angebote, aber auch Risiken. Phishing-Mails, Fake-Shops und unsichere Passwörter können Sie angreifbar machen. Vollständige Sicherheit kann niemand garantieren, doch wer sich aktiv mit IT-Sicherheit beschäftigt, minimiert sein Risiko erheblich. Sensibilisieren Sie sich für diese Bedrohungen, um sich besser zu schützen und sicher durch die digitale Shoppingwelt zu navigieren.

Windows 10 läuft aus – Warum Sie sich jetzt mit der Umstellung auf Windows 11 beschäftigen sollten
geschrieben von Jan Bundam 29. August 2024in Betriebssystem
Microsoft hat offiziell angekündigt, dass der Support für Windows 10 im Oktober 2025 endet. Auch wenn das noch einige Zeit entfernt scheint, lohnt es sich, bereits jetzt einen Blick auf die kommende Umstellung zu werfen. Der Wechsel zu Windows 11 ist unausweichlich, und in manchen Fällen könnte das bedeuten, dass Sie in neue Hardware investieren müssen. Mit einer rechtzeitigen Planung können Sie sicherstellen, dass der Übergang reibungslos verläuft und Ihr Betrieb optimal aufgestellt ist.
Windows 10: Wann läuft der Support aus?
Wie bereits erwähnt, endet der Support für Windows 10 im Oktober 2025. Danach wird Microsoft keine Sicherheitsupdates oder technischen Verbesserungen mehr anbieten. Das bedeutet, dass potenzielle Sicherheitslücken nicht mehr geschlossen werden, was die IT-Sicherheit in Ihrem Unternehmen gefährden könnte. Darüber hinaus könnten neue Softwarelösungen in der Zukunft nicht mehr mit Windows 10 kompatibel sein, was zu Betriebsstörungen oder eingeschränkter Funktionsfähigkeit führen kann.
Warum sollten Sie sich jetzt mit Windows 11 beschäftigen?
Windows 11 bringt viele Vorteile mit sich, darunter eine modernisierte Benutzeroberfläche, bessere Sicherheitsfunktionen und Tools, die Ihren Mitarbeitenden das Arbeiten erleichtern. Doch bevor Sie auf das neue Betriebssystem umstellen können, sollten Sie sicherstellen, dass Ihre aktuelle Hardware für Windows 11 geeignet ist.
Nicht jedes Gerät unterstützt Windows 11, da das Betriebssystem bestimmte technische Anforderungen hat. Zu den Mindestanforderungen gehören:
- Moderne Prozessoren
- Mindestens 4 GB Arbeitsspeicher (empfohlen werden 8 GB oder mehr)
- Ein TPM 2.0-Sicherheitschip, der auf vielen älteren Geräten nicht vorhanden ist.
Es ist daher wichtig, frühzeitig zu prüfen, ob Ihre bestehende Hardware diesen Anforderungen entspricht. Sollte das nicht der Fall sein, könnte eine Aufrüstung oder sogar der Austausch Ihrer Geräte erforderlich werden.
Wie gehen Sie die Umstellung am besten an?
Hier sind einige Schritte, die Sie bei der Planung der Umstellung berücksichtigen sollten:
- Bestandsaufnahme Ihrer IT: Der erste Schritt ist eine gründliche Überprüfung Ihrer bestehenden Hardware. Es geht darum zu sehen, welche Computer und Systeme bereits kompatibel mit Windows 11 sind. Dies kann Ihre interne IT-Abteilung übernehmen oder ein externer IT-Dienstleister. Für unsere Kunden mit unserem Managed SLD 365-Vertrag haben wir diese Informationen bereits aufbereitet, sodass Sie immer einen aktuellen Überblick haben.
- Investitionen planen: Sollten Sie feststellen, dass einige Ihrer Geräte nicht kompatibel sind, ist es sinnvoll, frühzeitig über mögliche Investitionen nachzudenken. Neue Hardware bietet nicht nur die nötige Unterstützung für Windows 11, sondern ist oft auch leistungsfähiger und kann die Produktivität Ihrer Mitarbeitenden langfristig steigern.
- Schrittweise Umstellung planen: Die Umstellung auf ein neues Betriebssystem ist selten von heute auf morgen erledigt. Eine sorgfältige und gut geplante Migration kann mehrere Wochen bis Monate in Anspruch nehmen, abhängig von der Anzahl der Geräte und der Komplexität Ihrer IT-Infrastruktur. Es bietet sich an, die Einführung von Windows 11 schrittweise vorzunehmen, um den laufenden Betrieb nicht zu beeinträchtigen. Für unsere Vertrags-Kunden übernehmen wir diese Planung und Umsetzung komplett, sodass Sie sich auf Ihr Tagesgeschäft konzentrieren können.
Was bedeutet die Umstellung für Ihre Mitarbeitenden?
Ein häufiges Anliegen bei technischen Veränderungen ist die Frage, wie stark der Arbeitsalltag der Mitarbeitenden durch die Umstellung beeinträchtigt wird. Mit einer guten Planung sind diese Störungen minimal. In der Regel dauert die Installation des neuen Betriebssystems auf einem einzelnen Computer nur wenige Stunden, sodass Ihre Mitarbeitenden oft noch am selben Tag weiterarbeiten können. Durch gezielte Schulungen und Einführungen in das neue System wird sichergestellt, dass sich Ihre Mitarbeitenden schnell mit Windows 11 vertraut machen und die Vorteile des neuen Systems optimal nutzen können.
Fazit: Vorausschauende Planung zahlt sich aus
Der Umstieg auf Windows 11 ist keine optionale Veränderung, sondern eine notwendige Maßnahme, um ein sicheres und effizientes Arbeitsumfeld zu gewährleisten.
Wenn Sie Unterstützung bei der Analyse Ihrer Systeme und der Umstellungsplanung benötigen, stehen wir Ihnen gerne zur Verfügung. Gemeinsam sorgen wir dafür, dass Ihr Unternehmen bestens für die Zukunft gerüstet ist.

Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit
geschrieben von Thomas Loosenam 16. August 2024in Sicherheit
Mit der fortschreitenden Digitalisierung und den ständigen Innovationen in der IT-Welt steigen auch die Bedrohungen durch Cyberkriminalität. Neben den klassischen digitalen Angriffen gibt es zunehmend hybride Betrugsmethoden, die sowohl physische als auch digitale Elemente kombinieren, wie beispielsweise Phishing-Briefe und QR-Code-Betrug (Quishing). Diese Entwicklungen unterstreichen die Notwendigkeit einer ganzheitlichen IT-Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst.
Die Verbindung zwischen Phishing-Briefen und IT-Sicherheit
Während die meisten Phishing-Attacken über E-Mails und SMS erfolgen, gibt es eine besorgniserregende Rückkehr zur analogen Methode: dem Versand von Phishing-Briefen. Diese Briefe, die im Namen bekannter Banken wie der Commerzbank oder Deutschen Bank verschickt werden, enthalten oft einen QR-Code, der die Empfänger auf eine täuschend echte Phishing-Webseite leitet. Dort werden die Opfer aufgefordert, sich mit ihren Bankdaten einzuloggen, wodurch die Kriminellen vollen Zugriff auf ihre Konten erhalten.
Laut dem Landeskriminalamt Niedersachsen handelt es sich bei diesen Fällen noch um Einzelfälle, doch die zunehmende Verbreitung solcher Briefe deutet auf einen potenziell wachsenden Trend hin. Ein Grund für den Erfolg dieser Methode könnte darin liegen, dass viele Menschen bei einem physischen Brief weniger misstrauisch sind als bei einer E-Mail, insbesondere wenn der Brief offiziell aussieht und die richtige Anschrift sowie das Logo der Bank trägt.
Traditionell waren Phishing-Attacken auf den digitalen Raum beschränkt, aber die Rückkehr zu Phishing-Briefen zeigt, wie flexibel und anpassungsfähig Cyberkriminelle sind. Diese Briefe enthalten oft QR-Codes, die zu gefälschten Webseiten führen, auf denen die Opfer zur Eingabe ihrer sensiblen Daten aufgefordert werden. Hierbei wird eine wichtige Schwachstelle ausgenutzt: das Vertrauen in physische Post.
Für Unternehmen bedeutet dies, dass IT-Sicherheitsstrategien über den digitalen Raum hinausgehen müssen. Es ist entscheidend, dass Mitarbeiter auf die Risiken aufmerksam gemacht werden, die auch von physischer Post ausgehen können. In Schulungen sollten Szenarien durchgespielt werden, in denen sowohl digitale als auch physische Betrugsversuche behandelt werden. Die Integration solcher Bedrohungsszenarien in das Security-Awareness-Training kann helfen, die Widerstandsfähigkeit gegen solche Angriffe zu erhöhen.
Quishing und die Herausforderungen für IT-Sicherheit
Quishing, also der Betrug mittels gefälschter QR-Codes, stellt eine weitere Herausforderung dar. Da QR-Codes häufig verwendet werden, um den Zugang zu Online-Diensten zu erleichtern, sind sie eine attraktive Angriffsfläche. Besonders an öffentlichen Orten wie Ladesäulen für Elektroautos können Kriminelle leicht gefälschte QR-Codes platzieren, die den Nutzer auf Phishing-Seiten weiterleiten.
IT-Sicherheit muss sich daher auch auf mobile Geräte und die Nutzung von QR-Codes erstrecken. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter über die Risiken informiert sind und wissen, wie sie gefälschte QR-Codes erkennen können. Eine einfache, aber effektive Maßnahme ist die Implementierung von Apps oder Sicherheitslösungen, die vor dem Öffnen eines QR-Codes die Zieladresse anzeigen und
auf mögliche Gefahren hinweisen.
Fazit: Erhöhte Wachsamkeit und Prävention
Angesichts dieser neuen Bedrohungen ist es wichtiger denn je, aufmerksam zu bleiben und verdächtige Briefe oder QR-Codes kritisch zu hinterfragen. Das Landeskriminalamt rät dazu, QR-Codes nicht unbedacht zu scannen und im Zweifelsfall die Bank oder den betreffenden Dienstleister direkt zu kontaktieren, bevor man persönliche Informationen preisgibt.
Für Unternehmen bedeutet dies, ihre Mitarbeiter regelmäßig über neue Betrugsmethoden zu informieren und sie in der Erkennung von Phishing-Versuchen zu schulen. Auch Privatpersonen sollten sich über die neuesten Betrugsmethoden auf dem Laufenden halten, um nicht in die Fallen der Cyberkriminellen zu tappen.
Diese Entwicklungen zeigen, dass Betrüger immer neue Wege finden, um ihre Opfer zu täuschen – sowohl im digitalen als auch im physischen Bereich. Daher ist eine kontinuierliche Sensibilisierung und Vorsicht der beste Schutz vor solchen Angriffen.
Ganzheitliche IT-Sicherheitsstrategien
Die zunehmende Raffinesse der Betrüger zeigt, dass IT-Sicherheit nicht nur durch technische Lösungen wie Firewalls und Anti-Malware-Software gewährleistet werden kann. Vielmehr ist ein umfassender Ansatz notwendig, der sowohl die menschlichen als auch die technischen Aspekte der Sicherheit berücksichtigt. Dies beinhaltet:
- Sensibilisierung und Schulung: Regelmäßige Schulungen zur Erkennung von Phishing-Versuchen und zur sicheren Handhabung von QR-Codes sollten integraler Bestandteil der Sicherheitsstrategie sein.
- Technische Maßnahmen: Die Implementierung von Multi-Faktor-Authentifizierung (MFA) und fortschrittlichen Erkennungssystemen für verdächtige Aktivitäten kann helfen, den Schaden durch kompromittierte Konten zu minimieren.
- Proaktive Überwachung: Unternehmen sollten kontinuierlich ihre Systeme überwachen und neue Bedrohungen frühzeitig erkennen. Dies umfasst auch das Überwachen physischer Zugangspunkte, an denen potenziell manipulierte QR-Codes angebracht sein könnten.
- Notfallpläne: Ein gut ausgearbeiteter Notfallplan, der schnell und effektiv umgesetzt werden kann, ist entscheidend, um im Falle eines erfolgreichen Angriffs den Schaden zu begrenzen.
Durch die Verknüpfung dieser neuen Betrugsmethoden mit einer robusten IT-Sicherheitsstrategie können Unternehmen besser auf die wachsenden Bedrohungen reagieren und sowohl ihre digitalen als auch physischen Sicherheitsmaßnahmen stärken.

Die versteckten Gefahren alter Serverbetriebssysteme: Risiken und Lösungen für Unternehmen
geschrieben von Thomas Loosenam 2. August 2024in Sicherheit
Die Technologie entwickelt sich rasant weiter, und während ältere Serverbetriebssysteme in der Vergangenheit ihren Zweck erfüllt haben, bringen sie heute einige ernsthafte Herausforderungen mit sich. Unternehmen, die weiterhin auf veraltete Systeme setzen, riskieren nicht nur Sicherheitsprobleme, sondern auch operative Ineffizienzen und höhere Kosten.
Hier sind die Hauptprobleme im Detail:
1. Sicherheitslücken
Ältere Betriebssysteme erhalten oft keine regelmäßigen Sicherheitsupdates mehr. Ohne kontinuierliche Sicherheitsupdates wird Ihr Server anfälliger für Angriffe, was potenziell zu Datenverlust oder -diebstahl führen kann. Beispiele für signifikante Angriffe auf veraltete Systeme sind die WannaCry-Ransomware und die Heartbleed-Sicherheitslücke, die beide massive Schäden verursachten, weil Systeme nicht rechtzeitig aktualisiert wurden.
2. Mangelnde Kompatibilität
Neue Softwarelösungen sind möglicherweise nicht mit alten Betriebssystemen kompatibel, was zu Interoperabilitätsproblemen führt. Dies kann die Integration neuer Anwendungen und Technologien erheblich erschweren und die Innovationsfähigkeit Ihres Unternehmens einschränken. Zudem könnten moderne Hardwarekomponenten mit älteren Betriebssystemen nicht optimal funktionieren, was die Gesamtleistung beeinträchtigt.
3. Reduzierte Leistung
Veraltete Betriebssysteme können die Systemleistung verlangsamen, was zu Verzögerungen beim Starten von Anwendungen und insgesamt zu einer langsamen Performance führt. Dies kann die Produktivität beeinträchtigen und zu einer frustrierenden Benutzererfahrung führen. Darüber hinaus sind ältere Systeme anfälliger für Abstürze und Instabilität, was den Geschäftsbetrieb weiter stören kann.
4. Höhere Betriebskosten
Die Wartung und Verwaltung alter Betriebssysteme kann teuer sein. Spezialwissen ist oft erforderlich, und Ersatzteile sind schwer zu finden. Ungeplante Ausgaben für die Behebung von Systemausfällen können die Budgets strapazieren und Ressourcen binden, die für Wachstum und Innovation verwendet werden könnten.
5. Nicht konform mit Industriestandards
Viele Branchen setzen heute bestimmte Sicherheits- und Betriebsstandards voraus, die ältere Betriebssysteme einfach nicht erfüllen können. Dies kann zu Compliance-Problemen führen und das Unternehmen rechtlichen Risiken aussetzen. Zum Beispiel müssen gemäß GDPR, PCI und HIPAA IT-Systeme stets aktuell und sicher sein, um Kundendaten zu schützen (PC Geeks) (Mentis Group).
Fazit
Während der Wechsel zu einem neueren Betriebssystem eine Investition erfordert, sind die langfristigen Vorteile in Bezug auf Sicherheit, Effizienz und Compliance unbestreitbar. Unternehmen müssen proaktiv handeln und die Risiken älterer Technologie minimieren, um wettbewerbsfähig zu bleiben und ihre Daten zu schützen. Es ist ratsam, regelmäßig eine Überprüfung der IT-Infrastruktur durchzuführen und gegebenenfalls auf modernere Systeme umzusteigen.
Möchten Sie mehr darüber erfahren, wie Sie Ihr Unternehmen vor den Risiken veralteter Serverbetriebssysteme schützen können? Kontaktieren Sie uns für eine Beratung und maßgeschneiderte Lösungen.

Die Kunst der Hacker, menschliches Verhalten zu manipulieren
geschrieben von Thomas Loosenam 18. Juli 2024in Sicherheit
In den letzten Jahren hat die Schnittstelle zwischen Psychologie und Informationstechnologie an Bedeutung gewonnen. Cyberpsychologie untersucht, wie Hacker psychologische Prinzipien nutzen, um ihre Angriffe zu optimieren und menschliches Verhalten zu manipulieren.
Der folgende Artikel beleuchtet diese Thematik und zeigt auf, wie Unternehmen und Einzelpersonen sich besser gegen solche Bedrohungen wappnen können.
Die Psychologie des Hackings
Hacker wissen, dass der Mensch oft die größte Schwachstelle in der IT-Sicherheit darstellt. Sie nutzen gezielt menschliches Verhalten und Emotionen, um ihre Angriffe erfolgreich zu machen. Ein klassisches Beispiel hierfür sind Phishing-E-Mails, die darauf abzielen, dass Opfer auf gefälschte Links klicken oder sensible Informationen preisgeben.
Häufige Strategien der Hacker
- Phishing: Gefälschte E-Mails, Websites oder Nachrichten, die vertrauenswürdig erscheinen, werden verwendet, um Nutzer zur Preisgabe sensibler Informationen wie Passwörter oder Kreditkartendaten zu verleiten.
- Angst und Druck: Hacker erzeugen Dringlichkeit oder Angst, um Opfer zu schnellen und unüberlegten Handlungen zu bewegen, etwa durch gefälschte Bedrohungen oder Erpressungsversuche.
- Neugierde wecken: Mit rätselhaften oder spektakulären Inhalten versuchen Hacker, die Neugierde der Nutzer zu wecken und sie dazu zu bringen, auf gefährliche Links zu klicken.
- Soziale Bestätigung: Hacker geben sich als Mitglieder vertrauenswürdiger Gruppen oder Organisationen aus, um das Vertrauen ihrer Opfer zu gewinnen.
- Reziprozität: Durch vorgebliche Unterstützung oder Großzügigkeit erzeugen Hacker ein Gefühl der Verbindlichkeit, wodurch Opfer bereitwilliger persönliche Informationen preisgeben.
- Soziale Manipulation: Hacker nutzen soziale Dynamiken und menschliche Verhaltensweisen geschickt aus, um Vertrauen und Sympathie zu gewinnen.
- Psychologisches Profiling: Durch die Nutzung öffentlich zugänglicher Informationen führen Hacker personalisierte Angriffe durch, die auf die individuellen Interessen und Verhaltensweisen ihrer Opfer abzielen.
- Vertrauenswürdiges Erscheinungsbild: Hacker imitieren bekannte Marken, Firmen oder Behörden, um das Vertrauen ihrer Opfer zu erschleichen.
- Ablenkung: Mit irrelevanten Informationen oder Aktivitäten lenken Hacker ihre Opfer ab, während sie heimlich schädliche Aktionen ausführen.
Diese psychologischen Tricks zeigen, wie wichtig es ist, den Faktor Mensch in die IT-Sicherheitsstrategie einzubeziehen. Sensibilisierung und Schulung der Anwender sind entscheidend, um sich vor solchen Angriffen zu schützen.
Welche Mitarbeiter stellen das größte Risiko dar?
Untersuchungen zeigen, dass das Risiko, Opfer eines Cyberangriffs zu werden, nicht nur von der Rolle der Mitarbeiter im Unternehmen abhängt, sondern auch von ihren persönlichen Eigenschaften und Verhaltensweisen.
Eine Studie von EY enthüllt, dass jüngere Generationen wie Gen Z und Millennials besonders anfällig sind, da sie oft weniger sichere Cyberpraktiken umsetzen (EY US).
Eine Analyse von Stormshield betont, dass jeder Mitarbeiter, unabhängig von seiner Position im Unternehmen, ein potenzielles Ziel für Cyberangriffe sein kann. Selbst Mitarbeiter mit begrenztem Zugriff auf Unternehmensressourcen können als Einstiegspunkt für Angriffe dienen. Diese „Bauern“ in einem Schachspiel können durch seitliche Bewegungen und Eskalation von Berechtigungen erheblichen Schaden anrichten (Stormshield).
Eine Studie von StrongDM hebt hervor, dass kleine und mittelständische Unternehmen besonders gefährdet sind, da sie häufig über weniger Sicherheitsmaßnahmen verfügen. Mitarbeiter in diesen Unternehmen sind Zielscheiben für soziale Ingenieurangriffe, bei denen menschliche Interaktion und Psychologie genutzt werden, um die Opfer dazu zu bringen, Sicherheitsregeln zu brechen (StrongDM).
Fazit
Die Verknüpfung von Psychologie und Informationstechnologie ist essenziell, um das Bewusstsein für Hackerangriffe zu schärfen und die Sicherheit in der digitalen Welt zu erhöhen. Cyberpsychologie bietet wertvolle Einblicke in die Taktiken von Hackern und das Verhalten der Opfer. Sie ermöglicht es Firmen und Einzelpersonen, besser auf Bedrohungen zu reagieren und sich gegen diese zu schützen. In unserer zunehmend digitalisierten Welt ist die Integration der Cyberpsychologie in die IT-Sicherheit eine Notwendigkeit.
Möchten Sie in Ihrem Unternehmen Kurse und Sensibilisierungsmaßnahmen einführen, um Ihre Mitarbeiter besser auf die psychologischen Tricks von Hackern vorzubereiten? Wir unterstützen Sie gerne bei diesem wichtigen Schritt hin zu mehr IT-Sicherheit.

Arbeiten bei 36°C im Schatten: So bleibt Ihre IT cool
geschrieben von Eva Loosenam 27. Juni 2024in Info

Optimierung der IT-Architektur: Mehrwert für Ihr Unternehmen
geschrieben am 18. Juni 2024in IT-ARCHITEKTURPLANUNG
IT-Verantwortliche in mittelständischen Unternehmen stehen vor der Aufgabe, die IT-Infrastruktur effizient, sicher und skalierbar zu gestalten, um den Anforderungen eines sich ständig verändernden Marktes gerecht zu werden. Doch warum sollten Sie sich präventiv mit der Optimierung Ihrer IT-Architektur auseinandersetzen? Hier sind einige wesentliche Überlegungen, die den Mehrwert einer optimierten IT-Architektur verdeutlichen.
Kostenkontrolle und Effizienzsteigerung
Die Reduzierung von Betriebskosten ist für jedes Unternehmen von großer Bedeutung. Ineffiziente IT-Systeme führen oft zu hohen Ausgaben. Durch die Optimierung der IT-Architektur können Unternehmen diese Kosten erheblich senken. Eine gut geplante IT-Infrastruktur maximiert die Ressourcennutzung, steigert die Produktivität und minimiert Ausfallzeiten. So können Sie sicherstellen, dass Ihr Team sich auf strategische Aufgaben konzentriert, anstatt ständig reaktive Maßnahmen ergreifen zu müssen.
Sicherheitsrisiken minimieren
Die Bedrohung durch Cyberangriffe ist allgegenwärtig und kann erhebliche finanzielle und reputative Schäden verursachen. Eine robuste IT-Sicherheitsarchitektur minimiert diese Risiken. Zusätzlich hilft eine optimierte IT-Architektur dabei, strenge regulatorische Anforderungen zu erfüllen, wie sie beispielsweise im Finanzdienstleistungs- und Gesundheitssektor üblich sind. Dies schützt nicht nur Ihre sensiblen Daten, sondern bewahrt Ihr Unternehmen auch vor möglichen Bußgeldern und rechtlichen Konsequenzen.
Zukunftssicherheit und Skalierbarkeit
Eine skalierbare IT-Architektur bildet die Grundlage für nachhaltiges Wachstum. Sie ermöglicht es, die IT-Ressourcen an wachsende Geschäftsanforderungen anzupassen, ohne dass erhebliche neue Investitionen erforderlich sind. Durch regelmäßige Überprüfung und Aktualisierung Ihrer IT-Infrastruktur bleiben Sie technologisch auf dem neuesten Stand und können neue Möglichkeiten schnell nutzen. Dies stellt sicher, dass Ihr Unternehmen nicht nur Schritt hält, sondern auch in der Lage ist, innovative Technologien frühzeitig zu implementieren.
So packen wir das Thema gemeinsam an
Bei SLD wissen wir, dass die Optimierung der IT-Architektur ein umfassender Prozess ist, der sorgfältige Planung und kontinuierliche Anpassung erfordert. Deshalb gehen wir diesen Weg gemeinsam mit Ihnen:
- Erstgespräch: In einem unverbindlichen Erstgespräch lernen wir Ihr Unternehmen, Ihre spezifischen Anforderungen und Herausforderungen kennen. Unser Ziel ist es, Ihre aktuellen Bedürfnisse zu verstehen und Ihre langfristigen Geschäftsziele zu erfassen.
- Analyse der aktuellen IT-Struktur: Nach dem Erstgespräch führen wir eine umfassende Analyse Ihrer bestehenden IT-Infrastruktur durch. Dabei identifizieren wir Schwachstellen und Bereiche mit Optimierungspotenzial. Diese Analyse ist gründlich und basiert auf den neuesten Best Practices der Branche.
- Erstellung eines Erstkonzepts: Basierend auf den Ergebnissen der Analyse entwickeln wir ein maßgeschneidertes Erstkonzept für die Optimierung Ihrer IT-Architektur. Dieses Konzept beinhaltet konkrete Handlungsempfehlungen und Strategien, die auf Ihre spezifischen Bedürfnisse zugeschnitten sind.
- Präsentation und Besprechung des Erstkonzepts: Wir präsentieren Ihnen das Erstkonzept in einem weiteren gemeinsamen Gespräch. Hier besprechen wir die vorgeschlagenen Maßnahmen im Detail und stehen für Ihre Fragen und Anmerkungen zur Verfügung. Unser Ziel ist es, dass Sie das Konzept vollständig verstehen und von dessen Nutzen überzeugt sind.
- Umsetzung der Maßnahmen: Nach Ihrer Zustimmung beginnen wir mit der schrittweisen Umsetzung der vorgeschlagenen Maßnahmen. Dabei arbeiten wir eng mit Ihrem Team zusammen, um eine nahtlose Integration und minimale Unterbrechungen im laufenden Betrieb zu gewährleisten.
- Laufende Überprüfung und Anpassung: IT-Infrastruktur ist kein statisches Gebilde. Wir bieten regelmäßige Überprüfungen und Anpassungen an, um sicherzustellen, dass Ihre IT-Systeme stets auf dem neuesten Stand sind und optimal funktionieren. Diese kontinuierliche Betreuung garantiert, dass Sie langfristig von einer robusten und effizienten IT-Infrastruktur profitieren.
Fazit
Die Optimierung der IT-Architektur ist ein fortlaufender Prozess, der erhebliche Vorteile für Ihr Unternehmen bringt. Von Kosteneinsparungen über gesteigerte Effizienz bis hin zu erhöhter Sicherheit – eine moderne und gut geplante IT-Infrastruktur bildet die Grundlage für nachhaltigen Erfolg. SLD steht Ihnen mit Expertise und maßgeschneiderten Lösungen zur Seite, um Ihre IT-Architektur zu optimieren. Kontaktieren Sie uns per E-Mail an anfrage@sld.de oder telefonisch unter 02236 3981-0 für eine unverbindliche Beratung.
Durch proaktives Handeln sichern Sie sich nicht nur Wettbewerbsvorteile, sondern schaffen auch die Basis für zukünftiges Wachstum und Erfolg.

Best Practices für Mobile Device Management (MDM) und Mobile Application Management (MAM)
geschrieben am 11. Juni 2024in Mobile Managment
Warum Mobile Device Management und Mobile Application Management wichtig sind
IT-Verantwortliche in mittelständischen Unternehmen stehen vor der Herausforderung, die Balance zwischen Flexibilität und Sicherheit zu finden. Der Einsatz privater Geräte (BYOD - Bring Your Own Device) kann zu einer unkontrollierten Schatten-IT führen, bei der IT-Abteilungen keine vollständige Kontrolle über die verwendeten Geräte und die darauf gespeicherten Daten haben. Dies kann erhebliche Sicherheitsrisiken mit sich bringen und die Einhaltung regulatorischer Anforderungen erschweren.
Unterschied zwischen MDM und MAM:
- Mobile Device Management (MDM): MDM konzentriert sich auf die Verwaltung und Sicherung der gesamten Geräte, die im Unternehmensnetzwerk verwendet werden. Es ermöglicht IT-Administratoren, Geräte zu konfigurieren, Sicherheitsrichtlinien durchzusetzen und verlorene oder gestohlene Geräte zu sperren oder zu löschen.
- Mobile Application Management (MAM): MAM hingegen fokussiert sich auf die Verwaltung und Sicherung spezifischer Anwendungen auf diesen Geräten. Es bietet die Möglichkeit, Unternehmensanwendungen zu überwachen, zu sichern und zu steuern, ohne das gesamte Gerät zu verwalten. Dies ist besonders nützlich für BYOD-Szenarien, da es die Trennung von persönlichen und geschäftlichen Daten auf einem Gerät ermöglicht.
Kostenkontrolle und Effizienzsteigerung: Ein gut durchdachtes MDM und MAM können dazu beitragen, die Betriebskosten zu senken und die Effizienz zu steigern. Durch klare Richtlinien und automatisierte Prozesse können Unternehmen die Verwaltung und Sicherung mobiler Geräte und Anwendungen optimieren.
- Geräterichtlinien: Definieren Sie klare Richtlinien, welche Geräte und Betriebssysteme unterstützt werden. Dies reduziert die Komplexität und sorgt für Kompatibilität und Sicherheit.
- Zugriffskontrollen: Implementieren Sie Zugriffskontrollen, um sicherzustellen, dass nur autorisierte Geräte und Benutzer auf Unternehmensdaten zugreifen können.
Sicherheitsrisiken minimieren:
Die Bedrohung durch Cyberangriffe ist allgegenwärtig und kann erhebliche finanzielle und reputative Schäden verursachen. Eine robuste MDM- und MAM-Lösung hilft, diese Risiken zu minimieren.
- Verschlüsselung: Stellen Sie sicher, dass alle Daten auf mobilen Geräten und innerhalb von Anwendungen verschlüsselt sind, um sensible Informationen vor unbefugtem Zugriff zu schützen.
- Mehrstufige Authentifizierung: Implementieren Sie mehrstufige Authentifizierungsverfahren, um den Zugang zu Unternehmensdaten und -anwendungen zusätzlich abzusichern.
- Regelmäßige Updates und Patches: Nutzen Sie MDM- und MAM-Tools, um Sicherheitsupdates und Patches zentral zu verwalten und sicherzustellen, dass alle Geräte und Anwendungen auf dem neuesten Stand sind.
Zukunftssicherheit und Skalierbarkeit:
Eine skalierbare MDM- und MAM-Lösung bildet die Grundlage für nachhaltiges Wachstum. Sie ermöglicht es, die IT-Ressourcen an wachsende Geschäftsanforderungen anzupassen, ohne dass erhebliche neue Investitionen erforderlich sind.
- Containerisierung: Trennen Sie Unternehmensdaten und -anwendungen von persönlichen Daten durch Containerisierungstechnologien. Dies schützt sensible Informationen und respektiert gleichzeitig die Privatsphäre der Mitarbeiter.
- Automatisierte Compliance-Überprüfungen: Nutzen Sie MDM- und MAM-Tools, um regelmäßige Compliance-Überprüfungen durchzuführen und sicherzustellen, dass alle Geräte und Anwendungen den festgelegten Sicherheitsrichtlinien entsprechen.
So packen wir das Thema gemeinsam an
Bei SLD wissen wir, dass die Verwaltung und Sicherung mobiler Geräte und Anwendungen ein umfassender Prozess ist, der sorgfältige Planung und kontinuierliche Anpassung erfordert. Deshalb gehen wir diesen Weg gemeinsam mit Ihnen:
- Erstgespräch: In einem unverbindlichen Erstgespräch klären wir Sie über die Möglichkeiten des MDM und MAM auf und lernen Ihre spezifischen Ziele und Anforderungen kennen. Unser Ziel ist es, Ihre aktuellen Bedürfnisse zu verstehen und Ihre langfristigen Geschäftsziele zu erfassen.
- Übersicht verschaffen: Wir verschaffen uns einen Überblick über alle in Ihrem Unternehmen genutzten mobilen Geräte, einschließlich der privaten Geräte Ihrer Mitarbeiter. Dies hilft uns, ein vollständiges Bild Ihrer aktuellen Situation zu bekommen.
- Konzepterstellung: Basierend auf der Übersicht und Ihren Zielen erarbeiten wir ein maßgeschneidertes Konzept für die Verwaltung und Sicherung Ihrer mobilen Geräte und Anwendungen. Dieses Konzept beinhaltet konkrete Handlungsempfehlungen und Strategien, die auf Ihre spezifischen Bedürfnisse zugeschnitten sind.
- Vorstellung und Anpassung: Wir präsentieren Ihnen das Konzept in einem weiteren gemeinsamen Gespräch, besprechen die vorgeschlagenen Maßnahmen im Detail und nehmen bei Bedarf Anpassungen vor.
- Umsetzung: Nach Ihrer Zustimmung beginnen wir mit der schrittweisen Umsetzung der vorgeschlagenen Maßnahmen. Dabei arbeiten wir eng mit Ihrem Team zusammen, um eine nahtlose Integration und minimale Unterbrechungen im laufenden Betrieb zu gewährleisten.
- Betreuung der MDM/MAM-Struktur: Nach der Umsetzung bieten wir kontinuierliche Betreuung und regelmäßige Überprüfungen an, um sicherzustellen, dass Ihre MDM- und MAM-Struktur stets auf dem neuesten Stand ist und optimal funktioniert.
Fazit
Ein effektives Mobile Device Management und Mobile Application Management sind unerlässlich, um die Sicherheit und Produktivität mobiler Geräte und Anwendungen in Ihrem Unternehmen zu gewährleisten. SLD steht Ihnen mit Expertise und maßgeschneiderten Lösungen zur Seite, um Ihre MDM- und MAM-Strategie zu optimieren. Kontaktieren Sie uns noch heute per E-Mail an anfrage@sld.de oder telefonisch unter 02236 3981-0, um mehr über unsere Dienstleistungen zu erfahren und eine unverbindliche Beratung zu vereinbaren.
Durch proaktives Handeln sichern Sie nicht nur die mobilen Geräte und Anwendungen Ihres Unternehmens, sondern schaffen auch die Grundlage für eine sichere und produktive mobile Arbeitsumgebung.

Azure Virtual Desktop: Ein kritischer Blick auf die Chancen und Herausforderungen
geschrieben von Thomas Loosenam 24. Mai 2024in Microsoft
Azure Virtual Desktop: Ein kritischer Blick auf die Chancen und Herausforderungen
geschrieben von Thomas Loosen am 24. Mai 2024 in Microsoft & Cloud-Lösungen – aktualisiert Mai 2025
Kurz & knapp – warum gerade AVD?
Zwischenfazit fürs Schnelllesen: Azure Virtual Desktop (AVD) kombiniert das Innovationstempo von Microsoft 365 mit echter Desktop‑as‑a‑Service‑Flexibilität. Die Tabelle zeigt, wo AVD gegenüber „klassisch gehosteter VDI“ (Citrix, RDS, private Cloud) einen spürbaren Unterschied macht – nicht nur technisch, sondern auch im Portemonnaie.
AVD Vorteil | Warum nicht jede gehostete Lösung das kann | Ihr Nutzen |
---|---|---|
Windows 10/11 Multi Session | Klassische Hosting‑VDI zeigt Server‑Desktops oder erfordert teure Einzel‑VMs | Höhere Benutzerdichte, geringere Lizenz‑ & Infrastrukturkosten |
Vollständig von Microsoft gemanagter Control‑Plane | Bei Hosting‑VDI müssen Broker, Gateways und Datenbanken selbst betrieben werden | Weniger Betriebsaufwand, weniger Ausfallrisiko |
M365 / Windows E3/E5 Integration | Hosted RDS braucht zusätzliche RDS‑CAL/SAL | Nutzung vorhandener Abos, kein Doppellizenzrisiko |
Auto‑Scaling & minutengenaue Abrechnung (Pay‑as‑you‑Go Desktop) | Viele Hoster rechnen pauschal pro VM/Monat | Bezahlen nur das, was läuft – ideal für Lastspitzen |
Weltweites Azure‑Backbone + Shortpath | Hosting oft nur in 1‑2 Rechenzentren | Bessere Latenz für Außenstellen & mobiles Arbeiten |
Native Teams & Multimedia‑Optimierung | In RDS meist Workarounds mit Zusatztools | Ruckelfreie Video‑Calls, höhere Akzeptanz |
Integrierte Security‑Dienste (Defender, Sentinel) | Extern gehostet oft Zusatzkosten | Einheitliches Monitoring, schnellere Reaktion |
Kurz gesagt: AVD vereint Microsoft‑Innovationstempo mit Cloud‑Komfort – ohne eigenen Server‑Zoo, ohne Lizenzdschungel.
Einleitung – Warum sich jede Minute Lesezeit lohnt
Die letzten Jahre haben unsere Arbeitswelt nachhaltig verändert. Büroarbeitsplätze sind heute so mobil wie Smartphones – und dennoch sollen Daten kompromisslos sicher bleiben. Für viele klingt das nach der Quadratur des Kreises. Azure Virtual Desktop (AVD) will genau das ermöglichen: den vertrauten Windows‑Schreibtisch überall und auf jedem Gerät, bei voller Kontrolle für die IT.
Damit dieser Leitfaden sowohl Entscheider:innen als auch Technikverantwortliche abholt, findest du jeweils kurze Management‑Summaries und tiefer gehende Praxiseinblicke. Lies selektiv oder komplett – in jedem Fall nimmst du handfeste Argumente mit, um intern über die Zukunft des Arbeitsplatzes zu diskutieren.
1 | Was ist Azure Virtual Desktop – einmal technisch, einmal bildlich
1.1 Technisch erklärt
AVD ist gewissermaßen die Azure‑Edition von Microsoft Azure VDI: Es erstellt virtuelle Windows‑Maschinen in Microsofts Rechenzentren, vermittelt Benutzerverbindungen über einen hochverfügbaren Broker‑Dienst und speichert Benutzerprofile performant mit FSLogix. Endgeräte fungieren nur noch als sichere Fernbedienung, während Compute‑Last, Patching und Security im Datacenter bleiben.
1.2 Bildlich erklärt
Stellen Sie sich einen Wolkenkratzer vor, in dem jeder Stock identische, voll eingerichtete Büros bereithält. Sie buchen nur die Zimmer, die Sie wirklich benötigen. Strom, Reinigung, IT‑Support – alles inklusive. Wenn ein Team auszieht, stellt der Concierge den Raum in den Ursprungszustand zurück – bereit für den nächsten Gast. Genau so verhält sich AVD mit virtuellen Desktops.
1.3 Die AVD‑Bausteine auf einen Blick
Komponente | Aufgabe | Für wen relevant? |
Host Pool | Gruppe identischer Windows‑VMs | IT‑Architekt:innen (Sizing) |
Session Hosts | Ausführungsort für Programme | Admins (Patching) |
FSLogix | Profile & Einstellungen | Helpdesk |
Azure AD / Entra ID | Authentifizierung & MFA | Security‑Team |
Gateway & Broker | Vermitteln Verbindungen | Microsoft (PaaS) |
Jede dieser Komponenten ist als Platform‑as‑a‑Service konzipiert: Updates, Hochverfügbarkeit und Skalierung übernimmt Microsoft. Für Ihr Team bleiben Strategie und Governance – nicht das Löten von Blech.
2 | Vorteile – ausführlich & mit Praxisbeispielen
Leser‑Hinweis: Die folgenden Beispiele basieren auf realen Projekten, Details sind aus Kundenschutz anonymisiert.
2.1 Flexibilität & Mobilität
-
Any‑Device‑Prinzip: Ob alter Büro‑PC, iPad im Café oder Chromebook im Zug – via HTML5 laufen ERP, DATEV oder AutoCAD flüssig, weil alle Rechenoperationen im Azure‑Rechenzentrum stattfinden.
-
Fallstudie „Baustoffe Müller“: 120 Außendienstler greifen täglich per Tablet auf die Warenwirtschaft zu. Vor AVD: dauernde VPN‑Abbrüche; heute: Login‑Zeit < 5 Sek. selbst im ICE. VPN‑Alternative Homeoffice at its best.
2.2 Kostenkontrolle & Nachhaltigkeit
-
Serverraum ablösen: Durch Desktop‑as‑a‑Service (Azure) entfallen Klimageräte, USV‑Wartung, Rack‑Mieten. Die Umwandlung von CAPEX (Hardware) in OPEX (laufende Cloud‑Gebühr) schafft Budgetflexibilität.
-
Auto‑Shutdown: Scheduler deaktiviert ungenutzte Session Hosts nach Feierabend – laut Azure‑Kalkulator bis zu 70 % Compute‑Ersparnis.
-
Green‑IT‑Boost: Weniger Elektroschrott, Stromverbrauch und CO₂; gute Argumente im CSR‑Bericht.
2.3 Sicherheit & Compliance
-
Zero‑Trust‑Virtualisierung: MFA, Conditional Access und Intune‑Compliance stellen sicher, dass nur befugte, geschützte Geräte auf sensible Daten zugreifen.
-
DSGVO‑Treue: Datenhaltung in „Germany West Central“ oder „Germany North“ erleichtert Audit & Rechtsabteilungen den Schlaf.
-
USB‑Blockierung: Granulare Richtlinien verhindern das Kopieren auf private Sticks – ideal für Steuerkanzleien, Kanzlei‑Software und medizinische Befunde.
2.4 IT‑Effizienz & Business Continuity
-
Zentrales Patching: Ein Golden Image aktualisieren statt 500 Notebooks.
-
Disaster‑Recovery‑Szenario: Stromausfall oder Feuer? Mitarbeitende starten einfach via LTE‑Hotspot weiterzuarbeiten.
-
Skill‑Shift: Admins verbringen weniger Zeit beim Hardware‑Schrauben und mehr Zeit bei Automatisierung, Governance und Cyber‑Resilienz.
3 | Herausforderungen – doppelt so tief analysiert
Realistisch betrachtet ist AVD kein Plug‑&‑Play‑Gadget. Die meisten Stolpersteine entstehen abseits der Technik – nämlich im Prozess und in der Budgetkontrolle.
Kategorie | Herausforderung | Risiko | Lösungsstrategie |
Planung | Falsches Benutzer‑Sizing | Überlastung oder hohe Kosten | Pilot + Baseline (z. B. Lakeside SysTrack) |
Netzwerk | RDP‑Latenz > 100 ms | Ruckeln bei 3D‑Apps | AVD Shortpath (UDP) + Azure Front Door |
Kosten | „Shadow‑VMs“ laufen durch | VDI‑Kostenexplosion | Azure Automation Auto‑Stop + Budgets |
Adoption | Skepsis gegenüber Cloud | Schatten‑IT & Tickets | Early‑Adopter‑Programm & Champions |
Security | Fehlende RBAC | Rechte‑Wildwuchs | Azure Policy, PIM |
Merke: Technik ist lösbar – Knackpunkte heißen Change‑Management und Kosten‑Governance.
4 | Fahrplan – Schritt für Schritt & ohne Fachchinesisch
Phase | Dauer | Ziel | Kernergebnis |
Kick‑off & Workshop | 1 Woche | Anforderungen, Risiken, Stakeholder | Lastenheft, Architektur‑Entwurf |
TCO‑Kalkulation | 3 Tage | Vergleich On‑Prem VDI vs AVD | Business‑Case, Break‑Even |
Pilot (30 Tage) | 4 Wochen | Funktion & Akzeptanz beweisen | Nutzungs‑Report, Feedback > 80 % |
Go/No‑Go | 1 Tag | Management‑Entscheidung | Roll‑out‑Freigabe |
Gestaffelter Roll‑out | 4‑6 Wochen | Migration 30 User/Woche | Live‑Betrieb ohne Downtime |
Betrieb & Optimierung | laufend | Kostentracking, Patchday | Dashboard, monatlicher Review |
Dieser überschaubare Zeitplan zeigt: 50 Nutzer sind in < 2 Monaten produktiv, wenn Disziplin und Ressourcen klar sind.
6 | Kostenoptimierung – tiefer bohren, clever sparen
-
Burst‑Workloads mit Spot‑VMs (‑90 %) – ideal für Tests, Schulungen oder Monatsabschlüsse.
-
Reserved Instances (‑57 %) – lohnen sich, wenn Pools > 40 Std./Woche laufen.
-
Storage‑Tiering (‑40 %) – Hot für aktive Profile, Cool für inaktive.
-
Right‑Sizing (E‑ vs D‑Serie) – Memory‑hungrige Apps separat bündeln.
-
Kosten‑Dashboards (KQL + Grafana) – transparente Abteilungsreports, Chargeback möglich.
7 | Sicherheit – das mehrschichtige Schutzkonzept
Ebene | Maßnahme | Übersetzt für Nicht‑Techniker |
Identität | Multifaktor‑Login | „Wie Online‑Banking: PIN + TAN“ |
Geräte | Intune‑Compliance | Nur geprüfte Geräte dürfen rein |
Daten | Verschlüsselte Profile | Daten nutzlos, falls Laptop weg |
Netzwerk | Private Link, NSG | Trennung vom offenen Internet |
Überwachung | Defender & Sentinel | Früher Alarm bei Angriffen |
So entsteht ein echtes Zero‑Trust‑Modell, bei dem jeder Zugriff geprüft wird – ganz gleich, ob vom Büro oder vom Ferienhaus.
8 | AVD im Vergleich & besondere Szenarien
8.1 Azure Virtual Desktop vs Windows 365 Cloud PC
Merkmal | AVD (Microsoft Azure VDI) | Windows 365 (Cloud‑PC von Microsoft) |
Betriebsmodell | Flexibel: Pooled/Personal, Auto‑Scaling, Pay‑as‑you‑Go | Fix: Feste VM pro User, monatliche Pauschale |
Lizenzbedarf | M365/Windows E3/E5 genügt | Cloud‑PC‑Lizenz pro Nutzer |
Management | Full Control (Images, Netz, Policies) | Simplified SaaS (wenig Stellschrauben) |
Use‑Case | Komplex, dichte Nutzerzahlen, Dev/Test, GPU | Einfaches Homeoffice, konstante Nutzerzahl |
Zwischenfazit: AVD = Baukasten für IT‑Architekten, Windows 365 = Fertighaus für Schnellstarter.
8.2 Serverraum ablösen: Desktop‑as‑a‑Service (Azure)
Rack‑Miete, Klima, Wartung – all das verschwindet, wenn Desktops in die Cloud ziehen. Skalieren Sie binnen Minuten statt Monate, verwandeln Sie Investitions‑ in Betriebskosten und schonen Sie Nerven sowie Budget.
8.3 VPN‑Alternative fürs Homeoffice
HTTPS + WebSocket machen Tunnelmanagement überflüssig; MFA & Conditional Access ersetzen veraltete Token. Hotels, Kunden‑WLAN oder Café‑Hotspots sind kein Problem mehr.
8.4 RDP‑Latenz reduzieren – Praxis‑Tipps
-
Region < 1.000 km wählen (Germany West Central)
-
AVD Shortpath (UDP) aktivieren
-
Azure Front Door oder ExpressRoute für große Standorte
-
Grafikmodus „AVD Adaptive“ statt 32‑Bit Farbtiefe
8.5 Lizenzdschungel & VDI‑Kostenexplosion stoppen
-
Use‑Rights prüfen: M365 E3 reicht – keine extra RDS‑CAL.
-
Auto‑Scaling per Schedule: beseitigt „Zombie‑VMs“.
-
Reserved Instance + Spot‑Mix: senkt Compute‑OPEX signifikant.
9 | Wohlfühl‑Faktor – Menschen im Mittelpunkt
Ein Arbeitsplatz ist mehr als CPU & RAM. AVD schenkt Mitarbeitenden Souveränität: den spontanen Arzttermin ohne Überstunden, das Garten‑Office bei 25 °C oder die Reise zur Familie – ohne vertrauliche Dateien auf unsicheren Geräten. Admins genießen ruhige Nächte, weil Festplattenausfälle der Vergangenheit angehören. Mehr Freiheit, weniger Stress – für alle.
10 | Fazit – das Beste aus zwei Welten
Azure Virtual Desktop verbindet das Kontrollniveau des eigenen Rechenzentrums mit der Agilität der Cloud. Firmen, die den Umstieg strukturiert angehen, reduzieren Kosten, steigern Produktivität & erhöhen Zufriedenheit. Die Technik ist beherrschbar – der kulturelle Gewinn enorm.
Nächster Schritt
Neugierig? Kostenloses AVD‑Quick‑Assessment buchen:
-
Persönliches Einsparpotenzial berechnen
-
Optimalen Migrationspfad skizzieren
-
Drei Sofort‑Tipps für mehr IT‑Gelassenheit erhalten
Moderne Telefonie-Lösungen für kleine Unternehmen: Revolution oder Alltag?
geschrieben am 17. Mai 2024in Telefonie

Die unterschätzte Bedrohung: Schatten-IT durch mobile Endgeräte
geschrieben am 10. Mai 2024in MDM

Unsere Werkstatt - Die solide Grundlage für alle unsere hardwarenahen Leistungen
geschrieben am 2. Mai 2024in Werkstatt

Der unaufhaltsame Anstieg von Cyberangriffen auf kleine und mittlere Unternehmen
geschrieben am 24. April 2024in Securtiy
In einer Ära, in der Digitalisierung und technologischer Fortschritt unaufhörlich voranschreiten, steigt auch die Bedrohung durch Cyberangriffe kontinuierlich. Besonders kleine und mittlere Unternehmen (KMU) rücken zunehmend ins Visier der Cyberkriminellen. Dies ist besonders alarmierend, da KMU oft nicht die umfangreichen Ressourcen großer Konzerne besitzen, um sich effektiv gegen solche Angriffe zu schützen. Aktuelle Studien von HDI und Gothaer Versicherung zeichnen ein klares Bild der aktuellen Lage und der dringenden Notwendigkeit für KMU, ihre Sicherheitsmaßnahmen zu verstärken.
Ein leichtes Ziel für Cyberkriminelle
Kleine Unternehmen mit 10 bis 49 Mitarbeitern scheinen besonders oft im Visier der Cyberkriminellen zu liegen. Laut der HDI-Studie Studie waren 39% dieser Unternehmen bereits Ziel einer Cyberattacke. Die Gründe dafür sind vielfältig, jedoch ist eine geringere Investition in Cybersicherheitsmaßnahmen ein Hauptfaktor. Viele KMU nehmen das Risiko einer Cyberattacke nicht ernst genug oder erkennen nicht die potenziellen finanziellen und reputativen Schäden, die solche Angriffe verursachen können.
Rückgang der Furcht trotz realer Bedrohungen
Interessanterweise hat die Angst vor Cybergefahren abgenommen, obwohl die reale Bedrohung weiterhin besteht. Im Vergleich zum Vorjahr ist laut HDI-Studie die Risikowahrnehmung signifikant gesunken – von 53% auf 41% bei der allgemeinen Einschätzung einer Bedrohung für KMU. Dies könnte teilweise daran liegen, dass andere unmittelbare Herausforderungen, wie die Energiekrise und Inflation, die Aufmerksamkeit von den Cybergefahren abgelenkt haben.
Präventionsmaßnahmen und ihre Bedeutung
Es gibt jedoch auch positive Entwicklungen zu verzeichnen. Immer mehr Unternehmen erkennen die Notwendigkeit, ihre Mitarbeiter im Bereich Cybersicherheit zu schulen. Laut der HDI-Studie haben 64% der KMU angegeben, dass sie ihre Mitarbeiter bezüglich Cybersicherheit schulen, was eine Zunahme von 59% im Vorjahr ist. Auch der Einsatz von simulierten E-Mail-Angriffen hat zugenommen – von 24% auf 35%.
Technische Schutzmaßnahmen wie automatische Datensicherung, regelmäßige Updates, Firewalls und VPN-Technologien werden ebenfalls häufig umgesetzt. 82% der befragten Unternehmen setzen solche Maßnahmen ein, wobei automatische Datensicherung und Firewalls besonders häufig zum Einsatz kommen.
Die Rolle von Cyberversicherungen
Die Gothaer-Studie zeigt ebenfalls die Bedeutung von Cyberversicherungen. 38% der KMU gaben an, über eine Cyberversicherung zu verfügen, ein Anstieg von 34% im Vorjahr. Diese Versicherungen bieten nicht nur finanziellen Schutz, sondern auch Unterstützung durch IT-Spezialisten im Falle eines Cyberangriffs.
Die wachsende Bedeutung von IT-Dienstleistern
IT-Dienstleister spielen eine entscheidende Rolle bei der Information und Prävention gegen Cybergefahren. Sie sind die Hauptinformationsquelle für fast die Hälfte der KMU. Neben Beratung und Implementierung von Sicherheitsmaßnahmen bieten sie auch wichtige Dienstleistungen an, um Unternehmen im Krisenfall zu unterstützen.
Fazit
Die Bedrohung durch Cyberkriminalität bleibt eine der größten Herausforderungen für kleine und mittlere Unternehmen. Die aktuelle Lage zeigt, dass KMU das Risiko und die Folgen von Cyberangriffen nicht unterschätzen dürfen. Die Erhöhung des Bewusstseins und die Verstärkung der Sicherheitsmaßnahmen sind entscheidend, um sich und seine Daten zu schützen. Cyberangriffe können verheerende Auswirkungen haben, daher ist proaktives Handeln zur Prävention und Absicherung unerlässlich. Durch eine Kombination aus technischen Maßnahmen, Mitarbeiterbildung und angemessener Versicherung können KMU ihre Resilienz gegenüber Cyberbedrohungen signifikant verbessern.
Für weitergehende Informationen oder individuelle Beratung kontaktieren Sie uns über anfrage@sld.de.

Warum sind die AVM FRITZ!Box und „normale“ Firewalls nicht mehr ausreichend?
geschrieben am 17. April 2024in Security
Wir stellen regelmäßig fest, dass viele Neukunden schwache oder schlecht konfigurierte Netzwerkzugänge verwenden.
Diese Schwachstellen bieten Angreifern nahezu freien Zugang
Es ist höchste Zeit, dass Unternehmen erkennen, dass die Absicherung ihrer IT-Infrastruktur mindestens genauso wichtig, wenn nicht sogar wichtiger ist, als die physische Sicherung ihrer Gebäude.
Um diese Situation besser zu verstehen, lohnt es sich, die technischen Unterschiede zwischen einer Next-Generation Firewall (NGFW) und traditionellen Firewalls oder Heimnetzwerkgeräten wie der AVM FRITZ!Box zu betrachten.
AVM FRITZ!Box
AVM FRITZ!Boxen sind primär für Heimnetzwerke konzipiert und bieten grundlegende Netzwerksicherheitsfunktionen, die für den durchschnittlichen Heimanwender ausreichend sind. Diese Geräte:
- Konzentrieren sich auf die Bereitstellung von Internetzugang und einfacher Netzwerkeinrichtung.
- Bieten Standard-Firewall-Funktionen, die hauptsächlich dazu dienen, unautorisierte Zugriffe zu verhindern.
- Verfügen nicht über fortgeschrittene Sicherheitsfunktionen.
Traditionelle Firewalls
Traditionelle Firewalls sind ein grundlegender Bestandteil der Netzwerksicherheit, der als erste Verteidigungslinie zwischen einem internen Netzwerk und dem offenen Internet dient. Ihre Hauptaufgabe besteht darin, den Datenverkehr zu überwachen und zu regulieren. Sie treffen ihre Entscheidungen auf Basis von vordefinierten Regeln, die sich auf spezifische Ports, IP-Adressen und Protokolle stützen.
Hauptmerkmale traditioneller Firewalls:
- Paketfilterung: Sie analysieren eingehende und ausgehende Pakete und lassen diese basierend auf festgelegten Regeln entweder durch oder blockieren sie.
- Zustandsüberwachung (Stateful Inspection): Diese Firewalls verfolgen den Zustand aktiver Netzwerkverbindungen, um sicherzustellen, dass nur Pakete, die zu einer bekannten Sitzung gehören, durchgelassen werden.
Grenzen traditioneller Firewalls:
- Fehlende Tiefenanalyse: Traditionelle Firewalls können den Inhalt von Datenpaketen nicht inspizieren, um fortgeschrittene Bedrohungen wie Viren oder Malware zu erkennen.
- Begrenzte Anwendungserkennung: Sie können Anwendungen auf Anwendungsebene nicht identifizieren, was die Kontrolle darüber erschwert, welche Software über das Netzwerk kommuniziert.
Next-Generation Firewalls (NGFW)
NGFWs gehen weit über diese Fähigkeiten hinaus. Sie bieten nicht nur alle Funktionen von traditionellen Firewalls, sondern auch erweiterte Fähigkeiten, um modernen Cyberbedrohungen entgegenzuwirken:
- Anwendungserkennung und -kontrolle: NGFWs können spezifische Anwendungen identifizieren und steuern, die auf dem Netzwerk laufen, und dabei über den einfachen Port- und Protokoll-Check hinausgehen. Das ermöglicht eine feinere Kontrolle darüber, welche Anwendungen in einem Unternehmensnetzwerk zugelassen werden und wie sie genutzt werden können.
- Intrusion Prevention Systems (IPS): NGFWs integrieren oft IPS, das aktiv Bedrohungen erkennt und blockiert, indem es den Netzwerkverkehr auf Anzeichen von Angriffen überwacht. Dies hilft, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden können.
- Deep Packet Inspection (DPI): NGFWs nutzen DPI, um den Inhalt von Datenpaketen zu überprüfen, nicht nur die Header-Informationen. Dies ermöglicht eine gründlichere Überprüfung des Datenverkehrs auf schädliche Inhalte.
- Threat Intelligence: Viele NGFWs nutzen kontinuierlich aktualisierte Threat Intelligence, um sich gegen die neuesten bekannt gewordenen Bedrohungen zu verteidigen.
Für kleine und mittlere Unternehmen, die sich gegen komplexe Cyberbedrohungen schützen müssen, sind traditionelle Firewalls oder Heimnetzwerkgeräte wie die FRITZ!Box nicht ausreichend. Eine NGFW bietet nicht nur fortschrittliche Sicherheitsmaßnahmen, sondern auch die notwendige Anpassungsfähigkeit und Intelligenz, um die ständig ändernden Bedrohungen effektiv zu bekämpfen und das Unternehmensnetzwerk zu sichern.
Aber selbst die beste Technologie kann nur dann wirksam schützen, wenn sie optimal konfiguriert und stets auf dem neuesten Stand gehalten wird.
Unser Tipp: Engagieren Sie sich, informieren Sie sich und sprechen Sie gezielt mit uns oder Ihrem IT-Dienstleister über dieses wichtige Thema.

E-Mail-Archivierungssysteme - Ein unverzichtbares Werkzeug in der digitalen Ära
geschrieben am 11. April 2024in Security

E-Mail-Sicherheit - Schutzmaßnahmen im digitalen Zeitalter
geschrieben am 4. April 2024in Security

Private Cloud - Kraftwerke der Unternehmensflexibilität und Effizienz
geschrieben am 27. März 2024in Cloud
Cloud Computing stellt in der heutigen digitalisierten Geschäftswelt eine revolutionäre Technologie dar, die Unternehmen unabhängig von ihrer Größe bemerkenswerte Flexibilität und Effizienz bietet. Durch die Bereitstellung von Rechenressourcen wie Servern, Speichern, Datenbanken, Netzwerkkomponenten und Software über das Internet, ermöglicht es Unternehmen, ihre Ressourcennutzung flexibel zu skalieren und so schneller auf Marktveränderungen zu reagieren, Innovationen voranzutreiben und Skaleneffekte zu nutzen.
Innerhalb des breiten Spektrums des Cloud Computings nimmt die Privat Cloud eine einzigartige Position ein. Diese ist speziell für die individuellen Bedürfnisse und Anforderungen eines einzelnen Unternehmens konzipiert und kann entweder in dessen eigenem Rechenzentrum oder bei einem Drittanbieter gehostet werden. Im Gegensatz zur Public Cloud, die ihre Ressourcen über das Internet für eine breite Nutzerbasis zur Verfügung stellt, bietet die Privat Cloud eine höhere Kontrolle und Sicherheit, was sie besonders attraktiv für Unternehmen macht, die strenge Compliance-Richtlinien einhalten oder sensible Daten verwalten müssen.
Die Vorteile einer Migration in die Privat Cloud sind vielfältig und umfassen:
- Skalierbarkeit auf Abruf: Unternehmen können ihre IT-Ressourcen dynamisch anpassen, um auf geschäftliche Anforderungen zu reagieren, ohne in physische Infrastruktur investieren zu müssen.
- Kosteneffizienz: Die Verlagerung der IT-Infrastruktur in die Cloud führt zu erheblichen Einsparungen bei Wartungs-, Strom- und Hardwarekosten.
- Zugriff von überall: Die Möglichkeit, von jedem Ort der Welt aus sicher auf Daten und Anwendungen zuzugreifen, fördert die Mobilität und Zusammenarbeit innerhalb des Teams.
- Automatische Updates: Unternehmen profitieren von den neuesten Funktionen und Sicherheitsupdates, ohne zusätzliche Ressourcen für Wartungsarbeiten aufwenden zu müssen.
- Erhöhte Datensicherheit: Regelmäßige Backups und modernste Sicherheitsprotokolle schützen die Unternehmensdaten effektiv in der Cloud.
- Für eine erfolgreiche Cloud-Migration ist jedoch eine durchdachte Strategie unerlässlich, die die spezifischen Bedürfnisse und Ziele des Unternehmens berücksichtigt. Dies beinhaltet die Definition klarer geschäftlicher Ziele, eine umfassende Bewertung der bestehenden Infrastruktur, die Auswahl der passenden Migrationsmethode und die Berücksichtigung von Sicherheits- und Compliance-Aspekten.
IT-Beratungen spielen eine entscheidende Rolle in diesem Prozess, indem sie Unternehmen bei der Entwicklung einer maßgeschneiderten Migrationsstrategie unterstützen, bei der Auswahl des geeigneten Cloud-Service-Providers helfen, den Migrationsprozess umsetzen und nach der Migration bei der Optimierung der Cloud-Ressourcen assistieren.
Zusammenfassend lässt sich sagen, dass die Privat Cloud Unternehmen nicht nur eine verbesserte Kontrolle und Sicherheit bietet, sondern auch die Möglichkeit zur individuellen Anpassung eröffnet. Die Bedeutung einer gut durchdachten Migrationsstrategie und die Unterstützung durch erfahrene IT-Berater sind dabei nicht zu unterschätzen, um die vollständigen Vorteile der Cloud zu realisieren und das Unternehmen erfolgreich in die digitale Zukunft zu führen.

Endpoint Security – Autonome Abwehrkräfte für Ihre Systeme
geschrieben am 20. März 2024in Security
In der heutigen vernetzten Welt, wo Cyberkriminalität rasant zunimmt und ein einziger Ransomware-Angriff Unternehmen Millionen kosten kann, ist der Schutz der Endgeräte wichtiger denn je. Endgeräte, von Smartphones bis zu Servern, bilden die erste Verteidigungslinie eines Unternehmens gegen digitale Bedrohungen. Endpoint Security stellt sicher, dass diese Linie so undurchdringlich wie möglich ist.
Die kritische Rolle der Endgeräte-Sicherheit
Mit der zunehmenden Digitalisierung und der wachsenden Zahl an Endgeräten in Unternehmen, hat sich die Landschaft der Informationssicherheit drastisch gewandelt. Endgeräte sind zu den Hauptzielen für Cyberangriffe geworden, da sie oft den direktesten Zugang zu wertvollen Unternehmensdaten bieten. Hier setzt Endpoint Security an: Sie bildet einen entscheidenden Schutzschild, der vor Malware, Ransomware und Zero-Day-Angriffen bewahrt.
Funktionsweise der Endgeräte-Sicherheit
Moderne Endpoint Security-Lösungen nutzen sogenannte "Agenten", die direkt auf den Endgeräten installiert werden. Diese Agenten sind hochentwickelte Überwachungstools, die ständig Aktivitäten, Prozesse und Dateien analysieren, um Anzeichen von Bedrohungen zu erkennen. Die Herausforderung hierbei ist, dass Angreifer ihre Methoden kontinuierlich weiterentwickeln, was eine ständige Anpassung und Weiterentwicklung der Sicherheitsmaßnahmen erforderlich macht.
Der Vorteil moderner Technologien
Um dieser Herausforderung zu begegnen, nutzen führende Endpoint Security-Plattformen fortschrittliche Technologien wie maschinelles Lernen und KI. Diese ermöglichen es, auch komplexe und bisher unbekannte Bedrohungen zu identifizieren und abzuwehren – ein entscheidender Vorteil gegenüber traditioneller Antivirus-Software, die sich auf bekannte Signaturen verlässt und bei neuen oder variierenden Angriffsarten oft versagt.
Die Bedeutung von Next-Generation-Endpoint-Security
Next-Generation-Lösungen bieten nicht nur Schutz, sondern auch die Möglichkeit, auf Vorfälle zu reagieren und aus ihnen zu lernen. Plattformen wie SentinelOne geben Einblicke in die Vorgänge auf den Endgeräten und ermöglichen es Administratoren, schnell auf Bedrohungen zu reagieren und die Ursachen von Angriffen zu analysieren. Diese proaktive und reaktive Fähigkeit ist entscheidend für die Aufrechterhaltung der Sicherheit in einem ständig wandelnden Bedrohungsumfeld.
Auswahl der richtigen Endgeräte-Sicherheitsplattform
Bei der Wahl einer geeigneten Plattform sollten Unternehmen auf Lösungen setzen, die eine umfassende, mehrschichtige Verteidigung bieten. Wichtig sind dabei Funktionen wie lokale Autonomie, die Fähigkeit zur Erkennung und Reaktion auf Bedrohungen, Unterstützung für verschiedene Betriebssysteme sowie integrierte Bedrohungsintelligenz.
Die Zukunft mit autonomen, KI-gestützten Sicherheitslösungen
Die fortschrittlichsten Endpoint Security-Systeme nutzen KI, um Bedrohungen in Echtzeit zu erkennen und zu neutralisieren, und eröffnen damit eine neue Ära in der Cybersecurity. Diese Systeme sind nicht nur Schutzmechanismen, sondern agieren als intelligente, lernfähige und autonome Verteidiger, die mit den Bedrohungen wachsen und sich anpassen.
Die Implementierung einer robusten Endpoint Security ist kein Luxus, sondern eine Notwendigkeit für Unternehmen aller Größen. In einer Zeit, in der Cyberangriffe immer ausgeklügelter werden, bietet eine fortschrittliche Endgeräte-Sicherheitslösung den kritischen Schutzschild, der notwendig ist, um Unternehmensdaten sicher zu halten und die Kontinuität des Geschäftsbetriebs zu gewährleisten.

Managed Backup – die Existenzsicherung Ihres Unternehmens
geschrieben am 13. März 2024in Managed Services
In einer Zeit, in der Cyberkriminalität stetig zunimmt und Daten zu den wertvollsten Ressourcen eines Unternehmens zählen, hat die Sicherung dieser Informationen oberste Priorität. Der Gedanke an Datenverlust durch Hackerangriffe, technische Fehler oder sogar Diebstahl kann für viele Unternehmen ein Alptraumszenario darstellen. Um solchen Katastrophen vorzubeugen, bietet sich Managed Backup als eine effektive Lösung an. Das automatisierte Online Backup von Schönsee Loosen Datentechnik sichert Ihre Daten täglich, verschlüsselt sie und bewahrt sie sicher auf. Lassen Sie uns die wesentlichen Vorteile, die Online Backups bieten, näher betrachten.
Geld und Ressourcen sparen
Der Wegfall der Notwendigkeit für Hardware oder Software Anschaffungen im Rahmen einer Cloud-basierten Datensicherung ermöglicht signifikante Einsparungen. Ein Mietprogramm eliminiert die internen Aufwände für die Integration und Wartung, was nicht nur Kosten reduziert, sondern auch wertvolle Zeit spart.
Datenschutz im Ernstfall
Unvorhergesehene Ereignisse wie Naturkatastrophen können den Betriebsablauf eines Unternehmens komplett zum Erliegen bringen. Ein schneller Wiederanlauf des Geschäftsbetriebs ist nur möglich, wenn kritische Daten schnell und unkompliziert aus dem Backup wiederhergestellt werden können.
Verfügbarkeit der Daten – immer und überall
Die einzige Voraussetzung für den Zugriff auf Ihre gesicherten Daten ist eine Internetverbindung. Diese grenzenlose Verfügbarkeit ermöglicht es, benötigte Informationen schnell und unkompliziert abzurufen.
Maximale Datensicherheit
Obwohl häufig diskutiert wird, ob lokale Backups oder externe Datensicherungen sicherer sind, bieten Cloud-Lösungen, insbesondere für KMUs, einen zuverlässigen Schutz.
Schutz vor Cyberkriminalität
Selbst im Falle eines Angriffs auf lokale Systeme bietet eine externe Datensicherung eine verlässliche Möglichkeit, verlorene Daten wiederherzustellen.
Mehr Platz für Ihre Daten
Ein Cloud Backup ermöglicht eine flexible Anpassung des Datenvolumens ohne zusätzliche Investitionen in Hardware oder Software.
Ein Managed Backup stellt eine umfassende Lösung dar, die nicht nur vor Datenverlust schützt, sondern auch eine kosteneffiziente, sichere und flexible Datenverwaltung ermöglicht. In einer Welt, in der Daten immer mehr zur Zielscheibe werden, ist es entscheidend, proaktiv zu handeln und die Sicherheit Ihrer Unternehmensdaten zu gewährleisten. Erwägen Sie den Umstieg auf Managed Backup durch Schönsee Loosen Datentechnik und sichern Sie die Existenz Ihres Unternehmens.
Mit all diesen Argumenten hoffen wir, Ihnen ausreichend Anlass gegeben zu haben, über die Bedeutung eines zuverlässigen Managed Backups nachzudenken und entsprechend zu handeln. Für weitere Informationen und um den Schutz Ihrer Unternehmensdaten zu gewährleisten, kontaktieren Sie uns bitte über anfrage@sld.de.

Homeoffice und mobiles Büro: Arbeiten von zuhause oder jedem anderen Ort
geschrieben am 17. August 2020in Allgemein Homeoffice
Unlängst geistert der Begriff Homeoffice und mobiles Büro durch die Köpfe von Arbeitnehmer und Arbeitgeber, und wer möchte nicht auch manchmal gerne sich den alltäglichen Stress im Verkehr ersparen, morgens in Ruhe aufstehen, im eigenen Garten oder auf dem Balkon Frühstücken und nebenbei die neuesten Emails prüfen und sich so auf einen Arbeitstag zuhause oder wo auch immer vorbereiten. Ob dies der Realität entspricht und wenn ja, was hierzu benötigt wird und welche Fehlerquellen und Stolpersteine es dabei gibt, haben wir hier zusammengetragen.
Die Idee des Homeoffice ist schon mehr als 30 Jahre alt und wird immer wieder mal mehr oder weniger propagiert. Insbesondere bei Außendienstmitarbeitern gehört dies mittlerweile zum Alltag: Vor dem digitalen Zeitalter mit Werbemappe, Auftragsheft und Bleistift, heute bewaffnet mit Smartphone und Laptop werden Kundentermine wahrgenommen und so meist direkt und ohne Umwege Verträge und Dienstleistung gebucht, zumindest lokal hinterlegt, so dass man später im Büro die Daten weiterverarbeiten kann. Der Standort ist hierbei nicht mehr relevant, sofern die Infrastruktur gegeben ist.
Ideale technische und auch persönliche Voraussetzungen für vernünftiges und effektives Arbeiten können wie folgt sein:
1. Kleine, leichte und leistungsstarke Geräte mit hoher Akkukapazität.
2. Möglichst einfache Bedienung und allgemein verständliche Arbeitsvorgänge bei der verwendeten Technik.
3. Zugang zum Internet bzw. zum Firmennetzwerk, in akzeptabler Geschwindigkeit.
4. Sichere Verschlüsselungstechniken.
5. Diszipliniertes und selbstverantwortliches Arbeiten.
6. Kurze und direkte Kommunikationswege.
Es ist also nicht damit getan einem Mitarbeiter einen Laptop nebst Smartphone zur Verfügung zu stellen und diesen in der Handhabung immer wieder zu schulen. Oftmals scheitert es an ganz allgemeinen Dingen, die der Arbeitgeber nicht in der Hand hat. Auch gibt es Situationen, in denen das Arbeiten aus der Ferne kontraproduktiv wäre. Daher gilt es abzuwägen ob und wie weit man hier gehen möchte.
1. Kleine, leichte und leistungsstarke Geräte mit hoher Akkukapazität
Die Geräte wurden und werden immer kleiner und leistungsfähiger. Dies ist als positiv anzusehen, sofern die Miniaturisierung nicht übertrieben wird. Spätestens wenn man zum Lesen der Anzeige eine Lupe braucht oder diese vollkommen mit Informationen überfrachtet ist, entstehen Stresssituationen, welche man nach Möglichkeit vermeiden sollte. Auch zu kleine Tasten sind eher suboptimal und führen schnell zu Frust. Daher ist es ratsam insbesondere bei Heimarbeitsplätzen auf einen vernünftigen und entsprechend großzügig bemessenen Monitor zu achten, ebenso wie auf eine normale Standardtastatur und Maus.
Ein besonderes Augenmerk sollte man auf den Energiespender der Geräte legen, den Akku. Oftmals sind diese fest verbaut. Am Ende des Lebenszyklus oder gar vorzeitigem Ausfall ist dann auch automatisch das Gerät meist Elektroschrott. Hier gilt es definitiv auf Nachhaltigkeit zu achten und darauf, dass sich der Akku ohne Probleme austauschen lässt.
Ebenso sollte die Akkukapazität so bemessen sein, dass zumindest ein Arbeitstag ohne Probleme und Nachladen vergehen kann.
Murphys Gesetz besagt, dass der Akku immer dann versagt, wenn man das Gerät am nötigsten braucht oder man gerade seine Arbeit eben nicht gespeichert hat.
2. Möglichst einfache Bedienung und allgemein verständliche Arbeitsvorgänge bei der verwendeten Technik
Je komplizierter eine Sache ist, desto weniger wird sie akzeptiert. Dies ist eine allgemein gültige Regel und daher sollte die Sache so einfach wie möglich zu handhaben sein, bei gleichzeitig hohem Sicherheitsstandard oder es sollten zumindest die notwendigen Schritte klar und verständlich dokumentiert sein, so dass jeder Mitarbeiter diese auch versteht und umsetzen kann. Sinnvoll ist auch eine sich wiederholende Schulung, in welcher man die Mitarbeiter unterrichtet, wie die Sache zu nutzen ist, was erlaubt ist, was verboten ist und welchen Gefahren man sich bewusst sein muss. Nur so lässt sich die Arbeit auch sicher von überall bewerkstelligen.
Wenn simple Vorgänge wie Email, Bearbeiten von Dokumenten oder Tabellen, Recherchen in Datenbanken in einem Wust an kryptischen Befehlen, Passwörtern, Zugangsberechtigungen und Fehlermeldungen endet, wenn man vor Arbeitsbeginn zunächst einen Bausatz an hochtechnischen Apparaten mit bunten Leitungen mit allen möglichen Steckern und Buchsen verbinden muss, dann ist der Arbeitswille sehr schnell gebrochen.
Bitte immer bedenken, dass es sich bei der Mehrzahl an Nutzern um nicht technikaffine und vor allem nicht IT affine Personen handelt, welche nicht mal so einfach eine Bluetooth- oder WLAN Verbindung herstellen können, um Online zu gehen, geschweige denn sich auf einen Server per Fernzugang zu verbinden. Man muss diese Personen unbedingt an die Hand nehmen und falls notwendig in einzelnen Unterweisungen diese heranführen. Ebenso wichtig ist ein schneller und handlungssicherer technischer Support, welcher sich seiner Verantwortung bewusst ist.
3. Zugang zum Internet bzw. zum Firmennetzwerk, in akzeptabler Geschwindigkeit
Obgleich das „schnelle“ Internet nun mittlerweile allgegenwärtig sein sollte, da es schon vor recht langer Zeit immer und immer wieder propagiert wurde, sind bis heute diese Ziele in 2020 von vor 20 Jahren längst nicht flächendeckend erreicht. Dies hat zur Folge, dass so mancher mobile Arbeitsplatz schlicht und ergreifend aus technischer Sicht unmöglich ist, da es einfach an Bandbreite oder überhaupt Zugangsmöglichkeiten, auch (Mobil)Telefon fehlt.
Sicherlich wurden die Datennetze dichter, schneller und stabiler und mittlerweile sind auch Bandbreiten bis zu 100 MBit/sec möglich, doch eben nicht flächendeckend. Als Backuplösung auf Funkverbindungen wie LTE auszuweichen kann auch fehlschlagen. Insofern ist eine entsprechende Bandbreite essentiell, um vernünftig zu stressfrei zu arbeiten. Unbedingt gilt es dabei beide Geschwindigkeiten, also Download und Upload im Auge zu behalten. Es bringt bei der Heimarbeit nicht viel, wenn man Downloadbandbreiten von mehr als 100 MBit/sec hat, dafür aber nur langsame 5 Mbit/sec Upload oder gar weniger. Anders als bei der haushaltsüblichen Nutzung der Datenverbindung, bei welcher deutlich mehr Download anfällt, hält sich bei der mobilen Arbeit im Firmennetz dies mehr oder minder die Waage.
Abhilfe schaffen Lösungen, welche die zum Arbeiten notwendige Bandbreite signifikant reduzieren, so z.B. Clouddienste, Terminalserverdienste und Remote Desktopverbindungen. Damit wird der Datentransfer auf reine Steuer- und Bilddaten reduziert. Hierfür muss aber eine entsprechende Infrastruktur in den Firmen selbst vorgehalten werden, welche auch entsprechend betreut werden muss. Ebenso wird eine Mindestbandbreite in jedem Fall benötigt.
Grundsätzlich ist dafür zu sorgen, dass Verbindungen über öffentliche Netze, wie das Internet, zu verschlüsseln sind, um es Dritten zu erschweren sensible Daten auszuspähen. Hierzu gibt es verschiedene Ansätze. Eine Standardtechnik wäre eine VPN (virtuell private Network) Verbindung über eine entsprechende Verschlüsselungstechnik wie IPSec oder SSL. Um eine Methode der Wahl zu etablieren ist der Betreiber des Zielnetzwerkes zuständig. Allerdings ist auch der Nutzer in der Pflicht, was die Sorgsamkeit angeht.
4. Sichere Verschlüsselungstechniken
Sobald man in der Lage ist eine Verbindung in das Internet herzustellen, müssen als nächstes die Daten sicher übertragen. An jeder Ecke im Internet lauern Datendiebe, welche sich sensibler Daten bedienen, um ihren dunklen Geschäften nachzugehen oder schlicht Werbung in das eigene Email Postfach spülen. Eine einfache und vor allem handhabungssichere Verschlüsselungstechnik ist deswegen maßgeblich und jeder der über Heimarbeitsplätze nachdenkt oder plant, muss sich hierüber zumindest informieren und sich weiterbilden. Dies gilt vor allem für diejenigen, die dies ihren Mitarbeitern anbieten, denn es kann nicht Aufgabe des Mitarbeiters sein, sich auch noch darüber Gedanken zu machen. Allerdings muss der Mitarbeiter dafür Sorge tragen, dass eine solche Technik auch lückenlos genutzt wird und nicht aus Bequemlichkeit umgangen wird.
Es wäre und ist grob fahrlässig wenig sichere Kennwörter zu verwenden oder diese und andere maßgebliche Zugangsdaten zu speichern, um diese nicht immer wieder einzutippen oder gar öffentlich zugänglich zu machen. Der Sinn eines sicheren Kennwortes ist, dass es den Zugang effektiv für Dritte unmöglich macht und dies funktioniert nur dann, wenn das Kennwort komplex genug ist, nicht für Dritte zugänglich ist und auch nicht zwischen gespeichert ist. Oftmals ist es nicht das Verschlüsselungsverfahren, welches unsicher ist, sondern die Handhabung der Zugangsdaten.
Die im Moment verwendeten Standardverschlüsselungsverfahren AES, RSA und elliptische Kurven sind hinreichend sicher, so dass diese im Moment nicht innerhalb einer sinnvollen Zeit gebrochen werden können, sofern der verwendete Schlüssel hinreichend lang und komplex ist. Damit steht und fällt jedes Verschlüsselungsverfahren mit dem verwendeten Schlüssel. Auch sind die Verfahren mittlerweile vielfach und transparent in verwendeter Standartsoftware eingeflochten, so dass sich kein Nutzer darüber weitere Gedanken machen muss.
Gerade bei mobilen Arbeitsplätzen gilt es vor allem auch Datenträger hinreichend zu schützen, indem man die Daten verschlüsselt. Es ist ärgerlich genug, wenn das Gerät weg ist. Wenn dann Dritte auf sensible Daten Zugriff nehmen können ist dies der Super-GAU und nicht entschuldbar, da es hierzu mehrfache Möglichkeiten gibt Daten on the fly zu verschlüsseln.
5. Diszipliniertes und selbstverantwortliches Arbeiten
Die Arbeit im häuslichen Umfeld ist generell anders einzuschätzen, als die Arbeit im Büro, direkt im Arbeitsumfeld und den Kollegen nebenan wird man in einem stetigen Fluss gehalten und kann sich auf seine Arbeit konzentrieren. Im häuslichen Bereich entstehen jedoch durchaus dynamische Situationen, welche diesen Fluss reell dezimiert, so z.B. Kinder, Nachbarn, Post- und Paketdienste. Nicht zu vergessen häusliche Arbeiten wie Wäsche, Kochen, Putzen, Aufräumen und Einkäufe. All diese alltäglichen Arbeiten im Haushalt lenken natürlich sehr von der eigentlichen Arbeit für die Firma ab und genau dies gilt es immer wieder zu reflektieren. Ohne eine solide Einteilung und Priorisierung ist für manche der Heimarbeitsplatz nicht geeignet. Sicher kann es für manche auch ein Segen sein, wenn man diese beiden Welten gewinnbringend für sich und die Firma verbinden kann.
Eine weitere Problematik ist die direkte Kommunikation mit Kollegen. Bedingt durch die Entfernung ist es nicht möglich direkte Fragen zeitnah zu erörtern. Sicher gibt es Email und das Telefon und in beiden Fällen kann es sein, dass man eine gewisse Latenz zwischen Frage und Antwort hat. Dennoch ist es nicht wirklich vergleichbar. Auch ist es etwas Anderes, wenn man über seine private Telefonleitung kommuniziert, als wenn man den Firmenanschluss nutzen kann. Vor allem bei zu betreuenden Kunden kann so etwas manchmal kritisch sein. Oftmals wird dies immer wieder übersehen und nicht an jedem beliebigen Ort, hat jeder Telekommunikationsanbieter dieselbe Netzqualität. Eine schlechte Verbindungsqualität oder immer wieder stattfindende Gesprächsabbrüche sollten im gewerblichen Bereich nicht sein.
6. Kurze und direkte Kommunikationswege
Effektives und auch kreatives Arbeiten ist am besten zu realisieren, wenn ein Gedankenaustausch direkt und ohne Umwege stattfinden kann. Nicht alles kann man am Telefon klären, da wir als Menschen auch sehr auf die Mimik anderer achten. Videokonferenzen wären eine Möglichkeit, doch auch hier sind die technischen Voraussetzungen nicht immer optimal. Ein professioneller Videokonferenzraum muss bestimmte Voraussetzungen erfüllen, welche man an einem einfachen Heimarbeitsplatz oder mit nur der eingebauten Webkamera im Laptop nicht wirklich lösen kann. Randbedingungen wie Lichtverhältnisse und akustische Umgebung stehen nur an der Spitze des Eisberges, neben Übertragungslatenzen, Bildauflösung, Echos bei der Sprache und eben einer zu geringen Bandbreite. Videomaterial in Echtzeit zu komprimieren, um Bandbreite zu sparen, bedarf einer entsprechenden Hardware. Hier wird dann oftmals gespart und damit ist der Heimarbeitsplatz in jedem Falle für manche Aufgaben nicht die geeignete Wahl. Andererseits lassen sich einfache Aufgaben, wie das Schreiben von Berichten oder bearbeiten von Listen doch relativ einfach auch in Heimarbeit angehen.
Ein adäquater Heimarbeitsplatz sollte neben einer positiven Grundeinstellung zur Heimarbeit und einer gewissen Selbstdisziplin folgende Grundvoraussetzungen erfüllen:
• Adäquate Hardware, welche transportabel und ergonomisch zu bedienen ist.
• Strikte Trennung zwischen Firmendaten und sonstigen Daten.
• Keine Bearbeitung von sensiblen Daten auf dem privaten oder gar einem anderen Rechner.
• Vorsicht bei der Verwendung von USB Sticks unbekannter Herkunft.
• Keine sensiblen Daten auf einfach zu verlegende Datenträger speichern.
• Schutz der Daten durch das Ergreifen von geeigneten Maßnahmen wie Verschlüsselung und Sichtschutz.
• Zugang zum Firmennetzwerk über öffentliche Netze per VPN unter der Berücksichtigung des technischen Standards.
• Keine Kennwörter speichern, sondern immer manuell eingeben.
• Komplexe Kennwörter verwenden und Kennwörter regelmäßig austauschen.
• Sicherheitsupdates nach Herstellervorgaben unbedingt einspielen.
• Aktuelle Anti Virensoftware verwenden. Diese muss immer auf dem aktuellen Stand sein.
• Möglichst Daten direkt auf dem Firmennetzwerk und der dort vorhandenen Server speichern, so dass keine sensiblen Daten lokal bevorratet werden.
Ihr wollt mehr zu diesem Thema erfahren bzw. Ihr seid auf der Suche nach einem zuverlässigen Partner, der euch richtig und effektiv in euer Homeoffice einrichtet? Dann sprecht uns an!
Titelbild: vodafone.de

IT im Wandel der Zeit – Cloudbasiertes Arbeiten mit Microsoft 365
geschrieben am 22. Juli 2020in Allgemein
Wie immer ist der IT Markt in einem permanenten Wandel und wir als IT-Dienstleister sind mitten drin. Im Zeitalter der Digitalisierung ist das Themenfeld der Informationstechnik nicht mehr wegzudenken. In unserem Blog „IT im Wandel der Zeit“ halten wir Euch auf den laufendem und teilen Euch unsere Gedanken und Lösungen zu dem jeweiligen Thema mit.
Ein langjähriges Thema mit dem wir uns beschäftigen ist die Cloud. Hier ist besonders das Thema Microsoft 365 inkl. Teams hervorzuheben. Vor allem durch die aktuell anhaltende Pandemie erhält das Thema noch einmal einen massiven Schub durch Forderung nach flexiblem Arbeiten, neue Möglichkeiten der Organisation/Planung und der Standortübergreifenden Teamarbeit. Cloud basiertes arbeiten bietet hier viel, aber beinhaltet auch Risiken. 90% unserer Kunden haben wir mittlerweile migriert und stellen fest, dass ganz neue Dienstleistungen gefragt sind.
Um hier Chancen und Risiken abschätzen zu können haben wir, unabhängig von unserem Kundenstamm, eine Umfrage gestartet.
In der Umfrage sind wir aktiv mit 600 verschiedenen Unternehmen in Kontakt getreten.
Der Kontakt lief über sozialen Medien und telefonische Gespräche.
Ziel der Umfrage war es für uns zu ermitteln:
- Wie viel % der Unternehmen haben Office bereits migriert?
- Kennen die Unternehmen Ihren Secure Score?
- Welche Dienstleistungen in Bezug auf Office 365 sind Ihnen wichtig?
- Planen die Unternehmen Ihre Server auf die Cloud zu legen?
Nutzen Sie Microsoft 365?
65 % der Befragten nutzen Office 365 bereits - 35% noch nicht (siehe Abb. 1). Einige der Unternehmen befinden sich zurzeit noch in der Migration des cloudbasierten Arbeitens.
Wie eingangs erwähnt birgt das Arbeiten in der Cloud auch Risiken in Bezug auf die Datensicherheit. Hier greift Microsoft auf ein Tool zurück welches sich Microsoft Secure Score nennt. Mit dem Secure Score können Sie, vereinfacht gesagt, die Sicherheit Ihrer Office 365-Anwendungen und der IT überprüfen. Hierbei liefert Ihnen der Secure Score eine Bewertungszahl die hilft Ihr Sicherheitsniveau zu verbessern.
Das Besondere ist, dass auch konkrete Handlungsempfehlung zur Verbesserungen Ihre IT-Sicherheit gegeben werden.
Kennen Sie Ihren Secure Score?
Nur Rund 60% (siehe Abb. 2) derjenigen die Office 365 benutzen kennen Ihren Secure Score – erschreckend! Unserer Meinung nach sollten Sie Ihre Sicherheit kennen. Ansonsten haben Sie Handlungsbedarf!
Planen Sie Ihre Server auf die Cloud zu legen?
Die absolute Mehrheit sagt Ja! - mehr als 80% (siehe Abb. 3) der befragten beschäftigen sich damit Ihre Server in die Cloud zu legen.
Das ist jedoch kein Thema, was mal eben so erledigt ist. Viele neue Handlungsfelder müssen hierbei berücksichtigt werden. Mit dieser Zukunftsstrategie muss sich fast jedes Unternehmen beschäftigen.
Einige Dienstleistungsfelder, die sich aus unseren Erfahrungen und der kleinen Umfrage ergeben:
Nehmen Sie sich Zeit Ihre richtige Strategie zu finden – gerne auch mit uns. Wir stehen Ihnen jederzeit zur kostenlosen Beratung zur Verfügung. Rufen Sie an oder schreiben uns!
Titelbild: daily-it.net
Homeoffice als notwendige Maßnahme
geschrieben am 13. März 2020in Allgemein Homeoffice
Wenn auch Sie sich diese Gedanken machen, zögern Sie nicht und sprechen Sie uns an, denn aus technischer Sicht sind bestimmte Punkte zu beachten. Wir werden Sie so schnell wie möglich unterstützen, damit möglichst viele Mitarbeiter, auch im Homeoffice lückenlos am Firmengeschehen teilnehmen können.
Wie muss ein Homeoffice-Arbeitsplatz aussehen?
Die erforderliche Ausstattung im Heimbüro unterscheidet sich nicht wesentlich von der im regulären Büro.
Ihre Mitarbeiter benötigen einen Internet-Zugang, idealerweise auch eine WLAN-Verbindung, und sollten über ein Firmennotebook -/ Workstation verfügen, um sich mit einer verschlüsselten Verbindung einwählen zu können.
Der Datenschutz im Homeoffice ist von großer Bedeutung.
Anders als im Betrieb sind sensible Daten für Dritte leichter einsehbar, wie z.B. für Familie oder Freunde.
Ebenfalls müssen Sie sicherstellen, dass außer Ihren Mitarbeitern niemand Zugriff auf den Computer bzw. auf die betrieblichen Daten hat, auch keine Familienangehörigen.
Falls firmeneigene Geräte nicht möglich oder vorhanden sind und Ihr Mitarbeiter auf seine private Workstation zurückgreifen muss, so müssen auch hier Mindestanforderungen, wie Virenscanner und aktuelle Betriebssystemupdates, zwingend gegeben sein.
Um eine strikte Trennung zwischen privat, im Hinblick auf Viren etc., und geschäftlich zu erreichen, empfehlen wir das firmeneigene Gerät zu verwenden. Soweit dies möglich ist, kann auch ein temporärer Umzug des Desktop Arbeitsplatzes vom Betrieb in das Homeoffice erfolgen.
Ein Computer bzw. Laptop nutzt im Homeoffice wenig, wenn die Mitarbeiter damit nicht auf die Dokumente oder Serverapplikationen zugreifen können, die sie zum Arbeiten benötigen.
Hierfür bedarf es einem verschlüsselten VPN Zugang. Durch diese Zusatzsoftware erhalten Sie die benötigte Sicherheit.
Um das Thema Telefonie bestmöglich zu regeln, empfehlen wir das Firmentelefon auf ihren Computer oder Laptop umzuleiten. Somit ist nicht nur das Telefonieren über Headset möglich, sondern auch die virtuelle Teilnahme an Meeting oder Video-Calls.
Ich hoffe diese Info hilft Ihnen ein wenig.
Bei allen weiteren Fragen zögern Sie nicht und rufen Sie uns an.
Bild: © Nikola Balic/unsplash.com

Backup Management
geschrieben am 21. Oktober 2019in Allgemein Services
Backup Management – Ein Thema, das heutzutage schwerer wiegt, als wahrscheinlich jemals zuvor. Die Welt der IT schreitet immer rasanter voran und selbst kleine bis mittelständische Unternehmen sind gezwungen ihre IT entsprechend anzupassen. Eine Sache, die dabei oft auf der Strecke bleibt, ist die Datensicherung. Doch warum ist dies so? Sie sichern Ihr Smartphone mit einem Code und bewahren Ihre wertvollen Gegenstände auch gesichert auf. Warum also nicht auch die Daten richtig sichern?
Die meisten sichern ihre Daten lokal, dies geschieht Beispielsweise durch das Sichern auf ein NAS. Reicht das? Die antwortet darauf ist eindeutig, es reicht nicht. Denn beim Sichern Ihrer Daten, sollten Sie immer vom Worst Case-Szenario ausgehen. So stellen sie sich vor, dass ein Virus ihr System verseucht und schon sind Ihre Daten auf dem NAS auch in Gefahr. Ein weiter Fall wäre, dass ihr lokaler Speicher kaputt geht oder äußere Einflüsse wie Wasser oder Feuer Ihre Sicherung beschädigen und so die Daten verloren sind.
Um sich genau vor solchen Szenarien zu schützen, gibt es eine ergänzende Methode Ihre Daten zu sichern, die Offsite Copy. Hier werden die Daten, zusätzlich zur lokalen Sicherung, auf externen Speichermedien gesichert. Den Job lässt man einfach zusätzlich und im Anschluss der täglichen Datensicherung laufen.
Um auch hier eine hohe Ausfallsicherheit zu erreichen, reicht eine einzige Platte für die Offsite Copy nicht aus. Daher empfehlen wir auf mindestens 2 Platten im täglichen Wechsel zu sichern und zusätzlich 2 Platten für monatliche Sicherungen.
Wenn Sie sich immer noch nicht sicher sind ob Sie eine Offsite Copy wirklich brauchen, dann fragen Sie sich einfach einmal, wie lange können Sie im schlimmsten Fall auf all Ihre Daten verzichten?
Nehmen Sie sich die Zeit, über Ihre Datensicherung nachzudenken und investieren Sie Zeit, dies mit Ihrem IT Dienstleister zu diskutieren.

5 Tipps wie Sie ihr Netzwerk vor Emotet schützen
geschrieben am 13. August 2019in Allgemein Security
Durch die hohe Anzahl an Malware und Viren, ist eine hohe Netzwerksicherheit heutzutage unverzichtbar. Doch was genau ist Malware überhaupt? Malware bezeichnet schädliche Computerprogramme, die den Nutzen haben, bei den betroffenen Benutzern schädliche Funktionen auszuführen. Verteilt wird diese Malware überwiegend durch Phishing und E-Mails.
So wird auch der Trojaner „Emotet“ über infizierte E-Mails verteilt. Die Mail enthält dabei ein bösartiges Skript, ein Dokument mit aktivem Makro oder entweder bösartigen Link. Dabei sind diese Mails gut gefälscht und meistens kaum von regulären E-Mails zu unterscheiden. Um dies zu erreichen, bedienen sie sich des Outlook-Harvesting, so dass die E-mails dem Empfänger bekannte Absender nutzen. Eine andere Option ist, dass die E-Mails als Betreff „Rechnung“ oder „Zahlungsdetails“ aufweisen.
Ist Ihr System einmal mit Emotet infiziert, wird dieser Trojaner zunächst versuchen die Anmeldedaten für das Netzwerk heraus zu lesen und sich dann über das Netzwerk auf andere Geräte zu verbreiten. Um den eigentlichen Schadcode einzuschleusen, wird im nächsten Schritt versucht eine Verbindung zu einem Command & Control Server herzustellen.
Um den Schutz ihres Netzwerks gegen solche Angriffe zu erhöhen, geben wir Ihnen 5 wichtige Tipps für Ihre Netzwerksicherheit an die Hand.
1. Software
Es ist unverzichtbar die richtige Schutzsoftware zu haben. Dazu zählt zum einem ein zuverlässiges Antivirus Programm, aber zum anderen auch eine richtig konfigurierte Firewall. Des Weiteren, liefern Funktionen wie „Machine Learning“ und „Suspicious Connection Detection“, durch Erkennung verschiedener Muster oder Datenverkehr zu den C&C Servern, zusätzlichen Schutz.
2. Berechtigungen
Oft haben Benutzer falsche oder zu viele Berechtigungen, die sie eigentlich nicht haben sollten. Dadurch, dass sie so lokale – und Netzwerkberechtigungen oder aber auch Zugriffsberechtigungen haben, die sie im Normalfall nicht haben dürften, entsteht hier ein weiteres Sicherheitsrisiko. So sollte ein Mitarbeiter zum Beispiel keine administrativen Rechte für Ihre Netzwerkumgebung haben. Daher ist es unbedingt notwendig ein ausgefeiltes Berechtigungskonzept zu erstellen und einzuführen. So kann Beispielweise die Verbreitung des Trojaners verhindert werden, da es keine Berechtigungen hat.
3. Patchmanagement
Durch Schwachstellen im Betriebssystem oder in gewissen Anwendungen, öffnet man den Angreifer eine Tür in Ihr System. Um dies zu verhindern sollten man seine Patches stets aktuell halten. Das Problem hierbei ist jedoch die meist zu lange Zeitspanne zwischen der Entdeckung der Schwachstelle bis hin zum release des Patches. So kann selbst mit aktuellen Patches Sicherheitslücken nicht komplett ausschließen.
4. Netzwerksegmentierung
Die Segmentierung des Netzwerkes bringt weitere Sicherheit Aspekte mit sich. So ist zu empfehlen Ihr Netzwerk in mehrere VLANs zu unterteilen. Dabei könnten die VLANs beispielsweise in die Bereiche Server, Geschäftsführung, Außendienst, etc… unterteilt werden. Dies hat den Vorteil, dass eine Verbreitung des Trojaners auf weitere Segmente nicht ohne weiteres möglich ist und vor allem durch so genannte „Intrusion Prevention“ Systeme schnell erkannt und verhindert werden kann.
5. Benutzer
Das vielleicht größte Risiko in Ihrer Firma ist jedoch Benutzer selbst. So ist er es, der die Mail letztendlich öffnet und den Trojaner reinlässt. Daher ist es von besonders großer Bedeutung, dass das Personal im Bereich Netzwerksicherheit ausreichend geschult und für die Gefahr sensibilisiert wird.

Unternehmer: Vier Irrtümer zur Cybersicherheit – Profis müssen ran
geschrieben am 18. Juli 2019in Allgemein Security
Vielen Unternehmern ist die IT ein Graus. Kompliziert, zeitfressend und verkaufen tut sie auch nicht. Wenn dann noch das Thema Sicherheit dazu kommt, fällt für viele komplett die Klappe. „Warum soll ausgerechnet ich gehackt werden?“ „Noch mehr Geld für die interne Organisation?“ „Ich habe da keine Zeit für, ich muss verkaufen.“ Diese Denkweise kann schnell nach hinten losgehen. Wenn der eigene Computer erstmal gehackt ist, verliert man schnell die Kontrolle über seinen Betrieb. Und das geht schneller, als mancher sich vorstellen kann. Deshalb fassen wir hier die vier größten Irrtümer in Sachen Cybersicherheit zusammen.
Irrtum 1 „Mein Betrieb ist für Hacker nicht relevant.“
Die meisten Hackerangriffe wenden sich nicht gezielt gegen ein bestimmtes Unternehmen, sondern funktionieren nach dem Gießkannenprinzip. Man sucht, wo das Tor weit offensteht, kann dort bedenkenlos erst einmal einen Blick hineinwerfen. Das erklärt auch die hohen Fallzahlen: 64.426 Fälle von Cyberkriminalität wurden nach Angaben des Bundeskriminalamtes alleine im Jahr 2013 in Deutschland verzeichnet, neuere offizielle Zahlen gibt es noch nicht. Fest steht aber: Die Dunkelziffer ist weit höher, denn nur die wenigsten Firmen bringen eine Cyberattacke überhaupt zur Anzeige – oder sie bemerken den Angriff erst gar nicht.
Fazit: Ob Privatperson, Kleinbetrieb oder Konzern – die vermeintlich fehlende Relevanz spielt nur eine untergeordnete Rolle
Irrtum 2: „Mein Unternehmen ist nicht von der IT abhängig“
Alles eine Frage der Definition. Unternehmen, die digital produzieren oder einen Onlineshop betreiben sind natürlich abhängiger als beispielsweise ein Handwerksbetrieb. Aber auch der Elektriker um die Ecke erhält seine Aufträge mitunter per E-Mail, hat eine Unternehmensseite oder schickt Angebote übers Tablet raus. Und wer organisiert seine Kundenkontaktdaten heute nicht am PC oder auf dem Smartphone? Gerade die Buchhaltung läuft komplett auf dem Rechner, genauso wie der Datenaustausch mit Ämtern und Steuerberater.
Fazit: Ob Kleinbetrieb oder Konzern – ohne IT geht nichts, sind die Daten nicht verfügbar, gib es existenzielle Probleme.
Irrtum 3: „Mein Anti-Virenprogramm schützt mich bereits ausreichend.“
Schön, wenn man so ein Programm hat. Aber: Rund 92 Prozent aller Cyber-Angriffe beginnen mit einer Phishing-E-Mail – und eben die werden nicht unbedingt von gängiger Schutzsoftware abgewehrt. Hier hilft vor allem Security-Awareness, neudeutsch für: Sei skeptisch! Vertraue nicht jedem x-beliebigen E-Mail-Absender, achte auf Warnsignale wie falsche Anreden, fehlende Umlaute oder einfach nur gruseligen Satzbau. „Der Konto wurde eingeschränkt, bitte bewahrheiten Sie sich“ – so etwas kommt nicht von Amazon und Co.
Fazit: Einzelmaßnahmen bieten keinen ausreichenden Schutz. Hohe Achtsamkeit ist der beste Schutz gegen Angriffe aus dem Web.
Irrtum 4: „Mir oder meinem Unternehmen passiert schon nichts, das hat die Vergangenheit bewiesen.“
Hackerangriffe werden immer professionelle. Die Angreifer sind personell und finanziell meist viel besser aufgestellt als ihre Opfer – der altbekannte Kampf gegen Windmühlen. Hinzu kommt ein besonders fieser Aspekt: Woher weiß man überhaupt, dass bisher alles gutgegangen ist. Den meisten ist nämlich überhaupt nicht bewusst, dass sie bereits Opfer einer Cyberattacke geworden sind. Wenn zum Beispiel das eigene System gehackt und als Teil eines Bot-Netzes missbraucht wird, läuft das im Hintergrund und wird vom Opfer in den meisten Fällen gar nicht bemerkt. Das Dumme dabei: Wegen fehlender Sicherungsmaßnahmen können dann sogar Ansprüche von Geschädigten gegen das eigene Unternehmen geltend gemacht werden.
Was tun?
Es geht um die Existenz des Unternehmens. Diese muss abgesichert werden – da kann nur ein neutraler Sicherheitsexperte helfen. Der überprüft das Unternehmen, die IT-Dienstleister und alle, die mit der Unternehmens- IT in Berührung kommen. Gemeinsam wird eine Strategie entwickelt, umgesetzt und immer aktuell gehalten.
Fazit: Aufpassen alleine reicht nicht – die Unternehmenssicherheit muss professionell aufgestellt werden. (ks)
Quelle: Kölner-Stadtteilliebe.de

7 Gründe, warum es sich lohnt, auf IP-Telefonie umzusteigen
geschrieben am 7. September 2018in Allgemein Services
Trotz verstärkter digitaler Kommunikation via E-Mail und WhatsApp: Das Telefon zählt nach wie vor zu den wichtigsten Kommunikationsmitteln im Business-Alltag. In Zusammenhang mit der All-IP-Umstellung der Telekom wird Telefonieren in Zukunft noch kostengünstiger und sicherer. Wir geben Ihnen einen Überblick, wie eine IP-Telefonie funktioniert, was VoIP für Ihr Unternehmen bringt und warum Sie bald umsteigen sollten.
Für die Kommunikation über eine VoIP-Telefonanlageist nicht mehr der herkömmliche Telefonanschluss zuständig, sondern sie wird über das Internet geführt. Dabei werden Sprachinformationen in digitale Datenpakete umgewandelt, über das IP-Netzwerk an den Empfänger übertragen und anschließend wieder als Sprachinformation zusammengesetzt. Den Verbindungsaufbau übernimmt das Session Initiation Protocol(SIP). Die virtuelle TK-Anlage nutzt das Datennetzwerk, um die Verbindung mit den Telefonen oder anderen IP-fähigen Endgeräten herzustellen. SIP-Telefonanlagen lassen sich via VoIP-Gateway auch problemlos an klassische Telefonleitungen (PSTN-Leitungen) anschließen, wodurch ein problemloser Umstieg möglich ist.
Die technischen Voraussetzungen für IP-Telefonie
Zwei Dinge brauchen Sie für eine IP-Telefonanlage: Eine ausreichend schnelle und stabile Breitband-Internetverbindungsowie IP-fähige Endgeräte mit SIP-Unterstützung. Eine VoIP-Telefonanlage setzt sich dabei aus einem IP-Telefonanlagen-Server, IP-Telefonen und einem optionale VoIP-Gateway zusammen. Sie können die VoIP-Anlage auch über ein Softphone am PC oder über mobile Endgeräte nutzen. Via SIP-Trunk können lokale Telefonanlagen für VoIP an das Internet angebunden werden.
Deshalb lohnt sich IP-Telefonie
Schon Ende des Jahres will die Telekom mit der All-IP Umstellung fertig sein. Deshalb sollten Sie sich spätestens jetzt mit der IP-Telefonie beschäftigen. ISDN wird damit passé sein. Sie können Ihre ISDN-Telefonanlage zwar weiterhin nutzen, aber es wird zunehmend schwerer entsprechende Ersatzteile zu erhalten. Außerdem entgehen Ihnen mit einer alten TK-Anlage viele Vorteile.
Ihre Vorteile eines Umstiegs auf eine IP-Telefonanlage im Überblick:
- Sie sparen Kosten: Eine VoIP-Telefonanlage ist weitaus günstiger. Das liegt zum einen an den günstigen Verbindungstarifen der VoIP-Anbieter, zum anderen sparen Sie bei der Hardware, da die Anschaffung von VoIP-Telefonen optional ist. In der Regel nutzen Sie Ihre analogen oder ISDN-Telefone mittels eines Analog-Telefon-Adapters (ATA) oder eines ISDN-Telefon-Adapters (ITA) weiter. Zudem binden Sie Ihren PC oder Ihr Smartphone an die Telefonanlage an. Ganz gleich, ob Sie national oder international telefonieren, Sie führen Ihre Gespräche über Ihren VoIP-Anbieter und sparen gegenüber ISDN einiges an Kosten. Netzinterne Gespräche zwischen Standorten sind sogar kostenfrei.
- Sie haben Ihre Kosten im Griff: Alle Gesprächsdaten werden in einer Datenbank auf dem Server gespeichert. So haben Sie jederzeit eine Übersicht über Ihre Telefonkosten und das Gesprächsaufkommen.
- Intuitiv installieren und bedienen: Kinderleicht lassen sich softwarebasierte IP-Telefonanlagen aufgrund ihrer intuitiven Benutzeroberfläche bedienen. User, die sich ein wenig auskennen, können die Geräte sogar selbst konfigurieren.
- Einfaches Arbeiten und Telefonieren an jedem Platz: Im Zuge von Work 4.0 und flexiblen Arbeitsmodellen gibt es keine fest zugewiesenen Schreibtische mehr, sondern man arbeitet dort, wo gerade Platz ist. Auch hier spielt die VoIP-Telefonie Ihre Trümpfe aus, denn jeder kann sich an einem beliebigen Arbeitsplatz am Telefon einfach anmelden.
- Kabel ade:Telefone werden über einen Netzwerkanschluss an die Telefonanlage angebunden. Wer seinen PC fürs Telefonieren nutzt, installiert ein Softphone.
- Freie Herstellerwahl:Bei IP-Telefonanlagen können Sie fast alle SIP-Telefone oder VoIP-Gateways für die VoIP-Kommunikation verwenden. Bei klassischen Telefonanlagen funktionieren neue Features meist nur mit neuer Hardware und sind herstellergebunden.
- Features ohne Ende:IP-basierte Telefonanlagen verfügen über zahlreiche Features, da sie softwarebasiert sind. Neben den klassischen Funktionen wie Makeln, Anklopfen und Rufweiterleitung gibt es meist über 100 praktische Features, wie zum Beispiel Voicemail, Anrufgruppen, Sprachdialogsysteme, Call- Center-Funktion, Warteschleifenmusik und sogar ein elektronisches Fax. Auch Unified Communications-Funktionen können oft genutzt werden.
Fazit
ISDN war gestern. Die IP-Telefonie kommt hundertprozentig. Stellen Sie sich früh genug darauf ein und informieren Sie sich darüber, wie Sie die IP-Telefonie für sich am besten umsetzen. Insbesondere für Start-ups oder Unternehmen mit alter Telefon-Anlage, lohnt es sich, sich zeitnah eine VoIP-Telefonanlage anzuschaffen.
Wir von Schönsee Loosen Datentechnik helfen Ihnen gerne bei Ihrer Entscheidungsfindung. Gerne beraten wir Sie hier im Detail. Wir freuen uns auf Ihre Anfrage per Kontaktformular, per E-Mail an Anfrage@sld.de oder persönlich via Telefon unter +49 2236 39 81-0!

Kita-Kinder begeistern mit Computer-Bildern: Schönsee Loosen Datentechnik unterstützt Kita Sommersprossen e. V. in Köln-Rodenkirchen
geschrieben am 9. Juli 2018in Allgemein
Auf der Suche nach einer tollen Sponsoring-Idee für einen Kindergarten dachten wir uns Folgendes aus: Für zehn gemalte Bilder von Computern sollte es 300 Euro in die Förderkasse geben. Keine Frage, dass da nicht lange nach einem kooperierenden Kindergarten gesucht werden musste. Die Kita Sommersprossen e.V. sagte sofort zu und erstellte zehn kleine Meisterwerke für uns.
In der letzten Woche machten sich die kleinen Künstler in der Kita Sommersprossen an die Arbeit. Sie studierten erst den Kindergarten eigenen Computer. Dann setzten sie ihn dann mit mehr oder weniger künstlerischer Freiheit in kleinen Kunstgemälden um. Wo sich manche der kleinen Michelangelos die Mühe machten sowohl Desktop-Computer und Laptops auf ein Bild zu bekommen, entschieden sich andere nur für die mobile Variante.
„Es hat den Kindern großen Spaß gemacht, diese Aufgabe umzusetzen. Erstaunlich, wie akribisch sie dabei vorgegangen sind“ freut sich Kita-Leiterin Natalie Neuburger. Und nicht nur darüber: Die 300 Euro sind schon verplant. „Als Schönsee Loosen Datentechnik anrief, haben wir direkt zugesagt. Wir freuen uns, dass sich Unternehmen so etwas Kreatives einfallen lassen und nicht nur einfach Geld spenden. So haben alle etwas davon: Wir als Kindergarten und die Kinder hatten viel Spaß beim Malen.“
Und auch uns hat die Aktion viel Freude gemacht. Wir wollten mal etwas Anderes machen. Die Idee mit den Computerbildern passt hervorragend zu uns als IT-Systemhaus. Die gemalten Bilder finden wir so toll, dass wir sie in unserer Geschäftstelle ausstellen werden. Wer sie live sehen möchte, ist herzlich zu einer Besichtigung eingeladen!







Managed IT-Services: 5 Gründe, warum sie unverzichtbar für Ihr Unternehmen sind
geschrieben am 8. Juni 2018in Allgemein Services
Mittlerweile ist die Digitalisierung für alle Unternehmen ein zentrales Thema. Selbst Geschäftsführer von kleinen und mittelständischen Unternehmen können davor die Augen nicht mehr verschließen. Das stellt insbesondere Unternehmen mit kleiner oder keiner IT vor große Herausforderungen. Digitalisierung meint vor allem nicht nur eine neue IT, sondern dass Konzepte für neue Prozesse, Geschäftsmodelle und IT-Sicherheit entwickelt werden müssen. Da hierfür kaum Zeit bleibt, müssen die alltäglichen IT-Aufgaben automatisiert werden. Das gelingt nur, indem Sie Synergie Effekte von Managed IT-Services externer Dienstleister nutzen.
Dabei werden unverzichtbare IT-Aufgabenbereiche, wie der sichere Betrieb von Servern, Netzwerken und Clients outgesourct. Die Systeme werden remote betrieben, überwacht und aktuell gehalten. Das spart Zeit und Geld, die Sicherheit, Effizienz und Transparenz werden bei gleichzeitiger Minimierung des Risikos teurer IT-Ausfälle erhöht.
Für Innovation bleiben wenige Ressourcen
Insbesondere kleine und mittlere Unternehmen fühlen sich durch die zunehmend komplexeren Systeme überfordert. Hier immer up-to-date zu bleiben, ist fast unmöglich. Zahlen von Capgemini aus dem Jahr 2016 belegen es: 70 Prozent ihres IT-Budgets gaben die Unternehmen vor zwei Jahren alleine für die Wartung und Updates aus. Für IT-Innovation blieb nur rund ein Viertel übrig. Man braucht kein Hellseher zu sein, um zu sehen, dass Unternehmen mit so einer IT-Strategie in puncto Digitalisierung auf der Strecke liegen bleiben.
Managed IT-Konzepte: Wie ein Maßanzug an Sie angepasst!
Was ist die Lösung? Managed IT-Konzepte! Dabei wird je nach Bedarf das IT-Management einzelner Arbeitsplätze, der Serverbetrieb, das Sicherheitsmanagement oder die Cloud Services an einen Spezialisten ausgelagert. Am Beispiel von Managed Client wird schnell klar, was moderne Arbeitswelt bedeutet. Der Computer-Arbeitsplatz ist in Zukunft nicht mehr an einen Ort gebunden. Er wird vom Dienstleister zwar zentral eingerichtet und verwaltet, hat aber den Vorteil, dass der Mitarbeiter von überall auf der Welt Zugriff auf alle Daten hat. Die flexiblen IT-Arbeitsplätze bleiben dabei automatisch immer auf dem neuesten Stand, was für Ihre Datensicherheit unerlässlich ist.
Je nach gewähltem Service-Modell kümmert sich das IT-Systemhaus um die entsprechenden Endgeräte, wie etwa PCs, Tablets, Smartphones oder Drucker: Von der Konfiguration und Netzwerkanbindung über die Installation am Arbeitsplatz bis zum kostenlosen Telefon-Support mit zertifizierten Mitarbeitern, einem automatischen Patch-Management, der Reparatur oder auch dem Austausch der Geräte.
Entscheiden Sie sich für ein Managed IT-Konzept!
Die vielen Vorteile liegen klar auf der Hand. Wir fassen die wichtigsten fünf Gründe für Sie zusammen:
- Sie erhalten Sicherheit, denn Ihre und Hard- und Software wird professional gemanagt.
- Sie sparen teures Personal für den IT Betrieb und erhalten gegen eine feste monatlicher Gebühr „IT as a Service“.
- Sie erhalten mehr Flexibilität, da kurzfristig auf Veränderungen reagiert werden kann.
- Sie erhalten mehr Transparenz über Kosten und Ausfallzeiten.
- Durch das Leasing-Modell erhalten Sie mehr Planungssicherheit und höhere Liquidität. Die Fixkosten werden in variable Kosten umgewandelt, was sich auch positiv auf Ihre Bilanzen auswirkt.
Fazit
Natürlich haben Sie immer die Wahl, welche Bereiche Sie zu welchem Anteil an einen Spezialisten auslagern möchten. Erstellen Sie vor einer Beauftragung ein Digitalisierungs-Konzept. So wissen Sie dann ganz genau, wo der Schuh drückt und Sie Engpässe haben, die durch Managed IT-Services am besten unterstützt werden. Viele Dienstleister bieten auf Ihre individuellen Bedürfnisse maßgeschneiderte Service-Konzepte nach dem Baukasten-Prinzip an. Wichtig: Die Basis der Zusammenarbeit sind klar vereinbarte Service Level Agreements zwischen Ihnen und Ihrem Anbieter.
Schönsee Loosen Datentechnik bietet zahlreiche Managed-IT-Konzepte an! Wir unterstützen Sie gerne bei Ihrem Outsourcing-Prozess. Hier finden Sie weitere Informationen! Wir freuen uns auf Ihre Anfrage!

Mit Microsoft Office 365 in der Cloud flexibler arbeiten
geschrieben am 25. April 2018in Allgemein Services
Um erfolgreich zu sein, müssen Unternehmen schneller auf Veränderungen reagieren, denn die Märkte wandeln sich rasant und werden immer dynamischer. Flexibles Arbeiten ist die Grundvoraussetzung für Geschwindigkeit und somit Erfolg. Einen Baustein bildet hierbei der Managed Cloud Service Office 365 von Microsoft.
Hierbei lassen sich schnell und mit verhältnismäßig geringem finanziellen Aufwand leistungsfähige und flexible IT- und Büro-Lösungen implementieren. Lizenzen werden nur für die tatsächliche Nutzung gezahlt. Der Aufbau einer kostenintensiven – und meist nur sehr bedingt flexiblen Systemstruktur im eigenen Hause – entfällt.
Microsoft Office 365 funktioniert überall und plattformübergreifend. Ganz gleich, ob im Homeoffice, auf der Geschäftsreise oder im Meeting: Sie haben alle Daten, Dokumente und Informationen jederzeit auf allen Endgeräten zur Hand, ob auf einem Windows Laptop, Android Endgeräten oder Apple Devices. Immer, und das übrigens nicht nur, wenn Sie online sind.
Für jede Unternehmensgröße wirtschaftlich sinnvoll
Auch unter Kostenaspekten lohnt sich der Einsatz von Microsoft Office 365: Je nach Bedarf können Sie Benutzer-Lizenzen dazu kaufen oder deaktivieren. So kann flexibel auf Schwankungen im Personalbestand reagiert werden. Bei den Kosten entfallen hohe Einmalinvestitionen und eine lange Kapitalbindung. Darüber hinaus ist es auch kleinen Unternehmen möglich, die Technologie zu nutzen, die bisher aus Investitionsgründen meist großen und mittelständischen Unternehmen vorbehalten waren.
Cloud-Lösungen überzeugen mit hohen Sicherheitsstandards
Die Vorbehalte für einen Wechsel in die Cloud sind immer noch hoch: Mittlerweile sind allerdings immer mehr Unternehmen von den Vorteilen einer Cloud-Lösung überzeugt, wie zum Beispiel dem deutlich minimierten Risiko. Die Unternehmen haben erkannt, wie hoch die Sicherheitsstandards von Cloud-Lösungen heute sind. Rechenzentren von Microsoft, in denen Office 365 sowie Azure gehostet werden, unterliegen regelmäßigen Kontrollen und sind nach den Anforderungen der SAS70, ISO 27001 und ISO 27002 zertifiziert. Auf Wunsch können sich Kunden explizit für Microsoft Rechenzentren in Deutschland, derzeit in Magdeburg und Frankfurt am Main, entscheiden.
Wir von Schönsee Loosen Datentechnik empfehlen unseren Kunden den Umstieg auf Office 365, da wir von den Vorteilen überzeugt sind. Gerne beraten wir Sie hier im Detail. Wir freuen uns auf Ihre Anfrage per Kontakformular, per E-Mail an Anfrage@sld.de oder persönlich via Telefon unter +49 2236 3981-0!

Der Stichtag rückt näher: Ist Ihr Unternehmen schon DSGVO-ready?
geschrieben am 17. April 2018in Allgemein Datenschutz
Jetzt dauert es nur noch fünf Wochen bis die neue Europäische Datenschutzgrundverordnung, EU-DSGVO, am 25. Mai 2018 in Kraft tritt. Bei Verstößen drohen, auch kleinen Unternehmen, außergewöhnlich hohe Bußgelder. Deshalb sollten Sie als Geschäftsführer oder IT-Leiter das Datum gut im Auge behalten und bis dahin die nötigen Maßnahmen umsetzen.
Das Ziel der Datenschutz-Reform ist grundsätzlich zu begrüßen: Sie schafft europaweit einheitliche Rahmenbedingungen. Die Verordnung gilt für jedes Unternehmen, das mit personenbezogenen Daten arbeitet – vom Konzern bis zum Einzelunternehmen. Die meisten Verantwortlichen scheinen sich laut der IDC-Studie „Mobile Security in Deutschland 2017“ der Bedeutung bewusst zu sein. So haben 74 Prozent der CIOsdie DSGVO im Blick und sind fleißig dabei, ihr Unternehmen darauf vorzubereiten. Wie sieht es bei Ihnen aus?
Hohe Bußgelder von bis zu vier Prozent des Jahresumsatzes
Denn als Geschäftsführer stehen Sie in der Pflicht, wenn es um die Umsetzung der Datenschutz-Novelle in Prozessen, Anwendungen und der Organisation geht. Wird sie nicht ordnungsgemäß umgesetzt, haften die Geschäftsführer – auch mit ihrem Privatvermögen. Bei Verstößen oder Unterlassung drohen zum Teil drakonische Strafen, die bis zu 20 Millionen Euro oder vier Prozent des globalen Umsatzes eines Unternehmens betragen können – je nachdem welcher Betrag höher ist. Begründet werden die hohen Bußgelder damit, dass die maximalen deutschen Bußgeldgrenzen von 50.000 Euro (im Telemediengesetz, TMG) und 300.000 (im BDSG) keine wirkliche Abschreckung darstellten. Bis zum 25. Mai 2018 sollten Sie sämtliche 99 Artikel umsetzen!
Voll im Blick: die Wirtschaft
Obwohl die DSGVO viele Pflichten und hohe Bußgelder bei Verstoß mit sich bringt, berücksichtigt sie auch die wirtschaftlichen Ziele von Unternehmen. So erhöht sie zwar auf der einen Seite die Hürden bei der Einwilligung, verpflichtet zur Datenportabilität und stellt klar, dass pseudonyme Cookies und IP-Adressen als „Online-Kennungen“ personenbezogene Daten sind.
Allerdings schreibt sie auf der anderen Seite den freien Verkehr von Daten und damit wirtschaftliche Interessen im Artikel 1 fest. Das Abwägen zwischen berechtigten wirtschaftlichen Interessen und dem Schutz von Personendaten wird so zum entscheidenden Aspekt der zukünftigen gesetzlich erlaubten Datenverarbeitung.
In der DSGVO zum Beispiel festgeschrieben: Patch-Management
Jede Woche werden neue Sicherheitslücken entdeckt und Patches veröffentlicht, um sie zu schließen. Doch Hacker haben insbesondere bei längst bekannten Schwachstellen oft großen Erfolg. Denn viele Unternehmen vernachlässigen das Patch-Management – ein schwerwiegender Fehler. Hier sollten Sie dringend automatisierte Gegenmaßnahmen treffen, um die personenbezogenen Daten Ihrer Kunden zu schützen und der EU-Datenschutz-Grundverordnung zu entsprechen.
Dieser Aspekt wird in Art. 5 f) EU-DSGVO Grundsätze für die Verarbeitung personenbezogener Daten sowie Art. 32 EU-DSGVO Sicherheit der Verarbeitung aufgegriffen. Denn in der EU-DSGVO wird der State of the Art als Maßstab für die Sicherheit gesehen. Damit besteht Datenschutz in diesem Bereich nicht mehr nur in einer einmaligen Kontrolle am Anfang der Implementierung einer Anwendung, sondern es wird vorausgesetzt, dass alle Systeme auf dem neuesten Stand sind.
Ein Definitions-Versuch: „Stand der Sicherheit“
Was bedeutet aber „Stand der Sicherheit“? Der Begriff ist mehr als weit gefasst. Zur Eingrenzung hat der Bundesverband IT-Sicherheit e.V. (TeleTrusT) einen Leitfaden veröffentlicht, der den Stand der Technik aus Sicht des TeleTrusT definiert. So erhalten Sie eine gute Orientierung, die diesen Begriff greifbarer macht. Prüfen Sie Ihre Datensicherheit anhand der einzelnen Aspekte. Erfüllen Sie diese Grundlagen der IT-Sicherheit nicht, sollten Sie dieses Thema dringend angehen.
Dipl. Ing. Markus Loosen von der Schönsee Loosen Datentechnik GmbH & Co. KG empfiehlt einige wichtige IT-Sicherheits-Basics:
- Patch-Management: Einer der wichtigsten Maßnahmen, die das Risiko einer gezielten Attacke um mehr als 80 Prozent reduzieren, sind Patch-Management-Maßnahmen. Jede Schwachstelle, unabhängig davon, ob Betriebssystem, Dienst, Framework, oder Anwendung, muss innerhalb von 24 bis 72 Stunden gepatcht sein, je nachdem wie hoch das Verwundbarkeitsrisiko ist.
- Asset-Management: Erstellen Sie Dokumentationen aller physikalischen Geräte und Systeme, installierter Software und Dienste auf diesen Geräten sowie sämtliche Kommunikationsverbindungen zu und von diesen Geräten, die notwendig sind.
- Schwachstellenmanagement: Ein zentrales Schwachstellenmanagement hilft durch tägliche Scans der IT-Infrastruktur, die Geräte und Systeme zu identifizieren, die über kritische Schwachstellen verfügen oder nicht den Sicherheitsrichtlinien entsprechen.
- Netzwerk-Separierung (wenn möglich): Das Separieren von Netzen hilft bei der Reduktion von Netzausfällen und erschwert das Ausbreiten von Malware oder Angreifern im Unternehmensnetzwerk.
- Verschlüsselung der Kommunikation auf der Transportschicht: Die Verwendung von Transport Layer Security (TLS) ermöglicht es, die Vertraulichkeit, Integrität und Authentizität bei der Übertragung von Daten über unsichere Netzwerke, wie zum Beispiel dem Internet, zu ermöglichen. In Kombination mit Forward Secrecy sind die Daten auch dann noch geschützt, wenn der private Key im Nachgang kompromittiert wurde.
Grundsätzlich gilt bei der Verarbeitung von personenbezogenen Daten:
Erstellen Sie Verfahrensverzeichnisse und führen Sie daraus hervorgehend eine Datenschutzfolgeabschätzung/Risikoanalyse durch. Anhand des Ergebnisses entwickeln Sie TOM´s (technische und organisatorische Maßnahmen) und dokumentieren alles.
Weitere wichtige Artikel der DSGVO
Art. 17 EU-DSGVO – Recht auf Löschung
Neu ist ab Mai 2018 auch das Recht auf Löschung bzw. das „Recht auf Vergessenwerden“. Unternehmen müssen personenbezogene Daten und angefertigte Kopien in allen Systemen löschen. Dies gilt zudem, wenn die Einwilligung zur Datenverarbeitung widerrufen wird. Insbesondere haben Personen das Recht, ihre Daten und Links löschen zu lassen, wenn ihre Daten rechtswidrig verarbeitet oder behandelt wurden.
Diese Regelung schafft eines der größten Probleme: Denn gemäß einer Studie von Compuware kämpfen Unternehmen mit der Kontrolle ihrer Daten. So sagen 76 Prozent der deutschen Unternehmen, die Komplexität moderner IT-Services führe dazu, dass sie nicht immer wissen, wo genau sich Kundendaten befinden. Nur etwas unter zwei Drittel glauben, in der Lage zu sein, alle Daten effizient zu löschen. Auch der Wechsel von ehemals monolithischen Anwendungen zu heute eher Microservice-Architekturen und verteilten Datenbanken ist daran schuld.
Art. 20 EU-DSGVO – Recht auf Datenübertragbarkeit
Durch das Recht auf Datenübertragbarkeit, soll der „Lock-In“ Effekt minimiert werden. Benutzer erhalten durch das Recht, ihre Daten „in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten, und haben das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch den Verantwortlichen, dem die personenbezogenen Daten bereitgestellt wurden, zu übermitteln“. Der Artikel bestimmt auch, dass der Benutzer die Daten selbst herunterladen kann. Dies bedeutet, dass Unternehmen entsprechende Schnittstellen in ihren personendatenverarbeitenden Systemen einbauen müssen.
Art. 33 EU-DSGVO Meldung von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde
Laut DSGVO müssen alle Vorgänge, in denen Dritte unberechtigt Kenntnis der Daten erlangen, innerhalb von 72 Stunden gemeldet werden. Allein der Umfang der Meldung bedeutet einen großen Aufwand innerhalb sehr kurzer Zeit. Nicht genug: Zur Meldung gehört ein umfassender Review, auch wenn Sie die Informationen zur Datenpanne leicht verzögert nachreichen dürfen. Unter anderem umfasst dieser die Art der Verletzung, wenn möglich mit Angabe der Daten-Kategorien, der ungefähren Zahl der betroffenen Personen und die wahrscheinlichen Folgen der Verletzung. Außerdem muss eine Angabe zu den vom Verantwortlichen ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung und gegebenenfalls zur Abmilderung ihrer möglichen nachteiligen Auswirkungen erfolgen. Allerdings stellt sich in der Praxis die umfangreiche Dokumentation noch nicht einmal als größte Herausforderung dar. Noch kritischer ist die Tatsache, dass Datenpannen bei den meisten Unternehmen tage-, wochen- oder gar monatelang unentdeckt bleiben. Der Report „M-Trends“ von FireEye fand heraus, dass sich Hacker durchschnittlich 106 Tage in Unternehmensnetzwerken in der EMEA-Region aufhalten, bevor sie entdeckt werden. Viele Unternehmen sind mit der täglichen Auswertung der Security-Meldungen überfordert.
Wer fleißig ist, wird belohnt
Apropos Dokumentation: Eine große Änderung der EU-DSGVO liegt auf den Rechenschaftspflichten, der „Accountability“. Sie fordert von Unternehmen, die bestehenden Compliance-Anforderungen um eine genaue Dokumentation von Verarbeitungsprozessen sowie Datenschutzfolgeabschätzungen zu ergänzen. Zudem dreht sich die Beweislast um 180 Grad: So müssen Behörden nicht mehr Verstöße gegen den Datenschutz nachweisen, sondern Sie müssen als Unternehmen belegen, dass Sie die Regeln einhalten.
Fazit
Die Novelle birgt viel Diskussionsstoff – seit ihrem Beschluss und noch mehr je näher der Tag der Wahrheit rückt. Sie wird von Experten zwar als nötig angesehen, da sie endlich ein abschließendes Regelwerk für den europaweiten Datenschutz schafft. Allerdings finden sich an vielen Stellen Grauzonen, die keine finale Rechtssicherheit geben. Vor allem deswegen, weil kaum jemand vollends den Durchblick durch dieses „Bürokratie-Monster“ hat.
Der Tipp von Schönsee Loosen Datentechnik: Eine ordnungsgemäße Umsetzung der EU-DSGVO erfordert funktionsübergreifende Anstrengungen in jedem Unternehmen. Stellen Sie dafür am besten ein Team aus den Bereichen Produkt, Sicherheit, Recht, IT und Datenschutz zusammen. Machen Sie stringent dort weiter, wo Sie gerade sind. Oder beginnen Sie spätestens jetzt damit, die DSGVO umzusetzen. Informieren Sie sich ausführlich, bei Unsicherheiten auch bei externen Fachleuten und erarbeiten Sie eine Roadmap.
Es kommt eine Menge Arbeit auf Sie zu.Wir sind zuversichtlich, dass Sie auch diese Herausforderung meistern werden und bis zum 25. Mai 2018 DSGVO-konform aufgestellt sind! Letztlich profitieren wir alle von einem geregelteren Datenschutz!
Wir von Schönsee Loosen Datentechnik helfen Ihnen als Experten gerne bei der Umsetzung der EU-DSGVO. Sprechen Sie uns an!
Wichtiger rechtlicher Hinweis!
Unser Artikel gibt Ihnen einen Überblick über wichtige Punkte der DSGVO. Er ist allerdings kein Ersatz für eine Rechtsberatung. Für die korrekte Umsetzung aller datenschutzrechtlichen Anforderungen lassen Sie sich am besten von einem Anwalt oder Datenschutzbeauftragten beraten.