ERP für KMU

ERP („Enterprise Resource Planning“) ist das Schlagwort der heutigen Zeit. Die Grundidee – Ressourcen möglichst effizient zu organisieren – macht nicht nur Sinn sondern ist im Informationszeitalter eine Notwendigkeit. Wer aber explizit ein ERP für KMU sucht, wird vom Angebot regelrecht überwältigt. Jede Lösung scheint „die Beste“, „ideal für KMU“ oder „absolut geeignet für Kleinunternehmen“ zu sein. Bevor man sich also in den Weiten der Angebote verliert, lohnt sich eine kurze Analyse der Bedürfnisse.

Welche Anforderungen stellen KMU’s?

Jedes kleine und mittlere Unternehmen ist einzigartig und hat unterschiedliche Anforderungen. Nichtsdestotrotz gibt es einige Punkte bezüglich Geschäftssoftware die für alle Unternehmen ähnlich sind.

Software ohne Bevormundung

Geschäftssoftware soll Ihnen nicht sagen, wie Sie Ihr Geschäft zu führen haben. Sie soll Sie unterstützen und Prozesse vereinfachen – diese aber nicht fix und ohne Möglichkeit zur Anpassung vorgeben.

Der rote Faden

Oftmals wir in KMU’s ein Mix zwischen Branchen-, Büro- und Spezialsoftware verwendet, jede mit anderen Anforderungen,Updateintervallen und Anwendungsbereichen. Dabei können leicht Doppelspurigkeiten auftreten und Daten doppelt und dreifach vorhanden sein. Ein ERP für KMU’s muss sich wie ein roter Faden durch Daten und Anwendungen ziehen – ohne doppelte Eingaben und fehlende Integration.

Individuell aber stabil

Ein ERP muss Ihren Anforderungen nicht nur gerecht werden und auf Ihre Bedürfnisse zugeschnitten sein, es muss auch stabil sein. Selbst im laufenden Betrieb müssen Anpassungen und Erweiterungen vorgenommen werden können, ohne dass „Daily Business“ zu behindern.

Verständlich und gut dokumentiert

Generell darf für die Bedienung kein Doktortitel vonnöten sein – sie muss intuitiv und leicht verständlich sein. Zusätzlich sollte ein Handbuch oder eine integrierte Hilfe Detailinformationen zu einzelnen Schritten enthalten. Damit wird zum einen die Abhängigkeit vom Betreuer / Hersteller verringert, zum anderen macht eine gute Dokumentation das (Ein)arbeiten schneller und effizienter.

Auf dem Boden bleiben

ERP-Systeme sind in Ihrer Grösse nach oben offen – dementsprechend gibt es eine beachtliche Anzahl an komplexen und teuren ERP Lösungen, die in abgespeckter Form für KMU’s angeboten werden. Es empfiehlt sich, die Finger von solchen Lösungen zu lassen. Abgesehen von den oftmals unpassenden oder viel zu komplizierten Bedienung wird auch der Unterhalt und Support dieser „Light“-Software auf Dauer wenig Freude bereiten.

Vielseitig und anpassbar

Geschäftssoftware  für ein Schweizer KMU muss vielseitig sein. In den wenigsten Fällen wird es für jeden einzelnen Bereich eine spezialisierte Stelle geben. Die Buchhaltung beispielsweise wird oft von derselben Person erledigt, die sich auch um Personal- und Finanzfragen kümmert. Dementsprechend muss es eine Möglichkeit geben den einzelnen Benutzern unterschiedliche Rechte und Pflichten zuzuweisen, die  Software aber auch insoweit anzupassen als dass Sie genau das enthält was Sie schlussendlich auch brauchen.

Keine halben Sachen

Nicht immer ist dort wo ERP oder Geschäftssoftware draufsteht auch das richtige drin. Eine Lösung die beispielsweise ohne Finanzbuchhaltung oder Debitoren-/Kreditorenbuchhaltung angeboten wird mag zwar vom Preis her erstmals verlockend sein, verfehlt aber denn Sinn eines ERP’s indem nicht sämtliche Ressourcen abgebildet werden.

Eine gute Geschäftssoftware vereint sämtliche Module, Prozesse und Ressourcen unter einem Dach, lässt sich aber dennoch auf Sie individualisieren.

Folgekosten beachten

Eine nachhaltige Lösung die Sie kaufen, installieren und direkt benutzen können gibt es nicht (auch wenn immer wieder versucht wird, dies so zu vermitteln).
In jedem Fall sind Anpassungen, Individualisierungen und Einstellungen nötig die sowohl betriebswirtschaftliches wie auch technisches Hintergrundwissen erfordern. Dieser Aufwand kann je nach Software grösser oder kleiner sein und sollte unbedingt in die Anschaffungskosten miteinbezogen werden.

Gleichzeitig wird zu praktisch jeder Lösung ein Updatevertrag angeboten (jährliche Folgekosten).
Wenn die Software laufend weiterentwickelt wird und wichtige Hintergrunddaten (z.B. Bankenstamm, Postleitzahlen, etc.) immer aktuell gehalten werden, kann sich ein solcher Updatevertrag durchaus lohnen und sollte ebenfalls miteinberechnet werden.

Support und Nachbetreuung

Wie wird Ihnen bei einer Frage oder einem Problem geholfen? Können Sie direkt und unkompliziert anrufen oder müssen Sie sich zuerst durch eine Hotline kämpfen? Besteht die Möglichkeit einen lokalen Betreuer zu engagieren?

Kostenlose ERP Lösungen

ERP-Lösungen die gratis und kostenlos sind gibt es nicht. Zwar gibt es solche die mit diesem Slogan werben – glücklich werden Sie damit aber nicht.
Entweder sind die Funktionen dermassen eingeschränkt, dass ohne  ein (kostenpflichtiges) Upgrade kein vernünftiges Arbeiten möglich ist oder das Programm ist so stark „veraltet“ dass jeder Schritt damit zum Risiko wird.

Ein weiterer Punkt der gegen kostenlose Lösungen spricht (v.a. bei OpenSource Lösungen) ist dass diese niemals für die Schweiz konzipiert wurden. Zwar mögen damit grundlegende Funktionen möglich sein, spätesten aber bei einer Mehrwertsteuerabrechnung, einem Lohnlauf oder einem aktuellen Kontenplan werden Probleme auftreten, deren Behebung Sie wesentlich mehr kostet als Sie durch die „kostenlose“ Lösung gespart haben.

Persönliche Demonstration verlangen

Sofern möglich sollten Sie vor jedem Kauf eine Demonstration verlangen. Im Gegensatz zu einer Demoversion, die Sie einfach herunterladen können haben Sie dabei die Möglichkeit Fragen zu stellen und bekommen wesentlich schneller ein Gefühl für die Software.

Apropos – kennen Sie schon die Geschäftssoftware PROFFIX?

KeePass Passwortverwaltung

Jedes KMU verfügt heute über eine Reihe von Passwörtern, Accounts oder anderweitigen Sicherheitsmerkmalen. Dabei treten häufig folgende zwei Probleme auf:

  • Die Passwörter sind nicht zentral erfasst
  • Sie verfügen gar nicht über alle Passwörter

Es lohnt sich immer, Passwörter strukturiert und sicher abzulegen, insbesondere aber sich alle Passwörter zu beschaffen. Wie das geht bzw. was es dabei zu beachten gilt erfahren Sie in diesem Artikel.

Passwortverwaltung leicht(er) gemacht

In vielen Fällen werden Passwörter im Klartext in ein Dokument kopiert (Excel,Word) und dieses dann vielleicht noch mit einem Leseschutz  versehen. Andere senden Passwörter als E-Mail an sich selbst oder notieren das Passwort auf einem „Spickzettel“.

Kurz; Jeder löst das Problem anders, wenn das Passwort benötigt wird, ist Chaos vorprogrammiert.

Mit einer strukturieren Passwortverwaltung lässt sich dem Chaos aber vorbeugen, so dass sämtliche Passwörter sicher und zentral an einem Ort verwahrt sind. Auch hier gibt es wiederum eine Reihe von Lösungen – die wohl effizienteste Lösung ist aber sogar kostenlos; das Tool KeePass.

KeePass PasswortverwaltungMit KeePass können sämtliche Passwörter in einer zentralen Passwortdatei gespeichert werden – und dabei erst noch logisch und strukturiert geordnet werden. Selbstverständlich lassen sich auch sichere Passwörter generieren und gleich abspeichern. Auch die Installation in einem Netzwerk ist möglich.

 

 

Welche Passwörter benötigt ein KMU?

Passwörter bedeuten immer sowohl Verantwortung (sichere Aufbewahrung, Know-How) wie auch Macht (kein Passwort – kein Zugriff).

Dementsprechend stellt sich die Frage, ob man überhaupt über alle Passwörter verfügen muss…

Am Besten beantwortet man das mit einem Beispiel.

Nehmen wir an, die Motorhaube Ihres Autos ist mit einem schweren Vorhängeschloss gesichert. Den Schlüssel haben nicht Sie, sondern Ihre Werkstatt. Zusätzlich ist ein weiteres Schloss am Kühlwasserbehälter, dessen Kombination aber nur dem Verkäufer Ihres Fahrzeuges bekannt ist.

Würden Sie das akzeptieren?

Wohl eher nicht. Die Risiken und die Abhängigkeiten sind viel zu gross.

Nur weil Sie die Motorhaube selbständig öffnen können, bedeutet das ja nicht, dass Sie gleich den Motor ausbauen. Sie haben aber die Gewissheit, jederzeit auf Ihr Eigentum vollständig zugreifen zu können.
Genau so verhält es sich mit Passwörtern.

Sie sollten über sämtliche Passwörter verfügen, damit Sie möglichst unabhängig, frei und unbeeinflusst Entscheidungen treffen können.

Über diese Passwörter sollten Sie verfügen

Wir haben es tagtäglich mit einer Unmenge von Passwörtern zu tun – dementsprechend aufwändig kann die Suche nach ihnen sein. In folgender Tabelle finden Sie deshalb die wichtigsten Passwörter, die zusammenzutragen sich lohnt.

PasswortBetrifftDetails
DomänenadministratorNetzwerk / Domäne"höchstes" Mitglied der Domäne, verfügt über sämtliche Berechtigungen (Passwörter zurücksetzen, Benutzer erstellen...)
BenutzerpasswörterNetzwerk / Domäne / ComputerStandardberechtigungen, evtl. lokaler Administrator
RouterInternet / IntranetVerbindet verschiedene Netzwerke (z.B. Internet mit Intranet)
WLANNetzwerkZugangsdaten für WLAN (bei Radius zusätzlich Shared Secret)
E-BankingInternetZugangsdaten für E-Banking
ProviderInternetZugangsdaten des Providers (z.B. Swisscom)
DruckerNetzwerkViele Drucker verfügen über eine Weboberfläche zur Feinkonfiguration - dafür braucht man aber ein Passwort.
TelefonanlageNetzwerkZugangsdaten für Konfiguration der Telefonanlage
WebhosterWebseite / E-MailJe nach Konfiguration lassen sich damit auch E-Mailpasswörter zurückksetzen
E-MailpasswörterE-MailPasswörter der einzelnen Benutzer bzw. Adressen
WebseiteWebseiteBei CMS zusätzlich Passwort für die Datenbank, sonst generell FTP Zugangsdaten
SpezialsoftwareSoftwarez.B. ERP, DMS; eigentlich jede Software die eine Benutzerverwaltung enthält
ZusatzservicesInternetZusätzliche Passwörter für externe Services z.B. Google, Microsoft
Erhöhen Sie Ihre IT-Sicherheit

Absolute Sicherheit

Ganz ehrlich – absolute Sicherheit gibt es nie, besonders nicht im IT und Web Bereich.
Was es hingegen gibt sind unterschiedliche Sicherheitsniveaus, die zwar eine besser Sicherheit bieten dafür aber höhere Anforderungen an die Benutzer (komplexe Passwörter, Richtlinien, etc…) fordern.

Das Ziel ist also nicht absolute Sicherheit sondern ein hohes Sicherheitsniveau, das für die Benutzer (noch) erträglich ist.

Mit einfachen Massnahmen viel erreichen

Das Kleingedruckte lesen

Tagtäglich akzeptieren wir Dutzende von Lizenzbedingungen, Hinweisen, Fehlermeldungen und Warnungen.

Abgesehen davon, dass ein Teil der Benutzer solche Meldungen nicht einmal überfliegt sondern einfach wegklickt, gehen andere wiederum davon aus „dass schon alles seine Richtigkeit hat“.

Die Folgen sind veraltete Software (Update weggeklickt…), unerwünschte Zusatzsoftware (z.B. Toolbar, Rogueware) die sich mitinstalliert hat und jede Menge nutzloser Systemboostertools, die meist genau das Gegenteil bewirken.

Kein Mensch verlangt, dass ein 10-seitiger Lizenzvertrag genau durchgelesen wird – aber eine ungefähre Ahnung was man denn da nun genau installiert sollte vorhanden sein!

Der (sichere) Antivirus

Bei Antivirensoftware gilt es grundsätzlich zu unterscheiden zwischen kostenlosen und bezahlten Versionen.

Kostenlose Varianten mögen praktisch sein bringen aber auf lange Dauer wenig. Sie sind ein reines Lockangebot um potentielle Käufer anzuziehen.

Neben den Werbeeinblendungen und „Jetzt kaufen“ – Meldungen die eine solche Version oftmals sogar mehrmals am Tag ausgibt sprechen noch eine Reihe weiterer Punkte gegen die Gratisversionen.
Angenommen Sie möchten Ihre Schadsoftware möglichst weit und einfach verbreiten – welchen Antivirus hebeln Sie zuerst aus?

Den kostenlosen, der hauptsächlich als Sicherheitsalibi installiert wurde um das eigene Gewissen zu beruhigen oder den Premiumantivirus, dessen Käufer bereit ist Geld in Sicherheit zu investieren?

Ein sogenannter Antivirus (meist bestehen diese Packs aus Antivirus, Malwarescanner und Firewall) alleine bringt einen Grundschutz. Oftmals wird aber davon ausgegangen, dass damit sämtliche Gefahren gebannt sind.

Falsch gedacht! Einen Antivirus auszuhebeln ist heute kein Problem mehr – leider.

Passwort, bitte!

Gleich zu Beginn – Jedes Passwort kann geknackt werden.
Der entscheidende Faktor dabei ist die Zeit. Was nützt es einem Angreifer, wenn er Ihr Passwort zwar knacken kann, dazu aber ein Leben lang braucht?

Vergessen Sie also Passwörter wie 123456 oder 0000 und auch die besonders einfallsreichen Anwender die Tastaturzeichenfolgen wie etwas qwertz oder asdfg verwenden – Weg damit!

Nutzen Sie komplexe Passwörter bestehend aus Symbolen(+,?,&…), Gross – und Kleinbuchstaben und Zahlen! Diese sollten mindestens 8 Stellen haben!

Firewall und Ports

Jeder verfügt heute über eine Firewall, sei es nun direkt im Router, als Beilage im Antivirus oder als Hardwarevariante. Aktivieren Sie diese und laden Sie zumindest die Grundkonfiguration!

Am falschen Ende sparen

Es gibt einen Grund wieso für Private und Unternehmen unterschiedliche Produktlinien entworfen wurden. Nicht immer ist es eine gute Idee das eine ins andere zu übertragen (z.B. WLAN-Router…) nur um die Kosten etwas zu senken.

Consumer vs BusinessMan unterscheidet dabei konkret zwischen Consumer oder Business Produkten. Ein Beispiel finden Sie etwa beim IT-Hersteller Hewlett Packard (HP).

Ein Consumerprodukt verfügt generell über mehr Plastik und mehr „Schein“ als die für den Geschäftseinsatz gedachten Businessprodukte.

Neben den äusserlichen Unterschieden zählen aber vor allem die „inneren Werte“ (Verschlüsselung, Diebstahlsicherung, Generelle Sicherheit).

Wer also langlebige Produkte mit stabiler Technik und hoher Zuverlässigkeit sucht, ist meistens besser mit den teureren Businessprodukten beraten als mit auf schick getrimmten Plastikprodukten. Doch auch hier gilt – der blosse Besitz schützt noch nicht; eine korrekte Konfiguration ist immer nötig.

Updates!

Dieser Punkt wurde bereits im vorhergehenden Artikel erwähnt. Er wird wiederholt, weil das Sicherheitsniveau damit einfach aber effektiv erhöht werden kann.

Auch wenn automatische Updates nicht immer möglich sind – in 99% aller Fälle weist Sie eine Meldung darauf hin, dass es eine aktuellere Version gibt!

Nehmen Sie sich die Zeit für ein Update – oder noch besser – automatisieren Sie sämtliche Updates!

Der Notfallplan

Auch wenn Sie sämtliche Vorkehrungen für ein „sicheres System“ treffen – die Möglichkeit eine Sicherheitslücke oder eines Fehlers besteht immer!

Bereiten Sie sich darauf vor und notieren Sie nötige Schritte und bewahren Sie gut zugänglich auf. Dazu zählen Punkte wie ein Backup wiederhergestellt wird, Ihr System komplett neu gestartet oder vom Netz getrennt wird, aber auch wichtige Telefonummern und Adressen.

Hilfe bereithalten

Der Versuch alles im Alleingang zu erledigen ist vorbildlich. Noch besser ist es aber, wenn Sie für ungewöhnliche Vorfälle oder Notfälle einen direkten Ansprechspartner haben.

Eine simple Frage kostet in den meisten Fällen wenig bis nichts, gibt Ihnen aber Gewissheit über die aktuelle Lage! Sollte das bei Ihnen einmal der Fall sein – wir freuen uns selbstverständlich über Ihren Anruf.

Fehlende IT Sicherheit

Sicherheit für KMU’s wird immer gerne etwas „hinausgeschoben“. Man geht davon aus, dass vor allem andere Personen von Sicherheitslücken, Schadsoftware etc. betroffen sind, man selbst aber irgendwie davor geschützt ist. Aha.

„Irgendwie“.

Die Folgen

Wer sich mit IT-Sicherheit beschäftigt, muss sich auch mit den Folgen von fehlender Sicherheit befassen. In diesem Zusammenhang hört man immer wieder Sätze wie  „Für meine Daten interessiert sich sowieso niemand!“ oder „Meine Daten haben keinen Wert für Aussenstehende“. Beide Aussagen sind falsch denn egal ob es sich bei Ihren Daten lediglich um ein Passwort für einen E-Mailaccount oder interne Steuerinformationen handelt – jede Information hat einen Wert. Dies ist auch potentiellen Angreifern bewusst, die gestohlene Daten meist nicht selbst „verarbeiten“ sondern direkt zum Kauf anbieten.  Ob diese dann nur als Lektüre genutzt werden oder aber z.B. als Deckmantel für weitere illegale Aktivitäten verwendet werden können Sie nicht mehr kontrollieren. Generell ist dieser Kontrollverlust wahrscheinlich das am belastendste Gefühl überhaupt – neben der absoluten Hilflosigkeit. Ein weiterer Punkt ist, dass man Angreifer gerne unterschätzt – angefangen von Ihrem Verständnis der Materie bis hin zu Ihren kombinatorischen Fähigkeiten und den Möglichkeiten alles zu automatisieren. Der Mensch ist gerade in diesem ständig wechselnden und komplexen Umfeld immer noch eines der grössten Risiken.

Die Ziele

Welche Daten sind überhaupt gefährdet? Auf welche Informationen haben es Angreifer abgesehen? Und was können sie damit anstellen? Grundsätzlich sind alle internen Daten von Interesse – selbst diejenigen die für Aussenstehende keinerlei Wert zu haben scheinen. Gerade solche ermöglichen aber beispielsweise das Erschliessen von weiteren Angriffsmöglichkeiten. Mögliche Beispiele sind:

  • Analysieren der Geschäftskorrenspondenz  für die Generierung von Passwortlisten
  • Vortäuschen von falschen Personen um Zugang zu weiteren Informationen zu erhalten auf Basis  von internen Daten
  • Generelle Informationsbeschaffung für Schwachstellen (z.B. Verwendete Software, Schutzmechanismen…)

Neben internen Daten sind selbstverständlich auch Passwörter jeglicher Art ein beliebtes Angriffsziel. Ein Passwort öffnet mehr als nur eine Tür – oftmals wird es mehrmals verwendet oder lässt Rückschlüsse auf weitere Passwörter zu. Wer Ihr Passwort kennt verfügt über Ihre digitale Identität und kann ungestört in Ihrem Namen agieren – verantwortlich sind schlussendlich Sie!

Häufige Schwachstellen

Der Mensch als Schwachpunkt

Zu den häufigsten Schwachstellen zählt der Mensch. Sei es bei der Verwaltung wo z.B. aus praktischen Gründen die Standardpasswörter verwendet wurden oder aber als Anwender der zu leichtfertig mit Sicherheitsmerkmalen umgeht. Wer der Schwachpunkt Mensch angreift hat bei entsprechender Vorbereitung eine hohe Erfolgsquote. Hier gilt es Menschen entsprechend aufzuklären aber auch technisch so zu unterstützen, dass wenig Spielraum für Fehler bleiben.

Falsche oder fehlende Konfiguration

Lediglich die Installation von Schutzmechanismen bringt ohne die korrekte Konfiguration wenig. Dasselbe gilt für Updates und Sicherheitsrichtlinien – ohne die richtigen Einstellungen kann aus einem Schutzmechanismus leicht ein offenes Tor für ungebetene Gäste enstehen.

Netzwerk

Sobald jemand Zugriff auf Ihr internes Netzwerk hat, ist es aus und vorbei. Ob dieser nun einfach sämtliche Passwörter (auch über gesicherter Verbindungen!)  abfängt oder spezifisch ausgewählte Stationen infiltriert – das Netzwerk wieder zu säubern wird sehr aufwändig und braucht Zeit. Solche Szenarien sind dann möglich wenn Geräte (z.B. Webcams, Drucker…) öffentlich im Netz stehen und Sicherheitsmechanismen gar nicht oder falsch konfiguriert sind.

Updates, Updates, Updates…

Softwareaktualisierungen sind keinesfalls ein „Nice-to-have“ – sie sind wichtig und schliessen aktuelle Sicherheitslücken. Ein Update bringt nur dann etwas wenn es zeitgerecht und korrekt eingespielt wird – es sollte also automatisiert und mit möglichst wenig Interaktion des Benutzers erfolgen. Meldungen wie „Jetzt updaten“ oder „Neue Version verfügbar“ werden meist ignoriert oder hinausgeschoben. Nicht? Ein Update muss sich auch keinesfalls auf Programme beschränken. Sogenannte Firmwareupdates verbessern die Stabilität und schliessen Lücken der Software direkt auf dem elektronischen Gerät an sich. Bei Computer heissen diese beispielsweise BIOS Update hingegen gibt es Firmwareupdates auch für Mobiltelefone, Drucker, Router, Server – ja selbst für Automobile! Anders als bei herkömmlichen Programmupdates sollte man hier aber genau wissen was man macht, denn wurde Firmware falsch oder unvollständig aufgespielt spricht man von einem „brick“  – das Gerät kann nur noch als Briefbeschwerer verwendet werden…

Fremdgeräte

Wenn fremde Geräte (z.B. Notebooks) aus welchen Gründen („Bring-your-own-device“…)  auch immer direkt ans interne Netz angeschlossen werden entsteht ein Risiko. Abgesehen vom offensichtlichsten Grund, dem Einschleppen von Schadsoftware oder anderen ungewünschten Zusatzprogrammen, muss man sich auch bewusst sein, dass sämtliche Aktivitäten die diese Fremdgeräte durchführen über Ihre IP-Adresse laufen. Kurz – Sie sind haftbar für sämtliche bewussten und unbewussten Aktionen die dieses Gerät durchführt. Es sollten also dringendst entsprechende Schutz- und Protokollmöglichkeiten konfiguriert sein um mögliche Lücken nachzuvollziehen.

Benutzerrechte

Es gibt einen Grund warum für unterschiedliche Benutzer verschiedene Rechte möglich sind. Es gilt der Grundsatz soviel wie nötig, sowenig wie möglich. Zwar mag es in einzelnen Situationen Sinn machen Anwendern erweiterte Rechte zu erteilen, jedoch müssen diese dann klar über mögliche Konsequenzen und geltende Sicherheitsrichtlinien aufgeklärt werden. Gefährlich sind z.B. auch temporäre Benutzeraccounts für Spezialfälle („Er muss nur schnell ausdrucken…“) die leicht vergessen gehen und dann einfach im Hintergrund aktiv bleiben.

Backup

Ein funktionierendes Backup ist einer der wichtigsten Punkte überhaupt. Es sollte regelmässig und automatisch sichern, eine Rückmeldung über den Erfolg oder Misserfolg der Sicherung geben (wichtig!) und vor allem sollte es nicht frei zugänglich sein. Auf einem Backupträger sind sämtliche Daten enthalten, daher muss es dementsprechend sicher verwahrt und am Besten gleich verschlüsselt sein!

Verlauf, alte Daten und Cookies

Sobald ein Gerät den Besitzer wechselt sollten Verlauf, Cookies und andere benutzerspezifische Daten gelöscht werden. Sensible Daten sollten zudem  nicht einfach gelöscht sondern überschrieben werden. Wenn Sie auf Nummer sicher gehen wollen – ganz einfach die Festplatte entfernen und entsprechend entsorgen.

Alles ist mit allem verbunden

IT-Sicherheit betrifft jeden. Die Grenzen zwischen Privatperson und Unternehmen verschwinden immer mehr, denn wie schnell sendet man sich z.B. Dokumente aus dem Büro nach Hause? Oder checkt die E-Mails von unterwegs? Oder kopiert sich grosse Datenmengen von zu Hause auf einen USB-Stick um sie dann im Büro auszudrucken? Oder nutzt im Büro dasselbe Passwort wie privat?

Die Schwachstellen potenzieren sich dadurch. Es ensteht ein sogenannter Schmetterlingseffekt – eine winzige Unachtsamkeit einer Privatperson kann sämtliche Sicherheitsbarrieren eines Unternehmen unterwandern.

Alles nur Schwarzmalerei? „Worst Case“ – Szenarien?
Leider nein. Zu den prominentesten Beispielen zählen etwas Burger King, Jeep, Apple – selbst Banken sind nicht davor geschützt. Und dies sind alles Unternehmen die stark in der Öffentlichkeit stehen und dementsprechend Rückmeldungen über auffälliges Verhalten erhalten.
Viel schlimmer sind Angriffe die nicht entdeckt werden – und auch davon gibt es reichlich Beispiele.

Zurück zu Papier und Bleistift?

Ist IT wirklich dermassen unsicher? Ist der einzige sichere Weg Papier und Bleistift? Sensible Daten nur noch persönlich übergeben? Einzahlungen nur noch persönlich tätigen?

Sind wir ehrlich – dafür ist es längst zu spät. In der heutigen Gesellschaft würde man nur mit Papier und Bleistift nicht mehr weit kommen. Deshalb folgen im nächsten Artikel „Erhöhen Sie Ihre IT-Sicherheit“ einige einfache Grundregeln wie Sie Ihre Sicherheit erhöhen können ohne auf den Komfort von IT zu verzichten.

Browser Umleitung Entfernen

Wer seinen Browser öffnet und anstelle der gewohnten Suchmaschine (Google?) eine völlig fremde Seite präsentiert bekommt, weiss, wovon dieser Artikel handelt. Häufig ist die Ursache nur ein „übereifriges“ Plugin – was aber wenn die Ursache tiefer liegt? Wenn selbst eine Neuinstallation des Browsers keine Abhilfe schafft? Nun – dann wird es Zeit weitere Komponenten zu überprüfen um diesen sogenannten „Google Redirect Virus“ oder „Browser Hijack“ zu beseitigen…

 

Technischer Hintergrund

URL-Adressen oder kurz auch Internetadressen bestehen, so die grundlegende Meinung, aus Buchstaben (z.B. www.google.ch). Tatsächlich stimmt dies teilweise, ist aber leider nur die halbe Wahrheit. Sobald Buchstaben im Spiel sind braucht es immer auch einen DNS-Server. Dieser macht grundsätzlich nichts anderes als die Adresse (google.ch) in eine IP-Adresse zu übersetzen (z.B. 173.194.70.94). Manipuliert man diese Übersetzung von Buchstaben zu Zahlen kann man dementsprechend beliebige Weiterleitungen generieren – z.B. eben google.ch auf meinewerbeseite.ch weiterleiten.

 

Lösungsansätze

Diese Lösungsansätze setzten voraus, dass sämtliche verdächtigen Browsererweiterungen, Toolbars und Plugins entweder deaktiviert oder gelöscht wurden. Die meisten Probleme lassen sich bereits mit diesem Schritt beheben. Nach diesem Schritt sollte unbedingt AdwCleaner genutzt werden (Download). Dazu das Tool einfach ausführen und den Anweisungen folgen.

 

Sollten diese Ansätze nicht zum Erfolg führen, können alternativ folgende Wege in Betracht gezogen werden.

 

Hinweis: Sollte das Problem in einem Netzwerk mit einem Server oder einem Unternehmensnetzwerk auftreten, können beim Ändern von DNS-Einstellungen Komplikationen auftreten. Kontaktieren Sie in diesem Fall zuerst Ihren Administrator und/oder fragen Sie uns bezüglich einer Lösung direkt an. Wir sind für Sie da!

 

Internet Explorer Einstellungen überprüfen

Im Internet Explorer rechts oben auf das „Zahnrad“ klicken, danach „Internetoptionen“ auswählen.Im Fenster „Internetoptionen“ den Reiter „Verbindungen“ auswählen und auf „LAN-Einstellungen“ klicken.Falls der Haken unter Proxyserver aktiviert ist, bitte deaktivieren. Ansonsten keine Änderungen vornehmen.

DNS-Einstellungen überprüfen

  • Mit einem Rechtsklick auf das  Netzwerksymbol unten rechts in der Taskbar das „Netzwerk – und Freigabecenter“ öffnen.
  • Mit einem Klick auf „Ethernet“ die Detaileinstellungen öffnen.
  • Auf „Eigenschaften“ klicken (evtl. Sicherheitswarnung bestätigen)
  • „Internetprotokoll Version 4 (TCP/IPv4) auswählen und dann auf „Eigenschaften“ klicken.
  • „DNS-Serveradresse automatisch beziehen“ auswählen.
  • Hinweis: Sollten Sie an einen Server angeschlossen sein hier vor einer Änderung unbedingt Rücksprache mit dem Administrator halten!

Windows Hosts File überprüfen

Öffnen Sie das „hosts“ – File unter C:\WINDOWS\system32\drivers\etc. Klicken Sie dazu mit der rechten Maustaste auf das hosts – File und wählen Sie „Öffnen mit“. Versuchen Sie die Datei mit dem Editor zu öffen.

Hinweis: Evtl. muss der Editor als Administrator ausgeführt werden.

Grundsätzlich sollten sämtliche Einträge im „hosts“ – File auskommentiert sein (d.h. mit einem vorgängigen #). Sollten hier verdächtige Einträge vorhanden sein können diese gelöscht werden (Erstellung einer Sicherheitskopie wäre von Vorteil…).

 

Rootkits finden und entfernen

Sollte das Problem weiterhin bestehen, bietet sich als weitere Option ein Scan des Systems mit dem „Anti-Rootkit Utility TDSSKill“ von Kaspersky an. Dieses kann direkt in unserem Supportbereich unter FAQ > Schadsoftware entfernen heruntergeladen werden.

Welche Arbeit mit dem Zusammenbau eines Servers verbunden ist, sieht man häufig nicht. Hinzu kommt, dass jede Bestellung eine detaillierte Vorabklärung erfordert.
Damit man sich überhaupt vorstellen kann, wie der Zusammenbau des „Systems“ Hydra vonstatten geht, haben wir den Aufbau und die Vorkonfiguration in Bildern festgehalten.

Teil 1: Auspacken und Check der Hardware

 

 

Anlieferung Material für die Hydra

Anlieferung Material für die Hydra

 

Schwere Post

Die erste Lieferung Material für Project Hydra umfasst drei HP Proliant Server der neuesten Generation, ein NAS sowie diverse Kabel, Festplatten, Arbeitsspeicher,etc…
Basis für diese Bestellung bildet jedoch die vorhergehende Planung und die genaue Abstimmung der einzelnen Komponenten.

„Unboxing“ mit System

Wer packt nicht gerne Pakete aus 😉
Hier gilt allerdings beim Auspacken der Komponenten, genau zu überprüfen ob auch alles vorhanden ist, was bestellt wurde. Eine Checkliste ist hilfreich und sorgt für einen kontrollierten Ablauf.

Auspacken und Check der Server
Auspacken und Check der Server

 

Check des "Innenlebens" der Proliant Server

Check des „Innenlebens“ der Proliant Server

Ein Blick unter die Haube

Die Überprüfung endet nicht bei der Aussenhülle. Insbesondere bei den Servern gilt es das Innenleben und die ab Werk verbauten Komponenten zu überprüfen um mögliche Probleme im vornherein auszuschliessen.
Die vier Lüfter (blau) sorgen dafür, dass es der Hydra später nicht an Kühlleistung mangelt. Der ab Werk verbaute Intel Xeon („grauer Kasten“) sorgt für die nötige Rechenpower.

Orange heisst Vorsicht

Was auf den ersten Blick wie eine Radioaktive Warnung aussieht, sind in Wirklichkeit „nur“ die Garantiebestimmungen von HP. Ähnlich brisant, aber weitaus weniger gefährlich…
Die  umfangreiche Verpackung der Festplatte soll vor Schlägen, die den Lesekopf beeinträchtigen, schützen.

SATA HotPlug Harddisk

Radioaktiv oder doch nur eine Festplatte?

 

Teil 2: Provisorischer Zusammenbau und Hardwarekonfiguration

 

 

Zusammenbau Harddrive

Zusammenbau der Harddrives für NAS

 

Keine lockeren Schrauben

Der erste Schritt ist die Verschraubung der einzelnen Harddrives für das NAS (Network Attached Storage). Ingesamt wird dieses mit 8 Terabytes bestückt die im RAID-6 Verbund geschaltet sind. Dies erlaubt zum einen eine wesentlich  höhere Geschwindigkeit, zum anderen können aber auch bis zu zwei Harddrives komplett ausfallen, ohne dass das System beeinträchtigt wird.

Plug + Play

Die fertig montierten Harddrives müssen nur noch ins NAS eingesetzt werden. Die korrekte Formatierung, die saubere Konfiguration des RAID-6 Verbundes und die Überwachung der Lebensdauer der Festplatte übernimmt vollständig das NAS. Dank vorausdenkender Planung funktioniert auch die SMART (Self-Monitoring, Analysis and Reporting Technology) Funktion fehlerfrei – mögliche Festplattendefekte können so bereits im Voraus prognostiziert und entsprechende Gegenmassnahmen eingeleitet werden.

NAS mit montierten Harddrives
NAS mit montierten Harddrives

 

Hardwareupgrade

Hardwareupgrade der Server

 

Noch mehr Power…

Obwohl bereits ab Werk recht gut ausgerüstet, spendieren wir Hydra einige Upgrades. Im Bild erfolgt Vergrösserung des Arbeitsspeichers, wobei ein paar Dinge zu beachten sind.
Tipp: Die korrekte Reihenfolge die es beim RAM-Einbau zu beachten gilt,  findet man meist im Inneren des Gehäuses aufgedruckt 😉

App vs Mobile

Was ein App ist, wissen seit der Einführung des iPhones die meisten. Dieser Begriff wurde v.a. durch Apple geprägt (z.B. mit dem AppStore…) und alleine der häufig verwendete Ausdruck „Dafür gibts doch ein App…“ lässt auf den Trend schliessen der damit verbunden ist.  Doch App ist nicht gleich App und gerade im Vergleich mit mobilen Webseiten selten die beste Lösung…

Der Unterschied zwischen App und mobiler Webseite

Grundsätzlich ist der Unterschied schnell erklärt; ein App ist nichts anderes als ein „Programm“ für mobile Endgeräte (Tablet, Smartphone,…)

Zur Nutzung einer App ist deshalb eine Installation erforderlich. Sie hat also etwas dauerhaftes – was viele Nutzer abschreckt, es sei denn, die App hat einen Mehrwert (dazu später mehr).

Eine mobile Webseite hingegen ist die für mobile Endgeräte optimierte Variante einer Webseite. Sie erfordert damit keine Installation und die Nutzung einer mobilen Webseite geschieht intuitiv und automatisch.

 

App Mobile Webseite
„Software“ Webseite
Installation erforderlich ohne Installation nutzbar
Mehrwert Information
recht teuer relativ günstig

 

Das gleiche Ziel, ein anderer Weg

Das Hauptziel beider Ideen ist, Kunden bzw. Besucher auf mobilen Endgeräten zu erreichen. Bei einer App wird hierbei Schwerpunkt auf die Interaktivität gelegt, bei einer mobilen Webseite auf Einfach- und Übersichtlichkeit. Gerade hier unterschätzen viele Unternehmen den Aufwand, den es für eine App braucht. Es reicht bei weitem nicht, „einfach einmal eine App erstellen zu lassen“ und dann auf den Kundenansturm zu warten. Eine App zeichnet sich durch einen Mehrwert aus, den der Nutzer aus ihr gewinnen kann.

Mehrwert?

Mehrwert bedeutet nicht, dass ein Besucher auf einer App den schnellsten Weg zu Ihrem Unternehmen angezeigt bekommt; Mehrwert bedeutet dem Besucher eine Möglichkeit zur Vereinfachung eines Prozesses zu bieten.

Ein Beispiel: Eine lokaler Schreinerbetrieb möchte eine App.

Eine einfache Möglichkeit für Kunden einen Mehrwert zu gewinnen wäre hier beispielsweise eine interaktive Datenbank über mögliche Holzsorten und deren Eigenschaften integriert in einem App. Ob dann diese App dem Schreinerbetrieb auch mehr Kunden beschert ist aber unklar.

Spätestens an diesem Punkt wird klar, dass eine gute, nachhaltige und schlussendlich auch nützliche App vor allem zwei Dinge bedeuten:

  • sehr grosser Entwicklungsaufwand /-kosten
  • kontinuierliche und zeitaufwändige Pflege (Updates…)

 

Die (bessere) Alternative

Eine mobile Webseite setzt hier etwas anders an; Sie nutzt bereits bestehende Strukturen (Domain und normale Webseite) als Ausgangspunkt und leitet dann den Besucher entsprechend auf die mobil-optimierte Webseite um (dieser Vorgang wird als „Redirect“ bezeichnet). Dort erwarten den Besucher kurze, prägnante Texte und meist auch einen Click2Call – Button, der eine schnelle Kontaktaufnahme ermöglicht. In den meisten Fällen ist dies genau das, was mobile Besucher brauchen – und auch nutzen!

 

Fazit

Für lokale Unternehmen die in erster Linie Dienstleistungen und Produkte verkaufen möchten ist eine mobile Webseite der sicherste Weg. Sie schliessen damit die Lücke zwischen Mobilem Web und „dem grossen“ Web.
Apps hingegen eignen sich in erster Linie nur für konkrete Problemlösungen oder für Brandingzwecke um die Markenbekanntheit zu erhöhen. Gerade für kleinere Unternehmen biete eine mobile Webseite auch Gelegenheit, erste Erfahrungen im mobilen Markt zu sammeln.

Google Local für Unternehmen

Sind Ihnen schon einmal die hervorgehobenen Einträge beim „googeln“ aufgefallen? Dann sind Sie bereits über einen der Vorteile eines Google Places Eintrag gestolpert. Interessanterweise muss Google dazu meist nicht einmal das lokale Suchwort (z.B. St. Gallen) kennen – es reicht wenn Sie einen Suchbegriff eintippen. Suchen Sie beispielsweise nach „Architekturbüro“ so lokalisiert Google zuerst automatisch Ihren Standort (ja, das kann Google) und durchsucht danach sämtliche entsprechenden Google Places Einträge. 

Eintrag bei Google Places

 

Die Idee dahinter ist, dem Suchenden bessere weil lokalere Ergebnisse zu liefern. Logisch, oder?

Da ein Eintrag auf Google Places zwar kostenlos aber mit einem doch recht intensivem Zeitaufwand verbunden ist, haben viele Unternehmen diese Chance noch nicht wahrgenommen. Wir erstellen Ihnen gerne einen solchen Eintrag – kontaktieren Sie uns doch einfach!

 

Wie weiss man, ob bereits ein Google Places Eintrag besteht?

Grundsätzlich benötigt ein Google Places Eintrag eine Adressverifikation. Sollten Sie also jemals einen Brief von Google mit einer PIN-Nummer erhalten haben, stehen die Chancen gut, dass Ihr Eintrag aktiv ist. Alternativ können Sie unter https://maps.google.ch/ nach Ihrem Unternehmen suchen. Sollte Ihr Unternehmen angezeigt werden, so handelt es sich mit grösster Wahrscheinlichkeit um einen automatischen Eintrag, der aus Ihren Adressdaten erstellt wurde. Der Wert dieses Eintrages ist sehr gering und hat insbesondere für die Suchmaschinen wenig Einfluss.

Google Places Eintrag optimieren

Um den Eintrag zu optimieren bedarf es zuerst einer Keywordrecherche –  mit welchen Suchbegriffen würde ein potentieller Kunde nach Ihnen suchen. Danach müssen Sie den Eintrag entsprechend optimieren. Schwerpunkte sind hierbei insbesondere:

  • Die Adresse verifizieren
  • Eine optimierte Beschreibung zu erstellen
  • Das Profil so vollständig wie möglich auszufüllen
  • Mindestens 5 Fotos hochladen

Seitdem Google Places zu Google Local migriert ist, empfiehlt es sich auch, die Unternehmenswebseite mit dem Google Local Eintrag zu verknüpfen. Dies fördert die Glaubwürdigkeit der Seite (aus der Sicht der Suchmaschine).

Google Places  oder Google Local?

Google Places wird kontinuierlich durch Google+ Local ersetzt bzw. man versucht die beiden Einträge zu verschmelzen. Seit der Einführung von Google+ (die soziale Plattform von Google) versucht Google den Konkurrenten Facebook zu übertrumpfen. Google Places wurde deshalb in Google+ integriert und soll vor allem Besucher stärker einbeziehen. Wir haben in diesem Artikel Google Places als Synonym zu Google+ Local verwendet.

Tastaturkuerzel

Wer immer wieder die gleichen Aktionen am Computer durchführt, weiss wie mühsam es sein kann denselben Schritt durchzuführen. Zum Beispiel die Aktion „Kopieren“ und „Einfügen“ – wertvolle Zeit geht verloren indem man diese Funktionen sucht.

Abhilfe schaffen hier die sog. „Shortcuts“, zu deutsch etwa „Tastaturkürzel“. Damit kann mit einer meist einfachen Tastenkombination in sekundenschnelle die gewünschte Aktion durchgeführt werden. Für das Beispiel „Kopieren und Einfügen“ wäre das Ctrl+C (Kopieren) und Ctrl+V (Einfügen).

 

Wo findet man diese Tastaturkürzel?

Grundsätzlich ist es ganz einfach.

Nehmen wir einmal an, Sie möchten im Microsoft Word den Tastaturkürzel für „Seitenumbruch“ finden. Dazu gehen Sie einfach auf die entsprechende Funktion in Word und halten die Maustaste ca. 4 Sekunden über der Funktion (nicht klicken!).

 

Der Tastaturkürzel für einen Seitenumbruch lautet also „Strg + Return“ (entspricht Ctrl + Enter).

 

Um Ihnen die Arbeit etwas zu erleichtern haben wir deshalb die 9 sinnvollsten Tastaturkürzel grafisch etwas aufbereitet. Am Besten Sie drucken diese aus und legen sie direkt neben die Tastatur – mit der Zeit werden Sie diese auswenig können und garantiert Zeit sparen!