<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Firma m2solutions EDV-Service, Autor bei IMMITTELSTAND</title>
	<atom:link href="https://www.immittelstand.de/author/firma_m2solutionsedv-service/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.immittelstand.de/author/firma_m2solutionsedv-service/</link>
	<description>Lesen was interessiert</description>
	<lastBuildDate>Wed, 19 Oct 2022 12:46:31 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.5.8</generator>

<image>
	<url>https://www.immittelstand.de/wp-content/uploads/sites/20/2017/10/cropped-icon-32x32.png</url>
	<title>Firma m2solutions EDV-Service, Autor bei IMMITTELSTAND</title>
	<link>https://www.immittelstand.de/author/firma_m2solutionsedv-service/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>E-Mail-Kommunikation: Keine Chance für Phishing, Spam &#038; Malware!</title>
		<link>https://www.immittelstand.de/2022/03/08/e-mail-kommunikation-keine-chance-fuer-phishing-spam-malware/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Tue, 08 Mar 2022 09:00:00 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Absicherung]]></category>
		<category><![CDATA[Antivirus Firewall]]></category>
		<category><![CDATA[e-mail]]></category>
		<category><![CDATA[it-sicherheit]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[schadsoftware]]></category>
		<category><![CDATA[Spamfilter]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2022/03/08/e-mail-kommunikation-keine-chance-fuer-phishing-spam-malware/</guid>

					<description><![CDATA[<p>Die Corona-Pandemie und ganz aktuell der Russland-Ukraine-Konflikt: Die Cyberangriffe auf hiesige IT-Infrastrukturen von kleinen und mittelständischen Unternehmen nehmen deutlich zu, wie das Bundesamt für Sicherheit</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/03/08/e-mail-kommunikation-keine-chance-fuer-phishing-spam-malware/" data-wpel-link="internal">E-Mail-Kommunikation: Keine Chance für Phishing, Spam &amp; Malware!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die Corona-Pandemie und ganz aktuell der Russland-Ukraine-Konflikt: Die Cyberangriffe auf hiesige IT-Infrastrukturen von kleinen und mittelständischen Unternehmen nehmen deutlich zu, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt. Auch die Landeskriminalämter sind alarmiert: Angriffe auf ukrainische Ziele können Kollateralschäden auch außerhalb der Ukraine nach sich ziehen, z.B. durch sich selbst replizierende Malware. Die Folge: Systeme werden infiltriert und das führt im schlimmsten Fall zum Ausfall geschäftskritischer Prozesse oder sogar der gesamten Infrastruktur.</p>
<p><b>E-Mail ist Einfallstor Nummer 1 für Schadsoftware</b><br />
Das wichtigste Kommunikationsmittel von Unternehmen, die E-Mail, ist das häufigste Einfallstor für Cyberkriminalität: Laut einer Studie des Softwareanbieters Trend Micro nutzen Hacker diesen Weg in rund 90 Prozent der Fälle, um Firmennetzwerke anzugreifen – im großen Stil über den massenhaften Versand etwa von Malware in Anhängen und Phishing-Links.</p>
<p><b>Schutz vor Viren mit Antivirus-Programm und Firewall</b><br />
Der Spam-Filter und die „klassische“ Antivirus-Lösung auf dem Client, die z.B. Anhänge auf Schadprogramme untersucht, soll natürlich möglichst immer auf dem neusten Stand sein. Doch gerade in Unternehmensnetzwerken ist es wichtig, noch früher beim Virenschutz anzusetzen – und zwar mit der richtigen Firewall. Next-Generation Firewalls [Link zu Firewall-Artikel] verfügen in der Regel über Virenscanner bzw. sogenannte „Unified Threat Management&quot;-Lösungen (UTM). Ihr Vorteil: Sie können selbst verschlüsselte Daten-Pakete überprüfen und verdächtige Funde umgehend blockieren, sodass solche Bedrohungen gar nicht erst ins Innere des Firmennetzwerks durchdringen.</p>
<p><b>Spamfilter – aber richtig konfiguriert</b><br />
Gleiches gilt für den Einsatz eines zentralen Spamschutzes: Dieser filtert Junkmails aus und sorgt so dafür, dass ein großer Teil der Nachrichten mit potenziell schädlichen Links aussortiert wird. Allerdings ist es wichtig, dass die IT-Administratoren passend zu den Unternehmensanforderungen genaue Regeln definieren können, welche E-Mails als potenziell gefährlich markiert, blockiert oder in Quarantäne verschoben werden sollen. Andernfalls könnte es sein, dass viele erwünschte E-Mails ebenfalls blockiert werden.</p>
<p><b>Angebote von E-Mail-Providern</b><br />
Kleinere und mittelständische Unternehmen, die keine eigene E-Mail-Infrastruktur haben, greifen zumeist auf die Angebote ihres E-Mail-Providers zurück. Diese bieten in der Regel ebenfalls Spam- und Antiviren-Lösungen an. Allerdings sind sie häufig standardisiert und nur eingeschränkt individualisierbar, was in der Praxis schon zu dem oben genannten Problem führt: Entweder es werden erwünschte E-Mails aussortiert und/oder Nachrichten mit Bedrohungspotenzial landen unerkannt im Postfach.</p>
<p><b>Weitere Lösungen zur E-Mail-Absicherung</b><br />
Zur Absicherung stehen aber auch dezidierte Lösungen zur Verfügung, die sich nur um die Sicherheit der E-Mail-Kommunikation kümmern. Sie arbeiten z.B. als Appliance, also als funktionelle Einheit aus Hard- und Software aus der Cloud heraus, und können ebenso Funktionen wie Spamfilter und Malware-Schutz übernehmen oder auch eine Sandbox-Analyse. Dabei handelt es sich um eine sichere Testumgebung, auf der z.B. potenziell gefährliche Anhänge geöffnet und isoliert überprüft werden, ohne das Netzwerk zu schädigen. Häufig können diese dezidierten E-Mail-Absicherungen auch Benachrichtigungen und Reports erstellen, um Nutzer zu informieren und zu warnen.</p>
<p><b>Der beste Phishing-Schutz: Mitarbeiterschulungen</b><br />
Die genannten Lösungen können, auch wenn sie technisch aktuell „State of the Art“ sind, nie einen hundertprozentigen Schutz vor Cyber-Attacken via E-Mail garantieren. Auch wenn mit Spamfiltern und Antiviren-Scannern inzwischen ein großer Teil der Bedrohungen von außen blockiert werden kann, können immer noch beispielsweise täuschend echt aussehende Phishing-Mails zu den Mitarbeitern durchdringen. An dieser Stelle ist wichtig, dass sie durch Schulungen darauf sensibilisiert sind, solche Nachrichten zu erkennen (Link Phishing-Artikel) und daraufhin nicht deren Links zu folgen oder deren Anhänge zu öffnen.</p>
<p><b>Fazit</b><br />
Ein einfaches Antiviren-Programm auf einem Client zu installieren ist nicht mehr ausreichend, um sich vor der Flut an Spam und potenziell schädlichen E-Mails zu schützen. Stattdessen müssen sich Unternehmen je nach Infrastruktur um zusätzliche Absicherungen auf Gateway-Ebene über die Firewall oder dezidierte E-Mail-Sicherungslösungen kümmern. Neben den technischen Lösungen sollten auch die Mitarbeiter z.B. für Phishing-E-Mails sensibilisiert werden.</div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/m2solutions-edv-service-gmbh/E-Mail-Kommunikation-Keine-Chance-fuer-Phishing-Spam-Malware/boxid/1102494" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1102494.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/03/08/e-mail-kommunikation-keine-chance-fuer-phishing-spam-malware/" data-wpel-link="internal">E-Mail-Kommunikation: Keine Chance für Phishing, Spam &amp; Malware!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gute IT-Infrastruktur? Glückliche Mitarbeiter!</title>
		<link>https://www.immittelstand.de/2022/02/15/gute-it-infrastruktur-glueckliche-mitarbeiter/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Tue, 15 Feb 2022 10:47:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[Arbeitgeber]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[dateien]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[leasing]]></category>
		<category><![CDATA[managed]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[mitarbeiterzufriedenheit]]></category>
		<category><![CDATA[nexthink]]></category>
		<category><![CDATA[services]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[studie]]></category>
		<category><![CDATA[system]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2022/02/15/gute-it-infrastruktur-glueckliche-mitarbeiter/</guid>

					<description><![CDATA[<p>Eine schlecht laufende IT sorgt für Produktivitätseinbußen und Mitarbeiterfluktuation. So bringen Sie Ihr System wieder auf Vordermann und sorgen für eine zufriedenere Belegschaft. Die Qualität</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/02/15/gute-it-infrastruktur-glueckliche-mitarbeiter/" data-wpel-link="internal">Gute IT-Infrastruktur? Glückliche Mitarbeiter!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text"><b>Eine schlecht laufende IT sorgt für Produktivitätseinbußen und Mitarbeiterfluktuation. So bringen Sie Ihr System wieder auf Vordermann und sorgen für eine zufriedenere Belegschaft.</b></p>
<p>Die Qualität der Arbeit sinkt, die Produktivität nimmt ab und der Frust zu: Diese Beobachtungen machen Arbeitnehmer, wenn es mit der IT in ihrem Unternehmen nicht läuft, wie eine aktuelle Studie des Software-Anbieters Nexthink ermittelt hat. 20 Prozent der Befragten würden aufgrund einer mangelhaften IT-Ausstattung demnach sogar ihren Arbeitsplatz wechseln; in der Altersgruppe der 25- bis 34-Jährigen sind es sogar 28 Prozent. Neben der Motivation leidet auch die Produktivität: Die Studie hat ermittelt, dass sich jeder Mitarbeiter pro Jahr durchschnittlich 40 Stunden mit IT-Problemen herumschlägt – Zeit, die deutlich produktiver und ohne Frust genutzt werden könnte.</p>
<p><b>Zuständigkeiten klären</b></p>
<p>Das E-Mail-Programm öffnet nicht richtig, Dateien können nicht verschoben werden, der Login funktioniert nicht: Nur 55 Prozent der Mitarbeiter melden Probleme dieser Art überhaupt an die IT-Verantwortlichen. Grund dafür ist, dass sie entweder gar nicht wissen, wer zuständig ist; das Gefühl haben, dass die Abteilung sowieso überlastet ist oder versuchen, das Problem selbst zu lösen. In jedem Fall führt dies zu langfristigen Problemen: Strukturelle Probleme der IT-Umgebung werden nicht erkannt und können mittel- oder langfristig zu Ausfällen führen. Deshalb ist es wichtig, unbedingt die Zuständigkeiten zu klären: An wen sollen IT-Probleme gemeldet werden und wie ist der dafür praktikabelste Weg? Gerade für kleine Unternehmen ist es hilfreich, externe Ressourcen eines IT-Dienstleisters zu nutzen. Dieser kann sich remote in das System des Mitarbeiters schalten und das Problem in der Regel schnell beheben – das führt zu deutlich mehr Mitarbeiterzufriedenheit.</p>
<p><b>Probleme identifizieren und auf Standardlösungen setzen</b></p>
<p>Wird dokumentiert, wo es immer wieder hakt, erhält das Unternehmen bzw. der beauftragte IT-Dienstleister einen Überblick über die Schwachstellen der IT. Muss lediglich eine neue, gepatchte Version eines Programms zur Verfügung gestellt werden, damit es wieder reibungslos läuft? Oder sitzt das Problem tiefer? Eine häufige Fehlerquelle sind „historisch“ gewachsene IT-Strukturen: Wird das speziell auf den Betrieb zugeschnittene Programm xy schon seit 20 Jahren verwendet, gibt es häufig Probleme mit der Anbindung an andere, neuere Systeme. Gerade bei kleinen Unternehmen raten IT-Dienstleister dazu, keine individuell erstellten, sondern angepasste Standard-Lösungen zu verwenden. Diese können einfacher gewartet und geupdatet werden, was nicht nur zur Entlastung der IT-Abteilung führt. Merken die Mitarbeiter nach der Einführung, dass das System stabiler läuft und sie ihre Arbeit schneller als zuvor erledigen können, sorgt das für einen Motivationsschub. Voraussetzung ist allerdings eine adäquate Schulung: Die Nexthink-Studie hat auch ermittelt, dass rund 40 Prozent der Probleme, die nach der Einführung neuer Softwares auftreten, damit zusammenhängen, dass die Mitarbeiter noch nicht wissen, wie man die neue Anwendung korrekt bedient.</p>
<p><b>Perspektive der Mitarbeiter einnehmen</b></p>
<p>Tendieren Mitarbeiter dazu, IT-Probleme auf eigene Faust lösen zu wollen, kann das zu einer sogenannten „Schatten-IT“ führen: Sie laden auf eigene Faust Programme herunter, die ihren eigenen Workflow vielleicht erleichtern, aber massive Sicherheitsprobleme verursachen. Messenger-Anwendungen oder zum Beispiel Cloud-Dienste, die nicht mit der Unternehmens-IT konform sind, können zu Datenlecks und Angriffspunkten für Cyberkriminelle werden. Deshalb ist es immer wieder wichtig zu erheben: Welche Software-Lösungen brauchen die Mitarbeiter tatsächlich um ihre Arbeit besser zu bewältigen? Und wie kann man diese am einfachsten und sichersten in die bestehende IT-Infrastruktur integrieren? So können durch neuen Software-Einsatz effizientere Arbeitsabläufe entstehen.</p>
<p><b>Mit Leasing-, Mietmodellen und Managed Services auf Stand bleiben</b></p>
<p>Die IT-Landschaft ist permanent im Wandel durch neue Anwendungen und neue Geräte – aber auch neue Cyber-Bedrohungen. Gerade für kleine und mittlere Unternehmen wird es aus finanziellen und personellen Gründen zunehmend schwerer auf dem neuesten Stand zu bleiben und Mitarbeitern die Ausstattung zu bieten, die sie im optimalen Fall brauchen – was sowohl Hardware als auch Software betrifft. In der aktuell dynamischen Situation lässt sich kaum vorhersagen, wie viele und welche Geräte ein Unternehmen in den kommenden zwei bis drei Jahren benötigt; Wartung und Support können zudem die eigene IT-Abteilung belasten und sie von wichtigeren, strategischen Aufgaben abhalten. Auch hier bietet es sich an, auf externe Ressourcen zurückzugreifen; zum einen auf Miet- und Leasing-Lösungen im Geräte-Bereich sowie auf „Managed Services“ im Dienstleistungsbereich. Die wiederkehrenden Leistungen entlasten die eigene IT und können bei Veränderungen im Unternehmen flexibel angepasst werden.</p>
<p><b>Fazit</b></p>
<p>Gerade in Zeiten mit viel Homeoffice erleben Mitarbeiter Ihren Arbeitgeber zunehmend durch „digitale Fenster“, d.h. Anwendungen und Endgeräte. Umso wichtiger ist für die Mitarbeiterzufriedenheit, dass sie nicht nur wissen, an wen sie sich bei IT-Problemen wenden können, sondern auch die technischen Arbeitsmittel an die Hand bekommen, die ihren Arbeitsalltag spürbar entlasten. So sorgt die IT für glückliche Mitarbeiter.</p></div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/m2solutions-edv-service-gmbh/Gute-IT-Infrastruktur-Glueckliche-Mitarbeiter/boxid/1099469" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1099469.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/02/15/gute-it-infrastruktur-glueckliche-mitarbeiter/" data-wpel-link="internal">Gute IT-Infrastruktur? Glückliche Mitarbeiter!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitalisierung in Unternehmen: Jetzt einfach schneller &#038; flexibler arbeiten!</title>
		<link>https://www.immittelstand.de/2022/01/18/digitalisierung-in-unternehmen-jetzt-einfach-schneller-flexibler-arbeiten/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 08:45:00 +0000</pubDate>
				<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[digibonus]]></category>
		<category><![CDATA[hochschule]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[ifo]]></category>
		<category><![CDATA[it-service]]></category>
		<category><![CDATA[m2solutions]]></category>
		<category><![CDATA[media]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[Schleswig-Holstein]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[social]]></category>
		<category><![CDATA[studie]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2022/01/18/digitalisierung-in-unternehmen-jetzt-einfach-schneller-flexibler-arbeiten/</guid>

					<description><![CDATA[<p>Was bedeutet Digitalisierung? Ganz technisch gesprochen ist sie die Übersetzung von Informationen in Einsen und Nullen, d.h. in ein digitales Format. In den vergangenen Jahren</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/01/18/digitalisierung-in-unternehmen-jetzt-einfach-schneller-flexibler-arbeiten/" data-wpel-link="internal">Digitalisierung in Unternehmen: Jetzt einfach schneller &amp; flexibler arbeiten!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Was bedeutet Digitalisierung? Ganz technisch gesprochen ist sie die Übersetzung von Informationen in Einsen und Nullen, d.h. in ein digitales Format. In den vergangenen Jahren hat sich der Begriff zunehmend zur Sammelbedeutung für einen grundlegenden Wandel sowie eine Modernisierung in allen Bereichen weiterentwickelt. Auch im Klein- und Mittelstand ist das Ziel eines solchen Digitalisierungsprozesses: Mehrwerte durch die Einführung neuer Technologien zu schaffen. Denn diese sparen – wenn sie richtig eingesetzt werden – Zeit und Ressourcen durch die Automatisierung und Vernetzung der Geschäftsprozesse.</p>
<p>Grundlage dafür ist nach wie vor: eine stabile und sichere IT-Infrastruktur, die nicht nur Mittel zum Zweck ist. Sie muss zu den Anforderungen des Unternehmens passen und ist bestenfalls skalierbar, um auch in Zukunft auf technische Weiterentwicklungen optimal reagieren zu können. Mit ihr können die Arbeitsprozesse in vielen Bereichen grundlegend umgestellt werden, wie die folgenden Beispiele zeigen.</p>
<p><b>Digitalisierung der Unternehmensprozesse: Vorteile für den Klein- und Mittelstand</b></p>
<p><b>Sicheres mobiles Arbeiten und Homeoffice</b></p>
<p>Laut Personalleiterbefragung vom ifo-Institut hat sich der Anteil der Mitarbeiter im Homeoffice in der Corona-Pandemie um 20 Prozentpunkte erhöht. Damit ist das Homeoffice-Potenzial jedoch noch nicht ausgeschöpft: Theoretisch könnten insgesamt 80 Prozent der Belegschaften von Zuhause aus arbeiten – wenn die entsprechenden <a href="https://www.m2solutions.de/details/homeoffice-loesungen-swyx.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Voraussetzungen</a> geschaffen werden. Das heißt, Daten digitalisiert und zentral verfügbar gemacht werden, z.B. durch entsprechende Server-Strukturen, Cloud-Lösungen und sichere VPN-Verbindungen. Das hat enorme Auswirkungen auf die Flexibilität der Unternehmen: Die Mitarbeiter können mit den entsprechenden Zugängen theoretisch von überall aus arbeiten. Auf diese Weise sind Unternehmen nicht nur für unvorhergesehene Ereignisse wesentlich besser gerüstet und können in diesen Fällen arbeitsfähig bleiben; auch die Mitarbeiter können Arbeits- und Privatleben viel besser vereinbaren. Wichtig ist hierbei vor allem, eine sichere Infrastruktur zu schaffen, da ein Flickenteppich z.B. bei der Nutzung von Privat- und Firmengeräten und unterschiedlichen Zugängen enorme <a href="https://www.m2solutions.de/details/it-virus-corona.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Sicherheitsrisiken</a> birgt – von Datenverlusten über Ransomware-Angriffe bis hin zum kompletten Betriebsstillstand.</p>
<p><b>Verbesserte Vermarktungsmöglichkeiten und schnelleres Kundenfeedback</b></p>
<p>Eine aktuelle Studie des Unternehmensnetzwerks KMPG und der Hochschule Esslingen zeigt: Unternehmen, deren Marketing und Vertrieb bereits stark digitalisiert ist, sind wirtschaftlich erfolgreicher als vergleichsweise gering digitalisierte Mitbewerber. Während der Corona-Krise konnten 39 Prozent dieser Unternehmen ihre Umsätze steigern; bei denen, die „traditionell“ agieren, waren es im Vergleich dazu 15 Prozent. Bei der digitalisierten Vermarktung geht es um mehr als Social Media und E-Mail-Marketing; die Veränderung ist grundlegender: Sie beginnt schon bei digitalisierten, strukturierten Kundendaten, die Unternehmen dazu nutzen können, Produkte stärker auf ihre Kundschaft zuzuschneiden, auf den passenden Kanälen anzubieten und schneller bereitstellen zu können. Auch die Kundenbetreuung kann auf Grundlage der strukturierten Daten nicht nur einfacher und schneller, sondern auch persönlicher gestaltet werden. Das stärkt zusätzlich die Kundenbindung. Beim Handling von personenbezogenen Daten gilt besonderes Augenmerk auf die IT-Sicherheit, für kleine und mittelständische Unternehmen z.B. über <a href="https://www.m2solutions.de/details/cloudbasierte-it-sicherheitsmodelle.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">cloudbasierte Sicherheitsmodelle</a>.</p>
<p><b>Verbesserte und gesicherte Produktionsprozesse in der Industrie 4.0</b></p>
<p>Die Digitalisierung von Produktionsprozessen, Intralogistik und Qualitätskontrolle in einem miteinander vernetzten System macht die Produktion kosteneffizienter und schneller, indem Ressourcen optimal ausgenutzt werden. Verschiedene Produktionsschritte werden durch die Kommunikation der einzelnen Maschinen aufeinander abgestimmt, sodass Unternehmen zuverlässig „in time“ für ihre Kunden produzieren können und in Echtzeit einen Überblick über laufende Prozesse erhalten. Umso wichtiger ist es an dieser Stelle, die Systeme vor Angriffen von außen zu schützen und über redundante Server-Strukturen ausfallsicher zu gestalten. So kann die Produktion auch bei hoher Auslastung konstant gewährleistet werden, wie zum Beispiel diese <a href="https://www.m2solutions.de/success-story-h-f-meyer.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Success Story</a> zeigt.</p>
<p><b>Eine wichtige Lösung für viele Unternehmen: Managed Services</b></p>
<p>Im Gegensatz zu großen Unternehmen und Konzernen haben kleinere und mittelständische Unternehmen in der Regel keine große IT-Abteilung und daher Probleme, den steigenden Anforderungen an die IT gerecht zu werden. Neben der adäquaten Ausstattung aus dem Hardware-Bereich heißt die passende Lösung für kleine und mittelständische Unternehmen daher: Managed Services. Das sind IT-Leistungen, die von einem externen Dienstleister zu einem großen Teil remote erbracht werden und z.T. automatisierte Aufgaben, wie z.B. stetiges Monitoring, beinhalten. Der große Vorteil: Selbst bei kleinen Unternehmen können die Lösungen ohne Leistungseinbußen individuell und flexibel zugeschnitten werden, ohne dass dafür eine große Infrastruktur vorgehalten werden muss.</p>
<p><b>Alles zu teuer? Förderung beantragen!</b></p>
<p>Solch häufig tiefgreifende Umstrukturierungen in der IT sind gerade für kleinere und mittelständische Unternehmen noch schwieriger zu stemmen als für die großen. Zum Glück gibt es Förderprogramme, wie z.B. den „<a href="https://www.m2solutions.de/details/digibonus-f%C3%B6rderung-digitalisierung-antragstellung-schleswig-holstein.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">DigiBonus II</a>“ für Unternehmen in Schleswig-Holstein mit bis zu 20 Mitarbeitern<b>.</b> m2solutions steht Ihnen gern beratend bei der Beantragung der Mittel und der späteren Umsetzung zur Seite, damit Sie in Ihrem Unternehmen deutliche Digitalisierungsfortschritte verzeichnen können.</div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/m2solutions-edv-service-gmbh/Digitalisierung-in-Unternehmen-Jetzt-einfach-schneller-flexibler-arbeiten/boxid/1095512" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1095512.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2022/01/18/digitalisierung-in-unternehmen-jetzt-einfach-schneller-flexibler-arbeiten/" data-wpel-link="internal">Digitalisierung in Unternehmen: Jetzt einfach schneller &amp; flexibler arbeiten!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wie profitiere ich als kleines Unternehmen vom DigiBonus II?</title>
		<link>https://www.immittelstand.de/2021/12/08/wie-profitiere-ich-als-kleines-unternehmen-vom-digibonus-ii/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Wed, 08 Dec 2021 09:02:00 +0000</pubDate>
				<category><![CDATA[Hardware]]></category>
		<category><![CDATA[attacken]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[corona]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[digital]]></category>
		<category><![CDATA[digitalisierung]]></category>
		<category><![CDATA[kmu]]></category>
		<category><![CDATA[kunden]]></category>
		<category><![CDATA[m2solutions]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[pandemie]]></category>
		<category><![CDATA[Schleswig-Holstein]]></category>
		<category><![CDATA[unternehmen]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/12/08/wie-profitiere-ich-als-kleines-unternehmen-vom-digibonus-ii/</guid>

					<description><![CDATA[<p>Gerade für kleine Unternehmen ist die Digitalisierung der Geschäftsprozesse häufig mit schwer stemmbaren Investitionen verbunden. Deshalb gibt es für Firmen in Schleswig-Holstein mit bis zu</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/12/08/wie-profitiere-ich-als-kleines-unternehmen-vom-digibonus-ii/" data-wpel-link="internal">Wie profitiere ich als kleines Unternehmen vom DigiBonus II?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Gerade für kleine Unternehmen ist die Digitalisierung der Geschäftsprozesse häufig mit schwer stemmbaren Investitionen verbunden. Deshalb gibt es für Firmen in Schleswig-Holstein mit bis zu 20 Mitarbeitern eine Förderung: den DigiBonus II. m2solutions unterstützt bei der Antragstellung mit Konzeptionierung und technischer Beratung für eine sichere IT-Infrastruktur und holt bei Bedarf weitere Experten ins Boot.</p>
<p><b>Wofür gibt es den DigiBonus II?</b></p>
<p>Der DigiBonus II, dessen Finanzmittel aus der Förderinitiative REACT-EU der EU-Kommission stammen, soll kleine Unternehmen mit bis zu 20 Mitarbeitern und Freiberufler fördern. Laut Land erhalten sie damit die Möglichkeit, ihre „Produkte, Dienstleistungen und Prozesse digital zu transformieren und ihre IT-Sicherheit zu verbessern, um wirtschaftliche Chancen durch die Digitalisierung besser nutzen zu können“. Gerade die Corona-Pandemie hat den Nachholbedarf besonders deutlich gemacht.</p>
<p><b>Warum sollten Sie als kleines Unternehmen jetzt unbedingt mit der Förderung Ihre IT verbessern?</b></p>
<p>Mit der passenden IT-Infrastruktur können Prozesse in Ihrem Unternehmen grundlegend vereinfacht und beschleunigt werden. Wenn beispielsweise Informationen zu Produkten und Lagerbeständen einheitlich zugänglich und vernetzt sind, können Sie als Unternehmen Ihre Produkte für Ihre Kunden schneller verfügbar machen. Bearbeitungszeiten von Anfragen werden verkürzt, Dokumentationen erleichtert, riesige Aktenberge vermieden. Gleichzeitig kann der IT-Dienstleister mittels Firewalls, Monitoring und segmentierten Netzwerken für eine sichere IT-Umgebung sorgen.</p>
<p><b>Warum sollte IT-Sicherheit unbedingt Teil eines Digitalisierungsprojekts sein?</b></p>
<p>Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) wurden im vergangenen Jahr 22 Prozent mehr Schadprogramm-Varianten als noch im Vorjahr registriert. Zusätzlich nimmt der Datendiebstahl durch immer perfidere Phishing-Attacken weiter zu. Kleine und mittelständische Unternehmen sind von Ausfällen durch Cyber-Attacken ebenso bedroht wie die großen – und die können schwere Schäden für das Unternehmen nach sich ziehen: Neben Daten- und Reputationsverlust drohen zusätzlich hohe Schadensersatzzahlungen. Deshalb ist die Sicherung der Netzwerke und Daten ein essenzieller Teil jedes Digitalisierungsvorhabens.</p>
<p><b>Für was genau kann der DigiBonus II verwendet werden – und für was nicht?</b></p>
<p>Damit das Projekt förderungsberechtigt ist, muss eine wichtige Voraussetzung erfüllt sein: Es muss wirklich einen Digitalisierungsfortschritt für das Unternehmen in Schleswig-Holstein bringen; eine einfache Erneuerung der bestehenden IT-Infrastruktur oder eine Erweiterung der Standard-Büroausstattung durch Laptops und Smartphones reicht daher nicht aus. Daneben gibt es weitere formale Vorgaben – zum Beispiel, dass keine schon laufenden Projekte gefördert werden oder die geplante Investition mindestens 10.000 Euro netto betragen muss. Zudem soll das Projekt nach der Förderungszusage binnen sechs Monaten abgeschlossen werden.</p>
<p><b>Wie kann m2solutions mich dabei unterstützen?</b></p>
<p>m2solutions hilft Ihnen, das passende Konzept für Ihr Digitalisierungsprojekt auf die Beine zu stellen. Der IT-Dienstleister nimmt den Ist-Zustand Ihrer IT-Infrastruktur auf und erstellt Ihnen auf Wunsch einen Maßnahmenkatalog, wie Ihre Geschäftsprozesse erfolgreich und sicher digitalisiert werden können. Bei der eigentlichen Antragstellung erhalten Sie bei Bedarf Unterstützung durch die Datenschutzbeauftragte von m2solutions. So hat der IT-Dienstleister bereits Unternehmen erfolgreich bei der Umsetzung ihrer Digitalisierungsvorhaben geholfen und Ressourcen entlastet.</p></div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/inaktiv/m2solutions-edv-service-gmbh/Wie-profitiere-ich-als-kleines-Unternehmen-vom-DigiBonus-II/boxid/1089163" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1089163.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/12/08/wie-profitiere-ich-als-kleines-unternehmen-vom-digibonus-ii/" data-wpel-link="internal">Wie profitiere ich als kleines Unternehmen vom DigiBonus II?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Was ist zu tun im Fall einer Cyber-Attacke?</title>
		<link>https://www.immittelstand.de/2021/11/18/was-ist-zu-tun-im-fall-einer-cyber-attacke/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Thu, 18 Nov 2021 09:26:00 +0000</pubDate>
				<category><![CDATA[Netzwerke]]></category>
		<category><![CDATA[attacken]]></category>
		<category><![CDATA[backups]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[it-konzept]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[prävention]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[unternehmen]]></category>
		<category><![CDATA[virus]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/11/18/was-ist-zu-tun-im-fall-einer-cyber-attacke/</guid>

					<description><![CDATA[<p>144 Millionen neue Schadprogramm-Varianten hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im vergangenen Jahr gezählt und bewertet damit die IT-Sicherheitslage in Deutschland als</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/11/18/was-ist-zu-tun-im-fall-einer-cyber-attacke/" data-wpel-link="internal">Was ist zu tun im Fall einer Cyber-Attacke?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">144 Millionen neue Schadprogramm-Varianten hat das <a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Bundesamt für Sicherheit in der Informationstechnik (BSI) im vergangenen Jahr gezählt</a> und bewertet damit die IT-Sicherheitslage in Deutschland als angespannt bis kritisch. Für Unternehmen heißt das: Es ist nicht mehr die Frage, ob sie Opfer einer Cyber-Attacke werden, sondern nur noch wann. Doch was tun, wenn ungewöhnliche Vorkommnisse in der eigenen IT beobachtet werden und man möglicherweise Opfer einer Cyber-Attacke geworden ist?</p>
<p><b>1. Ungewöhnliche Vorkommnisse an die IT melden</b></p>
<p>Wenn zum Beispiel trotz mehrfacher Überprüfung der Zugangsdaten ein Mitarbeiter nicht mehr auf einen bestimmten Dienst im eigenen Unternehmensnetzwerk zugreifen kann, ist Vorsicht geboten. Solche ungewöhnlichen Vorkommnisse sollten direkt mit der IT-Abteilung oder dem zuständigen IT-Dienstleister abgeklärt werden. Dieser kann überprüfen, ob es dafür eine harmlose Ursache gibt oder doch ein Angriff vorliegt – dann heißt es schnell zu reagieren, um den Schaden zu begrenzen.</p>
<p><b>2. Ausmaß überprüfen &amp; (Teil-)Shutdown</b></p>
<p>Zeichnet sich ab, dass das Problem an mehreren Stellen auftritt, ist erst recht schnelles Handeln gefragt: Die IT-Abteilung muss überprüfen, welche weiteren Systeme betroffen sind und wie. Liegt zum Beispiel eine Datenverschlüsselung oder eine Infizierung mit einem Virus vor? Damit sich das Problem nicht auf weitere Systeme überträgt, muss im besten Falle ein zeitnaher Shutdown der betroffenen Bereiche erfolgen. Diese können dann anschließend separat überprüft und die Schäden behoben werden. Im schlimmsten Fall muss das gesamte System vom Netz genommen werden – der „Worst Case“ für Unternehmen.</p>
<p><b>3. Kommunikation</b></p>
<p>Sind Teile oder sogar das gesamte System offline, stellt sich die Frage: Wie kann ich jetzt noch mit meinen Mitarbeitern kommunizieren und sie über das weitere Vorgehen informieren? Habe ich überhaupt die wichtigsten Telefonnummern auch außerhalb des Unternehmensnetzwerkes vorliegen? Im besten Falle liegen schon Reaktionsszenarien als Teil eines Notfallmanagements vor. In diesen wird beschrieben, wie zum Beispiel alternative Geschäftsprozesse in Notsituationen gestaltet werden können. Darüber hinaus sollte der Vorfall natürlich an die zuständigen Behörden gemeldet werden.</p>
<p><b>4. Umgang mit Erpressungsschreiben bei Ransomware</b></p>
<p>Dies gilt auch im Fall eines Angriffs mit <a href="https://www.m2solutions.de/details/schutz-vor-ransomware-cyber-attacken.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Ransomware</a>, deren Zahl laut BSI-Bericht auch 2020 weiter zugenommen hat. Dabei verschlüsseln die Angreifer ganze Dateninfrastrukturen, wie zum Beispiel Datenbanken. Anschließend drohen sie mit der Löschung der Daten, wenn nicht Lösegeld (engl. „Ransom“) gezahlt wird. Das BSI rät grundsätzlich davon ab, einer solchen Forderung nachzukommen, da selbst nach einer Zahlung keinesfalls sicher ist, dass die Daten wiederhergestellt werden. Im Gegenteil: Es häufen sich Fälle, dass die Angreifer die sensiblen Daten zusätzlich verkaufen oder versteigern. In jedem Fall sind durch Ransomware verschlüsselte Daten kompromittiert. Betroffene Firmen müssen laut BSI den Datenschutzaufsichtsbehörden proaktiv melden, wenn es zu Datenlecks gekommen ist.</p>
<p><b>5. Forensik &amp; Wiederherstellung</b></p>
<p>Um die IT-Infrastruktur nach einem Shutdown wieder herzustellen, sind aktuelle Offline-Backups zur Rekonstruktion vonnöten; im besten Fall arbeitet das Unternehmen mit alternativen oder redundanten digitalen Diensten, um geschäftskritische Prozesse so schnell wie möglich wieder herstellen zu können. Gleichzeitig ist die IT-Abteilung oder der IT-Dienstleister in der Forensik gefragt: Wie konnte es zu so einer Attacke kommen? Welche Sicherheitslücke haben sich die Angreifer zunutze gemacht?</p>
<p><b>6. Prävention</b></p>
<p>Der beste Schutz vor Cyber-Attacken ist ein <a href="https://www.m2guard.de/it-sicherheits-konzept.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">umfassendes IT-Konzept</a>. Dieses setzt auf Prävention mit wichtigen Maßnahmen, um die eigene IT sicher zu halten und im Angriffsfall einen &quot;doppelten Boden&quot; zu haben. Dazu zählen:</p>
<ul class="bbcode_list">
<li><a href="https://www.m2solutions.de/details/back-up-strategien-f%C3%BCr-kleine-und-mittelst%C3%A4ndische-unternehmen.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Funktionierende, regelmäßige Backups</a></li>
<li>Monitoring der Datenverkehre</li>
<li><a href="https://www.m2solutions.de/details/updates-check-system-it-fit.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Regelmäßige Updates der Systeme,</a> insbesondere solchen für die IT-Security, wie z.B. die Firewall</li>
<li>Interne Segmentierung der Netze</li>
<li>Mitarbeitersensibilisierung</li>
<li>Redundante, ausfallsichere Strukturen</li>
<li>Reaktionsszenarien für den Notfall</li>
</ul>
<p>In Zusammenarbeit mit Ihrer IT-Abteilung bzw. Ihrem IT-Dienstleister sollten offene Punkte so schnell wie möglich geklärt werden, um vor den vielfältigen Gefahren geschützt zu sein.</p></div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/Was-ist-zu-tun-im-Fall-einer-Cyber-Attacke/boxid/1085720" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1085720.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/11/18/was-ist-zu-tun-im-fall-einer-cyber-attacke/" data-wpel-link="internal">Was ist zu tun im Fall einer Cyber-Attacke?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Schneller, stabiler, sicherer: So optimieren Sie Ihre IT mit RMM</title>
		<link>https://www.immittelstand.de/2021/10/14/schneller-stabiler-sicherer-so-optimieren-sie-ihre-it-mit-rmm/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Thu, 14 Oct 2021 07:35:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[agenten]]></category>
		<category><![CDATA[anydesk]]></category>
		<category><![CDATA[bedrohungen]]></category>
		<category><![CDATA[Fernwartung]]></category>
		<category><![CDATA[it-service]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[managed service]]></category>
		<category><![CDATA[mittelstand]]></category>
		<category><![CDATA[monitoring]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[remote]]></category>
		<category><![CDATA[rmm]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[system]]></category>
		<category><![CDATA[unternehmen]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/10/14/schneller-stabiler-sicherer-so-optimieren-sie-ihre-it-mit-rmm/</guid>

					<description><![CDATA[<p>Schon mal von RMM gehört? Noch nicht? Dann wird es Zeit, denn mit Remote Monitoring und Management können kleine und mittelständische Unternehmen in der IT-Verwaltung</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/10/14/schneller-stabiler-sicherer-so-optimieren-sie-ihre-it-mit-rmm/" data-wpel-link="internal">Schneller, stabiler, sicherer: So optimieren Sie Ihre IT mit RMM</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Schon mal von RMM gehört? Noch nicht? Dann wird es Zeit, denn mit Remote Monitoring und Management können kleine und mittelständische Unternehmen in der IT-Verwaltung massiv entlastet werden – zudem wird ihre Infrastruktur stabiler und ausfallsicherer. Wir beantworten die wichtigsten Fragen rund um das Thema.</p>
<p><b>Was ist RMM?</b><br />
Bei den Lösungen zum Remote Monitoring und Management (RMM) handelt sich um Anwendungen, die bei Ihnen im Unternehmen auf den Servern und weiteren Geräten, wie z.B. PCs und Mobilgeräten, installiert werden. Auf diese Weise kann Ihr IT-Dienstleister oder Ihr Systemhaus aus der Ferne ihren Status überprüfen und die Systeme warten.</p>
<p><b>Was ist der Unterschied zu einer Fernwartungssoftware, wie z.B. Anydesk?</b><br />
Dass sich Ihr IT-Dienstleister per Fernwartungssoftware auf Ihren Rechner schalten kann, ist hinlänglich bekannt, doch RMM kann mehr: Die Software sorgt dafür, dass Ihr System permanent nach Fehlern und Schwachstellen gescannt wird &#8211; wie eine externe IT-Abteilung, die immer im Einsatz ist. Zudem ist der Leistungsumfang je nach gebuchtem Paket deutlich größer.</p>
<p><b>Was kann eine Remote Monitoring und Management Lösung leisten?</b><br />
Neben der Überwachung der Hardware ist auch die Pflege der Software auf den verbundenen Geräten bequem aus der Ferne möglich: So kann z.B. der IT-Dienstleister Software installieren und updaten, die Geräte konfigurieren und fernsteuern. Die Software kann ebenso bei einer drohenden Systemüberlastung oder anderen Bedrohungen für die Systemstabilität Alarm schlagen sowie automatisch Reports und Inventarlisten erstellen. Auch werden integrierte Help-Desk- bzw. Reporting-Funktionen angeboten.</p>
<p><b>Wie funktioniert das?</b><br />
Eine RMM-Lösung besteht in der Regel aus mehreren Komponenten: Um die verschiedenen Geräte zu überwachen, gibt es ein zentrales Dashboard, das den aktuellen Status der überwachten Geräte und ihrer Umgebung anzeigt und es auch erlaubt, ausgewählte Aktionen (wie z.B. Updates) auszuführen. Dafür ist das Dashboard über ein Netzwerk mit den einzelnen zu verwaltenden Komponenten verbunden, die jeweils mit einem Software-Agenten ausgestattet sind, der die entsprechenden Informationen des jeweiligen Geräts sammelt und an das Dashboard weitergibt.</p>
<p><b>Wie wird sichergestellt, dass sich mittels RMM niemand Zugriff zu sensiblen Daten verschaffen kann?</b><br />
RMM-Softwares sind in der Regel mit einer Reihe an Sicherheitsmaßnahmen ausgestattet. So werden die Daten zum Beispiel nur verschlüsselt übertragen; alle Geräte, die sich im RMM-Netzwerk befinden, müssen mehrmals authentifiziert werden, damit sichergestellt wird, dass kein Gerät unerlaubt Zugriff erlangt. Jeder Benutzer, der sich auf das Dashboard einloggen will, muss eine Zwei-Wege-Authentifizierung nutzen. Zusätzlich gibt es RMM-Softwares mit erweiterten Funktionen, wie Malware-Schutz und Ransomware-Erkennung.</p>
<p><b>Welche Vorteile hat RMM für kleinere und mittelständische Unternehmen?</b></p>
<p>Diese sogenannten „Managed Services“, also genau definierte Leistungen, die ein IT-Dienstleister oder Systemhaus für das Unternehmen erbringt, haben gerade für KMUs große Vorteile:</p>
<ol class="bbcode_list">
<li>Entlastung der eigenen IT-Abteilung: Mit RMM können zeitraubende Aufgaben, wie z.B. Software-Updates, ausgelagert und automatisiert werden, sodass Ihre IT-Mitarbeiter mehr Zeit und Ressourcen für neue Projekte frei haben.</li>
<li>Stabilere und ausfallsicherere IT: Durch das stete Monitoring werden drohende Probleme und Sicherheitslücken rechtzeitig erkannt und können behoben werden, bevor sie teure Ausfälle verursachen. Durch den Remote-Zugang läuft die Fehlerbehebung zudem einfacher und schneller.</li>
<li>Individuelle Anpassung auf die Unternehmensgröße: Auch wenn Ihr Unternehmen kleiner ist, kann die RMM-Lösung individuell ohne Leistungseinbußen flexibel auf Sie zugeschnitten werden – so bleibt bei Ihnen das System immer auf dem neusten Stand ohne dass Sie eine große Infrastruktur dafür vorhalten müssen.
<p><b>Fazit:</b><br />
Mit einer RMM-Lösung können Sie die Prozesse in Ihrer IT flexibel optimieren: Zeitraubende, wiederkehrende Aufgaben können ausgelagert und automatisiert werden. Gleichzeitig sorgen Software und IT-Dienstleister dafür, dass Ihre Systeme auf dem neusten Stand bleiben und so ausfallsicherer und stabiler laufen.</li>
</ol>
</div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: 0451/54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/Schneller-stabiler-sicherer-So-optimieren-Sie-Ihre-IT-mit-RMM/boxid/1080400" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1080400.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/10/14/schneller-stabiler-sicherer-so-optimieren-sie-ihre-it-mit-rmm/" data-wpel-link="internal">Schneller, stabiler, sicherer: So optimieren Sie Ihre IT mit RMM</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>So wehrt eine Next Generation Firewall Cyber-Attacken ab</title>
		<link>https://www.immittelstand.de/2021/09/15/so-wehrt-eine-next-generation-firewall-cyber-attacken-ab/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Wed, 15 Sep 2021 08:55:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[atp]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[inspection]]></category>
		<category><![CDATA[ips]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[media]]></category>
		<category><![CDATA[messaging]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[ngfw]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[ssl]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/09/15/so-wehrt-eine-next-generation-firewall-cyber-attacken-ab/</guid>

					<description><![CDATA[<p>Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen.</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/09/15/so-wehrt-eine-next-generation-firewall-cyber-attacken-ab/" data-wpel-link="internal">So wehrt eine Next Generation Firewall Cyber-Attacken ab</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre IT mit einer Firewall der neuen Generation (Next Generation Firewall, kurz NGFW) am besten gesichert ist.</p>
<p>Die Firewall ist ein Sicherungssystem, das Ihren Computer oder Ihr gesamtes Rechnernetz vor unerwünschten Netzwerkzugriffen schützt. Sie überprüft sämtlichen Datenverkehr und entscheidet anhand definierter Regeln, ob bestimmte Datenpakete „durchgelassen“ werden oder nicht.</p>
<p><b>Moderne Angriffsszenarien erfordern moderne Firewall</b></p>
<p>Herkömmliche Firewall-Konfigurationen basieren lediglich darauf, welche Protokolle in welche Richtung übertragen werden dürfen und welche Ports für diese Übertragungen zulässig sind. Doch das reicht inzwischen längst nicht mehr aus, um Unternehmen vor den neusten Cyber-Bedrohungen zu schützen. Denn bei sogenannten „Advanced Persistent Threats“ (ATP, „fortgeschrittene andauernde Bedrohungen“) sind die Aktivitäten beispielsweise so unauffällig und häufig gut an die Umgebung angepasst, dass sie nur durch ein Sammeln, Analysieren und Korrelieren von Sicherheitsinformationen aus verschiedenen Quellen erkannt werden können. Auch kommen alte Konfigurationen bei Datenübertragungen per HTTP bzw HTTPS schnell an ihre Grenzen: Ein Großteil dieser laufen über die gleichen Ports, kommen aber bei verschiedenen Anwendungen zum Einsatz, zum Beispiel beim Browsen im Internet, beim Zugriff auf Microsoft 365 oder anderen Cloud-Diensten. Auch wenn diese alle unterschiedliche Zwecke verfolgen, sehen sie für eine traditionelle Firewall von außen alle gleich aus. Wenn also eine Übertragung grundsätzlich erlaubt ist, lässt die Firewall auch die Übertragung infizierter Inhalte zu, weil sie an dieser Stelle nicht die Inhalte unterscheiden kann.</p>
<p>Genau hier setzen die zusätzlichen Funktionen der Next Generation Firewall wie zum Beispiel von Fortinet an.</p>
<p><b>1. Deep Packet Inspection und SSL/TLS Inspection</b></p>
<p>Die Deep Packet Inspection (DPI) geht über eine einfache Port- und Protokollinspektion hinaus, indem sie die in den Netzwerkpaketen übertragenen Daten inspiziert, hinein bis in den Datenbereich des Datenpakets. Dies gilt auch für über SSL bzw. TLS verschlüsselte Inhalte in der gesicherten Kommunikation, da sich auch zunehmend Hacker dieser Techniken bedienen. Bei der SSL Inspection werden daher die Inhalte zunächst entschlüsselt, analysiert und schließlich wieder verschlüsselt über eine zweite TLS-/SSL-Verbindung zum Zielrechner geschickt. So können Datenpakete auf Viren, Spam und andere unerwünschte Inhalte untersucht und auffällige Pakete blockiert werden, um das Netzwerk zu schützen.</p>
<p><b>2. Application Control</b></p>
<p>Mit der Application Control können Sie festlegen, welche Anwendungen auf den Geräten im Unternehmensnetzwerk laufen dürfen und von welchen aufgrund ihres erhöhten Sicherheitsrisikos gesperrt werden sollen, z.B. P2P-Filesharing-Software, Spiele, Media-Player oder Instant-Messaging-Clients. Next Generation Firewalls können den Datenverkehr im Netzwerk zudem auf spezifische Anwendungen filtern und so zusätzliche Sicherheitsrisiken, wie zum Beispiel Malware, vom Netzwerk fernhalten.</p>
<p><b>3. Intrusion Prevention</b></p>
<p>Ein Intrusion Prevention System (IPS) kann Angriffe auf Netzwerke erkennen und automatisch Abwehrmaßnahmen ergreifen, indem es den Datenverkehr in Echtzeit analysiert. Dabei vergleicht das System auf Grundlage einer Datenbank bekannte Angriffsmuster, nutzt aber ebenso eine KI-basierte, selbstlernende Technologie, um auch unbekannte Angriffsmuster als „Abweichungen vom Normalbetrieb“ aufzuspüren. Erkennt es einen Angriff, kann das System die Firewall-Regeln so beeinflussen, dass auffällige Datenpakete nicht weitergeleitet und gemeldet werden. So können sich NGFWs flexibel an die aktuelle Bedrohungslage anpassen.</p>
<p><b>Fazit</b></p>
<p>Die Cyber-Angriffe werden immer komplexer, dementsprechend muss auch die Firewall so ausgestattet sein, dass sie vor den modernen Bedrohungsszenarien schützen kann. „State of the Art“ sind hier mit künstlicher Intelligenz ausgestattete Systeme, die einen Gesamtüberblick über den Netzwerk-Traffic haben, Abweichungen erkennen und entsprechend reagieren können, um Malware und andere Bedrohungen vom Unternehmensnetzwerk abwenden zu können.</p></div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: 0451/54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/So-wehrt-eine-Next-Generation-Firewall-Cyber-Attacken-ab/boxid/1076106" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1076106.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/09/15/so-wehrt-eine-next-generation-firewall-cyber-attacken-ab/" data-wpel-link="internal">So wehrt eine Next Generation Firewall Cyber-Attacken ab</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ist Ihre IT vor Cyber-Angriffen geschützt?</title>
		<link>https://www.immittelstand.de/2021/08/18/ist-ihre-it-vor-cyber-angriffen-geschuetzt/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Wed, 18 Aug 2021 07:03:02 +0000</pubDate>
				<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[befragten]]></category>
		<category><![CDATA[Bitkom]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[ddos]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[injection]]></category>
		<category><![CDATA[mails]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[server]]></category>
		<category><![CDATA[studie]]></category>
		<category><![CDATA[trojaner]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/08/18/ist-ihre-it-vor-cyber-angriffen-geschuetzt/</guid>

					<description><![CDATA[<p>Die durch Cyber-Angriffe verursachten Schäden für Unternehmen haben sich im vergangenen Jahr verdoppelt: 223 Milliarden Euro betrug die Rekord-Schadenssumme, die durch die Folgen von Daten-Diebstahl,</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/08/18/ist-ihre-it-vor-cyber-angriffen-geschuetzt/" data-wpel-link="internal">Ist Ihre IT vor Cyber-Angriffen geschützt?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Die durch Cyber-Angriffe verursachten Schäden für Unternehmen haben sich im vergangenen Jahr verdoppelt: 223 Milliarden Euro betrug die Rekord-Schadenssumme, die durch die Folgen von Daten-Diebstahl, Ausspähung und Sabotage entstanden ist. Laut der aktuellen Studie des Branchenverbands Bitkom waren 2020 nahezu neun (!) von zehn Unternehmen von Cyber-Angriffen betroffen.</p>
<p>Gerade die Homeoffice-Situation, bei der sich viele Mitarbeiter plötzlich außerhalb der IT-Sicherheitsarchitektur befanden, habe die Angriffe begünstigt, so die Studie. Die Konsequenz: Im schlimmsten Fall sind die Unternehmen vom Ausfall der Informations- und Produktionssysteme betroffen gewesen; aktuell sehen sogar neun Prozent der Unternehmen Ihre Existenz durch Cyber-Attacken bedroht.</p>
<p><b>Die häufigsten Bedrohungsszenarien</b></p>
<p>Spätestens jetzt sollten vor allem kleinere und mittlere Unternehmen an ihrer „Cyber-Resilienz“ arbeiten unter der Frage: Wie kann meine IT vor Cyberangriffen geschützt werden?</p>
<p>Dazu erklären wir Ihnen im Überblick die häufigsten Angriffsarten des vergangenen Jahres und wie Sie sich am besten schützen können.</p>
<p><b>Infizierung mit Malware</b></p>
<p>Die Infizierung mit Schadsoftware setzte deutsche Unternehmen im Jahr 2020 besonders unter Druck: 31 Prozent erlebten laut Bitkom-Studie einen solchen Angriff. Dabei versuchen Cyber-Kriminelle über die verschiedensten Kanäle, Schadprogramme wie Würmer, Trojaner oder Viren in das Unternehmensnetzwerk zu schleusen, zum Beispiel über einen scheinbar vertrauenswürdigen E-Mail-Anhang, ein bösartiges Makro innerhalb eines Office-Dokuments oder einfach durch den Klick auf ein präpariertes Werbebanner auf einer Website. Ist die Schadsoftware erst einmal ins System gelangt, führt sie in der Regel dazu, dass Cyberkriminelle die Fernsteuerung über das infizierte System übernehmen können.</p>
<p><b>Distributed Denial of Service (DDoS)</b></p>
<p>27 Prozent der befragten Unternehmen haben im vergangenen Jahr mit einer sogenannten DDoS-Attacke zu kämpfen gehabt. Dabei zielen Angreifer darauf ab, von einer Vielzahl an unterschiedlichen Systemen, Server mit so vielen Anfragen zu bombardieren, dass sie ihre Aufgabe nicht mehr bewältigen kann. Die Folge: Systeme fallen für eine bestimmte Zeit aus.</p>
<p><b>Spoofing</b></p>
<p>Das sogenannte Spoofing („täuschen“, „fälschen“) war 2020 die dritthäufigste Angriffsart (20 Prozent). Auch hierbei geht es um das unerlaubte Eindringen in ein Netzwerk, indem der Angreifer eine vertrauenswürdige Identität vortäuscht. Das Ziel: Personenbezogene Daten zu erhalten, um diese für weitere, gezielte Angriffe erhalten, zum Beispiel für Phishing.</p>
<p><b>Phishing</b></p>
<p>Spoofing ist eine Vorstufe zum <a href="https://www.m2guard.de/schutz-vor-corona-phishing.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Phishing</a> (18 Prozent der Angriffe), bei dem Cyber-Kriminelle versuchen, über fingierte E-Mails, Messenger-Nachrichten oder Websites als vertrauenswürdiger Kommunikationspartner zu erscheinen. Damit verfolgen sie das Ziel, an persönliche Daten zu gelangen, mit denen die Angreifer im Folgenden zum Beispiel Konten plündern oder Spähsoftware einschleusen können.</p>
<p><b>Ransomware</b></p>
<p>Insbesondere <a href="https://www.m2solutions.de/details/schutz-vor-ransomware-cyber-attacken.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Ransomware</a> hat in den vergangenen Wochen große mediale Aufmerksamkeit erhalten, da diese Angriffsart für nicht mehr handlungsfähige Kreisverwaltungen und lahmgelegte Supermarktketten gesorgt hat. Wenn ein System mit einer solchen Erpressungssoftware befallen wird, verliert der Nutzer Zugriff auf seine Daten und bekommt sie – wenn überhaupt – erst gegen die Zahlung eines häufig sehr hohen Lösegelds wieder frei. „Die Wucht, mit der Ransomware-Angriffe unsere Wirtschaft erschüttern, ist besorgniserregend und trifft Unternehmen aller Branchen und Größen“, so Bitkom-Präsident Achim Berg. Im vergangenen Jahr waren 18 Prozent der Unternehmen von Ransomware-Attacken betroffen – diese Fälle trugen jedoch maßgeblich zur Rekordschadenssumme von 223 Milliarden Euro bei.</p>
<p><b>SQL-Injection</b></p>
<p>Bei der SQL-Injection (17 Prozent der Fälle) nutzen Angreifer Sicherheitslücken durch Programmierfehler in SQL-Datenbanken aus. Auf diese Weise können sie Datenbankbefehle einschleusen und eventuell weitere Daten auslesen, unberechtigt ändern, löschen oder sogar die Kontrolle über den kompletten Datenbankserver übernehmen.</p>
<p><b>IT-Sicherheitskonzept: Schutz vor Cyber-Angriffen</b></p>
<p>Damit sichergestellt werden kann, dass Ihre IT bestmöglich vor Ausfällen durch Cyber-Attacken geschützt ist, reicht keine einzelne Maßnahme. Es wird ein umfassendes <a href="https://www.m2guard.de/it-sicherheits-konzept.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">IT-Sicherheitskonzept</a> benötigt, das nicht nur technische Vorkehrungen berücksichtigt. Bei der Erstellung und der Umsetzung eines IT-Sicherheitskonzeptes lassen Sie sich am besten von einem IT-Experten helfen. Denn dafür muss der Ist-Zustand Ihrer IT vorab in folgenden Bereichen umfassend geprüft werden:</p>
<ol class="bbcode_list">
<li><a href="https://www.m2solutions.de/details/updates-check-system-it-fit.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Updates und Systemhärte</a>: Sind alle Komponenten des Systems auf dem neusten Stand, sodass es keine Sicherheitslücken in Anwendungen gibt, die eine Angriffsfläche bilden könnten? Gibt es eine Update-Routine? Sind entsprechende Vorkehrungen getroffen worden, die das Netzwerk nach außen hin schützen (z.B. durch eine Next Generation Firewall)?</li>
<li>E-Mail Security: Ist der E-Mail-Verkehr in Ihrem Unternehmen abgesichert durch Sicherheitslösungen und Verschlüsselung?</li>
<li>Ausfallsicherheit: Ist Ihre IT-Struktur redundant ausgelegt, d.h. sind funktional vergleichbare Ressourcen mehrfach vorhanden, sodass der Betrieb bei einem Ausfall trotzdem weiterlaufen kann?</li>
<li>Datensicherung: Gibt es in Ihrem Unternehmen eine <a href="https://www.m2guard.de/back-up-strategien.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Back-up-Strategie</a>, die dafür sorgt, dass Sie Ihre Daten bei Verlust wiederhergestellt werden können?</li>
<li>Segmentierung des Netzwerks: Ist Ihr Netzwerk in Subnetzwerke unterteilt, sodass z.B. im Fall eines erfolgten Angriffs infizierte Bereiche vom Rest des Netzwerks abgeschottet werden können?</li>
<li>Mitarbeitersensibilisierung: Sind Ihre Mitarbeiter ausreichend geschult, wie sie beispielsweise Phishing-Mails oder verdächtige Webseiten erkennen? Denn der „<a href="https://www.m2solutions.de/details/faktor-mensch-als-hauptrisiko-f%C3%BCr-die-unternehmens-it.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Faktor Mensch</a>“ ist das Hauptrisiko für die Unternehmens-IT.</li>
</ol>
<p><b>Cloudbasierte Sicherheitslösungen für kleine Unternehmen</b></p>
<p>Gerade kleine und mittelständische Unternehmen stellen die vielen verschiedenen Anforderungen an die IT-Security zunächst vor hohe Herausforderungen. Aber auch für sie gibt es skalierbare und finanzierbare Lösungen, wie z.B. <a href="https://www.m2guard.de/cloud-sicherheitsl%C3%B6sung.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">cloudbasierte Sicherheitsanwendungen</a>, die in bestehende Systeme integrierbar sind. Damit können sie vorsorgen: Denn der Verlust von Daten kommt Unternehmen weitaus teurer zu stehen als eine Investition in die IT-Sicherheit. Bisher fließen laut Bitkom durchschnittlich sieben Prozent der IT-Mittel von Unternehmen in den Bereich IT-Security. 24 Prozent haben sie nach der stark gestiegenen Anzahl an Attacken jedoch deutlich erhöht.</div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: 0451/54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/Ist-Ihre-IT-vor-Cyber-Angriffen-geschuetzt/boxid/1072461" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1072461.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/08/18/ist-ihre-it-vor-cyber-angriffen-geschuetzt/" data-wpel-link="internal">Ist Ihre IT vor Cyber-Angriffen geschützt?</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>So schützen Sie sich vor Ransomware-Attacken</title>
		<link>https://www.immittelstand.de/2021/07/08/so-schuetzen-sie-sich-vor-ransomware-attacken/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Thu, 08 Jul 2021 08:05:00 +0000</pubDate>
				<category><![CDATA[Internet]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[bsi]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[crowdstrike]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[hiscox]]></category>
		<category><![CDATA[it-sicherheit]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[netzwerke]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[software]]></category>
		<category><![CDATA[studie]]></category>
		<category><![CDATA[utm]]></category>
		<category><![CDATA[vpn]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/07/08/so-schuetzen-sie-sich-vor-ransomware-attacken/</guid>

					<description><![CDATA[<p>Geld her oder Daten weg: Gerade in der Corona-Pandemie werden immer mehr Unternehmen Opfer von Attacken mit Erpressungssoftware. So können Sie sich vor davor schützen.</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/07/08/so-schuetzen-sie-sich-vor-ransomware-attacken/" data-wpel-link="internal">So schützen Sie sich vor Ransomware-Attacken</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Geld her oder Daten weg: Gerade in der Corona-Pandemie werden immer mehr Unternehmen Opfer von Attacken mit Erpressungssoftware. So können Sie sich vor davor schützen.</p>
<p>Ein falscher Klick, schon ist es zu spät. Wenn ein System mit Ransomware befallen wird, verliert der Nutzer Zugriff auf seine Daten und bekommt sie erst gegen die Zahlung eines häufig sehr hohen Lösegelds wieder frei. Jüngstes prominentes Beispiel: Ein groß angelegter Angriff mit Erpressungssoftware, der nicht nur eine Supermarktkette in Schweden, sondern auch Systeme in deutschen Unternehmen lahm legte und zu hohen Umsatzeinbußen führte.</p>
<p><b>Zahl der Ransomware-Attacken steigt</b></p>
<p>Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Nie war die Häufigkeit an Attacken durch Verschlüsselungstrojaner so hoch wie jetzt. Eine aktuelle Studie des IT-Sicherheitsunternehmens Crowdstrike zeigt, dass bereits 60 Prozent der Unternehmen, sowohl größere als auch aus dem Mittelstand, einen Ransomware-Angriff erlebt haben. Gerade die Corona-Zeit mit seinen Homeoffice-Phasen begünstigt Ransomware-Attacken: Viele Mitarbeiter sind außerhalb der IT-Sicherheitsarchitektur ihres Unternehmens nicht ausreichend gegen Cyberkriminalität geschützt.</p>
<p>Viele Unternehmen zahlen stillschweigend die von den Erpressern in Cryptowährung geforderten Beträge, in der Hoffnung, die Daten zurück zu erhalten und wieder einsatzfähig zu sein. Der mittlere Schaden durch Cyberangriffe lag bei deutschen Firmen im vergangenen Jahr laut Hiscox bei 21.800 Euro. Doch soweit muss es nicht kommen. Man kann sich mit einer Reihe an Maßnahmen vor Ransomware-Attacken schützen:</p>
<p><b>Backups anlegen</b></p>
<p>Damit Sie im Fall einer Ransomware- oder einer anderen Cyberattacke schnell wieder handlungsfähig werden können, ohne vorher einen hohen Betrag zahlen zu müssen, hilft vor allem eines: ein umfassendes Backup. Im Vorfeld sollte man daher auf die <a href="https://m2solutions.de/details/back-up-strategien-f%C3%BCr-kleine-und-mittelst%C3%A4ndische-unternehmen.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">3-2-1 Backup-Strategie</a> setzen. Das bedeutet: Es werden regelmäßig drei Kopien aller Daten angefertigt, auf zwei verschiedenen Arten von Medien mit einer Kopie außer Haus; z.B. in einer Cloud oder einem anderen Speichermedium, das keine Verbindung zum Firmennetzwerk hat. Auf diese Weise können durch die Ransomware blockierten Daten wieder hergestellt werden.</p>
<p><b>Zentralisierung der IT-Sicherheit</b></p>
<p>Noch besser ist es natürlich, es gar nicht erst so weit kommen zu lassen, dass das Backup zum Einsatz kommen muss. Dazu ist es gerade in größeren IT-Umgebungen wichtig, den Überblick über die verschiedenen Systeme, Anwendungen und Infrastrukturen zu behalten, denn jede neue Komponente bringt zusätzliche Sicherheitslücken. Deshalb ist eine einheitliche Strategie für das IT-Sicherheitsmanagement besonders wichtig. Dazu gehört unter anderem eine <a href="https://www.m2solutions.de/details/automatische-dokumentation-voller-durchblick-bei-ihrer-it.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">lückenlose Dokumentation</a> der eingesetzten Systeme und ihrer Zugangsberechtigungen, die auch mit Hilfe von Software automatisiert vorgenommen werden kann.</p>
<p><b>Aktualisierung von Betriebssystemen und Software</b></p>
<p>Denn mit Hilfe einer solchen Dokumentation ist es möglich, den Überblick darüber zu behalten, wer welchen Zugriff auf welche Bereiche hat und ob alle Betriebssysteme und Software-Versionen auf dem neusten Stand sind. Denn nicht aufgespielte Updates und Patches sind eines der häufigsten Einfallstore für Cyberkriminelle. Sinnvoll ist, solche Wartungsaufgaben zu automatisieren.</p>
<p><b>Verwendung aktueller Sicherheitslösungen</b></p>
<p>Auch den Antiviren-Schutz auf dem neusten Stand zu halten, wird natürlich immer empfohlen. Allerdings ist der bei Ransomware in der Regel nicht ausreichend, da das Grundprogramm an sich nicht als schädlich erkannt wird, da es nur das „Tor“ zum Internet öffnet, über das die eigentliche schädliche Software heruntergeladen wird. In diesem Fall hilft nur eine Firewall, die mit sogenannten „Unified Threat Management“-Features (UTM) ausgestattet ist, wie zum Beispiel einem Webfilter, der den Zugriff auf potenziell gefährliche Websites beschränkt und so den unbeabsichtigten Download von Malware verhindert. Unter UTM fallen weitere Funktionen: Ein Application Filter kontrolliert z.B. den Zugang zu Anwendungen für Nutzer hinter der Firewall; mit Intrusion-Detection- und Intrusion-Prevention-Systeme (IPS) kann etwa der Datenverkehr zwischen IT-Systemen oder Netzen überwacht werden. Das Ziel: Ereignisse herauszufiltern, die auf Angriffe oder Sicherheitsverletzungen hindeuten. Diese und weitere Werkzeuge zur Abwehr von Cybergefahren müssen von IT-Fachleuten ganz auf die Bedürfnisse des jeweiligen Unternehmens konfiguriert werden, damit sie effizient eingesetzt werden können.</p>
<p><b>Sicherheitslösungen im Homeoffice</b></p>
<p>Besonders wichtig ist auch, dass sicheres Arbeiten im Homeoffice möglich ist, wenn sich der Mitarbeiter physisch außerhalb des geschützten Firmenbereichs befindet. Dazu muss eine <a href="https://m2solutions.de/details/homeoffice-loesungen-swyx.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">entsprechende Infrastruktur</a> vorhanden sein, mit der er auch von außerhalb über eine sichere VPN-Verbindung und Fernzugriffssoftware im Firmennetzwerk arbeiten kann.</p>
<p><b>Sensibilisierung der Mitarbeiter</b></p>
<p>Neben den technischen Sicherheitslücken darf der Faktor Mensch als Einfallstor für Cyberkriminelle nicht unterschätzt werden. Regelmäßig sollten Mitarbeiter darin geschult werden, dass z.B. sie weder Links, noch Dokumente von unbekannten E-Mail-Absendern öffnen, unsichere Webseiten vermeiden und keine sensiblen Daten herausgeben. Eine <a href="https://www.m2solutions.de/schulung.html" class="bbcode_url" target="_blank" rel="noopener nofollow" data-wpel-link="external">Schulung in Cybersicherheit</a> ist ein wichtiger Baustein im Schutz gegen Ransomware.</p>
<p><b>Fazit</b></p>
<p>Wer gegen Erpressungssoftware gewappnet sein möchte, sollte auf folgende Punkte achten:<br />
·       Regelmäßiges Anlegen von Backups<br />
·       Zentralisierung der IT-Sicherheit<br />
·       Regelmäßige Aktualisierung von Betriebssystemen und Software<br />
·       Verwendung einer aktuellen Lösung für die IT-Sicherheit<br />
·       Sicherheitslösungen für Mitarbeiter im Homeoffice<br />
·       Sensibilisierung von Mitarbeitern für die Cybersecurity</div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: +49 (451) 54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/So-schuetzen-Sie-sich-vor-Ransomware-Attacken/boxid/1067150" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1067150.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/07/08/so-schuetzen-sie-sich-vor-ransomware-attacken/" data-wpel-link="internal">So schützen Sie sich vor Ransomware-Attacken</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Microsoft 365? Aber sicher!</title>
		<link>https://www.immittelstand.de/2021/06/15/microsoft-365-aber-sicher/</link>
		
		<dc:creator><![CDATA[Firma m2solutions EDV-Service]]></dc:creator>
		<pubDate>Tue, 15 Jun 2021 08:08:00 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[backup]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[dsgvo]]></category>
		<category><![CDATA[eset]]></category>
		<category><![CDATA[IT-Security]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[messenger]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[office]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[sharepoint]]></category>
		<category><![CDATA[skykick]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[suite]]></category>
		<guid isPermaLink="false">https://www.immittelstand.de/2021/06/15/microsoft-365-aber-sicher/</guid>

					<description><![CDATA[<p>Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuite von Microsoft achten sollten, damit wichtige Daten gesichert</p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/06/15/microsoft-365-aber-sicher/" data-wpel-link="internal">Microsoft 365? Aber sicher!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="pb-text">Automatisch alles sicher mit Microsoft 365? Keineswegs! Wir sagen Ihnen, auf was Sie beim Einsatz der Web-Anwendungssuite von Microsoft achten sollten, damit wichtige Daten gesichert sind – und es auch bleiben.</p>
<p>Viele Unternehmen entscheiden sich für Microsoft 365 (vormals Office 365), um das „Komplettpaket“ zu erhalten – eine Suite mit den unterschiedlichen Funktionen von E-Mails über Textverarbeitung bis zur Videochat-Funktion. Die Vorteile liegen auf der Hand: Mitarbeiter können die Anwendungen ortsunabhängig aus der Cloud nutzen und von jedem unterstützten Gerät aus online arbeiten. Die Programme werden entweder gestreamt oder automatisch aktualisiert. Ein weiterer Pluspunkt für viele Anwender: Die in der Vergangenheit aufgetretenen Probleme mit dem Microsoft Exchange Server werden bei der Umstellung auf Microsoft 365 vermieden.</p>
<p>Doch wer denkt, dass mit der Einführung des Office-Pakets aus der Cloud alle Sicherheitsprobleme beseitigt sind, der irrt. Gerade im Zusammenspiel mit anderen Anwendungen im Unternehmensnetzwerk müssen Microsoft-365-Nutzer ganz besonders auf die Einstellungen achten und zusätzliche Sicherungsmaßnahmen vornehmen, damit der Datenschutz nicht verletzt, Daten verloren gehen und/oder Cyberkriminellen Tür und Tor geöffnet wird.</p>
<p><b>1. Sperren von nicht genutzten Anwendungen</b></p>
<p>Von OneDrive über Outlook bis Teams: Je nachdem, welches Microsoft-365-Lizenzlevel Sie für Ihr Unternehmen ausgewählt haben, bietet die Suite ganz unterschiedliche Programme. Diese stehen für Nutzer jederzeit bereit, auch wenn sie diese gar nicht brauchen. Gerade aber die Programme mit Netzwerkfunktion stellen eine potenzielle Angriffsfläche für Attacken von außen dar. Deshalb sollten IT-Beauftragte schauen, wer welche Programme tatsächlich benötigt und unbenutzte Anwendungen sperren, zum Beispiel über das Admin Center der Software oder die Firewall. Damit wird die Angriffsgefahr minimiert.</p>
<p><b>2. Korrekte Konfiguration der Anwendungen</b></p>
<p>SharePoint und OneDrive sind solche Netzwerkanwendungen aus Microsoft 365, die in Unternehmen für das Teilen und Verwalten von Daten genutzt werden. Durch ihre vielen Funktionen stellen sie eine Herausforderung für die IT-Sicherheit dar. Durch die richtige Konfiguration können die Sicherheitsgefahren jedoch begrenzt werden: Besonders wichtig ist, dass nicht berechtigte Nutzer keine neuen Inhalte erstellen können. Deshalb sollten IT-Administratoren nach Möglichkeit über das Admin-Center für jeden Nutzer für jeweils jede Anwendung Berechtigungsprofile erstellen.</p>
<p><b>3. Zusätzlicher Rundum-Schutz für Cloud-Daten</b></p>
<p>Auch wenn die zuvor genannten Einstellungen schon einmal eine gute Grundlage für die IT-Sicherheit darstellen, ist die Kommunikation in Microsoft 365 nicht automatisch abgesichert. Um das Risiko für gezielte Angriffe minimal zu halten, aber den laufenden Betrieb nicht zu beeinträchtigen, gibt es entsprechende Sicherheitssoftware als Managed Service, wie zum Beispiel ESET Cloud Office Security. In einer Kombination aus Spam-Filter, Anti-Malware-Scanner und Anti-Phishing sorgt sie als zusätzliche „Sicherheitsschicht“ dafür, dass neu ins System gelangende Dateien und E-Mails auf ihr Bedrohungspotenzial überprüft und im Zweifelsfall blockiert oder isoliert werden. Zudem unterstützt die Software bei der Identifikation, welche Nutzer potenziell von gezielten Angriffen bedroht sind und zu welchen Zeiten zum Beispiel besonders viele Spam-E-Mails zugestellt werden. Auch Sicherheitseinstellungen, die mit den Unternehmensrichtlinien konform sind, können IT-Administratoren über Cloud-Security-Programme einfacher steuern.</p>
<p><b>4. Sensibilisierung der Mitarbeiter</b></p>
<p>Bei der Vielzahl an Kommunikationsmöglichkeiten, die Microsoft 365 bietet, müssen sich die Mitarbeiter auf Phishing-Versuche über neue Kanäle einstellen. Nicht mehr nur über E-Mail könnten Angreifer mit täuschend echt aussehenden, fingierten Nachrichten versuchen, an sensible Informationen zu kommen, sondern auch zum Beispiel über die Messenger-Dienste. Hier gilt es, die Mitarbeiter zu sensibilisieren, dass Security-Softwares nicht immer alle neusten Angriffsvarianten erkennen können. So sollten die Mitarbeiter zum Beispiel darauf achten, dass sie URLs kritisch überprüfen, bevor sie auf diese klicken, auch wenn diese vermeintlich von Kollegen stammen.</p>
<p><b>5. Sicherung durch Backups</b></p>
<p>Viele Nutzer denken: „Da Microsoft 365 in der Cloud ist, muss ich mir keine Sorgen um die Sicherung der Daten machen, denn das passiert automatisch.“ Tatsächlich ist dies nicht der Fall, deshalb wird die Gefahr des Datenverlustes und die damit verbundenen Kosten in der Regel unterschätzt. Dabei kann es passieren, dass Nutzer beispielsweise unbeabsichtigt eine ganze SharePoint-Library löschen oder der ganze Datenbestand bei einer Ransomware-Attacke verschlüsselt worden ist. Da Microsoft ein ‚Back-up as a Service‘ selbst nicht für Kunden anbietet, empfiehlt es sich hier dringend, weitere Maßnahmen für die Sicherung der Daten einzusetzen. Eine Anwendung wie z.B. SkyKick Cloud Backup kann dafür sorgen, dass Daten nicht nur DSGVO-konform gesichert, sondern auch nach einem Vorfall schnell wiederhergestellt werden können.</p>
<p><b>Fazit</b></p>
<p>Wer sicherstellen will, dass seine Microsoft 365 Suite optimal abgesichert ist, muss folgende Punkte im Blick haben:</p>
<ul class="bbcode_list">
<li>An die Sicherheitsbestimmungen im Unternehmen angepasste Konfiguration der Anwendungen</li>
<li>Sperrung von Anwendungen, die nicht genutzt werden</li>
<li>Sensibilisierung der Mitarbeiter für Phishing-Attacken etc.</li>
<li>Zusätzliche Absicherung der Cloud durch eine IT-Security-Software im Managed Service</li>
<li>Absicherung der Cloud-Daten durch eine extra Backup-Funktion</li>
</ul>
<p>Nur so können sich Anwender ihre Daten vor Verlust und unerlaubten Zugriffen schützen.</p></div>
<div class="pb-boilerplate">
<div>Über die m2solutions EDV-Service GmbH</div>
<p>Die m2solutions EDV-Service GmbH ist ein IT-Dienstleister mit Sitz in Neustadt in Schleswig-Holstein. Das Unternehmen ist sowohl Full-Service-Systemhaus f&uuml;r den Mittelstand als auch IT-Dienstleister f&uuml;r global agierende Systemh&auml;user. So bietet m2solutions von der konzeptionellen und organisatorischen Beratung &uuml;ber individuelle IT-Infrastrukturl&ouml;sungen (Hard- und Software) bis zu IT-Security-Management und Communication-L&ouml;sungen individuell auf den Kunden ausgerichtete Einzel- oder Komplettl&ouml;sungen an. Die mehr als 150 Mitarbeiter werden dazu bundesweit eingesetzt. m2solutions versteht sich als Partner, der nicht nur eine sichere IT-Infrastruktur realisiert, sondern durch den Einsatz geeigneter Technologien einen Support f&uuml;r mehr Erfolg und Wachstum der Kunden leistet. Gegr&uuml;ndet wurde das Unternehmen im Jahr 2000 von Mirko M&uuml;ller und Reiner Matthiessen. Seit 2014 geh&ouml;rt auch Lukas Stockmann zur Gesch&auml;ftsf&uuml;hrung.</p>
</div>
<div class="pb-company">
<div>Firmenkontakt und Herausgeber der Meldung:</div>
<p>m2solutions EDV-Service GmbH<br />
Industrieweg 37<br />
23730 Neustadt<br />
Telefon: +49 (4561) 5280-130<br />
Telefax: +49 (4561) 5280299<br />
<a href="https://m2solutions.de" target="_blank" rel="noopener nofollow" data-wpel-link="external">https://m2solutions.de</a></div>
<div class="pb-contacts">
<div>Ansprechpartner:</div>
<div class="pb-contact-item">Lena Modrow<br />
Pressekontakt<br />
Telefon: 0451/54692373<br />
E-Mail: &#109;&#111;&#100;&#114;&#111;&#119;&#064;&#097;&#103;&#101;&#110;&#116;&#117;&#114;&#104;&#111;&#099;&#104;&#051;&#046;&#100;&#101;
</div>
<div class="pb-links">
<div>Weiterführende Links</div>
<ul>
<li>
                        <a href="https://www.pressebox.de/pressemitteilung/m2solutions-edv-service-gmbh/Microsoft-365-Aber-sicher/boxid/1063140" target="_blank" rel="noopener nofollow" data-wpel-link="external">Originalmeldung der m2solutions EDV-Service GmbH</a>
                    </li>
<li>
                        <a href="https://www.pressebox.de/newsroom/m2solutions-edv-service-gmbh" target="_blank" rel="noopener nofollow" data-wpel-link="external">Alle Meldungen der m2solutions EDV-Service GmbH</a>
                    </li>
</ul></div>
<div class="pb-disclaimer">Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.
            </div>
<p>        <img loading="lazy" decoding="async" src="https://www.pressebox.de/presscorner/cpix/tp---20/1063140.gif" alt="counterpixel" width="1" height="1" /></p>
<p>Der Beitrag <a href="https://www.immittelstand.de/2021/06/15/microsoft-365-aber-sicher/" data-wpel-link="internal">Microsoft 365? Aber sicher!</a> erschien zuerst auf <a href="https://www.immittelstand.de" data-wpel-link="internal">IMMITTELSTAND</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
