Wie funktioniert moderne Business Kommunikation?

Vodafone zeigt mit der neuen UC-Lösung „RingCentral“, wie Sie ganz einfach und flexibel Ihre Kommunikation mit Telefonie aus der Cloud vereinen.

Die Business-Welt wird immer digitaler, flexibler und mobiler. Neue Arbeitszeitmodelle, Homeoffice und Einsätze bei Kund:innen vor Ort – all das erfordert ganzheitliche Kommunikationslösungen. Die Vodafone Cloud-basierte Lösung mit RingCentral gibt Ihnen maximale Flexibilität. Egal ob im Büro oder Homeoffice, in der Werkstatt oder beim Termin mit Ihren Kund:innen. Mit Vodafone sind Sie immer erreichbar und arbeiten überall effizient.

Optimieren Sie Ihre Unternehmenskommunikation!

Ihre Vorteile im Überblick:

  • Produktivere Teamarbeit
    Die Vodafone Anruf-, Messaging- und HD-Videokonferenz-Services sind cloudbasiert und nutzen eine geografische Telefonnummer. Mit einer Nummer für alle Geräte wechseln Sie flexibel zwischen Desktop-PC und Mobilgerät. Sie arbeiten so effizienter und produktiver.
  • Vereinfachte Unternehmenskommunikation
    Vodafone vereinfacht Ihre Unternehmenskommunikation. Mithilfe der Vodafone Analysen und Informationen optimieren Sie Ihre Apps und Tools. Gängige Cloud-Apps integrieren Sie einfach in Ihr System. So binden Sie Ihre Technologien ein und nutzen sie intuitiv.
  • Sichere Vernetzung
    Mit der Vodafone Lösung kommunizieren Ihre Teams sicher untereinander und bleiben in Verbindung. Denn Vodafone schützt Ihre Geräte und Daten durch ihre Cloud- und Sicherheitstechnologie. Und durch das Vodafone Netzwerk kommunizieren Sie immer einwandfrei und bleiben jederzeit in Kontakt.
  • Flexibles Wachstum
    Die Lösung von Vodafone ist flexibel und wächst mit Ihren Geschäftsanforderungen. Sie skalieren nach Bedarf und können andere Technologien integrieren. Vodafone unterstützt Sie beim Setup und sorgt für ein optimales Nutzer:innen-Erlebnis. Diese Flexibilität sorgt dafür, dass Ihre Kommunikationslösung stets Ihrem Bedarf entsprechend wächst und sich anpassen lässt.

Quelle:

https://www.epsilon-telecom.de/hub/wie-funktioniert-moderne-business-kommunikation

 

Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Cloud-Security widmet sich der Sicherung von Cloud-Computing-Systemen. Als Fachgebiet der Cyber-Sicherheit umfasst dies eine Vielzahl von Einzelmaßnahmen, um vor Risiken wie Datenverlust, unrechtmäßigem Zugriff und dem Ausfall der Cloud Services zu schützen. Zusätzlich wird auch die Einhaltung der gesetzlichen Datenschutzbestimmungen durch Cloud-Security gewährleistet.

Nach Angaben des Branchenverbands Bitkom nutzen aktuell bereits 73 Prozent aller deutschen Unternehmen Cloud Services. Viele davon haben in den letzten Jahren sogar einen Großteil ihrer IT-Infrastruktur in die Cloud verlagert, da dort mittlerweile nahezu jede Anwendung gehostet werden kann. Das macht Cloud-Lösungen für kleine, mittlere und große Unternehmen gleichermaßen interessant.

Doch mit dem gestiegenen Anteil gespeicherter Daten in der Cloud steigen auch die Anforderungen an die Cloud-Sicherheit. Wir erläutern Ihnen, auf was es bei Cloud-Security ankommt und auf was Sie achten sollten, wenn Sie sich für einen Cloud-Anbieter entscheiden.

 

Was ist Cloud-Security?

Unter der Bezeichnung Cloud-Security versammelt sich eine Vielzahl an einzelnen Maßnahmen. Nicht zu verwechseln ist diese mit dem Oberbegriff der „Cyber-Sicherheit”: Unter dieser versteht man allgemein Maßnahmen, um die IT-Infrastruktur und Daten gegenüber Angriffen zu schützen. Darunter fallen beispielsweise die Netzwerksicherheit oder der Schutz von Software und Geräten.

Die Instrumente der Cloud-Security hingegen dienen in erster Linie zur Absicherung der in der Cloud gespeicherten Daten und Anwendungen, aber auch der Cloud-Umgebungen an sich. Unter Cloud-Security fallen demzufolge alle Technologien, Protokolle und Best-Practices, durch die eine Cloud-Architektur geschützt werden kann.

Notwendig wird dies vor allem deshalb, da oft viele unterschiedliche Benutzer:innen die in der Cloud abgelegten Daten abrufen. Darüber hinaus befinden sich diese nicht im direkten Einflussbereich der Dateneigentümer:innen. Public- oder Hybrid-Cloud-Lösungen sind im Unterschied zu reinen Private-Cloud-Lösungen zudem über das öffentliche Internet erreichbar. Deshalb sind im Rahmen der Cloud-Security allein aus rechtlichen Gründen besondere Sicherheitsmaßnahmen erforderlich.

Folgende Aspekte stehen bei Cloud-Security im Mittelpunkt:

  • Server- und Netzwerksicherheit
  • Sicherheit von Daten und Anwendungen
  • Identitäts- und Zugriffsmanagement (IAM)
  • Sicherheit der Hardware (Rechenzentrum, Server, Netzwerkinfrastruktur)
  • Stabilität der bereitgestellten Services

Wie sicher ist die Cloud? Sicherheitsrisiken von Cloud Services

Um herauszufinden, welche Form der Cloud-Security für Ihr Unternehmen geeignet ist, sollten Sie die verschiedenen Arten von Cloud Services kennen. Dies umfasst sowohl die Frage der Zugänglichkeit von Daten aus dem öffentlichen oder privaten Raum, als auch die Eigentumsverhältnisse in Bezug auf die bereitgestellte Cloud-Umgebung und deren Komponenten.

Grundlegend ist ein Cloud Service dahingehend definiert, dass ein externer Anbieter Ihrem Unternehmen die physische Infrastruktur zur Verfügung stellt und verwaltet, um darauf Ihre Daten zu hosten. Dies umfasst neben der Netzwerkinfrastruktur unter anderem Datenserver und -speicherung sowie Frameworks zur Virtualisierung von Computer-Eigenschaften. Sie als Kunde können so auf die dort verwalteten Daten und Eigenschaften von jedem Ort aus zugreifen.

Vorteil: Durch einen Cloud Service entfallen für Ihr Unternehmen teure Investitionen in Hardware und Netzwerkinfrastruktur sowie laufende Kosten für regelmäßige Upgrades bzw. Updates und Personalkosten für Wartung und Service.

Grundlegend werden drei Formen von Cloud Services unterschieden:

1. Beim Modell Software as a Service (SaaS) können Sie Anwendungen nutzen, die auf den Servern eines externen Anbieters laufen. Dieser verwaltet neben den Anwendungen auch die zugehörigen Daten, den auszuführenden Code und das Betriebssystem. Die Software steht meist geräteübergreifend für Desktop-Computer, Tablets und Smartphones bereit. Typische Beispiele für SaaS sind Microsoft 365Google WorkspaceSlack oder Cisco WebEx.

2. Das Platform as a Service (PaaS)-Modell wiederum bietet Ihnen die Möglichkeit zur Entwicklung eigener Anwendungen. Dazu werden auf den Servern des Anbieters sogenannte „Sandbox-Bereiche” ausgeführt, in denen Sie eigene Anwendungen, Daten, Netzwerke und Berechtigungen speichern und verwalten können. Bekannte Beispiele dafür sind die Google App Engine und Microsoft Azure.

3. Bei Infrastructure as a Service (IaaS) stellen Cloud-Anbieter Hardware- und Fernverbindungssysteme zur Verfügung, auf denen Sie nahezu ihre komplette EDV unterbringen können, inklusive der Betriebssysteme. Die Anbieter verwalten dabei lediglich den zentralen Cloud-Dienst, während Sie alle Anwendungen, Daten und Laufzeiten selbst administrieren. Für die Sicherheit von Software und Daten sind somit Sie und nicht die Anbieter zuständig. Beispiele für IaaS sind die Google Compute Engine (GCE) und Amazon Web Services (AWS).

Cloud-Infrastruktur und das Thema Sicherheit: Besonderheiten im Public-, Private- und Hybrid-Cloud-Umfeld

Es gibt verschiedene Cloud-Dienste, die sich jeweils für unterschiedliche Anwendungsszenarien eignen. Folgendes sollten Sie bei der Auswahl hinsichtlich des Themas Cloud-Security berücksichtigen:

  • Public Cloud: Diese Form der Cloud ist über das Internet zugänglich. Die Services stehen bedarfsgerecht nicht bloß einzelnen Organisationen, sondern allen registrierten Anwender:innen mit jeweils eigenen Workspaces zur Verfügung. In Public Clouds können Sie Rechenleistung, Infrastruktur, Speicher oder Anwendungen mieten. Die Fixkosten sind für Sie je nach Leistungsumfang gut kalkulierbar. Investitionen in eigene Infrastruktur oder Software sind nicht notwendig. Beim Thema Cyber-Sicherheit sind Sie hier jedoch grundsätzlich auf die vertrauliche Behandlung der übermittelten Daten durch den Dienstanbieter und dessen Sicherheitsmechanismen angewiesen.
  • Private Cloud: Als Gegenstück zur Public Cloud stellt dieser Cloud Service seine Infrastruktur ausschließlich für eine einzelne Organisation zur Verfügung. Sie ist ohne entsprechende Zugangsdaten nicht über das Internet erreichbar und bietet damit bessere Möglichkeiten für Individualisierung, Kontrolle und Sicherheit. Die Private Cloud kann auf eigenen oder externen Servern gehostet werden, für die je nach Modell unterschiedlich hohe Kosten anfallen. Eine Private Cloud ist für Sie eine gute Lösung, wenn Sie strenge Datenschutzvorgaben erfüllen müssen.
  • Hybrid Cloud: Diese Cloud-Lösung vereint die Vorteile von Public und Private Cloud. So können Sie sensible Daten, die besonderen rechtlichen Bestimmungen unterliegen, im abgegrenzten Bereich der privaten Cloud speichern. Der öffentlich zugängliche Teil der Hybrid Cloud integriert hingegen die unkritischen Geschäftsprozesse und -daten. Gewöhnlich administriert ein externer Dienstleister eine Hybrid-Cloud-Umgebung, sodass bei Ihnen kein Inhouse-Personal gebunden wird. Diese Lösung gilt häufig als idealer Kompromiss zwischen Anbieterunabhängigkeit, Flexibilität und Sicherheitsaspekten.
  • Multi Cloud: Die Kombinationslösung mehrerer Cloud-Dienste versammelt unter dem Begriff Multi Cloud nach eigenem Bedarf zusammengestellte Public Clouds und Private Clouds unter einem gemeinsamen Dach. Sie können so die Angebote verschiedener Cloud-Anbieter parallel nutzen und sind dabei nicht an einen einzelnen Provider gebunden. Innerhalb dieser Struktur können Sie Daten zwischen den verschiedenen Clouds verschieben und externen Partner:innen oder Kund:innen einfacher Zugriff gewähren. Auf diese Weise passen Sie die Services flexibel an Ihre Bedürfnisse an und bündeln sie in einer zentralen Managementkonsole.

Wie funktioniert Cloud-Security?

Mechanismen der sogenannten Cloud-Security sollen Ihre Nutzung der Cloud in verschiedenen Bereichen absichern. Dabei stehen vier Punkte im Mittelpunkt:

  1. Datenwiederherstellung bei Datenverlust
  2. Schutz vor Datendiebstahl
  3. Verhinderung von Datenlecks
  4. Sicherung bei Systemkompromittierung

Besondere Tools sollen die Cloud sicher machen, indem sie den Zugang und die Sichtbarkeit der Daten regulieren. Die wirkungsvollste Methode ist dabei die Verschlüsselung (Encryption). Ohne einen gesonderten Key zur Entschlüsselung sind Daten für Dritte nicht lesbar. Während des Transfers sind VPNs (Virtuelle Private Netzwerke) für den Datenschutz zuständig – vor allem bei den Cloud-Modellen abseits der Public Cloud.

Ein weiteres wichtiges Werkzeug für die Sicherheit der Cloud-Nutzung sind Identitäts- und Zugriffsverwaltung. Dazu gehören die Authentifizierung sowie Autorisierungen, die das System Benutzerkonten einräumt. Eine sichere Passwortverwaltung und die Multi-Faktor-Authentifizierung fallen ebenfalls in diesen Bereich.

Ergänzend kommen Steuerungsstrategien zur Prävention, Erkennung und Beseitigung von Bedrohungen für die Cloud hinzu. Diese beinhalten sowohl die internen Abwehrmechanismen einer Cloud-Umgebung als auch die besondere Schulung des Nutzer:innenverhaltens. Daneben spielen die technischen Wiederherstellungsmaßnahmen im Falle eines Datenverlustes (Cloud Disaster Recovery) eine wichtige Rolle. Weitere Fail-Safe-Systeme garantieren einen unterbrechungsfreien Betrieb, überwachen Backups und sorgen für die Anleitung von Mitarbeiter:innen im Fall einer notwendigen Datenwiederherstellung.

Achtung: Bei der Planung einer Unternehmens-Cloud sollten Sie vor allem die Gesetzeslage prüfen. Der Schutz von Daten und Benutzerinformationen ist in vielen Staaten mittlerweile klar reguliert. Fallen die von Ihnen verarbeiteten Daten beispielsweise unter die Bestimmungen der Datenschutz-Grundverordnung (DSGVO), stellen Sie sicher, dass der von Ihnen gewählte Cloud-Anbieter für eine entsprechende Verwahrung und Verschlüsselung der Daten sorgt.

Die Rolle der Cloud Security Alliance (CSA)

Um die Sicherheit von Clouds zu überprüfen, wurde im Jahr 2008 die Cloud Security Alliance (CSA) gegründet. Dabei handelt es sich um einen gemeinnützigen Zusammenschluss von global agierenden Unternehmen, der die Absicherung von Cloud-Umgebungen anhand von Best-Practice-Beispielen kontrolliert. Die Einhaltung und Entwicklung verbindlicher Sicherheitsstandards bei Cloud Services sind ein wichtiges Ziel der CSA.

Durch die Schulung von Anwender:innen sowie die Beratung von Softwarefirmen sollen zusätzliches Know-How und Bewusstsein für die wichtigsten Aspekte der Cloud-Security vermittelt werden. Zu diesem Zweck wird von der CSA beispielsweise ein Toolkit angeboten, das in der Lage ist, die Sicherheit von Public und Private Clouds zu überprüfen.

Was ist Security as a Service?

Die Angebote der Cloud Security Alliance fallen im Prinzip bereits unter das Angebot „Security as a Service” (SECaaS). Durch dieses Angebot externer Dienstleister können Sie beispielsweise den Datenverkehr von und zu einer Cloud überwachen und analysieren. Des Weiteren können Sie so Malware-Analysen durchführen und den Datenabfluss nach Bedarf reglementieren. Interne Sicherheitsvorkehrungen können Sie auf diese Weise auch auf externe Cloud-Umgebungen anwenden.

Anbieter von SECaaS übernehmen sowohl die Implementierung als auch die Wartung von Sicherheitslösungen für die komplette Cloud-Umgebung von Unternehmen. Die Anbieter können unabhängig von der Errichtung der Cloud-Infrastruktur deren Administration übernehmen und Policies verwalten, was Ihnen zusätzlich Aufwand und somit Kosten spart.

Cloud-Security-Lösungen

Im Rahmen der Cloud-Security wird zwischen verschiedenen Sicherheitslösungen unterschieden, die für unterschiedliche Unternehmensgrößen empfehlenswert sind:

  • Hybride Cloud-Sicherheitslösungen: Die Verlagerung der EDV in eine Hybrid Cloud bringt für Unternehmen den Vorteil, die Vorzüge von Private und Public Cloud miteinander zu kombinieren. Um die Sicherheit der Daten und gleichzeitig eine hohe Praktikabilität für die Anwender:innen zu gewährleisten, empfiehlt sich eine durchgängige Sicherheit auf allen Plattformen und Endgeräten, die mit der Cloud kommunizieren. Einige Maßnahmen erhöhen den Sicherheitsstandard einer Hybrid-Cloud-Lösung für Unternehmen deutlich. Dazu gehören zum Beispiel Mikrosegmentierung, die Vereinfachung von Sicherheitsrichtlinien auf Grundlage identitätsbasierter Lösungen sowie ein Echtzeit-Monitoring der Cloud-Umgebung durch spezialisierte externe Anbieter.
  • Sicherheitslösungen für kleine und mittlere Unternehmen (KMU): Auch KMU nutzen immer häufiger Cloud Computing, benötigen aber meist keine komplexe Cloud-Architektur. Für den besten Schutz sensibler Daten empfiehlt sich die Nutzung einer Private Cloud. Dort sollten Sie ausschließlich verschlüsselte Unternehmensdaten speichern. Gesetzesvorgaben und Compliance-Richtlinien können Sie auf diese Art am besten und kostengünstigsten erfüllen. Die Cloud kann zudem ausschließlich für denjenigen Bereiche und Mitarbeiter:innen des Unternehmens zugänglich sein, die sie auch tatsächlich benötigen. In diesem Zusammenhang empfiehlt sich zudem die gewissenhafte Sicherung von Zugangsdaten zur Cloud auf Unternehmensrechnern und mobilen Endgeräten. Dadurch wird unbefugtem Zugriff auf die Cloud zusätzlich vorgebeugt.
  • Cloud-Sicherheitslösungen für große Unternehmen: Große, global agierende Unternehmen stehen vor besonderen Herausforderungen hinsichtlich der Sicherheit ihrer Cloud-Architektur. Sie benötigen häufig eine Public Cloud für eine einheitliche Zugänglichkeit durch Geschäftspartner und Kund:innen, unterliegen gleichzeitig aber möglicherweise unterschiedlich strengen Richtlinien hinsichtlich des Datenschutzes (beispielsweise in der EU und den USA). Was bereits für KMU gilt, muss hier für multiple und komplexe Hybrid-Cloud-Lösungen in einer ganzheitlichen Sicherheitsstrategie erfasst werden. Dabei werden Cloud-Security-Standards und Richtlinien festgelegt, die von speziell geschulten IT-Mitarbeiter:innen entwickelt und umgesetzt werden. Alternativ können externe Expert:innen in den Prozess miteinbezogen werden.

Warum ist Cloud-Security so wichtig?

Die Speicherung geschäftlicher und privater Daten hat sich in den letzten beiden Jahrzehnten grundlegend gewandelt: Während Unternehmensdaten in der Vergangenheit nahezu ausschließlich lokal gespeichert wurden, befinden sie sich heute längst zu einem großen Teil in der Cloud. Nachdem die Sicherheit dieser Daten früher ebenfalls lokal gewährleistet wurde, sind sie heute potenziell von überall aus zugänglich.

Dennoch wandern immer mehr Daten jedweder Art in die Cloud – die bequeme Zugänglichkeit von jedem Ort aus sowie der damit einhergehende flexible Datenaustausch überwiegen für viele Anwender:innen die Bedenken hinsichtlich deren Sicherheit. Doch durch die Ansammlung extrem vieler Daten an einem Ort oder bei einem Anbieter steigt die Gefahr von Angriffen und/oder massiver Datenverluste: Große Datenmengen sind für Cyberkriminelle attraktiver als kleine, fragmentierte Datenbestände. Aus diesem Grund suchen diese gezielt nach Schwachstellen in der Cloud-Architektur. Anbieter wie Anwender:innen stehen also gleichermaßen in der Pflicht, für die Sicherheit der Daten in der Cloud zu sorgen.

IT-Sicherheitsstrategien

Heutige IT besteht gewöhnlich aus einer Kombination lokaler Komponenten (stationäre Rechner, Laptops, Server usw.) sowie der IT einer Cloud-Umgebung (intern oder extern). Beide Architekturen sind meist miteinander verwoben und stehen in komplexen Verhältnissen zueinander – erst recht, wenn mehrere Cloud-Arten verknüpft werden.

Die IT-Security steht somit vor besonderen Herausforderungen, um die Sicherheit der Daten und den Schutz vor Angriffen zu gewährleisten. Folgende Sicherheitsvorkehrungen sollten dabei obligatorisch sein:

  • Firewalls: Schirmen lokale Netzwerke sowie die Cloud „nach außen“ ab und sorgen zusätzlich für zusätzliche Barrieren innerhalb hybrider Architekturen.
  • Antivirensoftware: Scannt nach Viren und beseitigt sie.
  • Schutz vor Ransomware: Software zur Abwehr vor Schadprogrammen, die das System kapern und die Daten Ihrem Zugriff entziehen (Mal- und Ransomware).
  • 2-Faktor-Authentifizierung: Zusätzlicher Identitätsnachweis von Nutzer:innen durch zwei voneinander unabhängige Komponenten.

Welche Cloud ist DSGVO-konform? Gesetzliche Anforderungen an die Cloud-Sicherheit

Um die Sicherheit einer Cloud zu gewährleisten, stehen Unternehmen bzw. Anwender:innen selbst in der Verantwortung, müssen aber einen Teil ihrer Handlungsmöglichkeiten an den Anbieter des Cloud Services abgeben. Um Risiken im Rahmen der Corporate Governance zu minimieren und den dauerhaften Support für eine Cloud-Architektur zu garantieren, werden die Details der Datenverarbeitung in einem Data Processing Agreement (DPA) festgelegt, als Teil der Compliance zwischen Anbietern und Kund:innen. Dieses ist rechtlich bindend und beinhaltet Regularien wie die deutsche Datenschutz-Grundverordnung (DSGVO), den amerikanischen Health Insurance Portability and Accountability Act (HIPAA) oder den internationalen Payment Card Industry Data Security Standard (PCI DSS).

Die Auflagen für Auditierung werden im Cloud Service Agreement (CSA) geregelt. Darin wird festgelegt, ob der Cloud-Provider oder ein externer Anbieter eine Auditierung vornehmen muss. Unter das CSA fallen aber auch Verantwortlichkeiten für Zertifizierungen, implementierte Standards sowie Regeln zu dem Reporting und der Recovery.

Nicht zu vernachlässigen ist in diesem Zusammenhang das „Recht-auf-Vergessen-werden”: Dieses liefert klare Vorgaben, wenn Kund:innen einen Cloud-Anbieter verlassen möchten. Das kann beispielsweise dann der Fall sein, wenn Ihr Unternehmen den Provider wechseln oder die in der Cloud gehosteten Daten in die eigene IT-Architektur übertragen möchte. Solch einen „Exit-Prozess” sollten Sie bereits vor dem Abschluss eines Vertrags mit einem Cloud-Anbieter vereinbaren. Darunter fallen unter anderem Garantien für die Löschung von Backups und Logs nach festgelegten Zeiträumen, aber auch das Recht auf die restlose und vollständige Löschung sämtlicher Daten.

 

Cloud-Security in der Praxis: Das sollten Sie beachten

Wenn Sie in Ihrem Unternehmen einen Teil der IT in die Cloud auslagern möchten, sollten Sie sich vorher möglichst konkrete Gedanken über die Bedürfnisse und Anforderungen machen, die für Sie wichtig sind. Folgende Punkte sollten Sie dabei beachten:

  1. Bedürfnisse: Was genau benötigt Ihr Unternehmen? Brauchen Sie lediglich das abgeschlossene System einer Private Cloud zu internen Zwecken oder sind Sie auf umfangreiche Public- oder Hybrid-Cloud-Lösungen zur Kundenkommunikation angewiesen? Welche Integration und Interaktion mit Ihrer bestehenden IT ist erforderlich? Unterliegt die Datenverarbeitung Ihres Unternehmens bestimmten Regularien und Gesetzen? Welches Budget steht Ihnen zur Verfügung und welches Zahlungsmodell streben Sie an?
  2. Verantwortung: Wie sind die Verantwortlichkeiten zwischen Ihrem Unternehmen als Kunden und dem Cloud-Anbieter aufgeteilt? Diese werden im CSA und gegebenenfalls in Service Level Agreements festgelegt. Achten Sie in diesem Zusammenhang auf Lücken in den Vereinbarungen: Existieren Bereiche, die für Sie essentiell sind, die aber vom Provider nicht abgedeckt werden (können)?
  3. Sicherheit: Für die Cloud-Security sollte definiert sein, welche Sicherheitsstandards eingehalten werden und somit in die Cloud-Umgebung implementiert werden müssen. Passt diese zur bereits bestehenden Infrastruktur zum Schutz Ihrer Unternehmensdaten?
  4. Externe Expertise: Neben der Aufteilung der Zuständigkeiten zwischen der IT-Abteilung Ihres Unternehmens und dem Anbieter empfiehlt sich das Hinzuziehen von externen oder internen Expert:innen. Dies kann Ihre Rechts- oder Finanzabteilung umfassen, aber auch spezialisierte Dienstleister zur Auditierung. Deren Rechte und Befugnisse sollten Sie ebenfalls vor Abschluss eines Vertrags definieren.

    Zusammenfassung: Cloud-Sicherheit im 21. Jahrhundert

    In einer Cloud können heute nahezu alle Prozesse beheimatet sein, die für die EDV eines Unternehmens von Belang sind. Cloud Services bieten von der rudimentären Infrastruktur (IaaS) über Platform as a Service (PaaS) bis hin zu kompletten Programmpaketen (Software as a Service) nahezu jede Möglichkeit, um Ihre Daten in der Cloud zu hosten und zu bearbeiten.

    Auch deren Zugänglichkeit können Sie individuell anpassen: Ob in der Public Cloud, der Private Cloud oder den Mischformen der Multi- und Hybrid Cloud – Daten und Anwendungen können für Unternehmen und deren Anwender:innen in nahezu jedweder Form bereitgestellt werden, was die Zugänglichkeit angeht.

    Zum Schutz dieser Daten muss eine zeitgemäße Cloud-Security viele Aspekte berücksichtigen: Der Fokus liegt dabei auf dem Schutz vor Datendiebstahl und Datenlecks. Aber auch die Datenwiederherstellung spielt eine wichtige Rolle. Eine sichere Passwortkontrolle mittels 2-Wege-Authentifizierung, der Einsatz von Firewalls und Schutzprogrammen gegen Ransomware, die Instandhaltung der Cloud-Architektur sowie die Schulung der Nutzer:innen stellen dabei die wichtigsten Aspekte dar.

    Daneben gilt es, je nach Standort und Art der gespeicherten Daten besondere datenschutzrechtliche Bestimmungen zu berücksichtigen, die zwischen Provider und Kunden im sogenannten Data Processing Agreement festgelegt werden.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/cloud-security-alles-zum-thema-sicherheit-in-der-datenwolke/

Malware erkennen und bekämpfen: So schützen Sie sich vor Schadsoftware

Sie ist gut versteckt, gelangt unerkannt auf jedes Firmengelände und richtet dort teils gewaltige Schäden an: Malware gehört im Digitalzeitalter längst zu den größten Geschäftsrisiken für Unternehmen. Mehr als 200 Milliarden Euro verlieren deutsche Firmen jedes Jahr durch Schadsoftware und Angriffe von Hacker:innen. Über 300.000 neue Malware-Varianten werden täglich von Expert:innen entdeckt. Doch es gibt Wege, sich vor ihr zu schützen.

Ausspionieren von Firmengeheimnissen, Sabotage und Erpressung: Hacker:innen hatten es noch nie so einfach, Unternehmen um hohe Geldbeträge zu erleichtern. Inzwischen müssen Wirtschaftskriminelle nicht einmal mehr aufs Firmengelände, wo sie sich der Gefahr einer Entdeckung aussetzen würden. Aus der Ferne stehlen sie gewaltige Summen oder erpressen Schutz- und Lösegeld von ihren Opfern. Die sogenannte Malware macht es möglich.

2021 stahlen Hacker:innen Unternehmensgeheimnisse der deutschen Supermarktkette tegut und forderten ein hohes Lösegeld für deren Nichtveröffentlichung. 2020 soll die russische Cyber-Gang Evil Corp 10 Miillionen US-Dollar vom Navigations- und Fitnessgerätehersteller Garmin gefordert haben, dessen Firmennetz sie zuvor per Fern- Verschlüsselung in Teilen unbrauchbar gemacht hatte.

Immer wieder kommt es auch zu Cyberattacken auf Grundversorger. Auf dem Höhepunkt der Coronapandemie etwa meldeten zahlreiche Krankenhäuser in den USA, der Schweiz und Deutschland Fälle von Cyber-Erpressung oder dem gezielt herbeigeführten Ausfall ihrer IT. Anfang 2022 kam es zu Verzögerungen im Schweizer Luftverkehr, weil Unbekannte die Systeme des Flugdienstleisters Swissport angegriffen hatten.

 

Was ist Malware?

Die Definition von Malware lautet: Malware (von malicious: bösartig) ist der Oberbegriff für jegliche Software, die in fremde Computer eindringt, um diese Systeme zu stören oder auf ihnen Schäden zu verursachen. Weitere Bezeichnungen für Malware sind Badware, Junkware und Evilware. Im Deutschen sind die Begriffe Schadprogramm oder Schadsoftware üblich.

Malware sucht sich ihre Opfer in der Regel nicht gezielt aus, sondern verbreitet sich unkontrolliert, meist über das Internet. Die Weitergabe erfolgt beispielsweise über bereits infizierte Programme und Datenträger oder durch aktives Selbstreplizieren, wie es etwa bei Computerwürmern üblich ist. Würmer sind dabei eine Untergruppe der Computerviren.

Malware greift in der Regel alle potenziellen Ziele an, die sie erreichen kann: von Privatanwendern über Firmencomputer bis hin zu riesigen Rechenzentren oder Fabrikhallen in der Industrie 4.0. In seltenen Ausnahmefällen ist Malware so programmiert, dass sie nur bestimmte, besonders lohnenswerte Ziele befällt. Dadurch ist sie dann schwieriger zu entdecken.

Neben Malware gibt es auch die harmlosere Crapware (Schrottprogramme). Zu ihr gehört beispielsweise die Adware (Werbeprogramme), die permanent Anzeigen und Werbelinks auf Computern öffnet oder Suchanfragen zu Werbeseiten umleitet. Anders als Malware ist Crapware nicht auf Erpressung oder Zerstörung ausgerichtet. Aber auch ihre Beseitigung kostet Arbeitszeit und IT-Kapazitäten.

Malware: So gelangt die Schadware auf Ihre Hardware

Die meisten Schadprogramme werden heute über das Internet heruntergeladen. Die Übertragungswege sind vielfältig: So gibt es zum Beispiel verlockende Freeware, die sich während oder nach der Installation als Trojaner entpuppt; oder auch eine scheinbar offizielle E-Mail des Bundeskriminalamtes, die Sie angeblich vor Viren warnen soll – die tatsächlich aber eine Fälschung ist und ihrerseits anklickbare Malware enthält.

Aber auch das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatnutzer:innen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen. Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeitender, die am Telefon versuchen, Sie zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten zu bewegen. Wenn Sie eine solche Freigabe erteilt haben, wird meist aus der Ferne Malware auf Ihrem Computer installiert.

 

Arten von Malware

Der Begriff Malware umfasst viele Unterarten von Schadprogrammen. Die wichtigsten und bekanntesten Unterarten sind:

Viren: Sie sind die wohl bekannteste Form von Schadsoftware. Von Laien werden oft alle Formen von Schadsoftware fälschlich zusammengefasst als Viren bezeichnet. Viren verstecken sich jedoch meist auf Datenträgern oder in anderen, eigentlich harmlosen Programmen und infizieren bei jedem Kopiervorhängen weitere Dateien und Systeme, die sie erreichen können. Einige Viren dienen nur dazu, deren Programmierer:innen bekannt zu machen und geben sich nach dem Befall zu erkennen, etwa mit einem kurzen Grußtext auf dem Bildschirm. Solche Viren sind heute aber die Minderheit unter den Schadprogrammen.

Würmer: Sie gelten als Sonderform der Viren. Auch sie vermehren sich auf befallenen Systemen heimlich. Im Unterschied zu anderen Viren können sie sich sogar selbst replizieren, indem sie die Kopier- und Speicherfunktionen des befallenen Betriebssystems dafür ausnutzen.

Trojaner: Sie haben ihren Namen vom Trojanischen Pferd aus der griechischen Mythologie. Es handelt sich hierbei um eine scheinbar harmlose Software, in deren Programmroutinen Schadcode versteckt ist. Hacker:innen programmieren gerne Gerätetreiber oder kostenlose Programme aus dem Internet zu Trojanern um und verbreiten sie dann.

Ransomware (frei übersetzt: Lösegeld-Programm): Sie erpresst Computer-Nutzer:innen. Dazu verschlüsselt sie beispielsweise die Inhalte eines Datenträgers und verlangt ein Lösegeld für die Herausgabe des entsprechenden Passwortes. Andere Formen von Ransomware drohen damit, persönliche Daten vom Computer zu stehlen und an Dritte weiterzugeben, sofern kein Lösegeld gezahlt wird.

Spyware übersetzt: Spionage-Programm): Sie spioniert Computersysteme aus, um Passwörter, Kontodaten oder andere wertvolle Informationen zu stehlen, die dann von Hacker:innen genutzt oder weiterverkauft werden.

Exploits: Hierbei handelt es sich um Schadprogramme, die Schwächen und Fehler in Betriebssystemen ausnutzen. Sie finden zum Beispiel Hintertüren, um sich selbst Administratorrechte zu erteilen und mit diesen Rechten dann weitere Schadprogramme zu installieren. Als Zero-Day-Exploits wiederum werden Programme bezeichnet, die bis dato unbekannte Schwachstellen ab dem Tag der Veröffentlichung einer Software ausnutzen. Dementsprechend hatte der Hersteller bisher null Tage (Zero Days) Zeit, um sein Betriebssystem und dessen Nutzer:innen durch Updates zu schützen.

Software zum Aufbau von Botnets: Botnets sind über das Internet zusammengeschaltete Netzwerke von heimlich gekaperten Computern („Zombie-Rechner“). Diese Netzwerke wider Willen stellen unwissentlich ihre Rechenzeit für die Zwecke von Hacker:innen zur Verfügung. Das Kapern von Computern für diese Botnets erfolgt ebenfalls mittels Malware.

Rootkits: Der Begriff beschreibt Schadsoftware, die in den tiefsten Schichten Ihres Betriebssystems oder der Geräte-Firmware ansetzt und dort Einfallstore für weitere Schadprogramme eröffnet. Der Name Rootkit leitet sich ab vom englischen Wort für Wurzel, weil sich diese Malware direkt an der Wurzel (Englisch: Root) Ihres Betriebssystems installiert und daher nur schwer zu erkennen und zu beseitigen ist. Außerdem ist der Name dem Standard-Benutzerkonto „root“ unter Linux und Unix angelehnt, welcher ähnlich wie der Windows-„Administrator” über volle Systemberechtigungen verfügt.

In der Praxis ist es oft schwer, Malware einzelnen Gruppen zuzuordnen. Das hat gleich mehrere Gründe:

  • Die gängigen Malware-Unterarten werden mal nach Infektionsweg, mal nach ihrer Funktion unterschieden. Dies hat sich historisch so entwickelt. Eine Spyware (Funktion) kann beispielsweise als Trojaner (Infektionsweg) oder per Exploit (Infektionsweg) auf Ihrem Computer landen. Ein Trojaner wiederum kann entweder eine Ransomware, aber auch einen Virus oder Adware beinhalten – oder alles gleichzeitig.
  • Im sogenannten Darknet werden heute komplette Malware-Baukästen angeboten. Hacker:innen können sich daraus die gewünschten Funktionen fallweise heraussuchen und so beispielsweise einen Exploit erstellen, der mal Ransomware und mal Botnet-Software auf Ihrem Computer installiert.
  • Viele bekannte Schadprogramme kursieren in unterschiedlichen Formen im Internet. Unter demselben Namen kann sich ein vergleichsweise harmloser Wurm verbergen, aber auch eine Wurm-Variante, die zusätzlich noch Ransomware enthält.

Für Schadprogramme und Crapware sollte in jedem Unternehmen eine Null-Toleranz-Strategie gelten. Denn jede Crapware und jeder vermeintlich noch so harmlose Virus können unentdeckte Schadprogramme in sich tragen. Außerdem ist jede gefundene Malware ein Beleg dafür, dass es im Unternehmen eine Sicherheitslücke gibt.

 

Malware erkennen: So identifizieren Sie schädliche Software

Grundsätzlich gibt es zwei Wege, wie Sie Schadprogramme auf Ihrem Computer erkennen. Wichtig ist hierbei, dass Sie jedem Hinweis auf Malware nachgehen und sich beispielsweise nicht allein auf Antiviren-Programme verlassen:

Mittels Antiviren-Software Malware finden

Die meiste Malware finden Sie zuverlässig mit aktuellen Antivirenprogrammen. Diese Software kann nicht nur Viren erkennen, sondern auch weitere Schadprogramme wie Trojaner, Würmer und Ransomware.

Stellen Sie Ihr Antivirenprogramm unbedingt so ein, dass es täglich automatisch die neuesten Malware-Signaturen herunterlädt. Außerdem sollte die Antivirensoftware auf Ihrem Computer permanent als Hintergrundanwendung laufen. Kombiniert mit einem per Firewall gesicherten Internetzugang haben Sie damit bereits einen sehr zuverlässigen Schutz gegen die allermeisten Schadprogramme.

Darüber hinaus können Sie Ihren Computer und Ihre Datenträger auch noch mit einem zweiten Antivirenprogramm eines anderen Herstellers regelmäßig scannen. Dabei kann es allerdings passieren, dass sich die beiden Antivirenprogramme gegenseitig behindern oder sogar als Schadsoftware identifizieren. Gerade technisch veraltete Programme haben hier oft Probleme. Dann sollten Sie eine andere Kombination aus Antivirenprogrammen wählen.

Wichtig: Auch die besten Antiviren-Software bietet alleine noch keinen hundertprozentigen Schutz. Zu einem wirksamen Schutzkonzept gehören immer auch das Nutzerverhalten und allgemeine Wachsamkeit gegenüber Gefahren von innen und außen.

Malware, die sich durch das Verhalten Ihres Computers verrät

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Ist Ihr PC beispielsweise Teil eines Botnets und versendet im Auftrag von Hackern laufend Spam-Mails, so werden Ihr Computer und Ihr Internetzugang möglicherweise langsamer.

Weitere Punkte, die auf Malware hinweisen:

  • Arbeitet Ihre Festplatte deutlich mehr als früher?
  • Wird Ihr Notebook sehr heiß und läuft der Lüfter im Dauerbetrieb?
  • Bricht Ihr Virenscanner ab, bevor er seinen Scanvorgang beendet hat oder startet sich Ihr Computer plötzlich neu?
  • Stürzen Ihr Browser oder andere Anwendungen regelmäßig ab?

Dies alles könnte auf vorhandene Malware hindeuten. Weitere Indizien sind Werbefenster, die sich ständig auf Ihrem Bildschirm öffnen oder unbekannte Programme, die in Ihrer Programm-Übersicht oder im Task-Manager auftauchen.

All dies sind aber immer nur Anhaltspunkte. Außerdem sind viele Schadprogramme sehr clever programmiert und verhalten sich im laufenden Betrieb extrem unauffällig. Ein einwandfrei arbeitender Computer ist also noch kein Beweis dafür, dass Ihr Arbeitsplatz nicht doch infiziert ist.

Malware entfernen: So befreien Sie Ihren PC oder Mac von Schadsoftware

Ist Ihr Computer von Schadsoftware befallen, sollten Sie ihn sofort vom Netzwerk trennen und auch Ihre Unternehmens-IT informieren. Warnen Sie außerdem andere Nutzer:innen, denen Sie die Malware möglicherweise per Mail oder Datenträger unbemerkt weitergereicht haben könnten. Im nächsten Schritt sollten Sie Ihren PC oder Mac von der Malware befreien.

Als Ergänzung zu Ihrem eigenen Antivirenprogramm können Sie auch einen Malware Online Scanner aus dem Internet nutzen. Das kann aber immmer nur eine Ergänzung zu Ihrem Antivirenprogramm lokal in Ihrem Netzwerk sein. Denn ein Online-Tool bietet prinzipbedingt keinen hundertprozentigen Schutz und kann beispielsweise durch tief im Betriebssystem sitzende Malware umgangen werden.

Mit den meisten Antivirenprogrammen können Sie Schadprogramme nicht nur erkennen, sondern auch entfernen. Manche Virenschutzprogramme schlagen vor, befallene Dateien zuerst in einen Quarantänebereich auf Ihrer Festplatte zu verschieben, wo die Malware keinen Schaden anrichten kann.

Das kann beispielsweise dann sinnvoll sein, wenn Sie die Malware später mit weiteren Diagnoseprogrammen näher untersuchen möchten. In den meisten Fällen brauchen Sie dies aber nicht zu tun, sondern können die Schadsoftware direkt löschen.

Sauberer Computer-Start

Es kann sein, dass sich die Malware tief in Ihrem Betriebssystem versteckt hat und bereits beim Systemstart Ihres Computers alle Antivirenprogramme und Dateibereinigungsprogramme abschaltet. Dies ist ein typisches Verhalten von Rootkits.

Mit einigen Antivirenprogrammen und Betriebssystemen können Sie für solche Fälle einen sogenannten Boot-Stick erstellen. Das ist ein USB-Stick, auf dem eine virenfreie Basisversion Ihres Betriebssystems abgespeichert ist. Damit können Sie Ihren Computer sicher starten, das Rootkit dabei umgehen und es dann erfolgreich entfernen. Natürlich sollten Sie einen solchen Boot-Stick nur auf einem Malware-freien Computer erstellen. Sonst wird auch dieser Stick infiziert.

Am besten, Sie bespielen sich nach jeder Neuinstallation des Betriebssystems und jedem Rechnerwechsel einen solchen USB-Stick und haben ihn dann für einen möglichen zukünftigen Malware-Befall bereit. Diesen USB-Stick sollten Sie nicht für andere Dinge benutzen, sondern wirklich nur beieiner Malware-Infektion.

Externe Datenträger bereinigen

Haben Sie Ihren Computer erfolgreich von der Malware bereinigt, müssen Sie auch noch alle in letzter Zeit genutzten USB-Sticks, Wechselfestplatten oder andere Datenträger wie NAS-Laufwerke auf Schadsoftware überprüfen. Sonst holen Sie sich die Malware gleich wieder neu auf Ihren Computer.

Anschließend sollten Sie Dokumente und E-Mails mit darin enthaltener Malware unbedingt auch von Ihrem Handy entfernen. Zwar funktionieren Schadprogramme, die für einen Desktop-PC geschrieben sind, auf einem Smartphone in der Regel nicht. Aber sie könnten über die Datei-Synchronisation zwischen Ihrem Desktop und Ihrem Mobiltelefon sonst leicht wieder zurück auf Ihren PC übertragen werden.

Schadsoftware auf dem iPhone oder Android-Gerät vermeiden

Smartphones und Tablets werden immer leistungsfähiger und sind längst zu kleinen, Arbeitsplatzcomputern geworden, die sogar Funktionen der künstlichen Intelligenz an Bord haben. Daher sind sie wie klassische PC auch genauso anfällig für Schadsoftware.

Apple hat mit Mac, iPhone und iPad ein eigenes Ökosystem geschaffen: Bevor eine Fremdsoftware im App Store angeboten werden darf, wird sie sorgfältig überprüft. Trotzdem kann auch Apple seine Kund:innen nicht perfekt vor Malware schützen. Außerdem kann auch ein sicheres Smartphone immer noch als Malware-Überträger dienen und per USB/Lightning oder Bluetooth verbundene Computer und Macs unbemerkt infizieren.

Vor allem sind aber Geräte anderer Hersteller betroffen. Im Frühjahr 2021 waren beispielsweise zahlreiche Handys des deutschen Herstellers Gigaset Opfer einer Malware-Attacke, weil ausgerechnet ein Update-Server Programmaktualisierungen mit Schadcode verbreitete.

Auch viele alternative App-Stores für Android-Handys sind mögliche Trojaner-Quellen, da Google sie weder unterstützt, noch auf Malware kontrolliert. Daher sollten Sie von unbekannten App-Stores möglichst keine Programme herunterladen. Immerhin spüren Sicherheits-Expert:innen pro Tag mehr als 10.000 neue Malware-Apps für Handy und Smartphone auf.

Durch die Zunahme der Homeoffice-Arbeit gibt es außerdem immer mehr Arbeitnehmer:innen, die zu Hause einen dienstlichen Laptop oder am privaten Computer eine VPN-Einwahl nutzen. Viele Nutzer:innen schließen hieran auch private Endgeräte wie Smartphones, Smartwatches oder Tablets an. Hierdurch besteht immer auch ein zusätzliches Malware-Infektionsrisiko.

 

Mobile Security für Unternehmen

Unternehmen sollten heute unbedingt das Thema Mobile Security mit berücksichtigen und alle Firmen-Smartphones ausreichend schützen. Noch sind Smartphones seltener als Desktop-PC und Laptops von gefährlicher Schadsoftware betroffen. Der Großteil der unerwünschten Programme fällt eher in die Kategorie Adware. Dennoch sollten Sie besonders bei einem dienstlich genutzten Smartphone folgende Punkte beachten:

  • Wichtige Geschäftsdaten auf dem Smartphone nie unverschlüsselt abspeichern. Dabei nicht allein auf die Dateiverschlüsselung einiger Handy-Betriebssysteme verlassen.
  • Firmendaten nicht über offene WLANs übertragen
  • Keine Programme aus dubiosen Drittanbieter-App-Stores installieren
  • Nutzen Sie kostenlose Malware-Online-Scanner aus dem Internet immer nur als Ergänzung für lokal installierte Antivirenprogramme.
  • Das Herunterladen und Austesten von kostenlosen Apps auf dienstlichen Geräten vermeiden
  • Dateien, die zwischen Handy und PC ausgetauscht werden, auf beiden Seiten auf Viren prüfen. So wird auch Schadsoftware aufgespürt, die vom jeweils anderen Gerät nicht gefunden werden kann
  • Dienstlich genutzte Mobilgeräte grundsätzlich mit einem Virenschutz versehen
  • Rechte an Applikationen immer nur sparsam vergeben. Eine kostenlose App eines unbekannten Herstellers sollte keinen Zugriff auf Mikrofon und Satellitenpeilung des Smartphone haben
  • Alle Mobilgeräte möglichst biometrisch sichern

So können Sie sich vor Malware schützen

Der beste Schutz gegen Malware ist die Aufklärung aller Mitarbeitenden im Unternehmen über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz wehren Sie viele Cyberangriffe ab, wenn Sie diese Regeln beachten:

  • Auf allen Arbeitsplätzen sollte aktuelle Antivirenprogramme installiert sein. Heutige Antivirenprogramme wirken gegen alle Formen von Malware. Daher werden sie manchmal auch als Malwarescanner bezeichnet. Der Windows-eigene Defender bietet außerdem bereits einen gewissen Schutz vor bösartiger Software. Microsoft bietet für Windows-Computer beispielsweise zusätzlich seinen Microsoft Safety Scanner an, den Sie allerdings regelmäßig neu herunterladen müssen.
  • Schadsoftware kann sich auch auf dem Smartphone, einem Wechseldatenträger oder etwa der CNC-Steuerung einer Fertigungsanlage verstecken. Ein wirksames Schutzkonzept umfasst alle Geräte und Maschinen in Ihrem Unternehmen, die Malware speichern, verbreiten oder ausführen können. IoT-Security ist ein wichtiges Thema – nicht nur in der Industrie 4.0.
  • Schulen Sie Ihre Mitarbeitenden regelmäßig zu den Gefahren von Malware, auch zu den neuesten Varianten von Social Engineering und zu Phishing-E-Mails, die Passwörter abfischen sollen.
  • Pflegen Sie eine offene Fehlerkultur. Mitarbeitende sollten niemals Angst haben, einen Befall Ihres Arbeitsplatzcomputers zu melden. Wer dienstliche Konsequenzen wegen einer geöffneten Phishing-Mail fürchtet, könnte deswegen Malware nicht melden oder als Computer-Laie versuchen, sie selbst zu entfernen – und dadurch den Schaden möglicherweise noch vergrößern.
  • Sichern Sie alle Datenverbindungen Ihres Unternehmens nach draußen: also sowohl Internetzugänge per Kabel und Glasfaser als auch via Mobilfunk, Richtfunk oder Satellit. Lassen Sie sich gegebenenfalls im Rahmen einer Sicherheitsanalyse beraten, welche bisher vielleicht noch unbemerkten Malware-Einfallstore es in Ihrem Unternehmen geben könnte.

Malware in der Übersicht

  • Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
  • Die einzelnen Unterarten von Malware sind nicht immer trennscharf zu unterscheiden. Manche Schadprogramme fallen in gleich mehrere Kategorien.
  • Oft gibt es mehrere gleichnamige Versionen einer Malware, die aber unterschiedliche Schäden verursachen.
  • Ein aktueller, funktionierender Virenschutz und eine Internet-Firewall können einen Großteil der Schadsoftware abwehren.
  • Ein umfassendes Schutzkonzept muss alle digitalen Arbeitsgeräte in Ihrem Unternehmen berücksichtigen. Auch Smartphones oder USB-Sticks können Viren und andere Schädlinge übertragen.
  • Homeoffice bringt ebenfalls neue Einfallstore für Schadsoftware mit sich.
  • Ihre Mitarbeitenden sollten Sie regelmäßig zu den Gefahren von Malware und den neuesten Tricks der Hacker:innen schulen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/malware-erkennen-und-bekaempfen-so-schuetzen-sie-sich-vor-schadsoftware/

Kundenkontakt 4.0: So arbeiten moderne, KI-gestützte Hotlines

Das Online-Geschäft wächst, und mit der Anzahl abgesetzter Produkte, die teilweise erklärungsbedürftig sind, steigt auch die Anzahl täglicher Kundenkontakte – sei es über Telefon, E-Mail,  Fax, soziale Medien oder WhatsApp sowie das Webseiten-Kontaktformular. Spätestens jetzt muss eine sinnvolle CRM-Strategie implementiert werden. Wir zeigen, wie moderne Kunden-Kontaktcenter („Call-Center“) arbeiten und welche Bedeutung Service-Hotlines dabei spielen.

Eine große Herausforderung für Online-Händler ist und bleibt der persönliche Kundenkontakt. Während die einen Kunden telefonisch eine ausführliche Produktberatung wünschen, bleiben ohne intelligente Anrufsteuerung währenddessen möglicherweise Neukundenanrufe auf der Strecke.

Eine Abhilfe können unterschiedliche Servicerufnummern bieten. In Verbindung mit Cloud- und Bot-Funktionen werden Kunden ihren Bedürfnissen entsprechend abgeholt. So können deren Anliegen optimal bedient werden und Ihnen entgeht kein Neukontakt.

Die Bedeutung des Kundenkontakts im Online-Zeitalter

Dem steigenden Druck auf die Margen trägt der Online-Handel unter anderem mit automatisierten Bestell- und Zahlungsprozessen Rechnung. Die Zeit, sich um einzelne Kunden und deren Anliegen zu kümmern, ist entsprechend knapp und kostspielig. Dabei ist eine hohe Zufriedenheit der Kunden ein entscheidender Faktor für ihre Loyalität und Wiederholungskäufe. Wie sollte man also vorgehen?

 

Der persönliche Kontakt ist inzwischen die Ausnahme

Bis zum durchschlagenden Erfolg von Amazon und Co. waren inhabergeführte Ladengeschäfte mit engem Kundenkontakt noch sehr verbreitet. Ein wesentlicher Vorteil des Händlers „vor Ort” war und ist, dass Inhaber oder ihre Angestellten im direkten Gespräch sehr gut auf persönliche Anliegen eingehen können.

Häufig merken sie sich die Gesichter und Namen ihrer Kunden, um eine Beziehung aufzubauen. Die Wahrscheinlichkeit für Zusatzgeschäfte und Wiederholungskäufe steigt – einfach, weil die Kunden sich gut aufgehoben und persönlich betreut fühlen. Dieses Konzept lässt sich nur schwer im Online-Bereich abbilden – doch es gibt Fortschritte.

 

Call-Center als Brücke zwischen virtuellem und persönlichem Kontakt

Moderne Call-Center wie das der setzen leistungsstarke CRM-Lösungen ein. Sie wissen im Idealfall noch vor dem eigentlichen Gespräch, wer anruft und wie die Historie des Kunden aussieht. Außerdem unterscheiden sie schon im Vorfeld anhand der verwendeten Hotline-Rufnummer oder durch einen Sprachassistenten (oder beide Mechanismen), um welche Art von Anliegen es sich handelt.

Schließlich ist die Kontaktzeit mit einem Berater oder Call-Agent teuer, sodass es wünschenswert ist, sie kurz zu halten. Dabei soll der Kunde natürlich mit dem Gefühl einer guten Beratung aus dem Gespräch gehen – insbesondere dann, wenn es um hochpreisige Produkte geht oder ein größerer Auftrag im Raum steht.

Um diese verschiedenen Situationen abzubilden, gibt es unterschiedliche Hotline-Arten für den Inbound-Bereich:

  • Neukunden-Hotline: Ein potentieller Kunde ist auf Ihr Unternehmen aufmerksam geworden und wünscht eine Produktberatung – ist der Entscheidungsprozess beim Kunden schon so weit gediehen, steht am Ende häufig ein Vertragsabschluss. In der Regel sollen dem umworbenen Kunden keine Kosten entstehen, sodass die dazugehörigen Rufnummern meist mit 0800 beginnen.
  • Internationale Kostenlos-Hotline: Wenn Ihre (werdenden oder bestehenden) Kunden Sie auch aus dem Ausland kostenfrei erreichen sollen, bieten sich sogenannte Nulltarif-International-Hotlines an. Diese beginnen häufig mit der Vorwahl 00800 oder der jeweils nationalen Kennung für eine kostenfreie Rufnummer, meist also 0800.
  • Ortstarif-Hotline: Eine lokale Rufnummer kann für zusätzliches Vertrauen sorgen und einen Bezug zur Region signalisieren. Ob dem Kunden dabei Kosten entstehen, hängt von seinem Telefontarif ab.
  • Service-Hotline: Der Kunde hat eine Frage zu einem bereits erworbenen Produkt, möchte einen Defekt reklamieren oder interessiert sich für Zubehör. Diese Art von Hotline wird häufig unter der Vorwahl 0180-x geschaltet. Dabei entstehen dem Anrufer Kosten, deren Höhe durch die fünfte Stelle („x”) festgelegt wird: Entweder wird ein Fixbetrag pro Verbindung fällig, oder es erfolgt eine Abrechnung nach Minuten. Für Sie als Anbieter der Rufnummer werden ebenfalls Gebühren fällig.
  • Premium-Hotline: Bieten Sie beispielsweise umfassende technische Produktberatung an, kann eine Premium-Hotline (beginnend mit 0900-) sinnvoll sein. Die Verbindungskosten für eine 0900-er Nummer legen Sie als Anbieter im gesetzlich zulässigen Rahmen selbst fest. Mit Hilfe einer solchen Premium-Vorwahl sparen Sie sich auch die Rechnungsstellung. Der Kunde zahlt hier nicht nur die Gesprächskosten, sondern auch einen Minutenpreis für die Beratung über seine Telefonrechnung an Sie.

Vom Kontaktformular zum Chatbot: Bereits auf der Website Anfragen filtern

Viele bestehende Websites bieten ihren Kunden genau eine Möglichkeit der Kontaktaufnahme an: via Kontaktformular. Der Inhalt der Anfrage wird oft noch manuell gesichtet, gegebenenfalls an die Fachabteilung weitergeleitet und dort bearbeitet. Der Aufwand hierbei ist vergleichsweise hoch – speziell bei unklaren Formulierungen oder Rückfragen.

Eine mögliche Abhilfe bieten sogenannte Chatbots. Diese stehen dem Kunden als virtuelle Einkaufs- oder Serviceberater zur Seite und reagieren meist auf bestimmte Schlagwörter wie “Hotline” oder die Bezeichnung eines Produktes. Immerhin 32 Prozent aller Unternehmen in den USA und dem Vereinigten Königreich nutzen solche Lösungen bereits (Angaben aus 2018).

Während herkömmliche Chatbots ausschließlich auf sogenannte Triggerworte reagieren und hierzu vorgefertigte Sätze liefern, erkennen KI-gestützte Chatbots aus dem Kontext heraus, um was es geht und reagieren entsprechend:

  • Historie: Ist der Kunde auf der Webseite eingeloggt, steht der KI ähnlich wie bei einer Hotline die Historie des Kunden zur Verfügung: Welche Produkte besitzt der Kunde bereits? Hat er aktuell Waren zur Reparatur eingeschickt? Welches Umsatzvolumen hat er bereits generiert? So kann der Bot beispielsweise Nachbestellungen oder Ersatzteile und Verbrauchsmaterial anbieten. Außerdem gelingt so eine persönlichere Ansprache
  • Emotionale Aufladung: Welchen Tonfall verwendet der Kunde? Wirkt er sehr aufgebracht oder schreibt beziehungsweise redet er ruhig und sachlich? Je nach Situation können intelligente Bots versuchen, Situationen zu entschärfen oder direkt einen Rückruf, eine Erstattung oder ähnliches anbieten.
  • Bessere Antworten: KI-gestützte Chatbots sind in der Lage, individueller auf Fragen einzugehen als konventionelle Bots. So liefern sie auch nützlichere Antworten. Häufig „ersparen” sie Ihnen und dem Kunden ein persönliches Telefonat, da das Anliegen direkt via KI geklärt werden kann.
  • Kontaktfilter: Je nach Gesprächsinhalt sind KI-Chatbots beispielsweise dazu in der Lage, eine der oben genannten Hotline-Rufnummern, ein spezielles Kontaktformular für die zuständige Abteilung oder einen Rückruf anzubieten. So wird weder auf Ihrer noch auf Seite des Kunden wertvolle Zeit verschwendet.
  • KI-gestützte Beratung ist idealerweise nicht als solche zu erkennen

    Nach wie vor ist es für Menschen meist relativ leicht, einen Chatbot als solchen zu erkennen. Dies kann gerade bei Kunden mit Vorbehalten gegenüber technologischen Neuerungen für Unbehagen sorgen.

    Wie verschiedene andere Unternehmen und Forschungseinrichtungen arbeitet unter anderem deshalb auch der Technologie-Gigant Google an besseren Lösungen mit künstlicher Intelligenz: Während der hauseigenen I/O-Konferenz hat Google bereits 2018 gezeigt, wie eine KI telefonisch einen Tisch in einem Restaurant reserviert. Ziel solcher Aktivitäten und Forschungsarbeiten ist es, dass Chatbots gar nicht mehr als solche erkannt werden. Das System heißt Google Duplex und könnte, wie bei Google häufig der Fall, demnächst als Sprachsynthesesystem für Jedermann bereitstehen.

    Laut einer Schätzung der Wirtschaftsprüfungsgesellschaft PricewaterhouseCoopers (PwC) vom Juni 2018 liegt im Einsatz von KI enormes Potenzial: PwC geht von einem möglichen Wachstum des deutschen Bruttoinlandsprodukts von 11,3 Prozent durch KI-Einsatz aus: Das wären rund 430 Milliarden Euro bis zum Jahr 2030.

    Gerade wiederkehrende Aufgaben wie die Beantwortung von Anfragen, die auch durch einen Blick in die Rubrik „Häufig gestellte Fragen” beantwortet werden könnten, eignen sich gut für die Bearbeitung durch Chatbots. Damit können Hotline-Mitarbeiter entlastet und Kosten eingespart werden.

     

    Kunden haben nichts gegen Chatbots – wenn diese funktionieren

    Die Bereitschaft, solche Systeme zu nutzen, ist durchaus vorhanden: Laut statista stehen etwa 44 Prozent der befragten Deutschen einer Nutzung von Chatbots zur Kommunikation mit Unternehmen positiv gegenüber. Fast die Hälfte von ihnen verspricht sich eine „Erleichterung im Alltag” und etwa 41 Prozent erwarten „Weniger Wartezeiten in Hotlines”.

    Damit noch mehr Menschen bereit sind, Maschinen als Gesprächspartner zu akzeptieren, müssen aber neben einer Verbesserung der Beratungsqualität mögliche datenschutzrechtliche Bedenken ausgeräumt werden. Für den notwendigen Sympathiefaktor wiederum sind die meisten Chatbots schon jetzt mit einem ansprechenden Avatar, Animationen und einer gewissen Portion Humor ausgestattet.

Kundenkontakt 4.0: Vodafone bietet intelligente Hotline-Lösungen für jeden Bedarf

Neben den oben erwähnten Service-Rufnummern können Sie bei Vodafone schon jetzt auf intelligente CRM- und Hotline-Services zurückgreifen. Sie stellen nicht nur die Grundlage für eine spätere, KI-gestützte Telefon- oder Chatberatung dar, sondern liefern schon jetzt wertvolles Einspar- und Optimierungspotenzial:

  • Anruf-Verwaltung via Internet: Verwalten Sie Ihre Service-Rufnummern einfach an zentraler Stelle und richten Sie ein passendes Routing ein – für die richtigen Ansprechpartner unter anderem nach Uhrzeit und Wochentag.
  • Automatische Anrufverteilung (ACD): Mit Hilfe unserer Multichannel Contact Center-Lösung können Sie Anrufe automatisch an den nächsten freien Call-Center-Mitarbeiter verteilen. Investitionen in Hard- oder Software sind hierbei nicht notwendig und das System ist frei skalierbar.
  • Verteilung eingehender E-Mails, Faxe und anderer Dokumente: Mit unseren intelligenten Verteil-Lösungen können Sie Ihre Servicemitarbeiter noch besser auslasten. Nicht nur E-Mails, Faxe und beispielsweises PDF-Dateien oder Bilder können Sie so verteilen. Auch Social-Media-/ WhatsApp-Nachrichten und eingehende SMS gelangen so zum richtigen Mitarbeiter – und das standortübergreifend und sogar ins Home-Office.
  • Individualisierbarer Sprachdialog: Wie oben erwähnt, können Sprachdialogsysteme helfen, Anrufe besser vorzufiltern und Kosten zu sparen. Unsere Sprachdialog-Steuerung hilft, Ansagen und Dialogstrukturen internetbasiert einzurichten und diese auch für Spezialanforderungen auszurüsten.
  • Outbound-Akquise: Vertreiben Sie Lösungen und Produkte über Ihre Call-Center-Mitarbeiter? Anrufaktionen, Telesales, Kundenbefragungen und Terminvereinbarungen gelingen leichter, wenn Sie ein professionelles Kontaktsystem auch für Outbound-Aktivitäten nutzen.
  • Voller Überblick: Zu einem professionellen Anrufmanagement-System gehören informative Statistiken zur Auswertung und Planung: Welche Hotline ist wie stark ausgelastet? Wie viele Routings und Anrufversuche gab es im festgelegten Zeitraum? Wie lange dauern Telefonate im Schnitt? Reichen meine Anschlusskapazitäten?

 

Mit dem richtigen Wissen ausgestattet, können Sie als Unternehmer Ihre Hotline-Auslastung deutlich verbessern, und sorgen gleichzeitig für deutlich höhere Zufriedenheit.

Ob Sie zusätzlich Chatbots auf Ihrer Website einsetzen und ob Sie eine Sprachcomputer-Unterstützung für Ihre Zwecke als sinnvoll erachten, hängt unter anderem von Ihrem Geschäftsmodell, der Komplexität Ihrer Produkte und dem üblichen Anrufaufkommen ab. Für die Zukunft planen sollten Sie jedenfalls so oder so.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/kundenkontakt-4-0-so-arbeiten-moderne-ki-gestuetzte-hotlines/

 

BYOD (Bring Your Own Device) für Mitarbeiter: Worauf Unternehmen achten sollten

Bring Your Own Device – BYOD – steht für die Möglichkeit, eigene Geräte wie Laptops, Smartphones und Tablets in der unternehmenseigenen Infrastruktur verwenden zu dürfen. Im Firmenalltag birgt das Nutzen eigener Geräte aber sowohl technische als auch juristische Herausforderungen. Wie können Unternehmen Sicherheitsrisiken minimieren und von den Privatgeräten der Mitarbeiter profitieren?

Digitale Highend-Technik ist an vielen Arbeitsplätzen keine Selbstverständlichkeit. Einer Umfrage von msg services zufolge zeigten sich Anfang 2017 gerade einmal 36 Prozent der befragten Office-Mitarbeiter mit der technischen Ausstattung ihres Arbeitsplatzes sehr oder weitgehend zufrieden. Statt mit veralteter, langsamer Hardware zu arbeiten, bevorzugen viele Angestellte ihre eigenen, oft leistungsstärkeren Geräte. Der Trend „Bring Your Own Device“, kurz BYOD, scheint also eine naheliegende Lösung zu sein. Dementsprechend erlauben einer BYOD-Untersuchung des Cloud-Dienstleisters Bitglass (2018) zufolge bereits 85 Prozent der befragten Unternehmen das Mitbringen eigener Geräte.

Doch oft entsprechen die mitgebrachten Geräte nicht gängigen Sicherheitsanforderungen: Updates fehlen, Virenscanner sind möglicherweise veraltet und auf dem einen oder anderen Rechner lauert vielleicht sogar Schadsoftware in Form von Trojanern oder anderem, potenziell schädlichem Code. Was also tun, um die Vorteile von BYOD zu nutzen, ohne Abstriche beim Thema Sicherheit zu machen?

BYOD als Erfolgsformel: Eigene Geräte – zufriedene Mitarbeiter

Die Möglichkeit, private Endgeräte für berufliche Aufgaben zu nutzen, bedeutet für Angestellte vor allem mehr Flexibilität und Wahlfreiheit in der Erfüllung ihrer Aufgaben. Das kann die Zufriedenheit und Produktivität steigern. Gleichzeitig sparen sich Unternehmen Kosten für die Anschaffung firmeneigener Hardware und werden vor allem für jüngere Nachwuchskräfte als Arbeitsgeber attraktiver. Umgekehrt müssen Firmen, in denen die Verwendung eigener Geräte untersagt ist, mit Nachteilen beim Wettbewerb um talentierte Kräfte rechnen.

Sie sollten also gewichtige Gründe anführen, wenn Sie das BYOD-Modell, das längst zum Standard geworden ist, nicht umsetzen wollen (oder können). Sollte dies bei Ihnen der Fall sein, können Sie alternativ übrigens auch auf das „COPE”-Modell setzen: Die Abkürzung steht für „Corporate Owned, Personally Enabled” und bezeichnet Geräte, die Sie auf Firmenkosten beschaffen, Ihren Mitarbeitern aber (auch) zur privaten Nutzung überlassen.

Privatgeräte müssen genauso abgesichert sein wie Firmen-Hardware

Ein wirklich sinnvolles BYOD-Konzept lässt sich nicht „mal eben“ im digitalen Büro umsetzen, sondern verlangt eine ganzheitliche Strategie. Denn sobald externe Geräte mit dem Firmennetzwerk verbunden werden und den Zugriff auf sensible Daten erlauben, gibt es datenschutzrechtliche und technische Risiken. Eine große Problematik beim BYOD-Modell ist der Datenschutz. Nicht zuletzt durch die neue DSGVO sind Unternehmen mehr denn je gefordert, personenbezogene Daten ihrer Mitarbeiter sowie Kunden zu schützen. Dieser Verpflichtung nachzukommen, wird mit dem Einsatz fremder Hardware erschwert.

Eine Vielzahl von Apps, Cloud- und Speicherdiensten auf unzureichend geschützten Geräten können Sicherheitslücken bergen und Schadsoftware einschleusen. So könnten Cyberkriminelle vertrauliche Informationen ausspionieren, manipulieren oder sogar löschen. Auch bei Diebstahl oder Verlust des Gerätes sind Firmendaten in Gefahr. Damit steht den vermeintlichen Einsparungen durch BYOD ein hoher Sicherheitsaufwand gegenüber, der überaus kostspielig und risikoreich werden kann.

Die Lösung: Zentrale Geräteadministration und Rechteverwaltung

Unternehmen, die BYOD umsetzen möchten, kommen an spezieller Software für die sichere Verwaltung von Zugängen und Daten nicht vorbei. Virenscanner, automatische Programm-Updates, VPN– und Speicher-Verschlüsselungen sind auf BYOD-Geräten unerlässlich, um Sicherheitsrisiken zu minimieren. Sinnvoll ist auch eine Trennung von privaten und beruflichen Bereichen, was sich unter anderem durch Sandbox- bzw. Container-Lösungen erreichen lässt. Hierbei werden bestimmte, virtuelle Bereiche auf dem privaten Gerät geschaffen, innerhalb derer nur bestimmte Anwendungen und Dienste verfügbar sind: Nämlich diejenigen, die für die Erfüllung beruflicher Aufgaben benötigt werden. Wichtig ist also, dass Sie als Arbeitgeber diejenigen Geräte, die aus privatem Bestand eingebracht werden (sollen), einem Vorab-Check unterziehen.

Damit Arbeitgeber den Überblick behalten, empfiehlt sich eine zentrale Geräteadministration durch die IT-Abteilung, wobei Nutzungs- und Zugriffsrechte verwaltet werden können. Mit dem Vodafone Secure Device Manager lassen sich zum Beispiel verlorene oder gestohlene Geräte aus der Ferne sperren und sensible Daten löschen. Neue Apps können ebenfalls per Fernzugriff installiert werden. So können Mitarbeiter ihre Geräte mobil und flexibel nutzen, während Unternehmen in puncto Risikominimierung auf der sicheren Seite sind.

BYOD-Policy: Klare Regeln und Vereinbarungen als rechtliche Basis

Da es an einer gesetzlichen Grundlage für BYOD fehlt, können Unternehmen juristische Stolperfallen nur umgehen, indem sie verbindliche Regelungen und eine klare, schriftliche Vereinbarung mit den autorisierten Benutzern treffen. Eine BYOD-Policy muss definieren, welche Befugnisse Mitarbeiter beim Datenzugriff im Unternehmensnetzwerk haben. Ebenso sollte eine Einwilligungserklärung festhalten, unter welchen Umständen bestimmte Daten gelöscht werden müssen und inwieweit der Arbeitgeber Zugriff auf private Geräte hat. Mit dieser BYOD-Policy können unter anderem auch die Übernahme der Betriebskosten sowie die Haftung für ein verlorenes Gerät geregelt werden.

Aufklärung über die Sicherheitsmaßnahmen

In jedem Fall muss die Vereinbarung sicherstellen, dass die Interessen der Nutzer und des Unternehmens geschützt sind. Eine Checkliste mit grundlegenden Richtlinien kann als Orientierung dienen. Ratsam ist auch, alle geplanten Maßnahmen rechtlich prüfen zu lassen. Ebenso müssen die Mitarbeiter über ihre Nutzungsrechte und -pflichten aufgeklärt werden. BYOD basiert auf einem freiwilligen Prinzip. Nur wenn sich Nutzer über die Richtlinien, Sicherheitsvorkehrungen und Konsequenzen bewusst sind und diesen zustimmen, können Unternehmen von dem BYOD-Modell profitieren.

Trotz der Herausforderungen und anfänglicher Skepsis birgt das Arbeiten auf eigenen Geräten viele Vorteile. Seitdem der US-Konzern Cisco eine BYOD-Richtlinie in Kraft gesetzt hat, soll die Zufriedenheit seiner Mitarbeiter um 28 Prozent gestiegen sein. Mit einer ganzheitlichen Strategie können Unternehmen die Potentiale des Mitbring-Prinzips also optimal nutzen und die Risiken auf ein Minimum reduzieren.

Übrigens: An anderer Stelle bei uns erfahren Sie noch mehr zu der Frage, wie Sie ein sicheres internes Firmennetzwerk einrichten.

Digitalisierung, aber richtig: Immer kürzere Innovationszyklen und gezieltes Hinterfragen gewachsener Strukturen – dies und noch mehr zählt für Thomas Speck, Chief Information Officer beim Maschinenhersteller TRUMPF zu den wichtigsten Ansätzen, um konkurrenzfähig zu bleiben. Von zentraler Bedeutung sind hierbei digitale Lösungen und Architekturen, wie er Moderator Christoph Burseg in der aktuellen Folge des Podcasts „Digitale Vorreiter” verrät. Hier erfahren Sie außerdem, was das schwäbische Hochtechnologieunternehmen laut Golem zum beliebtesten IT-Arbeitgeber Deutschlands macht und welche Rolle gutes Essen dabei spielt:

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/byod/

Digital Signage im Handel: Mit Displays Kunden gewinne

Digital Signage ist in der Geschäftswelt angekommen: Als vor Jahren die ersten Flachbildschirme in Geschäften auftauchten, wurden sie belächelt. Heute sind digitale Screens aus der Welt des Handels und des öffentlichen Lebens nicht mehr wegzudenken. Immer stärker setzen Unternehmen sogenannte Digital Signage Displays gezielt für Werbebotschaften und multisensorische Erlebniswelten ein. Es gibt gute Gründe, weshalb auch Sie auf die moderne Technik setzen sollten.

Digital Signage kommt in den unterschiedlichsten Bereichen zum Einsatz. Doch was ist das überhaupt? Im Prinzip verbergen sich hinter diesem Begriff Screens, die von einem zentralen Punkt aus über ein Netzwerk verwaltet und gesteuert werden – was Zeit und Geld spart. Moderne Technik und optimierte Software-Systeme sorgen gemeinsam für vielfältige Einsatzmöglichkeiten dieser Technologie. Sie können sogar vorhandene Produkt-Datenbanken mit den vernetzten Bildschirmen verknüpfen. Für die Anzeige von Inhalten benötigt es dann nicht einmal eine Person vor Ort: Beispielsweise über eine Web-Oberfläche ist eine Steuerung der Displays möglich – und zwar bequem über das Internet.

Welche Arten von Digital Signage gibt es?

Digital Signage begegnet Ihnen nahezu überall. Selbst in vielen Bahnen finden Sie mittlerweile Monitore, die Sie über die aktuelle Strecke informieren und nebenbei auch noch Nachrichten und Wetterberichte anzeigen. Womöglich haben Sie auch schon einmal einen Instore-TV im Supermarkt gesehen, der die neuesten Produkte visualisiert. Beispielsweise den leckeren Lieblingskaffee, der gerade im Angebot ist.

Außerdem verfügen einige Einzelhandelsläden über Touch-Displays, über die Sie Informationen zu bestimmten Produkten abrufen können. Andere Stores bieten wiederum Bildschirme als Express-Kassen, an denen Kunden ihre Ware selbst scannen können – und auch hier lassen sich werbende Botschaften einblenden. Die Screens sind allerdings auch für unterhaltende und atmosphärische Inhalte geeignet, falls Sie etwa das Image Ihres Unternehmens über Anzeigen in Geschäften stärken möchten.

 

Inhalte für Displays definieren

Für die Nutzung von Digital Signage ist besonders die Frage wichtig, wie Unternehmen den Einsatz der Screens mit intelligentem Leben füllen können. An dieser Stelle gilt es zu bedenken, dass die Displays deutlich dynamischer statt ein klassisches Werbeplakat sind. Sie ermöglichen die zielgenaue Ausspielung von Werbung. Welche Informationen der Bildschirm anzeigt, können Sie in Echtzeit anpassen. So lassen sich zum Beispiel Werbeeinblendungen für unterschiedliche Zielgruppen definieren – sollte sich das Klientel eines Stores etwa am Vormittag und am Abend stark unterscheiden.

Auch eine Verbesserung der Servicequalität können Sie durch Digital Signage erreichen. So könnte eine Anzeige neben Werbung für Ihre Produkte beispielsweise auch nützliche Informationen wie den Weg zur nächsten freien Kasse vermitteln. Zudem sind aktuelle Informationen wie der Hinweis zum anstehenden verkaufsoffenen Sonntag oder den Öffnungszeiten sind möglich.

 

Einsatz von Digital Signage braucht eine Content-Strategie

Sie benötigen für den Einsatz eine Content-Strategie, der auf Ihre Produkte und Ihre Zielgruppe zugeschnitten ist. Rechnen Sie zum Beispiel damit, dass Ihr Digital Signage Display nur im Vorbeigehen von potenziellen Kunden gesehen wird, sollten Sie mit sehr wenig Text arbeiten. Ein Bildschirm in einem Store, der über ein Produkt informiert, kann hingegen mehr Text enthalten. So können Sie das bereits vorhandene Interesse eines Nutzers verstärken und ihn bei der Kaufentscheidung unterstützen.

Ihre Content-Strategie kann auch durch vielfältige Interaktionsoptionen die Erfahrung des Nutzers aufwerten: Via Smartphone oder Touchscreen entsteht ein interaktiver Kontakt zum Kunden. Assistierende Technologien wie die kleinen Funksender Beacons, RFID-Chips oder scanbare QR-Codes machen es hingegen möglich, Interessierten personalisierte Inhalte auf ihr Smartphone zu bringen. Unter Umständen sorgen Sie durch Digital Signage so dafür, dass sich potenzielle Kunden näher mit einer Thematik beschäftigen.

Digitale Erlebnisse durch Werbung auf Screens

Dass die Wahrnehmung und Relevanz digitaler Bildschirme in öffentlichen Räumen stark zunimmt, hat 2015 eine von der Mediaagentur Posterselect in Zusammenarbeit mit dem Fachverband Aussenwerbung (FAW) durchgeführte Studie herausgefunden. Demnach gaben 47 Prozent der 1.002 befragten Personen an, dass sie Werbung auf digitalen Bildschirmen wahrgenommen hatten. 56 Prozent aller Befragten bewerteten diese Werbung sogar als informativ. Am Point-of-Sale installierte Digital-Signage-Screens erreichten eine Reichweite von 82 Prozent.

Welche Erlebniswelten der Einsatz von Digital Signage für die Verbraucher schaffen kann, zeigte zum Beispiel die britische Nobel-Bekleidungsmarke Burberry. Sie hat ihren Flagship-Store auf der Londoner Regent Street in einen digitalen Erlebnistempel verwandelt. 100 Bildschirme, 500 Lautsprecher und ein weiteres riesiges Display bieten den Besuchern multisensorische Erfahrungen. Im Shop befinden sich Screens in Form von Spiegeln – sie zeigen je nach strategischer Idee entweder Werbung, weiterführende Informationen oder sogar Live-Übertragungen von Modeschauen aus aller Welt.

Lösungen nach Bedarf

Natürlich kann sich nicht jedes Unternehmen derart kostspielige Installationen leisten, wie Burberry sie nutzt. Doch Digital Signage können Sie auch im kleinen Stil umsetzen. Somit müssen Sie nicht unbedingt viel Budget für die Digitalisierung aufwenden. In einem kleinen Store kann zum Beispiel selbst ein einziger Bildschirm schon einen Mehrwert bieten. Gerade digitalaffine Kunden werden Ihnen diese Investion danken. Sie haben die Chance, diese Zielgruppe noch stärker zu binden, wertvolle Insights zu erlangen und basierend auf dem Feedback sogar Ihre Produkte weiterzuentwickeln.

 

Checkliste für den Einsatz von Digital Signage

Unternehmen, die selbst auf digitale Werbeflächen setzen wollen, sollten folgende Empfehlungen bedenken:

  • Wer ist die Zielgruppe? Grenzen Sie Ihre Konsumenten ein. Nicht jeder ist geeignet für die Ansprache via Bildschirm. Gerade jüngere Menschen erreichen Sie mit den vernetzten Displays aber mit höherer Wahrscheinlichkeit.
  • Welche Produkte werden verkauft? Lassen sich die Angebote gut in Bildern darstellen? Sie benötigen im Idealfall eine Datenbank mit Bildern, Präsentationen und Clips.
  • Wozu sollen die Bildschirme eingesetzt werden? Als Wegweiser, zur Preisinformation, weiteren Produkt-Details oder zur Unterhaltung? Davon abhängig sollten Sie auch die Länge von Texten festlegen.
  • Sollen die Kunden selbst Informationen über ihr Smartphone abrufen können? Dann sind Übertragungswege oder QR-Codes nötig.
  • Lohnt sich der Einsatz eines Touchscreens? Digital Signage kann auch eine Station sein, an der Kunden durch Ihr Sortiment stöbern.
  • Lohnt sich Outsourcing? Zahlreiche Anbieter bieten einen Komplett-Service. Und zwar von der Installation der Technik über die Produktion von Inhalten bis zum Sendeprogramm pro Screen. Das dürfte sich besonders dann lohnen, wenn sie über ein Digital Signage Display stets aktuelle Informationen liefern wollen.
  • Wie sind die Bildschirme positioniert? An der Kasse sind Displays länger im Auge des Betrachters als im Vorübergehen im Markt. Je kürzer die Verweildauer, desto kürzer sollten Spots und Texte sein. Ihre Inhalte sollten stets leicht konsumierbar sein.
  • Welches Bildschirmformat ist geeignet? Es gibt Hoch- und Querformate. Das Querformat (Landscape) ähnelt dem TV, das hohe Format (Portrait) dem Plakat. Produkt-Angebote können besser im Hochformat wirken. Zeigen Sie auch Clips oder bewerben Filme und Serien, ist das Querformat die bessere Wahl.
  • Achten Sie auf den Zustand Ihrer Digital Signage Displays mit einer Funktionsüberwachung – oder prüfen Sie diese selbst. Funktioniert ein Bildschirm nicht, könnten Interessenten das negativ aufnehmen.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-kundenbeziehungen/digital-signage/

Unterwegs arbeiten: So bleiben Sie im Flugzeug, in der Bahn und im Auto produktiv

Rollende und fliegende Büros sind heute fast schon Standard. Arbeiten unterwegs – für immer mehr Berufstätige sind Bahn, Flugzeug und teils sogar das Auto (als Mitfahrer) zu mobilen Büros geworden. Damit die Arbeit unterwegs nicht zum Stressfaktor wird, sollten Sie einen Blick auf unsere Tipps werfen. 

Der Trend hin zum mobilen Büro macht es möglich, auch auf Reisen zu arbeiten. Aber damit, einfach den Laptop und das Smartphone einzupacken und sich in den Zug setzen ist es noch nicht getan. Damit Sie zukünftig die Reisezeit in Zug, Flugzeug und Co. effizient nutzen können, haben wir einige sinnvolle Tipps für Sie zusammengestellt. Hierzu zählt, worauf Sie achten sollten, bevor Sie Ihre Reise im mobilen Büro antreten.

Unterwegs arbeiten: So gelingt die Vorbereitung optimal

Packen Sie eine Tasche für den spontanen Geschäfts-Trip

Eine separate Tasche mit verschiedenen Fächern für das wichtigste Equipment unterwegs kann Ihnen helfen, stets optimal vorbereitet zu sein. Achten Sie außerdem darauf, dass Ihr Notebook, Ihr Smartphone sowie gegebenenfalls Ihr Tablet vor Reiseantritt aufgeladen sind. Nur mit vollem Akku arbeiten Sie entspannt. Ein halbleerer Akku stresst bei der Arbeit unterwegs unnötig. Und unterwegs ist das Aufladen in den meisten Fällen gar nicht so einfach.

Ganz wichtig außerdem: Nehmen Sie sich Kopfhörer mit Headset für Gespräche und Musik, sowie Ohrstöpsel gegen Lärm mit. An Flughäfen und Bahnhöfen sind Sie nie alleine. Das kann auf die Ohren gehen und sich folglich auf die Konzentration auswirken. Laden Sie sich außerdem vorab die wichtigsten Apps für Geschäftsreisen herunter – nicht immer und überall ist eine stabile Internet-Verbindung garantiert.

Je nach Verkehrsmittel gibt es weitere Besonderheiten, die Sie berücksichtigen sollten:

Arbeiten im Zug: Häufig nur Langstreckenzüge mit Stromanschluss

Nicht alle Züge haben einen Stromanschluss. Lediglich in Langstreckenzügen wie ICEs oder ICs gibt es meist an jedem oder jedem zweiten Platz eine Steckdose. In den Nahverkehrszügen ist Strom sogar Mangelware. Eine Notfall-Alternative sind Powerbanks: Diese portablen Ladestationen retten Geräte meist vor dem vollständigen Akku-Ende. Sie halten normalerweise aber keinen kompletten Arbeitstag am Laptop durch.

Ähnlich sieht die Situation bezüglich WLAN-Internet aus: Fast alle Langstrecken-Züge sind mittlerweile mit Hotspots ausgestattet. In den Regionalbahnen ist dies nach wie vor selten. Und durch die Isolierverglasung der meisten Langstreckenzüge und hohe Reisegeschwindigkeiten kann auch die mobile Internetverbindung nicht immer einwandfrei bestehen bleiben.

Übrigens: Wer eine große To-Do-Liste für den Tag im Mobile Office hat, sollte im Zug am besten in der 1. Klasse reisen. Der Aufpreis macht sich bezahlt: Hier ist es insgesamt ruhiger und das Arbeiten fällt leichter.

Arbeiten in Bus und U-Bahn: WLAN häufig gratis und USB-Ladestationen im Kommen

Wenn Sie täglich längere Strecken mit U-Bahn oder Bus zurücklegen, kann auch hier das Arbeiten sinnvoll sein. Auf den steigenden Bedarf stellen sich inzwischen auch viele Verkehrsbetriebe ein. Im Hamburger Personennahverkehr beispielsweise verfügen alle neueren U-Bahn-Wagen über USB-Ladestationen zwischen den Sitzen. Außerdem sind fast alle Stationen im Stadtgebiet sowie die meisten Busse mit kostenlosen WLAN-Zugängen ausgestattet. Ob sich auf kürzeren Fahrstrecken das Auspacken von Laptop und ähnlichem Arbeitsgerät lohnt, ist hingegen fraglich – das Smartphone dagegen ist hier aber problemlos nutzbar.

Arbeiten im Flugzeug: Ohne Wechsel-Akku oder Powerbank geht meist nicht viel

Im Flieger steht man vor ähnlichen Herausforderungen. Hier ist ein USB-Adapter für 220 Volt durchaus sinnvoll. Sie können ihn in modernen Flugzeugen inzwischen am Sitzplatz anschließen und fürs Laden verwenden. Fürs Arbeiten im Flugzeug ist es außerdem sinnvoll, wichtige Web-Seiten vorher zu laden. Denn WLAN-Hotspots sind auf Flügen bisher noch nicht Standard und die Nutzung von Mobilfunk-Internet bleibt in der Regel während der Flugphase verboten.

Am Flughafen jedoch können Sie, um nicht auf teure Hotspot-Angebote zurückgreifen zu müssen, selbst einen Hotspot über das Smartphone einrichten. Das mobile Netz ist je nach Datenvolumen allerdings nicht fürs Schicken großer Dateien vorgesehen. Diese Version bleibt also, je nachdem wie groß Ihr Datenvolumen ist, am besten die Ausnahme. Achten Sie außerdem darauf, wie viel Inklusiv-Volumen Sie gebucht haben und ob Sie sich in einem der vielen EU-Roamingländer mit Inklusiv-Datennutzung befinden oder nicht.

Eine weitere, sinnvolle Anschaffung sind Kopfhörer mit Rauschunterdrückung. Diese filtern die Umgebungsgeräusche über das sogenannte Gegenschall-Prinzip heraus und sorgen für himmlische Ruhe trotz lautem Umgebungsrauschen durch die Flugzeug-Triebwerke und die Lüftung.

Arbeiten im Auto: Aufladen und Internet-Nutzung sind meist kein Problem

Im Auto hingegen funktioniert das Arbeiten bezogen auf die Stromversorgung meist problemlos: Fast jedes Fahrzeug verfügt bereits über USB-Buchsen oder lässt sich mittels Zigarettenanzünder-Buchse und entsprechendem Adapter entsprechend aufrüsten. Auch das mobile Internet ist meist stabiler, da die meisten Autos nicht so extrem isoliert sind wie moderne Schnellzüge.

Was die Konzentration angeht, ist das Auto jedoch eher auf den hinteren Plätzen zu sehen: Ständige Erschütterungen, Kurvenfahrten oder Straßenlärm können sich enorm auf die Produktivität auswirken.

Im Vorhinein die Internet-Verbindung sicherstellen

Wenn Sie keinen Internet-Stick besitzen, checken Sie Ihre Reise-Stationen vorher auf Internet-Hotspots. So gestalten Sie Ihren Aufenthalt am Bahnhof und am Flughafen so effizient wie möglich. Nichts nervt mehr, als vor Ort auf die Suche nach freiem WLAN zu gehen.

Fragen Sie schon vor der Hotelbuchung, ob das Hotel über einen freien Internet-Anschluss verfügt. Zwar gehört ein offenes WLAN für Hotelgäste heute zum Standard – aber auch hier gibt’s Ausnahmen. Auf Nummer Sicher gehen Sie bei der Buchung eines klassischen Business-Hotels. Hier gibt es fast immer einen freien Internet-Zugang und vor allem eine schnelle und zuverlässige Datenverbindung. Ein weiterer Pluspunkt für Business-Hotels: Niemand schaut Sie schief an, wenn Sie schon am Frühstückstisch Tablet und Co. neben der Kaffeetasse positionieren.

Unter hotelwifitest.com lesen Sie, welche WLAN-Geschwindigkeiten Sie in verschiedenen Hotels bekommen. Und an anderer Stelle bei uns erfahren Sie, welche Gadgets im smarten Hotelzimmer auf keinen Fall fehlen dürfen.

 

Allgemeine Tipps für Ihre Geschäftsreisen

Motivation und Spaß an der Arbeit sind ein weiterer wichtiger Aspekt. Achten Sie auf das richtige Maß. Nehmen Sie sich nicht zu viel vor. Wer vier Stunden in einem Verkehrsmittel sitzt, wird nicht die gleiche Menge an Aufgaben bewältigen können, wie in vier Stunden konzentrierter Arbeitszeit im Office. Die Gründe liegen auf der Hand: So ist das Klima im Flugzeug und im Zug ermüdender, als am offenen Fenster im Büro. Man trinkt häufig weniger. Und wird von mehr Neuem wie beispielsweise der Aussicht oder Mitreisenden abgelenkt.

Außerdem lassen sich manche Aufgaben auf einem kleinen Bildschirm schlichtweg nicht so schnell erledigen, wie an Ihrem Bildschirm im Büro. Und trotzdem kann man die Reisezeit effizient nutzen, um Dinge abzuarbeiten, die sonst liegenbleiben würden.

Unterwegs auch mal für Entspannung sorgen

Das Konzentrieren auf Reisen ist so eine Sache. Ohrstöpsel oder Musik helfen nicht? Und Sie müssen aber mit Ihren Aufgaben vorankommen? Dann hilft nur eins: Wenn nichts mehr geht, dann gönnen Sie sich 10 Minuten Ruhe. Beobachten Sie Ihre Mitmenschen, lauschen Sie ein paar Gesprächen, schauen Sie mal, wie viele andere Fahr- oder Fluggäste ebenfalls auf der Reise arbeiten. Lassen Sie einfach zu, einen Augenblick unkonzentriert zu sein. Das bringt mehr, als sich gegen das Gefühl der Ablenkung zu wehren. Bestenfalls inspiriert Sie irgendetwas oder –jemand. Und sie haben endlich den einen Einfall, auf den Sie schon seit Tagen gewartet haben. Andernfalls bringt Sie die kurze aber bewusste Auszeit bestimmt zurück zur Motivation und dient so der Konzentration.

Konzentrieren Sie sich auf eher einfache Tätigkeiten

Achten Sie bei der Planung darauf, für die Arbeit von unterwegs die eher simplen Aufgaben zu wählen. E-Mails checken und beantworten ist in ungewohnter und belebter Umgebung einfacher, als lange Texte zu formulieren oder Präsentationen vorzubereiten. Auch beim Arbeiten im Flugzeug, können Sie die Reisezeit nutzen und zumindest Antwort-E-Mails vorbereiten. Diese können Sie dann versenden, sobald Sie wieder eine Internet-Verbindung haben oder auf einen WLAN-Hotspot zugreifen können.

Respektieren Sie eventuelle Beschränkungen

Bei der Arbeit unterwegs gilt insgesamt eine strengere Etikette als im Homeoffice: Seien Sie besonders rücksichtsvoll. Telefonieren Sie beim Arbeiten im Zug am besten nur in gekennzeichneten Bereichen. So stören Sie die Mitreisenden nicht bei deren Arbeit oder beim Entspannen. Die gekennzeichneten Bereiche in den Bahnen haben außerdem in aller Regel verbesserte Verstärker fürs Mobilfunknetz. Und somit weniger Funklöcher. Ein weiteres Argument, nicht in den Ruhezonen zu telefonieren.

Im Flugzeug gilt natürlich, dass während Start und Landung, solange die Kabinentüren geschlossen sind und natürlich während des Fluges sowohl Tablet als auch Smartphone in den Flugmodus müssen. Während des eigentlichen Fluges bieten viele Airlines inzwischen WLAN an.

Arbeiten Sie lieber nicht an vertraulichen Dokumenten

Bei der Sichtung von Unterlagen in Zug und Flugzeug achten Sie außerdem möglichst darauf, dass niemand auf Ihren Bildschirm schauen kann. Das gilt vor allem dann, wenn Sie mit vertraulichen Infos arbeiten. Für solche Fälle gibt’s praktische Gadgets. Schützen Sie sich mit einer Sichtschutzfolie oder einem klemmbaren Blickschutzfilter auf dem Display vor unbeabsichtigten oder neugierigen Blicken – und verschieben solche Arbeiten lieber auf einen ungestörten Zeitpunkt.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/unterwegs-arbeiten-so-bleiben-sie-im-flugzeug-in-der-bahn-und-im-auto-produktiv/

Smartes Flottenmanagement mit IoT-Technik

Intelligentes Flottenmanagement ist komplex:  Denn die Verwaltung von Fuhrparks besteht aus wesentlich mehr, als Autoschlüssel herauszugeben oder für vollgetankte Fahrzeuge zu sorgen. Fuhrparkmanager:innen müssen teils riesige Fahrzeugflotten täglich so koordinieren, dass alle Fahrzeuge möglichst effektiv und kostenschonend genutzt werden. 

Dank schlauer Verwaltungssoftware und moderner IoT-Technik verlieren die Fuhrparkmanager:innen Ihres Unternehmens auch bei großen Fahrzeugflotten nicht die Übersicht. Wie digitales Flottenmanagement funktioniert und wie Ihre Firma davon profitieren kann, lesen Sie hier.

 

Was ist Flottenmanagement?

Der Begriff Flottenmanagement beschreibt die Verwaltung des gesamten Fuhrparks eines Unternehmens oder einer Organisation. Diese Verwaltung erfolgt heutzutage in den meisten Fällen automatisiert mithilfe sogenannter Flottenmanagement-Systeme. Der Kern dieser Systeme ist eine Flottenmanagement-Software, die eine übersichtliche und kostengünstige Verwaltung aller Fahrzeuge ermöglicht.

 

Was ist digitales Flottenmanagement?

Das Flottenmanagementsystem ist das „Herz“ Ihrer Fahrzeugflotte. Mithilfe dieses Systems können Sie zum Beispiel die Nutzung der Pkw und Lkw in Ihrem Betrieb so aufeinander abstimmen, dass es nicht zu Doppelbelegungen kommt oder Fahrzeuge tagelang ungenutzt herumstehen.

Früher erfolgte Flottenmanagement „klassisch“ mit Listen auf Papier und mithilfe von Karten, auf denen kleine Pins für die gewünschten Fahrtziele eingesteckt waren. So konnte man grob die effizienteste Route ermitteln. Heute steuert eine Software alle organisatorischen Schritte.

In einem solchen Flottenmanagement-System hinterlegen Ihre Flottenmanager:innen Fahrzeugdaten, sowie alle relevanten Daten zu den Fahrer:innen. Häufig teilt die Software  die Daten in sogenannte Schichtmodelle auf: Die Software weiß, wann sich welche Fahrer:innen im Dienst befinden und welches Fahrzeug sie zu einer bestimmten Uhrzeit benötigen. Außerdem sorgt eine solche Software automatisch für Pausen und somit die Einhaltung der gesetzlichen oder vereinbarten Ruhezeiten.

 

Wie funktioniert eine Flottenmanagement-Software?

Zu den Kernaufgaben des Flottenmanagements gehören neben der Fahrzeug- und Fahrerverwaltung auch die Routenplanung und die Fahrzeugortung. Unterhält Ihr Unternehmen mehr als zwei Fahrzeuge, kann eine Flottenmanagement-Software Ihren Mitarbeiter:innen viel Arbeit abnehmen. Wie die digitalisierte Flottenverwerwaltung im Detail funktioniert, lesen Sie im folgenden Abschnitt.

 

Sichere Dokumentenverwaltung

In vielen Unternehmen wird neben den üblichen Stammdaten genau dokumentiert, welche Fahrer:innen welche Fahrerlaubnis besitzen. Dabei handelt es sich unter Umständen um hunderte sehr detaillierte und dabei vertrauliche Datensätze, die Ihre Fuhrparkmanager:innen früher mühsam per Hand in Listen eintragen mussten. Dank Flottenmanagement-Software gehört dieser „Papierkrieg“ der Vergangenheit an: Die meisten solcher Systeme bieten eigene elektronische Ablagen für sensible Daten – wie etwa Angaben auf Führerscheinen.

 

Schadenmanagement

Kommt es zu Schäden an Ihren Fahrzeugen oder werden sogar Menschen bei Unfällen mit einem Fahrzeug verletzt, zieht dies häufig einen umfangreichen Verwaltungsaufwand nach sich. So müssen Ihre Sachbearbeiter:innen beispielsweise die Kostenübernahme von Schäden klären oder eine passende Werkstatt finden.

Das beschädigte Fahrzeug muss ersetzt werden und Ihre Mitarbeiter:innen verteilen die noch vorhandenen Ressourcen neu. Mithilfe einer Flottenmanagement-Software ist das kein Problem: Die meisten auf dem Markt erhältlichen Programme regeln die oben genannten Abläufe automatisch.

 

Fahrzeugbuch führen

Die lückenlose Dokumentation aller Einsätze und Fahrzeugdaten ist ein wichtiger Teilbereich des Fuhrparkmanagements. In diesem Zusammenhang ist es egal, ob Ihr Unternehmen im Transport- und Logistikbereich tätig ist oder Sie die Fahrtendokumentation Ihres Vertriebsaußendienstes organisieren müssen.

Mit Lösungen wie zum Beispiel „Connected Cars” von Vodafone können Sie alle relevanten Daten Ihres Fuhrparks automatisch und in Echtzeit erfassen. So kann Ihr Unternehmen dank des Internet of Things nicht nur ihre Fahrten optimieren und dadurch Betriebskosten senken, sondern auch steuerrechtliche Anforderungen wie ein Fahrtenbuch auf elektronischem Wege erfüllen.

Fahrzeugortung mit GPS

Moderne Flottenmanagement-Software arbeitet mit Unterstützung der satellitengestützten Positionsbestimmung GPS (Global Positioning System). Dadurch ermöglicht Ihnen die Software, gefahrene Strecken zu dokumentieren. Darüber hinaus können Sie Fahrzeuge aus Ihrem Fuhrpark jederzeit präzise orten. Im Fall eines Kfz-Diebstahls etwa können Sie die Position ihres Fahrzeugs an die Polizei weitergeben.

Speditionen nutzen die GPS-Ortung zum einen, um die Position ihrer Fahrzeuge festzustellen. Zum anderen überwachen sie, ob die Fahrer:innen die gesetzlich vorgeschriebenen Ruhezeiten einhalten und die Fahrzeuge auch wirklich „stehen“. Außerdem können die Logistikunternehmen Verladevorgänge optimieren. Dafür berechnen sie anhand des aktuellen Standorts des jeweiligen Lkw die Ankunft am Ladeort voraus.

 

Routenverwaltung

Ihre Außendienstmitarbeiter:innen profitieren von der Möglichkeit vieler Flottenmanagement-Systeme, Routen optimal planen zu können. So können Sie zum Beispiel verhindern, dass Mitarbeiter:innen Kunden in Regionen ansteuern, in denen sich bereits andere Mitarbeiter:innen befinden. Durch eine optimierte Abstimmung der Fahrtrouten agiert Ihr Unternehmen daher kostensparender und nachhaltiger. Unnötig lange Fahrstrecken und Kraftstoff- beziehungsweise Energieverschwendung gehören damit der Vergangenheit an.

 

Der Trend zu immer komplexeren Fuhrparks

Eine Studie der Unternehmensberatung Dataforce hat ergeben, dass das Management eines Fuhrparks in Unternehmen immer komplexer wird. 70 Prozent der befragten Fuhrparkmanager:innen gaben an, dass sich die Verwaltung ihrer Fuhrparks aufwändiger gestaltet als noch vor einigen Jahren.

87 Prozent der von Dataforce befragten Unternehmen gab an, die Regelwerke (englisch: Car Policies) ihrer Fuhrparks 2021 angepasst zu haben. Als Grund werden die Zunahmen von Elektro- und Hybridwagen in den Kfz-Flotten genannt – und die damit verbundenen Neuerungen. Beispielsweise müssen Firmen eine ausreichende Ladeinfrastruktur für die E-Autos schaffen.

Welche Rolle spielt das Internet of Things?

Nicht nur in großen Logistikfirmen, sondern auch in kleineren Betrieben gewinnt das Thema Flottenmanagement mit IoT-Unterstützung an Bedeutung. Zum Beispiel bieten viele kleinere Restaurants einen eigenen Lieferservice und unterhalten einen Fuhrpark mit wenigen Fahrzeugen.

Neben dem Wunsch, Fahrzeuge möglichst ständig in Bewegung zu halten, spielt die Sicherheit der Mitarbeiter:innen im Straßenverkehr eine zentrale Rolle. Digitale Tools können Ihnen helfen, den Überblick zu behalten: Wenn Sie Ihre Fahrzeuge mit clever verbundenen Geräten ausstatten, haben Sie über das Webportal und die mobile App jederzeit Zugriff auf Echtzeitdaten. Das hilft Ihnen dabei, Ihr Flottenmanagement zu verbessern und die Sicherheit von Gütern und Fahrer:innen zu erhöhen. Außerdem können Sie so die Einhaltung von Lenk- und Pausenzeiten besser überwachen.

Manche Flottenmanagement-Systeme zeichnen mithilfe der GPS-Ortung und im Fahrzeug verbauter IoT-Sensoren Daten auf. Dazu gehören beispielsweise Daten zu der Geschwindigkeit, dem Beschleunigungsverhalten oder dem Bremsverhalten der Fahrer:innen. Daraus kann die Software den Kraftstoffverbrauch auf bestimmten Strecken berechnen und bei Bedarf eine alternative Route auswählen, um zukünftig Antriebsenergie zu sparen. Mehr dazu lesen Sie in den beiden folgenden Abschnitten.

Flottenmanagement praktisch: Tracking mit IoT-SIM-Karten

Technische Basis für das intelligente Fernmanagement von Fahrzeugen ist beispielsweise der Vodafone Car & Van Tracker. Diese nachrüstbare Box ist mit einer IoT-SIM-Karte sowie unterschiedlicher Sensorik bestückt. Mit deren Hilfe kann das Gerät kontinuierlich Daten zum Fahrzeug sowie zum Fahrverhalten erfassen und diese über das Mobilfunknetz von Vodafone an einen Server weiterleiten. Mit dem Car & Van Tracker, dem Utility Vehicle Tracker und dem Assets & Products Tracker können Sie individuell buchbare Optionen für Ihre Pkw und Kleintransporter, Nutzfahrzeuge und Güter festlegen.

Die intelligente Lösung von Vodafone und dem IT-Spezialisten DAKO aus Jena ermöglicht beim Flottenmanagement weit mehr als nur einen schnellen Informationsaustausch.

Neben der Hardware, Elektroniksystemen sowie Sensoren bündelt die Produktpalette von Vodafone Automotive auch passende Management- und Analyse-Tools sowie Apps.

Die Software wertet alle relevanten Daten aus und visualisiert sie nutzerfreundlich auf einer Online-Plattform. Die möglichen Funktionen und Services, die sich dadurch ergeben, sind vielfältig: von automatisierten Notrufen über frühzeitige Warnungen bei technischen Störungen und Reparatur-Hinweisen bis hin zum Tracking gestohlener Fahrzeuge.

 

IoT-Flottenmanagement und Predictive Maintenance

Technisch bedingte Unfälle können Sie durch die Verbindung von Flottenmanagement-Software und smarter IoT-Sensorik in Ihren Fahrzeugen verhindern: Das System kann ununterbrochen erfassen, wie es um den Zustand des Fahrzeugs bestellt ist. Ihr Fuhrparkmanagement kann so im Blick behalten, wann der nächste Ölwechsel ansteht, die Reifen erneuert werden sollten oder andere Wartungsmaßnahmen nötig sind. Expert:innen nennen dieser Form der Funktionsüberwachung Predictive Maintenance (Deutsch: Vorausschauende Instandhaltung).

Die Vorteile von digitalem Flottenmanagement

Wir fassen zusammen: Eine digitale Verwaltung Ihres Fuhrparks bietet Ihrem Unternehmen zahlreiche Vorteile. Dazu gehören:

Übersichtlichkeit: Die meisten Flottenmanagent-Systeme bieten Ihnen eine schnelle Übersicht über den gesamten Fuhrpark. Neben einer Echtzeitverfolgung der Fahrtrouten sehen Sie sofort, welchen Fahrer:innen welches Fahrzeug wie lange nutzen.

Hilfe bei Diebstählen: Dank GPS-Tracking wissen Sie stets, wo sie welches Fahrzeug befindet. Viele Flottenmanagement-Systeme alarmieren Sie im Falle einer unrechtmäßigen Nutzung eines Autos per SMS oder E-Mail.

Sicherheit: Das Managementsystems Ihres Fuhrparks speichert alle wichtigen Daten zentral in der Cloud. Dadurch können Ihre Mitarbeiter:innen alle Daten schnell wiederherstellen, falls es zu einem „Crash“ Ihrer Unternehmens-IT kommen sollte.

Zeit- und Kostenersparnis: Ein digitalisiertes Fuhrparkmanagement erspart Ihren Mitarbeiter:innen viel Zeit. Viele moderne Programme übertragen zum Beispiel automatisch Zeiterfassungen von Fahrten in die Software. Die gesammelten Daten können Sie später analysieren und die Routenplanung Ihres Unternehmens optimieren.

Digitales Flottenmanagement: das Wichtigste in Kürze

  • Mithilfe digitaler Flottenmanagement-Systeme können Sie die Nutzung aller Fahrzeuge in Ihrem Betrieb aufeinander abstimmen.
  • Bereits bei mehr als zwei Fahrzeugen in Ihrem Unternehmen lohnt sich die Anschaffung einer Flottenmanagement-Software – diese nimmt Ihnen viel Arbeit ab.
  • Digitales Flottenmanagement entlastet Logistik- und Transportbetriebe sowie Anbieter von Miet- und Leasingwagen. Eine lernfähige Software und schlaue IoT-Sensorik ermöglicht eine lückenlose Dokumentation aller Einsätze und Fahrzeugdaten.
  • GPS-Tracking und IoT-Sensorik ermöglichen es Unternehmen, stets über den Standort ihrer Fahrzeuge informiert zu sein.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/flottenmanagement-iot/

 

Cyberangriffe abwehren: Was ist eine Cyberattacke und wie gelingt wirksame IT-Sicherheit?

Cyberangriffe auf Unternehmen haben sich in den vergangen Jahren zu einer lukrativen Einnahmequelle für Kriminelle entwickelt. Das Bundesamt für Statistik zählt für das Jahr 2021 26.671 Straftaten im Bereich der sogenannten Cyberwirtschaftskriminalität. Generell sind Deutschlands Ordnungshüter:innen alarmiert: Denn schon der jährliche Cybercrime-Report des Bundeskriminalamts für 2020 verzeichnete einen Anstieg der Cyberkriminalität um 26,3 Prozent. Es ist davon auszugehen, dass diese Zahl für das Jahr 2021 noch höher liegt. 

Was IT-Sicherheitsexpert:innen große Sorgen bereitet: Die Cyberattacken auf Unternehmen gewinnen immer mehr an Professionalität. Mit welchen technischen Hilfsmitteln Kriminelle auch Ihr Unternehmen bedrohen, lesen Sie in diesem Beitrag. 

 

Was ist ein Cyberangriff? 

Eine Cyberattacke ist ein gezielter Angriff auf ein oder mehrere IT-Systeme. Urheber:innen dieser Attacken sind einzelne Cyberkriminelle oder ganze Organisationen, die den Opfern auf eine bestimmte Art Schaden zufügen wollen. Die Angriffe betreffen zunächst „nur“ Server oder digitale Endgeräte. Im schlimmsten Fall kann ein Cyberangriff jedoch auch deutlich schwerwiegendere Konsequenzen haben: Wenn er sich etwa gegen Fahrzeuge, Krankenhäuser, Kraftwerke oder Verkehrssicherungssysteme wendet. 

Bei Angriffen auf IT-Systeme kommt meist eine Schadsoftware (englisch: Malware) zum Einsatz. Gängige Malware sind sogenannte Trojaner, Viren oder Ransomware. Diese Schadprogramme sind teilweise so hoch entwickelt, dass handelsübliche Anti-Viren-Software kaum Schutz gegen sie bietet. Nahezu jedes in einem Netzwerk befindliche Endgerät kann Ziel eines Cyberangriffs werden. Dies gilt für PCs, Tablets, Smartphones, smarte Unterhaltungselektronik, IoT-Geräte und vieles mehr.  

Was bedeutet Cybercrime-as-a-Service? 

Eine Studie des Bundeskriminalamts (BKA) kommt zu dem Ergebnis, dass Cyberkriminelle ihre Attacken immer professioneller planen und durchführen. IT-Sicherheitsexpert:innen sprechen hierbei von Cybercrime-as-a-Service (CaaS): Die Kriminellen verkaufen im Darknet Schadsoftware oder komplette Serverinfrastrukturen, die sie speziell für kriminelle Aktivitäten gebaut haben. Außerdem bieten zahlreiche Hackergruppen ihre Dienste in einschlägigen Internetforen zum Kauf an. Gegen Bezahlung führen sie Attacken auf industrielle und öffentliche Infrastrukturen sowie auf die IT von Regierungseinrichtungen durch. 

 

Diese Arten von Cyberangriffen gibt es 

Staatliche Spionage und Datendiebstahl: Advanced Persistent Threat 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert Advanced Persistent Threat (kurz APT, zu Deutsch: fortgeschrittene anhaltende Bedrohung) als eine Reihe von Cyberangriffen durch gut ausgebildete und häufig von Staaten gesteuerte Angreifer:innen. Zweck dieser Attacken ist meist Spionage oder Sabotage – und das über einen längeren Zeitraum hinweg. 

Diese Angriffe bedrohen laut BSI im Grunde jedes Unternehmen, das vertrauliche und/oder geschäftskritische Informationen auf IT-Systemen verarbeitet oder dessen Erfolg von der Verfügbarkeit seiner IT-Systeme abhängt. 

Kleine und mittelständische Unternehmen, die in ihrem Marktsegment Weltmarktführer (Hidden Champions) sind, rücken in den Fokus cyberkrimineller Aktivitäten. Banken, Medienkonzerne, Forschungs- und Militäreinrichtungen sind weitere Ziele für Cyberangriffe im Auftrag von Staaten.

Auch Behörden und Organisationen der sogenannten Kritischen Infrastrukturen (KRITIS) sind besonders gefährdet.  

Ein Beispiel: Im Februar 2021 gelang es einem Hacker, auf die Systeme einer Wasseraufbereitungsanlage im US-Bundesstaat Florida zuzugreifen. Daraufhin änderte er den Natriumhydroxid-Gehalt im Wasser von 100 Teilen pro Million auf tödliche 11.100 Teile pro Million. Mitarbeiter der Anlage bemerkten glücklicherweise den Eingriff. 

Der Angreifer hatte es geschafft, sich über ein sogenanntes „Remote Desktop Protocol“ (RDP) Zugang zu den Systemen der Anlage zu verschaffen. Das RDP erlaubt unter anderem externen Mitarbeiter:innen, den Zugriff auf ihre Arbeitscomputer im Büro. 

Den Ermittler:innen zufolge war das Passwort für den Fernzugriff für alle Computer gleich. Ferner ware die Endgeräte ohne den dringend notwendigen Schutz einer Firewall direkt mit dem Internet verbunden. 


Dr. Frank Sauer berät unter anderem das deutsche Verteidigungsministerium in Sicherheitsfragen. In Zeiten von künstlicher Intelligenz, automatisierten Entscheidungen und wachsenden Bedrohungen aus dem Cyberspace rückt das Thema Sicherheit immer mehr in den Fokus. In seinem Podcast „Sicherheitshalber” diskutiert Sauer mit drei weiteren Nerds sozusagen „am Küchentisch” aktuelle, hochkomplexe Themen in verständlicher Form.

Welche ethischen, rechtlichen und menschlichen Fragen dabei für Wissenschaft und Gesellschaft heute aufgeworfen werden und welche möglichen Antworten es gibt, erfahren Sie in Folge 153 des Podcasts „Digitale Vorreiter:innen” mit Christoph Burseg:

Netzwerke überlasten mit DoS- und DDoS-Attacken 

Expert:innen sprechen von einem Denial-of-Service-Angriff (DoS), wenn Kriminelle beispielsweise Webserver mit einer großen Zahl von Anfragen regelrecht „bombardieren“. Dadurch wollen sie beispielsweise Webserver überfordern, sodass diese nicht mehr zuverlässig arbeiten können. Diese Anfragen auf Server erfolgen unter Umständen parallel von zahlreichen Rechnern, die von einer Schadsoftware gekapert wurden. In diesem Fall handelt es sich um einen Distributed-Denial-of-Service-Angriff (DDoS). 

DoS- und DDoS-Angriffe haben nicht den Zweck, Zugriffsrechte für die infizierten Systeme zu bekommen: Die gezielte Störung eines Arbeitsprozesses steht im Vordergrund. So werden beispielsweise Webseiten von Regierungsbehörden angegriffen und dadurch für längere Zeit außer Betrieb gesetzt. Webseiten großer Onlineversandhäuser wurden in der Vergangenheit ebenfalls Opfer von DDoS-Angriffen. 

Es gibt unterschiedliche Arten von DoS- und DDoS-Angriffen, von denen wir fünf im Folgenden exemplarisch genauer vorstellen: 

Botnet: Ein Botnet besteht aus mehreren mit einer Schadsoftware infizierten Rechnern, die einen simultanen Angriff auf ein bestimmtes Ziel ausführen. Die Besitzer:innen der jeweiligen Endgeräte merken meist nicht, dass sie Teil eines kriminellen Angriffs sind. Unter Umständen erfolgt der Angriff durch ein Botnet über viele Millionen Endgeräte, die überall auf der Welt verteilt stehen. Daher ist es sehr schwer nachzuvollziehen, was der Ausgangspunkt einer Botnet-Attacke ist. 

Smurf-Angriffe: Ein Smurfprogramm (deutsch: Schlumpfprogramm) nutzt Schwachstellen im Internetprotokoll (IP) und im Internet-Control-Message-Protocol (ICMP) aus. Die Schadsoftware sendet eine falsche IP-Adresse mit einer angehängten sogenannten ICMP-Ping-Nachricht. Diese Nachricht fordert Netzwerkknotenrechner auf, nach Erhalt dieses „Pakets“ eine Antwort zu senden. Doch nun senden alle Geräte im angegriffenen Netz eine Antwort an sich selbst: Die gefälschte Absender-IP-Adresse entspricht der IP-Adresse aller im Netzwerk operierenden Endgeräte. Es entsteht eine Endlosschleife, die das Netzwerk überlastet. Der namentliche Bezug auf die zwergenhaften Schlümpfe-Comicfiguren soll verdeutlichen, dass hier ein massenhafter Angriff vieler kleiner Systeme auf ein einzelnes, großes System dieses durchaus außer Betrieb setzen kann. 

Teardrop-Angriffe: Ein Teardrop-Angriff sendet ein fragmentiertes Datenpaket an den Server des potenziellen Opfers. In manchen Unternehmen arbeiten immer noch veraltete und nicht gepatchte Versionen von Windows oder Linux. Diese enthalten teilweise einen Fehler bei der Wiederzusammenführung der sogenannten TCP/IP-Fragmentierung. Genau diesen Fehler nutzen die Cyberkriminellen aus: Bei einem Teardrop-Angriff sendet ein:e Angreifer:in ein bewusst falsch aufgeteiltes Datenpaket. Der empfangende Server scheitert aufgrund des TCP/IP-Fehlers am Zusammenführen der Pakete. Die Folge: Das gesamte Betriebssystem oder bestimmte Anwendungen stürzen ab. 

TCP-Syn-Flooding: Stellt ein Client eine TCP-Verbindung zu einem Server her, führen beide Akteure einen sogenannten Three-Way-Handshake durch. Dieser ist nötig, um eine Verbindung herzustellen. Im Ablauf der Handshake-Kommunikation sendet der Client ein Bestätigungspaket an den Server. Ein:e Angreifer:in jedoch unterschlägt diesen Teil der Kommunikation. Der Server des Opfers wartet nun vergeblich auf die Antwort und es kommt zu einer Zeitüberschreitung und zu einem Aussetzen des Systems. 

Ping of Death: Größere Datenpakete werden innerhalb von Netzwerken immer dann automatisch verkleinert, wenn sie die zulässige sogenannte Maximum-Transmission-Unit (MTU) überschreiten. Jedes verkleinerte Paket enthält eine Speicheradresse (Offset), die sagt, wie das Paket wieder zusammengesetzt werden muss. Cyberkriminelle können das Offset manipulieren und dadurch die wieder zusammengesetzten Pakete vergrößern. Das Zielsystem kann auf die plötzlich „angewachsenen“ Pakete häufig nicht schnell genug reagieren. Es kommt zu einem Systemausfall. 

Ausnutzen von Sicherheitslücken: Drive-by-Downloads 

Bei dieser Angriffsmethode suchen Cyberkriminelle nach nur unzureichend abgesicherten Internetseiten und „schmuggeln“ ein schädliches Skript in den HTTP- oder PHP-Code der Webseite ein. Dieses modifizierte Skript ermöglicht das Installieren einer Schadsoftware direkt auf dem Rechner von Besucher:innen der Seite(n).  

Häufig werden Nutzer:innen beim Besuch einer Webseite oder beim Klicken auf ein Pop-up-Fenster Opfer eines Drive-by-Downloads („Download im Vorbeifahren”). Das Klicken auf die Schaltflächen ist jedoch nicht zwingend notwendig, da viele Varianten dieser Cyberattacke bereits beim Klick auf die Ursprungsseite eines Pop-ups ihr unheilvolles Werk beginnen. 

Kennwortangriffe

Kennwortangriffe sind erfolgreich, wenn Nutzer:innen unsichere Passwörter verwenden. Besonders der sogenannte Wörterbuchangriff zielt darauf ab, schwache Passwörter zu identifizieren. Dabei kommt eine spezielle Wörterbuch-Software zum Einsatz: Das Tool testet tausende Wörterbucheinträge oder gängige Passwörter und kombiniert sie mit Zahlen und Sonderzeichen. Eine ältere aber bei Hacker:innen immer noch beliebte Methode zum Ausspähen von Kennwörter ist der Brute-Force-Angriff. Ein solcher Angriff mithilfe von Wörterbuch-Tools kann unter Umständen mehrere Monate dauern, je nach Komplexität des zu erratenen Passworts.

Verschiedene Formen von Schadsoftware (Malware) 

Häufig nutzen Cyberkriminelle verschiedene Arten von Schadsoftware (englisch: Malware), um Angriffe auf IT-Systeme durchzuführen. Im folgenden Abschnitt stellen wir Ihnen exemplarisch drei Malware-Typen vor, die Kriminelle für Angriffe verwendeten.  

Trojaner: Der sogenannte Trojaner versteckt sich in einem zunächst unverdächtig wirkenden E-Mail-Anhang – beispielsweise in einem Bild oder einem Dokument. Wenn jemand die infizierte Datei aufruft, nistet sich die Schadsoftware auf dem Computer ein. Trojaner sammeln vertrauliche Daten wie Passwörter oder Adressen, die sie unbemerkt an diejenigen weiterleiten, die die Schadsoftware kontrollieren. 

Virus: Als Viren bezeichnen Expert:innen Dateien, die etwa über infizierte E-Mails oder Downloads aus unseriösen Quellen in den Computer gelangen. Dort „besetzen“ die Viren beispielsweise das Betriebssystem. Computerviren können sich selbst kopieren und erst auf einem einzelnen, dann auf mehreren oder allen Computern in einem Netzwerk enorme Schäden anrichten. Dies betrifft nicht nur Endgeräte wie PCs, Tablets oder Smartphones: Viren können auch Fertigungsmaschinen mit Zugang zum Internet of Things (IoT) beschädigen. 

Ransomware: Wenn Ransomware (deutsch: Erpressungssoftware) in ein System eingedrungen ist, verbreitet sie sich sehr schnell und verschlüsselt alle gespeicherten Daten. Die Nutzer:innen werden aufgefordert, einen Geldbetrag an die kriminellen Urheber:innen der Schadsoftware zu senden. Nach Zahlung dieses Lösegeldes sollen sie einen Code zum Entschlüsseln der Dateien erhalten. Im Sommer 2021 schleusten Cyberkriminelle in die Systeme eines großen US-amerikanischen Versicherungsunternehmens eine Ransomware ein. Berichten zufolge begann der Angriff mit einer gefälschten Nachricht auf dem Computer eines Mitarbeiters.  

In dieser E-Mail hieß es, dass der Mitarbeiter seinen Internet-Browser auf die neueste Version aktualisieren müsse. Als er auf das gefälschte Update klickte, lud der Computer stattdessen eine Datei herunter, mit deren Hilfe die Angreifer in den 

Computer eindringen konnten. Zwei Wochen nachdem der Angriff die Netzwerke des Unternehmens lahmgelegt hatte, bezahlte die Versicherungsgesellschaft 40 Millionen Dollar „Lösegeld“ für die Wiederherstellung ihrer Systeme.  

Spyware: Diese Form der Schadsoftware übermittelt Cyberkriminellen private und vertrauliche Informationen über Sie. Dies betrifft beispielsweise Angaben zu Ihren Online-Gewohnheiten oder -Käufen. Es gibt verschiedene Formen von Spyware: abgewandelte Varianten spionieren die Tastenanschläge Ihrer Tastatur, Kreditkarteninformationen, Passwörter oder Anmeldedaten aus.

Dropper. Ein Dropper ist keine eigenständige Schadsoftware, sondern ein Hilfsprogramm, das das Nachladen und Installieren der eigentlichen Malware ermöglicht. Cyberkriminelle verwenden Dropper, um die Signaturerkennung von Antiviren-Software zu umgehen. Viele Cybersecurity-Tools versuchen Anhand von Signaturen schädliches Codes zu blockieren und zu isolieren. Wurde die Signatur einer Schadsoftware erkannt, können die Verursacher den Dropper sehr schnell anpassen ohne den gesamten Schadcode umschreiben zu müssen. 

Man-in-the-Middle-Angriff (MitM): Bei einem Man-in-the-Middle-Angriff (deutsch: „Mann in der Mitte”) schalten sich Cyberkriminelle in die digitale Kommunikation zwischen zwei Nutzer:innen oder in einen Kontakt zwischen Client und Server ein. Die häufigsten MitM-Angriffsmethoden sind: 

IP-Spoofing/Session-Hijacking: Von IP-Spoofing (deutsch: verschleiern, vortäuschen) sprechen Expert:innen, wenn Angreifer:innen einem System vorgaukeln, dass es mit einem vertrauenswürdigen Client kommuniziert. Der angreifende Client sendet ein Datenpaket an das Zielsystem. Dieses Paket enthält anstelle der eigentlichen IP-Quelladresse des Cyberkriminellen die IP eines vertrauenswürdigen Clients. Der Zielhost nimmt das Paket an und gewährt dem Angreifenden dadurch Zutritt zum System. IT-Expert:innen sprechen in diesem Zusammenhang auch von Session-Hijacking, da Cyberkriminelle bildlich einen Client „entführen“ (englisch: hijack). 

 Replay-Angriff: Bei dieser Form eines Man-in-the-Middle-Angriffs verwenden Kriminelle zuvor gesammelte Daten, um auf geschützte Dateien zugreifen zu können. Die Eindringlinge täuschen eine bekannten Identität vor und greifen damit auf fremde Datenbestände zu. Dies geschieht in etwa so: Nutzer:in A sendet einen sogenannten Hashcode an Nutzer:in B. Ein Hashcode entsteht durch die Berechnung eines Passworts. Fängt nun eine dritte Person den Hashcode ab, kann diese dritte Person Nutzer:in B vorgaukeln, Nutzer:in A zu sein. Um an ihr Ziel zu gelangen, müssen die Cyberkriminellen in diesem Fall noch nicht einmal in den Besitz des verwendeten Passworts gelangen. 

Social Engineering: Schwachstelle Mensch 

Laut dem US-Sicherheitsunternehmen Palo Alto Networks stellt das Social Engineering (frei übersetzt: Ausnutzen menschlicher Schwachstellen) aktuell eine der größten Gefahren für die IT-Sicherheit von Unternehmen dar. Hier spielt das sogenannte Phishing eine wichtige Rolle. 

Die meisten erfolgreichen Datendiebstähle und Spionageangriffe laufen heute nach dem Muster von Phishing-Angriffen ab. Im Folgenden lesen Sie, wie diese Attacken funktionieren:  

Phishing: Bei einem Phishing-Angriff kommen E-Mails zum Einsatz, die nur auf den ersten Blick einen vertrauenswürdigen Absender haben. Mit solchen E-Mails wollen Cyberkriminelle persönliche Informationen abgreifen oder die Empfänger:innen zu einer bestimmten Handlung verleiten. 

Nutzer:innen werden in einer Phishing-E-Mail zum Beispiel aufgefordert, Passwörter, Kreditkartennummern oder andere vertrauliche Daten in eine Maske einzugeben. Diese Daten landen dann direkt bei den Kriminellen, die die Daten etwa im Darknet verkaufen oder für eigene Zwecke nutzen. 

Phishing-Angriffe erfolgen teilweise auch über E-Mail-Anhänge, mit denen Schadsoftware auf einen Rechner gelangt. Manchmal enthalten Phishing-Mails auch Links zu einer Website, auf der auf den ersten Blick seriöse Apps heruntergeladen werden können. Kriminelle haben diese Apps jedoch mit Schadsoftware „bestückt“. 

Spear-Phishing: Sogenannte Spear-Phishing-Angriffe sind gezielte Phishing-Attacken. Die Cyberkriminellen erkunden im Vorfeld die Identität ihrer Opfer und senden ihnen dann individuell angepasste Nachrichten. Diese Nachrichten enthalten meist im Betreff einen für das Opfer relevanten Begriff, beispielsweise die Dienstanweisung eines Vorgesetzten. Für die Adressat:innen ist es fast unmöglich zu erkennen, dass die Mails in Wirklichkeit von Kriminellen stammen. Häufig verschaffen sich Angreifer:innen durch solche E-Mails Zugriff auf Firmennetzwerke.
 

SQL-Injektion 

Besonders datenbankgestützte Webseiten können Opfer von SQL-Einschleusungs-Attacken werden. SQL steht für Structured Query Language (deutsch: Strukturierte Abfragesprache). Cyberkriminelle durchsuchen Datenbanken gezielt nach Schwachstellen, lesen Daten aus der Ferne aus und verändern sie. Gelingt den Angreifenden eine SQL-Einschleusung, übernehmen sie effektiv die administrative Ebene der Datenbank und können beispielsweise bereits gelöschte Daten wiederherstellen, das Betriebssystem steuern oder die gesamte Datenbank zerstören beziehungsweise verschlüsseln. 

Cross-Site-Scripting (XXS) 

Cross-Site-Scripting gehört zu den häufigsten Angriffsmethoden. Durch eine Sicherheitslücke beim Client oder auf dem Server können Angreifende Schadcode in eine eigentlich vertrauenswürdige Umgebung einbauen. 

Sicherheitsexpert:innen unterscheiden zwischen drei Formen des Cross-Site-Scriptings:  

Reflektiertes Cross-Site-Scripting: Kriminelle kompromittieren den Code einer Webseite und senden das Skript an einen Webserver. Dieser schickt das Skript an den Client zurück, ohne es zu kontrollieren. Nun können Angreifende beispielsweise Passwörter auf einer von ihnen manipulierten Webseite abfangen. Die Nutzer:innen merken nicht, dass die von ihnen als seriös wahrgenommene Webseite temporär unter der Kontrolle von Cyberkriminellen stand, beziehungsweise eine gefälschte Eingabemaske enthielt. 

Persistentes Cross-Site-Scripting: Bei dieser XXS-Variante speichern Webserver schädliche Skripte und liefern diese bei Aufruf an einen Client. Besonders Blogs und Internetforen sind Ziel dieser Angriffe. Teilweise werden dabei Benutzerdaten gespeichert und ohne Überprüfung ausgegeben. Klicken nun Nutzer:innen beispielsweise einen Foreneintrag an, lösen sie das manipulierte Skript unbemerkt aus. 

DOM-basiertes Cross-Site-Scripting: Die sogenannte DOM-basierte XSS-Schwachstelle erlaubt das Einbinden von beispielsweise JavaScript-Code in eine Internetseite. Im Gegensatz zum reflektierten und zum persistenten Cross-Site-Scripting geschieht dies allerdings nicht mithilfe der Webanwendung auf dem Server. 

Für das DOM-basierte Cross-Site-Scripting machen sich Hacker:innen Fehler im  JavaScript-Code der Anwendung zunutze. Die Schwachstelle heißt DOM-basiert, weil ein clientseitiges JavaScript Zugriff auf das sogenannte Document-Object-Model (DOM) einer Webseite hat. Dadurch hat es auch Zugriff auf die aufgerufene URL. 

Zero-Day-Exploits 

Ein Zero-Day-Exploit ist so invasiv, dass die IT des betroffenen Unternehmens im Prinzip „null Tage“ Zeit hat, um die entstandene Sicherheitslücke zu schließen. Allerdings kann es sein, dass es Tage, Wochen oder gar Monate dauert, bis diese Sicherheitslücke bemerkt wird. In dieser Zeit können Cyberkriminelle das unentdeckte Einfallstor nutzen, um die Unternehmens-IT etwa mit selbst geschriebenem Code zu korrumpieren. In der Vergangenheit erfolgten Zero-Day-Angriffe beispielsweise wiederholt über Sicherheitslücken in gängigen Betriebssystemen. 

DNS Tunneling

Um einen DNS-Tunneling-Angriff durchzuführen, benötigen Hacker:innen eine externe Netzwerkverbindung zu Ihrem System. Durch erhalten sie Zugriff auf den vernetzten DNS-Server. Das sogenannte DNS (Domain Name System) ist ein gängiges Protokoll und gilt als zuverlässig und sicher. Viele Unternehmen vernachlässigen es daher, ihren DNS-Verkehr auf ungewöhnliche Aktivitäten zu untersuchen.  

Um bestehende Sicherheitssysteme zu umgehen, zerlegen die Angreifer Schadcodes in kleine Bruchstücke und betten sie in DNS-Anfragen ein. Dadurch werden Datendiebstähle und C2-Kommunikation im normalen DNS-Datenverkehr getarnt. Wird ein Gerät in Ihrem Unternehmen infiziert, veranlasst die Schadsoftware eine DNS-Anfrage. Der DNS-Server erhält die Anweisung, eine Verbindung zum Server der Cyberkriminellen herzustellen.  

Durch diesen „Tunnel“ stehlen die Angreifer Ihnen Daten und können weitere Befehle an Ihr IT-System senden. Den meisten Firewalls erkennen die in den DNS-Anfragen versteckten Schadcode-Bestandteile nicht. 

Checkliste: Wie Sie Ihr Unternehmen gegen Cyberangriffe schützen 

Entwickler:innen von Schadsoftware suchen regelmäßig nach Schwachstellen in gängiger Software und ganzen IT-Systemen. Haben sie mögliche Einfallstore gefunden, nutzen sie diese Sicherheitslücken für gezielte Angriffe auf Ihr Unternehmen. Doch es existieren viele Möglichkeiten, wie Sie Ihr Unternehmen vor Angriffen durch Cyberkriminelle schützen können: 

  • Finden Sie genau heraus, welche Geräte, Apps und Software Ihre Mitarbeiter nutzen. 
  • Fragen Sie Ihre Mitarbeiter:innen, welche Tools sie benötigen. Wenn Sie eine gute technische Ausstattung zur Verfügung stellen, ist es weniger wahrscheinlich, dass Mitarbeiter:innen eigene unsichere Geräte mit ins Büro nehmen. 
  • Das Gleiche gilt für die verwendete Software: Führen Sie eine Risikobewertung der Technologie durch, um sicherzustellen, dass Sie ihr vertrauen können. 
  • Stellen Sie sicher, dass Ihre Mitarbeiter:innen Software-Updates installieren. Eine der einfachsten und wichtigsten Maßnahmen zum Schutz Ihrer Daten sind Software-Updates. Hierdurch werden alle bekannten Sicherheitslücken behoben. 
  • Achten Sie auf verdächtige E-Mails, SMS, Anrufe und Websites. Kriminelle werden immer besser darin, sich zu tarnen. Klären Sie Ihre Mitarbeiter darüber auf, wie sie Verdächtiges rechtzeitig erkennen. 
  • Entwickeln Sie einen sicheren Umgang mit Passwörtern für das gesamte Unternehmen. 
  • Verwenden Sie eine Multi-Faktor-Authentifizierung. 

Mehr Informationen rund um das Thema Cybersecurity für Unternehmen lesen Sie hier im V-Hub.

 

Cyberattacken: Eine Zusammenfassung 

  • Cyberattacken sind gezielte Angriffe auf IT-Systeme durch einzelne Cyberkriminelle oder ganze Organisationen. 
  • Cyberkriminelle führen ihre Attacken immer gezielter durch und professionalisieren sich zunehmend.  
  • Es existiert eine Vielzahl verschiedener Angriffsformen.  
  • Cyberkriminelle untersuchen IT-Systeme, kommerzielle Software und Webseiten regelmäßig auf Schwachstellen hin und nutzen diese sofort für ihre Zwecke aus. 
  • Jedes Unternehmen sollte eigene IT-Sicherheitsrichtlinien aufstellen und diese konsequent umsetzen. 

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/it-security-enterprise-plenum/

Homeoffice: Vor- und Nachteile der Arbeit zu Hause

Homeoffice ist seit Jahren ein kontrovers diskutiertes Thema: Handelt es sich um einen Weg zu mehr Produktivität oder sinkt diese hierdurch? Immer mehr Firmen erlauben ihren Mitarbeitern die flexible Heimarbeit – unter besonderen Voraussetzungen. Wir zeigen Ihnen, wann und wie solche Regelungen sich auch für Ihr Unternehmen lohnen, wo die Besonderheiten und mögliche Risiken liegen.

Sind meine Angestellten von zu Hause aus produktiver und konzentrierter als im Büro? Wichtige Fragen, die sich Arbeitgeber in Zeiten von Telearbeit, Flex-Office und Co. sowie der besonderen Lage Anfang 2020 immer wieder stellen müssen. Immerhin knapp 40 Prozent der deutschen Unternehmen bieten im Jahr 2019 laut Bitkom inzwischen flexible Homeoffice-Regelungen an. Doch ist das immer sinnvoll, wenn nicht gerade notwendig?

Aktuell scheint das Thema wichtiger denn je: Wer jetzt noch keinen Homeoffice-Arbeitsplatz hat, den unterstützt Vodafone gern unkompliziert mit einem GigaCube Business zum sofortigen Lossurfen, einem Kabel-Anschluss mit bis zu 1.000 Megabit pro Sekunde oder einem Red Business Prime-Vertrag, dem optimalen Mobilfunk-Vertrag für Geschäftskunden. Und für die passende Büro-Software daheim sorgen wir auch: Mit Microsoft 365 für Unternehmen inklusive Word, Excel, PowerPoint und Teams für die Online-Zusammenarbeit. Mehr dazu erfahren Sie auf unserer New-Work-Essentials-Seite. #WeKeepYouGoing

Auch Alexander Saul, Geschäftsführer Firmenkunden bei Vodafone, arbeitet derzeit fast ausschließlich im Homeoffice. Im „Digitale Vorreiter”-Podcast mit Christoph Burseg zeigt er sich durchaus überrascht, wie gut das funktioniert und wie wenige Einschränkungen die Themen Videokonferenzen und Büro-Abwesenheit mit sich bringen. Die wichtigsten Vor- und Nachteile der Arbeit von zu Hause oder unterwegs finden Sie hier im Überblick.

Homeoffice: Das steckt hinter dem englischen Begriff für Heimarbeit

Der Begriff der „Telearbeit” ist schon seit 1989 bekannt. Damals beschäftigte eine Schweizer Großbank mehrere Dutzend Mitarbeiter in sogenannten Telearbeitszentren – mit Erfolg. Unter dem Schlagwort „Homeoffice” wiederum werden einzelne Arbeitstage zu Hause verbracht – bei der reinen Telearbeit hält der Arbeitgeber häufig gar keinen festen Arbeitsplatz mehr vor.

So oder so: Die Arbeit ganz oder teilweise von zu Hause aus zu ermöglichen, erfordert Vertrauen von Unternehmensseite – und von den Mitarbeitern Selbstorganisation und Disziplin. Moderne Technik, stabile Breitband-InternetverbindungenVideokonferenz-SystemeIP-Telefonie und Cloud-Lösungen wie Microsoft 365 ermöglichen flexibles und ortsungebundenes Arbeiten von technischer Seite her. Doch bleibt möglicherweise Wichtiges auf der Strecke, wenn Kollegen sich weniger „live” austauschen können? Kann das Arbeiten allein im Büro daheim und unter Zuhilfenahme von Chat, Videokonferenz und Co. genauso kreativ und inspirativ sein, wie der zwischenmenschliche Austausch mit den Kollegen vor Ort im Büro?

In den Niederlanden haben Arbeitnehmer seit Juli 2015 sogar einen gesetzlichen Anspruch auf die Arbeit im Homeoffice, sollten Kinder krank oder Angehörige pflegebedürftig sein. In Deutschland hat der Arbeitgeber allein das letzte Wort zum Arbeitsort – egal unter welchen Umständen. Lassen es die Aufgaben zu, sind viele Arbeitgeber heute gerne bereit, ihren Mitarbeitern diese attraktive Möglichkeit einzuräumen. Selbst wenn im Arbeitsvertrag die Arbeit im Homeoffice nicht vorgesehen ist: Eine Vereinbarung kann noch im Nachhinein oder zusätzlich getroffen werden.

 

Von zu Hause aus arbeiten: Das sind die wichtigsten Vorteile

Die Gründe für den Wunsch nach Heimarbeit sind ganz unterschiedlich, wie die Umfrage „Wohnen und Arbeiten – das neue Miteinander“ von Innofact im Auftrag von Unitymedia (heute: Vodafone) zeigt. So haben 34 Prozent der insgesamt 1.030 berufstätigen Gesprächsteilnehmer angegeben, dass der Wegfall des Pendelns für sie ein entscheidendes Kriterium für ein Homeoffice-Konzept sei. Aber auch zeitliche Flexibilität und mehr Zeit für die Kinder spricht fürs Arbeiten zuhause (19 Prozent). Außerdem biete Homeoffice nach Aussage der Befragten mehr Ruhe als im Büro und fördere die Produktivität (jeweils 15 Prozent).

Einer Mehrheit der Befragten (51 Prozent) ist es insgesamt wichtig, regelmäßig von zu Hause aus zu arbeiten. Aber nur 30 Prozent der Befragten haben überhaupt ab und an diese Möglichkeit. Das legt die Annahme nahe, dass deutsche Unternehmen noch nicht so weit sind und Homeoffice als für sie passendes Modell akzeptieren. Das ist schade, denn laut Niclas Schaper, Professor für Arbeits- und Organisationspsychologie an der Universität Paderborn, zeigen Analysen klar auf, dass die Produktivität zu Hause nicht sinke, „sondern quantitativ und qualitativ höher ist – sofern ich auch zu Hause die Möglichkeit habe, mich zeitweise abzuschotten beziehungsweise ungestört zu arbeiten.“

Heimarbeit bringt höhere Arbeitsmotivation und Effizienz

Eine wissenschaftliche Studie der University of Stanford hat sich ebenfalls der Thematik des Remote-Arbeitsplatzes gewidmet und über 500 Angestellte im Home-Office und unter ständiger Ablenkung im Büro beobachtet. Das Ergebnis: 13,5 Prozent mehr Effizienz unter den Arbeitnehmern – und das bei weniger Krankheitstagen und weniger genommenen Pausen, 2.000 US-Dollar Bürokostenersparnis im Schnitt und zumindest kurzfristig höhere Zufriedenheit bei den Arbeitnehmern. Wer zuhause arbeitet, kann sich zudem seinen Arbeitsplatz nach dem eigenen Geschmack einrichten und gestalten. Ein positiver Aspekt, der nicht unterschätzt werden sollte.

Eine sinnvolle Regelung zum Thema Heimarbeit kann sich also definitiv für beide Seiten lohnen. Immerhin kann der Arbeitgeber freie Arbeitsplätze während der Homeoffice-Zeit der Kollegen auch anderweitig verplanen – ein Vorgehen, das insbesondere beim „Flexible Seating”-Modell gerne praktiziert wird.

Fokus und Konzentration sind das A und O

Auch wenn die Konzentration im Homeoffice für den einen oder anderen besser sein mag: Es gibt mehr Ablenkungspotenzial. Z.B. Nachbarn, die vorbeischauen, Waschmaschinen, die beladen werden könnten oder auch die eine oder andere Erledigung. Das ist ab und zu okay. Solche Dinge gehören in dafür vorgesehene Zeiträume. Denn sonst stören sie die Konzentration. Hierbei ist aber nicht zu vergessen: Wir brauchen auch Ruhe. Manchmal sind gezielte Streck- und Dehnübungen also die bessere Pausennutzung als das Befüllen der Waschmaschine. Ein Vorteil hierbei: Keiner der Kollegen oder Angestellten kann zuschauen und Sie tun gleichzeitig etwas für Ihre Gesundheit und die Konzentration.

Trotz Vereinbarungen fester Zeiten darf der Biorhythmus nicht vernachlässigt werden. Ob Lerche oder Eule – arbeiten Sie immer möglichst entsprechend Ihrer eigenen Konzentrationskurve. Beachten Sie dabei aber immer Ihre gewöhnlichen Arbeitszeiten und versuchen Sie, Ihren Schlafrhythmus nicht vollkommen zu verändern. Passen Sie sich hier am besten seicht an Ihre Wohlfühlzeiten an. Es bringt nichts, den Homeoffice-Tag ab Mittag zu planen, um morgens z.B. einzukaufen, wenn Ihre Konzentration gewöhnlich ab 16 Uhr abbaut.

Sinnvolle Browser Add-ons, um sich selbst vor Ablenkung zu schützen, sind z.B. RescueTime und StayFocused. Letztere Anwendung sperrt ablenkende Web-Seiten über gewisse Zeiträume. RescueTime hilft darüber hinaus dabei, die eigenen Aktivitäten im Internet zu überwachen. So wird man auch im Homeoffice indirekt daran gehindert, ständig in sozialen Netzwerken zu hängen oder nebenbei Urlaub zu buchen.

Auch die Organisation des Arbeitsplatzes ist wichtig für die produktive Arbeit im Büro zuhause. Ordnung muss sein. Vor allem empfiehlt es sich, private Unterlagen, wie z.B. Rechnungen aus dem Sichtfeld zu verbannen. Sie lenken ab und machen womöglich noch schlechte Laune.

Ein häusliches Arbeitszimmer steuerlich absetzen: Diese Möglichkeiten haben Sie

Kann ich mein Arbeitszimmer von der Steuer absetzen? Wie so oft lautet die Antwort: Es kommt drauf an. Im Wesentlichen hängt vieles davon ab, wie viele Stunden Sie tatsächlich von zuhause aus arbeiten. Und ob Sie im Unternehmen theoretisch einen Schreibtisch besitzen. Wenn das Unternehmen keinen Arbeitsplatz zur Verfügung stellt, können jährlich maximal 1.250 Euro fürs häusliche Arbeitszimmer abgesetzt werden. Das Finanzamt erkennt die Kosten für die Einrichtung des Heimbüros, sowie Strom und Miete aber nur an, wenn der Raum einzig der beruflichen Nutzung dient. Wer seinen Arbeitsplatz im Wohnzimmer hat, profitiert folglich nicht von steuerlichen Erleichterungen.

Künstler oder freie Journalisten, die nur von zuhause aus arbeiten, können ihre Kosten unbegrenzt von der Steuer absetzen. Voraussetzung ist auch hier, dass das Arbeitszimmer als ausschließlicher Platz zur Ausübung der beruflichen Tätigkeit dient.

Einrichtungsgegenstände wie Schreibtisch und Schreibtischstuhl können in voller Höhe beim Finanzamt eingereicht werden. Miete, Strom und Heizung müssen beim Homeoffice-Arbeitsplatz anteilig berechnet werden. Hier gilt die Formel: Fläche des Arbeitszimmers / Gesamtwohnfläche der Wohnung x 100 = Arbeitszimmeranteil in %.

Wichtig: Homeoffice-Steuern können Sie nur absetzen, wenn das häusliche Arbeitszimmer nicht schon von Ihrem Arbeitgeber finanziert wird. Das gilt allerdings nicht für Hard- und Software für den Homeoffice-Arbeitsplatz. Hierbei handelt es sich um steuerfreie Zusatzleistungen. Der Zuschuss vom Chef darf also unbegrenzt hoch sein. Sind die Geräte Eigentum der Firma und als Leihgabe im Homeoffice, dürfen sie – zumindest steuerrechtlich – auch privat genutzt werden. Meistens wird das aber vertraglich durch den Arbeitgeber ausgeschlossen.

Homeoffice kann auch Nachteile mit sich bringen

Die oben genannte Studie aus Stanford offenbart weitere interessante Erkenntnisse. So bedeutet die Möglichkeit zur Arbeit von Zuhause keinesfalls das Ende der Büroarbeit.

Etwa die Hälfte aller Remote-Arbeiter entschied sich nach Ablauf des Experiments wieder für das Büro:

  • Arbeitnehmer erfuhren weniger Anerkennung und Lob für ihre Leistungen, da weniger Feedback gegeben wurde.
  • Es besteht das Risiko, bei dauerhafter Abwesenheit vom Büro den direkten Austausch mit den Kollegen zu vermissen. Laut einer ARAG-Studie sind es immerhin 18,4 % aller Arbeitnehmer, die angaben, dass ihnen zuhause soziale Kontakte zu Kollegen fehlen.
  • Die Trennung zwischen privater Zeit und beruflicher Tätigkeit verschwimmt. Auch damit können nicht alle Arbeitnehmer umgehen und wünschen sich eine Rückkehr ins Büro.

Die IBM-Marketingchefin Michelle Peluso sieht die fehlende Innovation, die durch interpersonellen Austausch entsteht, als möglichen Nachteil für allgemein gültige Homeoffice-Regelungen an.

„Ein Nachteil der Heimarbeit ist, dass die Mitarbeiter und was sie leisten, viel zu oft nicht gesehen werden“, erklärt der Stanford-Forscher Nicholas Bloom.


Wie können wir möglichst viele Menschen für das Thema Kochen begeistern? Diese Frage stellten sich Mengting Gao und Alex Bauer von „Kitchen Story“. 2013 gründeten sie das Onlineportal, das Kochbegeisterten zahlreiche Tipps zahlreiche Tipps für die Zubereitung leckerer Gerichte liefert. Eine stetig wachsenden Community tauscht hier Rezeptideen aus.

Wie haben es die „Kitchen Story“-Macher:innen geschafft, dass die App bisher über 20 Millionen Mal heruntergeladen wurde? Wie sieht die smarte Küche von Morgen aus und was passiert, wenn Apple-Boss Tim Cook plötzlich vor der Bürotür steht? Antworten auf diese und andere Frage erhalten Sie in dieser Podcastfolge mit Christoph Burseg:

Flex-Office: Kompromiss aus Homeoffice- und Büroarbeit

Um eben beschriebenen Nachteilen für einzelne Beschäftigte zu entkommen, können Sie sich für einen Kompromiss entscheiden. Vereinbaren Sie mit Ihren Homeoffice-Arbeitern feste Präsenzzeiten/-tage im Büro – so sollten Sie sowohl den möglichen Einsamkeits-Faktor, als auch die fehlende Anerkennung in den Griff bekommen. So bewahren Sie auch den kollaborativen Ansatz in Ihrem Unternehmen und lassen Kollegen nicht zu weit auseinanderrücken. Für Notfälle und aus besonderem Anlass kann der Mitarbeiter oder die Mitarbeiterin dann trotzdem noch zusätzliche Arbeitstage daheim spontan beantragen.

Einen besonderen Anreiz für eine Beschäftigung bei Ihnen kann eine vorhandene Home-Office-Regelung vor allem Pendlern mit weiten Strecken oder Kollegen, die nach ihrer Elternzeit ins Berufsleben zurückkehren möchten sowie Alleinerziehenden bieten.

Die Möglichkeit, sich abzuschotten, ist auch den Umfrageteilnehmern wichtig. So arbeiten 53 Prozent in einem eigens eingerichteten Arbeitszimmer. 31 Prozent nutzen das Wohnzimmer für ihre Tätigkeit, wohingegen nur 4 Prozent in Küche oder Schlafzimmer aktiv werden. Von besonderer Bedeutung sind für die Befragten die technischen Voraussetzungen. Einen leistungsfähigen Computer benötigen 66 Prozent, 57 Prozent müssen auf Server und Netzwerke ihres Unternehmens zugreifen und 54 Prozent sehen eine schnelle Internetverbindung als unabdingbar für ihre Arbeit.

 

Wertvolle Tipps für optimale Produktivität am Remote-Arbeitsplatz

Damit Heimarbeit optimal gelingt und effizient abläuft, sollten Sie Ihren Mitarbeitern einige Tipps mit auf den Weg geben. Immerhin lassen sich eine Menge Störfaktoren ganz leicht ausschalten und so dauerhaft die Produktivität auch am Remote-Arbeitsplatz hochhalten:

  • To-Do-Listen erstellen: Um von Anfang an ein gewisses Arbeitspensum sicherstellen, können Aufgabenlisten ein wertvolles Hilfsmittel sein. Machen Sie Ihren Mitarbeitern klar, dass Sie bei Remote-Arbeit dasselbe oder zumindest ein ähnliches Arbeitspensum erwarten, wie vor Ort im Büro. Ob Mitarbeiter diese Listen selbst erstellen oder Sie diese vorgeben, liegt sicherlich an der Art der jeweiligen Tätigkeit.
  • Fernseher aus und Streaming-Dienste verbannen: Wer zu Hause anfängt, Filme oder Serien zu schauen, lässt sich von diesen allzu leicht in den Bann ziehen. Dadurch kann schon mal ein halber oder voller Arbeitstag herum sein, ohne dass etwas Produktives erledigt wurde.
  • Die Arbeit am aufgeräumten Schreibtisch erledigen: Die Aussicht auf einen Arbeitstag im Bett oder auf dem Sofa mit eingeschaltetem Laptop mag verführerisch sein: Doch grade eine solche „Arbeitshaltung” kann zu geringer Produktivität oder gar zu kleinen Nickerchen verführen. Besser ist es also, konsequent einen aufgeräumten Schreibtisch vorzuhalten, der nur für die Arbeit reserviert ist.
  • Besorgungen gehören nicht in die Arbeitszeit: Mal eben zum Bäcker, in den Supermarkt oder gar ins Bekleidungsgeschäft: Stellen Sie von Anfang an klar, dass Home-Office nicht bedeutet, dass zwischendurch Tätigkeiten gestattet sind, die ganz klar in die Mittagspause oder die Freizeit gehören. Allzu leicht werden aus kleineren Besorgungen sonst ganze Shopping-Touren.
  • Sauberkeit ist wichtig, aber nicht Teil der bezahlten Arbeit: Arbeiten wie das Putzen der Wohnung, Staubsaugen oder Wäsche waschen sollten ebenfalls Teil der Mittagspause oder der Freizeit sein. Zwischendurch mal eine Maschine Wäsche anzustellen, ist sicherlich kein Problem: Geht es aber um den wöchentlichen Großputz, sollte dieser ganz klar Freizeitbestandteil sein.

Wie Sie insgesamt für noch mehr Produktivität am Arbeitsplatz sorgen oder einen optimalen Home-Office-Arbeitsplatz einrichten, verraten wir Ihnen außerdem an anderer Stelle in diesem Magazin.

Übrigens: Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/home-office/

Technologie im Büro der Zukunft

Der Arbeitsmarkt wird zunehmend zum Arbeitnehmermarkt: Wenn Sie qualifizierte Fachkräfte und junge Talente für Ihr Unternehmen gewinnen möchten, sollten Sie wissen, worauf es den Bewerbern ankommt. Top-Kandidaten geht es nicht nur um Arbeitszeitmodelle, sondern auch um moderne Arbeitsmaterialien und -prozesse. Digitale Technologie im Büro gehört zur Grundvoraussetzung für die Bindung qualifizierter Mitarbeiter.

Der Arbeitsalltag wandelt sich – nicht zuletzt als Folge veränderter Vorstellungen von Arbeitnehmern. Und zumindest dort, wo Talente und Qualifikation knapp sind, können Top-Kandidaten ihre Wünsche gegenüber dem Unternehmen zunehmend durchsetzen. Dabei geht es längst nicht mehr nur darum, Teilzeitmodelle und Homeoffice-Möglichkeiten anzubieten. Die technische Ausstattung der Arbeitsplätze ist im Zuge der digitalen Transformation ebenso wichtig wie eine zeitgemäße Unternehmenskultur und moderne Managementmethoden.

Das Büro zuhause: Top ausgestattet

Angestellte in typischen Bürotätigkeiten können sich nicht erst seit der Corona-Pandemie vorstellen, flexibel zu arbeiten: Der feste Arbeitsplatz in den Räumen ihres Arbeitgebers ist für viele Arbeitnehmer kein verbindliches Muss mehr. Der tägliche Arbeitsweg ist einer der Faktoren, warum sich Berufstätige regelmäßiges Arbeiten im Homeoffice wünschen: Fast 30 Prozent von ihnen benötigen 30 Minuten und mehr für die einfache Strecke zur Arbeit (Statistisches Bundesamt). Ein anderer Faktor sind häufige Geschäftsreisen – wer ohnehin selten im Büro ist, findet den festen Platz dort eher überflüssig.

Es gibt jedoch einen weiteren Grund, warum eine Reihe von Arbeitnehmern bevorzugt zuhause arbeiten möchte: Die Infrastruktur in den eigenen vier Wänden ist häufig fortschrittlicher als im Büro, gerade bei besonders engagierten, agilen Arbeitnehmern. Equipment für Videokonferenzen beispielsweise ist im Homeoffice eher vorhanden und das Firmentelefon lässt sich ja dank Cloud-Telefonanlage auch auf das Mobiltelefon umstellen. Und wenn zuhause ein moderner Laptop mit schneller Internetverbindung wartet, erscheint die Arbeit am vielleicht veralteten Desktop-Computer im Büro deutlich weniger attraktiv.

Technologie im Büro: Die strategische Dimension

Um sich als moderner Arbeitgeber zu positionieren, können Sie die Arbeitsinstrumente als strategischen Faktor begreifen. Moderne Technologie im Büro macht den Arbeitsplatz attraktiver. Zum Büro der Zukunft gehört leistungsfähige, schnelle Hardware: Smartphones, Tablets und Laptops, die möglicherweise auch privat genutzt werden dürfen, sorgen für eine engere Bindung Ihrer Mitarbeiter.

Aktuelle Software gehört ebenfalls dazu: Ob nun on-premises oder in der Cloud, die neuesten Versionen von Programmen sind nicht nur aufgrund der IT-Sicherheit eine gute Wahl. Bei branchenspezifischer Software sollten Sie besonders darauf achten, dass Sie nicht mit veralteten Versionen arbeiten. Gute Kandidaten mit Potential legen von sich aus Wert auf ständige Weiterbildung.

Diesen Spirit sollten Sie durch modern ausgestattete Arbeitsplätze unterstützen. Enterprise Social Networks und Datenmanagement mithilfe von Cloud-Lösungen unterstützen das gemeinsame Arbeiten. So ist der Zugriff auf gemeinsam genutzte Dokumente und Datenbestände von überall aus möglich.

Moderne Ausstattung mit mehrfachem Nutzen

Wenn Sie auf diesen Gebieten Innovationsbereitschaft und Flexibilität zeigen, profitieren Sie in mehrfacher Hinsicht. Sie werden als Arbeitgeber attraktiver für die besten Kandidaten und verringern die Fluktuation. Und Sie schaffen die besten Voraussetzungen, damit sich Ihr Unternehmen in den Prozessen der digitalen Transformation schneller auf sich verändernde Märkte, Geschäftsmodelle und Rahmenbedingungen einstellt.

Neue Formen der Zusammenarbeit haben somit eine nicht zu unterschätzende strategische Dimension. Mit der Bereitschaft, sich auf die Änderungen im Büroalltag einzustellen, rüsten sich Unternehmen somit gleichzeitig für die unvermeidlichen Änderungen in ihrem Geschäftsalltag.

Übrigens: Mit unserer virtuellen Telefonanlage One Net Enterprise machen Sie Ihr Business ortsunabhängig: Wir bringen Ihre Telefonie in die Cloud. Damit Sie und Ihre Mitarbeiter in Zukunft noch flexibler von überall arbeiten können – mit einer Nummer für alle erreichbar, egal wo Sie sind.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitaler-arbeitsplatz/digitales-buero-technologie/

DLM (Device Lifecycle Management): Die IT-Abteilung dauerhaft entlasten

Ihre Mitarbeiter:innen sollen neue Smartphones oder Tablets bekommen? Sie möchten mehr Überblick über die laufenden Kosten Ihres Gerätemanagements gewinnen? Entlasten Sie Ihre IT-Abteilung dauerhaft, indem Sie auf ein externes Device Lifecycle Management setzen. Welche Vorteile das im Einzelnen hat und wie es funktioniert, erfahren Sie hier.

In vielen Unternehmen verschlingt die Verwaltung des hauseigenen Smartphone- und Tablet-Pools jede Menge interne Ressourcen. Laut IDC EMEA glauben 52 Prozent der Unternehmen, dass das hausinterne Verwalten von Geräten zu viele Ressourcen bindet. Eine mögliche Lösung lautet DLM: Mit Device Lifecycle Management überlassen Sie die Konfiguration, Distribution und spätere Entsorgung oder Wiedervermarktung von Altgeräten einem externen Anbieter. Durch diesen Schritt ergeben sich Vorteile für die hausinterne IT-Abteilung. Doch hinter DLM steckt noch mehr: Was die Abkürzungen MDM, EMM und UEM bedeuten und welcher Zusammenhang zu BYOD, Work Managed und COPE besteht, erfahren Sie hier im Detail.

Mit Device Lifecycle Management entlasten Sie nicht nur Ihre IT-Abteilung

Ein Gerätewechsel auf ein aktuelles Smartphone- oder Tablet-Modell für einen oder mehrere Mitarbeiter:innen bedeutet viel Aufwand: Mit der Beschaffung, der Konfiguration und der Distribution der Geräte sind Mitarbeiter:innen in der IT-Abteilung (und in Großunternehmen auch im Einkauf) oft tagelang beschäftigt. Dabei geht es nicht allein um die Verwaltung des Gerätepools, also das Nachhalten, wer wann welches Gerät bekommen hat. Das sogenannte Staging ist ein besonderer Zeitfresser: Dabei werden die Geräte betriebsbereit gemacht, vom Einlegen der SIM-Karten über das Anbringen von Schutzfolien und/oder Handyhüllen bis hin zur Einrichtung von Freigaben und Berechtigungen.

Bei einem Austausch werden üblicherweise vorhandene Altgeräte entgegengenommen. In diesem Zusammenhang müssen Mitarbeiter:innen das Equipment auf Vollständigkeit und Funktion prüfen und die Rückgabe für die Geräteverwaltung dokumentieren. Befinden sich auf dem zurückgegebenen Gerät möglicherweise sensible Daten, müssen diese auf sichere Art gelöscht werden. Hier ist Sorgfalt geboten, damit unbefugte Dritte nicht auf Ihren Datenbestand zugreifen können, falls funktionsfähige Altgeräte weiterverwendet oder -verkauft werden. Kurz gesagt: Gerätemanagement und Staging sind personal- und damit kostenintensiv.

Das sogenannte Device Lifecycle Management (DLM) schafft Abhilfe: Es deckt den kompletten Lebenszyklus eines Geräts von der Anschaffung bis hin zur Ausbuchung ab. Vodafone kann das zusammen mit kompetenten Partnern für Sie übernehmen und eine maßgeschneiderte Dienstleistung anbieten.

In der Folge sinken Ihre Gesamtkosten (Total Cost of Ownership) auf ein Minimum. An die Stelle von fixen Personalkosten in der IT-Abteilung treten planbare monatliche Kosten für DLM als externe Dienstleistung. Die Vorteile im Überblick:

  • Personalisierte Geräte: Mit Hilfe eines übersichtlichen Interface geben Sie Ihren Bedarf an mobilen Geräten ein und erhalten binnen kürzester Zeit die benötigte Hardware frei Haus. Dabei richten wir alles personalisiert für Sie ein: Vom Einlegen und Konfigurieren der SIM-Karte über die Bereitstellung von Zubehör brauchen Sie sich um nichts mehr zu kümmern. Die Bestandsführung im Asset Management Ihres Unternehmens können wir ebenfalls übernehmen (sogenanntes Mobile Device Management, MDM).
  • Zentrale Konfiguration: Mit der zusätzlichen Dienstleistung Enterprise Mobility Management (EMM) konfigurieren wir die Geräte so vor, dass die benötigten Apps bereits installiert sind. Außerdem nehmen wir eventuelle Einstellungen am Gerät vor, die in Ihrem Hause vorgegeben sind. Die Geräte werden dann direkt an die entsprechenden Mitarbeiter versandt.
  • Alles aus einer Hand: Mit Hilfe des nächsten Levels der Geräte-Administration UEM („Unified Endpoint Management”) beziehen Sie sogar Wearables und IoT-Hardware mit ein.
  • Problemlose Skalierung: Besonders bei größeren Aufgaben leistet DLM wertvolle Dienste. Ein Beispiel hierfür ist eine bevorstehende Unternehmensfusion oder die Umstellung auf neue Tablet- oder Smartphone-Modelle. Der Roll-Out von vielen einheitlichen Geräten ist für unser DLM kein Problem. So wird Ihr Alltagsbetrieb entlastet.
  • Effiziente Wiedervermarktung: So manches Gerät hat, nachdem es bei Ihnen ausgedient hat, noch einen gewissen Marktwert. Wir kümmern uns um den Wiederverkauf Ihrer Altgeräte zu einem fairen Preis (Open-Book-Verfahren) und löschen zuvor die darauf befindlichen Daten revisionssicher.
  • Compliance-Unterstützung: Jedes ausgediente Gerät wird von uns auf Wunsch revisionssicher gelöscht („Blancco-Verfahren”). Sofern möglich, machen wir im Rahmen des EMM-Service auch verlorene oder gestohlene Geräte via Fernlöschung unbrauchbar. Das Gerät muss dazu eingeschaltet und im Mobilfunknetz oder einem WLAN eingebucht sein.
  • Sofort-Tausch bei Defekt, Verlust oder Diebstahl: Geht ein Gerät kaputt oder kommt abhanden, kümmern wir uns binnen eines Arbeitstages um Ersatz. Wir sorgen bei Bedarf für den Versand an beliebige Adressen: Am nächsten Werktag, sogar in viele EU-Länder. Mit Hilfe der Automatenlösung ist der Tausch noch am selben Tag möglich.
  • Nur eine Rechnung: Die Abrechnung erfolgt kostenstellengerecht über Ihre Mobilfunkrechnung.

Geräte verwalten, aber sicher: EMM und DLM im perfekten Zusammenspiel

Je nachdem, welche Lösung zu Ihnen passt, bietet Vodafone die richtigen Dienstleistungen für Ihr Unternehmen. Ob EMM alleine oder in der Kombination mit einem maßgeschneiderten DLM-Service – unsere EMM-Services sorgen jedenfalls für die Einrichtung der Mobilgeräte nach Ihren Unternehmensvorgaben:

  • Mobile Konfiguration: Ändert sich Ihr hausinternes WLAN-Passwort oder passen Sie Ihre Sicherheitsrichtlinien an, können Sie diese Informationen ganz einfach auf die Geräte Ihrer Mitarbeiter:innen überspielen.
  • Zentrale Datenfreigabe: Legen Sie fest, in welchem Umfang welche/r Mitarbeiter:in auf Ihre hausinternen Daten zugreifen soll.
  • Effiziente Policy-Verwaltung: Sonderzeichen oder nicht? Wie häufig soll ein Passwort geändert werden? Welche Apps sind erlaubt und welche nicht? All diese Richtlinien legen Sie ebenfalls im Secure Device Manager fest.

Sollte ein Gerät einmal gesperrt oder unbrauchbar gemacht werden müssen, ist auch das kein Problem: Sperren Sie Geräte jederzeit, auf die Sie anderweitig keinen Zugriff mehr haben (sofern diese eingeschaltet sind).

Mit UEM verwalten Sie Ihren gesamten Gerätepool zentral 

Die Abkürzung UEM steht für „Unified Endpoint Management”. Hier beziehen Sie nicht nur Smartphones, Tablets und Laptops mit in die zentrale Verwaltung ein, sondern auch weitere Peripheriegeräte wie beispielsweise Smartwatches (oder Wearables im Allgemeinen). Außerdem können Sie im Rahmen von UEM sogar IoT-Geräte komfortabel von zentraler Stelle aus gleich mit administrieren. Hier spielen neben der eigentlichen Geräteverwaltung auch das Mobile App Management (MAM), das Mobile Content Management (MCM) und die mobile E-Mail-Verwaltung (Mobile E-Mail-Management, MEM) eine Rolle.

So individuell wie jedes denkbare UEM-Gerät ist auch dessen Administration: Unsere ganzheitliche UEM-Lösung berücksichtigt jeden denkbaren Aspekt des zu verwaltenden Geräts und verschiedene Nutzungsvarianten, auf die wir im Folgenden näher eingehen:

BYOD, CYOD, COPE und COBO: Das steckt hinter den Abkürzungen rund um die Geräteadministration

Im Zusammenhang mit der zentralen Verwaltung von Geräten im Unternehmen sind Ihnen vielleicht schon einmal die Abkürzungen BYOD und COPE über den Weg gelaufen. Doch es gibt noch weitere Abkürzungen im Rahmen der Geräteverwaltung im Unternehmen, die wir hier erklären:

BYOD: Das sogenannte BYOD-Modell („Bring your own device”) erfreut sich großer Beliebtheit – Mitarbeiter:innen bringen einfach ihre Geräte von zuhause mit und zeigen diese beim/bei der Administrator:in vor. Diese:r prüft die BYOD-Geräte dann auf mögliche Schadsoftware und Sicherheitsrisiken und gibt sie – nach eventuellen Anpassungen – für den Gebrauch im Unternehmen frei. Außerdem wird meist eine Fernlöschungsfunktion mit installiert, die gewährleistet, dass bei Verlust oder Diebstahl des Geräts keine sensiblen Firmendaten gespeichert bleiben. Durch die hohe Gerätevielfalt am Markt kann die Beurteilung der mitgebrachten Hardware jedoch schwierig sein.

CYOD: Das CYOD-Modell geht einen ähnlichen Weg: Bei „Choose your own device” bringt jedoch nicht der oder die Mitarbeiter:in das Gerät mit ins Unternehmen, sondern wählt aus einer begrenzten Anzahl zuvor festgelegter Modelle. Das können auch Geräte sein, die separat erworben wurden und mitgebracht werden: Es geht bei diesem Modell vor allem darum, nur bestimmte Gerätetypen zuzulassen. Dies ermöglicht eine effiziente Administration und minimiert mögliche Sicherheitsrisiken. Die Anzahl verschiedener Geräte ist ansatzbedingt zwar geringer als beim BYOD-Modell – dennoch kann der Supportaufwand erheblich sein, da häufig neue Modelle am Markt erscheinen und diese einzeln „freigegeben” werden müssen.

COPE: Im Rahmen des „Company-owned, personally enabled”-Modells stellt das Unternehmen dem oder der Mitarbeiter:in Geräte aus einem hauseigenen Gerätepool zur Verfügung. Die Nutzung ist dabei nicht auf unternehmensbezogene Zwecke begrenzt, sondern kann auch privat sein. Hier ergeben sich neben Kostenvorteilen auch interessante Möglichkeiten zur Mitarbeiter:innenbindung und ein vereinfachter Geräte-Support.

COBO: Werden die Geräte ähnlich wie bei COPE zentral angeschafft und verteilt, jedoch als „Company-owned, business only” betrieben, so erfolgt die gesamte Administration und Verwaltung über das Unternehmen und eine private Nutzung ist untersagt.

Ganz gleich, für welches Modell Sie sich entscheiden: Für die Geräteverwaltung steht Ihnen Vodafone jederzeit als kompetenter Partner zur Seite.

Rollout-Management 4.0: Geräte einfach via Automat austeilen

Bei einer größeren Anzahl von Geräten im Unternehmen und im Rahmen des COPE/COBO-Modells kann sich ein sogenannter Smartphone-Automat lohnen. Er bietet gleich mehrere Vorteile:

  • Immer auf dem neuesten Stand: Neue Mitarbeiter bedienen sich flexibel aus einem vorhandenen Pool an vorkonfigurierten Geräten.
  • Jederzeit einsatzbereit: Verlorene oder defekte Geräte können sofort ersetzt werden. So entstehen keine unproduktiven Zeiten aufgrund fehlender Geräte.
  • Austausch- und Reparaturservice: Altgeräte und solche mit Defekt werden zurück in den Automaten gelegt und gegebenenfalls repariert oder durch neue ersetzt.

Der Automat fügt sich problemlos in die bestehende Infrastruktur ein und benötigt lediglich einen Stromanschluss. Die Anbindung an das Internet erfolgt entweder stationär (Ethernet), über das hausinterne WLAN oder via Mobilfunk.

Legt ein/e Mitarbeiter:in ein Gerät in den Automaten ein, wird er oder sie aufgefordert, den Grund der Rückgabe anzugeben. Basierend hierauf werden umgehend entsprechende Maßnahmen wie beispielsweise eine Reparaturanfrage ausgelöst. Außerdem kann sich der/die Mitarbeiter:in für die Dauer der Reparatur ein Ersatzgerät mitnehmen, wenn das gewünscht ist. Bei Tauschgeräten gilt der umgekehrte Fall: Dem/r Mitarbeiter:in wird mitgeteilt, dass sein Gerät repariert und zur Abholung bereit ist. Am Automaten muss er oder sie sich authentifizieren, das Ersatzgerät hineinlegen und bekommt dann das reparierte Gerät zurück. Bei Neugeräten funktioniert das Prinzip ähnlich, nur dass kein Gerät zurückgegeben werden muss.

Quelle:

https://www.vodafone.de/business/featured/digitales-business/digitale-geschaeftsprozesse/dlm-device-lifecycle-management-die-it-abteilung-dauerhaft-entlasten/