Microsoft Teams Apps

silhouetten von menschen als symbol für vernetzung mit microsoft teams

Fünf tolle Anwendungen

Apps in Microsoft Teams sind die geheime Zutat, durch die verschiedene Aspekte anderer 365-Tools in Microsoft Teams eingebunden werden und somit die Benutzerfreundlichkeit verbessert werden kann. Sie müssen Teams nicht einmal mehr verlassen um anstehende Aufgaben zu erledigen. Aber welche Apps sind die wichtigsten? In diesem Beitrag werden 5 unverzichtbare Apps in Microsoft Teams beschrieben, die jeder verwenden kann und auch sollte!

1. Video-Apps (Stream und Youtube)

Microsoft Stream ermöglicht es Ihnen, von Mitarbeitern Ihres Unternehmens aufgenommene Videos anzuschauen und weiterzuleiten. Das erleichtert die Durchführung von Schulungen, Versammlungen und Firmenveranstaltungen erheblich. Sie können beispielsweise Erfolge und Misserfolge in wöchentlichen Besprechungen zusammenfassen und aufzeichnen. So haben alle, die nicht an dem Treffen teilnehmen konnten die Möglichkeit, den Inhalt nachträglich abzurufen.

Eine weitere Möglichkeit ist das Einbinden von YouTube. Aber: Warum sollte man in einem internen Portal, in dem Geschäftliches erledigt wird, Zugriff auf YouTube ermöglicht werden? Angenommen Sie benötigen Videoschulungen für etwas, das bei Ihnen im Unternehmen nicht behandelt wird. In diesem Fall stellen YouTube-Inhalte eine sinnvolleOption dar. Die Integration der YouTube-App ermöglicht es, direkt auf Inhalte zu verweisen ohne zuerst umständlich nach Videos und Wiedergabelisten suchen zu müssen. Wenn Ihnen Referenzmaterial direkt in Teams zur Verfügung steht, erleichtert das die Konzentration auf Ihre Tätigkeiten, als auch die Weiterleitung an weitere interne Teams.

2. Polly

Diese App ist sehr beliebt. Eine leicht zugängliche Benutzeroberfläche ermöglicht es Ihnen in Ihren Teams-Kanälen Umfragen zu erstellen. Diese können zum Beispiel helfen, ein Thema für die nächste Arbeitswoche zu finden. Dafür werden mehrere Themen in einem „Polly“ aufgelistet, das Team selbst wird befragt und somit können die nächsten Schritte geplant werden.

Hier ein paar weitere Anwendungsbeispiele für Polly in Microsoft Teams:

  • Entscheiden Sie zwischen unterschiedlichen Dokumenten, die an einen Kunden weitergeleitet werden sollen
  • Abstimmung über Redner bei einer Veranstaltung
  • Mögliche Optionen für ein Arbeitsessen
  • Und vieles mehr!

3. Karma

Mit der App Karma können Sie Ihre Mitarbeiter loben. Wenn bei Ihnen Microsoft Teams eingeführt wurde, können Sie so gutes Verhalten und vorteilhafte Gewohnheiten fördern. Hierbei fungiert die App als eine Art interne Rangliste, bei der sich Ihre Mitarbeiter gegenseitig Punkte geben und in ihrer Platzierung aufsteigen können.

Egal, ob es um die Antwort auf einen Thread in einem Kanal oder um die positive Rückmeldung zu einer erfolgreichen Präsentation geht. Menschen erfahren so Anerkennung an ihrem Arbeitsplatz. Positives Feedback über Karma kann auch die allgemeine Akzeptanz von Microsoft Teams verbessern. Nach Polly ist diese App wahrscheinlich die lohnenswerteste, die Sie nutzen sollten.

4. Projektmanagement-Apps (Asana, Planner, Trello, Wrike)

Dieser Punkt betrifft nicht nur eine einzelne, sondern gleich unterschiedliche Projektmanagement-Apps. Microsoft Planner ist sicherlich am einfachsten hinzuzufügen. Für Trello gibt es wiederum eine eigene App, was auch für die anderen leistungsfähigen Projektmanagement-Apps wie Wrike und Asana gilt.

Der große Vorteil dieser Apps besteht darin, dass man die Tools viel einfacher nutzen kann, ohne überhaupt die Benutzeroberfläche von Teams verlassen zu müssen. Bedenkt man, dass diese Tools ohnehin bereits oft extern verwendet werden, bietet das eine erhebliche Vereinfachung und bessere Vernetzung durch die Integration in Microsoft Teams.

5. Wiki

Die letzte App, auf die hier eingegangen wird, ist eine Standard-App, die beim Erstellen eines Kanals automatisch „mitgeliefert“ wird. Die Vorteile von Wiki erschließen sich nicht jedem sofort. Doch je routinierter man im Umgang mit Teams wird, desto klarer wird einem, was sich mit dieser App alles anstellen lässt.

Wenn man bereits einen Ort zum Ablegen von Notizen und Best Practices in Teams eingerichtet hat, reicht das natürlich völlig aus. Teams werden aber häufig für einmalige Projekte zusammengestellt. Arbeiten nun zwei seperate Gruppen zusammen in Teams, brauchen sie möglicherweise OneNote, um eine effiziente Zusammenarbeit zu erreichen.

Die Wiki-App stellt ein einfaches Mittel dar, um viele verschiedene Dinge zu erreichen. Beispielsweise lässt sich mit ihr ohne Weiteres eine Ablaufanleitung erstellen. Arbeiten zum Beispiel zwei verschiedene Teams gemeinsam an einem Prozess und es gilt dabei bestimmte Regeln einzuhalten, können diese an einem zentralen Ort zusammengefasst werden. So können alle Beteiligten problemlos darauf zugreifen.

Auch Team-FAQs können mit der Wiki-App im Handumdrehen erstellt werden. Das ist besonders hilfreich, wenn ein betreffendes Team stets auf dem Laufenden bleiben muss. Arbeiten Sie an einem Prozess und wollen sicherstellen, dass alle über den Nachrichtenaustausch Bescheid wissen? Statt diesen in einer Nachricht innerhalb eines Kanals erklären zu müssen, können Sie die benötigten Informationen zentral in Wiki abspeichern.

Schließlich kann man die App auch für das verwenden, was ihr Name schon vermuten lässt: Für die Erstellung von einfachen Wikis. Falls man keine SharePoint-Wiki-App oder eine vollumfängliche OneNote-Seite benötigt, kann man Wikipedia-ähnliche Inhalte in der App abspeichern. Kurz: Mit der Wiki-App können Sie einen einfachen Referenzpunkt für die von Ihnen verwalteten Teams anlegen.

Das waren sie, die fünf besten Apps für Microsoft Teams, die man unbedingt einmal ausprobieren sollte! Eine kleine Einschränkung gibt es allerdings: Alle genannten Apps sind nur in kommerziellen Microsoft Teams-Mandanten vollständig enthalten.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.