Diese 6 veralteten Tools sollten Sie nicht mehr verwenden

6 Tools die man nicht mehr verwenden sollte.

Eine Konstante in der Technologie ist, dass sie sich schnell verändert. Tools, die einst zum Standard gehörten, wie der Internet Explorer oder Adobe Flash, kommen aus der Mode. Neue Tools ersetzen diejenigen, die veraltet sind. Veraltete Technologien können Computer und Netzwerke anfällig für Angriffe machen.

Auch wenn ältere Software auf Ihren Systemen noch einwandfrei funktioniert, heißt das nicht, dass Sie sie verwenden dürfen. Eine der größten Gefahren bei der Verwendung veralteter Technologie besteht darin, dass sie zu einer Datenschutzverletzung führen kann.

Veraltete Software und Hardware erhält keine wichtigen Sicherheitsupdates mehr. Mit den Updates werden häufig neu gefundene und ausgenutzte Systemschwachstellen behoben. Keine Sicherheits-Patches bedeuten, dass ein Gerät ein leichtes Ziel für einen Cybersecurity-Angriff ist.

Ungefähr 1 von 3 Datenschutzverletzungen ist auf nicht gepatchte Systemschwachstellen zurückzuführen.

Wichtige Gründe für die Aktualisierung Ihrer Technologie auf eine unterstützte Version sind:

  • Verringerung des Risikos einer Datenverletzung oder einer Malware-Infektion
  • Einhaltung der Datenschutzbestimmungen
  • Einen guten Ruf zu wahren und das Vertrauen der Kunden zu fördern
  • Wettbewerbsfähigkeit auf Ihrem Markt beibehalten
  • Entschärfung von Hardware- und Softwarekompatibilitätsproblemen
  • Produktivität der Mitarbeiter fördern

Ältere Systeme sind klobig und behindern die Produktivität der Mitarbeiter. Wenn Sie diese älteren Systeme weiter verwenden, kann dies dazu führen, dass gute Teammitglieder aufgrund von Frustration verloren gehen.

49 % der befragten Arbeitnehmer geben an, dass sie in Erwägung ziehen würden, ihren Arbeitsplatz wegen schlechter Technologie zu verlassen.

Im Folgenden finden Sie eine Liste veralteter technischer Hilfsmittel, die Sie so bald wie möglich ersetzen sollten. Sind einige dieser Geräte noch auf Ihrem Heimcomputer oder in Ihrem Unternehmen im Einsatz?

Welche veraltete Technik sollten Sie loswerden?

Internet Explorer

Vor vielen Monden war der Internet Explorer (IE) die Nummer eins unter den Browsern weltweit. Doch mit der Zeit wurde er von Google Chrome und anderen Browsern verdrängt. Darunter auch sein Nachfolger, Microsoft Edge.

Mit der Einführung von Microsoft Edge im Jahr 2015 begann Microsoft mit der schrittweisen Abschaffung des IE. In den letzten Jahren haben immer weniger Anwendungen die Verwendung des IE unterstützt. Der Browser wird seit dem 15. Juni 2022 nicht mehr unterstützt.

Adobe Flash Player

In den frühen 2000er Jahren wurde Adobe Flash auf Millionen von Websites eingesetzt. Aber andere Tools können jetzt die Animationen und andere tolle Dinge, die Flash tun konnte. Dadurch wurde das Tool obsolet, und Adobe stellte es ein.

Der Adobe Flash Player wird seit dem 1. Januar 2021 nicht mehr unterstützt, einschließlich Sicherheitsupdates. Haben Sie diesen noch auf einem Ihrer Computer installiert? Wenn ja, sollten Sie das Browser-Plugin und jegliche Flash-Software deinstallieren.

Windows 7 und ältere Versionen

Windows 7 war ein sehr beliebtes Betriebssystem, aber es hat mittlerweile ausgedient. Die Nachfolger, Windows 10 und Windows 11, sind inzwischen weit verbreitet. Das Betriebssystem Windows 7 wird seit dem 14. Januar 2020 nicht mehr unterstützt.

Auch wenn es technisch noch funktioniert, ist es sehr anfällig für Hacker. Das Microsoft Windows 7 ist daher ein beliebtes Ziel. Sie können also sicher sein, dass Kriminelle auf der Suche nach Systemen sind, auf denen diese veraltete Version von Windows noch läuft.

macOS 10.14 Mojave und frühere Versionen

Auch veraltete MacOS-Versionen werden nicht mehr mit Sicherheitsupdates versorgt.

Aufgrund der Kosten von iMacs und MacBooks neigen die Leute dazu, sie so lange wie möglich zu behalten. Sobald diese Geräte ein bestimmtes Alter erreicht haben, bekommen sie keine Updates mehr. Dadurch bleibt die Hardware folglich auf einer älteren und nicht unterstützten macOS-Version hängen.

Wenn Sie macOS 10.14 Mojave oder früher verwenden, wird Ihr Betriebssystem nicht mehr von Apple unterstützt und Sie müssen Ihre Hardware erneuern.

Oracle 18c Datenbank

Wenn Ihr Unternehmen Oracle-Datenbanken verwendet, sollten Sie Ihre aktuelle Version überprüfen. Wenn Sie die Oracle 18c-Datenbank verwenden, sind Sie angreifbar. Aufgrund ungepatchter Systemschwachstellen kann es leicht zu Sicherheitsverletzungen kommen.

Die Unterstützung für die Oracle 18c-Datenbank endet im Juni 2021. Wenn Sie ein Upgrade durchgeführt haben, sollten Sie ein Auge auf ein weiteres bevorstehendes Supportende haben. Sowohl Oracle 19c als auch 21c werden im April 2024 den Support verlieren.

Microsoft SQL Server 2014

Ein weiteres beliebtes Datenbanktool ist SQL von Microsoft. Wenn Sie SQL Server 2014 verwenden, dann ist der Mainstream-Support bereits beendet. Und im Juli 2024 wird der gesamte Support, einschließlich Sicherheitsupdates, eingestellt.

So haben Sie etwas mehr Zeit für ein Upgrade, bevor Sie Gefahr laufen, keine Sicherheits-Patches zu erhalten. Aber es ist besser, das Upgrade früher als später durchzuführen. So bleibt genügend Zeit zum Testen und Überprüfen des Upgrades.

Hilfe bei der Aufrüstung Ihrer Technologie und der Reduzierung von Risiken

Upgrades können beängstigend sein, vor allem, wenn bisher alles gut gelaufen ist. Vielleicht haben Sie Angst, dass eine Migration oder ein Upgrade Probleme verursachen könnte. Unsere IT-Profis von pirenjo.IT können Ihnen helfen, Ihre Technologie reibungslos aufzurüsten und anschließend gründlich zu testen. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch!

Sicherheit zu Hause: Binden Sie IoT-Geräte ins Gast-WLAN ein

Smart Home, bei dem IoT-Geräte ins Gäste-WLAN eingebunden sind.

Die Zahl der mit dem Internet verbundenen Geräte in den Haushalten wächst. In den letzten zehn Jahren hat sie exponentiell zugenommen. Ein typischer Haushalt verfügt heute über 10,37 Geräte, die mit dem Internet verbunden sind. Etwas mehr als die Hälfte davon sind PCs und mobile Geräte, der Rest sind IoT-Geräte.

IoT steht für Internet of Things (Internet der Dinge). Damit ist jede Art von „intelligentem Gerät“ gemeint, das sich online verbindet. IoT-Geräte in einem Haushalt können alles sein, von Ihrem Streaming-Stick bis hin zu Ihrem intelligenten Kühlschrank. Auch intelligente Babyphone und Alexa-Sprachassistenten gehören zum IoT.

In den letzten Jahren hat es noch eine weitere Veränderung gegeben. Die Zunahme der mobilen und hybriden Arbeit. Die Pandemie hat zu einer erheblichen Verschiebung der Arbeitsorte geführt und das klassische Büromodell auf den Kopf gestellt.

Für viele Unternehmen auf der ganzen Welt ist das Arbeiten aus der Ferne inzwischen zur Norm geworden. Dies hat dazu geführt, dass die Sicherheit all dieser IoT-Geräte verstärkt unter die Lupe genommen wird. Sie teilen sich jetzt ein WLAN-Netzwerk mit Unternehmensdaten und -geräten.

Hier sind zwei alarmierende Statistiken, die das Problem der IoT-Sicherheit verdeutlichen:

  • In den ersten sechs Monaten des Jahres 2021 stieg die Zahl der IoT-Cyberattacken im Vergleich zum Vorjahr um 135 %.
  • Es wird geschätzt, dass über 25 % der Cyberangriffe auf Unternehmen IoT-Geräte betreffen.

Hacker nutzen IoT-Geräte, um auf Computer und Smartphones zuzugreifen

IoT-Geräte in der Küche eines Smart Homes.

Smarte Geräte sind modern und bequem – aber auch ein Einfallstor für Hacker!

Intelligente Geräte stellen ein Risiko für jedes andere Gerät in einem Netzwerk dar. Sie sind in der Regel leichter zu knacken. Daher nutzen Hacker sie als Einfallstor für sensiblere Geräte.

Kriminelle interessieren sich vielleicht nicht für die Einkaufsliste, die in Ihrem intelligenten Kühlschrank gespeichert ist. Aber sie werden sich Zugang zu diesem IoT-Gerät verschaffen, um herauszufinden, welche anderen Geräte sich im selben Netzwerk befinden.

Hacker können dann Freigaben und Berechtigungen nutzen, die in Heimnetzwerken häufig vorhanden sind. Auf diese Weise erhalten Kriminelle Zugang zu Ihrem Arbeitscomputer oder Ihrem Mobilgerät. Diese Geräte enthalten wichtige Daten und Zugang zu persönlichen Informationen.

Warum genau sind IoT-Geräte weniger sicher als Computer und Smartphones? Hier sind ein paar Gründe:

  • Sie verfügen in der Regel nicht über Antivirus- oder Anti-Malware-Funktionen.
  • Nutzer aktualisieren IoT-Geräte oft nicht regelmäßig.
  • Sie haben simple Schnittstellen, die eine Sicherheitsverletzung des Geräts verschleiern können.
  • Häufig werden der Standard-Benutzername und Standard-Passwort des Geräts nicht geändert.
  • Gemeinsame Einstellungen auf IoT-Geräten machen sie leichter zu knacken.

Verbessern Sie die Sicherheit, indem Sie das IoT in einem separaten WLAN-Netzwerk betreiben

So gut wie alle modernen Router bieten die Möglichkeit, ein zweites WLAN-Netzwerk, ein so genanntes Gastnetzwerk, einzurichten. Dieses wird beim Herstellen einer WLAN-Verbindung als separates Netzwerk angezeigt, das ein Gerät nutzen kann, um online zu gehen.

Wenn Sie alle IoT-Geräte in einem separaten Netzwerk betreiben, verbessern Sie die Sicherheit. Sie reißen die Brücke ein, die Hacker nutzen, um von einem IoT-Gerät zu einem anderen Gerät im selben Netzwerk zu gelangen. Zum Beispiel solche, die sensible Informationen enthalten (Computer und mobile Geräte).

Wenn Sie diese beiden Geräte (IoT-Geräte und Geräte mit sensiblen Informationen) voneinander trennen, kann ein Hacker nicht alles sehen. Wenn sie in eines Ihrer intelligenten Geräte eindringen, können sie nicht feststellen, dass Sie einen PC oder ein Smartphone haben. Das liegt daran, dass diese sich in dem anderen Netzwerk befinden.

Dies ist eine wichtige Sicherheitsebene, die Sie nutzen sollten. Ganz gleich, ob Sie von zu Hause aus arbeiten oder Ihren Computer für Ihre Haushaltsführung und Bankgeschäfte nutzen, sie kann Ihnen helfen. Alle PCs und Smartphones enthalten in der Regel Zugang zu Online-Banking oder persönlichen Daten.

Hier sind die Schritte, die Sie unternehmen müssen, um Ihre IoT-Geräte zu trennen.

  • Schritt 1: Melden Sie sich bei den Router-Einstellungen an.
  • Schritt 2: Suchen Sie nach dem Bereich, in dem Sie das Gastnetzwerk einrichten können. Dies ist bei jedem Router anders, daher müssen Sie möglicherweise eine Online-Hilfe aufrufen.
  • Schritt 3: Richten Sie das Gastnetzwerk entsprechend den Anweisungen des Routers ein. Stellen Sie sicher, dass Sie ein sicheres Passwort verwenden.
  • Schritt 4: Ändern Sie das Passwort für Ihr bestehendes Netzwerk. Dadurch wird verhindert, dass sich IoT-Geräte automatisch wieder mit dem Netzwerk verbinden.
  • Schritt 5: Verbinden Sie alle IoT-Geräte in Ihrem Haus mit dem neuen Gastnetzwerk.
  • Schritt 6: Verbinden Sie Ihre sensiblen Geräte (Computer, Smartphones) wieder mit dem bestehenden Netzwerk. Verwenden Sie das neue Passwort.

Wenn Sie neue Geräte zu Ihrem Heimnetzwerk hinzufügen, stellen Sie sicher, dass Sie sie mit dem entsprechenden Netzwerk verbinden. So bleibt die Sicherheitsebene wirksam.

Noch ein Tipp: Wenn Sie Ihre WLAN-Netzwerke benennen, sollten Sie keine beschreibenden Namen verwenden. Dazu gehören Dinge wie „IoT-Netzwerk“ oder Ihr Name, Ihre Adresse oder der Name Ihres Routermodells.

Es ist am besten, Namen zu verwenden, die den Hackern keine wertvollen Informationen liefern, die sie für Angriffe nutzen können.

Brauchen Sie Hilfe bei der Verbesserung Ihrer Cybersicherheit?

Angesichts der großen Zahl von Remote-Mitarbeitern haben Hacker begonnen, Heimnetzwerke ins Visier zu nehmen. Sie wissen, dass diese sowohl sensible geschäftliche als auch persönliche Daten enthalten können. Machen Sie sich nicht angreifbar. Vereinbaren Sie noch heute einen Termin für ein 15-minütiges Gespräch mit den IT-Experten von pirenjo.IT.