Wir sind jetzt STARFACE Certified Partner!

Wir freuen uns mitteilen zu dürfen, dass pirenjo.IT jetzt STARFACE Certified Partner ist! Als zertifizierter Partner setzen wir nun IP- und Cloud-Telefonie um. Unsere durch STARFACE geschulten und qualifizierten Experten sind nun Ihre Ansprechpartner für moderne und leistungsstarke Telefonanlagen.

Mit STARFACE hat pirenjo.IT einen leistungsstarken und mehrfach ausgezeichneten Partner für IP-Telefonanlagen an seiner Seite. Das Unternehmen hat seinen Sitz in Karlsruhe und setzt auf regionale Unternehmen bei der Zusammenarbeit in Entwicklung und Fertigung sämtlicher STARFACE Appliances. So wird eine faire und umweltfreundliche Herstellung der Produkte garantiert und eine Weiterentwicklung und Verbesserung der Produkte in Zusammenarbeit mit Technologiepartnern  ermöglicht.

STARFACE Certified Partner Logo

Die STARFACE ALL-IP-Telefonanlagen lassen sich ideal auf Ihr Unternehmen anpassen. Ob als klassische On-Premise-Variante (Hardware-Appliance oder Virtuelle Maschine) oder als Cloudvariante in der STARFACE Cloud – Sie erhalten eine auf Ihre individuellen Anforderungen maßgeschneiderte, unternehmensweite Lösung. Die unkomplizierte Cloudvariante bietet eine professionelle und leistungsstarke Telefonanlage, jedoch ohne hohe Anschaffungskosten für Hardware oder zeitintensive und störende Installationsarbeiten. Das transparente und flexible Kostenmodell passt sich individuell an Ihr Unternehmen an, z.B. durch die monatliche Abrechnung pro Benutzer. Bei der On-Premise-Variante kann man zwischen einer klassischen Kaufvariante und einem monatlichen Abo wählen. Die flexiblen STARFACE Telefonanlagen lassen sich durch verschiedene Schnittstellen und Module beliebig erweitern und passen sich so jedem Budget und jeder Unternehmensgröße an.

Die STARFACE Lösungen lassen sich also flexibel an Ihre jeweiligen Bedürfnisse anpassen. Ihre STARFACE Telefonanlage kann somit ohne Weiteres mit Ihrem Unternehmen mitwachsen.

Wenn Sie Interesse an einer personalisierten Telefonanlage für Ihr Unternehmen haben, kontaktieren Sie uns jetzt!

Home-Office mit STARFACE

Laptop auf Schreibtisch als Beispiel für Home-Office mit STARFACE

Der nächste Lockdown ist da! Zwar sind die meisten Unternehmen nicht von den Schließungen betroffen und die meisten Mitarbeiter können und müssen sogar zur Arbeit gehen. Doch die Bundesregierung hat die Empfehlung ausgesprochen, dass Home-Office dort zugelassen werden soll, wo es möglich ist. Das macht durchaus Sinn, denn als Ziel wurde eine Reduktion der Kontakte um 75% angepeilt. Da ist es natürlich nicht vorteilhaft, wenn alle mit den öffentlichen Verkehrsmitteln zur Arbeit fahren und mit den Kollegen zusammen im Großraumbüro sitzen. Es ist also an der Zeit sich zu überlegen, ob nicht das Home-Office mit STARFACE auch für Ihr Unternehmen eine effiziente Lösung sein könnte. Erfahren Sie hier mehr, falls Sie sich für STARFACE Telefonanlagen interessieren.

Unternehmen mit der technischen Infrastruktur, die ihren Mitarbeitern bereits die Arbeit von zu Hause aus ermöglicht haben, sind klar im Vorteil. Viele Firmen wurden von den beschlossenen Maßnahmen zum ersten Lockdown im März diesen Jahres kalt erwischt. Sie hatten einfach nicht die technischen Möglichkeiten, um ihre Mitarbeiter vollständig und möglichst effizient an ihre Unternehmens-IT anzubinden.

Im Home-Office mit STARFACE nahtlos weiterarbeiten

Mitarbeiter die das Glück hatten in einem Unternehmen mit einer STARFACE Telefonanlage zu Arbeiten hatten es da sehr einfach. Sie konnten einfach ihren Laptop zuklappen, nach Hause gehen und am nächsten Morgen ohne Probleme ihre Rechner starten und ihre Arbeit im Home-Office fortsetzen.  Externe Telefonate erreichten sie ebenso wie im Büro, sie konnten mit ihrer gewohnten Rufnummer telefonieren, sie konnten die Chats mit ihren Kollegen fortsetzen, sahen welcher Kollege gerade online ist, konnten Filesharing betreiben uvm. Kurz gesagt konnten sie ihre gesamte Arbeitsumgebung aus dem Büro mit nach Hause nehmen. Von Anruflisten über das Telefonbuch bis hin zu ihren Chatverläufen. Selbst das Einberufen von kurzfristigen Konferenzen von zu Hause aus war dank des STARFACE UCC Client kein Problem.

Im UCC Client integriert: STARFACE NEON

Seit dem 1.12.2020 ist das Videomeeting-Tool STARFACE NEON ein fester Bestandteil der STARFACE Kommunikationsplattform. Daraus folgt: Sie können Videokonferenzen und Videochats jederzeit direkt aus dem UCC Client heraus starten. Jeder STARFACE User hat die Möglichkeit Videokonferenzen zu starten, daher entfällt die Anschaffung von Einzel-Lizenzen wie sie bei anderen Anbietern erforderlich sind.

Steigende Kommunikationskosten? STARFACE Connect hilft beim Sparen!

Natürlich müssen die Mitarbeiter auch im Home-Office mit STARFACE telefonieren. Dadurch werden die Kommunikationskosten Ihres Unternehmens beeinflusst. Hier bietet STARFACE eine Lösung mit dem eigenen SIP-Trunk STARFACE Connect. Folgende Checkliste hilft Ihnen dabei, mit STARFACE Connect Ihre Unternehmenskosten zu senken:

  • Überprüfen Sie die Konditionen für Mobilfunkgespräche bei Ihren aktuellen Tarifen
  • Hat Ihre STARFACE Anlage genügend Gesprächskanäle, wenn nun auch Gespräche über Mobilfunk getätigt werden?
  • Mit den Fair- und Full-Flats von STARFACE Connect können Sie noch mehr Sparen!

Benötigen Sie weitere Informationen zu diesem und weiteren Themen, steht Ihnen das Team von pirenjo.IT, ihrem IT-Systemhaus in Stuttgart, zur Verfügung.

Passwortverwaltung – Fünf bewährte Praktiken

Grüne Nullen und Einsen. Passwort in roter Schrift. Symbol für Passwortverwaltung.

Obwohl viele Organisationen der Sicherheit weiterhin hohe Priorität einräumen, besteht ein wichtiger Teil dieser Bemühungen darin, die Anwender auch über bewährte Praktiken aufzuklären und sie zu befähigen. Dazu gehört auch die Passwortverwaltung.

Betrachten wir hierzu einmal einige Statistiken aus dem Bericht Yubico 2019 State of Password and Security Authentication Security Behaviors Report:

  • 2 von 3 Befragten geben Passwörter an Kollegen weiter
  • 51 Prozent der Teilnehmer gaben an, dass sie Passwörter für persönliche und geschäftliche Konten wiederverwenden
  • 57 Prozent gaben an, dass sie ihre Passwörter nach einem Phishing-Versuch nicht geändert haben

Um Veränderungen in einer Organisation herbeizuführen, müssen Sicherheits- und IT-Teams die Mitarbeiter über bewährte Verfahren aufklären. Im Hinblick auf die Passwortverwaltung ist eine der einfachsten Möglichkeiten, eine gute Passworthygiene zu fördern, eine Lösung zur Passwortverwaltung an Ihrem gesamten Arbeitsplatz zu implementieren. Hier sind einige weitere bewährte Verfahren, die Sie anwenden sollten.

1. Nutzen Sie eine Lösung zur Passwortverwaltung

Im Laufe des Tages besuchen die meisten Menschen viele verschiedene Websites, die Passwörter erfordern. Es ist praktisch unmöglich, sich Dutzende von eindeutigen und ausreichend starken Passwörtern (oder Passphrasen) zu merken. Ein Passwortmanager vereinfacht die Verwendung von Passwörtern auf verschiedenen Sites, um die Sicherheit der Benutzer zu erhöhen.Es gibt eine Reihe von soliden Passwortmanagern. Bevorzugen Sie diejenigen, die plattformübergreifend arbeiten und Dienste für Einzelpersonen kostenlos oder zumindest zu sehr geringen Kosten anbieten. Die meisten Fähigkeiten von Passwortmanagern haben sich im Laufe der Jahre ebenfalls erweitert.

2. Wählen Sie ein Tool, das Sie problemlos in Ihrem Unternehmen einsetzen können.

Passwortmanager müssen für jede Benutzerstufe – vom Anfänger bis zum Fortgeschrittenen – einfach zu bedienen sein. Wenn man eine große oder verteilte Mitarbeiterbasis in Betracht zieht, sollten die Anwendungen benutzerfreundlich und einfach zu implementieren sein. Unabhängig davon, ob Sie sich beispielsweise für die Bitwarden-Cloud entscheiden oder Ihre eigene, selbst gehostete Instanz bereitstellen, ist es einfach, Bitwarden zum Laufen zu bringen. Und Bitwarden Directory Connector arbeitet mit den heute am weitesten verbreiteten Verzeichnisdiensten wie Azure, Active Directory, Google, Okta und anderen, um Ihre Bitwarden-Benutzer mit Ihren Teams und Mitarbeitern synchron zu halten.Übersetzt mit www.DeepL.com/Translator (kostenlose Version)

3. Ändern Sie Passwörter nur, wenn Sie möglicherweise kompromittiert wurden.

Die Zeiten, in denen Sie Ihr Passwort alle drei Monate ändern mussten, sind vorbei. Sie sollten sie jetzt nur noch ändern, wenn Sie glauben, dass Sie kompromittiert worden sind. Das National Institute of Standards and Technology (NIST) empfiehlt Benutzern nicht, Passwörter häufig zu ändern. Dies führt tatsächlich zu einem Verhalten, das mit der Zeit zu schwächeren Passwörtern führen kann. Sie können feststellen, ob Sie kompromittiert wurden, indem Sie auf handfeste Beweise verweisen, wie z.B. Kreditkartenbetrug, oder indem Sie ein Tool wie Ihren Passwortmanager verwenden, das erkennen kann, ob Ihr Passwort bei einer Verletzung aufgedeckt wurde.

4. Verwenden Sie sichere, einzigartige Passwörter.

Die Verwendung starker, eindeutiger Passwörter für jeden Dienst, den Sie online nutzen, trägt dazu bei, die Auswirkungen von Datenverstößen zu minimieren. Ein sicheres Passwort bedeutet nicht notwendigerweise nur das Hinzufügen von Sonderzeichen oder Zahlen zu einem gewöhnlichen Wort oder Namen, sondern auch die Erhöhung der Entropie oder Zufälligkeit des Passworts. Eine einfache Taktik zur Erstellung eines starken Passworts ist die Verwendung einer Passphrase. Eine Passphrase kombiniert scheinbar nicht zusammenhängende Wörter oder Phrasen, die sich der Benutzer leicht merken kann, die aber ansonsten für einen Angreifer schwer zu erraten wären. Passphrasen haben einen hohen Entropiegrad und sind gleichzeitig leicht zu merken.

5. Aktivieren Sie die Zwei-Faktor-Authentifizierung.

Angesichts der zunehmenden Verbreitung der Zwei-Faktor-Authentifizierung (2FA) auf Verbraucher- und Business-Websites sollten gute Passwortmanager Möglichkeiten zur Erweiterung dieser Funktion vorsehen. Die Verwendung von 2FA erhöht die Sicherheit Ihres Kontos, da Sie über die Angabe Ihres Master-Passworts hinaus ein weiteres Token eingeben müssen. Selbst wenn jemand Ihr Master-Passwort herausfinden sollte, könnte er sich ohne Zugriff auf das zusätzliche Token nicht in Ihren Passwort-Manager einloggen.

Warum ist ein Backup so wichtig?

Serverschrank als Symbol für Backup

Es gibt sämtliche Arten von Backups, die Ihnen aus verschiedenen Situationen heraushelfen. Denken Sie an den Ersatzreifen in Ihrem Kofferraum oder an die zusätzlichen Stücke Gurtband in einem Kletteranker. Wenn Sie schon einmal am Fels geklettert sind, wissen Sie, dass es unerlässlich ist, Redundanzen in Ihre Verankerungen einzubauen, so dass Sie bei Ausfall eines Teils ein anderes als Backup haben. Lesen Sie hier, warum ein Backup so wichtig ist.

Es gibt verschiedene Gründe für Backups. Beim Klettern kann es sogar Ihr Leben retten. Ein Daten-Backup hingegen kann Ihr Unternehmen retten. Lassen Sie uns jedoch einen Schritt zurücktreten und die fünf wichtigsten Gründe aufzählen, warum Unternehmen eine geeignete Backup-Strategie benötigen.

Hände tippen auf Tastatur. Im Vordergrund steht das Wort Backup.

Fünf Gründe, warum ein Backup so wichtig ist

Einfache Wiederherstellung

Menschen sind nicht unfehlbar. Sie machen Fehler, und sie machen sie eigentlich ziemlich oft. E-Mails, die Viren enthalten, werden jeden Tag versehentlich geöffnet, und wichtige Dateien werden oft versehentlich gelöscht. Es gibt keinen Grund, diese Probleme zu befürchten, wenn Sie regelmäßig inkrementelle Sicherungen von Ihren Systemen und Dateien machen. Sie können einfach auf ein Image zurückgreifen, das vor dem Auftreten des Virus erstellt wurde. Oder Sie können eine Datei wiederherstellen, die zu diesem Zeitpunkt noch nicht gelöscht wurde. Es ist wirklich einfach, sich vor den kleinen Dingen zu schützen, aber es ist genauso wichtig, das Große und Ganze im Blick zu behalten.

Archivierung und Steuerprüfungen

Viele, wenn nicht sogar die meisten Unternehmen sind verpflichtet, Geschäftsunterlagen über einen längeren Zeitraum aufzubewahren. Dies geschieht entweder aus steuerlichen Gründen oder aufgrund verschiedener Vorschriften. Möglicherweise müssen Sie sich für eine Prüfung ansehen, was vor ein paar Jahren los war. Man nimmt an, dass die Computer alle Daten erfasst haben, nur weil sie die Informationen der letzten paar Jahre enthalten. Aber wie Sie vielleicht inzwischen wissen, ist es im Allgemeinen ein großer Fehler, nur eine Kopie zu haben. Wenn Sie ein Offsite- oder ein Cloud-Backup Ihrer wichtigen Kundendaten erstellen, können sie auch wirklich gerettet werden, wenn lokal etwas schief geht. Die Steuerprüfer kümmert es nicht, ob Sie eine Datenpanne hatten. Für sie bedeutet es nur, dass Sie nicht konform sind, und sie können Ihnen eine Geldstrafe auferlegen. Hier wird ersichtlich wie wichtig ein Backup ist.

Wettbewerbsvorteil

Im ungünstigen Fall einer Katastrophe wird das erste Geschäft, das wieder in Gang kommt, die Geschäfte derer übernehmen, die nicht wieder auf die Beine kommen. Wie wir gleich noch erörtern werden, kann das Nichtvorhandensein einer sinnvollen Backup-Strategie bedeuten, dass Ihre Türen für immer geschlossen bleiben. Richtige Planung bedeutet, dass Ihre Türen für diejenigen offen bleiben, die mit Unternehmen gearbeitet haben, die eine große Datenpanne nicht überleben konnten.

Verheerende Ausfallzeit

Eine Studie der University of Texas aus dem Jahr 2007 ergab, dass 43 Prozent der Unternehmen, die einen größeren Datenverlust erleiden, nie wieder öffnen. Viele dieser Unternehmen schließen ihre Türen innerhalb von zwei Jahren nach einem größeren Datenverlust für immer. Und selbst große Datenverlustszenarien sind nicht immer das Ergebnis einer Katastrophe. Menschliches Versagen kann ein Unternehmen durch dumme Fehler oder Versehen sehr wohl zerstören. Eine einfache Datensicherung und ein effektiver Backup- und Notfallwiederherstellungsplan können dazu beitragen, diese Art von Bedrohung einzudämmen. Sie können eines der überlebenden Unternehmen sein, wenn Sie vorausschauend denken.

Doppelte Arbeit

Die erste Regel des Arbeitens lautet: Mach es beim ersten Mal richtig. Wenn Sie einen kleinen Fehler erleiden und keine Sicherungskopien haben, können Sie vielleicht bestimmte Dinge wiederherstellen, aber Sie wissen nie, was diese bestimmten Dinge sein werden. In fast jedem Fall werden Sie eine Menge Arbeit zu erledigen haben, egal ob es sich um die Neueinrichtung von Systemen oder die Neuerstellung von Tabellenkalkulationen handelt, an denen Sie oder Ihre Mitarbeiter monatelang gearbeitet haben. Schlimmer noch, wenn Sie einen größeren Datenverlust erleiden, könnte es passieren, dass Sie am Ende alles, was Sie jemals gemacht haben, noch einmal machen müssen – das ist eine Situation, die nur wenige Unternehmen überleben. Darum ist ein Backup für Ihr Unternehmen so wichtig.

5 Microsoft Teams Tipps

lightbulbs show tipps for microsoft teams

5 Microsoft Teams Tipps die Ihnen helfen Zeit zu sparen

Die Zeit verrinnt und wir haben alle nicht zu viel davon. Sicher geht es Ihnen damit wie den meisten anderen. Sie leiden unter einem ständigen Mangel an dieser wertvollen Ressource. Microsoft Teams nimmt immer mehr Fahrt auf. Immer mehr Unternehmen nutzen es und diese Zahl steigt stetig. Es mausert sich zu einer der populärsten Chat-Apps da draußen. Hier erfahren Sie, wie sie mit 5 Microsoft Teams Tipps Zeit sparen können.

Die Überschrift verspricht Zeitersparnis, also kommen wir ohne Umschweife zur Sache!

Hier sind die großartigen Tipps für Microsoft Teams!

1. Ach ja, die Shortcuts!

Wenn es eine Sache gibt, die eine Menge Zeit spart, sind es Shortcuts!

Drei grundlegende Kurzbefehle öffnen Ihnen die neue Welt der Möglichkeiten in Microsoft Teams. 

Tragen Sie oben in der Suchleiste folgendes ein:

/ – der Schrägstrich zeigt Ihnen alle Befehle an, die Sie nutzen können

/tasten – Dieser Befehl zeigt Ihnen eine Liste aller verfügbaren Tastatur Kurzbefehle

@ – hier sehen Sie alle verfügbaren App-Befehle

Oder drücken Sie Alt und den Schrägstrich (ALT + /) für Windows-Nutzer oder die Optionstaste und Schrägstrich (Option + /) für Mac-Nutzer. (Sie verwenden nun schon Kurzbefehle um zu den Kurzbefehlen zu gelangen. Was sagt man dazu!?)

teams tastenkombinationen übersicht

Sehen Sie sich alle Befehle an und überlegen Sie welche für Sie hilfreich sind. Als Faustregel kann man hier mit zwei Befehlen beginnen. Benützen Sie diese regelmäßig und nehmen Sie sich nach ein paar Tagen weitere Kurzbefehle vor. Wenn Sie direkt versuchen sich alle Befehle zu merken, laufen Sie Gefahr sich keinen langfristig zu merken.

Hier sind ein paar direkte Kurzbefehle, die Sie einfach nur auf der Tastatur eingeben müssen:

– Um direkt auf einen Chat oder einen Thread zu antworten drücken sie einfach die R-Taste

– Fügen Sie einer Nachricht einen Anhang hinzu, indem ALT + A drücken (Option + A für MAC)

– Gelangen Sie direkt zur Suchleiste mit ALT + E

2. Optimieren Sie Ihre Benachrichtigungen

Eine Sache die in vielen Apps schnell zum nervigen Problem wird, sind zu viele Benachrichtigungen. Wenn diese auch noch unwichtig sind, ist das eher kontraproduktiv. Falls Ihr Unternehmen viel mit Teams arbeitet, werden die ungewollten Benachrichtigungen zwangsläufig immer mehr.  Dadurch führen sie zu Ablenkungen und stören Ihre Konzentration. Oft reicht schon ein PING und Sie verlieren den Faden bei der Sache an der Sie gerade arbeiten. Durch zu häufige Ablenkungen solcher Art verlieren Sie wertvolle Zeit.

Um dem beizukommen können Sie Ihre Benachrichtigungen anpassen.  Wählen Sie sorgfältig aus wofür Sie Benachrichtigungen haben wollen und ob Sie einen Sound dabei hören wollen.

Klicken Sie oben rechts auf Ihr Profilbild und wählen Sie in den Einstellungen den Tab Benachrichtigungen aus. Hier können Sie festlegen, welche Benachrichtigungen Sie erhalten wollen und ob dies mit einem Ton geschehen soll, was Ihnen die bestmögliche Erfahrung ermöglicht.

teams einstellungen benachrichtigungen tipps

3. Senden Sie E-Mails an Microsoft Teams Kanäle

E-Mail ist nicht tot, auch wenn Microsoft und andere Firmen Tools entwickeln, die E-Mails mehr in den Hintergrund rücken lassen. Viele Unternehmen vertrauen nach wie vor auf E-Mails. Daher erlaubt es Microsoft Teams E-Mails mit Anhängen an Kanäle zu schicken.

Senden Sie eine E-Mail an einen Kanal, indem Sie auf die drei Punkte neben dem Kanal-Name klicken. Hier wählen Sie E-Mail-Adresse abrufen. Teams generiert daraufhin eine E-mail-Adresse für diesen Kanal, die Sie kopieren können. Nutzen Sie diese E-Mail-Adresse um diesem Kanal Wichtiges hinzuzufügen. So können Sie  Word-Dokumente, Nachrichten, Dateien oder was Sie sonst benötigen versenden

einstellungen e-mails microsoft teams

4. Einer für Alle

Wir haben Ihnen einige wirklich gute Microsoft Teams Tipps versprochen, um Zeit zu sparen. Hier ist also der eine, der Ihnen enorm viel Zeit ersparen und Ihnen helfen kann, Ihre Teamzusammenarbeit immens zu zentralisieren.Wenn Sie Ihr gesamtes Unternehmen dazu bringen können, Teams einzusetzen, könnten Sie Skype und E-Mail tatsächlich loswerden. So umfangreich ist Teams mit all den Audio- und Videoanruf-Funktionen.Vielleicht ist das immer noch eine Wunschvorstellung. Aber in Zukunft werden Momente häufiger werden in denen man sich denkt: „Hm… Ich wünschte, wir könnten das alles an einem Ort haben“. Vielleicht wird Teams eines Tages diese Lösung sein.

5. Werden Sie zum Sprachwunder

Wollen Sie die Bedeutung einer Nachricht in der Sprache sehen, die Sie nicht verstehen? Kein Problem! Sie müssen sie nicht einmal mehr in Google übersetzen! Übersetzen Sie direkt in Teams! Klicken Sie auf die drei Punkte in der Ecke Ihrer Nachricht und wählen Sie Übersetzen. Sie sehen dann die Nachricht in Ihrer Standardsprache. So einfach ist das.

tipps für übersetzen von nachrichten in microsoft teams

Der Mensch ist ein Gewohnheitstier. Deshalb bleiben wir meistens bei den bereits bekannten Funktionen. Aber es gibt so viele Features von deren Existenz man nicht einmal wusste. Oft helfen diese aber dabei effizienter und fokussierter zu arbeiten, oder sie machen das Arbeiten einfach angenehmer. Auf jeden Fall führt es dazu, dass Sie produktiver werden.

Wir hoffen diese Tipps können Ihnen dabei helfen, das Beste aus Microsoft Teams herauszuholen. Falls Sie Informationen über die Verwendung von Apps wünschen, finden Sie diese in unserem Blogeintrag.

Microsoft Teams Apps

silhouetten von menschen als symbol für vernetzung mit microsoft teams

Fünf tolle Anwendungen

Apps in Microsoft Teams sind die geheime Zutat, durch die verschiedene Aspekte anderer 365-Tools in Microsoft Teams eingebunden werden und somit die Benutzerfreundlichkeit verbessert werden kann. Sie müssen Teams nicht einmal mehr verlassen um anstehende Aufgaben zu erledigen. Aber welche Apps sind die wichtigsten? In diesem Beitrag werden 5 unverzichtbare Apps in Microsoft Teams beschrieben, die jeder verwenden kann und auch sollte!

1. Video-Apps (Stream und Youtube)

Microsoft Stream ermöglicht es Ihnen, von Mitarbeitern Ihres Unternehmens aufgenommene Videos anzuschauen und weiterzuleiten. Das erleichtert die Durchführung von Schulungen, Versammlungen und Firmenveranstaltungen erheblich. Sie können beispielsweise Erfolge und Misserfolge in wöchentlichen Besprechungen zusammenfassen und aufzeichnen. So haben alle, die nicht an dem Treffen teilnehmen konnten die Möglichkeit, den Inhalt nachträglich abzurufen.

Eine weitere Möglichkeit ist das Einbinden von YouTube. Aber: Warum sollte man in einem internen Portal, in dem Geschäftliches erledigt wird, Zugriff auf YouTube ermöglicht werden? Angenommen Sie benötigen Videoschulungen für etwas, das bei Ihnen im Unternehmen nicht behandelt wird. In diesem Fall stellen YouTube-Inhalte eine sinnvolleOption dar. Die Integration der YouTube-App ermöglicht es, direkt auf Inhalte zu verweisen ohne zuerst umständlich nach Videos und Wiedergabelisten suchen zu müssen. Wenn Ihnen Referenzmaterial direkt in Teams zur Verfügung steht, erleichtert das die Konzentration auf Ihre Tätigkeiten, als auch die Weiterleitung an weitere interne Teams.

2. Polly

Diese App ist sehr beliebt. Eine leicht zugängliche Benutzeroberfläche ermöglicht es Ihnen in Ihren Teams-Kanälen Umfragen zu erstellen. Diese können zum Beispiel helfen, ein Thema für die nächste Arbeitswoche zu finden. Dafür werden mehrere Themen in einem „Polly“ aufgelistet, das Team selbst wird befragt und somit können die nächsten Schritte geplant werden.

Hier ein paar weitere Anwendungsbeispiele für Polly in Microsoft Teams:

  • Entscheiden Sie zwischen unterschiedlichen Dokumenten, die an einen Kunden weitergeleitet werden sollen
  • Abstimmung über Redner bei einer Veranstaltung
  • Mögliche Optionen für ein Arbeitsessen
  • Und vieles mehr!

3. Karma

Mit der App Karma können Sie Ihre Mitarbeiter loben. Wenn bei Ihnen Microsoft Teams eingeführt wurde, können Sie so gutes Verhalten und vorteilhafte Gewohnheiten fördern. Hierbei fungiert die App als eine Art interne Rangliste, bei der sich Ihre Mitarbeiter gegenseitig Punkte geben und in ihrer Platzierung aufsteigen können.

Egal, ob es um die Antwort auf einen Thread in einem Kanal oder um die positive Rückmeldung zu einer erfolgreichen Präsentation geht. Menschen erfahren so Anerkennung an ihrem Arbeitsplatz. Positives Feedback über Karma kann auch die allgemeine Akzeptanz von Microsoft Teams verbessern. Nach Polly ist diese App wahrscheinlich die lohnenswerteste, die Sie nutzen sollten.

4. Projektmanagement-Apps (Asana, Planner, Trello, Wrike)

Dieser Punkt betrifft nicht nur eine einzelne, sondern gleich unterschiedliche Projektmanagement-Apps. Microsoft Planner ist sicherlich am einfachsten hinzuzufügen. Für Trello gibt es wiederum eine eigene App, was auch für die anderen leistungsfähigen Projektmanagement-Apps wie Wrike und Asana gilt.

Der große Vorteil dieser Apps besteht darin, dass man die Tools viel einfacher nutzen kann, ohne überhaupt die Benutzeroberfläche von Teams verlassen zu müssen. Bedenkt man, dass diese Tools ohnehin bereits oft extern verwendet werden, bietet das eine erhebliche Vereinfachung und bessere Vernetzung durch die Integration in Microsoft Teams.

5. Wiki

Die letzte App, auf die hier eingegangen wird, ist eine Standard-App, die beim Erstellen eines Kanals automatisch „mitgeliefert“ wird. Die Vorteile von Wiki erschließen sich nicht jedem sofort. Doch je routinierter man im Umgang mit Teams wird, desto klarer wird einem, was sich mit dieser App alles anstellen lässt.

Wenn man bereits einen Ort zum Ablegen von Notizen und Best Practices in Teams eingerichtet hat, reicht das natürlich völlig aus. Teams werden aber häufig für einmalige Projekte zusammengestellt. Arbeiten nun zwei seperate Gruppen zusammen in Teams, brauchen sie möglicherweise OneNote, um eine effiziente Zusammenarbeit zu erreichen.

Die Wiki-App stellt ein einfaches Mittel dar, um viele verschiedene Dinge zu erreichen. Beispielsweise lässt sich mit ihr ohne Weiteres eine Ablaufanleitung erstellen. Arbeiten zum Beispiel zwei verschiedene Teams gemeinsam an einem Prozess und es gilt dabei bestimmte Regeln einzuhalten, können diese an einem zentralen Ort zusammengefasst werden. So können alle Beteiligten problemlos darauf zugreifen.

Auch Team-FAQs können mit der Wiki-App im Handumdrehen erstellt werden. Das ist besonders hilfreich, wenn ein betreffendes Team stets auf dem Laufenden bleiben muss. Arbeiten Sie an einem Prozess und wollen sicherstellen, dass alle über den Nachrichtenaustausch Bescheid wissen? Statt diesen in einer Nachricht innerhalb eines Kanals erklären zu müssen, können Sie die benötigten Informationen zentral in Wiki abspeichern.

Schließlich kann man die App auch für das verwenden, was ihr Name schon vermuten lässt: Für die Erstellung von einfachen Wikis. Falls man keine SharePoint-Wiki-App oder eine vollumfängliche OneNote-Seite benötigt, kann man Wikipedia-ähnliche Inhalte in der App abspeichern. Kurz: Mit der Wiki-App können Sie einen einfachen Referenzpunkt für die von Ihnen verwalteten Teams anlegen.

Das waren sie, die fünf besten Apps für Microsoft Teams, die man unbedingt einmal ausprobieren sollte! Eine kleine Einschränkung gibt es allerdings: Alle genannten Apps sind nur in kommerziellen Microsoft Teams-Mandanten vollständig enthalten.

Was ist Phishing?

Haken der durch eine Kreditkarte gezogen ist vor einem Keyboard und Aufschrift Was ist Phishing?

Die meisten dürften schon einmal solche Mails in ihrem E-Mail Postfach gehabt haben: Sie versprechen Gewinne durch das Anklicken von Links, sie enthalten Warnungen vor einem ablaufenden Amazon-Konto oder die Rechnung eines Online-Shops von dem man noch nie etwas gehört hat. Trotz der unterschiedlichen Inhalte haben alle diese Mails eine Sache gemeinsam: Es handelt sich hierbei um sogenanntes Phishing – und oftmals sind Nutzer ohne einen wirksamen Phishing-Schutz aufgeschmissen.

Haken auf einem Laptop mit der Taste Phishing.

Cyberkriminelle wissen genau, wo sie „fischen“ müssen.

Beim Phishing werden die nichtsahnenden Opfer per E-Mail kontaktiert. Cyberkriminelle geben sich dabei als legitime Institution aus, wie zum Beispiel Amazon, PayPal oder das Arbeitsamt. Diese bekannten Institutionen wecken Vertrauen und helfen dabei, den Empfänger dazu zu bewegen auf einen enthaltenen Link zu klicken oder einen Anhang zu öffnen.

Kriminelle fischen nach Ihren Daten (und Ihrem Geld)

Alles worauf es die Cyberganoven abgesehen haben, sind Ihre Daten. Diese können in Form von Passwörtern, Bankdaten, Kreditkartennummern und ähnlichem abgegriffen werden. Oft soll man solche Informationen auf einer verlinkten Seite angeben. Auf den ersten Blick sehen diese den originalen täuschend ähnlich. Wenn man sich aber erst einmal angemeldet hat, landen die Daten direkt bei den Betrügern.

Häufige Absichten der Phishing-Mails sind:

  • Ihre Login- und Bankdaten, sowie weitere persönliche Informationen
  • Ihnen Geld abzunehmen
  • Ihnen Malware unterzuspielen (in Form eines Trojaners, um an Ihre Daten zu bekommen oder Ransomware, um sie zu erpressen)

Phishing, Smishing und Vishing

Mittlerweile ist Phishing so beliebt geworden, dass man zwischen mehreren Unterkategorien unterscheidet. Auf der einen Seite gibt es spezielle Phishing-Angriffe, wie das Whaling oder das Spear-Phishing, auf der anderen Seite können Ihre Daten auch per SMS (Smishing) oder übers Telefon (Vishing) abgefischt werden.

Das Spear-Phishing zielt nicht auf beliebige, sondern auf bestimmte Personen ab. Hierfür werden oft Namen von Familienangehörigen oder Arbeitskollegen der Zielperson verwendet. Daher erfordern diese gezielten Attacken ein Mindestmaß an Recherche. Oft bedienen sich die Cyberkriminellen an alten Datenlecks um an diese Informationen zu kommen. Weil man dem Opfer so vertrauenswürdig erscheint, steigt bei dieser Methode die Erfolgschance gleich um ein Vielfaches.

Beim Whaling (oft auch CEO-Betrug genannt) gehen die Cyberdiebe sogar noch dreister vor. Hier wird direkt in einem Unternehmen gephischt. Dabei geben sich die Cybergangster als jemand aus der Chefetage oder als Vorstandsmitglied aus. Oft werden die Opfer hierfür gezielt ausgesucht.

An diesen fünf Punkten erkennt man Phishing

Glücklicherweise kann man die gefälschten Mails schnell erkennen, wenn man einen kühlen Kopf bewahrt und auf folgende Dinge achtet:

1. Das Blaue vom Himmel versprechen

Ob der nigerianische Prinz, der Astronaut oder ein gewonnenes Gewinnspiel an dem man seltsamerweise nie teilgenommen hat. Die Versprechungen sind oft zu schön um wahr zu sein. Ziel der Versprechen von mehr Geld oder ein schneller Gewinn sollen Sie dazu bringen, schnell auf einen Link zu klicken, oder Ihre Daten herauszugeben.

2. Seltsame Links

In Phishing-Mails gibt es in der Regel mindestens einen Link, auf den man laut Nachricht schnellstmöglich klicken muss. Das sollten Sie auf keinen Fall tun.Beim genaueren Hinschauen kann man die Fälschungen oft leicht identifizieren: Mal wird in den Adressen aus einem Punkt ein Komma oder ein O wird schnell einmal zur 0.

3. Es muss schnell gehen

Durch das Spielen mit Emotionen versuchen die Mails eine gewisse Dringlichkeit zu vermitteln. Dabei wird dem Opfer Angst gemacht („Dein Account wurde gehackt, bitte klicke schnell auf folgenden Link!“) oder es geht um ein Angebot, das angeblich zeitlich begrenzt ist („Handeln Sie sofort, um den Rabatt zu bekommen!“).

4. Rechtschreibung?

Zwar haben sich Phishing-Mails in den letzten Jahren stark verbessert, aber viele sind immer noch voll von Rechtschreib- und Grammatikfehlern. Klar kann sich auch in eine offizielle Mail einmal ein Fehler einschleichen, aber das ist eher die Ausnahme als die Regel.

5. Sind Sie Frodo1337@web.de?

Betrügerische Mails fangen oft mit einer allgemeinen Anrede an oder nutzen sogar die Email-Adresse anstelle des Namens. Eine echte Mail wird Sie mit Ihrem Vor- und Nachnamen anreden. Oder zumindest mit dem Namen, der im jeweiligen Konto angegeben ist.

So schützen Sie sich vor Phishing-Angriffen

Ein guter Anfang bei der Verteidigung gegen die Phishing-Betrüger ist es, wachsam zu sein. Sie können aber weitere Maßnahmen ergreifen, um sich, Ihre Mitarbeiter und damit Ihr Unternehmen zu schützen.

Lassen Sie sich beim richtigen Schutz gegen Phishing-Angriffe von unseren Sicherheitsprofis von pirenjo.IT helfen. Machen Sie jetzt gleich einen Termin für ein unverbindliches Erstgespräch.

Was ist Ransomware?

Mann sitzt verzweifelt vor Bildschirmen mit Aufschrift Ransomware

Wahrscheinlich hat jeder in den vergangenen Jahren das ein oder andere Mal den Begriff „Ransomware“ oder auch „Verschlüsselungstrojaner“ gehört. Oder waren Sie vielleicht schon einmal selbst betroffen? Jedenfalls ist Ransomware als eine der häufigsten Angriffsmethoden Cyberkrimineller bekannt. Doch was genau ist eigentlich Ransomware?​​​​

Was heißt Ransomware?

Der Begriff „Ransomware“ setzt sich aus den beiden Wortteilen „ransom“ und „ware“ zusammen. Während „ransom“ mit „Lösegeld“ ins Deutsche zu übersetzen ist, steht die Endung „ware“ für Programme, wie in Malware oder Software. Daraus kann man direkt ableiten wofür Ransomware steht: Für ein Programm, das Lösegeld erpressen soll. Doch wofür genau?

Daten verschlüsselt! Sollte man das Lösegeld bezahlen?

Wie funktioniert die Erpressungssoftware?

Die Vorgehensweise von Ransomware lässt sich recht einfach zusammenfassen. Beim Befall eines Systems werden dort gespeicherte Daten verschlüsselt, sie lassen sich nicht mehr öffnen oder ausführen. Für die Entschlüsselung der Daten verlangen die Cyberkriminellen dann ein Lösegeld. In den meisten Fällen wird dies in Form von Kryptowährungen, wie zum Beispiel Bitcoin, verlangt. Die Offizielle Seite rät dazu die Lösegeldsumme nicht zu bezahlen, da sie zunächst keine Entschlüsselung garantiert. Auch zeigt jede erfolgreiche Erpressung den Erfolg des Angriffs und motiviert die Angreifer weiterzumachen.

Meist macht sich die Ransomware durch einen sogenannten „Lockscreen“ bemerkbar. Dabei erscheint eine Meldung auf dem Bildschirm, die sie informiert, dass Ihre Daten verschlüsselt wurden. Dazu bekommen Sie eine Anleitung zum Entschlüsseln Ihrer Daten, also die Lösegeldforderung inklusive Bankverbindung und einer Deadline.

Die Art der verschlüsselten Daten unterscheidet sich von Fall zu Fall. Die Verschlüsselung kann sich auf einzelne Daten beziehen oder auf das gesamte befallene System.

Einige der bekanntesten Verbreitungsmechanismen von Verschlüsselungstrojanern sind das Versenden von E-Mails mit schadhaften Anhängen, Drive-by-Downloads beim Surfen auf verseuchten Internetseiten und per direktem Download infizierter Programme. Letzteres kann unwissentlich durch das Anklicken eines unbekannten Links passieren. Im Jahr 2017 kam mit der Ransomware WannaCry die Verbreitung durch ausnutzen einer Software-Schwachstelle dazu.

Welche Ziele verfolgen Ransomware-Attacken?

Das Ziel dieser Cyberattacken ist das Erpressen von Geldsummen. Dabei gibt es unterschiedliche Zielsysteme. Durch die breite Streuung der Schadsoftware gibt es meist kein konkretes Zielsystem. Daraus folgt, dass Privatpersonen ebenso betroffen sind wie Unternehmen.

Die Cyberkriminellen werden allerdings immer raffinierter im Entwickeln der Erpressungstrojaner. Im Jahr 2016 war eine Schadsoftware mit dem Namen „Locky“ im Umlauf, die sich in relativ kurzer Zeit in ganz Deutschland ausbreitete. Ein Grund dafür war, dass die E-Mails auf deutsch verfasst waren und täuschend echt aussahen. Nicht einmal einen Monat wurde ein zweiter Verschlüsselungstrojaner verschickt. Dieser war getarnt als Ratgeber des BKA inklusive eines angeblichen Analyse-Tools namens „BKA Locky Removal Kit.exe“.

„Locky“. Ein raffinierter Vertreter von Ransomware.

Wie kann man sich vor Ransomware schützen?

Zuverlässigen Schutz bietet zunächst die Schulung der eigenen Mitarbeiter hinsichtlich Security Awareness.

Da die Schadprogramme die Neugierde der Nutzer ausnützen, gelten im Allgemeinen die folgenden Verhaltenstipps:

  1. Öffnen Sie keine Anhänge, die nicht von einer vertrauenswürdigen Quelle stammen.
  2. Könnte ein Anhang etwas wichtiges enthalten, fragen Sie zunächst beim Absender nach
  3. Selbst Fehlermeldungen und -berichte mit Anhängen können Viren enthalten. Deshalb ist auch für Administratoren Vorsicht angebracht.
  4. Führen Sie kein Programm aus dem Internet oder auch von Freunden aus, wenn Sie nicht sicher sind, dass es vollkommen virenfrei ist.
  5. Für alle Systeme gilt: Spielen Sie Sicherheitsupdates regelmäßig ein!
  6. Benützen Sie einen Virenscanner und schalten Sie ihn nicht aus. Aktualisieren Sie den Scanner regelmäßig (stündlich) damit er zuverlässig funktioniert.
  7. Führen Sie regelmäßig Backups durch.