Portrait von Dr. Lorenz Steinke

Lorenz Steinke

Autor

Dr. Lorenz Steinke ist Technikjournalist und interessiert sich für alles, was programmierbar ist: Vom Arduino Nano bis zum neuesten Smartphone und von der Hausautomation bis zum autonom fahrenden Automobil. Sein Studium finanzierte er mit dem Verfassen von Anleitungen für Industriemaschinen, fühlte sich aber auch zu Technik ganz ohne Stromanschluss hingezogen: Seine Dissertation schrieb der gebürtige Dortmunder deshalb über Dampflokomotiven. Später arbeitete er für Computerzeitschriften und testete Betriebssysteme und Videospiele (Lieblingstitel: Command & Conquer). Auch privat vertraut er auf ausgereifte Technik: In seinem Sportfallschirm ließ er schon früh einen elektronischen Cypres-Öffnungsautomaten verbauen, damals noch in solider 8-Bit-Technologie.

73 Beiträge

Alle Beiträge von: Lorenz Steinke

Security
Ein Mann und eine Frau sitzen vor einem Computerbildschirm mit Programmcode. Auf dem Bildschirm der Warnhinweis „Trojaner entdeckt“.

Trojaner erkennen – so gehen Sie vor

Mal eben eine kostenlose Grafikanwendung aus dem Internet heruntergeladen, schon ist es passiert: Ein darin verstecktes Trojanisches Pferd spioniert Ihre Festplatte aus und gibt Ihre Bankdaten und Passwörter heimlich an Kriminelle weiter. Wie Sie Trojaner auf Ihrem Computer im Idealfall rechtzeitig erkennen, lesen Sie hier. Seit Jahrzehnten treiben Viren, Trojaner und andere Schadprogramme ihr Unwesen in Computernetzen. Der Fachverband Bitkom schätzt die jährlichen Schäden durch Cybercrime allein in Deutschland auf über 200 Milliarden Euro. Vielleicht schlummert auch auf Ihrem Arbeitsplatz-Computer ein Trojaner, den Sie bisher noch nicht entdeckt haben.

Security
Ein Mann sitzt an einem Arbeitsplatz mit einem Bildschirm und einem Laptop. Auf beiden Bildschirmen ein Vorhängeschloss und der Text „Your personal files are encrypted“.

Ransomware: So können Sie Ihr Unternehmen schützen

Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun? Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr eigenes Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.

Security
Mann sitzt mit Kaffeetasse in der Hand vor seinem Notebook. Um seinen Arbeitsplatz herum eine Sphäre mit einem Schutzschild-Symbol

Was ist eine Firewall? Definition, Erklärung & Funktionsweise

Zahllose Hackingattacken aus dem Internet testen auch Ihr Firmennetz regelmäßig auf Schwachstellen. Sind Ihre Daten noch sicher? Die kleinste Sicherheitslücke – schon dringt möglicherweise Schadsoftware unerkannt in Ihre Systeme ein. Eine Firewall bietet guten Schutz vor den unablässig stattfindenden Angriffen. Wie eine Firewall funktioniert und wie Sie Ihr Firmennetz damit optimal gegen Angriffe aus dem Internet schützen, erfahren Sie hier. Im Hausbau ist sie vielerorten schon seit Jahrhunderten Pflicht: die Brandschutzmauer, die Ihr Eigenheim oder Unternehmensgebäude vor einem Feuer schützt, das vom Nachbargrundstück auf Ihres übergreifen könnte. Computer hingegen dürfen bisher prinzipiell auch ohne virtuelle Brandschutzmauer (englisch „Firewall“) im Internet unterwegs sein. Empfehlenswert ist das aber nicht. So wird laut einer Studie von Cybersecurity Ventures weltweit etwa alle zehn Sekunden ein Unternehmen Opfer von Ransomware-Attacken auf die wertvollen1 Viele dieser Angriffe laufen inzwischen automatisch und Software-basiert ab. Weil Cyberkriminelle außerdem immer öfter auf künstliche Intelligenz setzen, dürften Anzahl und Qualität der Attacken auch in den nächsten Jahren weiter zunehmen.

Unified Communication
Eine junge Frau sitzt barfuß und lächelnd an einem Kiesstrand und hat ein Notebook auf dem Schoß

Was ist mobiles Arbeiten und wie integrieren Sie das Konzept optimal in Ihr Unternehmen?

Auch nach dem offiziellen Ende der Coronapandemie können sich viele Arbeitnehmer:innen kaum noch vorstellen, in ein klassisches Arbeitsverhältnis mit täglichem Erscheinen in einem Büro zurückzukehren. Dies sagen rund drei Viertel der in einer aktuellen Studie der Hans-Böckler-Stiftung Befragten. Moderne Arbeitsformen wie mobiles Arbeiten haben sich demnach etabliert und sind gekommen, um zu bleiben. Die in der Studie befragten Arbeitnehmer:innen möchten auch weiterhin wenigstens teilweise im Homeoffice tätig sein. Nur noch 15 Prozent geben an, dass ihren Vorgesetzten Anwesenheit vor Ort sehr wichtig sei. Vor der Pandemie waren es noch 60 Prozent. Auch im Ausland ist dieser Trend zu beobachten. Eine Studie der Europäischen Zentralbank (EZB) wiederum fand heraus, dass innerhalb der Euro-Zone rund ein Drittel der Beschäftigten auch weiterhin (noch) mehr Arbeit im Homeoffice wünschen. Als einer der Hauptgründe für das wachsende Interesse an diesem Arbeitsmodell nennt die EZB-Studie die teilweise immer länger werdenden Pendelzeiten. Arbeitnehmer:innen, die mehr als eine Stunde pro Strecke pendeln, wünschen sich im Schnitt bis zu zehn Homeoffice-Tage pro Monat. Doch mobiles Arbeiten ist nicht dasselbe wie Homeoffice oder Telearbeit. Lesen Sie hier, wo die Unterschiede liegen und was es beim mobilen Arbeiten aus Sicht von Arbeitgebern zu beachten gibt.

Security
Frau sitzt an Laptop – von oben ragt symbolisch ein Haken an einer Schnur ins Bild, an dem ein Bildschirm hängt.

Spear Phishing erkennen und sich schützen: Darauf kommt es an

E-Mails mit Gewinnbenachrichtigungen oder Gratisangebote in schlechtem Deutsch: Auf solche Phishing-Attacken fallen viele Internetnutzer:innen nicht mehr herein. Deswegen haben Cyberkriminelle aufgerüstet und lauern ihren Opfern mittels Spear Phishing auf. Wie das funktioniert und wie Sie sich, Ihre Mitarbeiter:innen und Ihr Unternehmen davor schützen, erfahren Sie hier. Clevere Attacken: Beim sogenannten Spear Phishing spionieren Kriminelle ihre Zielpersonen teilweise monatelang aus – um dann bei passender Gelegenheit blitzschnell zuzuschlagen. Meist merken die Betroffenen erst, dass sie Opfer eines Spear-Phishing-Betrugs geworden sind, wenn es bereits zu spät ist. Doch es gibt Warnhinweise, die Sie kennen sollten.

Cloud & Hosting
Person sitzt vor einem Notebook und tippt. Darüber in weiß Symbol für Backup-Cloud.

Cloud-Vorteile richtig nutzen: Was heute alles möglich ist

Vom Nischenprodukt zur bevorzugten Lösung in nur wenigen Jahren: Business-Clouds sind in der Geschäftswelt längst zum IT-Standard geworden. Das gilt in Großunternehmen ebenso wie im Mittelstand. Dabei erweisen sich Großtrends wie Künstliche Intelligenz (KI), Big Data und Unified Messaging als zusätzliche Booster für die Cloud-Technologie. Wie Sie deren Potenzial auch für Ihr Unternehmen nutzen und die Kosten- und Produktivitätsvorteile von Cloud Computing voll ausreizen, erfahren Sie hier. Rund die Hälfte aller deutschen Unternehmen nutzt inzwischen Cloud Computing. Weitere 30 Prozent planen den Einsatz oder diskutieren ihn derzeit firmenintern. Das hat eine aktuelle Umfrage des ifo-Institutes ergeben. Dabei ist Cloud Computing keineswegs nur für Großunternehmen interessant. Auch unter den kleinen und mittleren Unternehmen haben inzwischen rund 40 Prozent zumindest Teile ihrer IT-Infrastruktur in eine Datenwolke ausgelagert. Gründe dafür sind nicht nur die handfesten Kostenvorteile. Dieser Artikel zeigt auf, wo die weiteren Vor- und Nachteile von Cloud Computing liegen und welche Branchen davon besonders profitieren.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4512

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort