Portrait von Ulrich Schmitz

Ulrich Schmitz

Autor

Ulrich ist IT-und Netzwerkexperte seit der Gründerzeit der professionellen PC- und Workstation-Nutzung. Mit C64 und 8-Bit-Atari groß geworden, entdeckte er in dem ursprünglichen Hobby seine Berufung und machte daraus seinen Hauptberuf, in dem er seit inzwischen über 35 Jahren als Fachredakteur und Freelancer bei renommierten Verlagen und Agenturen arbeitet. Seine thematischen Schwerpunkte: Softwareentwicklung, Kryptowährungen, Linux und IT-Sicherheit. Seit 2023 lebt er in Dänemark. Ulrichs besondere Stärke besteht wie auch bei seinen Kolleg:innen aus der V-Hub-Redaktion darin, komplexe technische Themen verständlich auf den Punkt zu bringen.

30 Beiträge

Alle Beiträge von: Ulrich Schmitz

Security
Screenshot mit Programmcode als Bildhintergrund und dem Schriftzug „VIRUS DETECTED“ in der Mitte des Bildes.

Die besten Virenscanner für Unternehmen

Ist Ihr Firmennetz sicher vor Viren und anderen digitalen Eindringlingen? Mit einem Virenscanner speziell für Unternehmen schützen Sie auch große Netzwerke und finden zuverlässig versteckte Schadsoftware. Doch was muss eine gute Antivirensoftware für den professionellen Einsatz können? Reicht in kleinen und mittelständischen Unternehmen vielleicht auch ein günstiges Produkt für den Cyberschutz? Wer einmal wertvolle Unternehmensdaten durch unterlassene Datensicherungen oder unzureichende Virenscans verloren hat, wird nie wieder am Sinn von Sicherheitsprotokollen und regelmäßigen Backups zweifeln. Mehr als 200 Milliarden Euro Schaden für die deutsche Wirtschaft durch Cyberattacken hat der Branchenverband Bitkom allein für das Jahr 2023 ermittelt. Viele Schäden sind vermeidbar, wenn Viren und Ransomware rechtzeitig erkannt werden. Auch in Deutschland wird die Wirtschaft immer digitaler. Selbst Kleinunternehmen brauchen heute zwingend das Internet – und sei es nur für die Online-Steuererklärung oder für die Lohnbuchhaltung. Die große Mehrheit aller deutschen Firmen nutzt inzwischen regelmäßig Cloudlösungen, versendet täglich Daten über das Internet und arbeitet mit räumlich verteilten Arbeitsplätzen, die über unterschiedliche Netzwerke miteinander verbunden sind – oft auch über öffentliche Netzwerke wie das WLAN am Flughafen oder Bahnhof. Dabei unterscheiden sich Unternehmensnetzwerke erheblich von privaten Netzen – und müssen deshalb auch ganz anders vor Cybergefahren geschützt werden. Die Hersteller von Antivirusprogrammen haben längst darauf reagiert und bieten dementsprechend angepasste Lösungen für kleine, mittlere und große Unternehmen an. Erfahren Sie hier, welche Typen von Antivirusprogrammen es für Firmen gibt, was die Software von privat genutzten Virenscannern unterscheidet und welches Produkt am besten zu Ihren Anforderungen passt.

Security
Tastatur, auf der zwei eingeblendete Hände Eingaben vornehmen, im Hintergrund eine stilisierte Platine mit Leiterbahnen, mittig angeordnet im Bild ein dreieckiges Warnschild mit Ausrufezeichen.

Passwort gestohlen: So reagieren Sie bei Datenpannen richtig

2024 wurde der bisher umfangreichste Datensatz mit gehackten Zugangsdaten namens „RocukYou2024“ in Umlauf gebracht. Mit fast 10 Milliarden Einträgen übertrifft diese Datensammlung alle bisherigen. Das zeigt, wie wichtig der Schutz von Passwörtern und Zugangsdaten in Ihrem Unternehmen ist. Eine Datenpanne, auch als Datenleck oder Datenleak (engl. Leak für Leck) bezeichnet, tritt auf, wenn die Sicherheit von Informationen gefährdet ist – etwa, indem ihre Vertraulichkeit, Integrität oder Verfügbarkeit nicht gewährleistet sind. Konkret bedeutet das, dass unbefugte Personen auf sensible Daten zugreifen und diese manipulieren können; oder dass Sie auf wichtige Informationen nicht mehr zugreifen können. Man spricht von einer Datenpanne, wenn eines der folgenden Ereignisse auftritt: Personen können unbefugt auf Daten zugreifen. Datensätze werden ungewollt oder unwissentlich verändert. Informationen sind nicht mehr zugänglich oder wurden ungewollt in den Zugriffsrechten verändert. Daten und Informationen gehen verloren. Der RocukYou2024-Vorfall zwischen 2021 und 2024 ist nur Beispiel von vielen: Insgesamt haben Cyberkrirminelle in diesem Zeitraum über 1,5 Milliarden Zugangsdaten durch neue und alte Datenlecks und Datenpannen gesammelt. Sie verkaufen diese Daten teilweise über einschlägige Foren sowie das Darknet. Dieser negative Trend ließ sich bisher auch nicht durch moderne Sicherungsverfahren wie die Zwei-Faktor-Authentifizierung umkehren. Wir erklären Ihnen, was Sie tun können, wenn auch Ihr Unternehmen von einem Passwortdiebstahl betroffen ist.

Cloud & Hosting
Grafik eines Prozessors, auf dem das Cloud-Symbol einer Datenwolke liegt.

Was ist und wie funktioniert die IBM Cloud?

Individuelle Cloud-Lösungen für Unternehmen bestimmen die moderne Wirtschaft. Trotz ähnlicher Grundprinzipien unterschieden sich die Cloud-Systeme aber im Detail. Bei der IBM Cloud stehen beispielsweise maßgeschneiderte Angebote für firmenspezifische Anforderungen im Vordergrund. Diese Angebote können Sie einzeln buchen und flexibel nutzen. Lesen Sie hier, was mit der IBM Cloud dadurch alles möglich wird, ob die IBM Cloud zu Ihren Anforderungen passt und wie Sie mit Ihrem Unternehmen von dem Produkt profitieren können.

Cloud & Hosting
Linien vernetzen durch Logos symbolisierte IT-Themen. Eines der Elemente zeigt ein Schloss, dass sich auf den Fingertipp einer Person öffnet.

Cloud-Security: Alles zum Thema Sicherheit in der Datenwolke

Von Software aus der Cloud über das regelmäßige Cloudbackup bis hin zu virtuellen Servern via Datenwolke: Cloud-Services sind inzwischen unverzichtbares Arbeitsmittel in den meisten deutschen Unternehmen. Doch nicht jede Firmencloud ist ausreichend gegen Cyberattacken und Datenverlust geschützt. Erfahren Sie hier, was Sie zum Thema Cloud-Security unbedingt beachten sollten, damit Ihre Daten möglichst sicher sind. Cloud-Services bieten handfeste Vorteile für Unternehmen, beispielsweise preisgünstigen und jederzeit erweiterbaren Speicherplatz. Mithilfe der Cloud können Sie viele Anwendungen inzwischen ohne lästiges Installieren direkt online ausführen. Auch der Aufwand für regelmäßige Software-Updates fällt damit weg. Nach Erhebungen der Wirtschaftsprüfungsgesellschaft KPMG nutzen inzwischen 97 Prozent aller deutschen Unternehmen mit mindestens 50 Beschäftigten das Cloud-Computing und sparen dadurch Zeit und Geld. Doch jede neue Technologie birgt auch Risiken. Daher sollten Sie Ihre Unternehmens-Cloud sorgfältig gegen Datendiebstahl, Datenverlust und einige andere Gefahren schützen. Wie Sie beispielsweise Ihre Inhalte besonders sicher und dabei kostengünstig in einer Multi-Cloud verwahren oder was die Cloud Security Alliance mit der Sicherheit Ihrer Daten zu tun hat, lesen Sie in diesem Artikel über Cloud-Security.

Security
Zahnräder, die ineinandergreifen und unterschiedliche Kommunikationsbereiche symbolisieren. Eines ist zentral platziert und mit den Buchstaben PGP gekennzeichnet.

PGP-Verschlüsselung einfach erklärt

Wer liest alles mit? Können Kriminelle, staatliche oder nichtstaatliche Akteure Ihre Korrespondenz mitlesen, weil Sie Ihre elektronische Post unverschlüsselt versenden? Mit PGP schützen Sie Geschäftsgeheimnisse in Ihren E-Mails vor unbefugten Zugriffen. Was diese Verschlüsselungstechnik noch alles kann und warum immer mehr Firmen auf Kryptografie setzen, lesen Sie in diesem Beitrag. PGP-Verschlüsselung ist eine der wichtigsten Methoden, um E-Mails und andere Daten vor unbefugtem Zugriff zu schützen. Hier erfahren Sie, wie PGP Ihren E-Mail-Versand wirkungsvoll absichert und was Sie tun können, um sicher per E-Mail zu kommunizieren.

Security
Digitale Ziffernfolgen eines Binärcodes, in dem die Bezeichnung „DDoS“ in roten Buchstaben eingebettet ist.

DDoS-Angriffe: Was dahinter steckt und wie Sie sich wirksam vor Attacken schützen

Unternehmen werden immer öfter zum Ziel von sogenannten Distributed-Denial-of-Service-Angriffen (DDoS). Für 2023 vermeldet der Dienstleister StormWall in seinem jährlichen Bericht einen weltweiten Anstieg der DDoS-Attacken um 63 Prozent. Die veränderte weltpolitische Lage, aber auch neue Technologien wie künstliche Intelligenz (KI), die mittlerweile in Rekordzeit effiziente Hackingsoftware entwickeln kann, tragen zur Verschärfung bei. Bestimmte Branchen sind ganz besonders betroffen. Ziel von DDoS-Attacken ist es, Server oder Webdienste von Unternehmen durch eine technische Überlastung zum Ausfall zu bringen. Gelingt den Angreifer:innen die Blockade von Servern, Diensten oder Schnittstellen, fordern sie in der Regel Lösegeldzahlungen (häufig in Kryptowährung) von den betroffenen Firmen, um die Blockade wieder zu beenden. In einigen Fällen stellen sie auch politische Forderungen oder wollen einfach nur maximalen Schaden anrichten. Dabei stehen nicht nur populäre Dienstleister wie Amazon, Yahoo und eBay im Fokus der Angreifer. Häufig sind es auch kleinere Unternehmen und Behörden, deren Server und Dienstleistungen sie außer Gefecht setzen. Gerade solche IT-Infrastrukturen sind nicht immer optimal geschützt und stellen dadurch ein leichtes Angriffsziel dar.

Unified Communication
Ein Anwender überträgt Kontakte vom Smartphone in Outlook

Outlook-Kontakte synchronisieren: Schritt-für-Schritt-Anleitung für Android- und iOS-Smartphones

Outlook ist aus dem Arbeitsalltag nicht mehr wegzudenken: Es ist das in Unternehmen am häufigsten genutzte Programm, um E-Mails, Termine und Kontakte zu verwalten. Damit Sie mit PC, Notebook, Tablet und Smartphone überall auf die selben Daten zugreifen können, müssen Sie Ihr Outlook-Konto entsprechend synchronisieren. Wie das auf Mobilgeräten funktioniert, lesen Sie hier. Eines vorweg: Am einfachsten ist die geräteübergreifende Outlook-Nutzung via Cloud. Denn hier greifen alle Apps und Browser automatisch auf dieselben Kontodaten in Ihrer Datenwolke zu. Eine manuelle Outlook-Synchronisation ist bei Outlook unter Microsoft 365 Business daher nicht notwendig. Ältere Outlook-Varianten nutzen hingegen eine zentrale „Personal Folder Storage“-Datei (kurz: PST-Datei), die Sie mit allen Endgeräten verknüpfen müssen. Noch komplizierter wird es, wenn Sie auch noch Programme von Drittherstellern mit den Daten synchronisieren müssen. Hier erfahren Sie Schritt für Schritt, wie Sie Ihre Outlook-Kontakte überall nutzen und auch Ihre Smartphone-Kontakte aus anderen Systemen in Outlook importieren.

Unified Communication
Icons für Personen im Vorder- und Hintergrund, die durch leuchtende Striche miteinander verbunden sind.

Was ist und wie funktioniert das Microsoft Teams Admin Center?

Microsoft Teams gehört zu den meistgenutzten Business-Kommunikationsplattformen überhaupt. Als Bestandteil von Microsoft 365 (ehemals Office 365) wird die Software weltweit millionenfach verwendet. Lesen Sie hier, wie Sie Microsoft Teams über das Microsoft Teams Admin Center für Ihr Unternehmen einrichten und verwalten. Als Werkzeug zum Videokonferieren, Chatten, Telefonieren oder auch zum Teilen von Notizen und Dokumenten ist Microsoft Teams ein echtes Multitool unter den Kommunikationsplattformen. Doch bevor Sie die Software einsetzen können, müssen Sie sie zuerst einmal konfigurieren. Hierfür stellt Ihenn der Hersteller das Microsoft Teams Admin Center zur Verfügung.

Security
Binärcode auf Gründisplay mit rotem Schriftzug ROOTKIT

Rootkits: Das steckt dahinter und so können Sie sich davor schützen

Rootkits sind Schadsoftware, die Unbefugten Zugriff auf Software und Rechnersysteme verschafft. Einmal installiert, ermöglichen diese Programme den Eindringlingen dauerhaften Zugriff auf die befallenen Systeme. Sind Rechner derart kompromittiert, ist es schwer, die meist tief in der Systemebene installierten Rootkits wieder zu entfernen. Der Begriff „Rootkit“ kann mit „Administratorenbausatz“ übersetzt werden. Das klingt harmlos nach Werkzeugkasten mit Experimentierspaß – doch das Gegenteil ist der Fall. Diese Programmsammlungen haben das Potenzial, Unternehmen existenziell zu bedrohen und ganze Netzwerke zu kompromittieren. Die eigentliche Gefahr geht nicht vom Rootkit selbst aus, denn Rootkits sind keine Malware im klassischen Sinne. Die besondere Fähigkeit dieser Programme liegt darin, andere Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken, und die Ausführung der Malware zu verschleiern sowie Aktivitätsspuren zu verwischen. Die genaue Rootkit-Definition und Beschreibung, was genau ein Rootkit ist und wie Sie sich davor schützen oder bereits vorhandene wieder loswerden, erfahren Sie hier.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort