Europäischer Gerichtshof kippt umstrittenen „Privacy Shield“

Auf unseren europäischen Gerichtshof können wir Europäer sehr stolz sein.

Erneut hat der europäische Gerichtshof die windige „Datenschutz“-Vereinbarung mit den USA kassiert. Das Gericht hat sich die Vereinbarung angeschaut und dieses funktionsuntüchtige Flickwerk wie von uns erwartet für ungültig erklärt.  

Das Urteil geht aus einem jahrelang andauernden Rechtsstreit um den Umgang mit personenbezogenen Daten hervor. Max Schrems hatte bei der irischen Datenschutzbehörde ursprünglich beanstandet, dass Facebook Irland seine Daten an den Mutterkonzern in den USA weiterleitet, obwohl diese Daten dort nicht angemessen gegen US-Überwachungsprogramme gesichert seien. 
Er begründet dies in Hommage an die Enthüllungen von Edward Snowden damit, dass Facebook in den USA dazu verpflichtet sei, US-Behörden wie der NSA und dem FBI Zugang zu den Daten zu gewähren – ohne dass Betroffene dagegen vorgehen können. Der irische High Court rief angesichts dieses Streits schließlich den EuGH an und wollte wissen, ob die angewandten Regeln mit dem europäischen Datenschutzniveau vereinbar sind.

Die Luxemburger Richter erklärten den „Privacy Shield“ nun für ungültig. Mit Blick auf die Zugriffsmöglichkeiten der US-Behörden seien die Anforderungen an den Datenschutz nicht gewährleistet. Zudem sei der Rechtsschutz für Betroffene unzureichend.

Es stellt sich natürlich immer wieder die Frage, warum unsere Politiker nicht gleich richtig arbeiten. Wie in https://www.twosteps.net/mailumzug.php beschrieben und nachgewiesen gibt es keinen Zweifel, dass sich die Amerikaner generell an keine Vereinbarungen halten. Spätestens seit Trump ist klar, dass in Amerika kein Winkelzug zu krumm und keine Lüge zu platt ist um nicht als „Versehen“ genutzt zu werden. 

Wenn Sie Ihre eMails nun auch wirklich sicher nach der DSVGO abgesichert haben möchten, melden Sie sich bei uns. Wir ziehen für Sie Ihre eMails automatisiert zu uns um. Und, wenn Sie eine Cloud in Europa suchen, wir ziehen auch Ihre sonstigen Daten gerne zu uns um.

Artikel wurde von uns zuerst auf https://blog.twosteps.net veröffentlicht

Veröffentlicht unter Hosting, Sicherheit | Schreib einen Kommentar

Backups, nicht nur für Firmen

Backups sind unverzichtbar. Gut, wenn man sie nicht braucht, aber sehr gut, wenn man sie hat. Und dies nicht erst seit Erpressertrojaner und Viren die Nutzer rund um den Globus in Atem halten.

Wie schnell ist versehentlich der Ordner mit den Dokumenten gelöscht, oder die Festplatte versagt plötzlich nach vielen Jahren plötzlich Ihren Dienst? In solchen Fällen ist eine aktuelle Datensicherung unbezahlbar. Vielen ist dieses Thema eher lästig, bedeutet es doch, sich viele Gedanken zu machen: Wo soll ich die Daten sichern? Welche Software brauche ich dafür, ist die sicher und, ist das nicht wieder unglaublich kompliziert oder zeitraubend?

Wir von twosteps zeigt Ihnen, was Sie wirklich beachten müssen – und nehmen dem Thema Backup den Schrecken. Auch finanziell, denn ein sicheres Backup ist mit unserer Lösung sehr günstig!

Ein Backup zu erstellen bedeutet erstmal nichts weiter, als seine Daten auf einen anderen Datenträger zu kopieren. Sind die Daten auf dem ursprünglichen Ort nicht mehr zugänglich, weil sie gelöscht, durch Malware unbrauchbar gemacht wurden oder die Festplatte kaputtgegangen ist, dann kann man die Daten aus der Sicherung wiederherstellen. So die Theorie. In der Geschäftswelt sind Backups eigentlich ein fester Bestandteil jeder Infrastruktur, ein unwiderruflicher Datenverlust führt hier öfter zur Geschäftsaufgabe. Im privaten Bereich sehen viele Nutzer Backups eher als optional an. Dabei hat jeder von uns wichtige Daten auf der Festplatte, die er auf keinen Fall missen sollte.

Die Frage des Mediums….

Das klassische und am häufigsten verwendete Backup-Medium ist immer noch die externe Festplatte. Im Gegensatz zu den am zweithäufigsten verwendeten Medien USB-Sticks und CDs bietet sie meist ausreichend Platz für alle wichtigen Daten und geht nicht so schnell verloren. Zur Wiederherstellung kann sie dann einfach an jeden anderen Rechner gestöpselt werden. Theoretisch.

Befällt zum Beispiel ein Verschlüsselungs-Trojaner (Ransomware) den PC, dann werden in der Regel auch alle angeschlossenen oder verbundenen Laufwerke (ja, auch die Netzlaufwerke) verschlüsselt. Das Backup ist damit also unbrauchbar.  
Ein weiteres Problem ist der Ausfall der externen Festplatte. Häufiges Ein- und Ausschalten, Temperaturschwankungen oder Stöße führen schnell zum vorzeitigen Ausfall. Je nach verwendeter Backup-Software wird dieser Ausfall zwar irgendwo vermerkt, dem Anwender aber erstmal nicht gezeigt. Im schlimmsten Fall machen Sie also jahrelang ein Backup auf einer externen Festplatte und stellen dann fest, daß nicht nur Ihre Originaldaten, sondern auch die Backups kaputt sind.

Das Gleiche gilt auch für das am dritthäufigsten verwendete Speichermedium, die NAS (Network Attached Storage oder netzgebundener Speicher). Im besten (aber leider auch seltensten) Fall mit mehreren im Raid eingebundenen Festplatten ist man relativ sicher vor Datenverlusten durch einen Festplattenausfall geschützt. Nicht geschützt ist man bei dieser Lösung aber vor den Verlusten durch einen Verschlüsselungs-Trojaner oder einen zerstörten Raid-Verbund.

Welches Medium ist also das Richtige?

Aus unserer Sicht eindeutig die (Hybrid)-Cloud. Verschlüsselt in lokalen Rechenzentren, die den HIPAA-Sicherheitsstandards und EU-DSVGO-Anforderungen entsprechen, liegen Ihre Daten schreibgeschützt und über einen Monat wiederherstellbar wie im Tresor aufgehoben.
Die Cloud hat eine garantierte Verfügbarkeit von 99,999 % und ist nach ISO/ICE 27001 zertifiziert; die Verschlüsselung erfolgt mit Ihrem eigenen, persönlichen Passwort wahlweise über AES128-Bit, AES256-Bit oder Blowfish-448Bit.

Natürlich hat nicht jeder die superschnelle Leitung ins Internet.  Mit der True-Delta-Technik ist das jedoch kein Problem. SolarWinds Backup sichert 9.000 Dateien pro Sekunde. Dies ist nur möglich mit einer Technologie, die so schnell wie einfach ist – der True-Delta-Technologie. Dank dieser werden jeweils nur geänderte Daten, nicht jedoch der gesamte Datenbestand gesichert. Unabhängig von der Größe der zu sichernden Datei erfaßt das Backup immer nur diejenigen Dateiblöcke, die sich zwischen zwei Sicherungen geändert haben. So werden Backup-Fenster klein gehalten; Sicherung und Wiederherstellung werden effizienter.

Sie können zusätzlich auch einen Cache-Speicher vor Ort einrichten, zum Beispiel unter Verwendung eines NAS-Geräts. Weil Sie innerhalb und außerhalb Ihres Standorts Zugriff auf Ihre Daten haben, kann die Wiederherstellung immer binnen Minuten erfolgen.

Sicherungsumfang?

Nicht alles muß gesichert werden. Sollen auf einem PC „nur“ die Dokumente gesichert werden, so ist „SolarWinds Backup Documents“ genau das Richtige.  SolarWinds Backup Documents durchsucht zweimal täglich den PC nach den Dokumenten und sichert diese – automatisch, in unbegrenzter Zahl und für nur 2.50 Euro/Monat. Aus der Cloud können Benutzer jedes ihrer Dokumente jederzeit wiederherstellen; der Anwender kann jede Datei über einen Zeitraum von 28 Tagen aus 56 verschiedenen Wiederherstellungspunkten auswählen und wiederherstellen.

Soll der komplette Server, Arbeitsplatz oder PC gesichert werden, kommt SolarWinds Backup Server oder SolarWinds Backup Desktop zum Einsatz. Damit können nicht nur einzelne Dateien oder Ordner zurück gesichert werden, sondern auch komplette Systeme, denn SolarWinds Backup kümmert sich zuverlässig um sämtliche Wiederherstellungsbelange. Egal ob eine Einzeldatei oder ein komplettes System, ob Microsoft SQL- oder Exchange-Datenbank, ein Objekt in einem Exchange-Postfach oder ein Objekt in einem virtuellen System: Bei SolarWinds Backup ist die Wiederherstellung ein Kinderspiel.

Bei SolarWinds Backup Server und SolarWinds Backup Desktop steht Ihnen neben der Wiederherstellung auf Dateiebene auch das Bare-Metal-Recovery und das Virtual Disaster Recovery zur Verfügung:

Bare Metal Recovery für eine einfache Wiederherstellung bei physischen Windows-Systemen mit nur kurzem Zeitbedarf. Dieser Recovery-Modus kann auch für die Migration einer Windows-Installation auf eine neue Hardware-Plattform verwendet werden.

Virtual Disaster Recovery für eine komplette Systemwiederherstellung auf den Hyper-V- oder VMware-Hypervisor. Diese Option kann zusammen mit der Continuous Virtual Disaster Recovery genutzt werden, um Backup-Sitzungen an einem anderen Ort als virtuelle, startbereite Instanz wiederherzustellen – automatische Prüfung des wiederhergestellten Systems inklusive.

Natürlich können hierbei auch Cloud-Wiederherstellungsziele verwendet werden. Damit ein System schnell wieder läuft, können Sie Wiederherstellungsziele in der Cloud nutzen. Virtual Disaster Recovery unterstützt die Wiederherstellung nicht nur auf den vServer-Reihen von twosteps, auch die Wiederherstellung auf Microsoft Azure, Amazon EC2 und anderen Plattformen ist problemlos möglich.

Die testweise Wiederherstellung eines mit SolarWinds Backup Desktop in Hamburg gesicherten PCs auf ein vServer bei twosteps hat 11 Minuten 34 Sekunden gedauert. Nach nicht mal 12 Minuten konnte der Anwender seine Arbeit (jetzt aber über Remote Desktop) nahtlos weiterführen.

Neugierig? Wir sind überzeugt von unserer Backup-Lösung und bieten Ihnen das Backup für 30 Tage kostenlos zum Testen an. Kontaktieren Sie uns unter https://www.twosteps.net/backup.php. Wir installieren Ihnen Ihr Backup-System und erstellen mit Ihnen zusammen alle Einstellungen, die Sie benötigen. Natürlich kostenlos!

Artikel wurde von uns zuerst auf https://blog.twosteps.net veröffentlicht

Veröffentlicht unter Hosting, Software | Schreib einen Kommentar

Shopware 6 bei twosteps GmbH

In den Shop-Editionen installieren wir Ihnen die aktuelle Version der Shopware 6 Community-Edition kostenlos und einsatzklar vor. Bei allen anderen Editionen können wir Ihnen die Shopware 6 Community-Edition ebenfalls installieren; hier jedoch gegen einen kleinen Unkostenbeitrag.

Unter demo.beispiel-welt.de haben wir Ihnen einen Demo-Shop installiert. Der Shop dient nur als Demo, es werden keine Bestellungen ausgeführt 😉

Mit Shopware 6 hat die Shopware AG die Shop Lösung grundlegend überarbeitet und mit sehr vielen sinnvollen Funktionen ausgestattet. So ist sowohl das Shop Frontend, also der Teil des Shops, den Ihre Besucher sehen und in dem sie die Produkte kaufen können sowie auch der Admin-Bereich Ihres Shops komplett responsive und somit auch über mobile Endgeräte optimal zu betrachten und zu steuern.

Der Ansatz, Verkaufskanäle in Shopware zu nutzen ist neu und prägend. In Shopware 5 gab es neben dem Hauptshop noch die Möglichkeit, Sprachshops und Untershops in einem Backend zu administrieren. Sprachshops sind bestehende Shops in anderer Sprache, Untershops können auch auf andere Domains und somit auch komplett unterschiedliche Produkte zeigen.
Mit den neuen Verkaufskanälen ist dies weiterhin möglich, zusätzlich bietet Shopware 6 nun aber auch noch die Möglichkeit, eigene Kanäle wie den Verkauf über Google Shopping, Facebook oder Instagram zu integrieren. Das Ziel ist damit, eine globale Administrationsoberfläche für alle Verkaufskanäle innerhalb Shopware zu nutzen.

Die neue Funktion Erlebniswelten löst die bisherigen Einkaufswelten ab. Sie erhalten damit nun eine mächtige Lösung, um Produkt- und Inhaltsseiten mit einem komfortablen Baukasten-Editor zu gestalten. Sie können damit auch Kategorien und Artikeldetailseite frei gestalten und Produktinformationen mit ausdrucksstarken Bildern und Texten ausstatten, um das Produkt ggf. besser erklären zu können.

Ebenfalls neu ist der sogenannte Rule-Builder. Damit lassen sich einfache und komplexe Wenn-Dann Regeln erstellen, wie z.B. Rabatte an bestimmten Zeiten oder der Möglichkeit, nur bestimmte Zahlungsmöglichkeiten je Artikelkategorie zu ermöglichen.

Kostenlose Community Edition

Shopware 6 kann für kostenfrei in der sogenannten Community Edition verwendet werden. Das Basissystem ist dabei bereits so gut und mit so vielen Funktionen ausgestattet, daß damit ein vollwertiger Shop mit den Bordmitteln realisierbar ist.  

Premium Plugins sind nicht enthalten, diese können jedoch bei Bedarf auch separat hinzugekauft werden. Grundsätzlich sind sämtliche Shopware Versionen modular aufgebaut und können mit Plugins erweitert werden. Diese Plugins stehen im offiziellen Shopware Store zur Verfügung und können zunächst kostenfrei getestet werden.

Veröffentlicht unter Hosting, Leben und Arbeit, Software | Schreib einen Kommentar

Warum ist „Wix“, „Jiimdo“ und Co die schlechteste aller Ideen für Ihre Webseite ist…

Immer wieder werden wir gefragt, wie man eine bei „Wix“, „Jiimdo oder ähnlichen Anbietern erstellte Webseite zu twosteps umziehen kann. Die einfache und schmerzhafte Antwort lautet im Regelfall „gar nicht“.

Wix schreiben dazu (Zitat): „Es ist nicht möglich deine Website von Wix, Dateien oder Seiten deiner Website zu einem externen Ziel oder Anbieter zu exportieren. Alle Kreationen, die bei Wix erstellt wurden, müssen auf den Servern von Wix gehostet werden.“

Wir verstehen, daß dies nicht die Antwort ist, die die Kunden an dieser Stelle erwartet haben.

Mal ganz davon abgesehen, daß ein anständiger und guter Webdesigner sich nicht mit solchen in sich geschlossenen System abgibt und lieber Qualität abliefert, kann man sicher sein, daß er einen Kunden bei der Beauftragung davor warnen würde, eine Webseite bei sowas abzulegen.

Wenn das Kind schon in den Brunnen gefallen ist und man auf einen windigen „Webdesigner“ hereingefallen ist, bleiben Ihnen faktisch nur zwei Möglichkeiten:

Ein Homepagebaukasten mit Importfunktion, hierbei wird eine statische HTML-Kopie Ihrer Website erstellt. Das ist vergleichbar mit einem Ausdruck Ihrer Seite (wobei die Links dabei natürlich erhalten bleiben). Dynamische Inhalte können dabei nicht kopiert werden.

Die zweite Möglichkeit ist, die Seite neu zu machen. Wenn Sie dabei ein System wie WordPress bei uns nutzen, sind Sie mit Sicherheit auf der richtigen Seite. Damit können Sie die Seite nicht nur bei uns betreiben, sie können sie auch jederzeit exportieren und bei einem anderen Anbieter importieren.

Veröffentlicht unter Hosting, Pfusch | Verschlagwortet mit , , | Schreib einen Kommentar

Coronavirus verändert alles.

Der Online-Handel profitiert nicht nur jetzt während der akuten Coronavirus-Krise. Die Kunden werden auch nach Abschluß der Krise verstärkt auf den Online-Handel zurückgreifen.

Schon jetzt ist zu sehen, die Einkaufsgewohnheiten in Europa werden sich durch die Coronavirus-Krise nachhaltig und dauerhaft verändern. Der größte Gewinner dürfte dabei der Online-Handel sein.  

Die großen Verlierer werden die kleinen Läden ohne Internetangebot sein. Wer jetzt kein Online-Angebot hat, steht ohne funktionierenden Vertriebsweg da und kann die Versäumnisse der Vergangenheit nur schwer nachholen.

Zwar bedeutet die Coronavirus-Krise nicht das Ende des Einzelhandels an sich und auch nicht der Welt wie wir sie kennen, aber sie wird katalytisch wirken und damit das finale (und vermeidbare!) Ende vieler kleiner Händler ohne Internet-Shop bedingen.

Unsere Empfehlung

Kümmern Sie sich jetzt um Ihren Online-Auftritt. Nutzen Sie die Zeit, um jetzt ins Online-Geschäft einzusteigen oder dies zu vertiefen. Unsere Shop-Editionen und der Homepage-Baukasten stellen für Sie den richtigen, einfachen und erfolgsversprechenden Weg dar. Nutzen Sie unser Know-How, lassen Sie sich von uns kostenlos beraten.

Veröffentlicht unter Hosting, Leben und Arbeit, Sicherheit | Schreib einen Kommentar

Datenmigration? Sein oder lass es sein …. ?

IT-Systeme, die die operativen Geschäftsprozesse von Unternehmen unterstützen gehören heute zum Alltag und enthalten normalerweise sehr große Mengen an personenbezogenen Daten. Diese Daten werden immer häufiger gesammelt, analysiert und weiterverarbeitet.

Sehr oft werden diese kostenbaren Daten mit anderen Unternehmen oder Forschungsorganisationen geteilt. So verfügt beispielsweise ein Krankenhaus über eine sehr große Menge an sehr persönlichen Patientendaten, welche für Forschungszwecke von enormer Bedeutung sind.

In den allermeisten Fällen bedeutet die Analyse von Daten und ihre gemeinsame Nutzung mit externen Organisationen, daß ein Teil dieser Daten aus dem ursprünglichen Quellpool extrahiert, transformiert und in ein anderes System, ein Data Warehouse oder auch eine Cloud übertragen wird. Dies wird als Datenmigration bezeichnet. Datenmigration ist übrigens auch, wenn ein Unternehmen ein neues IT-System einführen und die Daten zu Testzwecken aus dem alten System in das neue System migrieren möchten.

Sorge um den Schutz personenbezogener Daten

Die Firmen haben die Verantwortung dafür zu tragen, daß die Daten nur in rechtmäßiger Weise verarbeitet und ausreichend geschützt werden. Dies bedeutet in Bezug auf die oben beschriebene Situation, daß Daten „entpersonalisiert“ werden müssen, bevor sie die virtuellen Grenzen der Organisation verlassen dürfen. Insbesondere muß dringend verhindert werden, daß die freigegebenen Daten später zu den betroffenen Personen zurückverfolgt werden können.

Es gibt verschiedenste Ansätze, wie man die sensiblen Daten modifizieren kann, um sie DSGVO-Konform für die Analyse- und Testzwecke in breiter Maße „öffentlich“ zugänglich machen zu dürfen.

Anonymisierung

Der erste Ansatz ist als Anonymisierung bekannt. Die Anonymisierung von Personendaten bedeutet, diese so einzudampfen, daß sie nicht mehr zu einer Person zugeordnet werden können. Die anonymisierten Daten unterliegen dann nicht mehr dem DSGVO, da sie nicht mehr „personenbezogen“ sind.

Es ist jedoch unbedingt zu beachten, daß die Daten ausreichend anonymisiert werden sollen. Testen Sie lieber 3 mal mehr anhand eines Datensatzes, ob Sie nicht doch irgendwie auf die Ausgangsperson stoßen.

Pseudonymisierung

Der zweite Ansatz heißt Pseudonymisierung. Bei der Pseudonymisierung wird zum Beispiel der Name durch ein Pseudonym, ein generierter Code, oder Nick Name ersetzt. Dadurch wird verhindert, daß Personen, die diesen Schlüssel nicht kennen, die Identität der betreffenden Personen feststellen können. Hier gilt, der Schlüssel muß unbedingt sicher gehalten werden.

Differential Privacy

Der dritte der am häufigsten bekannten Ansätze zur Datenmodifikation wird „Differential Privacy“ genannt und ist aus unserer Sicht unbedingt zu vermeiden. Auch hier das Ziel, sensible persönliche Daten veröffentlichen zu dürfen, ohne die Privatsphäre des Einzelnen zu verletzen. Der Unterschied zur Anonymisierung oder Pseudonymisierung besteht jedoch darin, daß Datensätze nur selektiv verfälscht werden.  Schaut man hier genau hin, wird man in der Regel ganz schnell erkennen, daß es nicht wirklich großem Aufwandes bedarf, um die manipulierten Daten herauszusuchen.  

Unsere Empfehlung

Es gibt keine absolute Sicherheit. Es wäre eine Illusion zu glauben, daß die modifizierten Daten unter keinen Umständen auf die tatsächliche Person zurückgeführt werden können. Es handelt sich immer um einen Wettbewerb zwischen den Angreifern und den Datenschützern. Vermeiden Sie soweit immer möglich Datenmigrationen. Fehler oder Unachtsamkeiten können hier sehr leicht und schnell existenzbedrohend sein.

Veröffentlicht unter Hosting, Sicherheit | Schreib einen Kommentar

Die fünf wichtigsten Vor- und Nachteile des Arbeitens im Home-Office

Die fünf wichtigsten Vorteile des Arbeitens im Home-Office

Zeitersparnis

Während sich die Kollegen, die noch im Büro arbeiten, an der kollektiven Stauparade beteiligen, kann man sich noch einmal genüsslich strecken und langsam wach werden. Die Fahrt in vollen Bussen und Bahnen oder das Stehen im Stau mit anschließender, (meist) nerviger Parkplatzsuche entfällt. Dies bringt zwei Vorteile auf einmal. Die öffentlichen Verkehrsmittel sind oft die reinsten Virentaxis. In Zeiten der Corona-Pandemie ein No-Go. Und auch im Büro ist die Ansteckungsgefahr durch Kollegen höher als am heimischen Schreibtisch. Dazu sparen Heimarbeiter durch die ganze Pendelei und Parkplatzsuche Geld für Benzin und (wichtiger!) kostbare Lebenszeit. Wenn der einfache tägliche Arbeitsweg 10 m statt 25 km beträgt, sind das schnell mal zwei gewonnene Stunden pro Tag. Auf Dauer kommt da so einiges an ersparter Zeit zusammen – wenn man sie nicht direkt wieder bei Facebook & Co. vertrödelt. Aber das Thema „Ablenkung“ steht auf einem anderen Blatt.

Stressreduktion

Konzentrationsphasen: Es kann sehr angenehm sein, wenn der Kollege nicht ständig seine Witze reißt, nicht dauernd das Telefon klingelt und man nicht immer Angst haben muss, zu spät zu kommen – zum Meeting, zur Arbeit, zum Termin. Wenn einem nicht permanent der Chef über die Schulter schaut und der Krach aus dem Großraumbüro an den Nerven rüttelt. Damit ist das heimische Büro eine echte Burnout-Prävention – allerdings nur, wenn man nicht im Gegenzug rund um die Uhr erreichbar sein muss oder das Telefon dann alle zwei Minuten in der eigenen Wohnung klingelt. Auch hier ist Disziplin gefordert.

Flexibilität

Die Schulaufführung der Tochter ist generell mitten am Tag – also, warum nicht ein bis zwei Stunden dort verbringen und die Zeit am Abend anhängen? Für Heimarbeiter sind Termine deutlich besser zu koordinieren als für den klassischen Büromitarbeiter. Dabei gibt es allerdings einige strenge Regeln zu beachten: Das Arbeitspensum muss immer erfüllt werden, Ihre Termine sind kein Lückenfüller im Kalender. Hilfreich ist eine klare Ansage an die Kollegen, wann man am Schreibtisch sitzt und wann nicht – das erleichtert Absprachen und beugt Neid vor.

Work-Life-Balance

Home-Office bietet die perfekte Grundlage für eine sehr gute Work-Life-Balance. Das führt Statistiken nach auch dazu, dass viele Eltern mit der Möglichkeit zum Home-Office früher aus der Elternzeit zurückkehren. Natürlich kommt es hier stark auf den Wortteil „Balance“ an: Das (Privat-)Leben darf nicht Überhand nehmen. Wenn der Nachwuchs oder die Katze alle zehn Minuten beschäftigt werden will oder der Partner dauernd unterhalten werden möchte, kommt man zu gar nichts. Konzentrationsphasen und vor allem -möglichkeiten sind zu Hause Pflicht.

Reduzierte Kosten

Arbeiten kostet – nicht nur den Arbeitgeber. Tägliche Fahrten, Kleidungs- und Reinigungskosten, Kantinenessen oder der traditionelle Pausenkaffee mit den Kollegen gehen auf Dauer ins Geld. Das kann auch die Pendlerpauschale bei der Steuererklärung nicht rausreißen. All das sind Kosten, die man im Home-Office nicht hat. Wenn man allerdings extra für den Home-Office-Job eine größere Wohnung braucht, hat sich das Plus in der Geldbörse wieder erledigt.

Die fünf größten Nachteile des Home-Office

Fehlen von sozialen Kontakten

Sie benötigen den täglichen Austausch am Kantinentisch, das kurze Jour fix mit dem Kollegen am Nebentisch oder die Inspiration des Teams? Dann haben Sie im Home-Office leider schlechte Karten. Der immer unterschätze Flur-/Buschfunk, bei dem man immer die neusten Strategien und Entwicklungen erfährt, entfällt. Die gelegentlichen Abstimmungstelefonate oder Video-Meetings ersetzen das alles nicht. Und bei aller Ruhe zum Arbeiten: Das Home-Office begünstigt das Vereinsamen extrem. Sinnvoll ist daher eine Begrenzung der Home-Office-Zeit auf zwei bis zweieinhalb Tage pro Woche; den Rest der Zeit verbringt man sinnvoll im Team.

Starke Ablenkung

Der Ablenkungsfaktor am heimischen Schreibtisch ist nicht zu unterschätzen. Wenn man sich nicht selbst klare Regeln setzt, tut das niemand – mit entsprechenden Folgen für die Ergebnisse und die Produktivität. Hier muss man Zeiten definieren und einhalten, Freunde auch mal vertrösten und den lieben Nachbarn klarmachen, dass man gern mal ein Paket entgegennimmt, jedoch nicht ins Paketgeschäft einsteigen möchte.

Fehlende Motivation

Wenn da kein Team ist, das einen mitzieht, man die Ergebnisse der Arbeit kaum sieht, der Blick fürs große Ganze fehlt, wenn man „noch ewig viel Zeit“ hat und es deswegen nicht so drauf ankommt, wann man anfängt, dann fehlt irgendwann die Motivation.

Kontrollen durch die Kollegen können nerven, aber auch Flügel verleihen: Teamgeist. Disziplin, enge Kontakte zu Kollegen und regelmäßiges Feedback könnten da helfen. Und auch, wenn es eigentlich niemand sieht: raus aus der Jogginghose, rein in die Business-Klamotten. Selbst zuhause: Manch einem verhilft das zu einer professionellen Haltung – im Wortsinn.

Vorurteile

Vorurteile unter Nachteile? Ja. Solange Home-Office in der Firma die Ausnahme und nicht die Regel ist, gibt es jede Menge Vorurteile gegenüber denen, die nicht jeden Tag auf der Unternehmensmatte stehen. „Abhänger-Job“, „zu wenig Engagement“ und „fehlender Karrierewille“ sind da nur einige. Helfen können klare Absprachen zu Zielen, Aufgaben und Erreichbarkeiten, eigene Disziplin und nicht zuletzt ein Umdenken bei den Vorgesetzten.

Vermischung von Beruf und Privat

Die Unterlagen liegen in der ganzen Wohnung, abends um sieben kommen noch Anrufe von Kunden und auch beim gemütlichen Fernsehabend kreisen die Gedanken noch um den Job? Wer im privaten Umfeld arbeitet, läuft Gefahr, keine klaren Grenzen ziehen zu können – weder anderen noch sich selbst gegenüber. Auch und gerade im Home-Office brauchen wir einen definierten Feierabend und einen festen Platz zum Arbeiten.

Fazit: Wann ist Home-Office die Lösung?

Ohne Zweifel ist das Home-Office die Lösung während außergewöhnlicher Situationen wie dem Ausbruch des Corona-Virus. Aber, ist Home-Office nun die große Freiheit oder führt es doch eher in die Sackgasse? Die Wahrheit liegt irgendwo dazwischen. Denn auch ohne Home-Office arbeiten viele Menschen schon heute von Zuhause. Auch weil Laptops und Smartphones für den beruflichen Gebrauch die Grenze zwischen Privatem und der Arbeit verschwimmen lassen. So wird die Präsentation noch schnell am Abend fertig gemacht und doch noch mit dem Kunden telefoniert, obwohl man eigentlich schon längst Feierabend hat.

Für eingespielte Organisationen, in denen die Arbeitsabläufe klar definiert sind, kann Home-Office jederzeit eine Option sein. Für Unternehmen im Umbruch oder Teams mitten in der heißen Projektphase, ist die Heimarbeit einzelner Mitarbeiter eher hinderlich und sollte nur punktuell eingesetzt werden.

Empfehlung

Aus unserer Erfahrung bietet es sich oft an, einen Tag der Woche zum Home-Office-Day zu machen und damit Erfahrungen zu sammeln. Dies hat sich bei der twosteps GmbH sehr gut eingespielt und bewährt.

Veröffentlicht unter Aushausig, Leben und Arbeit, Uncategorized | Schreib einen Kommentar

Sicherheitsupdates: Extrem kritische Lücken in Onlineshop-Software Magento

Die meisten Magento-Versionen weisen Schlupflöcher für Schadcode auf und gefährden so Onlineshops. Abgesicherte Ausgaben schließen die Schwachstellen.

Die Admins von Onlineshops, die auf Basis der OpenSource-eCommerce-Plattform Magento laufen, sollten umgehend sicherstellen, dass sie die aktuelle Version installiert haben. Ansonsten könnten Angreifer die über 60 zum Teil als „kritisch“ eingestuften Sicherheitslücken ausnutzen und im schlimmsten Fall Shops komplett übernehmen.

Betroffen sind davon Magento Commerce und Open Source. Die Versionen 1.9.4.1, 1.14.4.1, 2.1.17, 2.2.8, 2.3.1 und SUPEE-11086 sind abgesichert. Die Magento-Entwickler raten dazu, die reparierten Versionen zügig zu installieren. 

In den Sicherheitswarnungen zu den Versionssträngen 1.x und 2.x findet man mehr Infos zu den Lücken und den betroffenen Versionen. Beispielsweise könnte ein authentifizierter Angreifer mit den Rechten Newsletter oder E-Mail-Vorlagen zu erstellen Schadcode über manipulierte Newsletter oder Mails ausführen. 

Veröffentlicht unter Fassungslos, Pfusch, Sicherheit | Schreib einen Kommentar

Wenn Hacker es auf Ihr Geld abgesehen haben

Bei vielen Cyber-Attacken erhoffen sich die Angreifer Geld – die Verbreitung von Ransomware ist hierfür das perfekte Beispiel. Was sich genau hinter der Bedrohung verbirgt und wie man sich professionell davor schützen kann, erklären wir Ihnen hier.

Google zufolge sollen durch Ransomware im Zeitraum vom 1.1.2014 bis zum 1.4.2017 mehr als 25 Millionen US-Dollar erbeutet worden sein.

Ransomware ist nichts neues.

Erpressungstrojaner wie z.B. GoldenEye oder WannaCry haben in der Vergangenheit gezeigt, welche große Gefahr von Ransomware ausgehen kann. Diese Gefahr ist leider noch nicht gebannt und immer noch sehr aktuell.
Welchen Schaden Ransomware anrichten kann, verdeutlicht ein das Beispiel aus dem US-Bundesstaat Georgia: Cyberkriminelle haben es dort mittels Ransomware geschafft, einen Großteil der öffentlichen Verwaltung des Jackson County zum Erliegen zu bringen. Das geforderte Lösegeld von 400.000 US-Dollar zahlten die Opfer bereitwillig – allerdings nur vor dem Hintergrund, daß ein langfristiger Ausfall bzw. der Wiederaufbau der Systeme mehr kosten könnte.

Ein Begriff. Zwei Varianten

Wie Sie schon richtig vermutet haben, nutzt auch die Ransomware menschliches und technisches Fehlverhalten rücksichtslos aus – infizierte E-Mail-Anhänge, gefälschte Webseiten, Sicherheitslücken in Browsern oder Server-Schwachstellen sind nur Beispiele hierfür.

Sind Ihre Systeme erst einmal mit der Ransomware infiziert, müssen Sie sich mit großer Wahrscheinlichkeit auf eines der folgenden beiden Szenarien gefaßt machen:

1: Ihre Systeme werden blockiert

Die meisten Opfer dieser Art von Ransomware berichten von einem Hinweisfenster, das sich nicht mehr schließen läßt und das die Verwendung des Computersystems deutlich beschränkt. Über das Hinweisfenster werden die Betroffenen darüber informiert, daß sich die Systemblockade nur durch das Zahlen der Lösegeldforderung beseitigen ließe.

2: Daten werden verschlüsselt

Tritt dieser Fall ein, findet unbemerkt eine Verschlüsselung der Daten auf dem infizierten System statt, wodurch dann ein Zugreifen nicht mehr möglich ist. Dabei können nicht nur die Daten auf der Festplatte in Mitleidenschaft gezogen werden, sondern auch die, die sich auf verbundenen Speichern befinden, etwa in der Cloud oder auf Servern. Den Schlüssel, der zur Entschlüsselung der Dateien notwendig ist, händigen die Hacker (wenn überhaupt!) nur im Tausch gegen das geforderte Lösegeld aus.

In vielen Fällen drohen die Cyberkriminellen damit, das System langfristig zu blockieren bzw. die verschlüsselten Daten zu löschen, sollte die Polizei hinzugezogen werden.

Maßnahmen gegen Ransomware

Damit es erst gar nicht dazu kommt, daß Ihre Systeme mit Ransomware infiziert werden, gibt das Anti-Ransomware-Projekt „No More Ransom“ unter https://www.nomoreransom.org einige praktische Tips, denen wir so nur beipflichten können:

Regelmäßige Backups schützen Sie vor unerwarteten Datenverschlüsselungen bzw. -verlusten. Wichtig: Speichern Sie die erstellte Sicherungskopie unbedingt auf externen Medien (am besten einmal physisch und einmal virtuell) ab und trennen Sie diese danach von der Hardware – ansonsten könnte Ransomware auch darauf übergreifen.

Sorgen Sie mit automatischen Updates dafür, daß Ihre Betriebssysteme und Programme immer auf dem aktuellsten Stand sind.

Verwenden Sie eine professionelle Anti-Viren-Software wie Kaspersky, BitDefender oder TrendMicro. Hier hilft Ihnen auch kein Sparen. Umsonst-Software wie Avira und Konsorten sind an dieser Stelle nicht umsonst, denn der Einsatz dieser unserer Erfahrung nach unqualifizierter Software kann ihre Daten kosten. Die sogenannten heuristischen Funktionen, die heute normalerweise Standard bei Antivirenprogrammen sind, helfen bei der Erkennung von noch unbekannter Ransomware und sollten daher immer eingeschaltet bleiben.

Lassen Sie bei unbekannten und/oder verdächtigen E-Mails (oder anderen Online-Benachrichtigungen) Vorsicht walten, das heißt Anweisungen, Anhänge und Links sollten in solchen Fällen lieber ignoriert werden.

Sollten Sie Windows im Einsatz haben, ist es ratsam, die Option “Dateierweiterungen anzeigen” in den Windows-Einstellungen zu aktivieren, um dadurch potentielle Ransomware schneller zu identifizieren. „No More Ransom“ warnt insbesondere vor Dateien mit den Erweiterungen “.exe”, “.vbs” und “.scr”.

Zusätzlich zu den genannten Präventionsmaßnahmen, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), Mitarbeiterschulungen durchzuführen und im Allgemeinen das Bewußtsein für Cybersecurity im Unternehmen zu erhöhen.

Für den Fall, daß Sie sich bereits Ransomware eingefangen haben und Ihre Daten verschlüsselt wurden ist folgende Vorgehensweise empfehlenswert:

Trennen Sie das betroffene Gerät unverzüglich von allen Netzwerken – nur so können Sie verhindern, daß sich die Ransomware ausbreitet.

Installieren Sie im nächsten Schritt dann das System neu und ändern Sie danach alle Paßwörter.

Jetzt können Sie – wenn vorhanden – die Backup-Daten wieder auf Ihr System zurückspielen. Wurde vorab keine Sicherungskopie erstellt, sollten Sie die verschlüsselten Daten dennoch behalten, da es für viele bekannte Ransomware bereits Gegenmittel gibt, etwa die Entschlüsselungs-Werkzeuge von No More Ransom.

Erstatten Sie Anzeige bei der Polizei – auch wenn Sie die Cyberkriminellen davor warnen. Denn erst durch das Hinzuziehen der Behörden können weitergehende Schritte eingeleitet werden.

Überweisen Sie auf keinen Fall das geforderte Lösegeld. Zum einen bestärken Sie dadurch die Hacker darin, die Ransomware weiterhin zu verbreiten, zum anderen ist eine Bezahlung kein Garant dafür, daß Sie den Entschlüsselungs-Schlüssel wirklich erhalten.

Mit Ransomware ist definitiv nicht zu spaßen – schließlich geht es um die Zahlung hoher Geldbeträge. Doch nicht nur ein finanzieller Schaden muß gefürchtet werden, auch der Ruf Ihres Unternehmens ist in Gefahr, wenn zum Beispiel auch fremde Daten von der Ransomware betroffen sind. Mit den empfohlenen Sicherheitsvorkehrungen können Sie die Wahrscheinlichkeit einer Ransomware-Infektion allerdings vergleichsweise geringhalten.

Veröffentlicht unter Hosting, Sicherheit, Software, Wegelagerer | Verschlagwortet mit | Schreib einen Kommentar

Warum bei eMail-Archivierung keine Ausreden mehr gelten

Daß die eMail-Archivierung eine gesetzlich manifestierte Pflicht ist, wissen Sie als Geschäftsmann sicherlich bereits. Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt für alle Unternehmen, die Geschäfte auf oder mit dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung -, vollumfänglich und ausnahmslos.

Werden Angebote, Rechnungen, Handlungsbriefe etc. per eMail kommuniziert, ist das Unternehmen im Zugzwang: Spätestens zum 31. Dezember 2016 mußte eine entsprechende Archivierungslösung implementiert sein.

Soll heißen: Die Pflicht zur Archivierung jeglicher elektronischen Dokumente gilt für alle Unternehmen, die Geschäfte auf dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung -, nun vollumfänglich und ausnahmslos! Werden Anfragen, Angebote, Rechnungen, Handlungsbriefe etc. per eMail kommuniziert, ist das Unternehmen im Zugzwang: Spätestens zum 31. Dezember 2016 mußte eine entsprechende Archivierungslösung implementiert sein.

Steigende Unternehmenskosten bei falscher Umsetzung

Seitdem muß beispielsweise jeder Wirtschaftsprüfer jegliche nicht ordnungsgemäß archivierten Geschäftsunterlagen ahnden – und das kann Unternehmen teuer zu stehen kommen, nicht nur hinsichtlich des Strafmaßes. Denn auch die Prozesse auf dem Weg hin zur gesetzestreuen Umsetzung können, nicht rechtzeitig und ohne die richtigen Mittel realisiert, immense Kosten verursachen.

Doch was genau hat es mit dem vollumfänglichen Inkrafttreten der GoBD auf sich? Die GoBD haben die alten Grundsätze GDPdU und GoBS zur Archivierung elektronischer Dokumente abgelöst und regeln seit dem 01.01.2015 unter anderem die gesetzliche Aufbewahrungspflicht elektronischer Geschäftsdokumente, -vereinbarungen und -aufzeichnungen sowie deren Unveränderbarkeit. Dabei müssen die genannten Materialien nicht nur auffindbar, sondern auch indiziert und stets abrufbar sein.

Der Unterschied zwischen Archivierung und Backup

Das Daten-Backup ist eine kurz- bis mittelfristige zusätzliche Speicherung von Daten. Das Backup dient zur temporären Verfügbarkeit von Daten sowie zur Wiederherstellung verlorener Daten nach physikalischen Festplatten-Schäden oder nach Datenverlust durch Fehlverhalten von Anwendern. Für Backup-Bänder gibt es keine festen Aufbewahrungspflichten. Wichtig ist, daß das Unternehmen jederzeit aus dem Backup seine Daten wiederherstellen kann.

Eine Archivierung ist die langfristige Speicherung von Daten auf einem externen System. Ihr Zweck ist nicht primär die Wiederherstellung der Daten im Bedarfsfall, sondern die Dokumentation. Wie lange die aufbewahrungspflichtigen Daten auf dem separaten Datenträger vorzuhalten sind, hängt von ihrer Art ab. Die wichtigsten Regelungen für Unternehmen sind in den §§ 238, 257 HGB und § 147 AO zu finden. Diese Normen regeln die unterschiedlichen Fristen für kaufmännische Dokumente.

Weitere Vorgabe der GoBD ist, daß die eMails unverändert zu archivieren sind. Eine reine Ablage von elektronischen Dokumenten in einem Dateisystem erfüllt die Anforderungen an die Unveränderbarkeit regelmäßig nicht. Es reicht auch nicht aus, wenn die geschäftliche eMail-Korrespondenz innerhalb eines Mailsystems oder Dateisystems ohne zusätzliche Sicherungsmaßnahmen aufbewahrt wird. Vielmehr müssen Archivierungssysteme zum Einsatz kommen, mit denen der Nachweis der Unveränderbarkeit der Daten gesichert werden kann. Auch sollte das System protokollieren können, wann und inwieweit ein Dokument geändert wurde.

Das Archivierungssystem ( https://www.twosteps.net/emailarchivierung.phpder twosteps GmbH erfüllt diese Anforderungen und nimmt Ihnen an dieser Stelle auch die Hemmschwelle IT.

Veröffentlicht unter Aushausig, Hosting, Sicherheit, Software | Schreib einen Kommentar