Von der Pflicht zur Kür

Manchmal gewinnt man den Eindruck, dass der Unternehmer-Alltag nur aus Pflichten besteht. Die meisten davon machen dazu auch noch wenig Spaß. Aber wenn wir unsere vielen Pflichten vernachlässigen, dann haben wir noch viel weniger Freude. Denn dann müssen wir uns um einen Haufen Probleme kümmern, die erst recht Nerven kosten.

Beispiel Domainwissen

So passiert es nämlich regelmäßig vielen Domaininhabern, dass zum Beispiel eine Domain nicht zum anderen Anbieter umgezogen werden kann. Oder bei einer Adress-Änderung plötzlich die Website unerreichbar ist und die Gäste stattdessen eine Sperrseite zu sehen bekommen. Und das alles nur, weil man sich nicht um seine rechtlichen Pflichten als Domain-Inhaber gekümmert hat. Oder gar nicht weiss, was man über Domains und ihre Verwaltung alles so wissen müsste. Also die eigenen Informationspflichten aus Stressgründen ignoriert hat. Das ist peinlich, ärgerlich, unnötig.

Wiedersehen macht Freude? Gilt bestimmt nicht für „Emotet“.

Wenn es Sie, die Freunde und Teilnehmer des eBusiness Lotsen Berlin betrifft, dann können wir diese Frage nur von ganzem Herzen bejahen. JA, Sie hier und jetzt im neuen Jahr 2020 begrüßen zu dürfen, bereitet uns die größte Freude. Wir hoffen, dass Sie alle gesund und munter die Feiertage und den Wechsel in die neue Dekade überstanden haben. Und dass Sie voller Tatendrang alle Ihre Vorhaben und Projekte im neuen Jahr erfolgreich umsetzen werden, das wünschen wir Ihnen natürlich auch. Denn das werden Sie brauchen.

Doppelt hält besser – vor allem bei „Emotet“

Zweimal 20 in der Jahreszahl – das klingt ja schon irgendwie verheißungsvoll und macht neugierig, was da so kommen mag. Oder? Und dann taucht ein alter Bekannter auf, auf den man garantiert NICHT neugierig ist, geschweige denn gerne wiedersieht. Und die Freude ist da eher auch einseitig. Er heißt „Emotet“ und ist einer der hinterlistigsten Angreifer auf die Integrität unser IT-Landschaft. Zuhause genau so wie im Unternehmen. Er ist ein erfolgreicher Trickbetrüger, seit es E-Mails mit Dateianhängen gibt, denn er zielt auf unsere menschlichen Schwächen. Da wir hierzu in unserem Webinar über E-Mailsicherheit eigentlich schon das Meiste und Wichtigste gesagt haben, lautet unsere Empfehlung: Wiederholen Sie es einfach noch einmal und halten sich an die Regeln. Dann verliert Emotet auch seinen Schrecken als Erfolgsgeschichte der Cyberkriminalität.

Eine „kleine“ Motivationshilfe

Machen Sie das Wissen über den sicheren Umgang mit E-Mails auch zum Pflichtprogramm für Ihre Kollegen und Mitarbeiter. Denn wenn nur einer unter Ihnen eine Sekunde unachtsam ist und beim E-Mail Lesen auf die falsche Stelle klickt, dann werden Sie eines für längere Zeit nicht wiedersehen und auch wenig Freude damit haben, nämlich die Sicherheit und Integrität Ihrer PCs, Notebooks, Tablets oder gar Ihres internen Netzwerkes. Und falls Sie das nicht glauben können, dann lesen Sie einfach mal den Artikel unserer Kollegen von der BB-ONE.net-Redaktion:

„Cyberkriminalität stellt größte Gefahr für Unternehmen dar“

Hier geht es nämlich genau darum, wie der sorglose und unbedachte Umgang mit Mailanhängen zu einem großen Problem wird. Das ist keine Panikmache, sondern eine sehr ernste Situation. Die können wir allerdings leicht in den Griff bekommen, wenn wir uns konsequent und bedingungslos an ein paar einfache Regeln im Umgang mit E-Mails halten. Und die kennen Sie ja bereits.

Keine Atempause

Die Digitalisierung schreitet voran, mit der Cyberkriminalität auf der Überholspur. Das erfahren wir täglich aus den Medien. Auch in unserem Alltag war jeder von uns schon mindestens einmal direkt oder indirekt von Hacker-Attacken betroffen. Denn wer von Ihnen hat nicht schon einmal eine seltsame E-Mail mit einem dubiosen Anhang von einer eigentlich gut bekannten Mailadresse erhalten? (Und das Ding hoffentlich sofort ungelesen und ungeöffnet gelöscht.)

Die IT-Sicherheit immer fest im Blick

Es ist kaum noch zu übersehen: Das Thema IT-Sicherheit nimmt in unserem Alltag immer mehr Raum ein. In unserem Privatleben als Betroffene müssen wir mehr Sorgfalt bei der Herausgabe unserer Daten walten lassen. Als Anwender oder Verantwortlicher in unserem Unternehmen müssen wir dem Schutz der IT und der Daten von Kunden und Mitarbeitern inzwischen größte Aufmerksamkeit widmen.

Technische und organisatorische Maßnahmen in der IT-Sicherheit

Die IT-Sicherheit ist dank unserer digitalisierten Welt ein Dauerbrenner. Denn die Bedrohung durch immer rafiniertere Cyberattacken wächst quasi stündlich. Sie verursachen immer größere Schäden in der Wirtschaft, Verwaltung und Gesellschaft. Deshalb sieht sich der Gesetzgeber gezwungen, die Gesetze entsprechend anzupassen und zu verschärfen. Dazu gehören Regelwerke wie TMG, TKG, DSGVO und das IT-Sicherheitsgesetz. Interessanter Weise haben sie in einem wichtigen Punkt einen gemeinsamen Nenner: die „TOM“. Die Erfahrung zeigt nämlich, dass technische und organisatorische Maßnahmen tatsächlich für mehr IT-Sicherheit sorgen, wenn man sie richtig anwendet.

Huawei Netzwerktechnik – wie „böse“ ist sie wirklich?

Aus Angst vor möglicher chinesischer Spionage arbeitet jetzt auch die deutsche Regierung an einem Verkaufs- und Einsatzverbot von Huawei Hardware. Die Verbannung der bliebten Huawei Smartphones auf Android-Basis ist zunächst bis auf weiteres vom Tisch. Aber weiterhin auf dem Plan steht das Verbot von Core-Routern und Switchen aus dem Hause Huawei. „Na und?“ – könnte man jedenfalls denken, denn schließlich gibt es ja auch noch Cisco & Co. Wäre da nicht das kleine Problem, dass erstens auch von unseren US-amerikanischen „Freunden“ seit jeher Daten über die eingesetzte Netzwerktechnik ausgespäht werden. Teils mit Wissen und Zustimmung der Bundesregierung, teils aber auch versteckt. Und zweitens ist die Huawei-Technik im 5G-Bereich derzeit alternativlos. Das wiederum heißt: Good bye, schneller Breitbandausbau für den Mobilfunk in Deutschland.

Freunde oder Feinde?

Was ist nun dran an der Angst vor dem chinesischen Hersteller? Und wie begründet ist unser Vertrauen in die Technik made in USA? Wir finden dass sich ein genauer Blick auf die Frage: Wer ist unser „Freund“ und wer ist unser „Feind?“, lohnt. Denn im Internet wird viel ausgespäht, auch unter Freunden. Wir schauen uns in diesem Webinar ein paar bekannt gewordene Fälle an, auch den derzeit diskutierten Fall Huawei.

Referent/in

Uwe Stache, BB-ONE.net Ltd.

Zielgruppe

Das Webinar wendet sich an alle, die sich für die Zukunft der Breitband-Mobilfunktechologie in Verbindung mit der Netzpolitik interessieren

Vorkenntnisse

Es sind keine Vorkenntnisse erforderlich, doch falls Sie mehr über das Thema erfahren wollen, empfehlen wir I hnen den Beitrag „Huawei – DER große, böse Feind im Netz?“ im BB-ONE.net Magazin.

Webinar wiederholen:

Bitte akzeptieren Sie die YouTube Cookies, damit Sie unseren Video-Beitrag ansehen können.

Wenn Sie zustimmen, greifen Sie auf Inhalte unseres Business Video Channels beim Drittanbieter YouTube zu. Dieser Dienst setzt „Third Party Cookies“.

YouTube Datenschutz Erklärung

Wenn Sie diesen Hinweis akzeptieren, wird Ihre Auswahl (als Cookie) gespeichert und die Seite aktualisiert. Falls nicht, laden Sie bitte die Seite über den Browser neu.