„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
„ Sehr gute Beratung bei der Konzeption unserer App. " Ayse
Hallo, ich bin Ilyas und ich bin Informatiker. Als Software-Entwickler habe ich bereits in zahlreichen Projekten mitgewirkt. Vor meiner Karriere als Anwendungsentwickler, war ich lange Zeit als Admin tätig. Da mir die Arbeit in der Administration nach wie vor im privaten Umfeld sehr viel Spaß macht, blogge ich über Themen im Bereich der Systemadministration und Softwareentwicklung.
Derzeit entwickle ich hauptsächlich Apps mit Flutter, Swift und mit der NoSQL Datenbank Firebase.
Vermutlich kennen sie es selbst, wenn ein Kollege aus dem Unternehmen ausscheidet. Dringend bentigen sie noch Zugriff auf wichtige E-Mails, damit sie ihre Arbeit verrichten knnen. Was tun, wenn der Kollege nicht mehr da ist und sie aufgrund von Rechtsangelegenheiten Einblick in sein Postfach bentigen?
In diesem Beitrag zeigen wir Ihnen wie einfach es ist als Firmenadministrator den Zugriff auf Mitarbeiterkonten zu gewhren.
Alle Wege fhren nach Rom. So gibt es auch speziell fr solche temporren Zugriffsberechtigungen mehrere Wege dies zu bewerkstelligen. Im ersten Abschnitt zeigen wir ihnen dies Anhand der Delegierung.
Gehen sie zunchst auf die Adminn-Konsole ber admin.google.com und melden sie sich mit ihrem Administrator-Konto ihrer Organisation an.
Geben sie oben in der blauen Suchleiste den Usernamen des betroffenen Nutzers an und klicken sie auf diesen.
Auf der linken Seite sehen sie die Einstellungen, welche fr den jeweiligen Nutzer vorgenommen werden knnen. Anschlieend klicken Sie auf Passwort zurcksetzen, damit wir uns unter dem User anmelden knnen. Geben sie beim darauffolgenden aufpoppenden Fenster ein Passwort ein.
ffnen sie anschlieend einen (anderen) neuen Browser, da sie sich nicht mit zwei Google-Konten an einem Browser zum gleichen Zeitpunkt anmelden knnen. Wir nehmen in unserem Fall den Vivaldi Browser um weiterarbeiten zu knnen.
Gehen sie auf gmail.com und geben Sie den zuvor zurckgesetzten Kontonamen an und das dazugehrige Passwort und melden sie sich darunter an.
An der oberen rechten Ecke finden Sie ein Zahnrad-Symbol. Gehen sie drauf und es ffnet sich ein kleines Popup-Fenster.
Gehen sie anschlieend auf den Reiter Konten.
Wenn sie etwas nach unten scrollen, dann finden Sie unter dem Punkt Folgenden Nutzern Zugriff auf mein Konto geben die Mglichkeit der Delegierung. Klicken sie auf Weiteres Konto hinzufgen und geben sie beim ffnenden Fenster die E-Mail Adresse der Person ein, der zuknftig ebenfalls auf das besagte Konto haben soll.
Nachdem sie die E-Mail besttigt haben, klicken Sie auf "Nchster Schritt"
Den Status der Annahme der Zugriffsanfrage, knnen sie jederzeit unter dem Register Konten sehen. Dort steht entweder Ausstehend oder Angenommen. Nachdem die Anfrage angenommen worden ist, kann ber das eigene Konto auf das betroffene Konto zugegriffen werden.
Das Problem an dieser Vorgehensweise ist, dass sie dies eine Google Business Suite Lizenz kostet. Um dies zu vermeiden, gibt es auch raffiniertere Mglichkeiten um an E-Mails von ehemaligen Nutzern zu kommen. Dies erfahren sie in unserem nchsten Artikel.
Wir sind ein IT-Dienstleister der sich auf Firmenlsungen wie Google Business Suite spezialisiert hat und Ihnen hierbei Hilfe anbietet. Tgliche Aufgaben wie die Verwaltung von Nutzerkonten und von Berechtigungen sind mit unserem Know-How in Handumdrehen erledigt. Gerne bieten wir Ihnen den mageschneiderten Support fr ihre IT an. Schicken Sie uns doch ihr Anliegen per E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! oder rufen sie uns doch direkt unter der Rufnummer 0176 / 75 19 18 18 an. Wir freuen uns auf Ihre Kontaktaufnahme!
In dieser Anleitung zeigen wir Ihnen, wie sie ganz einfach ihren eigenen Computer in die Firmendomne aufnehmen knnen. Es kann sich selbstverstndlich auch um eine eigene Domne handeln, womit sie sich verbinden mchten. Jedoch gehen wir zunchst davon aus, dass sie wissen mchten, wie dies prinzipiell funktioniert.
Gehen Sie auf Start und dann auf die Suche und geben Sie Systemsteuerung ein.
Gehen Sie zur Einfachheit auf das Symbol rechts oben Kategorie und whlen sie kleine Symbole aus.
Gehen Sie anschlieend auf System
Gehen Sie auf Einstellungen ndern, welches sie auf der rechten Seite sehen sollten.
Anschlieend ffnet sich das Fenster fr die Systemeigenschaften ihres Computers.
Gehen Sie anschlieend auf ndern und klicken dann auf Domne. Geben Sie dort die erforderliche Domne an. In unserem Fall wre dies xxx.de. Klicken Sie anschlieend auf ok
Sie werden aufgefordert ihre Zugangsdaten als Admin einzugeben. Vergewissern sie sich, dass ihr PC in dem Fall noch nicht in der Domne ist. Es ist notwendig hier die Zugangsdaten von ihrem Benutzerkonto anzugeben, welches zuvor im Active Directory angelegt worden ist. Also das wren dann die AD Zugangsdaten, welche sie zuvor erhalten haben sollten. Wichtig: Es handelt sich hierbei nicht um den lokalen Administrator!
Nachdem dies erfolgreich geklappt hat, bekommen Sie eine entsprechende Meldung.
Klicken Sie am Schluss noch auf OK und starten sie ihren Computer wieder neu. Sie knnen dann sich ab sofort als Domnen Benutzer anmelden. Merken Sie sich, dass die Domne, welche zuvor angegeben worden ist, dann unter dem Login auch angezeigt wird. Wenn Sie sich wieder wie gewohnt als lokaler Administrator anmelden mchten, dann mssen Sie .\IhrAdminKonto angeben, damit sie auch lokal eingeloggt werden.
In unserem ersten Schritt habt ihr gesehen, dass ihr fr die Erstellung eines Linux Live USB-Sticks das entsprechende Tool bentigt. In unserem zweiten Schritt, zeige ich ihnen, wie ihr einen USB Stick mit einem bootfhigen Linux erstellt. Hierzu bentigen wir als nchstes das Image. Dieses findet ihr kostenfrei auf der Webseite von Ubuntu Linux.
Ladet euch am besten die Ubuntu LTS Version runter, da ihr dabei lnger Freude daran haben werdet.
Anschlieend findet ihr die Datei z.B. beim Google Chrome Browser weiter unten an der Leiste. Ihr msst allerdings die Datei nicht ffnen. Diese Datei muss ber das Programm Linux Live USB Creator geffnet werden.
Stecken Sie als nchstes den USB Stick an ihren Computer an.
Vergewissern sie sich, dass sie keine wichtigen Daten auf den USB Stick mehr haben. Dieser USB Stick wird whrend der Linux Installation nmlich komplett formatiert und berschrieben. Die Daten knnen dann nicht mehr ohne weiteres wiederhergestellt werden. Machen sie deshalb am besten ein Backup ihrer Daten, wenn sie sich hierbei unsicher sind.
Beim einstecken des USB-Sticks, wurde von Windows automatisch der Laufwerksbuchstabe E:\ vergeben.
Wir ffnen nun wieder das Programm Linux Live USB Creator, welches ihr unter dem Namen LiLi USB Creator findet.
Achten sie nachfolgenden Schritt uerst darauf, dass sie nicht versehentlich ihre zweite Festplattenpartition anklicken, sondern whlen sie ihren USB Stick aus. berprft diesen Schritt sorgfltig, damit keine Fehler passieren.
Hinter dem entsprechenden Laufwerksbuchstaben (in unserem Fall E:\), sieht ihr auch die Speichergre des Mediums. Bei 3,7 GB kann man davon ausgehen, dass es sich hierbei auch wirklich um ein USB Stick handelt und nicht um die eigene Festplatte. Zur Not, berprft ihr dies noch einmal unter eurem Arbeitsplatz, welcher Laufwerksbuchstabe wirklich dem Stick zugeordnet wurde.
Anschlieend klicken sie auf die heruntergeladene ISO-Datei, welches sie vor kurzem heruntergeladen haben. In unserem Fall, ist dies ubuntu-18.04.3-desktop-amd64.iso, falls sie eine andere Version haben, dann ndert sich nichts an diesem Prozess.
Sobald ihr auf ffnen geklickt habt, wird die .iso Datei berprft.
Meistens kommt eine Meldung wie Dieses Linux ist nicht in der Kompatibilittsliste. LinuxLive USB Creator wird trotzdem die Installation versuchen, mit den selben Parametern wie fr ubuntu 15.04 Vivid Vervet (Unity) (64-bit)
Lassen sie sich durch diese Meldung nicht einschchtern und befolgen sie unseren nchsten Step.
Was ist Persistenz?
Unter Persistenz versteht man den Zwischenspeicher, der zur Verfgung gestellt wird, wenn ihr mit dem USB Stick hochfhrt. Dadurch habt ihr z.B. die Mglichkeit, dass gespeicherte Dateien auf dem Stick erhalten bleiben. Z.B. ihr ladet etwas ber das bootfhige USB Stick herunter und mchtet, zu einem spteren Zeitpunkt noch auf diese Datei zugreifen, dann macht es mehr Sinn auch eine Persistenz einzustellen. Wir haben uns in diesem Fall fr eine geringe Persistenz entschieden, da die Speichergre unseres USB-Sticks zu gering ist, nmlich 4GB.
Sie erhalten erneut die Meldung mit dem Hinweis, dass ihr USB Stick gelscht wird.
Hier haben sie noch einmal die letztmalige Mglichkeit es zu korrigieren, falls sie sich verklickt haben.
Anschlieend wartet ihr ca. 15 30 Minuten bis der USB Stick fertig erstellt worden ist. War doch ganz einfach oder nicht?
Kleiner Tipp am Rande: Falls bei diesem Prozess ihr den Anschein habt, dass die Erstellung ungewhnlich lange dauert, dann geht auf den Explorer und auf den eigenen Computer. Dort knnt ihr alle paar Minuten die Ansicht aktualisieren. Falls der Speicher im Datentrger E:\ (wie in unserem Fall) nicht geringer wird, dann heit es, dass wirklich irgendein Problem aufgetreten ist. Falls jedoch der Speicher immer weniger wird, dann knnt ihr davon ausgehen, dass alles wunderbar funktioniert und sie sich noch etwas gedulden mssen.
Nachdem neben dem Blitz-Symbol Der LinuxLive-Stick wurde erfolgreich erstellt! angezeigt wird, knnt ihr davon ausgehen, dass der Stick nun voll funktionsfhig ist.
Wer kennt es nicht? Windows startet nicht, da irgendwelche Systemdateien beschdigt sind. Was tun, wenn die Reparaturversuche fehlschlagen? Dann ist ein Plan B angesagt. In diesem Beitrag zeigen wir Ihnen, wie sie einen Ubuntu Linux Live USB Stick erstellen und auf dem Problem-Windows-Gert wieder auf ihre Daten zugreifen knnen. Oft wird auch Linux Live CD als synonym verwendet, jedoch verwenden wir in unserem Beispiel einen USB Stick, da CDs und DVDs in die Jahre gekommen sind und kaum noch Anwendung finden.
Vorbereitung:
1x USB Stick vorzugsweise USB 2.0 mit mindestens 4GB Speicher
1x Laptop oder PC mit Windows 7 oder hher
1x etwas Geduld
Bedenkt, dass nicht jeder USB-Stick fr ein bootbaren Linux USB / CD geeignet ist. Insbesondere, wenn es sich um ein Werbegeschenk gehandelt hat oder es im Einkaufspreis extrem gnstig im Vergleich zu USB-Sticks in der selben Speicherkapazitt war.
Der erste Schritt zum Linux Live USB-Stick
Erfahrungsgem funktioniert es mit dem folgenden Tool Linux Live USB Creator am besten um ein bootbares Linux-Medium zu erstellen.
Laden sie sich das Programm herunter und gehen Sie auf C:\Users\BENUTZERNAME\Downloads und fhren sie die Installationsdatei LinuxLive USB Creator X.X.X.exe mit einem Rechtsklick ber das Kontextmen als Administrator aus.
Anschlieend werden sie gefragt, in welcher Sprache sie das Tool installieren mchten. Klicken sie auf OK
Beim Installations-Assistenten klicken Sie auf Weiter
Prfen sie anschlieend den Pfad, ob der am selben Speicherort installiert wird, wie im Screenshot zu sehen und klicken sie auf installieren. Der vorgeschlagene Speicherort ist in der Regel fr Windows Programme immer identisch.
Warten sie bis die Installation vollstndig abgeschlossen ist und brechen Sie diesen Prozess auf keinen Fall ab.
Klicken Sie anschlieend auf Weiter.
Nachdem Sie Fertig stellen geklickt haben, wird die Software ausgefhrt.
In unserem nchsten Beitrag Schritt 2: Wie erstelle ich einen bootbaren Ubuntu Linux USB Stick? erfahren Sie wie sie mit dem gerade eben installierten Tool einen bootfhigen Linux USB Stick erstellen.
Vielleicht benutzen Sie bereits Google Business Suite fr ihr Unternehmen und haben noch zu wenig Erfahrung gesammelt und bentigen nun freie Lizenzen von Ex-Mitarbeitern. Was also tun? Wir sind schon Managern begegnet, die einfach die E-Mail-Konten gelscht haben, obwohl darber wichtige Systemjobs liefen. E-Mails mssen rechtlich gesehen sehr lange aufbewahrt werden, insbesondere bei Rechtsstreitigkeiten, kann dies nach hinten losgehen. Lschen sie deshalb nicht unbedacht irgendwelche E-Mails sondern archivieren und sperren sie diese, wie es gesetzlich vorgeschrieben ist.
Wir zeigen ihnen die eleganteste Lsung um an freie Lizenzen zu kommen.
Gehen Sie zunchst auf admin.google.com und geben sie ihre Administrationszugangsdaten ein. Gehen Sie anschlieend auf das Symbol Nutzer
Geben Sie anschlieend unter dem Punkt Filter den jeweiligen Namen des Mitarbeiters an.
Anschlieend sollte sich ein Dropdown Men ffnen, wo Sie nach dem eingegebenen Namen suchen knnen. In unserem Beispiel nehmen wir den Mitarbeiter esen.
Anschlieend wird eine Liste mit allen Mitarbeitern angezeigt. Klicken Sie auf den Namen, des jeweiligen Mitarbeiter, welches blau als Link hinterlegt ist.
Scrollen sie weiter nach unten, bis Sie zum Punkt Lizenzen kommen. Klicken Sie einmal drauf um die Lizenz des jeweiligen Benutzers bearbeiten zu knnen.
Nun kommen wir zu einer Eigenheit von Google Business Suite. Sie mssen unter Google Vault Former Employee den Schalter auf zugewiesen stellen, damit die Lizenz an der ersten Position G Suite Business, automatisch deaktiviert wird.
Nachdem sie geprft haben, ob die Weiche korrekt umgestellt wurde, klicken sie auf speichern damit die nderungen wirksam werden.
Eines der Vorteile bei diesem Vorgehen ist, dass sie keine Nutzer lschen mssen. Durch das lschen, htten sie wirklich das Problem, dass alle Daten vernichtet werden. Falls sie versehentlich Nutzer gelscht haben, dann knnen sie mithilfe unserer Anleitung Wie stelle ich einen Nutzer in Google Business Suite wieder her? die betroffenen Nutzer wiederherstellen. Beachten sie, dass die Nutzer nur bis zu einem bestimmten Zeitfenster zurck wiederhergestellt werden knnen. Es wird deshalb nicht mglich sein, einen Nutzer wiederherzustellen, der beispielsweise vor einem halben Jahr gelscht worden ist. Sie sollten deshalb sich genau berlegen, ob sie diese Funktion je verwenden mchten. Prinzipiell spricht nichts dagegen nur die Lizenz zu entziehen. Falls die Daten irgendwann mal wieder bentigt werden sollten, dann kann man jederzeit darauf zugreifen, indem man dem Nutzer wieder eine Lizenz zuweist. Der Witz an der Sache ist, dass sie fr diese Accounts, welche keine gltige Lizenz mehr haben, auch nichts bezahlen. Sie gehen also gar kein Risiko ein.
Auch wenn Virtual Box zum simulieren von Betriebssystemen hervorragend geeignet ist und es sich hierbei um eine spezielle Software handelt, lsst es sich nicht anders installieren als andere Windows Programme.
Hierzu laden wir als erstes Virtual Box in der aktuellsten Version herunter. Seid vorsichtig, wenn es um das Herunterladen von Programmen im Internet geht. Oft tuschen fake Webseiten vor, die offizielle Webseite der Open Source oder Free Software zu sein und installiert auf ihren Computer Schadprogramme oder unerwnschte Software. Deshalb ist es immer ratsam nicht auf die Schnelle von irgendwelchen unserisen Quellen die Software zu beziehen.
Die offizielle Seite von Virtual Box ist https://www.virtualbox.org/wiki/Downloads
In dieser Anleitung beschrnken wir uns auf die Installation von Virtual Box auf einem Windows Computer. Auf der Webseite findet ihr den Punkt Windows hosts
Ladet die Software herunter. In der Regel befindet sich die Software dann in eurem Downloads Ordner in Windows.
In dem Downloads Ordner von Windows findet ihr standardmig die Software, welche zuvor heruntergeladen worden ist.
Die Software sollte als Administrator ausgefhrt werden, damit sichergestellt wird, dass es nicht zu Problemen kommt.
Nachdem das Programm ausgefhrt worden ist, dann sollte folgendes Fenster erscheinen.
Bei der Installationsanweisung zunchst auf Weiter klicken.
Die Standardeinstellung kann bernommen werden. Falls die Einstellungen nicht wie in dem obigen Bild identisch sind, dann mssen Sie diese entsprechend anpassen. Standardmig wird immer unter C:\ unter Programme installiert. Die vorgeschlagenen Komponenten von VirtualBox sind in Ordnung.
Alle Checkboxen angekreuzt lassen und auf Weiter klicken.
Hier die Netzwerkschnittstelle installieren. Whrend diesem Prozess kann es dazu kommen, dass das Internet bei Ihnen kurzzeitig unterbrochen wird. Diese Installation ist jedoch notwendig, damit die Funktionalitt der Internetverbindung in der VM gewhrleistet ist.
Anschlieend auf installieren klicken.
Hier muss sehr aufgepasst werden. Es ist unbedingt notwendig, dass diese Gertesoftware von Orcale Corporation installiert wird, da es ansonsten nicht funktioniert. Es kann durchaus passieren, dass Sie fters Nach der Installationserlaubnis gefragt werden. Klicken Sie in so einem Fall auf die Checkbox Software von Oracle Corporation immer vertrauen damit die Meldung nicht erneut auftaucht.
Im letzten Schritt des Installationsprozesses besttigen sie mit Fertig stellen. Damit haben Sie auch schon Virtual Box erfolgreich auf ihrem Computer installiert!
In unserem nchsten Beitrag erfahren Sie, wie Sie eine Windows Installation mit Virtual Box simulieren und knnen dieses Know-How auch fr alle anderen Betriebssysteme anwenden. So ist es dann auch mglich Linux mit der Emulierungs-Software auf ihrem Computer nachzustellen.
Eine MAC-Adresse (Media-Access-Controll) ist eine eindeutige und in der Regel nicht vernderbare ID. Jedes Gert mit einem Netzwerkadapter auf der Welt hat eine MAC-Adresse. Diese Adresse kann meistens auf Aufklebern auf den Gerten ausgelesen werden oder ber die Kommandozeile. Je nachdem um welches Endgert es sich hierbei handelt, sind die Wege unterschiedlich. Im Folgenden zeigen wir Ihnen die gngigsten Gerte auf denen ihr die eigene MAC-Adresse auslesen knnt.
Schritt 1: unter Windows 7:
Gehen Sie auf Start
Abbildung 1 - Start Button von Windows 7
Abbildung 2 - Suchleiste
Schritt 2:
Geben Sie in die aufpoppende Suchleiste CMD ein und klicken Sie auf . Anschlieend ffnet sich das Terminal wie in Abbildung 3.
Abbildung 3 - Terminal (CMD) von Windows
Geben Sie den Befehl ipconfig /all ein
Abbildung 4 - Ausgabe vom Befehl "ipconfig /all" im Terminal
Suchen Sie anschlieend nach dem Begriff Drahtlos-LAN-Adapter Drahtlosnetzwerkverbindung. info: Achten Sie darauf, dass Sie nicht den falschen Adapter auswhlen, insbesondere wenn unter der Beschreibung Microsoft Virtual WiFi Miniport Adapter steht, dann knnen Sie davon ausgehen, dass es sich hierbei um genau den falschen handelt.
Man kann es auch relativ einfach erkennen, ob es sich hierbei um den korrekten Netzwerk-Adapter handelt, wenn in der Beschreibung ein Name wie Dell Wireless steht, oder ein anderer PC- Hersteller, jedoch nicht Microsoft Virtual Adapter. Bei den Begriffen mit Virtual knnen Sie davon ausgehen, dass es sich hierbei um einen virtuellen Adapter handelt, welches eine andere Funktion hat. Das es den Beitrag sprengen wrde, haben wir hierfr einen separaten Artikel geschrieben, welches Sie hier finden.
Wie kann ich unter Windows 10 die Mac-Adresse auslesen?
Schritt 1:
Gehen Sie auf Start und tippen Sie cmd ein gehen Sie auf
. Anschlieend befolgen Sie Schritt 2 ab Abbildung 3 (siehe oben).
Abbildung 5 - Terminal in Windows 10 aufrufen
Jeder nutzt heutzutage ein Modem, nur die wenigsten von Ihnen wissen es vermutlich. Es kann auch daran liegen, dass das Wort heutzutage eher als Synonym fr einen Router verwendet wird, was prinzipiell jedoch falsch ist. Ein Modem und ein Router machen nmlich zwei unterschiedliche Dinge, welche ich ihnen in diesem kurzen Beitrag erklren werde.
Vielleicht kennen Sie es von frher, dass Sie ber Windows eine DF Verbindung herstellen mussten. In den Zeiten von Windows XP, wurde in den Einstellungen -> Arbeitsplatz / DF-Netzwerk -> Neue Verbindung eine PPPOE Verbindung aufgebaut. Oft hat zu dem Zeitpunkt auch ihr Endgert merkwrdige Gerusche gemacht. Dies war zu der damaligen Zeit, der klassische Ton, wenn man sich ins Internet eingewhlt hatte. Frher war es wesentlich teurer eine Internetverbindung Zuhause zu haben. Oder vielleicht kennen Sie auch noch die kostenfreien AOL-CDs womit man fr einen kurzen Testzeitraum im Internet surfen konnte. Falls man eine Leitung hatte, dann wurde meistens auch pro Minute abgerechnet. Da mehr und mehr Nutzer von Dialern bedroht wurden, wurden von den Internet-Service-Anbietern, dann auch die letzten alten Vertrge in Flat-DSL-Vertrge umgewandelt. Kurz zu Dialern: Hierbei handelt es sich kleine Schadprogramme die teure 0190 Nummern gewhlt haben, um die Kunden ber das Ohr zu hauen. Zum Monatsende bekam man dann eine teure Rechnung fr Rufnummern, die man nie gewhlt hatte. Zu dieser Zeit war es auch sinnvoll, sich nur einzuwhlen, wenn man das Internet bentigt hatte. Heutzutage ist eine permanente Internetverbindung von allen mglichen Endgerten schon allgegenwrtig.
Aber jetzt mal wieder zurck von der Nostalgie zu unserem eigentlichen Thema. Um es kurz zu halten: Ein Modem kann nur eine Verbindung zur Verteilstelle ihres Internentanbieters (ISP) aufbauen. Hierzu sind ein Benutzername und ein Passwort notwendig. Bei Telekom-Vertrgen ist dann meistens auch noch eine Mitbenutzernnummer zu finden.
Nachdem Sie eine mit ihrem Computer eine Verbindung zu ihrem Modem aufgebaut haben, dann sind sie auch schon im Internet eingewhlt. Das Problem hierbei ist, dass sie nur einen Computer an ihrem Modem anschlieen knnen. Genau hier kommt dann der Router ins Spiel. Der Router ist mit seinem integrierten Switch die Sammelstelle fr alle Clients (Computer) und bertrgt (routet) diese Anfragen an den Modem, welches wiederum ihren gesamten Datentraffic an die Zwischenstelle ihres Internet Service Providers schickt.
Vermutlich sind auch Sie einer der vielen Nutzer, die mit den Microsoft Office Produkten aufgewachsen sind. Word ist das Tool, wenn es um Textverarbeitung geht. Irgendwann im Bro, hat man frher oder spter Berhrungspunkte mit den Microsoft Softwareprodukten.
Die Word Dateiendungen wie .doc oder .docx haben vermutlich von Ihnen viele bereits gesehen oder es kommt Ihnen bekannt vor. Aber wussten Sie, dass sich hinter diesen Dateiformaten nicht nur harmlose und tolle Texte verbergen knnen, sondern auch Trojaner und Viren? Durch die Office-Funktion Makros, ist es mglich, innerhalb der Produktenfamilie von Microsoft bestimmte menschliche Routineaufgaben zu automatisieren.
Makros sind kleine Computerprogramme, welche aktiviert werden knnen, wenn Sie z.B. ein Word Dokument ffnen. Sobald Sie die Rohdatei von Word ffnen, dann haben Sie immer eine eingeschrnkte Ansicht und manchmal werden notwendige und gewnschte Felder und Funktionen nicht korrekt angezeigt. Indem Sie die Makros aktivieren, haben Sie dann den vollen Funktionsumfang. Sie erhalten dadurch die komplette Ansicht, die der Absender des Dokuments zuletzt abgespeichert hat. Dies sind auch die Vorteile von Word-Dokumenten. Sie knnen da weiterarbeiten, wo Ihr Gegenber aufgehrt hat, und knnen Dokumente nach Ihren Wnschen und Anforderungen anpassen. Sie haben immer die Rohdatei, damit Sie dann flexibel nderungen zu jeder Zeit vornehmen knnen.
Indem Sie jedoch die Aktivierung von Makros zulassen, erlauben Sie auch der Anwendung weitgehende Rechte fr ihr System. Viele Betrger nutzen die Gutglubigkeit der Nutzer aus und schleusen so Schadcode auf den Computer. Mittels Javascript werden dann weitere schdlichen Programme aus dem Internet auf Ihr Computer heruntergeladen. Ihr PC ist dann derart kompromittiert, dass ein weiteres Nutzen nicht mehr zu empfehlen ist. Die Schadsoftware verbreitet sich meistens zustzlich im eigenen Netzwerk, sodass alle Ihre Computer mit dem Trojaner befallen sein knnen. Es ist deshalb darauf zu achten, schnell zu handeln und keine Zeit zu verlieren. Nehmen Sie am besten komplett Ihren Router vom Strom und ziehen Sie die Stromkabel der betroffenen Computer. Fahren Sie die Computer ausnahmsweise nicht herunter, da die Verschlsselung meistens grtenteils beim Herunter- bzw. Hochfahren erfolgt.
Seitdem Verschlsselungstrojaner immer mehr in den Focus geraten sind und sich fr die Betrger als lukrativ erwiesen haben, ist davon eher auszugehen, dass Sie nicht nur einen Trojaner einholen, sondern eher einen Verschlsselungstrojaner. Ihre Daten werden dann unwiderruflich verschlsselt und das Zahlen des Lsegeldbeitrags hilft Ihnen da auch wenig. Erstens knnen die Betrger die Zahlung nicht an den entsprechenden Opfer zuordnen und zweites untersttzen Sie dadurch der dubiosen Geschftspraktik der Hacker.
Als Nutzer knnen Sie sich damit intensiver beschftigen und so ihre Kollegen ber das Thema sensibilisieren. Leider gibt es hier kein klassisches Rezept, wie Sie sich am besten davor schtzen. Im Zweifel sollten Sie niemals unbekannte Anhnge ffnen und schon gar nicht Makros aktivieren. Leider gehen die Betrger professioneller voran als in den letzten Jahren. Es werden E-Mails von realen Personen verwendet, mit denen man eine E-Mail Verkehr hatte. Dadurch knnen auch erfahrene und technikaffine Personen, mit erhhtem Selbstbewusstsein, dazu verleitet werden, reflexartig, Anhnge zu ffnen. Darber hinaus werden die Schreiben so gut in echtem Deutsch verfasst, dass es nicht sofort ersichtlich fr den Anwender ist, dass es sich hierbei um eine geflschte E-Mail handelt.
Die neueren Office Pakete sind zwar besser geschtzt, da die bekannten Software-Schwachstellen bereits geschlossen wurden. Jedoch werden Lcken nicht immer sofort gepatcht und verffentlicht. Viele Nutzer benutzen noch alte Versionen von Microsoft Office und sind sich den Gefahren nicht bewusst. Ebenfalls werden stndig neue Bugs gefunden, sodass Sie nie sicher davon ausgehen knnen, dass es Sie nicht betreffen knnte. Achten Sie darauf, dass Sie stets die neuesten Aktualisierungen auf Ihrem Computer haben und berprfen Sie regelmig Office-Updates.
Fazit: Auch wenn es altbekannte Techniken sind um den Nutzern einen grtmglichen Schaden anzurichten und Profit rauszuschlagen, knnen Sie mit einfachen Mitteln z.B. mit unserer Checkliste Ihre Sicherheit steigern.
Installieren Sie einen guten Virenscanner
Machen Sie regelmig Updates von ihrem Betriebssystem
berprfen und Aktualisieren Sie alle ihre Anwendungen wie Office
Seien Sie misstrauisch bei Makros in Office-Dokumenten
Lassen Sie ihre Dokumente immer als erstes scannen bevor Sie sie ffnen
Heutzutage funktioniert nichts ohne eine vernnftige IT. Ohne die IT sind viele Firmen aufgeschmissen und knnen nicht mehr arbeiten. Durch die Digitalisierung wird dieser Trend immer weiter vorangetrieben. Die IT ist da, damit ein produktiveres und effizienteres Arbeiten mglich ist. Es steigert in allen Bereichen unsere Lebensqualitt.
Die Informationstechnologie ist mittlerweile so stark in unserem Leben prsent und ausgeprgt wie nie zuvor. Es beeinflusst anhand von Algorithmen unsere Kaufentscheidungen, unsere Smartwatch misst unseren Puls und gibt Warnungen aus, wenn etwas auergewhnliches passiert. Durch die IT, werden Kampfdrohnen gesteuert und es dient auch dazu da, um den medizinischen Fortschritt zu unserem Nutzen zu machen. Krankheitsbilder knnen durch die IT schneller erkannt werden und es knnen entsprechende Manahmen getroffen werden. Die IT ist fr den Tod von Millionen von Menschen verantwortlich, aber zugleich auch fr den Erhalt des Lebens von Millionen von Menschen. So wie die IT fr schlechte Absichten genutzt werden kann, so kann diese auch fr gute Zwecke genutzt werden. Das Vertrauen in den guten Menschen, haben sich vermutlich auch deshalb, viele schon fr sich selbst abgeschrieben.
Fremden sollte man nicht vertrauen und warum auch? Wenn alleine die Politik und die Menschheit in allen Punkten im gesamten, versagt hat? Schnell erkennt man, dass Vertrauen nicht von heute auf morgen entsteht, sondern dies eine langwierige Sache darstellt. Vertrauen ist ein Prozess, welches Jahre bentigt. Je lnger man sich in bestimmten Bereichen des Lebens bewiesen hat, desto mehr Vertrauen gewinnt man von den Menschen in seiner Umgebung. Dieser Vertrauensprozess kann zwar beeinflusst werden, um schneller den Status von seinen Mitmenschen zu erhalten. Wenn man mal etwas verbrochen hat, dann ist, das mhsam erarbeitete Vertrauen und das Ansehen, nachhaltig geschdigt.
Was wollen wir Ihnen damit sagen? Dieses Schema des Vertrauens, lsst sich auf alle Bereiche des Lebens anwenden, so auch in der IT. Wrden Sie jedem Zugang in Ihre eigenen Daten gewhren? Vermutlich wrden Sie dies nicht einfach so unbegrndet machen. Manchmal ist man gezwungen sich einem IT-Dienstleister seine Daten anzuvertrauen, weil man beispielsweise eine Datenwiederherstellung haben mchte, oder das eigene System nicht mehr hochfhrt. Was tun bei einer Malware-Infektion ihres Computers? Sptestens dann, werden Sie einen guten IT-Spezialisten konsultieren. Von banalen IT-Problemen bis hin zu komplexen Problemen, frher oder spter, werden Sie nicht drum herum kommen Hilfe herzuholen, damit Sie ihre Probleme in den Griff bekommen.
Es stellt sich die Frage, was mit den eigenen Daten passiert? Man will gar nicht an so eine Situation denken und in Erwgung ziehen. Jedoch kann das Mal schnell passieren, dass man in so eine hilflose Situation kommt. Insbesondere mit dem Zeitalter des Internets sind alle Nutzer Opfer der groen Tech-Konzerne geworden. Es werden Daten gekauft und Profile erstellt. Werbekunden werden diese Profile als einstellbare Parameter zur Verfgung gestellt, womit man dann eine gewnschte Zielgruppe fr seine Produkte ansprechen kann. Umso mehr sollte man aufpassen, damit die eigenen Daten nicht jeder erhlt. Auch in diesem Beispiel erkennt man recht deutlich, wie wichtig das Vertrauen in Firmen ist. Letztendlich sind Sie durch ihre Daten auf ihrem Computer ein glserner Mensch. Nicht jeder ist bereit, alles von sich preiszugeben.
Wo liegt das Problem, dass man ein glserner Mensch ist? Manchmal erklren uns Kunden, dass man doch nichts zu verheimlichen hat. Es kann im gewissen Mae stimmen, jedoch hat jeder Mensch eine Privatsphre, welche geschtzt gehrt. Ist es nicht erschreckend, wenn Sie von Amazon erfahren mssten, dass Sie oder Ihre Frau vielleicht schwanger sind? Einfach aufgrund Ihres Kaufverhaltens. Indem Sie bestimmte Lebensmittel-Produkte kaufen, kann Amazon anhand dieser aufgezeichneten Werte ermitteln, wie wahrscheinlich es ist, dass sich Ihre Geschmcker fr bestimmte Produkte gendert haben. Daraus lsst sich ein ziemlich gutes Bild erstellen, ob Sie schwanger sind und dies erfahren Sie als erstes von einem IT-Konzern und nicht von einem Arzt. So wie Sie darauf achten, dass Ihre Haustre immer abgeschlossen ist, so sollten auch Sie einen Riegel vor Fremden schieben, damit Ihre Daten immer bei Ihnen bleiben. Auch wenn Daten kontinuierlich im Netz gesammelt werden, sollten Sie die Initiative ergreifen und danach streben, dass Ihre Daten behutsam und sorgfltig aufbewahrt werden. Machen Sie von Ihren Rechten Gebrauch und holen Sie Auskunft ber die gespeicherten Informationen und ber die Weitergabe Ihrer Daten.
Der Erwerb des Vertrauens in IT-Partner ist eine sehr lange und schwierige Strecke. Indem Sie Zugriff auf Daten, Systeme, Backups und Datenbanken gewhren, knnen diese schnell missbraucht werden. Es kann fr den einen oder anderen bengstigend sein, alle Firmengeheimnisse auf einen Schlag preisgeben zu mssen. Schlielich knnte man anhand dieses Wissens Ihnen Konkurrenz machen und ihr hart erarbeitetes Firmenwissen, gegen Sie verwenden.
Wir sind diesen Problemen und dieser Skepsis bewusst. Wir unterschreiben deshalb auch immer eine Vertraulichkeitserklrung, damit Sie sich auf uns verlassen knnen. Wir nehmen die Sicherheit ihrer Daten sehr ernst, sodass keine Informationen nach auen gelangen. Als IT-Systemhaus sehen wir es in unserer Verpflichtung, Ihnen den bestmglichen Schutz vor Hacker-Angriffen zu geben und damit das Firmenwissen nie abhandenkommt. Gemeinsam knnen wir ein Konzept entwickeln, sodass Firmeninterna nie das Haus verlassen.
Wir bieten als IT-Dienstleistungsunternehmen, eine enge und langfristige Zusammenarbeit an. Wir wissen ganz gut, wie wichtig das Vertrauen in der IT und der eigenen Partnerfirmen ist. Ohne Vertrauen ist ein Fortschritt nicht mglich. Im IT-Sektor haben wir bereits tausende Kunden bedient und haben hierbei hervorragende Referenzen erzielt. Das gegenseitige Vertrauen ist nicht kuflich zu erwerben, sondern entwickelt sich mit der Zeit. Geben Sie uns die Chance uns bei Ihnen als einen guten und zuverlssigen IT-Dienstleister zu erweisen.