Jun 022017
 

Viele Unternehmen nutzen das Internet intensiv zur Verrichtung der täglichen Aufgaben: Recherchen im Web, Google Maps für die Orientierung und Routenplanung, Wikipedia für Informationen, Bestellungen bei Lieferanten auf deren Websites oder deren Webshops aufgeben, eigene Websites aktualisieren und mit Informationen für Interessenten und Kunden „füttern“ und eigene Webshops betreiben, in dem die eigenen Kunden bestellen und allem voran Mails für die tägliche Kommunikation mit Kunden, Partnern und Lieferanten.
Den wenigsten „nicht IT-Fachleuten“ in kleinen und mittelständischen Unternehmen ist bekannt, dass das Internet viel mehr kann und damit die Unternehmer und deren Mitarbeiter viel mehr bei der täglichen Arbeit unterstützen kann.
Einige Beispiele:

  • Tastatur, Maus und Bildschirm des Büroarbeitsplatzes „nach Hause holen“
  • Der PC im Büro ist meist optimal auf die eigen Bedürfnisse eingerichtet. Alle Software, die man bei der täglichen Arbeit benötigt, ist installiert – alle relevanten Daten liegen auf der Festplatte des Büro-PCs oder auf dem kleinen Server im Firmen-LAN. Möchte man nun am Abend oder am Wochenende noch schnell etwas „zu Ende machen“, so nimmt man den PC zu Hause oder sein Notebook und – bemerkt nach kurzer Zeit das dies und das fehlt, was man eigentlich benötigt, aber nur auf dem Büro-PC hat. „Satz mit X – war wohl nix…“

    Mit einfachsten Mitteln kann man, eine Internet-Anbindung im Büro und zu Hause vorausgesetzt, sich die Tastatur, die Maus und den Bildschirm des Büroarbeitsplatzes „nach Hause holen“ – also auf den PC zu Hause oder das mitgenommene Notebook umleiten. Ist die Verbindung hergestellt, arbeitet man mit der Tastatur und Maus zu Hause auf dem PC im Büro. Auch der Bildschirm des Bürocomputers wird auf den Bildschirm zu Hause umgeleitet und man kann alles machen, was man auf dem Computer im Büro auch machen könnte. Beim Drucken kann man sich sogar entscheiden, ob man den Drucker im Büro ansteuert oder das gedruckte Dokument aus dem Drucker zu Hause ausgeworfen werden soll.
    Investitionskosten: 0,00 EUR bis 100,00 EUR (je nach vorhandener Ausrüstung)
    Dienstleistungsaufwand für einen Techniker: ca. 1 bis 2 Stunden einmalig
    Laufende Kosten: Keine (ausser evtl. den zusätzlichen Strom, den der PC im Büro verbraucht, da er nicht ausgeschaltet werden darf)

  • Smartphone mit dem Büro-PC synchronisieren
    • Kalender (Termine)
    • Das Schöne an den alten ledergebunden Terminkalendern war, dass man sie immer bei sich trug – im Büro wie auch auf Aussenterminen wusste man zu jeder Zeit, wann welche Termine gebucht waren und wann man noch Zeit für einen weiteren Termin hatte. Im Zeitalter der Computer trägt man seine Termine in den „Outlook-Kalender“ ein oder führt seinen Kalender im Smartphone. Ist man unterwegs, ist die Smartphonevariante besser, im Büro eher die „Outlook-Variante“. Mit minimalem Aufwand lässt sich beides verbinden: Einträge im Outlook-Kalender erscheinen wie von Geisterhand auf dem Smartphone und erinnern auch unterwegs an den anstehenden Termin und Einträge im Smartphone-Kalender erscheinen vollautomatisch im Outlook.

    • Kontakte immer zu Hand – auch auf dem neuen Handy
    • Wer kennt es nicht: Handy verloren oder kaputt – alle Telefonnummern (Kontakte) weg. Man ist unterwegs und benötigt dringend eine Telefonnummer, die man in seinen Outlook-Kontakten eingetragen hat. Wie die Synchronsierung des Kalenders, funktioniert es auch mit Kontakten. Eingetragen im Outlook – sofort auf dem Smartphone und umgekehrt. Neue Smartphone – Zugangsdaten eingeben und alle Kontakte sind wieder da.

    • eMails auf dem Smartphone
    • Das ist nichts Neues – hat doch jeder. Ja stimmt. Wenn man aber eine eMail auf dem Smartphone beantwortet, dann hat diese Antwort noch lange nicht jeder im Outlook unter den „Gesendeten Objekten“.

    Investitionskosten: Keine
    Dienstleistungsaufwand: ca. 0,5 Stunden
    Laufende Kosten: 0,00 EUR – 10,00 EUR / Monat (je nach Mailserver oder -Provider)

  • Datensicherung in „andere Brandschutz-Zone“
  • Kleine Unternehmen haben (unter anderem) ein Problem mit der Datensicherung: Wird eine Datensicherung „automatisch“ durchgeführt, dann meist auf USB-Festplatten oder Bänder. Eine solche Datensicherung hilft aber im Fall eines Brandes nur, wenn die Datensicherung nicht wie der PC, das Notebook oder der Server auch Opfer des Feuers wird. Die Sicherungsmedien müssen also in eine andere Brandschutz-Zone – und bei der nächsten Sicherung auch zurück transportiert werden. Bei der Sicherung auf USB-Festplatten ist es besonders wichtig: Auch eine Überspannung kann PC, Server und Co. inkl. der angeschlossenen Sicherungsplatte „auf einmal“ zerstören. Dann hilft die beste Sicherung nichts.
    Was spricht dagegen, die Datensicherung nachts auf dem heimischen PC des Unternehmers zu machen. Man bezahlt Internet-Verbindungen für 24 Stunden – nutzt sie meist nur 10 – 12 Stunden / Tag. Damit ist die Wahrscheinlichkeit eines Brandes und einer Überspannung an beiden Standorten gleichzeitig auf (fast) Null reduziert und man spart sich das lästige „Hin- und Hertragen“ der Festplatten oder Bänder.
    Investitionskosten: Keine bis 500,00 EUR (je nach vorhandener DaSi-Software)
    Dienstleistungsaufwand: ca. 2 – 5 Stunden
    Laufende Kosten: Keine

Apr 262015
 

Die Telekom hat angekündigt, bis 2018 alle ISDN-Anschlüsse abzuschalten und durch VoIP-Anschlüsse zu ersetzen. Was bedeutet dies für Telekom Kunden?
Momentan ist es so, dass die Anschlüsse privater Kunden umgeschaltet werden. Wir haben die Erfahrung gemacht, dass die Telekom bei diesen Anschlüssen die laufenden Verträge kündigt und den ISDN-Anschluss durch einen VoIP-Anschluss ersetzt. Der Kunde bekommt einen neuen Router, der einen VoIP-2-ISDN-Wandler beinhaltet und vom Kunden in Betrieb genommen werden muss. Sein ISDN- oder analoges Telefon kann der Kunde dann an die entsprechenden Ports des Routers anschließen und alles funktioniert wie bisher.

Aber funktioniert wirklich alles wie bisher – NEIN!

DSL-Anschlüsse sind „alte analoge Technik“ und haben eine Verfügbarkeit von 96% auf das Jahr gesehen. Dies bedeutet, dass ein DSL-Anschluss im Jahr zu 4% dem Kunden nicht zur Verfügung steht. Das hört sich wenig an – sind aber 14,6 Tage im Jahr, an denen der Anschluss nicht funktioniert. Durch die Umstellung auf VoIP wird auch der „ISDN-Anschluss“, der ja jetzt eigentlich ein VoIP-Anschluss ist und auf der DSL-Verbindung basiert, 14,6 Tage im Jahr auch nicht zur Verfügung stehen.
Dies ist für Unternehmen, die mittels funktionierenden Telefonverbindungen Geld verdienen, untragbar.

Wie können Unternehmen reagieren?

Unternehmen sollten der Telekom (und auch anderen ISDN-Providern wie z.B. Vodafone und Versatel) zuvorkommen und ihre ISDN-Anschlüsse aktiv kündigen. Für die Grundgebühr der ISDN-Anschlüsse sollten sich Unternehmen zwei Internet-Verbindungen besorgen, die über verschiedene Einführungen ins lokale Netzwerk gelangen. Dies könnte z.B. eine DSL-Verbindung (ADSL-, VDSL- oder SDSL-Verbindung) über Kupferdoppeladern und zusätzlich eine Internet-Verbindung über Glasfaser, Koaxialkabel (Kabelnetz) oder Funk (WLL oder Satellit) eines anderen Providers sein. Die digitalen Internet-Verbindungen haben eine durchschnittliche Verfügbarkeit von 99,0 bis 99,9 % – gepaart mit der DSL-Verbindung und einem Router, der automatisch Leitungsausfälle erkennt und auf die „Reserveleitung umschaltet, ist die Verfügbarkeit nahezu 100%.

Die Telefonie wird dann sofort über VoIP geschaltet und schon hat man ungefähr die gleiche Verfügbarkeit der Telefonie und eine wesentlich höhere Verfügbarkeit der Internet-Verbindung. Durch die Kündigung der „teuren“ ISDN-Anschlüsse werden die Kosten eher sinken als steigen.

Detaillierte Infos stelle ich gerne zur Verfügung. Anfragen bitte an info [ät] msdnet.de.

Aug 282014
 

Viele Unternehmen mit verteilten Standorten setzen beim Aufbau ihrer IT-Infrastruktur auf MPLS-VPN, da es von den Internet-Providern als „sicheres Netzwerk“ angepriesen wird.

Dem ist nicht so.

MPLS (Multi Protocol Label Switching) wurde entwickelt, um die genutzten Bandbreiten in den Übertragungswegen der Provider besser zu bestimmen und es so dem Provider zu ermöglichen, seinen MPLS-Kunden Bandbreiten und Paketlaufzeiten zu garantieren.

Ein MPLS-VPN, wie es bei den Unternehmen mit verteilten Standorten eingesetzt wird, ermöglicht es dem Kunden, private (und im Internet nicht zu routenden) Adressen für die IP-Kommunikation zu verwenden (VPN (virtuelles privates Netzwerk)). Da die Daten in einem MPLS-VPN jedoch in seiner „normalen“ Ausführung nicht verschlüsselt werden (die Verschlüsselung muss explizit und kostenpflichtig hinzugebucht werden) sind die Daten, die das MPLS-VPN passieren, für potentielle Angreifer an jedem Netzknoten des Providers und an den Übertragungsstrecken abhörbar. Das „Privat“ im Begriff VPN bezieht sich hier nicht auf Verschlüsselung und Geheimhaltung sondern auf die verwendeten IP-Adressen.

Selbst wenn bei einem MPLS-VPN die Verschlüsselung hinzugebucht wurde, ist die Geheimhaltung nicht gewährleistet, da die Schlüssel mit auf den Übergangsroutern vom Kunden-LAN ins Provider-WAN liegen. Diese Router sind angreifbar, auf jeden Fall dann, wenn auch der normale Internet-Traffic über den Router abgewickelt wird.

Möchte ein Unternehmen eine sichere „interne“ Kommunikation zwischen Standorten verwirklichen, muss die Verschlüsselung zum einen in der Hand des Unternehmens und nicht beim Provider liegen, die IPSec-Router (für die Ver- und Entschlüsselung) müssen in einer vom Kunden gemanagten demilitarisierten Zone zwischen zwei Firewalls stehen und außerdem gegen physikalischen Zugriff geschützt werden. Auf welchen Übertragungswegen (MPLS oder Internet) die Pakete dann zum anderen Standort gelangen, ist zweitrangig.

Alles Andere ist unsicher.

Aug 282014
 

Haben Sie auch schon eine Mail „von sich selbst“ oder von einer Absenderadresse bekommen, die angeblich aus Ihrem Unternehmen stammt, wobei die angegebene Absenderadresse sicher nicht existiert oder die/der Kollege/in Ihnen sicher keine solche Mail geschickt hat?

Die „Erfinder“ des Internet-Mailsystems waren ehrliche Leute und haben an die Ehrlichkeit ihrer Mitmenschen geglaubt. Deshalb haben Sie im Ursprung keine Möglichkeiten in das System implementiert, eine Absenderadresse zu verifizieren. Hierdurch ist es mit einfachsten Mitteln möglich, eMail-Adressen zu fälschen und Nachrichten mit diesen gefälschten Mailadressen zu versenden.

Glauben Sie also nicht bedingungslos was Sie lesen, wenn Sie eine eMail öffnen.

Selbstverständlich ist das Problem in der Internet-Community mittlerweile mehr als bekannt und es wird seit einiger Zeit an Systemen gearbeitet, solche Nachrichten mit gefälschten Absenderadressen zu erkennen und automatisch und sicher zu verwerfen. Diese Systeme müssen in die Mailserver der „empfangenden“ Mailserver implementiert (SPF (Sender Policy Framework) und DKIM (DomainKeys Identified Mails)) werden und arbeiten mittlerweile zuverlässig.

Ich werde beide Verfahren mit Vor- und Nachteilen in gesonderten Beiträgen hier in technischen Artikeln beschreiben. Implementieren können wir eins der Verfahren oder Beide in Ihrem Mailsystem jederzeit.

Apr 132014
 

Was ist so gefährlich an Heartbleed? Eine Attacke auf die fehlerbehaftete Verschlüsselungssoftware SSL, die zur Verschlüsselung der Kommunikationen zwischen Clients und Servern verwendet wird, zielt darauf, den geheimen Schlüssel im Server auszulesen. Bei einem öffentlichen Community-Test am vergangenen Wochenende ist das mehrfach gelungen.
Dabei ist die Sicherheitslücke selbst nicht gefährlicher als alle anderen Sicherheitslücken von Software. Das besondere an Heartbleed ist nur, dass die Anzahl der betroffenen Benutzer besonders hoch ist. Warum?
SSL wird unter anderem zur Verschlüsselung der Kommunikation zwischen Webservern und Browsern verwendet. Jeder kennt dieses „https“, wie es z.B. beim Online-Banking zwingend verwendet wird. Das „s“ hinter dem „http“ steht für „secure“, also sicher.
Die Kommunikation zwischen dem Browser eines Benutzers und dem Webserver wird mit Hilfe von SSL (Secure Sockets Layer) verschlüsselt und ist „normalerweise“ durch fremde „Dritte“ nicht lesbar. Wie ich schon hier ausgeführt habe, ist eine Verschlüsselung dann sicher, wenn die Schlüssellänge lang genug ist und wenn der geheime Schlüssel auch geheim bleibt.
Durch Heartbleed kann nun der geheime Schlüssel (der auf dem Webserver liegt) durch Fremde ausgelesen werden und ist deshalb nicht mehr geheim. Also ist die Kommunikation zwischen Browser und Server auch nicht mehr sicher, denn mit Hilfe des Schlüssels kann sie entziffert werden. Also können können auch Passwörter, PIN-Nummern, Bank- und Kreditkartendaten, etc. von Fremden gelesen und genutzt werden, die „normalerweise“ sicher übertragen werden.
Dieses Problem betrifft Millionen, wenn nicht Milliarden Menschen. Das ist macht Heartbleed so gefährlich…

Sep 062013
 

Heute ist den Medien zu entnehmen, dass die amerikanische NSA in der Lage sei, auch verschlüsselte Mails deutscher Bürger mitzuschreiben, aufzuzeichnen und zu lesen. Dies ist vollkommener Quatsch und kann so nicht stehen gelassen werden. Sind Nachrichten Ende-zu-Ende verschlüsselt, können selbst Geheimdienste diese Mails nicht in großem Stil lesen. Um verschlüsselte Mails, die mit einem Public-Key-Verfahren verschlüsselt sind, zu lesen, muss entweder der private Schlüssel des Empfängers bekannt sein oder dieser Schlüssel muss vom „Hacker“ generiert werden. Aus dem öffentlichen Schlüssel eines Empfängers lässt sich der private Schlüssel nicht generieren: Die gängigen Verfahren sind sicher; darin sind sich die Mathematiker einig.

Zum Verfahren:
Die Ende-zu-Ende-Verschlüsselung von Nachrichten basiert auf einem sogenannten Public-Key-Verfahren. Mit einem sicheren mathematischen Verfahren werden zwei Schlüssel generiert, die einmalig zueinander passen. Die beiden Schlüssel nennt man Public-Key (öffentlicher Schlüssel) und Secret-Key (geheimer Schlüssel). Eine Nachricht, die mit dem Public-Key verschlüsselt wurde, lässt sich nur noch mit dem zugehörigen Secret-Key entschlüsseln. Es gibt keinen zweiten Secret-Key aus einem anderen Schlüsselpaar, dass diese Nachricht entschlüsseln könnte.
Möchte man eine Nachricht an einen Empfänger verschlüsseln, benötigt man also dessen öffentlichen Schlüssel. Der Empfänger kann den Public-Key jedem mitteilen, der ihm eine verschlüsselte Nachricht senden möchte. Niemand ist in der Lage, mit dem Public-Key eine Nachricht zu entschlüsseln. Der Public-Key dient nur der Verschlüsselung. Der Absender wird seine Nachricht nun mit dem öffentlichen Schlüssel des Empfängers verschlüsseln und ihm diese Nachricht (z.B. per eMail) senden. Die verschlüsselte Nachricht könnte man in eine Tageszeitung drucken – sie kann nicht gelesen werden. Der Empfänger der Nachricht kann die Nachricht nun mit der Hilfe seines geheimen Schlüssels entschlüsseln und hat die Nachricht dadurch wieder im Original vorliegen – genau so, wie sie vor der Verschlüsselung ausgesehen hat.

Das Verfahren ist sicher – wo ist der Haken?
Das eventuelle Problem beim Public-Key-Verfahren liegt nicht im Verfahren selbst – es liegt beim Benutzer, speziell beim Empfänger der Nachricht. Absender und Empfänger von verschlüsselten Nachrichten mit dem Public-Key-Verfahren können sich nur dann sicher sein, dass kein Dritter die Nachricht lesen kann wenn:

  • 1. Der geheime Schlüssel wirklich geheim und niemandem Dritten bekannt ist und
  • 2. Die Schlüssellänge groß genug ist

Um eine Nachricht zu entschlüsseln, muss der geheime Schlüssel bekannt sein. Kenn man den geheimen Schlüssel nicht, so kann man verschiedene Schlüssel ausprobieren. Erwischt man dabei zufällig den geheimen Schlüssel, so kann man die Nachricht entschlüsseln. Das Verfahren des „Ausprobierens“ nennt man Brute-Force-Attacke. Dabei füttert man einen Computer mit der verschlüsselten Nachricht und lässt den Computer versuchen, die Nachricht zu entschlüsseln. Dabei wendet der so programmierte Computer nacheinander alle möglichen Kombinationen von Zeichen als Secret-Key an und testet nach jedem Entschlüsselungsversuch den Erfolg. Lässt man den Computer lange genug probieren, wird er irgendwann den geheimen Schlüssel erwischen und kann die Nachricht entschlüsseln. Die Zeit, die er benötigt hängt maßgeblich von der der Geschwindigkeit des Computers (der Anzahl der Versuche pro Zeiteinheit) und der verwendeten Schlüssellänge ab. Verwendet man einen Schlüssel mit zwei Bit (was unsinnig ist und nur als Beispiel dient) gibt es genau vier (2²) mögliche Kombinationen. Nach spätestens vier Versuchen hätte unser „Hacker-Computer“ die Nachricht also entschlüsselt. Ist die Schlüssellänge drei Bit würde er maximal 8 (2³) Versuche benötigen. In der Regel verwendet man beim Public-Key-Verfahren eine Schlüssellänge von 2048 Bit. Dies bedeutet, dass der „Hacker-Computer“ bis zu 2 hoch 2048 Kombinationen (das ist ungefähr eine 3 mit 616 Nullen) ausprobieren muss – dafür benötigen auch die Supercomputer der Geheimdienste Jahre bis Jahrzehnte. Selbstverständlich ist es möglich, die Schlüssellänge auf 4096 oder 8192 oder beliebig viele Bits zu erhöhen Die Zeit, die dann die „Hacker-Computer“ benötigen würden, wachsen exponentiell mit der Schlüssellänge.

Natürlich wissen das auch die Geheimdienste und werden nicht erst versuchen, jede verschlüsselte Nachricht zu entschlüsseln. Es wäre chancenlos bei der Menge der Mails, die durch das Internet sausen.

Das andere Problem bei dem Verfahren ist, wie schon oben angemerkt, den geheimen Schlüssel wirklich geheim zu halten. Bei der Ende-zu-Ende-Verschlüsselung ist das noch relativ leicht möglich. Man kopiert sich den Schlüssel auf einen USB-Stick, sichert ihn auf einen Zweiten, den man in einen Safe legt, und verwendet den Stick nur dann, wenn man gerade Nachrichten entschlüsseln möchte. Achtet man gut auf seine Schlüssel,, sind die Nachrichten auch gut vor den Geheimdiensten geschützt.

Anders ist das bei den großen eMail-Providern. Diese werben mit Verschlüsselung von eMail, können aber keine Ende-zu-Ende-Verschlüsselung anbieten. Die Verschlüsselung dieser Provider greift nur zwischen den Servern der Provider und die Schlüssel müssen zwingend mit auf den Servern liegen, da diese ja die verschlüsselten Mail automatisch wieder entschlüsseln müssen, um sie den Benutzern zu präsentieren. Selbstredend ist dies unsicher und hat den Namen „Verschlüsselte Nachrichten“ nicht verdient.

Aug 092013
 

Nach der Aufdeckung der Abhöraktivitäten der NSA in Deutschland wollen web.de, t-online.de und yahoo.de automatisch verschlüsselte eMails anbieten. Als Marketing-Aufreißer für die Unternehmen nützlich, für die Sicherheit der Nachrichten der Nutzer ist eine automatische Verschlüsselung völlig ungeeignet.
Warum:
Um eine elektronische Nachricht sicher zu verschlüsseln, bedarf es eines sogenannten „Public Key“-Verfahrens. Das Public Key-Verfahren basiert auf drei Regeln (und zwei Schlüsseln):

  • 1. Einem privaten (geheimen) Schlüssel.
  • 2. Dem öffentlichen Schlüssel, den der Eigentümer des Schlüssels jedem Absender einer Nachricht „öffentlich“ zur Verfügung stellt. Dieser Schlüssel ist nicht geheim.
  • 3. Der private und der öffentliche Schlüssel sind einmalig und passen dementsprechend einmalig zueinander.

Der Absender einer geheimen Nachricht wird diese nun vor dem Absenden mit dem öffentlichen Schlüssel des Empfängers verschlüsseln. Nach dem Verschlüsseln kann die Nachricht nur noch mit dem privaten (geheimen) Schlüssel des Empfängers entschlüsselt werden. Eine andere Möglichkeit des Entschlüsselns der Nachricht gibt es nicht!
Dies bedeutet, dass selbst der Absender der Nachricht nicht mehr in der Lage ist, seine eigene Nachricht an den Empfänger zu entschlüsseln um sich z.B. die gesendetete Nachricht später nochmals anzuschauen (Gesendete Objekte). Nur der (rechtmäßige) Empfänger der Nachricht, der über den passenden geheimen Schlüssel verfügt, kann die Nachricht entschlüsseln und demnach „im Klartext“ anschauen.

Sicher verschlüsselte Nachrichten kann man nur an Empfänger versenden, dessen öffentlichen Schlüssel man beszitzt!

Über die öffentlichen Schlüssel Ihrer Kunden und Benutzer verfügen die genannten Provider nicht – die wenigsten Empfänger einer Nachricht haben überhaupt ein Schlüsselpaar. Dementsprechend hat der Versender nicht die Möglichkeit, einem solchen Empfänger eine verschlüsselte Nachticht zu senden.

Deshalb ist es den angesprochenen Providern nicht möglich, eine wirkliche Sicherheit von Nachrichten zu gewährleisten. Sie bieten werbewirksam die Leistung an, dass Mails innerhalb Ihrer Unternehemen (also zwischen den Servern innerhalb der Unternehmen) verschlüsselt durch das Internet übertragen werden. Dies sollte aber schon seit mindestens 10 Jahren zum Standard im Internet gehören.

Jun 282013
 
Die richtige eMail-Adresse ist wichtig.

Die eMail-Kommunikation über das Internet ist für viele Unternehmer ein Segen. eMails sind schnell getippt, zugestellt und der Empfänger kann, im Gegensatz zum Telefonat selbst entscheiden, wann er die Bearbeitung startet.
Mit einer eMail-Adresse wirbt man für sein Unternehmen – ist die Domäne (der Teil nach dem „@“-Zeichen) gut gewählt, können sich Interessenten die Adresse gut merken und später Kontakt aufnehmen. Ausserdem haben Empfänger die Möglichkeit, ein www. vor der Domäne einzufügen, ins Adressfeld ihres Browers einzutragen und so auf die Website des Unternehmens zu gelangen.
Diesen Vorteil sollte man nicht leichtsinnig verspielen, indem man es sich einfach macht und Adressen von t-online, Aol, web.de, Gmx, Google oder anderen großen Mailprovidern verwendet.

  • Potentielle Kunden bewerten ein Unternehmen unterbewusst nach dem ersten Eindruck. Hat ein Unternehmen eine eigene, aussagekräftige Domäne, assoziiert der Kunde damit ein Unternehmen, dass modern und innovativ ist und sich „Mühe gibt“.
  • Die großen Provider haben Millionen von Kunden mit dementsprechend vielen eMail-Adressen. Man kann also davon ausgehen, dass die einfachen und einprägsamen eMail-Adressen vergeben sind. (Versuchen Sie doch mal info@t-online.de, service@web.de oder sale@aol.de zu registrieren).
  • Hat ein Kunde schlechte Erfahrung mit der Telekom gemacht oder sich gerade über Arcor geärgert, ist er Ihnen mit einer @t-online.de oder @arcor.de-Adresse zu diesem Zeitpunkt unterbewusst sicher nicht wohlgesonnen.

Dabei ist es so einfach und günstig, sich eine eigene Domäne registrieren zu lassen. Einen entsprechenden (virtuellen) Mailserver, mit dem Sie auch Termine und Kontakte im Team verwalten und mit dem Smartphone synchronisieren können, können Sie bei uns kostengünstig ab 10,00 EUR monatlich mieten.

Kleine Investition – Große Wirkung

Jun 272013
 

Wenn man in den verschieden Windows-Betriebssystemen eine Datei löscht, wandert sie meist erst einmal in den Papierkorb. Klickt man nun auf „Papierkorb löschen“ hört sich das so an, als wären die Dateien unwiederbringlich gelöscht.
Dem ist nicht so!
Manchmal ist das gut – hat man versehentlich eine Datei gelöscht, kann man sie durch diese Funktion eine Zeit lang wiederherstellen.
Oft jedoch möchte man eine Datei löschen, damit sie nicht mehr lesbar ist. Dann ist die Löschfunktion fast aller Betriebssystemen unzureichend: Die Datei wird nur als gelöscht markiert und dem Benutzer nicht mehr angezeigt. In Wirklichkeit ist sie noch unverändert auf der Festplatte vorhanden.
Möchte man also eine Datei sicher löschen, sollte man sich das nachfolgende Hilfsprogramm herunterladen und anwenden.
Es überschreibt die alten Daten nach verschiedenen Verfahren mit Zufallswerten und macht sie damit endgültig unlesbar.

Download der kostenlosen Software

Mai 012012
 

Microsoft hat noch keine Details genannt, welche zusätzlichen Funktionen „Windows 8 Enterprise“ im Vergleich zu „Windows 8 Pro“ bieten soll. Dies wurde jetzt von einem Mitarbeiter im Blog nachgeholt:

Das Installieren von Windows 8 Enterprise auf einem bootfähigen USB-Stick ist mit Windows To Go möglich. Bei Firmen, die einen Software-Assurance-Vertrag abgeschlossen haben, können die Mitarbeiter so Ihren dienstlichen Desktop auch zu Hause an Ihrem privaten Rechner nutzen.
Auch einige der bereits von Windows 7 bekannten Funktionen, wie etwa „Direct Access“, bleiben dem Nutzer der Enterprise-Version vorbehalten. Auch Microsofts Nachfolger der Software Restriction Policies (SRP), AppLocker, mit denen Administratoren den Start oder die Installation ungewollter Software durch den Anwender verhindern können, sind nur in Windows 8 Enterprise enthalten.

Der integrierte „Branch Cache“ lädt Dokumente unter Windows 8 nicht zwingend vom langsam angebundenen Server in der weit entfernten Hauptstelle, sondern überprüft vorab, ob eine Kopie auf einem viel schneller angebundenen PC in der eigenen Filiale zu finden ist. Im Zusammenspiel mit dem nächsten Server von Microsoft, der „Windows Server 2012“ heißen wird, soll diese Funktion wesentlich besser funktionieren als bislang.