Schatten-IT durch mobile Endgeräte

Erfahren Sie mehr über die unterschätzte Bedrohung in unserem Blogartikel

Mehr erfahren

Ihre IT ist unsere Leidenschaft

Nur eine einwandfrei funktionierende IT gibt Ihnen heutzutage Sicherheit und Vertrauen in Ihrem Geschäftsumfeld. Wir haben es uns zur Aufgabe gemacht dieses bei unseren Kunden zu perfektionieren. Persönlich beratend und betreuend sowie flexibel an Ihren Bedürfnissen angepasst erhalten Sie von uns die Unterstützung die Sie brauchen.

Wir beraten
Wir lösen
Wir liefern
Wir schützen

Unser IT Gesamtkonzept, alles aus einer Hand

Service & Support

Service & Support

Unsere hardwarenahen Service- und Supportleistungen unterstreichen die zentrale Bedeutung einer zuverlässigen Hardwarebasis für Ihre IT-Performance.

IT Consulting

IT Consulting

Mit unseren IT-Beratungsdiensten helfen wir Ihrem Unternehmen dabei, das volle Potenzial Ihrer IT-Ressourcen auszuschöpfen. Wir erkennen die strategische Bedeutung einer durchdachten IT-Strategie und -Architektur für Ihren Geschäftserfolg.

IT Solutions

IT Solutions

Um die Effizienz und Sicherheit Ihrer Unternehmensprozesse zu steigern, bieten wir eine breite Palette an Dienstleistungen und maßgeschneiderten Lösungen. Diese zielen darauf ab, Ihre IT-Infrastruktur zu optimieren und Ihre spezifischen Anforderungen zu erfüllen.

Managed Services

Managed Services

Unsere umfassenden Managed Services gewährleisten die sichere Verwaltung Ihrer IT-Infrastruktur. Von der Microsoft 365-Verwaltung bis zur Endpunkt- und Datensicherung schützen und verwalten wir Ihre IT-Systeme, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.

Communication & Solutions

Communication & Solutions

Mit unseren Kommunikations- und Lösungsdiensten optimieren wir die Zusammenarbeit und Kommunikation in Ihrem Unternehmen. Dabei stehen die Verbesserung von Arbeitsabläufen und die Steigerung der Produktivität im Fokus.

IT Security

IT Security

Unsere IT-Sicherheitslösungen sorgen für den Schutz Ihrer Unternehmensdaten und -systeme vor Cyberbedrohungen. Wir ermöglichen einen sicheren Umgang mit IT und bewahren Ihre Unternehmenswerte.

Cloud Solutions

Cloud Solutions

Um Ihre IT-Infrastruktur zu optimieren und Ihr Geschäft zu verbessern, bieten unsere vielseitigen Cloud-Lösungen zahlreiche Optionen. Wir unterstützen Sie bei der Auswahl der besten Cloud-Services, um Ihre Daten sicher und skalierbar in der Cloud zu verwalten.

Data Protection

Data Protection

Die Sicherheit Ihrer Unternehmensdaten hat bei uns oberste Priorität. Hierzu gehören der Datenschutz, die Datensicherheit und die schnelle Wiederherstellung des IT-Betriebs im schlimmsten Fall.

Unser Service

Langjährige Erfahrung

Seit unserer Gründung im Jahr 1993 haben wir uns auf Unternehmen mit 1-200 Arbeitsplätzen konzentriert. Das Resultat: Auf Ihre Bedürfnisse zurechtgeschnittene Lösungen.

Kontinuierlich optimiertes Expertenwissen

Kaum ein Feld entwickelt sich so schnell weiter, wie die IT. Unsere Mitarbeiter werden daher regelmäßig geschult, um Sie zu jeder Zeit umfassend zu beraten.

Für jedes IT-Projekt gerüstet

Mit unserem Team aus fortlaufend qualifizierten IT-Experten decken wir jedes Thema ab. Damit werden wir zu Ihrem Partner, egal wie umfassend das Vorhaben ist.

Persönlicher Ansprechpartner

IT ist Vertrauenssache. Daher erhalten Sie bei uns von Beginn an einen persönlichen Ansprechpartner, an den Sie sich bei Fragen und Problemen jederzeit wenden können.

IT-Dienstleistungen aus einer Hand

Um welche Komponente es sich auch handelt: Wir werden auf Ihren Wunsch hin zum zentralen Ansprechpartner für Ihre IT.

Schnelle Reaktionszeit

Bei gravierenden IT-Problemen ist schnell Abhilfe gefragt. Als Ihr IT-Dienstleister sind wir daher schnellstmöglich zur Stelle, um Ihr System wieder in einen funktionsfähigen Zustand zu bringen.

Klare Aussagen statt Fachchinesisch

Wir klären im Dialog mit Ihnen, welche IT-Produkte sich für Ihren Betrieb eignen. Uns ist wichtig, dass Sie genau nachvollziehen, wie unsere Empfehlungen zustande kommen.

Volle Kostentransparenz

Um langfristig planen zu können, müssen Sie schnellstmöglich wissen, welche Kosten auf Sie zukommen. Wir sagen Ihnen direkt mit welchen Kosten Sie zu rechnen haben.

Karriere

Die Schönsee Loosen Datentechnik GmbH & Co. KG ist ein leistungsfähiges Dienstleistungsunternehmen und als kleines mittelständisches Unternehmen mit einem umfangreichen Serviceangebot im Raum Köln aktiv. Wir sind immer auf der Suche nach neuen Mitarbeitern und freuen uns auf Ihre Bewerbung!

Hier bewerben

von uns gemanagte Systeme

Jahre vergangen seit Gründung

Kunden die uns letztes Jahr vertraut haben

Tassen Kaffee getrunken

Unser Blog

Alle Artikel
Windows 10 läuft aus – Warum Sie sich jetzt mit der Umstellung auf Windows 11 beschäftigen sollten

29. August 2024

Windows 10 läuft aus – Warum Sie sich jetzt mit der Umstellung auf Windows 11 beschäftigen sollten

Microsoft hat offiziell angekündigt, dass der Support für Windows 10 im Oktober 2025 endet. Auch wenn das noch einige Zeit entfernt scheint, lohnt es sich, bereits jetzt einen Blick auf die kommende Umstellung zu werfen. Der Wechsel zu Windows 11 ist unausweichlich, und in manchen Fällen könnte das bedeuten, dass Sie in neue Hardware investieren müssen. Mit einer rechtzeitigen Planung können Sie sicherstellen, dass der Übergang reibungslos verläuft und Ihr Betrieb optimal aufgestellt ist.

Windows 10: Wann läuft der Support aus?

Wie bereits erwähnt, endet der Support für Windows 10 im Oktober 2025. Danach wird Microsoft keine Sicherheitsupdates oder technischen Verbesserungen mehr anbieten. Das bedeutet, dass potenzielle Sicherheitslücken nicht mehr geschlossen werden, was die IT-Sicherheit in Ihrem Unternehmen gefährden könnte. Darüber hinaus könnten neue Softwarelösungen in der Zukunft nicht mehr mit Windows 10 kompatibel sein, was zu Betriebsstörungen oder eingeschränkter Funktionsfähigkeit führen kann.

Warum sollten Sie sich jetzt mit Windows 11 beschäftigen?

Windows 11 bringt viele Vorteile mit sich, darunter eine modernisierte Benutzeroberfläche, bessere Sicherheitsfunktionen und Tools, die Ihren Mitarbeitenden das Arbeiten erleichtern. Doch bevor Sie auf das neue Betriebssystem umstellen können, sollten Sie sicherstellen, dass Ihre aktuelle Hardware für Windows 11 geeignet ist.

Nicht jedes Gerät unterstützt Windows 11, da das Betriebssystem bestimmte technische Anforderungen hat. Zu den Mindestanforderungen gehören:

  • Moderne Prozessoren
  • Mindestens 4 GB Arbeitsspeicher (empfohlen werden 8 GB oder mehr)
  • Ein TPM 2.0-Sicherheitschip, der auf vielen älteren Geräten nicht vorhanden ist.

Es ist daher wichtig, frühzeitig zu prüfen, ob Ihre bestehende Hardware diesen Anforderungen entspricht. Sollte das nicht der Fall sein, könnte eine Aufrüstung oder sogar der Austausch Ihrer Geräte erforderlich werden.

Wie gehen Sie die Umstellung am besten an?

Hier sind einige Schritte, die Sie bei der Planung der Umstellung berücksichtigen sollten:

  1. Bestandsaufnahme Ihrer IT: Der erste Schritt ist eine gründliche Überprüfung Ihrer bestehenden Hardware. Es geht darum zu sehen, welche Computer und Systeme bereits kompatibel mit Windows 11 sind. Dies kann Ihre interne IT-Abteilung übernehmen oder ein externer IT-Dienstleister. Für unsere Kunden mit unserem Managed SLD 365-Vertrag haben wir diese Informationen bereits aufbereitet, sodass Sie immer einen aktuellen Überblick haben.
  2. Investitionen planen: Sollten Sie feststellen, dass einige Ihrer Geräte nicht kompatibel sind, ist es sinnvoll, frühzeitig über mögliche Investitionen nachzudenken. Neue Hardware bietet nicht nur die nötige Unterstützung für Windows 11, sondern ist oft auch leistungsfähiger und kann die Produktivität Ihrer Mitarbeitenden langfristig steigern.
  3. Schrittweise Umstellung planen: Die Umstellung auf ein neues Betriebssystem ist selten von heute auf morgen erledigt. Eine sorgfältige und gut geplante Migration kann mehrere Wochen bis Monate in Anspruch nehmen, abhängig von der Anzahl der Geräte und der Komplexität Ihrer IT-Infrastruktur. Es bietet sich an, die Einführung von Windows 11 schrittweise vorzunehmen, um den laufenden Betrieb nicht zu beeinträchtigen. Für unsere Vertrags-Kunden übernehmen wir diese Planung und Umsetzung komplett, sodass Sie sich auf Ihr Tagesgeschäft konzentrieren können.

Was bedeutet die Umstellung für Ihre Mitarbeitenden?

Ein häufiges Anliegen bei technischen Veränderungen ist die Frage, wie stark der Arbeitsalltag der Mitarbeitenden durch die Umstellung beeinträchtigt wird. Mit einer guten Planung sind diese Störungen minimal. In der Regel dauert die Installation des neuen Betriebssystems auf einem einzelnen Computer nur wenige Stunden, sodass Ihre Mitarbeitenden oft noch am selben Tag weiterarbeiten können. Durch gezielte Schulungen und Einführungen in das neue System wird sichergestellt, dass sich Ihre Mitarbeitenden schnell mit Windows 11 vertraut machen und die Vorteile des neuen Systems optimal nutzen können.

Fazit: Vorausschauende Planung zahlt sich aus

Der Umstieg auf Windows 11 ist keine optionale Veränderung, sondern eine notwendige Maßnahme, um ein sicheres und effizientes Arbeitsumfeld zu gewährleisten.

Wenn Sie Unterstützung bei der Analyse Ihrer Systeme und der Umstellungsplanung benötigen, stehen wir Ihnen gerne zur Verfügung. Gemeinsam sorgen wir dafür, dass Ihr Unternehmen bestens für die Zukunft gerüstet ist.

weiterlesen
Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit

16. August 2024

Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit

Mit der fortschreitenden Digitalisierung und den ständigen Innovationen in der IT-Welt steigen auch die Bedrohungen durch Cyberkriminalität. Neben den klassischen digitalen Angriffen gibt es zunehmend hybride Betrugsmethoden, die sowohl physische als auch digitale Elemente kombinieren, wie beispielsweise Phishing-Briefe und QR-Code-Betrug (Quishing). Diese Entwicklungen unterstreichen die Notwendigkeit einer ganzheitlichen IT-Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst.

Die Verbindung zwischen Phishing-Briefen und IT-Sicherheit

Während die meisten Phishing-Attacken über E-Mails und SMS erfolgen, gibt es eine besorgniserregende Rückkehr zur analogen Methode: dem Versand von Phishing-Briefen. Diese Briefe, die im Namen bekannter Banken wie der Commerzbank oder Deutschen Bank verschickt werden, enthalten oft einen QR-Code, der die Empfänger auf eine täuschend echte Phishing-Webseite leitet. Dort werden die Opfer aufgefordert, sich mit ihren Bankdaten einzuloggen, wodurch die Kriminellen vollen Zugriff auf ihre Konten erhalten.

Laut dem Landeskriminalamt Niedersachsen handelt es sich bei diesen Fällen noch um Einzelfälle, doch die zunehmende Verbreitung solcher Briefe deutet auf einen potenziell wachsenden Trend hin. Ein Grund für den Erfolg dieser Methode könnte darin liegen, dass viele Menschen bei einem physischen Brief weniger misstrauisch sind als bei einer E-Mail, insbesondere wenn der Brief offiziell aussieht und die richtige Anschrift sowie das Logo der Bank trägt.

Traditionell waren Phishing-Attacken auf den digitalen Raum beschränkt, aber die Rückkehr zu Phishing-Briefen zeigt, wie flexibel und anpassungsfähig Cyberkriminelle sind. Diese Briefe enthalten oft QR-Codes, die zu gefälschten Webseiten führen, auf denen die Opfer zur Eingabe ihrer sensiblen Daten aufgefordert werden. Hierbei wird eine wichtige Schwachstelle ausgenutzt: das Vertrauen in physische Post.

Für Unternehmen bedeutet dies, dass IT-Sicherheitsstrategien über den digitalen Raum hinausgehen müssen. Es ist entscheidend, dass Mitarbeiter auf die Risiken aufmerksam gemacht werden, die auch von physischer Post ausgehen können. In Schulungen sollten Szenarien durchgespielt werden, in denen sowohl digitale als auch physische Betrugsversuche behandelt werden. Die Integration solcher Bedrohungsszenarien in das Security-Awareness-Training kann helfen, die Widerstandsfähigkeit gegen solche Angriffe zu erhöhen.

Quishing und die Herausforderungen für IT-Sicherheit

Quishing, also der Betrug mittels gefälschter QR-Codes, stellt eine weitere Herausforderung dar. Da QR-Codes häufig verwendet werden, um den Zugang zu Online-Diensten zu erleichtern, sind sie eine attraktive Angriffsfläche. Besonders an öffentlichen Orten wie Ladesäulen für Elektroautos können Kriminelle leicht gefälschte QR-Codes platzieren, die den Nutzer auf Phishing-Seiten weiterleiten.

IT-Sicherheit muss sich daher auch auf mobile Geräte und die Nutzung von QR-Codes erstrecken. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter über die Risiken informiert sind und wissen, wie sie gefälschte QR-Codes erkennen können. Eine einfache, aber effektive Maßnahme ist die Implementierung von Apps oder Sicherheitslösungen, die vor dem Öffnen eines QR-Codes die Zieladresse anzeigen und

auf mögliche Gefahren hinweisen.

Fazit: Erhöhte Wachsamkeit und Prävention

Angesichts dieser neuen Bedrohungen ist es wichtiger denn je, aufmerksam zu bleiben und verdächtige Briefe oder QR-Codes kritisch zu hinterfragen. Das Landeskriminalamt rät dazu, QR-Codes nicht unbedacht zu scannen und im Zweifelsfall die Bank oder den betreffenden Dienstleister direkt zu kontaktieren, bevor man persönliche Informationen preisgibt.

Für Unternehmen bedeutet dies, ihre Mitarbeiter regelmäßig über neue Betrugsmethoden zu informieren und sie in der Erkennung von Phishing-Versuchen zu schulen. Auch Privatpersonen sollten sich über die neuesten Betrugsmethoden auf dem Laufenden halten, um nicht in die Fallen der Cyberkriminellen zu tappen.

Diese Entwicklungen zeigen, dass Betrüger immer neue Wege finden, um ihre Opfer zu täuschen – sowohl im digitalen als auch im physischen Bereich. Daher ist eine kontinuierliche Sensibilisierung und Vorsicht der beste Schutz vor solchen Angriffen.

Ganzheitliche IT-Sicherheitsstrategien

Die zunehmende Raffinesse der Betrüger zeigt, dass IT-Sicherheit nicht nur durch technische Lösungen wie Firewalls und Anti-Malware-Software gewährleistet werden kann. Vielmehr ist ein umfassender Ansatz notwendig, der sowohl die menschlichen als auch die technischen Aspekte der Sicherheit berücksichtigt. Dies beinhaltet:

  1. Sensibilisierung und Schulung: Regelmäßige Schulungen zur Erkennung von Phishing-Versuchen und zur sicheren Handhabung von QR-Codes sollten integraler Bestandteil der Sicherheitsstrategie sein.
  2. Technische Maßnahmen: Die Implementierung von Multi-Faktor-Authentifizierung (MFA) und fortschrittlichen Erkennungssystemen für verdächtige Aktivitäten kann helfen, den Schaden durch kompromittierte Konten zu minimieren.
  3. Proaktive Überwachung: Unternehmen sollten kontinuierlich ihre Systeme überwachen und neue Bedrohungen frühzeitig erkennen. Dies umfasst auch das Überwachen physischer Zugangspunkte, an denen potenziell manipulierte QR-Codes angebracht sein könnten.
  4. Notfallpläne: Ein gut ausgearbeiteter Notfallplan, der schnell und effektiv umgesetzt werden kann, ist entscheidend, um im Falle eines erfolgreichen Angriffs den Schaden zu begrenzen.

Durch die Verknüpfung dieser neuen Betrugsmethoden mit einer robusten IT-Sicherheitsstrategie können Unternehmen besser auf die wachsenden Bedrohungen reagieren und sowohl ihre digitalen als auch physischen Sicherheitsmaßnahmen stärken.

weiterlesen
Die versteckten Gefahren alter Serverbetriebssysteme: Risiken und Lösungen für Unternehmen

2. August 2024

Die versteckten Gefahren alter Serverbetriebssysteme: Risiken und Lösungen für Unternehmen

Die Technologie entwickelt sich rasant weiter, und während ältere Serverbetriebssysteme in der Vergangenheit ihren Zweck erfüllt haben, bringen sie heute einige ernsthafte Herausforderungen mit sich. Unternehmen, die weiterhin auf veraltete Systeme setzen, riskieren nicht nur Sicherheitsprobleme, sondern auch operative Ineffizienzen und höhere Kosten.

Hier sind die Hauptprobleme im Detail:

1. Sicherheitslücken

Ältere Betriebssysteme erhalten oft keine regelmäßigen Sicherheitsupdates mehr. Ohne kontinuierliche Sicherheitsupdates wird Ihr Server anfälliger für Angriffe, was potenziell zu Datenverlust oder -diebstahl führen kann. Beispiele für signifikante Angriffe auf veraltete Systeme sind die WannaCry-Ransomware und die Heartbleed-Sicherheitslücke, die beide massive Schäden verursachten, weil Systeme nicht rechtzeitig aktualisiert wurden​.

2. Mangelnde Kompatibilität

Neue Softwarelösungen sind möglicherweise nicht mit alten Betriebssystemen kompatibel, was zu Interoperabilitätsproblemen führt. Dies kann die Integration neuer Anwendungen und Technologien erheblich erschweren und die Innovationsfähigkeit Ihres Unternehmens einschränken. Zudem könnten moderne Hardwarekomponenten mit älteren Betriebssystemen nicht optimal funktionieren, was die Gesamtleistung beeinträchtigt​.

3. Reduzierte Leistung

Veraltete Betriebssysteme können die Systemleistung verlangsamen, was zu Verzögerungen beim Starten von Anwendungen und insgesamt zu einer langsamen Performance führt. Dies kann die Produktivität beeinträchtigen und zu einer frustrierenden Benutzererfahrung führen. Darüber hinaus sind ältere Systeme anfälliger für Abstürze und Instabilität, was den Geschäftsbetrieb weiter stören kann​.

4. Höhere Betriebskosten

Die Wartung und Verwaltung alter Betriebssysteme kann teuer sein. Spezialwissen ist oft erforderlich, und Ersatzteile sind schwer zu finden. Ungeplante Ausgaben für die Behebung von Systemausfällen können die Budgets strapazieren und Ressourcen binden, die für Wachstum und Innovation verwendet werden könnten​.

5. Nicht konform mit Industriestandards

Viele Branchen setzen heute bestimmte Sicherheits- und Betriebsstandards voraus, die ältere Betriebssysteme einfach nicht erfüllen können. Dies kann zu Compliance-Problemen führen und das Unternehmen rechtlichen Risiken aussetzen. Zum Beispiel müssen gemäß GDPR, PCI und HIPAA IT-Systeme stets aktuell und sicher sein, um Kundendaten zu schützen​ (PC Geeks)​​ (Mentis Group)​.

Fazit

Während der Wechsel zu einem neueren Betriebssystem eine Investition erfordert, sind die langfristigen Vorteile in Bezug auf Sicherheit, Effizienz und Compliance unbestreitbar. Unternehmen müssen proaktiv handeln und die Risiken älterer Technologie minimieren, um wettbewerbsfähig zu bleiben und ihre Daten zu schützen. Es ist ratsam, regelmäßig eine Überprüfung der IT-Infrastruktur durchzuführen und gegebenenfalls auf modernere Systeme umzusteigen.

Möchten Sie mehr darüber erfahren, wie Sie Ihr Unternehmen vor den Risiken veralteter Serverbetriebssysteme schützen können? Kontaktieren Sie uns für eine Beratung und maßgeschneiderte Lösungen.

weiterlesen

Zum Blog

Adresse

Emil-Hoffmann-Straße 23a
50996 Köln

Öffnungszeiten

Mo - Do: 13:00 - 17:00
Fr: 13:00 - 16:00

Kontaktieren Sie uns

Vielen Dank für den Besuch unserer Website. Wenn Sie noch Fragen zu unserem Angebot haben oder Wünsche, füllen Sie einfach untenstehendes Formular aus und senden Sie es an uns. Selbstverständlich können Sie auch eine E-Mail an uns senden. Sie erhalten in jedem Fall kurzfristig eine Antwort von uns.