8 Artikel geschrieben von Thomas Loosen

IT-Kosten reduzieren: Ansätze, Sofortmaßnahmen und welche Fehler man besser vermeidet
geschrieben von Thomas Loosenam 8. April 2025in IT-Kosten
Nach der Corona-bedingten Digitalisierungswelle stehen viele Unternehmen vor einem Paradox: Die schnell umgesetzten IT-Projekte entpuppen sich nun als Kostentreiber – oft ineffizient, aber jetzt unverzichtbar. Gleichzeitig drücken Inflation und unsichere Märkte die Margen. Doch das Dilemma ist lösbar. Denn:
Ein Großteil der IT-Ausgaben vieler kleiner und mittelständischer Unternehmen fließt in überdimensionierte Lizenzen, ungenutzte Cloud-Ressourcen oder veraltete Hardware.
Einsparungen sind damit oft möglich, ohne Leistungen zu kürzen – durch strategisches IT-Management statt bloßer Kostenschnitte.
In diesem Artikel zeigen wir wie Sie Sofortmaßnahmen umsetzen können, langfristige Kostentreiber identifizieren (von veralteten Legacy-Systemen bis zur sog. Shadow IT, d.h. der unkontrollierten Nutzung von IT-Ressourcen) und damit Ihre IT vom Kostenfaktor zum Innovationstreiber machen.
Kosten senken heißt nicht verzichten – sondern klug optimieren.
Management Summary: IT-Kosten reduzieren
Viele Unternehmen kämpfen nach der Corona-Digitalisierungswelle mit steigenden IT-Kosten. Um nachhaltig zu sparen, ist eine strategische Herangehensweise entscheidend.
Herausforderungen:
- Kostensteigerung durch Digitalisierungsprojekte: Schnell umgesetzte IT-Projekte sind oft ineffizient und teuer.
- Fehlerhafte Sparmaßnahmen: Kurzfristige Kürzungen führen häufig zu höheren Folgekosten.
Erfolgsfaktoren für die Kostensenkung:
- Strategisches IT-Management: Einsparungen ohne Leistungsabfall durch gezielte Maßnahmen.
- Ganzheitliche Kostenanalyse: Eliminieren, Rationalisieren und Neuverhandeln von IT-Ressourcen.
- Vermeidung typischer Fehler: Kein Verzicht auf notwendige Hardware-Updates oder unüberlegte Kündigungen.
- Transparenz schaffen: Dokumentation und IT-Chargeback zur Kostenzuordnung.
- Mitarbeitereinbindung: Schulungen und klare Kommunikation zur Akzeptanz von Veränderungen.
Fazit:
Mit durchdachten Maßnahmen lassen sich IT-Kosten um bis zu 30 % reduzieren, ohne die Wettbewerbsfähigkeit zu gefährden.
Typische Fehler bei der IT-Kostensenkung - und wie man sie vermeidet
Bevor wir konkrete Maßnahmen zur IT-Kostensenkung beleuchten, lohnt sich ein Blick auf typische Kostensenkungsversuche. In unserer langjährigen IT-Beratungspraxis haben wir leider immer wieder gesehen, wie kleine und mittelständische Unternehmen durch gut gemeinte, aber kurzsichtige Kostensenkungen langfristig Schaden nehmen. Denn die "Schnellschüsse" führen oft zu höheren Folgekosten oder gefährden die digitale Wettbewerbsfähigkeit.
Weiter auf veraltete Hardware setzen
Updates von Hardware hinauszuschieben, denn „der alte Rechner tut’s ja noch“ - dieser Ansatz spart IT-Kosten lediglich auf dem Papier. In Wahrheit kostet dieser Ansatz durch Produktivitätsverluste, Frust im Team und erhöhten Supportaufwand deutlich mehr als der Umstieg auf moderne Lösungen. Besonders kritisch natürlich auch immer: Wenn Führungskräfte mit Top-Geräten arbeiten, während Mitarbeiter mit langsamer Hardware kämpfen.
Kurzfristiges Denken, langfristige Kosten
Überstürzte Sparmaßnahmen führen oft zu höheren Folgekosten. Ein klassisches Beispiel: Cloud-Verträge kurzfristig kündigen, statt die Nutzung zu optimieren - und später teure Notlösungen brauchen.
Die "Sunk Cost"-Falle
Viele Unternehmen halten an Systemen fest, bloß weil bereits viel investiert wurde. Doch vergangene Ausgaben sollten keine zukünftigen Entscheidungen diktieren - das blockiert notwendige Modernisierungen.
Zu langes Zögern
Wer zu lange wartet, verliert Handlungsspielraum. Dann bleiben oft nur radikale Kürzungen (Personalabbau, Projektstopps), die das Geschäft gefährden. Besser: Proaktiv optimieren.
Falsche Prioritäten setzen
IT-Budgets sollten sich auf die Kernfunktionen des Business konzentrieren. Peripheriebereiche können oft effizienter outsourct werden - in Abstimmung mit Einkauf und HR.
Know-how-Verlust durch Personalabbau
IT-Personal zu reduzieren spart kurzfristig Geld, führt aber zu Brain Drain und Überlastung der verbleibenden Mitarbeiter. Die Folge: Höhere Fehlerquoten und Innovationsstau.
Sicherheit als Spar-Opfer
An Cybersecurity zu sparen ist besonders riskant. Die Kosten eines Ransomware-Angriffs übersteigen die Ersparnis bei weitem - ganz abgesehen von Imageschäden.
Fehlende Strategie
Wer Kostensenkungen nur an untere Ebenen delegiert, erntet oft kurzsichtige Lösungen. Ohne ganzheitlichen Ansatz entstehen Schatten-IT und ineffiziente Insellösungen.
Warum eine strategische Herangehensweise entscheidend ist
IT-Kostensenkung ist kein Projekt – sie ist ein strategischer Prozess. Unternehmen, die hier halbherzig vorgehen, zahlen langfristig drauf: Ständige Ad-hoc-Kürzungen verunsichern Mitarbeiter, stören Workflows und führen zu Produktivitätseinbrüchen.
Wer IT nicht nur als Kostenfaktor, sondern als strategischen Enabler begreift, kann nachhaltig sparen, ohne die digitale Wettbewerbsfähigkeit zu gefährden und hierbei dabei den damit einhergehenden Transformationsprozess gezielter steuern, statt Teams mit ständigen Wechseln zu überfordern.
Die Forschung zeigt, dass Organisationen, die auch in schwierigen Zeiten strategisch investieren, mit größerer Wahrscheinlichkeit eine Führungsposition erreichen werden. Aber manchmal erfordern schwierige Zeiten auch ein hartes Durchgreifen. (Chris Ganly der Unternehmensberatung Gartner.de)
Der Schlüssel: Einmal gründlich analysieren – statt immer wieder nachbessern zu müssen. Einmalige, durchdachte Maßnahmen wirken nachhaltiger als wiederholte Notlösungen. Und die Rolle der IT als Innovationstreiber wird damit gestärkt: Wer Ressourcen klug freisetzt, kann gezielt in Zukunftstechnologien investieren.
Was das konkret bedeutet:
Klar definierte Ziele: Nicht einfach „10 % sparen“, sondern priorisieren: Wo schaffen Einsparungen Mehrwert (z. B. durch Cloud-Migration)? Hier müssen IT-Ausgaben unbedingt an die Geschöftsstrategie gekoppelt sein.
IT-Kosten reduzieren mit Plan: Jede Kürzung ändert Arbeitsabläufe. Mitarbeiter brauchen hier eine klare Kommunikation („Warum fällt Tool X weg?“) und auch Schulungen in Alternativen.
Daten statt Bauchgefühl: Nutzungsanalysen (Lizenzen, Cloud-Ressourcen) zeigen, wo wirklich gespart werden kann.
Was ist zu tun?
Nachdem wir typische Fehler und strategische Grundlagen beleuchtet haben, wird eines klar: Wie man spart, ist entscheidender als wie viel. Denn zu starke Kürzungen gefährden Arbeitsabläufe und Customer Experiences – während moderne Technologien zeigen: Einsparungen und Leistungssteigerung schließen sich nicht aus.
Prinzipien
Wer seine IT-Kosten reduzieren möchte hat letztlich drei Optionen: Eliminieren, Rationalisieren und Neuverhandeln.
Eliminieren steht für das konsequente Aussortieren nicht mehr benötigter IT-Ressourcen. Dabei geht es darum, veraltete Hardware, ungenutzte Softwarelizenzen oder redundante Systemkomponenten zu identifizieren und abzuschaffen. Dieser Ansatz bringt meist die schnellsten Einsparungen, da gebundene Mittel sofort freigesetzt werden.
Rationalisieren zielt darauf ab, bestehende IT-Ressourcen effizienter zu nutzen. Das kann die Konsolidierung von Serverlandschaften ebenso umfassen wie die Priorisierung von IT-Projekten nach ihrer strategischen Bedeutung. Besonders wichtig ist hier eine differenzierte Betrachtung von Personalkosten - während kurzfristige Reduzierungen verführerisch erscheinen, führen sie oft zu langfristigen Problemen durch Know-how-Verlust.
Neuverhandeln umfasst die systematische Überprüfung aller IT-bezogenen Verträge und Abonnements. Gerade bei SaaS-Lösungen und Cloud-Diensten lassen sich durch geschickte Verhandlungen und angepasste Nutzungsmodelle häufig erhebliche Einsparungen realisieren, ohne dass die Funktionalität leidet.
Schnell agieren, wo es möglich und sinnvoll ist
Unternehmen sollten gezielt nach Maßnahmen suchen, die sich kurzfristig auf die Liquidität auswirken. Die Umstellung von jährlichen auf monatliche Zahlungsmodalitäten kann beispielsweise sofortige Entlastung bringen. Entscheidend ist dabei, schnell zu handeln und klar terminierte Maßnahmen umzusetzen, die unmittelbar auf den Cashflow wirken. Besonders effektiv sind hier Anpassungen bei flexiblen Kostenmodellen wie Pay-as-you-go-Cloudservices.
Echte Einsparungen statt Kostenschieberei
Bei der Kostensenkung geht es darum, Ausgaben tatsächlich zu reduzieren und nicht nur zeitlich zu verschieben. Verträge und Lizenzmodelle sollten besonders kritisch geprüft werden, um versteckte Kostenfallen aufzudecken. Wichtig ist, dass Einsparungen nicht zu Lasten zukünftiger Perioden gehen, sondern dauerhafte Entlastungen schaffen. Dies erfordert eine gründliche Analyse aller laufenden Verträge und Abonnements.
Durchdachte Maßnahmen statt Dauerreformen
Einmalige, gründlich geplante Optimierungsmaßnahmen sind weitaus wirkungsvoller als wiederholte kleine Kürzungen. Ständige Veränderungen führen zu Unsicherheit bei Mitarbeitern und Produktivitätseinbußen durch ständige Anpassungsprozesse. Allerdings bedeutet dies nicht, dass nach der ersten Optimierungsrunde keine Kontrolle mehr stattfindet - vielmehr sollte ein systematisches Monitoring etabliert werden, das kontinuierlich ohne permanente Umbrüche arbeitet.
Transparenz durch Budgetzuordnung
Die Aufschlüsselung von IT-Kosten nach Fachabteilungen schafft entscheidende Transparenz. Erst wenn klar ist, welche Abteilung welche Kosten verursacht, können gezielte Einsparmaßnahmen entwickelt werden. Diese Zuordnung ermöglicht es, Verantwortlichkeiten klar zuzuweisen und Einsparpotenziale dort zu identifizieren, wo sie tatsächlich bestehen. Die Zusammenarbeit mit dem Finanzteam ist dabei unerlässlich.
Detailanalyse aller Kostenpositionen
Eine gründliche Prüfung aller Aufwandsposten und Bilanzkonten bildet die Basis für effektive Kostensenkung. Besonderes Augenmerk sollte auf Rückstellungen, Vorauszahlungen und Abgrenzungen liegen, da hier häufig versteckte Potenziale schlummern. Die IT-Abteilung muss hier eng mit den Finanzverantwortlichen zusammenarbeiten, um alle relevanten Positionen systematisch zu analysieren.
Strategischer Umgang mit Finanzmitteln
Noch nicht gebundene Mittel und geplante Investitionen bieten besonders hohes Einsparpotenzial. Verträge sollten konsequent auf Kündigungsoptionen geprüft werden, während geplante Anschaffungen kritisch hinterfragt werden müssen. Investitionen in Hardware oder Immobilien sollten besonders sorgfältig geprüft werden, da sie langfristige finanzielle Verpflichtungen nach sich ziehen.
Ganzheitliche Budgetbetrachtung
Eine effektive Kostensenkungsstrategie muss sowohl Betriebsausgaben (OPEX) als auch Investitionskosten (CAPEX) berücksichtigen. Tatsächlich verstecken sich in beiden Bereichen erhebliche Einsparpotenziale, die oft übersehen werden. Während etwa ein Viertel des IT-Budgets typischerweise in Sachwerte fließt, bieten auch laufende Betriebskosten zahlreiche Ansatzpunkte für Optimierungen.
Zukunftsorientierte Entscheidungsfindung
Kostensenkungsentscheidungen sollten sich niemals an bereits getätigten Ausgaben orientieren (Sunk-Cost-Fallacy), sondern stets den zukünftigen Nutzen im Blick behalten. Diese zukunftsgerichtete Perspektive verhindert, dass Unternehmen aus falschem Stolz an unwirtschaftlichen Lösungen festhalten. Stattdessen geht es darum, Ressourcen konsequent dort einzusetzen, wo sie den größten Hebel entfalten.
Umfassende Kostenprüfung
Auch scheinbar fixe Kosten wie der IT-Betrieb lassen sich optimieren - sei es durch reduzierte Nutzung oder angepasste Leistungspakete. Dabei sollten sowohl diskretionäre als auch nicht-diskretionäre Kostenpositionen gleichermaßen betrachtet werden. Selbst die grundlegende IT-Infrastruktur bietet häufig ungenutzte Einsparmöglichkeiten, die bei oberflächlicher Betrachtung übersehen werden.
Differenzierte Kostenstrategie
Der Umgang mit Fix- und variablen Kosten erfordert unterschiedliche Herangehensweisen. Während Fixkosten wie Mieten möglichst ganz abgeschafft werden sollten, geht es bei variablen Kosten wie Telekommunikation um gezielte Reduktion. In manchen Fällen kann eine temporäre Reduzierung oder Umnutzung sinnvoller sein als eine radikale Streichung. Flexibilität ist hier der Schlüssel zum Erfolg.
Kontinuierlicher Verbesserungsprozess
Regelmäßige Prozessanalysen sind essenziell, um kontinuierlich versteckte Kostentreiber aufzudecken. Dieser kontinuierliche Verbesserungsprozess sollte jedoch nicht mit ständigen radikalen Einschnitten verwechselt werden. Vielmehr geht es darum, ein systematisches Monitoring zu etablieren, das schleichende Kostensteigerungen frühzeitig erkennt und gegensteuert, ohne dabei ständige Umbrüche zu verursachen.
Die größten Kostenfresser in der IT
In der IT gibt es viele versteckte Kosten, die oft unbemerkt bleiben. Um die Effizienz zu steigern und langfristig Kosten zu senken, ist es wichtig, diese Kostenfresser zu identifizieren und gezielt anzugehen.
Ungenutzte Softwarelizenzen
Viele Unternehmen zahlen jahrelang für Enterprise-Lizenzen, obwohl kleinere Pakete ausreichen würden – oder für Software, die gar nicht mehr genutzt wird. Besonders tückisch: Die Kosten fallen oft unter dem Radar, weil sie als fixe Ausgaben verbucht werden.
Cloud-Kosten außer Kontrolle
Die Cloud sollte eigentlich Kosten sparen – doch ohne klare Strategie wird sie schnell zum teuren Unterfangen. Vergessene Test-Instanzen, überdimensionierte virtuelle Maschinen und ungenutzter Speicherplatz summieren sich zu horrenden Rechnungen. Hinzu kommen verpasste Rabattoptionen durch fehlende langfristige Planung.
Veraltete System und technische Schulden
Veraltete Hardware und Software verursachen nicht nur direkte Wartungskosten, sondern indirekte Folgekosten durch Inkompatibilitäten und manuelle Workarounds. Je länger die Modernisierung hinausgezögert wird, desto höher wird die technische Schuld.
Schatten-IT und fehlendes Asset-Management
Wenn Abteilungen eigenständig IT-Lösungen beschaffen, entstehen nicht nur ungeplante Kosten, sondern auch Sicherheitsrisiken. Gleichzeitig führt fehlende Übersicht über Hardware-Lebenszyklen dazu, dass Geräte entweder zu früh ersetzt oder zu lange genutzt werden.
Energiefresser Rechenzentrum
Leerlaufende Server, veraltete Kühlkonzepte und ineffiziente Hardware verursachen Stromkosten, die in Zeiten steigender Energiepreise besonders ins Gewicht fallen. Oft wird übersehen, dass Modernisierungen hier innerhalb weniger Jahre amortisiert sind.
Die teuren Folgen mangelnder Sicherheit
An Cybersecurity zu sparen ist ein klassischer falscher Sparansatz. Die Kosten eines einzigen erfolgreichen Ransomware-Angriffs übersteigen die vermeintlichen Einsparungen um ein Vielfaches – von Imageschäden und Compliance-Strafen ganz zu schweigen. So paradox es also klingt: „Einsparungen“ im Bereich der IT-Sicherheit sind ein großer und gefährlicher Kostenfresser und wenn hier die Rechnung fällig wird, tut es ganz besonders weh.
Wie man Kostenfresser in der IT identifizieren kann
Die größte Herausforderung bei der IT-Kostenoptimierung besteht oft darin, überhaupt zu erkennen, wo genau das Geld verschwindet. Viele Unternehmen operieren mit veralteten Buchhaltungsmodellen, die IT-Kosten pauschal als Gemeinkosten verbuchen – eine Praxis, die dringend überdacht werden sollte. Wie identifiziert man nun die größten Kostenfresser am besten?
IT-Chargeback: Kosten den Verursachern zuordnen
Das IT-Chargeback-Modell revolutioniert die Kostentransparenz, indem es Ausgaben direkt den nutzenden Abteilungen zuweist. Diese Methode macht nicht nur klar, wer welche Ressourcen verbraucht, sondern schafft auch Anreize für einen verantwortungsbewussteren Umgang mit IT-Leistungen. Tools wie ServiceNow ermöglichen detaillierte Nutzungsberichte, die als Grundlage für gezielte Optimierungen dienen. Für kleine und mittelständische Unternehmen sind diese Tools aber womöglich etwas überdimensioniert. Hier reicht oft auch eine gute Excel-Tabelle mit Asset-Tools und Abteilungstagging in der Cloud.
Regelmäßige Audits und Nutzungsanalysen
Spezialisierte Tools sind unverzichtbar, um versteckte Kostenquellen aufzudecken. Lizenzmanagement-Lösungen wie Flexera zeigen überflüssige Software-Abos auf, während Cloud-Monitoring-Tools (AWS Cost Explorer, Azure Cost Management) ineffiziente Ressourcennutzung sichtbar machen. Ergänzend helfen Systeme wie Nagios oder Datadog bei der Analyse von Serverauslastungen.
Prozessanalyse: Doppelarbeit und Redundanzen erkennen
Oft verbergen sich die größten Einsparpotenziale in den Arbeitsabläufen selbst. Eine kritische Prüfung der täglichen Prozesse deckt häufig manuelle Doppelerfassungen oder parallele Nutzung ähnlicher Tools auf. Die Frage "Welche Anwendungen werden wirklich genutzt?" führt nicht selten zu überraschenden Erkenntnissen.
Automatisierungspotenziale identifizieren
Moderne Cloud-Umgebungen bieten mit Features wie Auto-Scaling Möglichkeiten zur dynamischen Ressourcenanpassung. Doch viele Unternehmen nutzen diese Optionen nicht ausreichend. Eine systematische Überprüfung der Skalierungseinstellungen kann hier erhebliche Einsparungen bringen – ohne Kompromisse bei der Performance.
Sofortmaßnahmen um IT-Kosten zu reduzieren
Nachdem wir die größten Kostenfresser identifiziert und strategische Prinzipien erläutert haben, geht es nun an die Umsetzung. Die folgenden Maßnahmen zeigen, wie Sie Einsparpotenziale systematisch erschließen – von kurzfristigen Quick-Wins bis zu langfristigen Transformationen. Entscheidend ist dabei: Jede Optimierung sollte nicht nur Kosten senken, sondern auch die Leistungsfähigkeit Ihrer IT stärken.
Wir beginnen mit Sofortmaßnahmen, die innerhalb weniger Wochen spürbare Effekte erzielen, und arbeiten uns zu strukturellen Veränderungen vor, die nachhaltige Kostensenkungen ermöglichen. Dabei fließen Erkenntnisse aus unserer täglichen Beratungspraxis ein, die zeigen: Mit dem richtigen Ansatz lassen sich typischerweise 20-30% der IT-Kosten einsparen, ohne die operative Leistung zu beeinträchtigen.
Die größten Kostentreiber sind oft auch die einfachsten zu beseitigenden – wenn man weiß, wo man ansetzen muss. Nachdem wir die typischen Kostenfresser identifiziert haben, lassen sich mit diesen Sofortmaßnahmen bereits innerhalb weniger Wochen erste Erfolge erzielen:
Cloud-Kosten optimieren
Pay-as-you-go-Modelle bieten Flexibilität, führen aber schnell zu unkontrollierten Ausgaben. Durch die Umstellung auf monatliche statt jährliche Zahlungen gewinnen Sie kurzfristige Liquidität, während eine Analyse der tatsächlichen Nutzung oft überraschende Einsparmöglichkeiten offenbart.
Hardware-Bestand überprüfen
Die Homeoffice-Welle hat viele Unternehmen mit ungenutzten Geräten zurückgelassen. Eine systematische Inventur – kombiniert mit Mitarbeiterfeedback – zeigt, welche Arbeitsplatzausstattungen tatsächlich noch benötigt werden. Nicht genutzte Hardware kann verkauft oder anderweitig verwertet werden.
Software-Lizenzen auf den Prüfstand stellen
Externe Audits decken regelmäßig bis zu 10% Einsparpotenzial bei Softwarekosten auf. Besonders SaaS-Abonnements werden oft weiterbezahlt, obwohl sie nicht mehr genutzt werden. Die Kündigung überflüssiger Lizenzen wirkt sich unmittelbar auf die laufenden Kosten aus.
Verträge und Zahlungsströme analysieren
Vorauszahlungen, Rückstellungen und Bilanzkonten bergen häufig versteckte Potenziale. Eine genaue Prüfung der Zahlungsmodalitäten (etwa durch Wechsel von Voraus- auf Folgezahlungen) kann die Liquidität spürbar verbessern.
Mittel- bis langfristige Maßnahmen um IT-Kosten zu reduzieren
Lizenzmanagement optimieren
Während Sofortmaßnahmen kurzfristige Entlastung bringen, liegt im Lizenzmanagement einer der größten Hebel für mittelfristige Kostensenkungen. Unternehmen geben häufig bis zu 30 % ihres IT-Budgets für Softwarelizenzen aus – oft ohne zu wissen, wie viele davon tatsächlich genutzt werden.
Der erste Schritt ist eine vollständige Bestandsaufnahme: Welche Lizenzen sind vorhanden? Wer nutzt sie wirklich? Tools wie Flexera oder ServiceNow helfen, ungenutzte oder doppelte Lizenzen zu identifizieren. Besonders SaaS-Abonnements werden oft weiterbezahlt, obwohl sie längst überflüssig sind. Ein systematisches Monitoring stellt sicher, dass solche „Leerlaufkosten“ nicht wieder entstehen.
Viele Unternehmen zahlen für Enterprise-Lizenzen, obwohl kleinere Pakete ausreichen würden. Kritische Fragen helfen:
- Nutzerzahlen: Braucht wirklich jeder Mitarbeiter Zugriff?
- Redundanzen: Gibt es überlappende Tools?
- Preisgestaltung: Sind Rabatte für Vorauszahlungen verfügbar?
Durch skalierbare Lizenzmodelle lassen sich Kosten an den tatsächlichen Bedarf anpassen. Gleichzeitig lohnt es sich, Wartungs- und Supportverträge neu zu verhandeln – bereits 5–10 % Rabatt summieren sich bei großen Softwarehäusern schnell zu beträchtlichen Summen. Ein regelmäßiges Review (mindestens jährlich) verhindert, dass Kosten aus dem Ruder laufen.
Manche Dauerlizenzen lassen sich weiterverkaufen – etwa bei Umstieg auf Cloud-Modelle. Wichtig: Rechtliche Rahmenbedingungen prüfen, um Compliance-Risiken zu vermeiden. Gleichzeitig sollten Kündigungsfristen im Blick behalten werden, um unnötige Verlängerungen zu stoppen.
Der Effekt: Unternehmen, die ihr Lizenzmanagement professionalisieren, senken ihre Softwarekosten typischerweise um 15–25 % – ohne Abstriche bei der Funktionalität.
Cloud-Lösungen sinnvoll einsetzen
Die Cloud bietet Unternehmen enorme Flexibilität, doch ohne klare Strategie wird sie schnell zum Kostenrisiko. Viele Betriebe zahlen für ungenutzte Kapazitäten, ineffiziente Ressourcennutzung oder falsche Servicemodelle. Dabei lässt sich durch gezielte Optimierung häufig ein Drittel der Cloud-Ausgaben einsparen – ohne Abstriche bei Leistung oder Sicherheit.
Ein erster entscheidender Schritt ist die Wahl des passenden Cloud-Modells. Nicht jede Anwendung gehört in die Public Cloud. Während variable Workloads von der Skalierbarkeit großer Anbieter profitieren, können stabile Systeme in Private Clouds oder On-Premises-Lösungen oft kostengünstiger betrieben werden. Hybrid-Ansätze kombinieren die Vorteile beider Welten und ermöglichen so eine bedarfsgerechte Ressourcennutzung.
Die größten Einsparpotenziale liegen häufig in der Beseitigung von Ressourcenverschwendung. Vergessene Testinstanzen, überdimensionierte virtuelle Maschinen und falsche Speicherklassen verursachen regelmäßig fünfstellige Mehrkosten pro Jahr. Moderne Cloud-Management-Tools wie etwa der AWS Cost Explorer oder Azure Cost Management helfen, diese Kostentreiber zu identifizieren und zu beseitigen.
Auch Beschaffungsstrategien spielen eine zentrale Rolle bei der Kostensenkung. Langfristige Reservierungen können die Ausgaben im Vergleich zur nutzungsbasierten Abrechnung um bis zu 75 Prozent reduzieren. Für nicht-kritische Anwendungen bieten Spot-Instances massive Kostenvorteile. Entscheidend ist dabei eine fundierte Planung der Ressourcennutzung.
Und natürlich schafft auch die oben bereits angeführte Einführung von IT Chargeback-Modellen weitere Transparenz. Wenn Fachabteilungen die Kosten ihrer Cloud-Nutzung direkt zugeordnet bekommen, entwickeln sie ein ganz neues Bewusstsein für effiziente Ressourcennutzung. Diese kulturelle Komponente ist oft mindestens so wirkungsvoll wie technische Optimierungen.
Unternehmen, die ihre Cloud-Strategie systematisch überdenken, erreichen typischerweise Einsparungen von 25 bis 40 Prozent. Der Schlüssel liegt in der Kombination aus technischer Optimierung, smarter Beschaffung und organisatorischen Maßnahmen. Dabei zeigt sich immer wieder: Die Cloud ist kein Kostentreiber, sondern kann bei richtigem Einsatz einer der stärksten Hebel für IT-Kostensenkungen sein.
Virtualisierung nutzen: Mehr Leistung bei weniger Ressourcen
Viele Unternehmen betreiben Server und Speicher, die nur teilweise ausgelastet sind. Das bedeutet nicht nur ineffiziente Ressourcennutzung, sondern auch unnötig hohe Kosten für Hardware, Energie und Wartung. Durch Virtualisierung lassen sich physische Server konsolidieren, sodass mehrere virtuelle Maschinen auf einer einzigen Hardwareeinheit laufen. Das reduziert den Bedarf an neuen Geräten, spart Energie und erhöht gleichzeitig die Flexibilität der IT-Infrastruktur.
Auch im eigenen Rechenzentrum kann Virtualisierung helfen, Kosten zu senken. Software-defined Data Center (SDDC) ermöglichen eine zentralisierte, softwaregesteuerte Verwaltung von Servern, Speicher und Netzwerken. Dadurch lassen sich Betriebskosten senken und der Administrationsaufwand minimieren. Zudem können Unternehmen durch eine regelmäßige Erneuerung der Hardware sicherstellen, dass ihre IT-Infrastruktur leistungsfähig und kosteneffizient bleibt.
Ein weiteres Problem klassischer IT-Infrastrukturen ist die starre Ressourcenzuteilung. Serverkapazitäten sind oft entweder überdimensioniert oder im Bedarfsfall nicht ausreichend. Virtualisierung ermöglicht eine bedarfsgerechte Skalierung: Unternehmen zahlen nur für die Ressourcen, die sie tatsächlich nutzen. Zudem lassen sich Wartung und Updates effizienter verwalten – viele Verwaltungsplattformen sind cloudbasiert und reduzieren den internen IT-Aufwand erheblich. So wird die IT nicht nur kosteneffizienter, sondern auch agiler und zukunftssicher.
Outsourcing strategisch einsetzen
Durch Outsourcing können Unternehmen Routineaufgaben an externe Spezialisten auslagern, wodurch die interne IT-Abteilung entlastet wird und sich stärker auf strategische Themen konzentrieren kann. Ob Helpdesk, Wartung oder Systemadministration – externe Dienstleister übernehmen diese Aufgaben oft kostengünstiger und effizienter, da sie über spezialisiertes Know-how und skalierbare Ressourcen verfügen.
IT-Infrastruktur vereinheitlichen
Uneinheitliche IT-Systeme verursachen hohe Wartungs- und Verwaltungskosten. Statt unkontrolliert Speicher zu kaufen, sollten Unternehmen gezielt in eine skalierbare und gut integrierte Infrastruktur investieren. Eine strategische Beratung hilft dabei, die passende Lösung zu finden, die langfristig Kosten spart.
Durch die Vereinheitlichung von Systemen und Geräten können Wartungskosten und Betriebsaufwand reduziert werden. Weniger Systeme und bessere Kompatibilität steigern die interne Zusammenarbeit und senken den Pflegeaufwand.
Um unnötige Kosten zu vermeiden, sollten Arbeitsplätze konsolidiert und Systeme abteilungsübergreifend genutzt werden. Weniger Hardware führt zu geringeren Miet- und Energiekosten und steigert die Effizienz der gesamten IT-Infrastruktur.
Hardware-Modernisierung: Effizienter und nachhaltiger wirtschaften
Veraltete IT-Hardware ist nicht nur ein Sicherheitsrisiko, sondern auch ein versteckter Kostenfaktor. Ältere Geräte verbrauchen oft mehr Strom, sind wartungsintensiver und bremsen die Produktivität der Mitarbeitenden. Eine regelmäßige Inventur aller IT-Assets hilft, unnötige Kosten zu identifizieren: Lohnt sich eine Reparatur oder ist ein Austausch wirtschaftlicher? Durch den gezielten Einsatz moderner, energieeffizienter Hardware lassen sich nicht nur die Betriebskosten senken, sondern auch die Arbeitsbedingungen verbessern.
IT-Systeme verbrauchen nicht nur Strom für den Betrieb, sondern auch für die Kühlung. Ein smartes Energiemanagement hilft, diesen Verbrauch zu reduzieren. Geräte sollten nur bei Bedarf aktiv sein, Spezialhardware gezielt eingesetzt und stromsparende Technologien bevorzugt werden. Auch externe Serverlösungen können eine sinnvolle Alternative sein, wenn sie effizienter arbeiten als die eigene Infrastruktur. Zusätzlich spielt das Nutzerverhalten eine entscheidende Rolle: Wenn Mitarbeitende sensibilisiert werden, unnötige Geräte auszuschalten oder energieeffiziente Arbeitsweisen zu nutzen, können Unternehmen langfristig erhebliche Einsparungen erzielen.
Nachhaltigkeit bedeutet nicht nur, Strom zu sparen, sondern auch Hardware-Ressourcen verantwortungsvoll zu nutzen. Statt neue Geräte unüberlegt anzuschaffen, sollten Unternehmen vorhandene Hardware umverteilen oder nicht mehr benötigte Geräte weiterverkaufen. So lassen sich Investitionskosten senken und unnötiger Elektroschrott vermeiden. Eine durchdachte Hardware-Strategie spart also nicht nur Geld, sondern trägt auch zur ökologischen Verantwortung des Unternehmens bei.
Automatisierung
Viele IT-Prozesse sind wiederkehrend und manuell aufwändig – von regelmäßigen Backups über Updates bis hin zu Sicherheitsprüfungen. Durch Automatisierung lassen sich diese Abläufe nicht nur beschleunigen, sondern auch zuverlässiger gestalten. Automatisierte Patch-Management- und Software-Deployment-Systeme sorgen dafür, dass neue Versionen und Sicherheitsupdates ohne Verzögerung ausgerollt werden. Dadurch werden Risiken minimiert und der Verwaltungsaufwand reduziert.
Mitarbeiterschulungen
Fehlende IT-Kenntnisse führen nicht nur zu ineffizienten Arbeitsabläufen, sondern auch zu erhöhtem Supportaufwand und unnötigen Softwarekosten. Durch gezielte Schulungen und Weiterbildungen lassen sich diese Probleme vermeiden. Gut geschulte Mitarbeitende lösen IT-Probleme schneller selbst, nutzen vorhandene Systeme effizienter und reduzieren so den Bedarf an zusätzlicher Software oder externer Unterstützung. Oft zeigt sich, dass Funktionen, für die zusätzliche Software angeschafft wurde, bereits in bestehenden Systemen integriert sind – sie wurden nur nicht genutzt.
Transparenz schaffen durch Dokumentation
Eine vollständige IT-Dokumentation macht ungenutzte Lizenzen, ineffiziente Hardware und überflüssige Ausgaben sichtbar. Klare Prozesse reduzieren Fehler und beschleunigen Problemlösungen, wodurch Betriebskosten sinken. Durch eine strukturierte Übersicht lassen sich IT-Ressourcen gezielt optimieren und nachhaltige Einsparungen erzielen.
Fazit: IT-Kostensenkung braucht Fingerspitzengefühl & Erfahrung
IT-Kostensenkung erfordert mehr als nur das Streichen von Ausgaben – es geht darum, die richtigen Entscheidungen zu treffen, ohne dabei die Mitarbeitenden zu verlieren. Bei der Optimierung von IT-Infrastrukturen sollte immer der Mensch im Mittelpunkt stehen. Change-Management ist entscheidend, um emotionale Widerstände zu überwinden, besonders wenn es um das Reduzieren von Tools oder den Umgang mit veralteter Hardware geht.
Eine klare Reihenfolge bei den Maßnahmen – zuerst ungenutzte Lizenzen, dann Hardware, zuletzt Personal – kann helfen, den Übergang zu erleichtern.
Wir bei Schönsee Loosen Datentechnik unterstützen Sie nicht nur bei der Identifikation von Einsparpotenzialen, sondern auch bei der Umsetzung dieser Maßnahmen unter Berücksichtigung Ihrer Unternehmenskultur. Mit transparenter IT-Dokumentation und einem agilen Ansatz helfen wir Ihnen, Ihre IT-Infrastruktur effizient zu gestalten und gleichzeitig die Motivation und das Engagement Ihrer Teams zu erhalten. Letztlich bedeutet IT-Kostensenkung nicht nur Einsparungen, sondern auch eine nachhaltige Verbesserung der Prozesse, die Ihr Unternehmen zukunftsfähig macht.

Erfolgreicher Mittagstalk zu Cybercrime
geschrieben von Thomas Loosenam 31. März 2025in Cybercrime
Die Veranstaltung "Datenraub – Wenn der Bildschirm schwarz wird und Erpressung beginnt" am 28. März war ein voller Erfolg und hat den teilnehmenden Unternehmerinnen und Unternehmern wertvolle neue Perspektiven und konkrete Handlungsimpulse mitgegeben.
Mit hochkarätigen Gastrednern, darunter Vertreter des Landesministeriums des Inneren, Bereich Verfassungsschutz, sowie Thomas Loosen von SL-Datentechnik, wurde den Teilnehmern auf beeindruckende Weise vor Augen geführt, wie ernst die Bedrohungslage rund um Cyberkriminalität tatsächlich ist. Die Vortragenden haben mit großer Kompetenz und praktischen Beispielen gezeigt, wie wichtig es ist, sich im digitalen Zeitalter aktiv vor Angriffen zu schützen.
Besonders hervorzuheben ist, dass die Inhalte nicht nur theoretisch, sondern praxisnah und umsetzbar präsentiert wurden. Die Teilnehmer nahmen viele neue Erkenntnisse mit, die nicht nur zum Nachdenken anregen, sondern auch konkrete Maßnahmen für den eigenen Schutz und den Schutz des Unternehmens ermöglichen.
Die Veranstaltung bot den Gästen nicht nur umfassende Informationen über aktuelle Gefahren, Angriffsmethoden und Schutzstrategien, sondern sensibilisierte auch für die teils unterschätzten Haftungsrisiken für Unternehmer und Geschäftsführer. Viele Anwesende äußerten im Anschluss, dass sie den Ernst der Lage in dieser Form nicht erwartet hätten und dankbar für die klaren und praxisnahen Empfehlungen waren.
Besonders positiv wurde auch betont, dass der Fokus ganz auf Aufklärung und Prävention lag.
Alle Teilnehmenden waren sich einig: Die investierte Zeit war mehr als lohnenswert.
Mit dieser gelungenen Veranstaltung wurde ein wichtiger Beitrag geleistet, um das Bewusstsein für Cyberkriminalität zu schärfen und Unternehmer in der Region nachhaltig zu stärken.

Warum Barracuda Total Email Protection (TEP) zur Absicherung von Office 365 so sinnvoll ist und welche Risiken dadurch verhindert werden
geschrieben von Thomas Loosenam 10. März 2025in IT Solutions
Warum ist E-Mail-Sicherheit für Office 365 essenziell?
Die Digitalisierung hat den modernen Arbeitsplatz revolutioniert. Unternehmen setzen zunehmend auf Cloud-basierte Lösungen wie Microsoft Office 365, um flexible und ortsunabhängige Zusammenarbeit zu ermöglichen. Gleichzeitig steigt jedoch die Zahl der Cyberbedrohungen rasant an. Phishing, Malware, Ransomware und CEO-Fraud sind nur einige der Gefahren, die Unternehmen täglich bedrohen. Da E-Mails nach wie vor das beliebteste Einfallstor für Cyberangriffe sind, ist eine umfassende E-Mail-Sicherheit für Office 365 unerlässlich.
Hier kommt Barracuda Total Email Protection (TEP) ins Spiel: Diese ganzheitliche Sicherheitslösung wurde speziell entwickelt, um Office 365-Nutzer vor den immer komplexeren und raffinierteren Bedrohungen zu schützen.
Was ist Barracuda Total Email Protection (TEP)?
Barracuda TEP kombiniert verschiedene Sicherheitsmechanismen, um Unternehmen einen umfassenden Schutz vor E-Mail-basierten Angriffen zu bieten. Die Lösung schützt nicht nur vor bekannten Bedrohungen, sondern setzt auch auf künstliche Intelligenz (KI) und Machine Learning, um Zero-Day-Angriffe zu erkennen und zu blockieren.
Die wichtigsten Funktionen von Barracuda TEP:
- Erweiterter Bedrohungsschutz: Mithilfe modernster Analysetechnologien scannt Barracuda eingehende E-Mails auf schädliche Inhalte, Malware, Spam und verdächtige Links, bevor diese den Benutzer erreichen.
- Anti-Phishing & Anti-Spoofing: Durch den Einsatz von KI-gestützter Bedrohungserkennung identifiziert Barracuda betrügerische E-Mails, die Identitätsdiebstahl oder Datenmissbrauch zum Ziel haben.
- Spear-Phishing & CEO-Fraud-Abwehr: Hochgradig personalisierte Angriffe auf Unternehmen werden durch Verhaltensanalyse und maschinelles Lernen frühzeitig erkannt und gestoppt.
- E-Mail-Verschlüsselung: Sensible Daten bleiben durch Ende-zu-Ende-Verschlüsselung vor unbefugtem Zugriff geschützt.
- Backup & Wiederherstellung: Mit automatischen Backups für Office 365 stellt Barracuda sicher, dass E-Mails und Unternehmensdaten jederzeit wiederherstellbar sind.
- E-Mail-Archivierung für Unternehmen: Unternehmen profitieren von einer DSGVO-konformen Archivierungslösung, die gesetzliche Vorschriften zur Datenaufbewahrung erfüllt.
- Benutzerschulung zur Cybersecurity: Da der Mensch die größte Sicherheitslücke darstellt, sensibilisiert Barracuda durch automatische Security-Awareness-Trainings die Mitarbeiter und reduziert das Risiko von erfolgreichen Phishing-Angriffen.
Welche Risiken verhindert Barracuda TEP?
- Phishing-Angriffe
Phishing ist die häufigste Cyberbedrohung für Unternehmen. Kriminelle versenden gefälschte E-Mails, die aussehen, als wären sie von legitimen Quellen, um sensible Daten wie Passwörter oder Kreditkarteninformationen zu stehlen. Barracuda TEP nutzt KI-basierte Analyseverfahren, um Phishing-Mails zu identifizieren und zu blockieren, bevor sie Schaden anrichten.
- Malware & Ransomware
Cyberkriminelle nutzen E-Mails, um schädliche Software zu verbreiten. Besonders gefährlich ist Ransomware, die Daten verschlüsselt und erst nach Zahlung eines Lösegelds freigibt. Barracuda TEP erkennt verdächtige Anhänge und Links, scannt E-Mails in einer sicheren Sandbox und blockiert potenzielle Bedrohungen sofort.
- Spear-Phishing & CEO-Fraud
Gezielte Angriffe auf Unternehmen sind besonders tückisch. Angreifer nutzen soziale Ingenieurstechniken (Social Engineering), um hochpersonalisierte E-Mails zu versenden, die von echten Nachrichten kaum zu unterscheiden sind. Barracuda setzt auf Verhaltensanalysen und künstliche Intelligenz, um solche Angriffe zu entlarven.
- Datenverlust & Compliance-Verstöße
Unternehmen speichern riesige Mengen an sensiblen Daten in Office 365. Barracuda Total Email Protection bietet eine robuste Backup- und Wiederherstellungslösung, um Datenverluste zu verhindern. Gleichzeitig hilft die E-Mail-Archivierung für Unternehmen, Compliance-Vorgaben wie DSGVO und HIPAA einzuhalten.
- Zero-Day-Angriffe
Zero-Day-Bedrohungen nutzen unbekannte Sicherheitslücken aus und können herkömmliche Antivirensoftware umgehen. Barracuda analysiert verdächtige E-Mails in einer isolierten Umgebung (Sandbox) und erkennt neue Angriffsmethoden, bevor sie Schaden anrichten.
Fazit: Warum Barracuda TEP für Office 365 unverzichtbar ist
Mit steigenden Cyberangriffen auf Unternehmen ist eine effektive E-Mail-Sicherheit für Office 365 unerlässlich. Barracuda Total Email Protection bietet nicht nur einen leistungsstarken Schutz vor Bedrohungen wie Phishing, Malware und Ransomware, sondern stellt auch sicher, dass Unternehmen ihre Daten langfristig sichern und gesetzliche Vorgaben einhalten.
Dank der Kombination aus KI-gestützter Bedrohungserkennung, automatischer E-Mail-Archivierung, Backup-Lösungen für Office 365 und Benutzerschulung zur Cybersecurity wird Barracuda TEP zur besten Wahl für Unternehmen, die ihre IT-Sicherheit auf das nächste Level heben wollen.
Machen Sie Ihr Unternehmen cybersicher – setzen Sie auf Barracuda Total Email Protection und profitieren Sie von einer umfassenden Sicherheitsstrategie für Ihre Office 365-Umgebung!
Für weitere Informationen, geht es hier direkt zum Hersteller:
https://de.barracuda.com/reports/email-threats-and-trends-1
oder auf Youtube:
https://www.youtube.com/watch?v=GTYXJOZsEzI

Wie setze ich SharePoint sinnvoll in meinem Unternehmen ein?
geschrieben von Thomas Loosenam 13. Dezember 2024in Microsoft
Die Anforderungen an Unternehmen in einer digitalen Welt sind klar: Prozesse müssen effizienter gestaltet, die Zusammenarbeit zwischen Teams optimiert und Informationen zentral organisiert werden. Mit Microsoft SharePoint steht Ihnen eine der leistungsfähigsten Plattformen zur Verfügung, um genau diese Ziele zu erreichen. Doch um den maximalen Nutzen aus SharePoint zu ziehen, ist ein strategisches Vorgehen erforderlich.
In diesem Artikel zeigen wir Ihnen nicht nur, welche Funktionen und Vorteile SharePoint bietet, sondern auch, wie Sie gängige Herausforderungen meistern können. Lassen Sie uns gemeinsam erkunden, wie Sie SharePoint erfolgreich in Ihrem Unternehmen einsetzen können.
Was ist Microsoft SharePoint und warum ist es so wichtig?
Microsoft SharePoint ist weit mehr als nur eine Plattform für Dokumentenmanagement. Es ist eine umfassende Kollaborations- und Wissensplattform, die die Zusammenarbeit in Teams verbessert, den Zugriff auf wichtige Informationen erleichtert und Prozesse automatisiert. Ob Sie SharePoint Online (Teil von Office 365) nutzen oder auf eine On-Premises-Lösung setzen – SharePoint lässt sich flexibel an Ihre Anforderungen anpassen.
Die Stärke von SharePoint liegt in seiner Vielseitigkeit:
- Als Intranet bietet es einen zentralen Ort für Unternehmenskommunikation.
- Als Cloud-Lösung ermöglicht es standortunabhängiges Arbeiten.
- Als Dokumentenmanagement-System sorgt es für die strukturierte Verwaltung von Informationen.
Doch wie setzt man SharePoint sinnvoll ein, um diese Vorteile in der Praxis zu realisieren?
Die wichtigsten Funktionen und Features von SharePoint
Microsoft SharePoint bietet eine Vielzahl an Funktionen, die für jedes Unternehmen relevant sind. Hier eine Übersicht über die zentralen Features, die den Arbeitsalltag Ihrer Teams erleichtern:
1. Zusammenarbeit fördern
- Nutzen Sie Teamkalender, Aufgabenverwaltung und Workflows, um Projekte effizient zu organisieren.
- Dank Echtzeit-Synchronisierung können Mitarbeiter gleichzeitig an Dokumenten arbeiten, ohne sich Sorgen um Konflikte oder veraltete Versionen machen zu müssen.
- Die Benachrichtigungsfunktion informiert Ihr Team über wichtige Änderungen, Deadlines oder neue Inhalte.
2. Dokumentenmanagement auf höchstem Niveau
- Mit Meta-Daten, Versionierung und Genehmigungsprozessen behalten Sie die Kontrolle über Ihre Dokumente.
- Bibliotheken und Listen bieten eine strukturierte Möglichkeit, Inhalte zu organisieren und schnell darauf zuzugreifen.
- Die Volltextsuche spart Zeit, indem sie relevante Informationen in Sekundenschnelle findet.
3. Automatisierung von Geschäftsprozessen
- Mit PowerApps, Microsoft Power Platform und Azure Automation können Sie repetitive Aufgaben automatisieren.
- Erstellen Sie benutzerdefinierte Workflows, die den Freigabeprozess von Projekten oder die Verwaltung von Ressourcen optimieren.
4. Flexibilität und Offline-Funktionalität
- Nutzen Sie Offline-Verfügbarkeit, um auch ohne Internetzugang produktiv zu bleiben.
- Dank der Synchronisation mit Tools wie Microsoft Outlook oder OneDrive stehen Ihnen Ihre wichtigsten Daten jederzeit zur Verfügung.
Technologien und Tools für eine nahtlose Integration
Eine der größten Stärken von SharePoint ist die Integration in die Microsoft-Umgebung. Durch die Anbindung an Microsoft Dynamics NAV, Active Directory oder die Verwendung von Graph API wird SharePoint zu einer zentralen Plattform für Ihr Unternehmen.
Zusätzlich bietet SharePoint Schnittstellen zu Drittanbieter-Tools und unterstützt Migrationen von Systemen wie Lotus Notes. Mit HTML5-Oberflächen und benutzerdefinierten Dashboards lässt sich die Plattform an Ihre spezifischen Anforderungen anpassen. Schönsee Loosen Datentechnik unterstützt Sie dabei, Ihre IT-Landschaft optimal mit SharePoint zu verbinden.
Typische Herausforderungen und wie Sie sie meistern
Trotz seiner zahlreichen Vorteile gibt es einige Herausforderungen, die Unternehmen bei der Nutzung von SharePoint begegnen. Hier sind gängige Probleme und Lösungen:
1. Komplexe Benutzeroberfläche
Problem: Die Benutzeroberfläche wird oft als verwirrend oder unmodern empfunden.
Lösung: Nutzen Sie Modern Sites, um eine einfache und intuitive Navigation zu ermöglichen. Zusätzlich können wir bei Schönsee Loosen Datentechnik Ihre Oberfläche mit PowerApps oder benutzerdefinierten Designs modernisieren.
2. Verwirrende Berechtigungsstrukturen
Problem: Die Zuweisung von Berechtigungen kann kompliziert sein.
Lösung: Implementieren Sie ein klar definiertes Rollen- und Gruppenmodell. Nutzen Sie Tools wie Azure Information Protection, um Zugriffsrechte transparent zu verwalten.
3. Langsame Performance
Problem: Bei vielen gespeicherten Dateien können Ladezeiten zum Problem werden.
Lösung: Optimieren Sie Ihre Infrastruktur, indem Sie SharePoint Online nutzen und Caching-Mechanismen aktivieren. Schönsee Loosen Datentechnik hilft Ihnen dabei, Ihre Performance zu verbessern.
4. Anpassungsbedarf
Problem: Individuelle Anpassungen sind oft zeitaufwendig und erfordern technisches Wissen.
Lösung: Unsere Experten können Ihre Anforderungen effizient umsetzen – von benutzerdefinierten Dashboards bis hin zur Automatisierung von Workflows.
Die Vorteile und der Nutzen von SharePoint
Durch den Einsatz von SharePoint profitieren Unternehmen in vielerlei Hinsicht:
- Optimierung der Unternehmensprozesse: Automatisierte Workflows und strukturierte Datenverwaltung steigern die Effizienz.
- Benutzerfreundlichkeit: Dank einheitlicher Strukturen und Integration in bekannte Microsoft-Tools.
- Kosteneffizienz: SharePoint Online reduziert Infrastrukturkosten und bietet flexible Lizenzierungsoptionen.
- Flexibilität: Arbeiten Sie ortsunabhängig mit der Cloud-Lösung oder hybrid, wenn bestimmte Daten lokal bleiben sollen.
- Zentrale Ablage: Vermeiden Sie redundante Dateien und sorgen Sie für klare Strukturen.
- Konsistentes Branding: Nutzen Sie Webseitenvorlagen und benutzerdefinierte Designs, um Ihre Corporate Identity zu stärken.
Die richtige Lizenzierung für Ihr Unternehmen
Microsoft SharePoint ist in verschiedenen Editionen erhältlich, um unterschiedlichen Anforderungen gerecht zu werden:
- SharePoint Foundation: Ideal für kleinere Unternehmen mit Basisanforderungen.
- SharePoint Server Enterprise: Bietet erweiterte Funktionen für komplexe Unternehmensanforderungen.
- SharePoint Online (SaaS-Modell): Eine flexible Lösung für Unternehmen, die keine eigene IT-Infrastruktur benötigen.
Unsere Berater bei Schönsee Loosen Datentechnik unterstützen Sie bei der Auswahl der richtigen Lizenz und der optimalen Konfiguration Ihrer SharePoint-Umgebung.
Fazit: SharePoint als Schlüssel zu Ihrem Erfolg
Microsoft SharePoint ist mehr als eine Plattform – es ist die Grundlage für effiziente Zusammenarbeit, modernes Dokumentenmanagement und die Automatisierung Ihrer Geschäftsprozesse. Mit den richtigen Strategien und einem erfahrenen Partner wie Schönsee Loosen Datentechnik kann SharePoint das Rückgrat Ihrer digitalen Transformation werden.
Nutzen Sie die Möglichkeit, Ihr Unternehmen zu modernisieren, Prozesse zu vereinfachen und die Zusammenarbeit zu fördern. Kontaktieren Sie uns noch heute, um herauszufinden, wie wir gemeinsam Ihre SharePoint-Strategie umsetzen können.

Künstliche Intelligenz als heimlicher Kollege: Chancen und Risiken für Unternehmen
geschrieben von Thomas Loosenam 5. November 2024in KI & Sicherheit

Neue Betrugsmethoden: Phishing-Briefe und QR-Code-Betrug im Kontext von IT-Sicherheit
geschrieben von Thomas Loosenam 16. August 2024in Sicherheit
Mit der fortschreitenden Digitalisierung und den ständigen Innovationen in der IT-Welt steigen auch die Bedrohungen durch Cyberkriminalität. Neben den klassischen digitalen Angriffen gibt es zunehmend hybride Betrugsmethoden, die sowohl physische als auch digitale Elemente kombinieren, wie beispielsweise Phishing-Briefe und QR-Code-Betrug (Quishing). Diese Entwicklungen unterstreichen die Notwendigkeit einer ganzheitlichen IT-Sicherheitsstrategie, die sowohl technische als auch organisatorische Maßnahmen umfasst.
Die Verbindung zwischen Phishing-Briefen und IT-Sicherheit
Während die meisten Phishing-Attacken über E-Mails und SMS erfolgen, gibt es eine besorgniserregende Rückkehr zur analogen Methode: dem Versand von Phishing-Briefen. Diese Briefe, die im Namen bekannter Banken wie der Commerzbank oder Deutschen Bank verschickt werden, enthalten oft einen QR-Code, der die Empfänger auf eine täuschend echte Phishing-Webseite leitet. Dort werden die Opfer aufgefordert, sich mit ihren Bankdaten einzuloggen, wodurch die Kriminellen vollen Zugriff auf ihre Konten erhalten.
Laut dem Landeskriminalamt Niedersachsen handelt es sich bei diesen Fällen noch um Einzelfälle, doch die zunehmende Verbreitung solcher Briefe deutet auf einen potenziell wachsenden Trend hin. Ein Grund für den Erfolg dieser Methode könnte darin liegen, dass viele Menschen bei einem physischen Brief weniger misstrauisch sind als bei einer E-Mail, insbesondere wenn der Brief offiziell aussieht und die richtige Anschrift sowie das Logo der Bank trägt.
Traditionell waren Phishing-Attacken auf den digitalen Raum beschränkt, aber die Rückkehr zu Phishing-Briefen zeigt, wie flexibel und anpassungsfähig Cyberkriminelle sind. Diese Briefe enthalten oft QR-Codes, die zu gefälschten Webseiten führen, auf denen die Opfer zur Eingabe ihrer sensiblen Daten aufgefordert werden. Hierbei wird eine wichtige Schwachstelle ausgenutzt: das Vertrauen in physische Post.
Für Unternehmen bedeutet dies, dass IT-Sicherheitsstrategien über den digitalen Raum hinausgehen müssen. Es ist entscheidend, dass Mitarbeiter auf die Risiken aufmerksam gemacht werden, die auch von physischer Post ausgehen können. In Schulungen sollten Szenarien durchgespielt werden, in denen sowohl digitale als auch physische Betrugsversuche behandelt werden. Die Integration solcher Bedrohungsszenarien in das Security-Awareness-Training kann helfen, die Widerstandsfähigkeit gegen solche Angriffe zu erhöhen.
Quishing und die Herausforderungen für IT-Sicherheit
Quishing, also der Betrug mittels gefälschter QR-Codes, stellt eine weitere Herausforderung dar. Da QR-Codes häufig verwendet werden, um den Zugang zu Online-Diensten zu erleichtern, sind sie eine attraktive Angriffsfläche. Besonders an öffentlichen Orten wie Ladesäulen für Elektroautos können Kriminelle leicht gefälschte QR-Codes platzieren, die den Nutzer auf Phishing-Seiten weiterleiten.
IT-Sicherheit muss sich daher auch auf mobile Geräte und die Nutzung von QR-Codes erstrecken. Unternehmen sollten sicherstellen, dass ihre Mitarbeiter über die Risiken informiert sind und wissen, wie sie gefälschte QR-Codes erkennen können. Eine einfache, aber effektive Maßnahme ist die Implementierung von Apps oder Sicherheitslösungen, die vor dem Öffnen eines QR-Codes die Zieladresse anzeigen und
auf mögliche Gefahren hinweisen.
Fazit: Erhöhte Wachsamkeit und Prävention
Angesichts dieser neuen Bedrohungen ist es wichtiger denn je, aufmerksam zu bleiben und verdächtige Briefe oder QR-Codes kritisch zu hinterfragen. Das Landeskriminalamt rät dazu, QR-Codes nicht unbedacht zu scannen und im Zweifelsfall die Bank oder den betreffenden Dienstleister direkt zu kontaktieren, bevor man persönliche Informationen preisgibt.
Für Unternehmen bedeutet dies, ihre Mitarbeiter regelmäßig über neue Betrugsmethoden zu informieren und sie in der Erkennung von Phishing-Versuchen zu schulen. Auch Privatpersonen sollten sich über die neuesten Betrugsmethoden auf dem Laufenden halten, um nicht in die Fallen der Cyberkriminellen zu tappen.
Diese Entwicklungen zeigen, dass Betrüger immer neue Wege finden, um ihre Opfer zu täuschen – sowohl im digitalen als auch im physischen Bereich. Daher ist eine kontinuierliche Sensibilisierung und Vorsicht der beste Schutz vor solchen Angriffen.
Ganzheitliche IT-Sicherheitsstrategien
Die zunehmende Raffinesse der Betrüger zeigt, dass IT-Sicherheit nicht nur durch technische Lösungen wie Firewalls und Anti-Malware-Software gewährleistet werden kann. Vielmehr ist ein umfassender Ansatz notwendig, der sowohl die menschlichen als auch die technischen Aspekte der Sicherheit berücksichtigt. Dies beinhaltet:
- Sensibilisierung und Schulung: Regelmäßige Schulungen zur Erkennung von Phishing-Versuchen und zur sicheren Handhabung von QR-Codes sollten integraler Bestandteil der Sicherheitsstrategie sein.
- Technische Maßnahmen: Die Implementierung von Multi-Faktor-Authentifizierung (MFA) und fortschrittlichen Erkennungssystemen für verdächtige Aktivitäten kann helfen, den Schaden durch kompromittierte Konten zu minimieren.
- Proaktive Überwachung: Unternehmen sollten kontinuierlich ihre Systeme überwachen und neue Bedrohungen frühzeitig erkennen. Dies umfasst auch das Überwachen physischer Zugangspunkte, an denen potenziell manipulierte QR-Codes angebracht sein könnten.
- Notfallpläne: Ein gut ausgearbeiteter Notfallplan, der schnell und effektiv umgesetzt werden kann, ist entscheidend, um im Falle eines erfolgreichen Angriffs den Schaden zu begrenzen.
Durch die Verknüpfung dieser neuen Betrugsmethoden mit einer robusten IT-Sicherheitsstrategie können Unternehmen besser auf die wachsenden Bedrohungen reagieren und sowohl ihre digitalen als auch physischen Sicherheitsmaßnahmen stärken.

Die versteckten Gefahren alter Serverbetriebssysteme: Risiken und Lösungen für Unternehmen
geschrieben von Thomas Loosenam 2. August 2024in Sicherheit
Die Technologie entwickelt sich rasant weiter, und während ältere Serverbetriebssysteme in der Vergangenheit ihren Zweck erfüllt haben, bringen sie heute einige ernsthafte Herausforderungen mit sich. Unternehmen, die weiterhin auf veraltete Systeme setzen, riskieren nicht nur Sicherheitsprobleme, sondern auch operative Ineffizienzen und höhere Kosten.
Hier sind die Hauptprobleme im Detail:
1. Sicherheitslücken
Ältere Betriebssysteme erhalten oft keine regelmäßigen Sicherheitsupdates mehr. Ohne kontinuierliche Sicherheitsupdates wird Ihr Server anfälliger für Angriffe, was potenziell zu Datenverlust oder -diebstahl führen kann. Beispiele für signifikante Angriffe auf veraltete Systeme sind die WannaCry-Ransomware und die Heartbleed-Sicherheitslücke, die beide massive Schäden verursachten, weil Systeme nicht rechtzeitig aktualisiert wurden.
2. Mangelnde Kompatibilität
Neue Softwarelösungen sind möglicherweise nicht mit alten Betriebssystemen kompatibel, was zu Interoperabilitätsproblemen führt. Dies kann die Integration neuer Anwendungen und Technologien erheblich erschweren und die Innovationsfähigkeit Ihres Unternehmens einschränken. Zudem könnten moderne Hardwarekomponenten mit älteren Betriebssystemen nicht optimal funktionieren, was die Gesamtleistung beeinträchtigt.
3. Reduzierte Leistung
Veraltete Betriebssysteme können die Systemleistung verlangsamen, was zu Verzögerungen beim Starten von Anwendungen und insgesamt zu einer langsamen Performance führt. Dies kann die Produktivität beeinträchtigen und zu einer frustrierenden Benutzererfahrung führen. Darüber hinaus sind ältere Systeme anfälliger für Abstürze und Instabilität, was den Geschäftsbetrieb weiter stören kann.
4. Höhere Betriebskosten
Die Wartung und Verwaltung alter Betriebssysteme kann teuer sein. Spezialwissen ist oft erforderlich, und Ersatzteile sind schwer zu finden. Ungeplante Ausgaben für die Behebung von Systemausfällen können die Budgets strapazieren und Ressourcen binden, die für Wachstum und Innovation verwendet werden könnten.
5. Nicht konform mit Industriestandards
Viele Branchen setzen heute bestimmte Sicherheits- und Betriebsstandards voraus, die ältere Betriebssysteme einfach nicht erfüllen können. Dies kann zu Compliance-Problemen führen und das Unternehmen rechtlichen Risiken aussetzen. Zum Beispiel müssen gemäß GDPR, PCI und HIPAA IT-Systeme stets aktuell und sicher sein, um Kundendaten zu schützen (PC Geeks) (Mentis Group).
Fazit
Während der Wechsel zu einem neueren Betriebssystem eine Investition erfordert, sind die langfristigen Vorteile in Bezug auf Sicherheit, Effizienz und Compliance unbestreitbar. Unternehmen müssen proaktiv handeln und die Risiken älterer Technologie minimieren, um wettbewerbsfähig zu bleiben und ihre Daten zu schützen. Es ist ratsam, regelmäßig eine Überprüfung der IT-Infrastruktur durchzuführen und gegebenenfalls auf modernere Systeme umzusteigen.
Möchten Sie mehr darüber erfahren, wie Sie Ihr Unternehmen vor den Risiken veralteter Serverbetriebssysteme schützen können? Kontaktieren Sie uns für eine Beratung und maßgeschneiderte Lösungen.

Die Kunst der Hacker, menschliches Verhalten zu manipulieren
geschrieben von Thomas Loosenam 18. Juli 2024in Sicherheit
In den letzten Jahren hat die Schnittstelle zwischen Psychologie und Informationstechnologie an Bedeutung gewonnen. Cyberpsychologie untersucht, wie Hacker psychologische Prinzipien nutzen, um ihre Angriffe zu optimieren und menschliches Verhalten zu manipulieren.
Der folgende Artikel beleuchtet diese Thematik und zeigt auf, wie Unternehmen und Einzelpersonen sich besser gegen solche Bedrohungen wappnen können.
Die Psychologie des Hackings
Hacker wissen, dass der Mensch oft die größte Schwachstelle in der IT-Sicherheit darstellt. Sie nutzen gezielt menschliches Verhalten und Emotionen, um ihre Angriffe erfolgreich zu machen. Ein klassisches Beispiel hierfür sind Phishing-E-Mails, die darauf abzielen, dass Opfer auf gefälschte Links klicken oder sensible Informationen preisgeben.
Häufige Strategien der Hacker
- Phishing: Gefälschte E-Mails, Websites oder Nachrichten, die vertrauenswürdig erscheinen, werden verwendet, um Nutzer zur Preisgabe sensibler Informationen wie Passwörter oder Kreditkartendaten zu verleiten.
- Angst und Druck: Hacker erzeugen Dringlichkeit oder Angst, um Opfer zu schnellen und unüberlegten Handlungen zu bewegen, etwa durch gefälschte Bedrohungen oder Erpressungsversuche.
- Neugierde wecken: Mit rätselhaften oder spektakulären Inhalten versuchen Hacker, die Neugierde der Nutzer zu wecken und sie dazu zu bringen, auf gefährliche Links zu klicken.
- Soziale Bestätigung: Hacker geben sich als Mitglieder vertrauenswürdiger Gruppen oder Organisationen aus, um das Vertrauen ihrer Opfer zu gewinnen.
- Reziprozität: Durch vorgebliche Unterstützung oder Großzügigkeit erzeugen Hacker ein Gefühl der Verbindlichkeit, wodurch Opfer bereitwilliger persönliche Informationen preisgeben.
- Soziale Manipulation: Hacker nutzen soziale Dynamiken und menschliche Verhaltensweisen geschickt aus, um Vertrauen und Sympathie zu gewinnen.
- Psychologisches Profiling: Durch die Nutzung öffentlich zugänglicher Informationen führen Hacker personalisierte Angriffe durch, die auf die individuellen Interessen und Verhaltensweisen ihrer Opfer abzielen.
- Vertrauenswürdiges Erscheinungsbild: Hacker imitieren bekannte Marken, Firmen oder Behörden, um das Vertrauen ihrer Opfer zu erschleichen.
- Ablenkung: Mit irrelevanten Informationen oder Aktivitäten lenken Hacker ihre Opfer ab, während sie heimlich schädliche Aktionen ausführen.
Diese psychologischen Tricks zeigen, wie wichtig es ist, den Faktor Mensch in die IT-Sicherheitsstrategie einzubeziehen. Sensibilisierung und Schulung der Anwender sind entscheidend, um sich vor solchen Angriffen zu schützen.
Welche Mitarbeiter stellen das größte Risiko dar?
Untersuchungen zeigen, dass das Risiko, Opfer eines Cyberangriffs zu werden, nicht nur von der Rolle der Mitarbeiter im Unternehmen abhängt, sondern auch von ihren persönlichen Eigenschaften und Verhaltensweisen.
Eine Studie von EY enthüllt, dass jüngere Generationen wie Gen Z und Millennials besonders anfällig sind, da sie oft weniger sichere Cyberpraktiken umsetzen (EY US).
Eine Analyse von Stormshield betont, dass jeder Mitarbeiter, unabhängig von seiner Position im Unternehmen, ein potenzielles Ziel für Cyberangriffe sein kann. Selbst Mitarbeiter mit begrenztem Zugriff auf Unternehmensressourcen können als Einstiegspunkt für Angriffe dienen. Diese „Bauern“ in einem Schachspiel können durch seitliche Bewegungen und Eskalation von Berechtigungen erheblichen Schaden anrichten (Stormshield).
Eine Studie von StrongDM hebt hervor, dass kleine und mittelständische Unternehmen besonders gefährdet sind, da sie häufig über weniger Sicherheitsmaßnahmen verfügen. Mitarbeiter in diesen Unternehmen sind Zielscheiben für soziale Ingenieurangriffe, bei denen menschliche Interaktion und Psychologie genutzt werden, um die Opfer dazu zu bringen, Sicherheitsregeln zu brechen (StrongDM).
Fazit
Die Verknüpfung von Psychologie und Informationstechnologie ist essenziell, um das Bewusstsein für Hackerangriffe zu schärfen und die Sicherheit in der digitalen Welt zu erhöhen. Cyberpsychologie bietet wertvolle Einblicke in die Taktiken von Hackern und das Verhalten der Opfer. Sie ermöglicht es Firmen und Einzelpersonen, besser auf Bedrohungen zu reagieren und sich gegen diese zu schützen. In unserer zunehmend digitalisierten Welt ist die Integration der Cyberpsychologie in die IT-Sicherheit eine Notwendigkeit.
Möchten Sie in Ihrem Unternehmen Kurse und Sensibilisierungsmaßnahmen einführen, um Ihre Mitarbeiter besser auf die psychologischen Tricks von Hackern vorzubereiten? Wir unterstützen Sie gerne bei diesem wichtigen Schritt hin zu mehr IT-Sicherheit.