Als einer der stärksten RA-MICRO Vertriebspartner garantieren wir Ihnen seit 20 Jahren kompetenten Service und Erfahrung bei der Integration Ihrer Anwalts-Kanzleisoftware. An unseren Standorten Nordwalde/Münster, Düsseldorf und München bieten wir Ihnen darüber hinaus IT-Service, IT-Sicherheit und IT-Dienstleistungen an folgenden Standorten: Bielefeld, Bochum, Dortmund, Düsseldorf, Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal, und Umgebung Michgehl, ra-micro, Seminare, IT-Service, anschalten & anwalten, Kanzlei-Shop, IT-Sicherheit, IT-Dienstleistungen, IT-Security, IT-Service Düsseldorf, IT-Service München, IT-Service Münster, IT-Service Essen, IT-Service Bochum, IT-Service Dortmund, IT-Service Hamm, IT-Service Bielefeld, IT-Service Osnabrück, Kanzleisoftware, Kanzleisoftware Düsseldorf, IT-Service Duisburg, Essen, Duisburg, Düsseldorf, Bochum, Dortmund, Osnabrück, Münster, München, Anwalt, Rechtsanwalt, Kanzlei, Anwaltskanzlei, Rechtsanwaltskanzlei, ramicro, Schulungen, Seminare, RA-Micro Schulungen, RA-Micro Seminare, Anwaltsprogramm, Bielefeld, Bochum, Dortmund, Düsseldorf, Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal

Spannungseinbruch in Düsseldorf zeigt: Wer an der USV spart, spart am falschen Ende

 Als einer der stärksten RA-MICRO Vertriebspartner garantieren wir Ihnen seit 20 Jahren kompetenten Service und Erfahrung bei der Integration Ihrer Anwalts-Kanzleisoftware.  An unseren Standorten Nordwalde/Münster, Düsseldorf und München bieten wir Ihnen darüber hinaus IT-Service, IT-Sicherheit und IT-Dienstleistungen an folgenden Standorten: Bielefeld, Bochum, Dortmund, Düsseldorf,  Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, Wuppertal, und Umgebung Michgehl, ra-micro, Seminare, IT-Service, anschalten & anwalten, Kanzlei-Shop, IT-Sicherheit, IT-Dienstleistungen, IT-Security, IT-Service Düsseldorf, IT-Service München, IT-Service Münster, IT-Service Essen, IT-Service Bochum, IT-Service Dortmund, IT-Service Hamm, IT-Service Bielefeld, IT-Service Osnabrück, Kanzleisoftware, Kanzleisoftware Düsseldorf, IT-Service Duisburg, Essen, Duisburg, Düsseldorf, Bochum, Dortmund, Osnabrück, Münster, München, Anwalt, Rechtsanwalt, Kanzlei, Anwaltskanzlei, Rechtsanwaltskanzlei, ramicro, Schulungen, Seminare, RA-Micro Schulungen, RA-Micro Seminare, Anwaltsprogramm, Bielefeld, Bochum, Dortmund, Düsseldorf,  Essen, Gelsenkirchen, Hamm, Kamen, Köln, Krefeld, Leverkusen, München, Münster, Osnabrück, Recklinghausen, Solingen, Unna, WuppertalAm Mittwoch hat ein Fehler im Umspannwerk dazu geführt, dass das Stromnetz in weiten Teilen Düsseldorfs für Sekunden unterbrochen war. Dieser „Mini-Stromausfall“ hatte weitreichende Konsequenzen: Am Flughafen Düsseldorf war die Skytrain fast eine Stunde lang nicht betriebsfähig und einige Geschäfte in der Innenstadt blieben stundenlang dunkel. Doch die größten Schäden blieben für die Öffentlichkeit unsichtbar.

Häufig nur einzelne Geräte abgesichert

In vielen Unternehmen kam es zu massiven Beschädigungen der IT-Infrastruktur. Server, Switche, Router: Ganze Netzwerke wurden nicht nur stillgelegt, sondern nachhaltig beschädigt oder zerstört. Bei der Anschaffung neuer IT-Systeme verzichten einige Unternehmen auf die umfassende Absicherung. Meist werden besonders kritische Geräte mit einer unterbrechungsfreien Stromversorgung versehen, die restliche IT wird ungeschützt betrieben, um kurzfristig die Kosten zu senken.

Geht die Rechnung auf?

Die Kalkulation einiger IT-Verantwortlicher sieht so  aus: Die zu schützenden Geräte kosten ja nur ein paar hundert Euro, da macht es keinen Sinn, sie für ein paar weitere hundert Euro abzusichern. Diese Rechnung geht aus mehreren Gründen nicht auf: Erstens steigen die Kosten einer umfassenderen Absicherung nicht linear mit der Anzahl der Geräte. Und zweitens verursacht im Schadensfall vor allem der Ausfall des Gesamtsystems hohe Kosten, nicht die Wiederbeschaffung der zerstörten Geräte. Welche Kosten fallen bei Ihnen an, wenn Ihr Unternehmen einen halben Tag still steht? Gerne unterstützen wir Sie bei der passenden Dimensionierung Ihrer unterbrechungsfreien Stromversorgung.

ERV Blog

Elektronischer Rechtsverkehr: Was sollten Kanzleien jetzt tun und was kann warten?

ERV BlogLassen wir doch mal die Kirche im Dorf: Am 01.01.2016 kommt mit dem besonderen elektronischen Anwaltspostfach (beA) nicht mehr als ein weiteres Mailpostfach für Kanzleien hinzu. Dafür muss die Kanzlei nicht auf den Kopf gestellt werden und es ist in Ruhe abzuwarten, welche Gerichte wann bereit sind für die digitale Kommunikation. Weiterlesen

Anmeldung

Der Umgang mit Passwörtern: Sicherheit versus Bequemlichkeit

AnmeldungDie meisten Computernutzer wissen, wie ein sicheres Passwort aussehen sollte – und doch ist das häufigste Passwort in Deutschland: passwort. An mangelndem Wissen kann das nicht liegen. Vielmehr ist es wie bei den meisten Maßnahmen in der IT-Sicherheit: Mehr Schutz bedeutet Einbußen in der Bequemlichkeit. Und es läuft doch alles und das auch schon seit Jahren. Warum also sollte ich nicht so weitermachen?

Unsichere Passwörter sind eine Einladung an Kriminelle

Gehen wir einmal vom Extremfall aus: Sie nutzen an vielen Stellen das gleiche, unsichere Passwort „mike82“. Unter anderem greifen Sie damit auf Facebook, Ihren Googlemail-Account, Ihren Paypal-Account und per VPN auf den Unternehmensserver zu. Nun erhält ein Angreifer Ihr Passwort über Phishing oder hat es einfach durch Versuch und Irrtum herausgearbeitet. Glück haben Sie, wenn nur ein paar Spam-Mails und Posts versendet werden. Dann ändern Sie Ihr Passwort und der Spuk ist vorbei. Wenn nun der Angreifer bereits Ihr Passwort geändert hat, dann haben Sie keinen Zugriff mehr auf Ihre Systeme. Richtig problematisch wird es bei kritischen Systemen: Hat der Angreifer Geld überwiesen? Hat er in Ihrem Namen Bestellungen vorgenommen? Kann der Angreifer auf sensible Unternehmensdaten zugreifen? Sind Sie vielleicht sogar persönlich haftbar für Schäden, weil sie grob fahrlässig mit Ihren Passwörtern umgegangen sind?

Sichere Passwörter sind anstrengend

Ein sicheres Passwort erfüllt die folgenden Voraussetzungen:

  • Mindestens 14 Zeichen
  • Nur ein Passwort je Anwendung
  • Monatliche Änderung
  • Groß-/ Kleinschreibung, Sonderzeichen, Zahlen
  • Keine Namen, Dudenwörter oder Folgen

Wie sicher ein Passwort ist, lässt sich einfach beim MICROSOFT Password-Checker testen. Für die meisten Anwender bedeuten sichere Passwörter einen enormen Zusatzaufwand, insbesondere der monatliche Wechsel und die Änderung je nach Anwendung. Genau hierin liegt allerdings auch der größte Nutzen: Erfährt ein Angreifer Ihr Passwort, ist es nur kurze Zeit und nur für eine Anwendung gültig. Damit lässt sich der Schaden begrenzen.

Eine einfache Strategie für sichere Passwörter

Bevor Sie jetzt mit Passwort-Verwaltungssoftware immer neue Zugangsdaten erzeugen, ist der sicherste und einfachste Weg, Passwörter zu modularisieren und je nach Zeit und Anwendung zu individualisieren. Dabei kann ein Passwort aus folgenden Modulen bestehen:

  • Feste Buchstabenfolge, die auf den ersten Blick sinnlos aussieht. Hierfür empfiehlt es sich, die Anfangsbuchstaben eines Satzes zu verwenden. Zum Beispiel: IggzAuvddsP für „Ich gehe gerne zur Arbeit und verwende dabei dieses sichere Passwort“. Damit haben wir bereits 11 Zeichen sowie Groß- und Kleinschreibung.
  • Zahlenfolge für die Zeit, die sich nicht einfach erraten lässt. Zum Beispiel: 2015 für „Oktober 2014“. Wieso Oktober 2014? Die Regel lautet hier: Monatszahl +10, Jahreszahl +1. Also statt 1014 2015. Solche Regeln hat man innerhalb weniger Tage verinnerlicht.
  • Abwandlungen je Anwendung, die sich nicht direkt ersehen lassen. Zum Beispiel GC für Facebook. Auch hier eine einfache Regel: Statt den Buchstaben der Abkürzung (FB) werden jeweils die beiden nachfolgenden Buchstaben des Alphabets verwendet.
  • Sonderzeichen: Es folgt in geraden Monaten ein „!“, in ungeraden Monaten ein „?“.

So kann das Passwort aus dem Kopf heraus generiert werden und trotzdem von Außenstehenden nicht konstruiert werden. In diesem Fall lautet es für den Zugriff auf Facebook im Oktober 2014: IggzAuvddsP2015GC!

Das ist mir zu viel Aufwand

Offensichtlich sind viele Menschen nicht bereit, diese Anstrengungen für die Erhöhung der eigenen IT-Sicherheit zu unternehmen. Obwohl ein solches System nach kurzer Zeit in Fleisch und Blut übergegangen ist, möchte ich dennoch nicht sagen: „Selber schuld, wenn Dir das zu viel Arbeit ist“. Das System kann durchaus individuell vereinfacht werden. Auch dazu ein paar Ideen, um das System für sich „zumutbar“ zu gestalten:

  • Kürzere Zeichenfolgen: 8 Zeichen sollten in Summe nicht unterschritten werden. Dazu genügen als feste Buchstabenfolge auch 5 Zeichen. Vielleicht erfinden Sie ein Kunstwort wie „UdiGo“ oder was auch immer Sie sich gut merken können, ohne dass es ein bekanntes Wort wäre.
  • Quartärliche Änderung statt monatlich: Dabei nehmen Sie einfach das entsprechende Sondersymbol für die Quartalszahl: ! für 1, „ für 2, § für 3, $ für 4
  • Anfangsbuchstaben der Anwendung: Sie verwenden einfach FB für Facebook, in Summe ist das immer noch viel besser als keine Abwandlung. Vielleicht verstecken Sie die Zeichen in der festen Buchstabenfolge, um sie nicht direkt sichtbar zu machen: UdiFGoB statt UdiGoFB.
  • Nur die wichtigsten Systeme: Wenn es einfacher sein soll, dann wählen Sie nur die Anwendungen aus, die Ihnen besonders schützenswert erscheinen. Mindestens sollten das Ihre Unternehmenssysteme mit sensiblen Daten sein und Ihre Mail- und Kommunikationssysteme.
  • Das gesamte Passwort für den Zugriff auf Facebook im vierten Quartal wäre also UdiFGoB$. Dieses Passwort quartärlich geändert für die wichtigsten 3-5 Systeme sollte einen erträglichen Aufwand darstellen. In jedem Fall ist es ein solides Grundgerüst, um fremde Zugriffe zu vermeiden.

Vorsicht: Was Sie außer dem Passwort beachten sollten

Damit Ihr schönes neues Passwort-System nicht gleich wieder hinfällig wird, sollten Sie ein paar grundlegende Punkte beachten:

  • Speichern Sie keine Passwörter im Browser. Auch das ist zwar bequem, ermöglicht allerdings den Zugriff auf Ihre Systeme
  • Aktivieren Sie die Bildschirmsperre am PC mit Passwortschutz. So muss sich jeder Nutzer auch in Ihrer Abwesenheit verifizieren.
  • Speichern Sie Ihre Anmeldedaten für das Betriebssystem nicht ab. Damit erschweren Sie den Zugriff im Falle von Verlust und Diebstahl.
  • Geben Sie Ihre Passwörter nicht auf Seiten ein, die Sie über Links aus Mails erreichen. Wenn Sie auf Ihre Paypal-Konto zugreifen wollen, dann geben Sie die Adresse selbst in den Browser ein.
  • Geben Sie Passwörter nicht in offenen WLANs oder auf fremden Rechnern ein. Auch Intenet Cafes sollten tabu sein, denn die Passworteingabe kann leicht abgelesen werden.

Diese Tipps sollte jeder Mitarbeiter eines Unternehmens nicht nur erhalten. Eine Leitlinie für den Umgang mit Passwörtern gehört als Arbeitsanweisung in jedes IT-Sicherheits- und Datenschutzkonzept. Sprechen Sie uns gerne an für die umfassende Absicherung Ihrer Unternehmens-IT.

Gebäude Michgehl

Poodle: Schwere Sicherheitslücke in fast allen Browsern einfach zu testen und zu beheben

Gebäude MichgehlGoogle-Entwickler haben eine schwere Sicherheitslücke in SSL 3.0 entdeckt. Das von fast allen Webservern verwendete Protokoll ermöglicht es somit Angreifern, Ihre Identiät anzunehmen. Diese sehr kritische Lücke ist allerdings einfach zu testen und zu beheben.

Ist Ihr Browser verwundbar?

Auf https://www.poodletest.com/ können Sie ganz einfach feststellen, ob die Sicherheitslücke bei Ihnen besteht. Im Anschluss finden Sie hier einfache Möglichkeiten, SSL 3.0 zu deaktivieren.  Das funktioniert zumindest beim Internet Explorer, Firefox und Chrome. Blackberry-Nutzer benötigen keine Veränderung, Safari-Nutzer haben derzeit keine Chance und sollten auf die mobile Firefox-Version ausweichen.

Update

MICROSOFT Patchday Oktober 2014: 8 teils kritische Updates

UpdateAngekündigt waren eigentlich neun Patches, veröffentlich wurden nun acht Software-Updates, die zum Teil kritische Sicherheitslücken schließen. Fast alle Lücken ermöglichen es Angreifern, schädliche Software auf den betroffenen Servern und Arbeitsplätzen auszuführen. Die drei als „kritisch“ eingestuften Patches beheben insgesamt 19 Sicherheitslücken.

Internet Explorer dringend aktualisierungsbedürftig

Dringend aktuelisiert werden sollte der Internet Explorer in den Versionen 6-11. 14 kritische Sicherheitslücken ermöglichen die Ausführung von Schadcode. Drei Schwachstellen im .NET Framework 3.5, 4.0 und 4.5 werden aus gleichem Grund geschlossen – genau wie die beiden Lücken in allen gängigen Betriebssystemen für Server und Arbeitsplätze, die über das Laden von Webseiten oder Dokumenten mit TrueType Schriftarten ausgenutzt werden.

Sandworm und weitere Lücken geschlossen

Die als „hoch“ sicherheitsrelevant eingestuften Patches schließen Lücken im ASP.Net, Server 2003, 2008 und Vista sowie in Office 2007, 2010 und Office for Mac. Auch die aktuell gefürchtete Sandworm-Lücke wird auf allen gängigen Systemen für Server und Dektops geschlossen. Seit Jahren bekannt, wird sie insbesondere für Spionageaktivitäten offenbar seit geraumer Zeit genutzt.

Adobe, Java und Firefox nicht vergessen

Unsere Empfehlung: Nehmen Sie umgehend die Updates vor, insbesondere für den Internet Explorer, Office und alle Betriebssysteme. Auch für Adobe, Java und Firefox wurden wichtige Updates veröffentlicht, die Sie installieren sollten.

Patch Management spart Zeit und erhöht die Sicherheit

Wie stellen Sie eigentlich sicher, dass alle Mitarbeiter ihre Systeme aktualisieren und wie prüfen Sie, ob die Updates auch kompatibel zu Ihrer Kanzleisoftware sind? Immer wieder erleben wir Arbeitsplätze, die seit Monaten nicht aktualisiert wurden und eine Einladung an Angreifer darstellen. Beim Michgehl & Partner Patch-Management stellen wir für Sie sicher, dass alle Updates kompatibel sind und unverzüglich installiert werden. So sparen Sie Zeit und erhöhen Ihre Sicherheit dramatisch. Sprechen Sie uns gerne an.

Ergebnisse Mail Protection

Mail Protection im Selbstversuch: Nur 17% aller Nachrichten unbedenklich

Icon Mail ProtectionWir empfehlen nicht nur sinnvolle Lösungen, wir setzen sie auch selbst ein. Mail Protection ist eine der IT-Sicherheitsmaßnahmen, die es uns besonders angetan hat. Immerhin kommen in der Praxis mit Abstand die meisten Viren, Trojaner und Betrugsfälle via E-Mail in die Kanzleien und Unternehmen. Zusätzlich kosten unerwünschte Mails Speicherplatz, Zeit und Nerven bei der Bearbeitung. Doch wie groß ist der Anteil infizierter Mails wirklich?

Fast drei Viertel aller Mails werden direkt blockiert

Ergebnisse Mail ProtectionNur 17% aller eingehenden 17.841 Mails im Untersuchungszeitraum waren unbedenklich. 72,8% wurden direkt blockiert, weil sie von bekannten Spamquellen oder gefälschten Absendern stammen. 9,7% der Nachrichten wurden als Spam klassifiziert, weil sie Strukturen und Elemente unerwünschter Massenmails enthielten. Hier kann der Nutzer selbst wählen, was damit geschehen soll: Verwerfen, Kennzeichnen, Umleiten oder in die Quarantäne verschieben.

89 Viren in 12 Wochen

Das erschreckendste Ergebnis: 0,5% aller normalerweise eingehenden Mails beinhalten Viren. Jede 200. Mail enthält also Schadsoftware, die Daten ausspioniert oder zum Systemausfall führen kann. Diese Mails werden durch die Kombination mehrerer Technologien zuverlässig erkannt und gar nicht erst zugestellt. Alle Mails laufen dabei über ein Rechenzentrum, das über ausreichend Rechenleistung verfügt, um umfangreiche Untersuchungen durchzuführen und dabei permanent und kundenübergreifend neue Muster zu erkennen und direkt anzuwenden. So kommen gefährliche Mails gar nicht erst in den Posteingang und Ihre Mitarbeiter nicht in Versuchung, sie versehentlich anzuklicken.

Nie wieder „Ich komme nicht an meine Mails“

Unsere Mail Protection hat noch einen weiteren charmanten Vorteil, der erst im Ernstfall bedeutsam wird: Selbst beim Ausfall des Mailservers im Unternehmen ist der Zugriff auf die Mails im Rechenzentrum gewährleistet – es wird also ein komplettes Backup erstellt und ein Portal zur Mailbearbeitung bereitgestellt. Hier liegt auch der Speicherort für zunächst blockierte Mails in der Quarantäne. Sie haben somit immer vollen Zugriff auf Ihre Nachrichten.

M-IT Service: umfassende Sicherheit für Kanzleien und Unternehmen

Mail Protection ist aus gutem Grund fester Bestandteil der M-IT Service Vereinbarungen. Hier leisten wir für Server, Desktops und Router genau die Aufgaben, die für Ihre IT-Sicherheit nötig sind: IT-Monitoring, Anti-Virus, Mail Protection, Web Protection, Patch Management, Überprüfung der Datensicherung und weiterer Parameter. Gerne beraten wir Sie zur Erhöhung Ihrer IT-Sicherheit und zum effizienten Betrieb Ihrer IT. Nehmen Sie einfach direkt Kontakt auf.

IT-Service IT-Sicherheit Datensicherung

Die sieben Todsünden der Datensicherung in Anwaltskanzleien

Icon Text DatensicherungDatensicherung ist wichtig. Dieser Aussage stimmen alle Anwaltskanzleien zu. Der unwiederbringliche Verlust kritischer Daten ist eine Katastrophe. Folgerichtig wurde auch in jeder Kanzlei irgendwann ein Backup eingerichtet und es wird regelmäßig gesichert. Die Frage ist also nicht “ob” sondern: “Wie?”.

Trügerische Sicherheit

Häufig wähnen sich Anwälte dabei in einer trügerischen Sicherheit: Schwerwiegende Fehler in der Datensicherung werden nämlich erst im Schadensfall sichtbar. Lassen sich dann beispielsweise die Daten der Kanzleisoftware nicht wieder herstellen, kann das die Existenz der Kanzlei kosten.

Ausnahmesituationen sind die Regel

Regelmäßige Hilferufe von Anwälten zeigen uns, dass diese Gefahren durchaus real und keine Seltenheit sind:

  • Datenverlust durch einen Festplattendefekt
  • Datenverlust durch einen Virus, zum Beispiel Crypto-Virus
  • Unbrauchbare Datenbestände durch Virus, zum Beispiel URLZone2
  • Datenverlust durch Verlust oder Diebstahl eines Mobilgeräts
  • Verletzung von Datenschutz durch unverschlüsselte Sicherung

Datensicherung ist existenziell wichtig

Bevor Sie sich um irgendeine andere Maßnahme der IT-Sicherheit kümmern: Stellen Sie ein professionelles Backup sicher, und zwar richtig. Das Datensicherungskonzept in kleinen Anwaltskanzleien sieht in der Praxis häufig so aus: Ab und zu werden die wichtigsten Daten auf eine Wechselfestplatte übertragen. Fertig.

Die sieben Todsünden der Datensicherung

Wir möchten Ihnen die wichtigsten Fehler im Backup und Recovery vorstellen und hoffen, dass wir uns nicht erst zur Datenrettung kennen lernen.

1. Sicherung an einem Ort

Der wohl häufigste Fehler ist es, aus Kostengründen und Bequemlichkeit nur an einer Stelle die Daten zu sichern. Es muss ja nicht gleich die Kanzlei abbrennen, aber die Aufbewahrung aller existenziellen Daten an einem Ort ist unverantwortlich. Einbruch, Hochwasser, Rache eines ehemaligen Mitarbeiters: Die Liste ist lang, warum sie immer eine aktuelle Datensicherung an einem zweiten, sicheren Ort verwahren sollten. Viele Unternehmen bringen ihre Sicherungsbänder zur Bank. Auch ein heimischer Tresor bietet sich an.

Wir empfehlen Kanzleien folgendes Vorgehen: Nutzen Sie ein Bandlaufwerk mit sechs Bändern – eines für jeden Wochentag und eines zum Mitnehmen. Zusätzlich wird häufig ein Online-Backup eingerichtet. Ist das nicht übertrieben? Lesen Sie bitte weiter und stellen Sie sich diese Frage am Ende des Artikels noch einmal.

2. Keine Versionierung

Mit aktuellen Datensicherungen auf zwei Wechselfestplatten oder Datensicherungsbändern sind Sie beim Ausfall des Servers oder eines Arbeitsplatz-Rechners gut abgesichert. Was allerdings passiert, wenn sich ein Virus in Ihr System geschlichen hat? In jüngster Zeit hatten wir vermehrt Anfragen von Anwaltskanzleien mit einem Crypto-Virus. Die Folge: Alle Daten der Kanzleisoftware waren verschlüsselt und mit einer freundlichen Aufforderung zur Lösegeldzahlung versehen. Auch die Datensicherungen waren nicht wieder herstellbar. Was war geschehen?

Wenn eine Kanzlei nur über ein oder zwei Datenträger verfügt und täglich sichert, dann sind nach ein oder zwei Tagen die vorherigen Datenbestände überschrieben. Was eigentlich nicht schlimm wäre, ist im Fall eines Virenbefalls verheerend: Der Virus wird einfach mitgesichert. Daher sind mehrere Datenträger eben so wichtig wie die Versionierung des Backups: Es werden nur inkrementelle Datensicherungen vorgenommen, also die Änderungen zur vorherigen Sicherung. Im Recovery-Fall kann auf eine vorhergehende Datensicherung zurückgegriffen werden – in diesem Falle die ohne Virus.

3. Keine Automatisierung

„Natürlich sichern wir unsere Daten. Das macht der Schmidt“. Und wenn der Urlaub hat? Krank ist? Wird der vertreten? Und was macht der, wenn Sie sich mal zerstreiten und im Unguten auseinander gehen? Unsere Erfahrung in der Praxis zeigt: In sehr vielen Fällen wird wochenlang keine Datensicherung durchgeführt. Daher sollte auf jeden Fall eine automatisierte Sicherung angelegt werden. Hierfür eignet sich besonders das Online-Backup, da auch das Wechseln von Bändern entfällt. Einmal richtig eingerichtet, schafft automatisiertes Online-Backup eine Grundsicherheit unabhängig von handelnden Personen.

4. Keine Überprüfung

Fehlende Datensicherungen über Wochen sind nur möglich, wenn es niemandem auffällt. Können Sie mir sagen, ob Ihre Datensicherung gestern tatsächlich erfolgreich durchgeführt wurde? Vermutlich nicht. Und es ist auch verständlich, dass Sie nicht jeden Tag etwas überprüfen, was doch vermutlich eh funktioniert. Aber es ist vielleicht die wichtigste Aufgabe in der Kanzlei-IT dafür zu sorgen, dass Ihre Daten gesichert werden. Mit einem kleinen Software-Tool können Sie automatisiert überprüfen, ob Ihre Sicherung erfolgreich war – jeden Tag, ohne Aufwand.

5. Unvollständige Datensicherung

Wann haben Sie das letzte Mal nachgesehen, was Sie eigentlich sichern? Datensicherungen werden häufig einmal angelegt und dann lange Zeit nicht mehr beachtet. Es läuft ja. Im Schadensfall stellt sich dann heraus: Da fehlen ja Daten! Wichtige Daten. Geänderter Speicherort, Software-Updates, es gibt viele Gründe, warum Dateien von einem auf den anderen Tag nicht mehr mitgesichert werden. Sehen Sie sich mindestens einmal im Monat an, was Sie sichern und prüfen Sie, ob das Backup vollständig ist. Am besten verbinden Sie das gleich mit dem nächsten Punkt.

6. Keine Rücksicherung

Die Existenz von Dateien ist schon mal ein Anfang. Aber lassen sich die Daten auch wirklich so wieder herstellen, wie Sie sie benötigen? Uns rief mal ein aufgeregter Anwalt an, der die Daten seiner Kanzleisoftware RA-MICRO auf neun DVDs gesichert hatte. Nachdem die Festplatte seines Notebooks defekt war, mussten das System nun wieder aufgesetzt werden.

Die Daten waren auch alle da, nur waren die Strukturen und Beziehungen der Daten zueinander nicht vorhanden. Es war schlicht unmöglich, diese Daten wieder in RA-MICRO zu importieren. Fragmente wie Mandantenstammdaten ließen sich zwar retten, aber das Backup war ansonsten wertlos. Prüfen Sie daher mindestens einmal im Halbjahr, ob sich ihre Daten auch wirklich wieder herstellen lassen. Am besten nehmen Sie einen Fachmann hinzu.

7. Keine Verschlüsselung

„One more thing“, hätte Steve Jobs gesagt: Und dabei geht es weniger um Datensicherheit als mehr um Datenschutz. Was machen Sie, wenn Ihre Datensicherung gestohlen wird? Die Schutzerfordernisse des §203 StGB, §43a BRAO und §2 BORA an Anwälte sind hoch – eine unverschlüsselte Datensicherung können Sie sich einfach nicht erlauben. Das gilt mindestens für Mandantendaten.

Einfach, günstig und schnell – und notwendig 

Datensicherung ist kein Hexenwerk. Gerade mit einem erfahrenen IT-Service an der Seite, der sich mit den Besonderheiten in Anwaltskanzleien bestens auskennt, können Sie eine professionelle Backup & Recovery – Lösung in Ihrer Kanzlei einsetzen und damit den wichtigsten Grundstein Ihrer IT-Sicherheit endlich sauber gestalten. Gerne unterstützen wir Sie dabei mit Rat und Tat.

IT-Service IT-Sicherheit Monitoring

Monitoring der Kanzlei-IT: Rauchmelder statt Feuerwehr-Großeinsatz

Monitoring alles okKanzleisoftware, Dateiserver, E-Mail: Wenn die IT still steht, dann ist das Arbeiten in der Kanzlei in der Regel unmöglich. Darüber hinaus lauern Haftungsrisiken bei der Nichtbeachtung berufsrechtlicher und datenschutzrechtlicher Anforderungen. Das grundlegende Problem ist jedoch: Selbst schwerwiegende Fehler in der IT, Schadsoftware oder drohende Systemausfälle sind zunächst unsichtbar. „Bei uns läuft alles“, hört man IT-Verantwortliche gerne sagen – bis der Notfall eintritt, der lange vorher hätte verhindert werden können.

 

Überprüfen Sie Ihr IT-System jeden Tag ausführlich?

Die tägliche und umfassende Beobachtung Ihrer Server und Arbeitsplatzrechner würde fast jedes IT-Problem lösen, bevor es entsteht. Allerdings wäre das auch ein Vollzeit-Job und wirtschaftlich nicht sinnvoll zu leisten. Selbst die Überprüfung der wichtigsten Fragen würde Sie den Vormittag kosten:

  • War die nächtliche Datensicherung wirklich erfolgreich?
  • Ist die Virendefinitionsdatei tagesaktuell?
  • Haben Prozessoren und Arbeitsspeicher unnatürliche Auslastungen aufgewiesen?
  • Ist die freie Kapazität der Festplatten ausreichend?
  • Gab es häufige erfolglose Anmeldeversuche?
  •  Gab es im Eventlog kritische Ereignisse?

 

Hinterher ist man immer schlauer…

Das Sicherheitskonzept vieler Kanzleien lautet: Wenn etwas passiert, dann rufe ich meinen IT-Dienstleister an – der soll sich darum kümmern. Dieses Vorgehen hat nur ein paar Konstruktionsfehler

  • Ihr Notfall passiert bestimmt genau dann, wenn kurzfristig kein Mitarbeiter verfügbar ist
  • Die Fehlersuche ist langwierig, da keine Informationen vorliegen
  • Ihr Unternehmen steht erst einmal still
  • Vermeidbare Probleme sind bereits eingetreten, zum Beispiel haben Sie bereits eine Sperrankündigung der Telekom erhalten oder Kriminelle haben Mandantendaten entwendet
  • Sie bemerken zu spät, dass beispielsweise wichtige Daten nicht gesichert wurden
  • Die Behebung des Fehlers kostet viel Geld

 

Wegschauen ist keine Lösung

IT-Infrastrukturen lassen sich mit bloßen Auge nicht sinnvoll beobachten. Allerdings ermöglicht IT-Monitoring-Software die einfache und automatisierte Überwachung der wichtigsten Parameter. „Was ich nicht sehe, das ist auch nicht da“, diese Ausrede gilt seit einigen Jahren nicht mehr. Auch in der Rechtsprechung wird zunehmend der Einsatz moderner IT-Sicherheits-Software als geeignet und erforderlich bewertet. So wie in einigen Gebäuden Rauchmelder vorgeschrieben sind, verhält es sich auch hier: Die Früherkennung der ersten Zeichen verhindert schwer wiegende Auswirkungen – ob das nun der Großbrand oder Ihr Datenverlust ist.

 

Behalten Sie Ihre IT im Blick

„Wir haben doch schon eine Sicherheitssoftware“ – Das ist ein guter Anfang. Und natürlich werben die Hersteller mit höchster Sicherheit für Ihre Kanzlei. Doch IT ist komplex und eine Sicherheit von 100% gibt es einfach nicht. Daher ist es neben der professionellen Datensicherung entscheidend, die kritischen Parameter der Kanzlei-IT im Blick zu behalten und das Verhalten der IT beobachten zu können. Außergewöhnliche Veränderungen geben häufig ausschlaggebende Hinweise auf kommend Probleme. Ein paar Beispiele aus der Praxis zeigen, wie Sie mit IT-Monitoring Fehler erkennen, bevor ein Schaden entsteht:

  • Bei einem Kanzlei-Server bemerken wir eine stark ansteigende Temperatur. Die Überprüfung zeigt, dass die Lüftung des Serverraums ausgefallen ist. Am Folgetag wäre der Server überhitzt und stark beschädigt worden
  • Bei der Neueinrichtung des IT-Monitorings in einer Kanzlei offenbart sich, dass die Sicherungsdaten der Kanzleisoftware seit sieben Monaten nicht durchgeführt wurde, obwohl die Datensicherung „eigentlich“ eingerichtet war
  • Eine Anwaltskanzlei hat auf einem Arbeitsplatz ungewünschten Besuch: Ein Trojaner ist unbemerkt geladen worden und sendet heimlich massenhaft Daten. Die Antivirus-Software hat den Schädling nicht erkannt, die Firewall schlägt nicht Alarm, weil der Spion einen freigegebenen Port verwendet. Wir bemerken das Problem durch ungewöhnliches Verhalten: Die CPU-Auslastung steigt und der ausgehende Datenverkehr nimmt rhythmisch zu. So kann das unbemerkte Sicherheitsproblem beseitigt werden.

 

Aber dann können Sie mich ja ausspionieren!

Einige wenige Messwerte reichen aus, um Ihre IT-Sicherheit stark zu erhöhen. Dabei können wir nicht in Ihre Dateien sehen. Sie übermitteln genau die Daten, die Sie senden möchten. Das sind anonyme Werte wie Festplattenkapazität, Temperatur und Ereignisse wie eine erfolgte Datensicherung. Auch hier orientieren wir uns am Rauchmelder: Der meldet nicht, dass Frau Meier gerade das Gulasch anbrennt – er meldet: „Hier ist Rauch“.

 

IT-Monitoring trägt bei sehr geringen Kosten stark zur Verbesserung Ihres IT-Systems bei. Gerne unterstützen wir Sie bei der Einrichtung und beim Betrieb. Sprechen Sie uns einfach an.

 

WebAkte Kanzleisoftware

Michgehl & Partner bei der e.Consult Roadshow in München und Düsseldorf

WebAkte„Ich bin dann mal sicher“ lautet der Titel der Seminarreihe, mit dem der Saarbrücker Softwarehersteller e.Consult AG durch Deutschland reist. Damit wird ein hochaktuelles Thema aufgegriffen, das in vielen Anwaltskanzleien noch nicht ausreichend beachtet wird: Die digitale Kommunikation verstößt in vielen Fällen gegen berufsrechtliche und datenschutzrechtliche Anforderungen. Das fängt bei der Verschlüsselung an und endet bei ungesicherten Online-Speichern.

Digitale Kommunikation wird immer wichtiger

Im Zuge der Einführung des Elektronischen Rechtsverkehrs wird die Bedeutung sicherer Online-Kommunikation noch stark zunehmen und auch aus Mandantensicht zunehmend ein relevantes Kriterium werden. Im Seminar werden verschiedene Methoden sicherer Dateispeicherung und Kommunikation vorgestellt. Der Fokus liegt dabei auf der Anwendung in der Praxis.

Lösungen für sichere Kommunikation

Einen wichtigen Teilbereich der Kommunikationssicherheit spielen der Versand von E-Mails und das Speichern von Schriftstücken. Hierfür stellt e.Consult auch seine marktführende Lösung WebAkte vor. Mit dem sicheren Mailsystem und sicheren Online-Aktenschrank haben Anwälte die Möglichkeit, direkt aus der Kanzleisoftware heraus Mails und Dokumente sicher zu übertragen. Das Hochsicherheits-Rechenzentrum der Datev in Nürnberg garantiert dabei den bestmöglichen Schutz. Nebenbei verkürzen Sie die Berarbeitungszeiten und sparen erhebliche Portokosten. Zustellungsnachweise und Empfangsbestätigung runden die Lösung ab.

Michgehl & Partner als Experte für RA-MICRO und IT-Sicherheit

Die Michgehl & Partner GmbH begleitet das Seminar in München als Ansprechpartner rund um die Kanzleisoftware RA-MICRO und das weite Themenfeld IT-Sicherheit. Wir freuen uns auf Ihren Besuch an folgenden Terminen:

Düsseldorf: Airporthotel Düsseldorf am 13. November 2014, 14:00 – 16:30 Uhr

München: Le Meridien Hotel am 14. November 2014,  14:00 – 16:30 Uhr.

Melden Sie sich hier direkt an.

5 Gründe, warum Phishing immer noch lukrativ ist

Icon Mail Protection„Phishing? So etwas passiert mir doch nicht?“, lautet eine häufige Annahme von IT-Nutzern und Administratoren in Unternehmen. Dennoch steht Phishing nach wie vor ganz oben auf der Liste der einfachsten und lukrativsten Hacking-Attacken. Doch wer klickt auf sowas? Die einfache Antwort: Es kann offensichtlich jeden treffen. Laut dem McAfee Labs Threats Report 2014  erkennen 80% der professionellen Anwender Phishing-Seiten nicht. Der größte Unsicherheitsfaktor im Unternehmen ist und bleibt damit der Mensch. Das häufigste Einfallstor ist und bleibt die E-Mail. Die beste Lösung ist und bleibt die Kombination aus Schulung und Mail Protection. Doch warum klicken Mitarbeiter auf Phishing-Seiten?

1. Die Strategien werden immer ausgeklügelter und gezielter

Klar, die angebliche Mail der Postbank mit acht Rechtschreibfehlern und pixeligen Grafiken erkennen mittlerweile die meisten Menschen. Fehlerfrei formulierte Mahnungen mit deutschen Absenderadressen werden schon mal geöffnet, um sich den Anhang anzusehen. Und neben diesen Massenmails gibt es sehr viel individuellere und gezieltere Nachrichten, die von Originalen nicht zu unserscheiden sind. Dabei merkt der Nutzer in der Regel gar nicht, dass er Opfer einer Attacke wurde. Er hat gerade vielleicht Zugang zu unternehmenskritischen Daten gewährt, aber das fällt zunächst nicht auf.

2. Die schiere Masse: 250.000 neue Phishing URLs mit 1 Mio. neuen Webseiten in nur einem Quartal

Täglich lesen wir Berge von Mails, da können schon kleine Unkonzentriertheiten dazu führen, dass mal schnell etwas geklickt wird. Allein die häufige Gelegenheit, etwas falsch zu machen, führt dazu, dass es auch falsch gemacht wird. Und so werden von den Unmengen an Phishing-Mails jeden Tag auch einige geöffnet und sensible Daten wie Passwörter und Zugangsdaten offenbart.

3. IT-Sicherheit wird in einigen Unternehmen einfach nicht wichtig genommen

Zwar existieren rudimentäre Sicherheitskonzepte und Leitlinien – sie werden aber nicht gelebt. Am deutlichsten ist das aktuell ablesbar an den vielen Unternehmen, bei denen die Heartbleed-Lücke noch nicht geschlossen wurde, die bereits im April bekannt wurde. Listen solcher Unternehmen sind in Hackerkreisen gern gesehene Dokumente, denn solch grobe Fahrlässigkeiten sind eine Einladung an jeden Cyber-Kriminellen.

4. Keine Sensibilisierung der Mitarbeiter

Schulungen werden als lästige Pflicht empfunden und pro forma abgehalten, anstatt die wenigen wirklich wichtigen Maßnahmen mit Nachdruck zu erläutern. Welche Webseiten sollten gemieden werden? Wie erkenne ich eine potentiell gefährliche Mail? Eine regelmäßige und ernst gemeinte Mitarbeiter-Sensibilisierung ist die beste Investition in Ihre IT-Sicherheit.

5. Verzicht auf Mail Protection Software

Vor allem aber werden die am Markt vorhandenen IT-Systeme zum effektiven Schutz nicht eingesetzt. Das beste Beispiel hier ist Mail Protection Software: Mit einer einfachen Umleitung Ihrer Mails über ein Rechenzentrum wird jede Nachricht mit diversen Spamfiltern und mehreren Anti-Virus Anwendungen untersucht. Bei Gefahr gelangt die Mail gar nicht erst in Ihr Unternehmen.

Gerne unterstützen wir Sie beim effektiven Schutz Ihrer Daten und Ihrer IT-Infrastruktur. Nehmen Sie einfach Kontakt zu uns auf.