So schützen Sie sich effektiv vor Cryptotrojanern wie WannaCry & Co.

Schutz vor Cryptotrojanern

Sicher haben Sie schon aus den Medien von Verschlüsselungsviren (Cryptotrojanern) erfahren oder sind selber mit ihnen in Kontakt gekommen.
Im Gegensatz zu „klassischen“ Viren, die Ihr Computersystem reversibel schädigen oder für illegale Aktivitäten kapern, verhindern die Cryptotrojaner wie z.B. WannaCry den Zugriff auf Ihre Daten und verlangen Lösegeld für die Freischaltung.

WannaCry – Ganze Netzwerke sind in Gefahr

WannaCry ist noch desaströser, da dieser Virus nicht nur einen Computer kompromittiert, sondern sich durch einen Wurm-Algorithmus über alle Systeme im Netzwerk ausbreiten kann.

Gegenwärtige Virenangriffe zeichnen sich dadurch aus, dass sie innerhalb kürzester Zeit tausende Systeme gleichzeitig befallen und die Angriffe beenden, sobald die ersten Antivirenhersteller Lösungen anbieten. Dadurch sind Antivirenlösungen für die Gefahren nur ein eingeschränkter Schutz.

3 Sicherheitsmaßnahmen gegen Cryptotrojaner

Als zusätzlichen Schutz gegen Datenverlust durch Verschlüsselungsviren empfehlen wir drei EDV-Maßnahmen auf allen Computern durchzuführen.

  1. Aktivierung der File Execution Policy
  2. Installation von Sophos Intercept X
  3. Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Aktivierung der File Execution Policy

File Execution Policy ist ein kostenfreies Feature von Microsoft, das ab Windows 7 aktivierbar ist. Die Implementierung ist denkbar einfach wie effektvoll und verhindert das Ausführen von Programmen, die vom Benutzer heruntergeladen wurden.

In der Regel kann ein Benutzer eine ausführbare Datei bewusst oder unbewusst auf seinen Computer herunterladen und ausführen. Diese Möglichkeiten nutzen die meisten aller Viren, indem sie z.B. hinter einer „Rechnung“, „DHL Paketsendung“ etc. ausführbare Dateien verstecken. Wenn der Benutzer nun so eine Virenrechnung aus dem Email öffnet, kann sie durch die File Execution Policy keinen Schaden anrichten, denn die Ausführung ist grundsätzlich unterbunden.

Programme die von Ihrer IT installiert werden können natürlich ausgeführt werden. Sie werden in einem Programmverzeichnis installiert, das von der File Execution Policy ausgenommen ist, und auf das der Benutzer nur lesend Zugriff hat.

Installation von Sophos Intercept X

Sophos Intercept X ist ein Zusatzprogramm, das zusätzlich zum bestehenden Virenschutz ein schädigendes Verhalten von Programmen erkennt. Der klassische Virenschutz arbeitet immer reaktiv auf bereits bekannte Viren. Sophos Intercept X kann unbekannte Viren erkennen, in dem es das Verhalten von Programmen beobachtet. Beginnt etwa ein Programm mit sehr vielen Dateiänderungen (zb. Verschlüsselung), ist das komplett unüblich und ein Virenbefall sehr wahrscheinlich.  Intercept X stellt die verschlüsselte Daten wieder her, unterbindet den Prozess und gibt eine Warnung aus.

Entfernen von lokalen Administratoren Berechtigungen von Mitarbeitern

Solange eine Benutzer Administratorenrechte auf seinem Computer hat, hat auch der Virus, der vom Benutzer ausgeführt wird, Zugriff auf alle Bereiche. Durch weniger Rechte kann ein möglicher Ausbruch geringer gehalten werden, weil der Benutzer nicht auf alle Bereiche schreiben kann. Sollte ein Benutzer Software ganz bewusst installieren wollen, ist es besser, ein separates administratives Konto zu besitzen, mit dem das Programm installiert wird. Für den Anwender gibt es jedenfalls keine Einschränkungen bei der Standardnutzung seines Computers.

Haben Sie noch Fragen zu WannaCry & Co.?

Unser IT-Service Team hilft Ihnen gerne weiter!

 

Local SEO 2017 – Tipps & Tricks für Unternehmen

Die Suche nach einem Unternehmen, einer Dienstleistung oder einem bestimmten Produkt beginnen die meisten Menschen im Internet. Dies gilt auch, oder sogar besonders, für lokale Einkäufe. Deshalb allein ist es schon naheliegend, wie wichtig es für solche lokal tätigen Unternehmen ist, bei Google an vorderster Stelle zu stehen und dort möglichst leicht von den suchenden Kunden gefunden zu werden.

Welche Taktiken dabei 2017 besonders erfolgsversprechend sind, wollen wir Ihnen mithilfe einer Schritt-für-Schritt Anleitung erklären. Darunter finden sich grundlegenden Taktiken, wie ein Eintrag in Google My Business oder die Eintragung des eigenen Unternehmens in Branchenverzeichnissen, aber auch viele weniger bekannte und nicht minder bedeutsame Maßnahmen, die richtig eingesetzt eine große Wirkung erzielen können.

1) NAP – Name, Adresse & Telefonnummer

Es ist nicht nur für Ihre Kunden wichtig, Ihre Kontaktdaten leicht in Erfahrung bringen zu können, sondern auch für Google. Dabei sollte darauf geachtet werden, dass Name, Adresse und Telefonnummer eindeutig sind. Das heißt, sie müssen überall wo sie zu finden sind exakt gleich sein. Man sollte die Telefonnummer beispielsweise nicht einmal mit +43… und an anderer Stelle mit 0043… beginnen. Häufig passieren auch Fehler, wenn es mehrere Telefonnummern gibt oder Namens- und Adressänderungen nicht auf allen Seiten angepasst werden.

Viele Firmen präsentieren die Kontaktdaten außerdem nur auf einzelnen Unterseiten. Dies sollte auf jeden Fall vermieden werden und die Kontaktdaten auf jeder Seite zu sehen sein.

2) Google My Business Account

Ein vollständiges Profil bei Google My Business ist Grundvoraussetzung für ein Top Ranking innerhalb der lokalen Suche. Tragen Sie möglichst vollständig sämtliche Kontaktinformationen und treffende Beschreibungen Ihrer Dienstleistung ein, um in der Google Suche, bei Google+ und in Google-Maps besser aufgefunden zu werden. Laut der alljährlich durchgeführten MOZ Studie zu den lokalen Ranking Faktoren steht der Google My Business Account immernoch an vorderster Stelle. Folgende Felder sollten Sie unbedingt vollständig ausfüllen:

  • Firmennamen
  • Adresse
  • Kontaktdaten und Öffnungszeiten
  • Beschreibung des Unternehmens und der Dienstleistungen
  • Fotos

3) Citations – Branchenbucheinträge & Co.

Citations sind Nennungen Ihres Unternehmens und dessen Kontaktdaten auf externen Websites. Das können zum Beispiel Foren, Blogs, Branchenbucheinträge etc. sein. Dabei muss keine Verlinkung zu Ihrem Unternehmen gesetzt werden – allein die Präsenz Ihres Unternehmensnamens, der Unternehmensadresse sowie der Kontaktdaten ist für Google ein positives Rankingsignal.

4) Kundenbewertungen

Auch beim Local SEO spielt das Feedback der bisherigen Kunden eine große Rolle. Es ist eine der besten Möglichkeiten, ein lokales Unternehmen an die Spitze zu bringen. Wenn andere Kunden zufrieden sind, steigt das Vertrauen in die Firma, besonders wenn die Bewertungen aus der eigenen Region stammen.

5) Social Media

Wie überall sind die Social Media auch beim Local SEO von Bedeutung. Mithilfe eines Social Media Accounts beispielsweise auf Facebook können Unternehmen zum einen ihre regionale Einbindung verstärken und zum anderen auf einfachstem Wege mit Kunden aus der Umgebung in Kontakt treten.

6) Optimierung für mobile Nutzung

Immer häufiger surfen die Menschen in der U-bahn, auf dem Weg zur Arbeit oder beim Warten auf ihrem Handy durchs Internet. Deshalb ist es extrem wichtig, die eigene Homepage auch für mobile Geräte wie Handys und Tablets zu optimieren. Das bedeutet zum einen, der Inhalt soll auch auf kleineren Bildschirmen gut lesbar sein und die Ladezeit der Seite muss optimiert werden. Dies ist zwar kein Tipp speziell für Local SEO, da in diesem Bereich aber so oft Fehler auftauchen, findet es auch hier noch einmal Erwähnung.

7) Bildoptimierung

Google verwendet sowohl den Namen eines Bildes als auch den Alt-Tag, das heißt den Text, der als Bildbeschreibung verwendet wird – z.B. „Innenhof Autohändler Müller, 1060 Wien“. Auch diese Informationen helfen die lokalen Rankings einer Firma zu verbessern. Sie sollten bei Bildern und Logos auf der Website darauf achten, den Unternehmensname und den Standort zu vermerken, wann immer es möglich ist.

8) Voice-Search

Das Thema Voice Search wird wohl besonders in diesem Jahr immer mehr an Bedeutung gewinnen. Persönliche Assistenten wie „Alexa“, „Siri“ und „Cortana“ sind der Trend und schon jetzt gehen von diesen kleinen Roboter jeden Monat etwa 10% des Suchvolumens aus. Sie werden besonders bei lokalen Google-Anfragen benutzt und sind typischerweise mehr an die natürliche Sprechart angepasst und daher auch deutlich länger als gewöhnliche Suchanfragen, die über die Computertastatur eingetippt werden.

In Zukunft wird es also immer wichtiger, den Inhalt einer Website diesen sprachlichen Suchanfragen anzupassen.

Das kann bedeuten, einen Teil der Inhalte in einer Art Gesprächsform zu generieren, viele Antworten auf mögliche Suchanfragen auf der Seite anzubieten und die Texte in einem möglichst natürlichen Sprachstil zu formulieren.

Fazit

Zu guter letzt eine übersichtliche Aufstellung aller relevanten Ranking Faktoren für die lokale Suche.

Ranking Faktoren für Local SEO 2017

© MOZ: Local SEO Ranking Faktoren 2017

Auch beim Local SEO gelten natürlich alle anderen üblichen Regeln zur Suchmaschinen-Optimierung, zum Beispiel bezüglich Keywords und Content. Das heißt, man sollte sich generell überlegen, wie die potentiellen Kunden auf Google suchen und den eigenen Content dementsprechend gestalten. Des Weiteren sollte der Inhalt natürlich trotzdem sinnvoll sein. Fragen Sie sich, welche Probleme Ihre Kunden haben könnten und bieten Sie Lösungen auf Ihrer Seite.

Verbessern Sie Ihr Ranking in den lokalen Suchergebnissen!

Facebook Retargeting – Nutzen Sie das volle Potential Ihrer Website!

Facebook Retargeting Werbung schaltenWohl jeder kennt mittlerweile das Phänomen: Man sucht im Internet nach dem nächsten Urlaub in Italien und plötzlich tauchen überall Angebote für Flüge, Unterkünfte und ähnlichem auf. Woher weiß denn nun die Website meiner abonnierten Tageszeitung, dass ich mich für einen Italien-Urlaub interessiere? Die Antwort heißt Retargeting! 

Um diese Art der Werbung zu erklären muss man sich zunächst mit den sogenannten Custom Audiences befassen, die eng mit dem Begriff des Retargeting verbunden sind und so zu sagen dessen Grundlage darstellen.

Custom Audiences – Erreichen Sie genau die richtige Zielgruppe

Die Verwendung von Custom Audiences bei Facebook ermöglicht die Ausrichtung von Internet-Werbung auf eine spezielle Zielgruppe. Genauer gesagt, die Ausrichtung von Anzeigen auf die Nutzer, die schon Interesse an Produkten eines Unternehmens oder an dem Unternehmen selbst gezeigt haben.

Dabei gibt es verschiedene Arten der Custom Audiences. Die Zielgruppe kann anhand von Kundenlisten, Nutzern von mobilen Apps des Unternehmens oder aus den bisherigen Besuchern der Webseite generiert werden. Bei Letzterem wird aus allen Usern, welche die Firmen-Website besucht haben, eine Zielgruppe gebildet. Für speziell diese Zielgruppe wird anschließend eine Anzeige bei Facebook geschaltet.

Website Custom Audiences stellen also ein Remarketing Instrument dar, welches eine wiederholte Ansprache von Website Besuchern ermöglicht, wodurch der Website Traffic gesteigert werden kann. Des Weiteren hilft es, Conversions (vordefinierte Ziele wie z.B. der Kauf eines Produkts oder die Anmeldung zu einem Newsletter) zu erzielen. Indem die Anzeigen gezielt auf Kunden geschalten werden können, die schon Produktseiten, den Warenkorb oder einzelne Kategorien angesehen haben steigt die Wahrscheinlichkeit eines erfolgreichen Abschlusses. Außerdem können andere Nutzer, die bereits Produkte gekauft haben oder anderweitige Conversions vollzogen haben, über die Website Custom Audiences ausgeschlossen werden. In dem Fall wird ihnen die Werbung nicht angezeigt.

Technischer Hintergrund von Retargeting Kampagnen

Das Facebook Retargeting-Instrument funktionert grundlegend so, dass die Website-Besucher mittels Cookies markiert werden und anschließend getrackt werden können. So können die Werbetreibenden spezifische Nutzer jederzeit erneut mit gezieltem Content ansprechen und wieder zurück zur eigenen Website lenken.

Das Konzept dahinter ist so simpel wie effektiv und bereits seit Jahrzehnten bekannt: je öfter die Nachricht vom selben Interessenten wahrgenommen wird, desto eher wird die gewünschte Handlung erreicht.

Wertvolle Websitebesucher zurückholen

Die Conversion Rate von Webseiten liegt im Durchschnitt bei etwa 2%. Das heißt, 98% der Interessenten verlassen die Seite wieder, ohne die gewünschte Aktion des Unternehmens durchzuführen. Der Großteil der generierten Besucher geht also für immer verloren. Mit dem Retargeting können diese verlorenen Nutzer in einer Liste aufgefangen werden und mittels Remarketing auf Facebook erneut angesprochen werden und immer wieder zur Seite zurückgeholt werden.

Die Tracking-Codes sind relativ simpel auf der Website zu installieren. Es handelt sich um sogenannte Pixel, die mithilfe des Facebook-Tools „Werbeanzeigenmanager“ generiert und in die Seite eingebaut werden können.

Facebook-Retargeting bietet also eine einfache aber sehr effektive Möglichkeit, die eigene Website um einiges profitabler zu machen, jeden Tag neue Kunden sowie Umsatz zu generieren und sollte daher auf jeden Fall genutzt werden

Wenn Sie am liebsten gleich mit dem Facebook Retargeting starten wollen, freue wir uns über Ihre Anfrage!

Die Top 5 der Content Marketing Trends 2017

Im Rahmen der Suchmaschinen-Optimierung ist die Nutzerorientierung mittlerweile nicht mehr wegzudenken. Neben den klassischen Onsite/Offsite Verbesserungen wie Keywords und Backlinks, belohnt Google seit einiger Zeit auch den konkreten Nutzen, den die Website den Usern bietet. Kurzgefasst geht es also um den Inhalt und genau darum geht’s auch beim Content-Marketing.

Was ist Content Marketing?

Inhalt, der den Nutzern Mehrwert bietet, bei speziellen Problemen weiterhilft oder ganz einfach unterhaltsam ist. Das höchste Ziel bei der ganzen Sache ist es, dem Nutzer das Gefühl zu geben: „Das ist genau das, wonach ich gesucht habe“. Um das zu erreichen ist es natürlich wichtig, eine gute Strategie zu verfolgen. Nicht jedes Content-Marketing bedeutet gutes Marketing.

Deshalb finden Sie hier eine Zusammenfassung der neuesten Trends und besten Tipps für gelungenes Content-Marketing 2017.

1. Mehr Visuelle Inhalte!

Das menschliche Gehirn verarbeitet Bilder und andere visuelle Inhalte wesentlich schneller als Texte. Da sich die Menschen ohnehin immer weniger die Zeit nehmen, lange Texte zu lesen, viele Informationen in möglichst kurzer rezipieren möchten, sollte dieser Umstand von den Marketern auf jeden Fall genutzt werden.

Eine gute Möglichkeit bieten dafür kleine Videos, die aufgrund ihrer Kürze und der schnellen Erkennbarkeit des Mehrwerts gleich auch noch häufiger über Social-Media-Kanäle geteilt werden.

2. Texte – Kurz und simpel

Natürlich kommt man um textuelle Inhalte auf einer Website schwer herum und möchte das auch gar nicht. Hierbei gilt aber entsprechend dem obigen Abschnitt: Je einfacher desto besser.
Die Devise lautet, es dem User so einfach wie möglich zu machen, den Inhalt zu verstehen. Dazu können schon Kleinigkeiten wie eine große Schriftart beitragen, Infografiken, die den Inhalt unterstützen oder eine verständliche, einfache Wortwahl.

Schreibmaschine - leicht verständlich texten

3. Mut zu Interaktivem Content!

Dass visueller Content funktioniert, egal ob in Bild- oder Textform ist wohl den meisten bekannt. In Tagen von Instagram, Snapchat & Co. muss erfolgreicher Content aber mehr bieten und auch in anderer Form aufbereitet werden. Videos und Blogs sind dabei schon ein Schritt in die richtige Richtung, doch es geht noch interaktiver: Immer öfter fallen Inhalte in Form von Quizzes oder Live-Streams wie Webinare (Web-Seminare) auf, die die User begeistern.

Dabei müssen die Inhalte nicht einmal unbedingt langlebig sein, sondern dürfen auch vergänglich und kurz sein wie eine Instagram-Story oder ein Snapchat-Video. Die Haupsache ist, der Content involviert den Nutzer und erzielt möglichst viel Aufmerksamkeit.

4. Kenne deine Zielgruppe

Wichtig im Informationszeitalter, in dem wir mit Inhalten nur so
überflutet werden, ist es außerdem, sich von der Masse und vor allem den Mitbewerbern abzuheben. Man möchte erreichen, dass der User erstens aufmerksam wird und zweitens auch dauerhaft interessiert bleibt. Nichtssagende, generische Blogartikel für ein breites Zielpublikum sind deshalb unbedingt zu vermeiden, wohingegen tiefgreifender Inhalt, der nicht nur an der Oberfläche kratzt, entsprechend zielführend ist. Was viellei
cht einigen Marketern widerstrebt, jedoch durchaus sinnvoll ist, ist eine kleinere Zielgruppe, die dafür aber ein weitaus höheres Engagement zeigt.
Der User möchte ein persönliches Erlebnis, auch Content Experience genannt, dass durch maßgeschneiderte Angebote für kleine Zielgruppen und passende Lösungen für individuelle Probleme erreicht werden kann.

Kleine Zielgruppen definieren Content Marketing

5. Beziehungen schaffen

Über zwei Drittel der Menschen vertrauen mittlerweile mehr auf den Content anderer Personen als auf den von Marken selbst. Das bedeutet, jeder Kunde, jeder Mitarbeiter und jeder Fan kann heutzutage zum Erfolg eines Unternehmens beitragen, indem er Inhalte aufbereitet, verbreitet oder sich in anderer Weise öffentlichkeitswirksam zum Unternehmen oder der Marke äußert.

Wie schon betont, reicht es heute nicht mehr aus, einen Blog zu schreiben, um eben einen Blog zu haben oder Social Media zu nutzen, weil das halt gerade der Trend ist. Man muss mit den richtigen Mitteln, zur richtigen Zeit und über den richtigen Kanal auf seine Zielgruppe eingehen.

Jetzt aber konkret – welche Strategien führen zum Erfolg?

Für dieses Vorhaben dienen Strategien, wie beispielsweise das im Moment so beliebte Influencer Marketing, bei dem zumeist junge erfolgreiche Social-Media-Gesichter als Markenbotschafter agieren. Die Art von Content Marketing ist zum einen relativ günstig und zum anderen oftmals deutlich wirksamer ist als klassische Werbeformate.

Das Storytelling, also Geschichtenerzählen im Zuge des Marketings, so wie es zum Beispiel Redbull mit dem Sprung von Felix Baumgartner erfolgreich umgesetzt hat oder User-generated Content, wobei Inhalte von den Nutzern selbst erstellt werden, zum Beispiel in Form von Kommentaren oder Bewertungen.

Es lässt sich nicht oft genug betonen, dass vor allem Stichwörter wie Persönlichkeit und Relevanz der Inhalte bei den Trends des Content-Marketings in diesem Jahr eine große Rolle spielen werden.

Wer sich also Gedanken über die Bedürfnisse des Publikums macht, diese in Verbindung mit den eigenen Unternehmenszielen setzt, konsequent ist und etwas Kreativität in der Umsetzung zeigt, kann mit Content-Marketing durchaus große Erfolge erzielen.

 

Das Ende des Windows 7 Supports – Schnell Handeln und Probleme vermeiden!

Bereits im Januar 2015 wurde der grundlegende Windows 7 Support eingestellt. In knapp drei Jahren, genauer gesagt am 14. Januar 2020 folgt auch das Ende des erweiterten Supports von Windows 7. Aber was bedeutet das genau?

Spricht man vom Windows Support, geht es um die Bereitstellung von System Updates. Diese Updates sorgen dafür, dass Fehler beseitigt und neue Funktionen hinzugefügt werden, keine Sicherheitslücken entstehen und das Arbeitstempo des Systems erhalten bleibt. Während der grundlegende Support dem User funktionale Betriebs-Verbesserungen vorschlägt sowie die Sicherheitspakete zur Verfügung stellt, geht es beim erweiterten Support nur noch um  die Erstellung von Sicherheits-Updates.

Rechtzeitiger Wechsel zahlt sich aus

Es ist also langsam an der Zeit, das beliebte Ausläufermodell Windows 7 zu verabschieden. Schon seit Ende 2016 werden keine PCs mehr mit vorinstalliertem Windows 7 im Handel verkauft. Selbst auf den Rechner installieren kann man das beliebte Betriebssystem weiterhin, allerdings wird es nicht mehr mit wichtigen Updates versorgt. Daher ist es auch nicht unbedingt empfehlenswert am alten Betriebssystem festzuhalten. Ein rechtzeitiger Wechsel zu neueren Betriebssystemen wie Windows 8.1. oder vor allem Windows 10 ist definitiv ratsam. Dieser Wechsel ist für private Kunden, aber auch besonders für Geschäftskunden und Unternehmen wichtig, bedenkt man die Gefahr der Cyber-Angriffe, die ohne adäquates Sicherheitssystem droht.
Der erweiterte Support schützt den Computer zwar noch bis 2020 vor Viren & Co., viele andere funktionale Extras wie Aktualisierungen oder technischer Support bleiben dem Nutzer jedoch jetzt schon verwehrt. Auch Microsoft selbst weist darauf hin, dass Windows 10 das optimale Zusammenspiel von Software und Hardware bietet.

Viele Nutzer hielten es nicht für Notwendig von Windows 7 auf Windows 8 umzusteigen, was in weiterer Folge zu drastischen Problemen führte. Microsoft lernte daraus und stellte ein zeitweise kostenloses Update auf Windows 10 zur Verfügung.

Änderungen und Neuheiten beim Umstieg auf Windows 10

  • Gewohnte Anwendung auf neuestem Stand
    Das vertraute Startmenü, das sich durch die Windows-Generationen zieht, bleibt auch bei Windows 10 erhalten. Es ist also weiterhin möglich, schnell auf die wichtigsten Elemente Zugriff zu erhalten. Auch alle persönlichen Einstellungen und Daten bleiben beim Umstieg erhalten.
    Zusätzlich wird die Navigation durch einen neuen Bereich erleichtert, der den direkten Aufruf von Apps, Programmen, Kontakten und Websites mit hoher Priorität ermöglicht.
    Für diejenigen, die dennoch das Startmenü von Windows 7 bevorzugen, gibt es auch Tools mit denen eine Anpassung möglich wird.
  • Ausstattung
    Bei genauer Betrachtung von Windows 7 wirken bereits jetzt viele Features als überholt. Windows 10 lehnt sich an sinnvolle Funktionen aus Android, Mac OS und Linux und integriert Vorteilhaftes.
  • Innovative Werkzeuge
    Während die Zubehörgruppe von Windows 7 sich vor allem aus altbekannten Tools wie dem Editor, Audiorecorder, Paint und anderen zusammensetzt, wartet Windows 10 mit neuen, kreativen Nutzeranwendung auf, die sich durchaus als nützlich erweisen. Bei den vorinstallierten Programmen finden sich nun neben den Oldies universale Apps für Termine, Fotos, Mails, Filme, Musik, Nachrichten und Navigation, die Organisatorische stark vereinfachen. Auch die jetzt mögliche Xbox-Anbindung findet vor allem bei Gaming-Begeisterten großen Anklang.

Sie benötigen Hilfe beim Umstieg auf Windows 10?

Neben der oben angeführten Auswahl an Veränderungen gibt es natürlich noch weitere Features und Neuerungen, die sich als Vor- und Nachteile erweisen können.

Haben Sie nicht die Zeit die Unmengen an sich nicht selten widersprechenden Meinungen aus dem Internet auseinanderzusetzen, um die optimale Lösung zu finden? Wir setzen uns gerne mit ihren Fragen und Problemen auseinander und überlegen gemeinsam was in ihrem persönlichen Fall zu tun ist und welche Tipps individuell weiterhelfen.

button (1)

Informationen zu neuen, alten und auslaufenden Windows Betriebssystemen erhalten sie auf dem offiziellen Informationsblatt von Microsoft.

 

Windows Server 2016 – Zahlt sich der Umstieg aus?

Windows Server 2016

Vielen Usern ist Windows 7 oder das neue Windows 10, welches seit Juli 2015 erhältlich ist, ein Begriff. Diese Betriebssysteme werden vorwiegend für Desktop PCs oder Notebooks genutzt. Für Firmen, die mehrere PCs miteinander vernetzen wollen, war bisher Windows Server 2012 die erste Wahl. Durch zahlreiche Updates wurde dieses Betriebssystem über die letzten Jahre hinweg aktuell gehalten. Nach 4 Jahren Entwicklungsarbeit ist es nun soweit und mit Windows Server 2016 erscheint voraussichtlich im Q3 2016 die neueste Version im Server Bereich.

Da Microsoft schon einige Zeit auf die Meinung seiner User baut, gibt es für Windows Server 2016 auch eine Technical Preview. Im TechNet Evaluierungscenter findet man ein ISO- und ein VM-Image zum windows-server-2016Download. Laut Microsoft ist derzeit nicht damit zu rechnen, dass es alle neuen Funktionen in die endgültige Version schaffen. Die nachfolgenden Features geben aber schon einmal die Richtung des neuen Server Systems vor.

Zahlreiche neue Features erleichtern die Arbeit in Netzwerken

Eine neue Funktion sind etwa die sogenannten Rolling Upgrades, die es ermöglichen Hyper-V- und Storage-Cluster ohne Ausfallzeiten auf eine neue Windows-Version zu aktualisieren. Ebenfalls in Richtung (virtuelles) Datacenter gehen die Neuerungen, die Software Defined Networking ermöglichen. Ein entsprechender Netzwerk-Controller erlaubt es, physische und virtualisierte Netzwerke nahtlos zu integrieren. Wer auf Interoperabilität angewiesen ist, wird sich über GRE-Tunneling nach RFC 2890 freuen, das in der kommenden Server-Version verfügbar ein soll.

Quality of Service im Storage Bereich ist ein weiterer Punkt, dem sich Microsoft angenommen hat. So sollen damit auch I/O-intensive Anwendungen zuverlässig mit Storage versorgt werden.
Höhere Zuverlässigkeit soll synchrone Replikation mit Storage Replicas bieten, indem gewährleistet ist, dass von allen Daten stets mindestens eine aktuelle Kopie existiert, mit der man bei einem Ausfall weiterarbeiten kann. Das SMB3-Protokoll gewährleistet, das dies auch mit der entsprechenden Performance vonstattengeht.

Was die Desktop-Virtualisierung angeht, wird ein Schritt in Richtung offener Standards gegangen, in dem OpenCL und Open GL unterstützt werden. Auch mehr Möglichkeiten beim Identity Management sollen geboten werden, sodass Administratoren etwa nur für einen bestimmten Zeitraum weitreichendere Rechte einräumen können. Im Bereich der Sicherheit wurde der Dienst Windows Defender eingebaut, welcher Schutz vor Malware gewährleisten soll. Linux als VM Gäste, lassen sich in der neuen Hyper-V-Version auch mit Secure Boot starten – etwa Ubuntu 14.04 und Suse Linux Enterprise Server 12 (wenn dies unterstützt wird).

Profitieren Sie von neuen Security-Verbesserungen*
  1. IT-Abteilungen erhalten eine starke Option zur Authentifizierung über Microsoft Passport, die auf öffentlichen und privaten Schlüsselpaaren in Microsoft Azure, lokalem Public-Key-Management und hardwareseitig auf TPM-Chips (Trusted Platform Module) basiert. Darüber hinaus wartet Windows Server 2016 mit Verbesserungen bei Active Directory Federation Services (ADFS) und Azure Active Directory auf, was neue Security-Möglichkeiten bei Lightweight Directory Access Protocol (LDAP) und Single Sign-On (SSO) sowie neue Richtlinien zur Zugriffskontrolle einschließt.
  2. Ein Feature namens Just Enough Administration (JEA) – ein 2014 vorgestelltes PowerShell-Tool – wird in Windows Server 2016 ebenfalls verfügbar sein. JEA erlaubt es Administratoren, bestimmte Aufgaben granularen Zugriffsbeschränkungen zu unterwerfen, um den Zugriff auf sensible Informationen besser absichern zu können.
  3.  Windows Server 2016 unterstützt HTTP/2 über Internet Information Server 10.0 (IIS), der mit Security-Funktionen wie DoS-Schutz (Denial-of-Service), Header Compression, Protokoll-Blockgrößen und Flow Control aufwartet. Dadurch können zwar Schwachstellen in tieferliegenden Schichten nicht korrigiert werden (wie etwa SQL Injection oder schwache Log-in-Mechanismen), trotzdem gehören diese Helfer zum erfolgreichen Web-Schutz einfach dazu.
  4. Windows Defender wird standardmäßig installiert und aktiviert, sogar in der Installationsoption des Betriebssystems ohne grafische Benutzeroberfläche (GUI). Noch immer werden viele Server ohne jeden Malware-Schutz bereitgestellt, die negativen Konsequenzen lassen oft nicht lange auf sich warten.
  5. Der Telnet-Server ist nicht enthalten. Microsoft hat offenbar festgestellt, dass sich viele Administratoren solcher inhärent angreifbarer Mechanismen bedienen, einfach weil sie da sind und man sie kennt. Angesichts der großen Verbreitung von Telnet in den meisten Netzwerkumgebungen werden dessen Schwachstellen zwar so schnell nicht von der Bildschirmfläche verschwinden, aber immerhin trägt Microsoft hier seinen Teil dazu bei, korrigierbare Probleme auszuräumen.

    *www.searchsecurity.de

Wie Sie sehen können, wird sich ein Update auf die neue Windows Server Version definitiv auszahlen. Unser IT Team steht Ihnen mit Rat und Tat gerne zur Verfügung und berät Sie über die Vorteile von Windows Server 2016 die auch Ihrem Unternehmen zugutekommen werden.

Cryptolocker, TeslaCrypt, Locky Virus – Effizienter Malware Schutz

Erpressung von Firmen kennt man im besten Fall nur aus dem Fernsehen. Doch im EDV Bereich hat sich seit einiger Zeit ein erschreckender Trend entwickelt, der viele Unternehmen aufhorchen lässt. Sogenannte Locky, TeslaCrypt, Cryptolocker oder Cryptowall Schädlinge werden durch fast perfekt getarnte Mails in das Computersystem von Unternehmen oder Privatpersonen eingeschleust und richten dort großen Schaden an.

Wir wollen Ihnen zeigen, wie Sie Ihre Daten am besten davor schützen.

TeslaCrypt, Cryptolocker und Locky Virus Schutz

Wie kommt es zur Infektion?

In der täglichen E-Mail-Flut achten wir oft gar nicht mehr darauf, welche Mails wir öffnen oder löschen. Welche Newsletter man abonniert hat, vergisst man nach einiger Zeit – von den ungebetenen Werbemails gar nicht zu sprechen. Diesen Zustand nutzen die sogenannten Ransomware Schädlinge aus. Nahezu perfekte Kopien von Mails bekannter Institute wie Post, Banken oder Versicherungen, werden als Einstieg in das Computersystem des Users genutzt. Dem User fällt oft gar nicht auf, dass es sich um eine Fälschung handelt und befolgt alle im Mail beschriebenen Schritte. Oft wird mit dem Mail ein Word, Excel oder Zip File heruntergeladen, welches sich automatisch öffnet oder vom User selbst geöffnet wird. Ist dies passiert, öffnet ein automatisiertes Programm eine Tür für die Cyber-Erpresser. Diese haben vollen Zugriff auf Ihr Netzwerk, können alle Daten sperren und die Firmen IT dadurch unschädlich machen. Der Hintergrund dieser Attacke ist dabei nicht die mutwillige Zerstörung von Daten, sondern die Forderung von Zahlungen zur Freigabe der gesperrten Daten. Die Zahlung dieser „Lösegelder“ erfolgt oft mit der Internetwährung Bitcoins, welche nicht nachverfolgt werden kann. So bleiben die Täter unentdeckt und können so weiter ihr Unwesen treiben.

Sind sie Opfer einer solchen Cyber-Attacke geworden, zahlen Sie zunächst nicht, sondern richten Sie sich direkt an die Meldestelle Cybercrime des Bundeskriminalamts – against-cybercrime@bmi.gv.at.
Wenn Sie durch eine Straftat geschädigt wurden oder konkrete Hinweise auf einen Täter haben, können Sie die Straftat auch in jeder Polizeidienststelle zur Anzeige bringen.

Das können Sie im Vorfeld tun 

1. Sichern Sie Ihre Daten

Nur ein regelmäßiges Update hilft gegen den Verlust von Daten. Am besten ist es, wenn das Backup auch auf einem externen Datenträger durchgeführt wird, der nicht immer fix mit dem System verbunden ist erstellt wird. Wir beraten Sie hierzu gerne über mögliche Lösungen.

2. Aktivieren Sie keine Makros

Ein Großteil der Ransomware wird über Office Dokumente verbreitet, welche mit Makros den Zugang zum System ermöglichen. Microsoft bietet ein neues Tool, welches in Office 2016 die Funktionalität von heruntergeladenen Makros in Office Dateien einschränken lässt.

3. Benutzen Sie Microsoft Viewer

Diese Programme erlauben es Ihnen, ein Word oder Excel Dokument ohne die Aktivierung von Makros anzusehen. So verhindern Sie im Vorhinein das Öffnen von Makros.

 4. Seien Sie vorsichtig beim Öffnen der Emails von Banken, Post oder anderen sonst vertrauenswürdigen Institutionen

Phishing-Mail an Rechtschreibung erkennen

Achten Sie auf etwaige Fehler im Text. Zahlreiche Mails wurden ursprünglich in anderen Sprachen verfasst und dann mit einem Übersetzungstool ins Deutsche transferiert. Das erzeugt Grammatik und Rechtschreibfehler.

Achten Sie auf Links und Drohungen

Wenn Sie in einer E-Mail zu einer dringenden Handlung wie die Bekanntgabe Ihrer PIN gedrängt werden, sollten Ihre Alarmglocken läuten. Oft wird damit gedroht, dass bei Nichteingabe das Konto gesperrt wird – ignorieren Sie das. Banken fragen niemals Passwörter, PINs oder TANs telefonisch oder schriftlich ab. Im Falle des Falles rufen Sie den Support Ihrer Bank an. Das Gleiche gilt für Formulare im Anhang, welche ausgefüllt zurück geschickt werden sollen. Phishing-Mail enthalten auch oft Links, welche Sie anklicken sollen. Klicken Sie auf solch einen Link, gelangen Sie dann auf die Seite der Kriminellen, die Ihre Zugangsdaten speichert. Wenn Sie sich bei Ihrer Bank einloggen sollen, tun Sie dies immer, indem Sie die URL direkt eintippen oder die Seite über ein Lesezeichen aufrufen. Die URL einer Bank ist aus Sicherheitsgründen mit einen SSL Zertifikat gesichert – erkennbar am https://.

Kontrollieren Sie den Header und Absender

Bekommen Sie ein Mail von Ihrer Bank obwohl Ihre Mailadresse dort gar nicht bekannt ist, sollten Sie auch vorsichtig sein. Achten Sie bei solchen Mails auf Details. Oft ist der Betreff korrekt aber der Absender ist falsch. In solch einem Fall kontaktieren Sie Ihre Bank und klären Sie ab, ob diese Ihnen wirklich ein Mail geschickt hat.

 5. Öffnen Sie keine ungebetenen Anhänge

Eine Vielzahl von Ransomware wurde in den letzten Monaten durch das Öffnen von ungebetenen Email Anhängen aktiviert.

6. Vergeben Sie Zugriffsbeschränkungen

Nicht jeder Mitarbeiter benötigt die vollen Zugriffsrechte eines Administrators. Geben Sie nur jene Funktionen frei, welche vom Mitarbeiter auch wirklich benötigt werden.

7. Achten Sie auf Sicherheitsupdates

Viele Softwarehersteller antworten auf Cyber-Bedrohungen mit wichtigen Sicherheitsupdates. Wir helfen Ihnen bei der Installation von benötigen Updates gerne weiter.

8. Informieren Sie Ihre Mitarbeiter

Nur wer gut informiert ist, kann mögliche Fehler im Umgang mit Phishing-Mails verhindern. Sensibilisieren Sie daher Ihre Mitarbeiter für Themen rund um Viren, Trojaner oder sonstiger Malware.

9. Sichern Sie Ihre IT Infrastruktur

Mit Sicherheitslösungen wie z.B. Sophos Firewalls, können Sie schon einiges gegen unerwünschte Zugriffe auf Ihr Netzwerk tun. Wir machen gerne einen kostenlosten Systemcheck und beraten Sie über mögliche Lösungen.

Sind Sie sich unsicher wie Sie handeln sollen, helfen wir Ihnen natürlich auch gerne weiter. Senden Sie ein Mail an support@ixsol.at oder rufen Sie uns an unter 01/ 581 01 30.

 

Barrierefreie Website – Internet für Alle

300.000 ÖsterreicherInnen sind laut WKO stark sehbeeinträchtigt,
200.000 hörbeeinträchtigt und circa eine Millionen ÖsterreicherInnen leiden unter eingeschränkter Mobilität. Damit all diese Menschen die Vorteile des Internets ebenso nutzen können, wie Menschen ohne Beeinträchtigung, wurde die Barrierefreiheit von Internetseiten im Behindertengleichstellungsgesetz verankert.
Was für behördliche Internetauftritte bereits seit 2008 gilt, ist seit dem 1. Jänner 2016 auch für alle Websites mit kommerziellem Zweck Realität – Barrierefreies Webdesign. Das bedeutet, seinen Webauftritt für alle Besucher einwandfrei nutzbar zu gestalten. Damit auch Menschen mit einem körperlichen Handicap, wie einer Seh- oder Hörschwäche, die digitalen Inhalte einer Website in vollem Umfang nutzen und verstehen können, verpflichtet das Behindertengleichstellungsgesetz zur barrierefreien Gestaltung von Websites.

Barrierefreie Website Pflicht

Fallstricke der Barrierefreiheit

Eine barrierefreie Website zeichnet sich dadurch aus, dass Menschen mit körperlicher, psychischer und geistiger Behindert oder Einschränkung ohne zusätzliche Hilfsmittel alle Bereiche der Website in vollem Umfang selbstständig nutzen können. Im Folgenden stellen wir Ihnen einige Beispiele vor, die zu eingeschränkter Barrierefreiheit führen können.

Fehlende Navigationshilfen

Werden Überschriften beispielsweise nur über eine „fette“ Schriftart gekennzeichnet, anstatt mithilfe von Überschriften Tags, können Sie von blinden Nutzern nicht identifiziert werden.

Mangelnder Farbkontrast

Informationen, die rein über die Farbe codiert werden, sind für Sehbehinderte Personen mitunter nicht lesbar

Tastaturbedienbarkeit

Elemente, die nur mit der Maus klickbar sind, schließen möglicherweise Menschen mit motorischer Behinderung von der Nutzung aus.

Timout Zeiten zu kurz

Formulare, die in einer bestimmten Zeit ausgefüllt werden müssen, weil ansonsten die Sitzung abläuft, können von älteren oder motorisch behinderten Menschen nicht schnell genug bearbeitet werden.

Was geschieht, wenn Ihre Website nicht barrierefrei ist

Laut WKO stellen Barrieren im Internet eine mittelbare Diskriminierung dar und können auf zivilrechtlichem Wege geklagt werden. Die vermeintlich diskriminierte Person hat die Möglichkeit Schadensersatzansprüche geltend zu machen. Bevor das Gericht eingeschaltet werden kann, ist allerdings ein Schlichtungsverfahren beim Sozialministeriumsservice verpflichtend zu durchlaufen. Erst wenn in besagtem Verfahren keine Einigung zustande kommt, hat die beeinträchtigte Person Anspruch auf den Ersatz von materiell und immateriell entstandenen Schäden. Als Mindestschadensersatz werden 1.000,00 € als Richtwert genannt.

Unser Angebot

Möchten Sie Ihre Website auf Barrierefreiheit überprüfen lassen oder Ihre neue Homepage barrierefrei gestalten? Wir freuen uns auf Ihre Anfrage oder Ihren Anruf unter

+43 1 5810130

 

 

Die Cookie Richtlinie

Warum Sie jetzt handeln müssen

Ist Ihnen in letzter Zeit auch aufgefallen, dass zahlreiche Websites neuerdings mit einem Vermerk über die Nutzung von Cookies ausgestattet sind? Die EU-Richtlinie zur Nutzung von Cookies wurde bereits 2011 im europäischen Parlament beschlossen – viel getan hat sich in der Praxis seither aber nicht. Wieso reagieren zahlreiche Websitebetreiber also gerade jetzt?

Cookies – Was ist das eigentlich?

Als Cookie wird eine einfache Textdatei bezeichnet, die von einer Website
auf dem Endgerät des Besuchers gespeichert wird. Darin enthalten sind personenbezogene Cookie Richtlinie in ÖsterreichInformationen über den Nutzer, wie zum Beispiel seine Spracheinstellungen, sein Klickverhalten oder seine Zugehörigkeit zu einem bestimmten Nutzerkonto.

Was besagt die Cookie Richtlinie in Österreich?

Bereits Ende 2011 wurde die in der EU beschlossene Richtlinie zur Nutzung von Cookies in das österreichische Telekommunikationsgesetz (TKG § 96 Abs. 3) übertragen. Seither sind Websitebetreiber dazu verpflichtet, einen ausdrücklichen Hinweis auf die Verwendung von Cookies auf ihrer Website zur Verfügung zu stellen.

Weiterhin muss der Websitebetreiber darüber informieren, welche personenbezogenen Daten ermittelt werden, zu welchem Zweck dies geschieht und wie lange die Daten gespeichert werden. Die wesentliche Anforderung der Cookie Richtlinie besteht in der ausdrücklichen Einwilligung des Nutzers zur Ermittlung und Verwendung der per Cookies erhobenen Daten. Dass gerade jetzt zahlreiche Websitebetreiber dazu übergehen, die Cookie Richtlinie zu befolgen, hängt wohl nicht zuletzt damit zusammen, dass Google seit 30. September 2015 die Nutzer zahlreicher Google Produkte dazu verpflichtet, die Cookie Richtlinie der EU umzusetzen.

 

Cookie Richtlinie in Deutschland

Für Deutschland gelten hinsichtlich der Nutzung von Cookies andere Regelungen als in Österreich. Worauf Sie als Websitebetreiber in Deutschland achten müssen, erfahren Sie hier.

Was Sie jetzt tun sollten

  1. Informieren Sie sich bei Ihrer Webdesign Agentur oder Ihrem Webmaster darüber, ob auf Ihrer Website Cookies verwendet werden. Andernfalls geben auch die Browsereinstellungen Aufschluss über die Verwendung von Cookies.
  2. Stellen Sie sicher, dass Ihre Datenschutzhinweise aktuell sind. Verwenden Sie zum Beispiel Google Produkte wie Google Analytics, ist ein Hinweis auf die Verwendung von Cookies im Impressum verpflichtend.
  3. Falls sie bisher keinen Hinweis auf die Nutzung von Cookies auf Ihrer Website installiert haben, wird es höchste Zeit dies zu tun. Wenden Sie sich dafür an Ihren Webmaster bzw. Ihre Webdesign Agentur oder nutzen Sie diese kostenlose Anleitung.

Was geschieht bei Missachtung der Richtlinie?

Im schlimmsten Fall droht eine Verwaltungsstrafe von bis zu 37.000 Euro, wenn Sie gegen die Bestimmungen des Telekommunikationsgesetzes § 96 Abs. 3 verstoßen. Außerdem bieten Sie durch Missachtung der Richtlinie Ihren Mitbewerbern die Möglichkeit mittels einer Unterlassungsklage gegen unlauteren Wettbewerb vorzugehen.

Nähere Infos zu diesem Thema inkl. Textbeispiele für Ihr Impressum, finden Sie auf der WKO Webseite hier.

AMP – Accelerated Mobile Pages

Die mobile Offensive geht in die nächste Runde

Gespannt haben Marketing-Experten und SEOs seit Jahresbeginn auf den Launch von Googles bereits im Oktober 2015 angekündigten Accelerated Mobile Pages (AMP) gewartet. Am 24. Februar war es soweit. In den mobilen Suchergebnissen von Google tauchen seither vermehrt Webseiten auf, die mit dem leuchtend grünen Kürzel „AMP“ gekennzeichnet sind und in einem Karussell oberhalb der üblichen Suchergebnisse angezeigt werden. Für den Nutzer bedeutet das besonders schnelle Ladezeiten und eine einwandfreie User-Experience von Newsartikeln. Publisher können mit verbesserten Rankings rechnen, wenn sie ihre Seite nach AMP Kriterien optimieren.

Wie funktioniert AMP?

In einfach Worten sind Accelerated Mobile Pages abgespeckte Versionen von einzelnen Websites, die rein auf einer speziellen Version der Programmiersprache HTML basieren. Die sogenannte AMP HTML Version sorgt dafür, dass Elemente, die Ladezeit und User-Experience beeinträchtigen, komprimiert werden und die Seite dementsprechend verkleinert wird. Das führt zu einer Verringerung der Ladezeit um das Vierfache im Vergleich zu mobiloptimierten Seiten ohne AMP und eine enorme Einsparung von Datenvolumen. Eine weitere Spezifikation von AMP besteht darin, dass Google ausschließlich JavaScript Dateien zulässt, die asynchron geladen werden, um abermals Kapazität einzusparen. Auch sind nur bestimmte Style-Sheets, die eine Größe von 50 Kilobyte nicht überschreiten, sowie lesbare Schriften erlaubt.

 

Welche Auswirkungen auf die Suchergebnisse sind zu erwarten?

Bereits im letzten Jahr hat Google die „mobile Offensive“ gestartet, die dazu führte, dass mobilfreundliche Seiten sich über gestiegene Rankings freuen konnten, während Websites, die mobile Optimierung vernachlässigten, mit Rankingverlusten rechnen mussten.

Die Devise „mobile first“ wird nun mit der Einführung von Accelerated Mobile Pages konsequent weitergeführt. Google möchte sicherstellen, dass Website-Betreiber sich auf die veränderten Nutzungsgewohnheiten der Besucher einstellen, da die Suchanfragen über mobile Geräte weiterhin rasant ansteigen. Dementsprechend ist damit zu rechnen, dass auch diesmal Webseiten, die schnell reagieren und eine AMP Version Ihrer Seiten bereitstellen, bevorzugt auf den vorderen Plätzen gerankt werden. Ebenfalls für steigende Rankings spricht die Tatsache, dass Mobilfreundlichkeit ohnehin ein wichtiger Rankingfaktor ist und diese durch die Verwendung von AMPs laut Google deutlich gesteigert werden kann. Ein Ranking-Boost für Accelerated Moblile Pages Nutzer ist also durchaus zu erwarten.

Wie ihr Googles Accelerated Mobile Pages für eure Website nutzen können

Grundsätzlich bestehen mehrere Möglichkeiten, AMP für eure Website einzusetzen. Allen gemein ist, dass Publisher künftig zwei Seiten mit denselben Inhalten anbieten müssen. Eine Webversion und eine abgespeckte AMP Version. Falls eure Website auf WordPress basiert, können die folgenden PlugIns für die Installation von AMP genutzt werden. AMP Plugin (deutsch)  AMP Plugin (englisch)

Weitere Möglichkeiten, AMP für eure Website zu nutzen, erläutert Google in einem Tutorial, in dem Schritt für Schritt erklärt wird, wie Webmaster Accelerated Mobile Pages anwenden können. Zusätzliche Informationen und der AMP-Code werden auf Github zur Verfügung gestellt.