Daily Archives: 15. August 2014

Das E-Mailpostfach nach dem Urlaub

Alle von uns kennen das Phanomäne seit der Etablierung der E-Mail im Geschäftsverkehr und in der internen Unternehmeskommunikation:

Ein volles Email-Postfach!

Ich kenne dies aus meinen letzten Urlauben, die zwar nur 7 Tage dauerten, aber in einem Fall über 3400 E-Mails privozierten. Alle Empfänger erhielten eine Abwesenheitsbenachtigung, aber einige meldeten sich dennoch immer wieder. Nun galt es früher mindestens zwei Tage E-Mails sortieren, zuordnen, lesen, Nachfragen bei Kollegen, ob der Fall bearbeitet wurde oder den Vertreter fragen, ob der Kunde/Mandant sich bei ihm gemeldet hat.

Möglichkeiten:

1. Alles Löschen
Mir sagte mal ein Bekannter er lösche einfach alle E-Mails und arbeite einfach weiter. Wenn jemand etwas wolle oder etwas wichtig wäre, würden die Damen und Herren sich schon melden.
Gerade im Hinblick auf Service den Kunden/Mandanten gegenüber aber auch einschlägiger Urteile, die das E-Mail Postfach dem klassischen Postfach gleichstellten, ist dieses Verhalten nicht als Lösung vorzuschlagen und wurde von mir schnell verworfen.

2. Sortieren, löschen, fragen, lesen, chatten, anrufen
Dies ist die wohl aufwenigste Arbeit alle E-Mails anzuschauen, zu bewerten und in Ordner zu sortieren und den Vertreter mit Nachfragen zu bombadieren. Dies ist aber bisher die wohl effektivste und sicherste Lösung auf einem konservativen Weg.

3. Der Dailmer-Weg / VW
Der Autobauer entscheid sich nun als zweites neben VW keine E-Mails mehr im Urlaub, bzw. nach Feierabend mehr zugestellt werden. Daimler entwicklete einen strengen Abwesenheitsassistenten, der auf den Verteter verwies und ankündigt die E-Mail des Absenders zu löschen. Der Absender solle sich in der Abwesenheit ausschließlich an den Verteter wenden.
Dies mag eine Lösung sein, ob diese sich durchsetzt mag aber ebenso bezweifelt werden. Kritik lässt sich üben, dass es auch E-Mails gibt die der Mitarbeiter lesen sollte nach seinem Urlaub. So könnte er den aktuellen Stand der Projekte erfahren ohne Kollegen berichten zu lassen oder wichtige Informationen des Betriesrates oder des Betriebsarztes lesen.

4. Office 365 macht es einfach – Die Zukunft!

a) neue Technik macht es möglich
Wie ich schon in einem früheren Blog berichtet habe, entwickelt Microsoft für Office 365 konkret für Exchange (Online) eine Funktion, die mit dem User lernt und sein Verhalten bezüglich der Einschätzung der Wichtigkeit von E-Mails erlernt und anwendet. Aus 3000 Mails werden so schnell 30, denen man sich nun mehr Aufmerksamkeit widmen kann. Die übrigen E-Mails werden sortiert, verschoben oder in den vorläufigen Papierkorb verschoben. Erste Eindrücke wie Bilder auf dem Office Blog zeigen wunderbare Zustände.

Dies ist eine individuelle Lösung für jeden User. Ich freue mich darauf. Eine Kontrolle der E-Mails, wenn auch nur im Überflug, wird mir aber auch hier nicht erspart bleiben. Also muss man andere Wege gehen:

b) Social Enterprise als Lösung / Yammer
Ein anderer Weg ist die konsequente Reduzierung der Emailflut durch die Einführung von Social Enterprise Instrumenten, wie Yammer. Dies ermöglicht einen Abbau vvon E-Mailverteilern und somit insgesamt die Flut der E-Mails, die es im Postfach zu bewältigen gibt.

Über Gruppe in Yammer und mit Untertsützung der Notifikations kann der User sich schnell und effektiv informieren. Nutzt er nun auch Delve (Projekt Oslo) in Kombination, ist der erste Arbeitstag zwar kein Urlaub, aber wesentlich entspannender.

Fazit:
Die Welt dreht sich weiter, auch wenn man im Urlaub ist. Die Flut der E-Mails kann man mit moderner Technik bekämpfen und so den ersten Arbeitstag ruhig entgegen blicken.

 

 

 

 

Quelle:
FAZ
http://www.faz.net/aktuell/wirtschaft/unternehmen/daimler-mitarbeiter-koennen-mails-automatisch-loeschen-lassen-13096014.html

mTan Verfahren nicht mehr sicher und damit die Multifaktor-Auth?

Seit einigen Wochen liest mal auf Blogs und in der Presse immer wieder, dass das mTan Verfahren der Banken für das Onlinebanking geknackt worden ist. Beim mTan Verfahren muss der Kunde zwei unterschiedliche Kommunikationswege nutzen, um zum Beispiel eine Onlineüberweisung zu tätigen. Der Kunde nutzt auf der einen Seite den Browser seines Laptops oder die App seiner Bank und auf der anderen Seite sein Handy, welches SMS empfangen kann. Bevor der Kunde nun die Überweisung losschicken kann, erhält er einen Token (Code/Zahlenkombination) an sein Handy per SMS und kann nach eingabe die Überweisung abschicken.

Ähnlich ist dies bei der Multifaktor Authentifizierung. Nach Eingabe des Benutzernamens und des Passwortes erhalte ich per SMS oder per Sprachansage einen Code, den ich in die Maske eingeben muss. Erst wenn der Code korrekt ist, werde ich zum Beispiel in mein Office365 Portal weitergeleitet.

 

Der Hack
Laut eines Zeitungsartikels haben es Hacker geschafft einen Kunden mittels technischer EInrichtungen, wahrscheinlich einem Trojaner, zu überwachen und Informtionen unter anderem seine Telefonnummer auszuspähen. Sie hackten mit den Informationen zunächst sein Girokonto und verschafften sich Zugang zu diesem, welches mit dem Onlinebanking verbunden ist.

Mit den Informationen aus der Ausspähaktion orderten die Täter anschließend eine Simkarte, wahrscheinlich eine Doppelte. Diese holten sie ohne den Personalausweis vorzuzeigen bei einem O2 Shop in Köln an und fingen an Überweisungen auf ein dubioses Konto zu machen. So erbeuteten Sie gut 19800 Euro in einem Fall.

 

Konsequenzen für Multi-Auth
Die Konsequenzen oder besser die Möglichkeiten, dass diese Methode über einen obenen beschriebenen Weg umgebar ist, war einigen Personen schon klar. Aber das der Hack so einfach ist und eigentlich die Schwachstellen der Mobilfunkunternehmen bzw. der lokalen Shops ausnutzt, konnte man sich in dem Ausmaß nicht denken.

Was heißt dies nun für die Multi-Auth bei Office 365? Im Grunde ist das Prinzip technisch nicht ohne weiteres hackbar, aber wer Benutzername und Passwort kennt und dazu noch die Telefonnummer des Smartphones wie wahrscheinlich auch die Vertragsnummer kann auf die Konten zugreifen.

In der Konsequenz ist die Methode wesentlich sicherer als nur den Benutzernamen und ein Passwort zu nutzen, aber wir müssen uns klar werden, dass alles hackbar ist und auch wenn es nur über den Umweg eines unvorsichtigen Angestellten eines Shops ist. Also achtet auf eure Smartphones, kontrolliert Bestellungen von Simkarten im Protal des Anbieters oder versucht die Option auszuschauten.

Fazit:
Die Multi-Faktor-Auth. ist eine Hürde, eine große, aber es ist eben nur eine Hürde. Wir müssen aufpassen und vorsichtig sein.

 

 

Beispiele für Quellen:
http://www.chip.de/news/Online-Banking-unsicher-Hacker-knacken-mTAN_69725604.html

http://www.spiegel.de/netzwelt/web/online-banking-bka-und-verbraucherschuetzer-warnen-vor-mtan-a-970003.html

http://www.faz.net/aktuell/finanzen/meine-finanzen/geld-ausgeben/nachrichten/online-banking-bankgeschaefte-uebers-handy-sind-unsicher-12678482.html

Gutachten: “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”

Da surft man durch das Netz und was findet man ein Gutachten der Verbraucherzentrale zum Thema “Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt”.

Das Gutachten wurde von Prof. Dr. Martin Schmidt-Kessel von der Forschungsstelle für Verbraucherrecht an der Universität Bayreuth erstellt.

Kommentar zum Gutachten: (folgt am Wochenende)

 

 

http://www.vzbv.de/cps/rde/xbcr/vzbv/Regulierung_Datenschutz_Urheberrecht_Digitale-Welt-Untersuchung-FFV-2014.pdf