{"id":1991,"date":"2016-12-05T16:11:32","date_gmt":"2016-12-05T15:11:32","guid":{"rendered":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/?p=1991"},"modified":"2016-12-05T16:11:32","modified_gmt":"2016-12-05T15:11:32","slug":"router-attacke-unternehmen-koennen-office-365-nicht-nutzen","status":"publish","type":"post","link":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/router-attacke-unternehmen-koennen-office-365-nicht-nutzen.php","title":{"rendered":"Router-Attacke: Unternehmen k\u00f6nnen Office 365 nicht nutzen"},"content":{"rendered":"<p><iframe loading=\"lazy\" width=\"100%\" height=\"166\" scrolling=\"no\" frameborder=\"no\" src=\"https:\/\/w.soundcloud.com\/player\/?url=https%3A\/\/api.soundcloud.com\/tracks\/296323955&amp;color=00aabb&amp;auto_play=false&amp;hide_related=false&amp;show_comments=true&amp;show_user=true&amp;show_reposts=false\"><\/iframe><\/p>\n<p>Der zun\u00e4chst als Attacke auf Telekom-Router bezeichnete Cyber-Angriff auf mehr als 900.000 Telekom-Router bundesweit galt nicht spezifisch der Telekom. Der Internetausfall bei Telekom-Kunden wurde nur dadurch verursacht, dass ein Teil der Router, die das Unternehmen an ihre Kunden liefert, nicht mit der Attacke umgehen konnte. Analysen von Sicherheitsexperten und eine ausf\u00fchrliche <a href=\"https:\/\/www.telekom.com\/de\/medien\/details\/mythos-offene-schnittstelle-was-wirklich-geschah-445232\" target=\"_blank\">Erkl\u00e4rung der Telekom<\/a> bem\u00fchen sich um Aufkl\u00e4rung. Denn es sei weniger eine offene Schnittstelle (Fernverwaltungsport) verantwortlich, sondern vielmehr der Umgang einiger \u201eSpeedport\u201c-Router mit dem gro\u00dffl\u00e4chigen Angriff. Einige der Router konnten den Angriff nicht verarbeiten, wurden deshalb quasi mit Daten \u201e\u00fcberflutet\u201c, was beispielsweise den DNS-Proxy im Router ausfallen lies. F\u00fcr die Ger\u00e4te Speedport W 921 V, W 723 B und W 921 Fiber gibt es bereits Firmware-Updates. Unabh\u00e4ngig der Ursache hatte der Angriff f\u00fcr Hunderttausende dramatische Konsequenzen: Die Internetverbindung konnte nicht hergestellt werden.<\/p>\n<p><strong>Office 365 konnte von vielen Unternehmen nicht genutzt werden \u00a0<\/strong><\/p>\n<p>Auch viele Unternehmen waren vom Cyber-Angriff betroffen. Dramatisch: Aufgrund der fehlenden Internetverbindung konnten einige Unternehmen nicht effektiv mit Microsoft Office arbeiten. Denn die B\u00fcrosoftware verweigert in manchen Editionen den Dienst, wenn keine aktive Internetverbindung besteht. Wir haben recherchiert und festgestellt, dass insbesondere Gesch\u00e4ftskunden mit einem Abonnement von Microsoft Office 365 Business Premium betroffen zu sein scheinen. Bei Consumer-Abonnements konnten keine Ausf\u00e4lle ermittelt werden.<\/p>\n<p><strong>Internet weg, Office weg<\/strong><\/p>\n<p>W\u00e4hrend die Internetverbindung nicht verf\u00fcgbar ist, zeigt Office 365 Business Premium mittels einer Leiste am oberen Bildschirmrand an, dass die Lizenzinformationen nicht abgerufen werden k\u00f6nnen. Das f\u00fchrt dazu, dass die Lizenz nicht authentifiziert werden kann, Office ist dann nur eingeschr\u00e4nkt nutzbar. Dokumente k\u00f6nnen zwar gelesen werden, andere Funktionen \u2013 etwa die Bearbeitung \u2013 sind nicht m\u00f6glich. Insbesondere f\u00fcr Gesch\u00e4ftskunden ist das mitunter mit schlimmen Konsequenzen verbunden. Denn basiert das ganze Unternehmen auf Office-365-L\u00f6sungen, die w\u00e4hrend eines Internetausfalls nicht genutzt werden k\u00f6nnen, steht die Arbeit in den entsprechenden Unternehmensbereichen still. Ohne Internet kann nicht einmal Alternativsoftware heruntergeladen werden, die ohne Internet funktionieren w\u00fcrde.<\/p>\n<p><strong>Kaufen statt mieten: Office auch ohne Internetverbindung nutzen<\/strong><\/p>\n<p>Beim Einsatz von Kaufsoftware kann es Usern egal sein, ob eine aktive Internetverbindung besteht. Denn Office-Kaufversionen funktionieren auch ohne Internetverbindung, diese wird nur einmalig bei der Aktivierung ben\u00f6tigt (sollte man sich nicht f\u00fcr die telefonische Aktivierung entscheiden). Gebrauchtsoftware hat neben Wirtschaftlichkeit und Rechtssicherheit den Vorteil, dass es sich hier nicht um Miet-, sondern um Kaufversionen der Software handelt. Im Vergleich zu Mietmodellen ist das Kaufen von Gebrauchtsoftware mittel- und langfristig IMMER g\u00fcnstiger. Zus\u00e4tzlich profitieren User von der M\u00f6glichkeit, die Software nach Belieben und dauerhaft zu verwenden \u2013 egal ob mit oder ohne Internetanschluss. Kaufsoftware bietet daher auch ein St\u00fcck Unabh\u00e4ngigkeit f\u00fcr Unternehmen. Denn in der heutigen Zeit h\u00e4ufen sich Cyber-Attacken unterschiedlicher Art, die zum Internet-Ausfall f\u00fchren k\u00f6nnen. Das allein ist nicht ungew\u00f6hnlich, aber die H\u00e4ufigkeit der Angriffe und die immer gr\u00f6\u00dfer werdende Internet-Abh\u00e4ngigkeit von Anwendungen sind kritisch zu betrachten. Deshalb scheint\u00a0es insgesamt unverst\u00e4ndlich, dass viele Unternehmen bestimmte Cloud-L\u00f6sungen nutzen, obwohl diese weniger wirtschaftlich und sicherheitstechnisch anf\u00e4lliger sind. Ein Rechenbeispiel zeigt die Aachener 2ndsoft GmbH in einem <a href=\"http:\/\/www.2ndsoft.de\/shop\/blog.php?blog_cat=1&amp;blog_item=214\" target=\"_blank\">aktuellen Blogbeitrag<\/a>: Hier werden Office 365 Business Premium und die Kaufversion von Office 2010 Professional bei einem Nutzungszeitraum \u00fcber f\u00fcnf Jahre miteinander verglichen. Obwohl die Kernfunktionen identisch sind, sparen User von Office 2010 Professional \u00fcber 50% &#8211; und f\u00fcr jedes Jahr nach dem errechneten Nutzungszeit steigt das Sparpotential weiter, da die Software ja bereits bezahlt ist. Clevere Unternehmen setzen deshalb auf Gebrauchtsoftware!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der zun\u00e4chst als Attacke auf Telekom-Router bezeichnete Cyber-Angriff auf mehr als 900.000 Telekom-Router bundesweit galt nicht spezifisch der Telekom. Der Internetausfall bei Telekom-Kunden wurde nur dadurch verursacht, dass ein Teil der Router, die das Unternehmen an ihre Kunden liefert, nicht mit der Attacke umgehen konnte. Analysen von Sicherheitsexperten und eine ausf\u00fchrliche Erkl\u00e4rung der Telekom bem\u00fchen &hellip; <a href=\"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/router-attacke-unternehmen-koennen-office-365-nicht-nutzen.php\" class=\"more-link\"><span class=\"screen-reader-text\">Router-Attacke: Unternehmen k\u00f6nnen Office 365 nicht nutzen<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":11,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[83,144,402,221,422,424,418,24,420,421,213,27,20,408,22,284,423,279,419,411,175,414,413,412,410,401,40,425,417,415],"class_list":["post-1991","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-buero","tag-buerosoftware","tag-business","tag-cloud","tag-consumer","tag-cyber-angriff","tag-firmware","tag-gebrauchtsoftware","tag-internet","tag-internetverbindung","tag-it","tag-lizenz","tag-microsoft","tag-mietsoftware","tag-office","tag-office-2010","tag-office-2010-professional","tag-office-365","tag-office-365-business-premium","tag-router","tag-sicherheit","tag-software-kaufen","tag-software-mieten","tag-speedport","tag-telekom","tag-unternehmen","tag-update","tag-w-723-b","tag-w-921-fiber","tag-w-921-v"],"_links":{"self":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/1991","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/comments?post=1991"}],"version-history":[{"count":0,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/posts\/1991\/revisions"}],"wp:attachment":[{"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/media?parent=1991"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/categories?post=1991"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gebrauchtesoftware.de\/Testumgebung1\/wp-json\/wp\/v2\/tags?post=1991"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}