AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top

1. Jede Mail muss archiviert werden

Alle Unternehmen – Kleingewerbetreibende ausgenommen – müssen ihre komplette Geschäftskorrespondenz für sechs bis zehn Jahre ab Ende des Kalenderjahres aufbewahren. Daher ist es….

____________________________________________________________________________

Securepoint  – Innovative e-Mail Archivierung für kleine und mittelständische Unternehmen

Schutz vor
Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

____________________________________________________________________________

….sinnvoll, die Geschäftskorrespondenz eines Unternehmens per E-Mail für zehn Jahre zu archivieren und danach ebenso zuverlässig zu löschen. Spam, Werbemittel und Newsletter sind von dieser Regelung aber nicht betroffen und können bedenkenlos gelöscht werden.

Quelle: https://www.computerwoche.de/a/7-mythen-ueber-die-e-mail-archivierung,2363061

10. Wer hilft Kunden, die sich die Umstellung selbst nicht zutrauen? An wen kann man sich bei Fragen oder Problemen wenden?

Die Deutsche Telekom unterstützt ihre Kunden bei der Umstellung mit einer Vielzahl von Serviceangeboten. So findet sich etwa ein leicht verständliches Anleitungsvideo zur Umstellung auf YouTube…..

_______________________________________________________________________________________

VPN-Gateway Black Dwarf von Securepoint

Ihre Vorteile

  • Sichere VPN-Verbindungen
  • VPN-Server (IPSec, SSL-VPN)
  • Keine zusätzliche Lizensierung von VPN-Clients
  • WiFi vorbereitet – einfache Freischaltung per Lizenzkey
  • Aufrüstbar zu vollständigem UTM-System per Lizenzkey

_______________________________________________________________________________________

…….

Fürs Smartphone gibt es die kostenlose DSL-Hilfe-App. Und unter https://telekomhilft.telekom.de findet sich eine hilfsbereite Community, die Unterstützung auch bei auch komplizierteren technischen Fragen bietet.

Für technische Fragen oder im Falle von Problemen erhalten Sie kompetente Beratung bei der kostenlos erreichbaren Sonderhotline 08 00/7 73 38 88.

Wer sich den Umstieg trotz der Self-Service-Angebote nicht zutraut, kann aber auch auf verschiedene Installationsservices zurückgreifen. Diese Unterstützung ist dann allerdings kostenpflichtig: Für 49,95 Euro gibt es etwa den „Installationsservice Basic“, bei dem ein Experte telefonische Hilfestellung (etwa übers Handy) bei der Installation von Internet und Telefon leistet. Und für pauschal 99,95 Euro bietet die Telekom die „Persönliche Installation“ an, bei der ein Techniker vor Ort Anschluss und Konfiguration des Routers vornimmt, bis zu drei Endgeräte wie Telefon oder Fax anschließt und bei der Konfiguration des PC für den Internet-Zugang und die Einrichtung eines E-Mail-Programms hilft.

Haben Sie auch den Telekom-IPTV-Dienst „Entertain“ gebucht, gibt es für ebenfalls pauschal 99,95 Euro das Angebot „Persönliche Installation TV“, das Anschluss und Konfiguration von Internet, Telefon und TV (Router, PC und Media Receiver) umfasst. Über diese und weitere Installationspakete können sich Interessenten hier informieren und diese dort auch buchen.

9. Wie steht es am IP-Anschluss um die Ausfall- und Datensicherheit? Bleiben auch die Notrufnummern 110/112 zuverlässig erreichbar?

Mit Blick auf die Ausfallsicherheit: Die Deutsche Telekom betreibt laut mehreren unabhängigen Tests das beste Festnetz in Deutschland. Und auch zukünftig wird sie diesem Anspruch gerecht werden. Deshalb nutzt sie im IP-Netz spezielle Mechanismen, um etwa eine Verkehrsüberlastung oder technische Störungen zu verhindern. Wichtige Netzbestandteile sind zudem doppelt aufgebaut, um ihre Ausfallsicherheit zu erhöhen – quasi mit Netz und doppeltem Boden.

Was die Datensicherheit angeht: Die Telekom arbeitet an einer Verschlüsselung auch für VoIP-Verbindungen. Gesprächsdaten abzuhören ist gesetzeswidrig, ein Straftatbestand und unterliegt strafrechtlicher Verfolgung. Einen absoluten Schutz gegen kriminelle Handlungen gibt es aber in keinem Lebensbereich. Das Netz der Telekom bietet grundsätzliche Sicherheitsvorkehrungen. Die technische Sicherheit des einzelnen Telefonanschlusses entspricht genau dem Sicherheitsniveau der aktuellen analogen, digitalen beziehungsweise ISDN-Telefonie. Zudem arbeitet die Telekom an einer Verschlüsselung, die auch vom Kunden anwendbar ist. Denn Sicherheit ist nur so gut, wie sie auch von den Kunden anwendbar ist. Allein schafft das die Telekom aber nicht, es ist eine Aufgabe aller Anbieter, Zulieferer, Netzbetreiber und Sicherheitsbehörden, Sicherheitsstandards zu schaffen.

Telefonie über IP ist bei der Telekom ebenfalls genauso sicher wie die bisherige Technik. Sie läuft bei uns über ein eigenes physisches Netz, welches das IP-Protokoll nutzt aber nicht mit dem offenen Internet gleichzusetzen ist. Die IP-Telefonie im Netz der Telekom ist an den Telekom-Anschluss gebunden. Die Anschlüsse im Telekom-Netz werden authentifiziert und es wird geprüft, ob ein Anschluss auch tatsächlich zur Rufnummer passt. Die Verbindung findet also zwischen zwei registrierten und authentifizierten Teilnehmern/Endpunkten statt und wird nicht wie bei VoIP ohne eigenes Netz durch beliebige IP-Router im Internet durchgeleitet. Das ist ein wesentlicher Unterscheid zum Angebot von VoIP-Anbietern ohne eigenes Netz.

________________________________________________________________________________________________

eMail Archivierung von Securepoint

Outlook-Plugin und Import-Tool

Effizientes Arbeiten und komfortabler Import von E-Mail-Datenbeständen dank vollständiger Outlook-Integration durch unser Plugin.eMail Archivierung von Securepoint

________________________________________________________________________________________________

Zu weiteren Sicherungsmaßnahmen gehören beispielsweise die Absicherung der Teilnehmeranschlussleitung mit verschlossenen Verteilern und Netzabschlüssen sowie die Verlegung im Erdreich und in Rohren – die physische Netzinfrastruktur und die Netzleitungen sind also größtmöglich gesichert. Der überwiegende Teil der in Deutschland vermittelten Telefonate wird auf gleiche Art und Weise auch zum Ziel-Teilnehmer vermittelt. (Zum Vergleich: Auch bei analoger und bei ISDN-Telefonie werden aktuell keine zusätzlichen Maßnahmen zur Verschlüsselung von Telefonaten getroffen.) Die Telekom bietet daher im Vergleich zu den VoIP-Anbietern ohne eigenes Zugangsnetz ein weitaus höheres Sicherheitsniveau aufgrund der vorhandenen Sicherheitsmaßnahmen auf der Teilnehmer-Anschlussleitung. Diese Maßnahmen sind im Rahmen eines Sicherheitskonzeptes mit der Bundesnetzagentur abgestimmt.

Selbstverständlich lassen sich über den IP-Anschluss Notrufe zur Polizei (110) oder zur Feuerwehr (112) zuverlässig absetzen. Sie werden wie bei herkömmlichen Telefonanschlüssen immer zur nächstgelegenen Leitstelle weitergeleitet. Die Weiterleitung eines Notrufes von einem IP-basierten Anschluss erfolgt geographisch sogar noch präziser als bei einem Notruf von einem herkömmlichen Telefonanschluss. Zur Bestimmung der nächst gelegenen Leitstelle wird hier nämlich die Anschrift des Standortes ausgewertet – nicht nur, wie bisher üblich, die Vorwahl des Anschlussbereiches.

Anders als bei bisherigen Analoganschlüssen oder ISDN-Anschlüssen, an denen ein ISDN-Telefon mit Notspeisung betrieben wurde, funktioniert ein IP-Anschluss allerdings nicht mehr, wenn der Strom ausfällt. Wer sich gegen diesen Fall absichern möchte, kann Router und Endgerät auf eigene Kosten mit einer unterbrechungsfreien Stromversorgung (USV) ergänzen. Auf Netzseite sorgt die Deutsche Telekom ihrerseits mit Notstromversorgungen oder im Fall von Servicearbeiten mit mobilen Batterie-Koffern dafür, dass das Netz betriebsbereit bleibt.

In der Regel wird man bei großflächigen Stromausfällen jedoch einen gegebenenfalls erforderlichen Notruf einfach mit dem Handy und somit übers Mobilfunknetz absetzen.

 

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss.

______________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert

alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

______________________________________________________________________

Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

__________________________________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

___________________________________________________________________________________________

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss. Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

7. Was passiert mit speziellen Endgeräten wie Hausnotruf, Alarmanlagen, EC-Cash-Terminals, Aufzugnotruf oder privaten Münztelefonen?

Spezialisierte Dienste mit entsprechenden Endgeräten nutzen eine Vielzahl von Anschluss- und Übertragungsarten. Deshalb muss im Einzelfall geklärt werden, ob und gegebenenfalls wie sich solche Geräte am IP-Anschluss weiter nutzen lassen.

Hausnotrufsysteme Hausnotrufsysteme können am IP-Anschluss weiterverwendet werden, sofern sie über eine Internetverbindung (LAN/WLAN) angebunden sind. Alternativ lassen sich manche Hausnotrufsysteme über Mobilfunk betreiben. Ansprechpartner ist in solchen Fällen der jeweilige Dienstanbieter.

Auch für Alarm- oder Brandmeldeanlagen („Gefahrenmeldeanlagen“) gilt: Sie können am IP-Anschluss weiterfunktionieren, sofern sie sich übers Internet an die jeweilige Servicezentrale anbinden lassen. Gefahrenmeldeanlagen der Klasse „VdS Home“ können an beliebige Anschlüsse (IP oder Mobilfunk) angebunden werden. Anlagen der VdS-Klassen A, B oder C erfordern zwingend einen Ersatzweg, zum Beispiel Mobilfunk und eine ständige Spannungsversorgung. Auch in diesem Fall sollten sich betroffene Kunden von ihrem Dienstanbieter oder dem Notruf- oder Serviceleitstellenanbieter beraten lassen.

_______________________________________________________________________________________________________________

Firewall Lösungen von Securepoint

Mail-Connector

Der kostenlose Securepoint Mail-Connector sorgt für die sichere Anbindung von POP3(S)/IMAP(S) Konten an Ihren Mail-Server per SMTP (STARTTLS).

_______________________________________________________________________________________________________________

Electronic-Cash-Terminals können am IP-Anschluss weiter benutzt werden, sofern sie über eine Internetverbindung (LAN/ WLAN) angebunden sind. Alternativ können EC-Cash-Terminals über Mobilfunk angebunden werden. Betroffene sollten sich für eine individuelle Beratung an ihren EC-Cash-Anbieter (TeleCash, easyCash, B&S Card Service oder andere) wenden.

ISDN-basierte Aufzugnotrufsysteme sollten gegen eine mobilfunkbasierte Lösung ausgetauscht werden. Alle großen Hersteller haben solche Lösungen bereits im Angebot. Aktuell kein Handlungsbedarf besteht bei Aufzugnotrufsystemen, die unmittelbar an einen rein analogen Sprachanschluss angebunden sind (sofern dieser nicht mit DSL kombiniert ist).

Münztelefone können weiter genutzt werden, wenn sie die Kassierung selber steuern können (zeitbasierte Eigentarifierung). Ältere Geräte, die zwingend eine Tarifinformation aus dem Netz für die Kassierung benötigen, funktionieren mit einem IP-basierten Telekom Anschluss nicht mehr.

Ob und mit welchem Aufwand sich ein Münztelefon auf einen Betrieb ohne Zählimpuls umstellen lässt, kann der Kunde in der jeweiligen Bedienungsanleitung nachlesen. In jedem Fall weicht durch die Selbsttarifierung die Telefonrechnung vom kassierten Betrag ab.

Der Kundenservice der Telekom unterstützt Sie bei der Umstellung.

6. Was kostet der Umstieg?

Der bisherige Anschluss wird, wenn Sie das Angebot der Telekom annehmen, durch den IP-Anschluss einfach ersetzt. Ob dessen monatlicher Preis im Vergleich zu Ihrem alten Anschluss etwas billiger oder etwas teurer ist, hängt davon ab, welchen Anschlusstyp Sie vorher hatten – und welche Kombination Sie künftig nutzen wollen. So kostete zum Beispiel ein ISDN-Anschluss (Universal-Anschluss) mit DSL16000 im Tarif „Call&Surf Comfort“ zuletzt 38,95 Euro/Monat. Das vergleichbare IP-basierte Angebot „MagentaZuhause S“ kostet in den ersten 12 Vertragsmonaten 19,95 Euro/Monat und ab dem 13. Monat 34,95 Euro/Monat.

___________________________________________________________________

Firewalls von Securepoint

Sichere
Kommunikation

Schutz vor Viren, Phishing, Spy- und Malware durch die Überwachung und Bereinigung von

Kommunikationskanälen (E-Mail), auch bei verschlüsselten Verbindungen (POP3S/IMAPS).

___________________________________________________________________

Falls der Router durch ein neueres, IP-kompatibles Modell ersetzt werden muss, kommen gegebenenfalls noch die Kosten für das neue Gerät hinzu. Dabei haben die Kunden die Wahl, ob sie den neuen Router kaufen oder mieten möchten. Das Modell Speedport Smart kostet zum Beispiel einmalig 159,99 Euro oder monatlich 4,94 Euro (inklusive Endgeräte-Servicepaket). Wer den Speedport-ISDN-Adapter benötigt, kann diesen für einmalig 69,99 Euro kaufen.

Für den Wechsel auf einen IP-Anschluss gewährt die Telekom jedoch üblicherweise eine Gutschrift, deren Höhe vom neu gewählten Tarif abhängt. Sie ist als Zuschuss für die gegebenenfalls erforderlichen Neuanschaffungen gedacht.

Quelle Blog.Telekom

Gefährliche Ransomware entdecktBad Rabbit verbreitet sich sehr schnell

Sieht albern aus, ist aber gefährlich: Bad Rabbit.

Eine neue Erpresser-Software treibt ihr Unwesen. Bad Rabbit kommt aus Russland und verbreitet sich aktuell auch in Deutschland. Die Ransomware nutzt keine Sicherheitslücken in der Software – sie bedient sich einer anderen effektiven Methode. 

Der Volksmund weiß, dass sich Kaninchen rasend schnell vermehren. Ob daher der Name einer neuen Ransomware kommt, die derzeit ihr Unwesen treibt, ist nicht bekannt. Sicher ist: „Bad Rabbit“ verbreitet sich schnell und im Gegensatz zu den harmlosen Namensvettern führt die Erpresser-Software nichts Gutes im Schilde.

Offenbar handelt es sich bei Bad Rabbit um eine Ransomware-Attacke im größeren Maßstab, zu vergleichen mit WannaCry oder Petya. Sicherheitsexperten von Kaspersky und Avast warnen davor, dass sie ähnliche Ausmaße annehmen könnte. Ihr Vorgehen gleicht dem anderer Erpresser-Programme: Die Ransomware verschlüsselt Dateien auf dem Rechner und verlangt ein Lösegeld für den Schlüssel. Das beträgt 0,05 Bitcoins, was aktuell einem Wert von rund 236 Euro entspricht, berichtet „Winfuture“ – ob die Dateien dann aber tatsächlich freigegeben werden können, ist wie immer nicht sicher.

___________________________________________

Securepoint Firewalls

Schutz
vor Angriffen

Mit Deep Packet Inspection (DPI) und weiteren effizienten Angriffserkennungen schützt die NextGen UTM-Firewall z. B. vor Industriespionage und Angriffen aus dem Internet.

_______________________________________________________

Bad Rabbit kommt aus Russland

Ihren Ursprung hat die Erpresser-Software offenbar in Russland, dort habe sie unter anderem die Nachrichtenagentur Interfax angegriffen. Die Macher von „Bad Rabbit“ nutzen für ihre Attacken aber keine Sicherheitslücken in einer Software, sondern verlassen sich auf die Gutgläubigkeit der Nutzer. Die Opfer werden auf infizierte Webseiten gelockt und dort zum Beispiel aufgefordert, ein Update für den Flash-Player zu installieren. Im weiteren Verlauf sollen sie eine .exe-Datei ausführen – damit holen sie sich aber nicht den aktuellen Flash-Player an Bord, sondern die Ransomware Bad Rabbit.

Es mag verwunderlich sein, dass es immer noch Nutzer gibt, die in derlei Fallen tappen, doch offenbar gibt es davon noch reichlich. Kaspersky gibt folgende Tipps, um sich zu schützen: Nutzer sollten die Ausführung von c:\windows\infpub.dat sowie c:\Windows\cscc.dat blockieren und außerdem, wenn möglich, den WMI-Service deaktivieren, um die Verbreitung über das eigene Netzwerk zu verhindern. Außerdem raten die Experten, Back-ups anzulegen und das Lösegeld nicht zu bezahlen.

Wer das Herbst-Update von Windows 10 bereits installiert hat, bekommt einen besseren Schutz gegen Ransomware bereits mitgeliefert. Nutzer müssen ihn aber in den Einstellungen unter Update und Sicherheitaktivieren. Dort klicken sie auf Windows Defender und öffnen anschließend das Security Center. Hier führt der Weg über Viren- und Bedrohungsschutz weiter zu dessen Einstellungen. Wer hier den überwachten Ordnerzugriff aktiviert, kann festlegen, welche Ordner geschützt werden sollen.

Quelle News Focus .de  (Foto: Kaspersky)

 

Ja, die Deutsche Telekom bietet neue Endgeräte an, mit denen sich die Funktionen des neuen IP-Anschlusses besonders gut nutzen lassen. Um den vollen Leistungsumfang der neuen IP Anschlüsse zu nutzen, wird die Verwendung der neuen innovativen Speedphones (beispielsweise Speedphone 10, 11, 30, 50, 100, 500, 700 oder 701) empfohlen. Sie sind eigens für den Betrieb an einem Speedport-Router wie dem aktuellen Modell Smart, Neo oder Hybrid konstruiert wurde. Sie unterstützen alle Leistungsmerkmale des IP-Anschlusses sowie HD Voice für Gespräche in höchster Qualität.

_____________________________________________________________

Firewall von Securepoint – die Vorteile

Einmalpasswort-Server (OTP)

Der Einmalpasswort-Server ist vollständig in die UTM integriert und sorgt für hochsichere Zwei- und Drei-Faktor-Authentifizierung. Kostenlose Smartphone-Apps sind verfügbar.

_____________________________________________________________

Auch von Fremdherstellern werden bereits schnurgebundene und schnurlose Telefone angeboten, die speziell für den Betrieb am IP-Anschluss ausgelegt sind. Das Angebot an solchen IP-Endgeräten wird in Zukunft noch deutlich wachsen. Wenn die neuen Leistungen und der volle Funktionsumfang der neuen Anschlusswelt genutzt werden sollen, ist der Einsatz von neuen für IP-Nutzung optimierten Endgeräten wie den Speedphones sinnvoll.

 

Die Umstellung ist für Sie einfach. Sofort nach Umstellung des Anschlusses auf das Internet-Protokoll, entfernen Sie Geräte wie Splitter und NTBA und stecken stattdessen das Kabel für den neuen Router in die TAE-Buchse des Breitbandanschlusses. Den Umstellungstermin finden Sie unter anderem in der Auftragsbestätigung der Telekom.

___________________________________________________

Die Firewall Lösungen von Securepoint bieten

Sichere Konnektivität

Vernetzung beliebig vieler Standorte und Bereitstellung von VPN-Einwahlzugängen, sowie Anbindung mobiler Arbeitsplätze mittels verschiedener VPN-Protokolle.

___________________________________________________

An dem neuen Router lassen sich danach Ihr Telefon, Fax und weitere Geräte anschließen, wie oben unter Punkt drei beschrieben.

Tipp: Treten beim Betrieb eines Faxgerätes Probleme auf, ist es sinnvoll, bei dem Gerät eine niedrige Übertragungsrate (üblicherweise 9600 Bit/Sekunde) fest einzustellen.

Achtung: Wer bereits vor der Umstellung die SprachBox der Telekom genutzt hat, sollte zudem beachten, dass darauf abgelegte Nachrichten verloren gehen, weil die IP-basierten Anschlüsse auch eine neue SprachBox enthalten. Wichtige Informationen aus alten SprachBox-Nachrichten wie Rückrufnummern, Termine, Adressen und Ähnliches sollte man deshalb rechtzeitig notieren.

Quelle Telekom online 10/2016

 

})(jQuery)