AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
AGS IT-Service & Consulting / Blog (Page 3)

Der online Artikel aus der PC Welt vom 10.09.2017 berichtet über Mythen der Mail Archivierung.

hier ein Zitat

Bordmittel des E-Mail-Servers bieten alle nötigen Optionen

E-Mails werden häufig in proprietären Archivdateien gesichert, wie beispielsweise PST-Dateien in Exchange-Umgebungen. Diese enthalten nicht nur die gesicherten E-Mails, sondern auch Kalendereinträge, Kontakte sowie Aufgaben und werden häufig auf dem Endgerät des Anwenders abgespeichert. Dies reduziert zwar die Datenmenge auf den Mail-Servern, bietet aber keinerlei
Compliance. Für den Administrator sind sie schwer zu verwalten und für den Anwender bieten sie keinen bequemen Zugang zu archivierten Nachrichten. Darüber hinaus sind die Dateien weder vor Diebstahl noch vor Manipulationen geschützt.

Um geschäftliche E-Mails inklusive Anhänge – wie gesetzlich gefordert – fälschungssicher und untersuchbar zu speichern, ist nur eine serverseitige Lösung denkbar: Die eingehende Mail sollte abgespeichert sein, bevor sie den Nutzer erreicht. Da dies die Performance eines E-Mail-Server in großen Unternehmen überfordert, ist ein dedizierter Server, eine Appliance oder ein Cloud Service die passende Lösung.

der folgende Link führt Sie zum kompletten online Artikel:

https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html

Der online Artikel aus der PC Welt vom 10.09.2017 berichtet über Mythen der Mail Archivierung.

hier ein Zitat

„4. Das E-Mail-Archiv muss verschlüsselt sein

Der Gesetzgeber verlangt keine Verschlüsselung. Einige Fälle von unbeabsichtigten Datenverlusten zeigen aber, dass es im Eigeninteresse der Unternehmen liegen sollte, Daten verschlüsselt zu speichern und zu übertragen. So sind nicht nur die eigenen Daten geschützt, auch der Verlust und die damit einhergehenden Entschädigungsklagen Dritter lassen sich vorbeugen. Eine rechtskonforme technische Lösung ermöglicht, die Daten in ihrer Gesamtheit sicher zu verwahren und im Bedarfsfall an den Berechtigten entschlüsselt zu übergeben.“

der folgende Link führt Sie zum kompletten Inline Artikel:

https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html

________________________________

eMail Archivierung – Lösungen von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

_______________________________

IT Service Esslingen

IT Service Schorndorf

IT Service Stuttgart

Laut dem onlilne Artikel aus der PC Welt vom 10.09.2017 ist

„3. Das Verbot privater Mails in Unternehmen ist juristisch ohne Alternativen“

lesen Sie unter folgendem Link zum Artikel der PC Welt warum:

https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html

________________________________

eMail Lösungen von Securepoint

Gesetzliche Anforderungen

Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln und revisionssichere E-Mail-Archivierung nach höchsten Standards (GoBD und BSI TR 03125).

_______________________________

AGS IT-Service

IT Service Göppingen

IT Service Esslingen

IT Service Stuttgart

 

2. Jede Mail darf archiviert werden

Einige E-Mails können, andere müssen gespeichert werden. Es gibt aber auch Mails, die auf keinen Fall mitgespeichert werden dürfen: private E-Mails von Mitarbeitern ….

____________________________________________________________________

IT Service Schorndorf

AGS IT-Service

www.ags-it.de

____________________________________________________________________

…Unternehmen, in denen die private E-Mail-Nutzung der Mitarbeiter auch nur geduldet ist, verwandeln sich nach dem Gesetz zu einem Anbieter von Telekommunikationsdiensten. Folglich ist die Überwachung und Speicherung der E-Mail-Kommunikation grundsätzlich unzulässig, soweit keine explizite Einwilligung der Mitarbeiter vorliegt.

Quelle

Artikel PC Welt 14.02.2014

  • Eine Sicherheitslücke in Computer-Prozessoren könnte Milliarden von Geräten betreffen.
  • Sicherheitsupdates sind auf dem Weg, sie könnten die Computer jedoch verlangsamen – wenn auch vermutlich weniger als zunächst befürchtet.
  • Nutzer sind gut beraten, die Software auf ihren Rechnern aktuell zu halten und die offiziellen Patches zu installieren.

Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die jemals bekannt wurde. Zahlreiche Bauserien verschiedener Hersteller, darunter nahezu alle Chips, die der Branchenriese Intel im letzten Jahrzehnt ausgeliefert hat, könnten von dem Problem betroffen sein. Die Lücke erlaubt Angreifern, Informationen aus dem Betriebssystem abzurufen und Programme auf dem Rechner auszuspäen. Hinweise darauf, dass die Lücke ausgenutzt wurde, gibt es bisher nicht.

Die Lücke betrifft so viele Prozessoren, weil sie ein Verfahren ausnutzt, das schon lange zum Einsatz kommt und die Chips schneller machen soll. Auch die Cloud-Dienste von Google, Microsoft und Amazon nutzen diese Prozessoren und waren dadurch angreifbar, in vielen Smartphones kommen ebenfalls betroffene Chips zum Einsatz. Die Google-Forscher, die die Lücke entdeckten, wiesen die Anbieter jedoch schon im Juni darauf hin, um die großen Rechenzentren schützen zu können.

Die Lösung könnte Computer verlangsamen

Ein Problem an der Lücke ist auch, dass Computer langsamer werden könnten, wenn Sicherheitsupdates des Betriebssystems das angreifbare Verfahren im Prozessor umgehen oder ausschalten. In ersten Medienberichten war von bis zu 30 Prozent weniger Leistung die Rede – Intel erklärte jedoch, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte.

Sicherheitsupdates für die gängigen Betriebssysteme sind unterwegs. Google erklärte, seine Security-Teams seien mobilisiert worden, um Google-Systeme und Nutzerdaten zu schützen. Microsoft hat ebenfalls bereits Updates für Windows 10 und den firmeneigenen Browser Edge angekündigt. Bei den Kunden der Cloud-Plattform Azure habe man bisher mehrheitlich keine Leistungseinbußen festgestellt.

Um sich zu schützen, sollten Nutzer also darauf achten, die aktuellsten Versionen ihres Browsers und Betriebssystems zu nutzen und alle Sicherheitsupdates herunterzuladen. Außerdem sollten verdächtige Downloads und Webseiten gemieden werden. Wer sich daran hält, surft sicherer – unabhängig von allen Sicherheitslücken.
Quelle: Süddeutsche Zeitung

1. Jede Mail muss archiviert werden

Alle Unternehmen – Kleingewerbetreibende ausgenommen – müssen ihre komplette Geschäftskorrespondenz für sechs bis zehn Jahre ab Ende des Kalenderjahres aufbewahren. Daher ist es….

____________________________________________________________________

Securepoint  – Innovative e-Mail Archivierung für kleine und mittelständische Unternehmen

Schutz vor
Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

____________________________________________________________________

….sinnvoll, die Geschäftskorrespondenz eines Unternehmens per E-Mail für zehn Jahre zu archivieren und danach ebenso zuverlässig zu löschen. Spam, Werbemittel und Newsletter sind von dieser Regelung aber nicht betroffen und können bedenkenlos gelöscht werden.

____________________________________________________________________

IT Service Esslingen

AGS IT-Service

____________________________________________________________________

Quelle: https://www.computerwoche.de/a/7-mythen-ueber-die-e-mail-archivierung,2363061

10. Wer hilft Kunden, die sich die Umstellung selbst nicht zutrauen? An wen kann man sich bei Fragen oder Problemen wenden?

Die Deutsche Telekom unterstützt ihre Kunden bei der Umstellung mit einer Vielzahl von Serviceangeboten. So findet sich etwa ein leicht verständliches Anleitungsvideo zur Umstellung auf YouTube…..

_______________________________________________________________________________________

VPN-Gateway Black Dwarf von Securepoint

Ihre Vorteile

  • Sichere VPN-Verbindungen
  • VPN-Server (IPSec, SSL-VPN)
  • Keine zusätzliche Lizensierung von VPN-Clients
  • WiFi vorbereitet – einfache Freischaltung per Lizenzkey
  • Aufrüstbar zu vollständigem UTM-System per Lizenzkey

_______________________________________________________________________________________

…….

Fürs Smartphone gibt es die kostenlose DSL-Hilfe-App. Und unter https://telekomhilft.telekom.de findet sich eine hilfsbereite Community, die Unterstützung auch bei auch komplizierteren technischen Fragen bietet.

Für technische Fragen oder im Falle von Problemen erhalten Sie kompetente Beratung bei der kostenlos erreichbaren Sonderhotline 08 00/7 73 38 88.

Wer sich den Umstieg trotz der Self-Service-Angebote nicht zutraut, kann aber auch auf verschiedene Installationsservices zurückgreifen. Diese Unterstützung ist dann allerdings kostenpflichtig: Für 49,95 Euro gibt es etwa den „Installationsservice Basic“, bei dem ein Experte telefonische Hilfestellung (etwa übers Handy) bei der Installation von Internet und Telefon leistet. Und für pauschal 99,95 Euro bietet die Telekom die „Persönliche Installation“ an, bei der ein Techniker vor Ort Anschluss und Konfiguration des Routers vornimmt, bis zu drei Endgeräte wie Telefon oder Fax anschließt und bei der Konfiguration des PC für den Internet-Zugang und die Einrichtung eines E-Mail-Programms hilft.

Haben Sie auch den Telekom-IPTV-Dienst „Entertain“ gebucht, gibt es für ebenfalls pauschal 99,95 Euro das Angebot „Persönliche Installation TV“, das Anschluss und Konfiguration von Internet, Telefon und TV (Router, PC und Media Receiver) umfasst. Über diese und weitere Installationspakete können sich Interessenten hier informieren und diese dort auch buchen.

9. Wie steht es am IP-Anschluss um die Ausfall- und Datensicherheit? Bleiben auch die Notrufnummern 110/112 zuverlässig erreichbar?

Mit Blick auf die Ausfallsicherheit: Die Deutsche Telekom betreibt laut mehreren unabhängigen Tests das beste Festnetz in Deutschland. Und auch zukünftig wird sie diesem Anspruch gerecht werden. Deshalb nutzt sie im IP-Netz spezielle Mechanismen, um etwa eine Verkehrsüberlastung oder technische Störungen zu verhindern. Wichtige Netzbestandteile sind zudem doppelt aufgebaut, um ihre Ausfallsicherheit zu erhöhen – quasi mit Netz und doppeltem Boden.

Was die Datensicherheit angeht: Die Telekom arbeitet an einer Verschlüsselung auch für VoIP-Verbindungen. Gesprächsdaten abzuhören ist gesetzeswidrig, ein Straftatbestand und unterliegt strafrechtlicher Verfolgung. Einen absoluten Schutz gegen kriminelle Handlungen gibt es aber in keinem Lebensbereich. Das Netz der Telekom bietet grundsätzliche Sicherheitsvorkehrungen. Die technische Sicherheit des einzelnen Telefonanschlusses entspricht genau dem Sicherheitsniveau der aktuellen analogen, digitalen beziehungsweise ISDN-Telefonie. Zudem arbeitet die Telekom an einer Verschlüsselung, die auch vom Kunden anwendbar ist. Denn Sicherheit ist nur so gut, wie sie auch von den Kunden anwendbar ist. Allein schafft das die Telekom aber nicht, es ist eine Aufgabe aller Anbieter, Zulieferer, Netzbetreiber und Sicherheitsbehörden, Sicherheitsstandards zu schaffen.

Telefonie über IP ist bei der Telekom ebenfalls genauso sicher wie die bisherige Technik. Sie läuft bei uns über ein eigenes physisches Netz, welches das IP-Protokoll nutzt aber nicht mit dem offenen Internet gleichzusetzen ist. Die IP-Telefonie im Netz der Telekom ist an den Telekom-Anschluss gebunden. Die Anschlüsse im Telekom-Netz werden authentifiziert und es wird geprüft, ob ein Anschluss auch tatsächlich zur Rufnummer passt. Die Verbindung findet also zwischen zwei registrierten und authentifizierten Teilnehmern/Endpunkten statt und wird nicht wie bei VoIP ohne eigenes Netz durch beliebige IP-Router im Internet durchgeleitet. Das ist ein wesentlicher Unterscheid zum Angebot von VoIP-Anbietern ohne eigenes Netz.

________________________________________________________________________________________________

eMail Archivierung von Securepoint

Outlook-Plugin und Import-Tool

Effizientes Arbeiten und komfortabler Import von E-Mail-Datenbeständen dank vollständiger Outlook-Integration durch unser Plugin.eMail Archivierung von Securepoint

________________________________________________________________________________________________

Zu weiteren Sicherungsmaßnahmen gehören beispielsweise die Absicherung der Teilnehmeranschlussleitung mit verschlossenen Verteilern und Netzabschlüssen sowie die Verlegung im Erdreich und in Rohren – die physische Netzinfrastruktur und die Netzleitungen sind also größtmöglich gesichert. Der überwiegende Teil der in Deutschland vermittelten Telefonate wird auf gleiche Art und Weise auch zum Ziel-Teilnehmer vermittelt. (Zum Vergleich: Auch bei analoger und bei ISDN-Telefonie werden aktuell keine zusätzlichen Maßnahmen zur Verschlüsselung von Telefonaten getroffen.) Die Telekom bietet daher im Vergleich zu den VoIP-Anbietern ohne eigenes Zugangsnetz ein weitaus höheres Sicherheitsniveau aufgrund der vorhandenen Sicherheitsmaßnahmen auf der Teilnehmer-Anschlussleitung. Diese Maßnahmen sind im Rahmen eines Sicherheitskonzeptes mit der Bundesnetzagentur abgestimmt.

Selbstverständlich lassen sich über den IP-Anschluss Notrufe zur Polizei (110) oder zur Feuerwehr (112) zuverlässig absetzen. Sie werden wie bei herkömmlichen Telefonanschlüssen immer zur nächstgelegenen Leitstelle weitergeleitet. Die Weiterleitung eines Notrufes von einem IP-basierten Anschluss erfolgt geographisch sogar noch präziser als bei einem Notruf von einem herkömmlichen Telefonanschluss. Zur Bestimmung der nächst gelegenen Leitstelle wird hier nämlich die Anschrift des Standortes ausgewertet – nicht nur, wie bisher üblich, die Vorwahl des Anschlussbereiches.

Anders als bei bisherigen Analoganschlüssen oder ISDN-Anschlüssen, an denen ein ISDN-Telefon mit Notspeisung betrieben wurde, funktioniert ein IP-Anschluss allerdings nicht mehr, wenn der Strom ausfällt. Wer sich gegen diesen Fall absichern möchte, kann Router und Endgerät auf eigene Kosten mit einer unterbrechungsfreien Stromversorgung (USV) ergänzen. Auf Netzseite sorgt die Deutsche Telekom ihrerseits mit Notstromversorgungen oder im Fall von Servicearbeiten mit mobilen Batterie-Koffern dafür, dass das Netz betriebsbereit bleibt.

In der Regel wird man bei großflächigen Stromausfällen jedoch einen gegebenenfalls erforderlichen Notruf einfach mit dem Handy und somit übers Mobilfunknetz absetzen.

 

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss.

______________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert

alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

______________________________________________________________________

Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

__________________________________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

___________________________________________________________________________________________

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss. Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

})(jQuery)