AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
AGS IT-Service & Consulting / Blog (Page 4)

Laut dem onlilne Artikel aus der PC Welt vom 10.09.2017 ist

„3. Das Verbot privater Mails in Unternehmen ist juristisch ohne Alternativen“

lesen Sie unter folgendem Link zum Artikel der PC Welt warum:

https://www.pcwelt.de/ratgeber/7_Mythen_ueber_die_Mail-Archivierung_entlarvt-Archivieren_oder_lieber_nicht-8734851.html

________________________________

eMail Lösungen von Securepoint

Gesetzliche Anforderungen

Signierung von E-Mails und Dokumenten mit qualifizierten Zeitstempeln und revisionssichere E-Mail-Archivierung nach höchsten Standards (GoBD und BSI TR 03125).

_______________________________

AGS IT-Service

IT Service Göppingen

IT Service Esslingen

IT Service Stuttgart

 

2. Jede Mail darf archiviert werden

Einige E-Mails können, andere müssen gespeichert werden. Es gibt aber auch Mails, die auf keinen Fall mitgespeichert werden dürfen: private E-Mails von Mitarbeitern ….

____________________________________________________________________

IT Service Schorndorf

AGS IT-Service

www.ags-it.de

____________________________________________________________________

…Unternehmen, in denen die private E-Mail-Nutzung der Mitarbeiter auch nur geduldet ist, verwandeln sich nach dem Gesetz zu einem Anbieter von Telekommunikationsdiensten. Folglich ist die Überwachung und Speicherung der E-Mail-Kommunikation grundsätzlich unzulässig, soweit keine explizite Einwilligung der Mitarbeiter vorliegt.

Quelle

Artikel PC Welt 14.02.2014

  • Eine Sicherheitslücke in Computer-Prozessoren könnte Milliarden von Geräten betreffen.
  • Sicherheitsupdates sind auf dem Weg, sie könnten die Computer jedoch verlangsamen – wenn auch vermutlich weniger als zunächst befürchtet.
  • Nutzer sind gut beraten, die Software auf ihren Rechnern aktuell zu halten und die offiziellen Patches zu installieren.

Die jüngste Sicherheitslücke in Computer-Prozessoren ist eine der weitreichendsten, die jemals bekannt wurde. Zahlreiche Bauserien verschiedener Hersteller, darunter nahezu alle Chips, die der Branchenriese Intel im letzten Jahrzehnt ausgeliefert hat, könnten von dem Problem betroffen sein. Die Lücke erlaubt Angreifern, Informationen aus dem Betriebssystem abzurufen und Programme auf dem Rechner auszuspäen. Hinweise darauf, dass die Lücke ausgenutzt wurde, gibt es bisher nicht.

Die Lücke betrifft so viele Prozessoren, weil sie ein Verfahren ausnutzt, das schon lange zum Einsatz kommt und die Chips schneller machen soll. Auch die Cloud-Dienste von Google, Microsoft und Amazon nutzen diese Prozessoren und waren dadurch angreifbar, in vielen Smartphones kommen ebenfalls betroffene Chips zum Einsatz. Die Google-Forscher, die die Lücke entdeckten, wiesen die Anbieter jedoch schon im Juni darauf hin, um die großen Rechenzentren schützen zu können.

Die Lösung könnte Computer verlangsamen

Ein Problem an der Lücke ist auch, dass Computer langsamer werden könnten, wenn Sicherheitsupdates des Betriebssystems das angreifbare Verfahren im Prozessor umgehen oder ausschalten. In ersten Medienberichten war von bis zu 30 Prozent weniger Leistung die Rede – Intel erklärte jedoch, dass der Leistungsabfall in den meisten Fällen zwei Prozent nicht überschreiten dürfte.

Sicherheitsupdates für die gängigen Betriebssysteme sind unterwegs. Google erklärte, seine Security-Teams seien mobilisiert worden, um Google-Systeme und Nutzerdaten zu schützen. Microsoft hat ebenfalls bereits Updates für Windows 10 und den firmeneigenen Browser Edge angekündigt. Bei den Kunden der Cloud-Plattform Azure habe man bisher mehrheitlich keine Leistungseinbußen festgestellt.

Um sich zu schützen, sollten Nutzer also darauf achten, die aktuellsten Versionen ihres Browsers und Betriebssystems zu nutzen und alle Sicherheitsupdates herunterzuladen. Außerdem sollten verdächtige Downloads und Webseiten gemieden werden. Wer sich daran hält, surft sicherer – unabhängig von allen Sicherheitslücken.
Quelle: Süddeutsche Zeitung

1. Jede Mail muss archiviert werden

Alle Unternehmen – Kleingewerbetreibende ausgenommen – müssen ihre komplette Geschäftskorrespondenz für sechs bis zehn Jahre ab Ende des Kalenderjahres aufbewahren. Daher ist es….

____________________________________________________________________

Securepoint  – Innovative e-Mail Archivierung für kleine und mittelständische Unternehmen

Schutz vor
Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

____________________________________________________________________

….sinnvoll, die Geschäftskorrespondenz eines Unternehmens per E-Mail für zehn Jahre zu archivieren und danach ebenso zuverlässig zu löschen. Spam, Werbemittel und Newsletter sind von dieser Regelung aber nicht betroffen und können bedenkenlos gelöscht werden.

____________________________________________________________________

IT Service Esslingen

AGS IT-Service

____________________________________________________________________

Quelle: https://www.computerwoche.de/a/7-mythen-ueber-die-e-mail-archivierung,2363061

10. Wer hilft Kunden, die sich die Umstellung selbst nicht zutrauen? An wen kann man sich bei Fragen oder Problemen wenden?

Die Deutsche Telekom unterstützt ihre Kunden bei der Umstellung mit einer Vielzahl von Serviceangeboten. So findet sich etwa ein leicht verständliches Anleitungsvideo zur Umstellung auf YouTube…..

_______________________________________________________________________________________

VPN-Gateway Black Dwarf von Securepoint

Ihre Vorteile

  • Sichere VPN-Verbindungen
  • VPN-Server (IPSec, SSL-VPN)
  • Keine zusätzliche Lizensierung von VPN-Clients
  • WiFi vorbereitet – einfache Freischaltung per Lizenzkey
  • Aufrüstbar zu vollständigem UTM-System per Lizenzkey

_______________________________________________________________________________________

…….

Fürs Smartphone gibt es die kostenlose DSL-Hilfe-App. Und unter https://telekomhilft.telekom.de findet sich eine hilfsbereite Community, die Unterstützung auch bei auch komplizierteren technischen Fragen bietet.

Für technische Fragen oder im Falle von Problemen erhalten Sie kompetente Beratung bei der kostenlos erreichbaren Sonderhotline 08 00/7 73 38 88.

Wer sich den Umstieg trotz der Self-Service-Angebote nicht zutraut, kann aber auch auf verschiedene Installationsservices zurückgreifen. Diese Unterstützung ist dann allerdings kostenpflichtig: Für 49,95 Euro gibt es etwa den „Installationsservice Basic“, bei dem ein Experte telefonische Hilfestellung (etwa übers Handy) bei der Installation von Internet und Telefon leistet. Und für pauschal 99,95 Euro bietet die Telekom die „Persönliche Installation“ an, bei der ein Techniker vor Ort Anschluss und Konfiguration des Routers vornimmt, bis zu drei Endgeräte wie Telefon oder Fax anschließt und bei der Konfiguration des PC für den Internet-Zugang und die Einrichtung eines E-Mail-Programms hilft.

Haben Sie auch den Telekom-IPTV-Dienst „Entertain“ gebucht, gibt es für ebenfalls pauschal 99,95 Euro das Angebot „Persönliche Installation TV“, das Anschluss und Konfiguration von Internet, Telefon und TV (Router, PC und Media Receiver) umfasst. Über diese und weitere Installationspakete können sich Interessenten hier informieren und diese dort auch buchen.

9. Wie steht es am IP-Anschluss um die Ausfall- und Datensicherheit? Bleiben auch die Notrufnummern 110/112 zuverlässig erreichbar?

Mit Blick auf die Ausfallsicherheit: Die Deutsche Telekom betreibt laut mehreren unabhängigen Tests das beste Festnetz in Deutschland. Und auch zukünftig wird sie diesem Anspruch gerecht werden. Deshalb nutzt sie im IP-Netz spezielle Mechanismen, um etwa eine Verkehrsüberlastung oder technische Störungen zu verhindern. Wichtige Netzbestandteile sind zudem doppelt aufgebaut, um ihre Ausfallsicherheit zu erhöhen – quasi mit Netz und doppeltem Boden.

Was die Datensicherheit angeht: Die Telekom arbeitet an einer Verschlüsselung auch für VoIP-Verbindungen. Gesprächsdaten abzuhören ist gesetzeswidrig, ein Straftatbestand und unterliegt strafrechtlicher Verfolgung. Einen absoluten Schutz gegen kriminelle Handlungen gibt es aber in keinem Lebensbereich. Das Netz der Telekom bietet grundsätzliche Sicherheitsvorkehrungen. Die technische Sicherheit des einzelnen Telefonanschlusses entspricht genau dem Sicherheitsniveau der aktuellen analogen, digitalen beziehungsweise ISDN-Telefonie. Zudem arbeitet die Telekom an einer Verschlüsselung, die auch vom Kunden anwendbar ist. Denn Sicherheit ist nur so gut, wie sie auch von den Kunden anwendbar ist. Allein schafft das die Telekom aber nicht, es ist eine Aufgabe aller Anbieter, Zulieferer, Netzbetreiber und Sicherheitsbehörden, Sicherheitsstandards zu schaffen.

Telefonie über IP ist bei der Telekom ebenfalls genauso sicher wie die bisherige Technik. Sie läuft bei uns über ein eigenes physisches Netz, welches das IP-Protokoll nutzt aber nicht mit dem offenen Internet gleichzusetzen ist. Die IP-Telefonie im Netz der Telekom ist an den Telekom-Anschluss gebunden. Die Anschlüsse im Telekom-Netz werden authentifiziert und es wird geprüft, ob ein Anschluss auch tatsächlich zur Rufnummer passt. Die Verbindung findet also zwischen zwei registrierten und authentifizierten Teilnehmern/Endpunkten statt und wird nicht wie bei VoIP ohne eigenes Netz durch beliebige IP-Router im Internet durchgeleitet. Das ist ein wesentlicher Unterscheid zum Angebot von VoIP-Anbietern ohne eigenes Netz.

________________________________________________________________________________________________

eMail Archivierung von Securepoint

Outlook-Plugin und Import-Tool

Effizientes Arbeiten und komfortabler Import von E-Mail-Datenbeständen dank vollständiger Outlook-Integration durch unser Plugin.eMail Archivierung von Securepoint

________________________________________________________________________________________________

Zu weiteren Sicherungsmaßnahmen gehören beispielsweise die Absicherung der Teilnehmeranschlussleitung mit verschlossenen Verteilern und Netzabschlüssen sowie die Verlegung im Erdreich und in Rohren – die physische Netzinfrastruktur und die Netzleitungen sind also größtmöglich gesichert. Der überwiegende Teil der in Deutschland vermittelten Telefonate wird auf gleiche Art und Weise auch zum Ziel-Teilnehmer vermittelt. (Zum Vergleich: Auch bei analoger und bei ISDN-Telefonie werden aktuell keine zusätzlichen Maßnahmen zur Verschlüsselung von Telefonaten getroffen.) Die Telekom bietet daher im Vergleich zu den VoIP-Anbietern ohne eigenes Zugangsnetz ein weitaus höheres Sicherheitsniveau aufgrund der vorhandenen Sicherheitsmaßnahmen auf der Teilnehmer-Anschlussleitung. Diese Maßnahmen sind im Rahmen eines Sicherheitskonzeptes mit der Bundesnetzagentur abgestimmt.

Selbstverständlich lassen sich über den IP-Anschluss Notrufe zur Polizei (110) oder zur Feuerwehr (112) zuverlässig absetzen. Sie werden wie bei herkömmlichen Telefonanschlüssen immer zur nächstgelegenen Leitstelle weitergeleitet. Die Weiterleitung eines Notrufes von einem IP-basierten Anschluss erfolgt geographisch sogar noch präziser als bei einem Notruf von einem herkömmlichen Telefonanschluss. Zur Bestimmung der nächst gelegenen Leitstelle wird hier nämlich die Anschrift des Standortes ausgewertet – nicht nur, wie bisher üblich, die Vorwahl des Anschlussbereiches.

Anders als bei bisherigen Analoganschlüssen oder ISDN-Anschlüssen, an denen ein ISDN-Telefon mit Notspeisung betrieben wurde, funktioniert ein IP-Anschluss allerdings nicht mehr, wenn der Strom ausfällt. Wer sich gegen diesen Fall absichern möchte, kann Router und Endgerät auf eigene Kosten mit einer unterbrechungsfreien Stromversorgung (USV) ergänzen. Auf Netzseite sorgt die Deutsche Telekom ihrerseits mit Notstromversorgungen oder im Fall von Servicearbeiten mit mobilen Batterie-Koffern dafür, dass das Netz betriebsbereit bleibt.

In der Regel wird man bei großflächigen Stromausfällen jedoch einen gegebenenfalls erforderlichen Notruf einfach mit dem Handy und somit übers Mobilfunknetz absetzen.

 

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss.

______________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert

alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

______________________________________________________________________

Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

8. Kann man am IP-Anschluss auch weiterhin über andere Dienste telefonieren?

__________________________________________________________________________________________

E-Mail Archivierung von Securepoint

Schutz vor Datenverlust

Sichere, langfristige und zentrale Aufbewahrung aller E-Mails. Das Unified Mail Archive archiviert alle E-Mails für beliebig lange Zeiträume nach gesetzlichen Vorgaben.

___________________________________________________________________________________________

Ja, IP-Telefonie über Fremdanbieter wie Skype oder Sipgate funktioniert auch am IP-Anschluss. Call by Call und Preselection sind mit einem IP-Anschluss ebenfalls möglich.

7. Was passiert mit speziellen Endgeräten wie Hausnotruf, Alarmanlagen, EC-Cash-Terminals, Aufzugnotruf oder privaten Münztelefonen?

Spezialisierte Dienste mit entsprechenden Endgeräten nutzen eine Vielzahl von Anschluss- und Übertragungsarten. Deshalb muss im Einzelfall geklärt werden, ob und gegebenenfalls wie sich solche Geräte am IP-Anschluss weiter nutzen lassen.

Hausnotrufsysteme Hausnotrufsysteme können am IP-Anschluss weiterverwendet werden, sofern sie über eine Internetverbindung (LAN/WLAN) angebunden sind. Alternativ lassen sich manche Hausnotrufsysteme über Mobilfunk betreiben. Ansprechpartner ist in solchen Fällen der jeweilige Dienstanbieter.

Auch für Alarm- oder Brandmeldeanlagen („Gefahrenmeldeanlagen“) gilt: Sie können am IP-Anschluss weiterfunktionieren, sofern sie sich übers Internet an die jeweilige Servicezentrale anbinden lassen. Gefahrenmeldeanlagen der Klasse „VdS Home“ können an beliebige Anschlüsse (IP oder Mobilfunk) angebunden werden. Anlagen der VdS-Klassen A, B oder C erfordern zwingend einen Ersatzweg, zum Beispiel Mobilfunk und eine ständige Spannungsversorgung. Auch in diesem Fall sollten sich betroffene Kunden von ihrem Dienstanbieter oder dem Notruf- oder Serviceleitstellenanbieter beraten lassen.

_______________________________________________________________________________________________________________

Firewall Lösungen von Securepoint

Mail-Connector

Der kostenlose Securepoint Mail-Connector sorgt für die sichere Anbindung von POP3(S)/IMAP(S) Konten an Ihren Mail-Server per SMTP (STARTTLS).

_______________________________________________________________________________________________________________

Electronic-Cash-Terminals können am IP-Anschluss weiter benutzt werden, sofern sie über eine Internetverbindung (LAN/ WLAN) angebunden sind. Alternativ können EC-Cash-Terminals über Mobilfunk angebunden werden. Betroffene sollten sich für eine individuelle Beratung an ihren EC-Cash-Anbieter (TeleCash, easyCash, B&S Card Service oder andere) wenden.

ISDN-basierte Aufzugnotrufsysteme sollten gegen eine mobilfunkbasierte Lösung ausgetauscht werden. Alle großen Hersteller haben solche Lösungen bereits im Angebot. Aktuell kein Handlungsbedarf besteht bei Aufzugnotrufsystemen, die unmittelbar an einen rein analogen Sprachanschluss angebunden sind (sofern dieser nicht mit DSL kombiniert ist).

Münztelefone können weiter genutzt werden, wenn sie die Kassierung selber steuern können (zeitbasierte Eigentarifierung). Ältere Geräte, die zwingend eine Tarifinformation aus dem Netz für die Kassierung benötigen, funktionieren mit einem IP-basierten Telekom Anschluss nicht mehr.

Ob und mit welchem Aufwand sich ein Münztelefon auf einen Betrieb ohne Zählimpuls umstellen lässt, kann der Kunde in der jeweiligen Bedienungsanleitung nachlesen. In jedem Fall weicht durch die Selbsttarifierung die Telefonrechnung vom kassierten Betrag ab.

Der Kundenservice der Telekom unterstützt Sie bei der Umstellung.

6. Was kostet der Umstieg?

Der bisherige Anschluss wird, wenn Sie das Angebot der Telekom annehmen, durch den IP-Anschluss einfach ersetzt. Ob dessen monatlicher Preis im Vergleich zu Ihrem alten Anschluss etwas billiger oder etwas teurer ist, hängt davon ab, welchen Anschlusstyp Sie vorher hatten – und welche Kombination Sie künftig nutzen wollen. So kostete zum Beispiel ein ISDN-Anschluss (Universal-Anschluss) mit DSL16000 im Tarif „Call&Surf Comfort“ zuletzt 38,95 Euro/Monat. Das vergleichbare IP-basierte Angebot „MagentaZuhause S“ kostet in den ersten 12 Vertragsmonaten 19,95 Euro/Monat und ab dem 13. Monat 34,95 Euro/Monat.

___________________________________________________________________

Firewalls von Securepoint

Sichere
Kommunikation

Schutz vor Viren, Phishing, Spy- und Malware durch die Überwachung und Bereinigung von

Kommunikationskanälen (E-Mail), auch bei verschlüsselten Verbindungen (POP3S/IMAPS).

___________________________________________________________________

Falls der Router durch ein neueres, IP-kompatibles Modell ersetzt werden muss, kommen gegebenenfalls noch die Kosten für das neue Gerät hinzu. Dabei haben die Kunden die Wahl, ob sie den neuen Router kaufen oder mieten möchten. Das Modell Speedport Smart kostet zum Beispiel einmalig 159,99 Euro oder monatlich 4,94 Euro (inklusive Endgeräte-Servicepaket). Wer den Speedport-ISDN-Adapter benötigt, kann diesen für einmalig 69,99 Euro kaufen.

Für den Wechsel auf einen IP-Anschluss gewährt die Telekom jedoch üblicherweise eine Gutschrift, deren Höhe vom neu gewählten Tarif abhängt. Sie ist als Zuschuss für die gegebenenfalls erforderlichen Neuanschaffungen gedacht.

Quelle Blog.Telekom

})(jQuery)