AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
AGS IT-Service & Consulting / Blog (Page 5)

6. Was kostet der Umstieg?

Der bisherige Anschluss wird, wenn Sie das Angebot der Telekom annehmen, durch den IP-Anschluss einfach ersetzt. Ob dessen monatlicher Preis im Vergleich zu Ihrem alten Anschluss etwas billiger oder etwas teurer ist, hängt davon ab, welchen Anschlusstyp Sie vorher hatten – und welche Kombination Sie künftig nutzen wollen. So kostete zum Beispiel ein ISDN-Anschluss (Universal-Anschluss) mit DSL16000 im Tarif „Call&Surf Comfort“ zuletzt 38,95 Euro/Monat. Das vergleichbare IP-basierte Angebot „MagentaZuhause S“ kostet in den ersten 12 Vertragsmonaten 19,95 Euro/Monat und ab dem 13. Monat 34,95 Euro/Monat.

___________________________________________________________________

Firewalls von Securepoint

Sichere
Kommunikation

Schutz vor Viren, Phishing, Spy- und Malware durch die Überwachung und Bereinigung von

Kommunikationskanälen (E-Mail), auch bei verschlüsselten Verbindungen (POP3S/IMAPS).

___________________________________________________________________

Falls der Router durch ein neueres, IP-kompatibles Modell ersetzt werden muss, kommen gegebenenfalls noch die Kosten für das neue Gerät hinzu. Dabei haben die Kunden die Wahl, ob sie den neuen Router kaufen oder mieten möchten. Das Modell Speedport Smart kostet zum Beispiel einmalig 159,99 Euro oder monatlich 4,94 Euro (inklusive Endgeräte-Servicepaket). Wer den Speedport-ISDN-Adapter benötigt, kann diesen für einmalig 69,99 Euro kaufen.

Für den Wechsel auf einen IP-Anschluss gewährt die Telekom jedoch üblicherweise eine Gutschrift, deren Höhe vom neu gewählten Tarif abhängt. Sie ist als Zuschuss für die gegebenenfalls erforderlichen Neuanschaffungen gedacht.

Quelle Blog.Telekom

Gefährliche Ransomware entdecktBad Rabbit verbreitet sich sehr schnell

Sieht albern aus, ist aber gefährlich: Bad Rabbit.

Eine neue Erpresser-Software treibt ihr Unwesen. Bad Rabbit kommt aus Russland und verbreitet sich aktuell auch in Deutschland. Die Ransomware nutzt keine Sicherheitslücken in der Software – sie bedient sich einer anderen effektiven Methode. 

Der Volksmund weiß, dass sich Kaninchen rasend schnell vermehren. Ob daher der Name einer neuen Ransomware kommt, die derzeit ihr Unwesen treibt, ist nicht bekannt. Sicher ist: „Bad Rabbit“ verbreitet sich schnell und im Gegensatz zu den harmlosen Namensvettern führt die Erpresser-Software nichts Gutes im Schilde.

Offenbar handelt es sich bei Bad Rabbit um eine Ransomware-Attacke im größeren Maßstab, zu vergleichen mit WannaCry oder Petya. Sicherheitsexperten von Kaspersky und Avast warnen davor, dass sie ähnliche Ausmaße annehmen könnte. Ihr Vorgehen gleicht dem anderer Erpresser-Programme: Die Ransomware verschlüsselt Dateien auf dem Rechner und verlangt ein Lösegeld für den Schlüssel. Das beträgt 0,05 Bitcoins, was aktuell einem Wert von rund 236 Euro entspricht, berichtet „Winfuture“ – ob die Dateien dann aber tatsächlich freigegeben werden können, ist wie immer nicht sicher.

___________________________________________

Securepoint Firewalls

Schutz
vor Angriffen

Mit Deep Packet Inspection (DPI) und weiteren effizienten Angriffserkennungen schützt die NextGen UTM-Firewall z. B. vor Industriespionage und Angriffen aus dem Internet.

_______________________________________________________

Bad Rabbit kommt aus Russland

Ihren Ursprung hat die Erpresser-Software offenbar in Russland, dort habe sie unter anderem die Nachrichtenagentur Interfax angegriffen. Die Macher von „Bad Rabbit“ nutzen für ihre Attacken aber keine Sicherheitslücken in einer Software, sondern verlassen sich auf die Gutgläubigkeit der Nutzer. Die Opfer werden auf infizierte Webseiten gelockt und dort zum Beispiel aufgefordert, ein Update für den Flash-Player zu installieren. Im weiteren Verlauf sollen sie eine .exe-Datei ausführen – damit holen sie sich aber nicht den aktuellen Flash-Player an Bord, sondern die Ransomware Bad Rabbit.

Es mag verwunderlich sein, dass es immer noch Nutzer gibt, die in derlei Fallen tappen, doch offenbar gibt es davon noch reichlich. Kaspersky gibt folgende Tipps, um sich zu schützen: Nutzer sollten die Ausführung von c:\windows\infpub.dat sowie c:\Windows\cscc.dat blockieren und außerdem, wenn möglich, den WMI-Service deaktivieren, um die Verbreitung über das eigene Netzwerk zu verhindern. Außerdem raten die Experten, Back-ups anzulegen und das Lösegeld nicht zu bezahlen.

Wer das Herbst-Update von Windows 10 bereits installiert hat, bekommt einen besseren Schutz gegen Ransomware bereits mitgeliefert. Nutzer müssen ihn aber in den Einstellungen unter Update und Sicherheitaktivieren. Dort klicken sie auf Windows Defender und öffnen anschließend das Security Center. Hier führt der Weg über Viren- und Bedrohungsschutz weiter zu dessen Einstellungen. Wer hier den überwachten Ordnerzugriff aktiviert, kann festlegen, welche Ordner geschützt werden sollen.

Quelle News Focus .de  (Foto: Kaspersky)

 

Ja, die Deutsche Telekom bietet neue Endgeräte an, mit denen sich die Funktionen des neuen IP-Anschlusses besonders gut nutzen lassen. Um den vollen Leistungsumfang der neuen IP Anschlüsse zu nutzen, wird die Verwendung der neuen innovativen Speedphones (beispielsweise Speedphone 10, 11, 30, 50, 100, 500, 700 oder 701) empfohlen. Sie sind eigens für den Betrieb an einem Speedport-Router wie dem aktuellen Modell Smart, Neo oder Hybrid konstruiert wurde. Sie unterstützen alle Leistungsmerkmale des IP-Anschlusses sowie HD Voice für Gespräche in höchster Qualität.

_____________________________________________________________

Firewall von Securepoint – die Vorteile

Einmalpasswort-Server (OTP)

Der Einmalpasswort-Server ist vollständig in die UTM integriert und sorgt für hochsichere Zwei- und Drei-Faktor-Authentifizierung. Kostenlose Smartphone-Apps sind verfügbar.

_____________________________________________________________

Auch von Fremdherstellern werden bereits schnurgebundene und schnurlose Telefone angeboten, die speziell für den Betrieb am IP-Anschluss ausgelegt sind. Das Angebot an solchen IP-Endgeräten wird in Zukunft noch deutlich wachsen. Wenn die neuen Leistungen und der volle Funktionsumfang der neuen Anschlusswelt genutzt werden sollen, ist der Einsatz von neuen für IP-Nutzung optimierten Endgeräten wie den Speedphones sinnvoll.

 

Die Umstellung ist für Sie einfach. Sofort nach Umstellung des Anschlusses auf das Internet-Protokoll, entfernen Sie Geräte wie Splitter und NTBA und stecken stattdessen das Kabel für den neuen Router in die TAE-Buchse des Breitbandanschlusses. Den Umstellungstermin finden Sie unter anderem in der Auftragsbestätigung der Telekom.

___________________________________________________

Die Firewall Lösungen von Securepoint bieten

Sichere Konnektivität

Vernetzung beliebig vieler Standorte und Bereitstellung von VPN-Einwahlzugängen, sowie Anbindung mobiler Arbeitsplätze mittels verschiedener VPN-Protokolle.

___________________________________________________

An dem neuen Router lassen sich danach Ihr Telefon, Fax und weitere Geräte anschließen, wie oben unter Punkt drei beschrieben.

Tipp: Treten beim Betrieb eines Faxgerätes Probleme auf, ist es sinnvoll, bei dem Gerät eine niedrige Übertragungsrate (üblicherweise 9600 Bit/Sekunde) fest einzustellen.

Achtung: Wer bereits vor der Umstellung die SprachBox der Telekom genutzt hat, sollte zudem beachten, dass darauf abgelegte Nachrichten verloren gehen, weil die IP-basierten Anschlüsse auch eine neue SprachBox enthalten. Wichtige Informationen aus alten SprachBox-Nachrichten wie Rückrufnummern, Termine, Adressen und Ähnliches sollte man deshalb rechtzeitig notieren.

Quelle Telekom online 10/2016

 

Die Umstellung auf einen IP-Anschluss setzt einen passenden Internet-Router voraus. Im Sortiment der Telekom leisten das die Modelle Speedport Smart, Speedport Neo und Speedport W724V. Ältere Geräte wie Speedport W723V oder W921V sind ebenfalls noch geeignet. Die Modelle einiger Fremdhersteller funktionieren am IP-Anschluss – mehr dazu erfahren Sie beim entsprechenden Hersteller selbst…..

_____________________________________________

Die Firewall Lösungen von Securepoint bieten

Sicherheit beim Surfen

Durch den Content-Filter mit Zero-Hour-Protection werden Zugriffsbeschränkungen durchgesetzt. Die beiden Virus-Scanner sichern das Surfen im Internet ab.

_____________________________________________

……Der Telekom-Router W504V kann ebenfalls weiter genutzt werden – allerdings ist dazu ein spezielles „DSL-Kabel für den IP-basierten Anschluss“ erforderlich, dass die Telekom auf Bestellung kostenlos liefert. Ist der vorhandene Router nicht für den Einsatz am IP-Anschluss geeignet, muss er ausgetauscht werden.

Alle genannten Router bieten zwei Telefonbuchsen (TAE-Buchsen), an denen sich vorhandene analoge Endgeräte wie Telefone, Anrufbeantworter oder Faxgeräte anschließen lassen. Bei schnurlosen Telefonen wird die zugehörige Basis-Station einfach in die TAE-Buchse des Routers eingesteckt.

Bisherige ISDN-Nutzer können auch ihre bisherigen Endgeräte am IP-Anschluss weiterverwenden. Für den Anschluss von ISDN-Telefonen wird jedoch ein IP-fähiger Router mit einem integrierten Anschluss für ISDN-Geräte (S0-Port) benötigt. Bei der Bestellung eines IP-basierten Telekom Anschlusses und gewünschter Nutzung von vorhandenen ISDN Endgeräten sollte ggf. ein entsprechender Router mitbestellt werden (beispielsweise Speedport Smart und ISDN-Adapter oder Speedlink 5501 / Digi-Boxen).

ISDN Telefone werden an den S0-Port des Routers/Adapters angeschlossen und können so weiterverwendet werden. Bei schnurlosen ISDN Telefonen wird die Basisstation des Telefons an den S0-Port des Routers angeschlossen. Auch viele Telefonanlagen lassen sich am IP-Anschluss weiterbetreiben. Hier ist eine Prüfung im Einzelfall erforderlich. ISDN-Anlagen werden zum Beispiel – wie soeben für ISDN-Endgeräte beschrieben – an einer S0-Buchse oder einem Adapter angeschlossen. Hybride TK-Anlagen lassen sich vom bisherigen Betrieb auf künftigen IP-Betrieb umstellen.

 

Der IP-basierte Anschluss bietet die gleichen Leistungsmerkmale, wie sie bisher schon vom ISDN-Basisanschluss weithin genutzt werden: zwei Sprachkanäle beziehungsweise „Leitungen“, drei bis zehn Rufnummern, SprachBox für jeden Nutzer und weitere Komfortmerkmale wie Rufnummernanzeige, Weiterleitung, Blockieren unerwünschter Anrufer und vieles mehr.

Freuen dürfen sich Telekom-Kunden über viele neue Funktionen, die klassische Anschlüsse nicht bieten konnten. Am wichtigsten das sogenannte „High Definition Voice“, kurz HD Voice. Dabei handelt es sich um Sprachtelefonate in deutlich besserer Tonqualität, als es im Telefonnetz bisher möglich war. Dazu benötigen beide Gesprächsteilnehmer einen IP-Anschluss und HD-Voice-taugliche Endgeräte. Übrigens funktioniert dies auch vom Festnetz in den Mobilfunk. Die generell hohe Sprachqualität ist auch bei paralleler Internetnutzung immer gewährleistet.

Angenehmer Nebeneffekt der IP-Umstellung: Künftig fallen zwei Geräte und die entsprechende Verkabelung weg. Der DSL-Splitter und der NTBA werden nicht mehr benötigt – weniger Kästchen, weniger Kabelwirrwarr.

Die Deutsche Telekom stellt ihr analoges Telefonnetz auf die digitale IP-Übertragungstechnik um. Was das für Kunden heißt, steht hier.

Das Netz der Zukunft kommt. Für Kunden der Deutschen Telekom bringt es spannende neue Möglichkeiten mit sich. Bei einigen wirft die Umstellung jedoch auch berechtigte Fragen auf, die wir hier beantworten.

Bis 2018 soll jeder analoge Telefon-Anschluss der Deutschen Telekom auf die digitale IP-Technologie umgestellt werden. Das bedeutet für die Kunden der Telekom in der Regel, dass sie in den nächsten Jahren einen neuen Tarif auf Basis der IP-Technologie wählen müssen. Kunden, die über ihren Telekom-Anschluss Sonderdienste wie Hausnotruf oder eine Alarmanlage betreiben, müssen prüfen, ob die verwendeten Geräte über IP noch funktionieren oder gegebenenfalls durch neue ersetzt werden sollten.

Der Kundenservice der Deutschen Telekom hilft in diesen Fällen. Von deren Mitarbeitern im direkten Kundenkontakt haben wir wissen wollen: Was sind die drängendsten Fragen, die Kunden stellen? Die zehn häufigsten lesen Sie hier – natürlich direkt mit den ausführlichen Antworten.

1. Warum stellt die Telekom ihr Telefonnetz auf IP-Technik um?

Die Deutsche Telekom errichtet derzeit das Netz der Zukunft. Dieses neue Netz basiert komplett auf dem universellen technischen Standard Internet-Protokoll, kurz IP.

Diese Umstellung bringt viele Vorteile mit sich. So kann künftig das IP-Netz sämtliche Daten über einen einzigen Anschluss übertragen. Telefonate werden dabei per „Voice over IP“ (VoIP) geführt. Gleichzeitig liefert der IP-Anschluss E-Mails aus oder ermöglicht das Surfen im Internet. Sogar Fernsehen überträgt der neue Anschluss – zum Beispiel, wenn Sie das Telekom-TV-Angebot „Entertain“ nutzen. All das, und in der Zukunft vieles mehr, macht das Netz der Zukunft möglich.

Um aber die Technik in ihrem Netz modernisieren zu können, muss die Deutsche Telekom die veralteten und analogen Anschlusstypen abschalten und sie auf die neue IP-Technik umstellen. Das hat mehrere Gründe:

  • Ein Netz für alles: Das gesamte Telekom-Netz soll auf IP umgestellt werden, um zu vermeiden, dass mehrere Technologien nebeneinander existieren und dazwischen Brücken gebaut werden müssen. Solche Brücken wären zum Beispiel nötig, um ein IP-Telefonat in das analoge Netz zu übertragen. Das verbraucht nicht nur mehr Energie, sondern verursacht auch zusätzliche Kosten. Mit der Umstellung wachsen dagegen sogar Mobil- und Festnetz noch mehr zusammen. Denn die IP-basierte Sprachtelefonie funktioniert in beiden Netzen gleichermaßen.
  • Zukunftssicherheit: Der IP-Standard wird auch die schnellere und flexiblere Einführung neuer Dienste ermöglichen – etwa Videoconferencing oder „Unified Communications“ (Multimedia-Kommunikation).
  • Ausfallsicherheit: Die Wartung veralteter Technik, etwa von ISDN-Anschlüssen, wird zunehmend schwieriger, da erforderliche Ersatzteile auch seitens der Hersteller bald nicht mehr verfügbar sind.All diese Gründe führen dazu, dass die Deutsche Telekom die klassischen Telefonanschlüsse „Standard“, also den Analoganschluss, und „Universal“ mit ISDN auf den neuen IP-Anschluss umstellt. Das betrifft übrigens sowohl Privatkunden als auch Geschäftskunden.Der Plan ist: Bisherige ISDN-Anschlüsse sollen bis spätestens Ende 2018 abgeschaltet werden. Je nach Gebiet und Anschlusstyp – etwa bei der Kombination mit VDSL – wird die Umstellung jedoch schon früher erfolgen müssen. Ähnliches gilt für einige ältere Glasfaseranschlüsse nach dem OPAL-Standard.In jedem Fall informieren Sie Kundenbetreuer jedoch rechtzeitig und helfen Ihnen gern weiter.

Quelle: https://www.telekom.com/de/blog/netz/artikel/

 

Netzwerk-Sicherheit. Gefährliches IOT

Welche Risiken ein Kunde durch den Betrieb eines IoT – oder Smart-Home-Geräts eingeht, verheimlichen die Hersteller konsequent: Versteckte Sensoren, Dienste und Funktionen, mit Standard-Passwort oder gar nicht abgesichert, deren Existenz Spezifikationen, Bedienungsanleitungen und Verpackung verschweigen. Für Hacker ist dies ein Paradies, in dem sie sich ungestört breitmachen, Daten abschöpfen und Geräte für Angriffe missbrauchen können. Sogar Geld lässt sich damit verdienen: Im Darknet gibt es unzählige DDoS-Anbieter, die für eine Handvoll Euro Ziele für Tage oder Wochen aus dem Internet schießen. Ein Megasat Sat-IP-Server mit seinem Root -Zugang und Gigabit-Ethernet ist wie dafür geschaffen. Genauso wie für Angriffe auf andere Geräte aus dem Netz.

Ein IoT-Gerät ist für den Besitzer eine Blackbox, deren exakte Funktionen und deren Sicherheit er nicht überblicken kann. Für das lokale Netzwerk, in dem private Dokumente und Bilder kursieren, eine nicht einzuschätzende Gefahr. Deshalb gehören IoT-Geräte grundsätzlich in ein eigenes Netzwerk verbannt, und zwar am besten jede Geräteklasse für sich. WLAN-Access-Points mit Multi-SSID- und VLAN-Unterstützung sowie VLAN-fähige Switches sind für einen verantwortungsbewussten Betrieb ebenso unverzichtbar wie Router und Firewalls, die die einzelnen Netze gegeneinander abschirmen. Das sind die versteckten Kosten für die Annehmlichkeiten eines Smart-Home.

 

Quelle c’t 2017

Warum sollte man sich komplizierte Passwörter merken, wenn man doch einzigartige Merkmale mit sich herumträgt? Schon jetzt lassen sich Smartphones per Fingerabdruck entsperren, mit der Iris, oder gleich dem ganzen Gesicht. Das Kreditkarten-Unternehmen Mastercard möchte, dass sich Kunden mit einem Zwinkern identifizieren und nennt das „Selfie Pay“. Andere Ideen zur Identifikation reichen vom Herzschlag über Venenerkennung bis zum Lächeln.

Allerdings ist die Stärke von biometrischen Passwörtern gleichzeitig ihre Schwäche: die Einzigartigkeit. Wenn ein Passwort gestohlen wird, können Nutzer es einfach ändern. Aber wie soll man einen Fingerabdruck oder ein Gesicht ändern, wenn Kriminelle dieses Merkmal erbeutet haben?

Gerade Fingerabdrücke lassen sich einfach kopieren. Wenn auf Fotos die Finger von vorne zu sehen sind, lassen sie sich nachmachen. Das hat der Chaos Computer Club bereits 2014 gezeigt, als die Hacker den Daumen der Verteidigungsministerin Ursula von der Leyen kopierten. Ist die Foto-Auflösung hoch genug, lassen sich Abdrücke mit Photoshop bearbeiten und auf Folie drucken. Fertig ist der falsche Finger. Den Fingerabdruck von Finanzminister Wolfgang Schäuble konnten die Hacker kopieren, weil er ein benutztes Wasserglas im Raum gelassen hatte.

Viele Scanner lassen sich mit Fotos überlisten, nicht nur vom Fingerabdruck. Das geht auch mit Iris oder Gesicht. Im Zweifel also lieber auf das gute alte Passwort setzen – solange es nicht „passwort“ lautet.

})(jQuery)