AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
 

Blog

Die wichtigsten Features der G DATA Internet Security Stoppen Sie Erpressertrojaner G DATA spürt Ransomware zielsicher auf und stoppt die Verschlüsselung von Dateien. Mit verhaltensbasierten Next Generation Technologien haben Erpressertrojaner keine Chance. Sichere Geschäfte im Netz Ihr Geld bleibt da, wo es hingehört. BankGuard schützt Sie zuverlässig vor manipulierten Webseiten und anderen Angriffen beim Online-Banking und -Shopping. Surfen – aber sicher! Surfen Sie, soviel Sie möchten. G DATA Internet Security schützt Sie vor schädlichen Downloads und Phishing-Seiten – auch in sozialen Netzwerken....

Unternehmen, Büros und Kanzleien Securepoint IT-Security- und Zugangs-Lösungen gewährleisten den vollständig gesicherten, transparenten Zugang zum WLAN und LAN für Mitarbeiter, Kunden, Lieferanten, Vertreter und mobile Führungskräfte zu ihren Applikationen (mobile Büros, Konferenzräume, Niederlassungen etc.). Ein gesicherter Online-Zugriff per VPN auf das Unternehmen, um alle Daten des Unternehmens sicher zu halten, der Schutz vor lästigem SPAM, damit Arbeitszeit nicht vergeudet wird und die Begrenzung der Zugriffe von Mitarbeitern auf das Internet sind wichtige Voraussetzungen für ein Unternehmen. Der...

Securepoint Antivirus Pro: Umfassender Virenschutz Mit Antivirus Pro bietet Securepoint eine Endpoint Antivirus-Lösung, die mit einem zentralen Cloud-Management überzeugt. Das kostenlose Management-Portal zeigt alle installierten Clientsysteme inkl. deren Lizenz-, Update- und Infektionsstatus an. Systemhäuser bzw. Fachhändler sehen zusätzlich alle Informationen kundenübergreifend mit einem einzigen Login. Dank preisgekrönter IKARUS T3.scan.engine, ist die Antiviren-Suite sehr performant, ressourcenschonend und verfügt über eine starke Erkennungsrate. Auf unnötigen Ballast wurde bewusst verzichtet. So bleibt das Schutzniveau hoch, die Anwendung schnell und stabil....

Securepoint Antivirus Pro Eine der besten Scan Engines Antivirus Pro nutzt die IKARUS T3.scan.engine und damit eine der besten verfügbaren Engines weltweit. Zentrales Cloud-Management Lizenz-, Update- und Infektionsstatus unabhängig vom Standort des Endgerätes in einer Oberfläche verwalten. Umfassender Virenschutz Schützt PCs und Server vor Viren/Malware durch On-Access Scanner und geplante On- Demand-Scans. Wenig Systemressourcen Die Systemarchitektur von Antivirus Pro ist darauf ausgelegt, schnell und ressourcenschonend zu arbeiten. Wir informieren Sie gerne über die Lizenzierungsmöglichkeiten und Wechselangebote! AGS IT-Service - 0711-2209650...

Phishing als Sonderfall Verbraucher sollten niemals sensible Daten auf Seiten eingeben, über die sie per Link aus einer Mail gekommen sind, warnt Tim Griese vom BSI. Denn sonst läuft man Gefahr, auf gut gemachte Phishing-Mails hereinzufallen, mit deren Hilfe Betrüger quasi nach Zugangsdaten zu Online-Shops und Internetdiensten sowie Konto- oder Kreditkarteninformationen „fischen“. Nutzer sollten sich im Zweifel beim vermeintlichen Absender versichern, dass die E-Mail echt ist. Das gelte auch für merkwürdige Mails von Bekannten. Denn wenn der...

Spam Manche Nachrichten sind nur nervige Werbung, andere auch gefährlich. Doch Nutzer können sich schützen. Bei rund 60 bis 90 Prozent aller E-Mails, die weltweit versendet werden, handelt es sich nach einer Schätzung der Verbraucherzentrale Rheinland-Pfalz um Spam. Die Zahl an unverlangten Werbe-Mails steigt: Im ersten Halbjahr 2016 hat sich die Spam-Menge im Vergleich zum Vorjahr um rund 73 Prozent erhöht, wie eine Erhebung des Bundesamtes für Sicherheit in der Informationstechnik ( BSI ) zeigt. Immer öfter...

Datenvernichtung und Datenschutz Aufgrund stetig fallenden Preise im Bereich ein Speichermedien, wie z. B. Festplatten und USB-Sticks statt. Gleichzeitig stieg die Speicherkapazität der Festplatten und USB-Sticks enorm – im kommerziellen, wie aber auch im privaten Bereich. Bedingt durch diese Konstellation von Preisverfall und Kapazitätsanstieg ist der Kauf und Einbau einer neuen, schnelleren und vor allem größeren Festplatte verlockend. Wohin aber mit der alten Festplatte? Wie am sichersten eine alte oder defekte Festplatte entsorgen? _____________________________________________________ AGS IT-Service Esslingen _____________________________________________________ Nach dem...

Der online Artikel aus der PC Welt vom 10.09.2017 berichtet über Mythen der Mail Archivierung. hier ein Zitat "7. E-Mail-Archivierung geschieht nur aus juristischen Gründen Selbst wenn es keine gesetzliche Verpflichtung geben würde, ist eine Sicherung der E-Mails nach heutigen Standart sinnvoll: Eine umgehende Wiederherstellung verloren gegangener E-Mail-Infrastrukturen ist jederzeit möglich - entweder von einer lokalen Appliance oder von einem externen Rechenzentrum, wo die Daten gespiegelt sind. Dabei haben Mitarbeitern einen schnellen Zugriff und hervorragende Suchmöglichkeiten für die in...

Der online Artikel aus der PC Welt vom 10.09.2017 berichtet über Mythen der Mail Archivierung. hier ein Zitat "6. Ein E-Mail-Archivsystem garantiert Rechtskonformität Neue, automatisierte Appliances oder Cloud -Lösungen mit hohem Zusatznutzen steigern die Motivation in Unternehmen, ihre E-Mail-Archivierung rechtskonform aufzusetzen. Doch die Tools automatisieren nur den Archivierungsvorgang. Unternehmen benötigen daher einen klaren Ablaufplan, damit einerseits alle aufbewahrungspflichtigen E-Mails sicher archiviert und vor Zugriffen durch Unberechtigte geschützt sind und andererseits andere Nachrichten gemäß des Datenschutzes genauso sicher gelöscht werden...

Der online Artikel aus der PC Welt vom 10.09.2017 berichtet über Mythen der Mail Archivierung. hier ein Zitat „ Bordmittel des E-Mail-Servers bieten alle nötigen Optionen E-Mails werden häufig in proprietären Archivdateien gesichert, wie beispielsweise PST-Dateien in Exchange-Umgebungen. Diese enthalten nicht nur die gesicherten E-Mails, sondern auch Kalendereinträge, Kontakte sowie Aufgaben und werden häufig auf dem Endgerät des Anwenders abgespeichert. Dies reduziert zwar die Datenmenge auf den Mail-Servern, bietet aber keinerlei Compliance. Für den Administrator sind sie schwer zu verwalten und...