AGS IT-Services – Wir zu Ihrem Nutzen. Sie haben Fragen oder wünschen weitere Informationen? Nehmen Sie Kontakt auf.

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22, 73760 Ostfildern

Mo - Fr 8.00 - 17.00h

0711 220965-0 | Fax 0711 220965-99

Rudolf-Diesel-Str. 22 - 73760 Ostfildern

Top
 

News

Die Umstellung auf einen IP-Anschluss setzt einen passenden Internet-Router voraus. Im Sortiment der Telekom leisten das die Modelle Speedport Smart, Speedport Neo und Speedport W724V. Ältere Geräte wie Speedport W723V oder W921V sind ebenfalls noch geeignet. Die Modelle einiger Fremdhersteller funktionieren am IP-Anschluss – mehr dazu erfahren Sie beim entsprechenden Hersteller selbst...

Der IP-basierte Anschluss bietet die gleichen Leistungsmerkmale, wie sie bisher schon vom ISDN-Basisanschluss weithin genutzt werden: zwei Sprachkanäle beziehungsweise "Leitungen", drei bis zehn Rufnummern, SprachBox für jeden Nutzer und weitere Komfortmerkmale wie Rufnummernanzeige, Weiterleitung, Blockieren unerwünschter Anrufer und vieles mehr....

[vc_row][vc_column][vc_column_text]Hier sehen Sie eine gute Übersicht über die Möglichkeiten der Nutzung eines IP-basierten Anschlusses der Telekom. Dank IP-basiertem Anschluss surfen Sie schneller. Nur IP bietet Ihnen bis zu 250 MBit/s. Mit der innovativen Glasfasertechnologie surfen Sie sogar mit bis zu 1GBit/s. Zuhause können Sie Ihr Smartphone als Telefon fürs Festnetz nutzen unter anderem durch die Voicemail App. Mittels IP-basiertem Anschluss können Sie Ihre Haustechnik per Smartphone verwalten, auch von unterwegs. Die Möglichkeiten zur Nutzung sind vielfältig und...

Die Deutsche Telekom stellt ihr analoges Telefonnetz auf die digitale IP-Übertragungstechnik um. Was das für Kunden heißt, steht hier. Das Netz der Zukunft kommt. Für Kunden der Deutschen Telekom bringt es spannende neue Möglichkeiten mit sich. Bei einigen wirft die Umstellung jedoch auch berechtigte Fragen auf, die wir hier beantworten. Bis 2018 soll jeder analoge Telefon-Anschluss der Deutschen Telekom auf die digitale IP-Technologie umgestellt werden. Das bedeutet für die Kunden der Telekom in der Regel, dass sie in...

Netzwerk-Sicherheit. Gefährliches IOT Welche Risiken ein Kunde durch den Betrieb eines IoT – oder Smart-Home-Geräts eingeht, verheimlichen die Hersteller konsequent: Versteckte Sensoren, Dienste und Funktionen, mit Standard-Passwort oder gar nicht abgesichert, deren Existenz Spezifikationen, Bedienungsanleitungen und Verpackung verschweigen. Für Hacker ist dies ein Paradies, in dem sie sich ungestört breitmachen, Daten abschöpfen und Geräte für Angriffe missbrauchen können. Sogar Geld lässt sich damit verdienen: Im Darknet gibt es unzählige DDoS-Anbieter, die für eine Handvoll Euro Ziele für...

Warum sollte man sich komplizierte Passwörter merken, wenn man doch einzigartige Merkmale mit sich herumträgt? Schon jetzt lassen sich Smartphones per Fingerabdruck entsperren, mit der Iris, oder gleich dem ganzen Gesicht. Das Kreditkarten-Unternehmen Mastercard möchte, dass sich Kunden mit einem Zwinkern identifizieren und nennt das "Selfie Pay". Andere Ideen zur Identifikation reichen vom Herzschlag über Venenerkennung bis zum Lächeln. Allerdings ist die Stärke von biometrischen Passwörtern gleichzeitig ihre Schwäche: die Einzigartigkeit. Wenn ein Passwort gestohlen wird, können...

Jedes Konto sollte mit einem eigenen Passwort geschützt werden. Denn können Kriminelle ein Passwort knacken, haben sie nur Zugriff auf den einen Account und nicht auf andere Konten des Nutzers. Aber Internetnutzer haben oft Dutzende Accounts: Bank, E-Mail, Schnäppchen-Webseite und so weiter. Wie kann man sich die einzelnen Passwörter merken? Sie auf ein Post-it zu schreiben und an den Monitor zu heften: keine gute Idee. Neugierige Familienmitglieder oder Arbeitskollegen können so ganz einfach auf sensible Daten zugreifen,...

Ein Bankkonto ist am Geldautomaten recht einfach gesichert: Die PIN besteht nur aus vier Zahlen. Trotzdem werden Konten nicht reihenweise leergeräumt. Das liegt an der Bankkarte. Nur Karte und PIN zusammen lassen einen Kunden Geld abheben. Wer nur eins von beiden hat, kommt nicht an das Geld. Online-Konten lassen sich nach dem selben Prinzip sichern - mit der Zwei-Faktor-Authentifizierung (2FA). Mit 2FA wird eine zweite Sicherheitsstufe etabliert. Nutzer können sich nicht mehr anmelden, wenn sie nur das Passwort...

Viele Angestellte kennen das: Die IT-Abteilung hat schon mehrmals den Tausch des Passworts verlangt, weil: " Sicherheitsgründe". Widerwillig haben die Mitarbeiter dann ihrem alten Passwort ein neues Ausrufezeichen hinzugefügt - schon das Sechste! Aber bringt es überhaupt etwas, regelmäßig neue Passwörter zu nutzen? Im Prinzip ja, wenn man komplett neue Passwörter verwendet. Aber das tun nur die wenigsten, haben Forscher der University of North Carolina bereits 2010 herausgefunden. Denn ein Großteil der untersuchten Nutzer hat eben nur das...

Mythos 1: Passwörter brauchen möglichst viele Sonderzeichen Ein gutes Passwort hat zwei Eigenschaften: Es ist für Angreifer schwer zu erraten und für Nutzer leicht zu merken. Kennwörter aus verschiedenen Buchstaben, Zahlen und Sonderzeichen sind zwar relativ sicher, aber schwer zu merken, etwa "(g93äZ?/". Da dasselbe Passwort nicht auf mehreren Seiten verwendet werden sollte, kann es mit solchen Passwörtern schnell unübersichtlich werden. Es gibt eine bessere Methode, die ebenfalls sehr sicher und dazu noch gut zu merken ist: lange Passwörter....