Alle Beiträge von chef

Erhöhen Sie die Sicherheit Ihres Mobiltelefons – 5 Wege zur Vermeidung von Verlusten

Jeder kennt die Gefahren, denen Ihre Daten ausgesetzt sind – Diebstahl von Geräten, versehentliche Weitergabe oder Malware-Angriffe. IT-Abteilungen arbeiten hart daran, Best Practices und Strategien zur Verhinderung von Datenverlusten (DLP) einzubauen, um das Risiko zu verringern. Eine zusätzliche Herausforderung stellt jedoch die wachsende Zahl von Mitarbeitern dar, die ihre eigenen Geräte mit zur Arbeit bringen, unabhängig davon, ob sie dafür eine Genehmigung haben oder nicht. Dadurch wird die Aufgabe der IT-Abteilung immer schwieriger.

Im Folgenden finden Sie fünf Möglichkeiten, wie Sie die mobile Sicherheit besser verwalten und Datenverluste verhindern können.

1. Regelmäßige Datensicherung – Obwohl dies selbstverständlich zu sein scheint, ist es wichtig, daran zu erinnern, dass Datensicherungen regelmäßig durchgeführt werden sollten. Außerdem sollten die Sicherungsdateien getestet werden, um sicherzustellen, dass sie im Falle einer Wiederherstellung ordnungsgemäß funktionieren.

2. Schulung des Personals – Lehren (und erinnern) Sie Ihre Mitarbeiter über Sicherheit durch ausdrückliches Beispiel. Wenn sie wissen, was sensibel und vertraulich ist, werden sie sich für den Schutz dieser Daten einsetzen. Zögern Sie auch nicht, auf die Folgen eines Verstoßes hinzuweisen, wie z. B. Rufschädigung, Umsatzeinbußen, Bußgelder und Gefährdung der persönlichen Sicherheit.

3. Klassifizierung von Daten – Entwickeln und implementieren Sie einen Klassifizierungsstandard, der allgemeine Kategorien für die Definition und Behandlung von Informationen enthält. Nehmen Sie die Klassifizierung als eine Ihrer Richtlinien und Verfahren auf (siehe Überschrift nten).

Einige Beispiele für Klassifizierungscodes sind:

  • Streng geheim, Geheim, Vertraulich
  • Hochsensibel, Sensibel, Intern
  • Öffentlich Dokumente, Tabellenkalkulationen, E-Mails, betriebliche Dokumente, Marketingmaterial usw. müssen alle klassifiziert werden, um eine wasserdichte Sicherheit zu gewährleisten. Die Herausforderung besteht darin, dass einige dieser Dokumente wiederverwendet werden. Stellen Sie sicher, dass Sie auch eine Strategie zur Neuklassifizierung haben.

4. Entwicklung von Richtlinien – Stellen Sie sicher, dass Ihre Datensicherheitsrichtlinien auf dem neuesten Stand sind (oder sogar schon existieren). Legen Sie Verfahren für die Erstellung, den Zugriff, die Verwendung, die Übertragung, die Speicherung und die Vernichtung von Informationen in verschiedenen Umgebungen (d. h. Geräte, Systeme, Netzwerke und Anwendungen) fest.

5. Installieren Sie mobile DLP-Software – Sicherheitsanbieter wie Symantec, McAfee und Websense haben Produkte entwickelt, die eine Überwachung mobiler Benutzer ermöglichen. Zu den Funktionen gehören:
Einsehen von Daten, auf die ein mobiler Benutzer zugreift und/oder die er von einem Unternehmensserver herunterlädt.

Diese inhaltssensiblen Technologien können auf firmeneigene und private Geräte angewendet werden und sind mit Lösungen zur Verwaltung mobiler Geräte kompatibel (so dass Sie nicht auf jedem einzelnen Gerät Software installieren müssen).

Der IT-Systemkaufmann hat ein abwechslungsreiches Tätigkeitsgebiet

 

Das Berufsbild des IT-Systemkaufmanns ist sehr vielfältig und allein deshalb ist eine Ausbildung in diesem Berufsbild schon lohnend. Wer gern beratend tätig ist und hierbei auch noch Interesse an technischen Themen hat, ist für dieses Berufsbild schon sehr gut geeignet. IT-Systemkaufleute beraten Kunden bei der Anschaffung von Computersystemen sowie auch modernen Telefonanlagen und sie helfen auch weiter, wenn technische Probleme beim Kunden bestehen.

Was tun IT-Systemkaufleute insgesamt in ihrem Berufsalltag?

In erster Linie handelt es sich hierbei um eine Beratungs- und Verkaufstätigkeit mit viel technischem Hintergrund bei der Tätigkeit von IT-Systemkaufleuten. Dabei spielen aber Analysen im Hinblick auf die Anforderungen, die ein Kunde an sein technisches Equipment stellt, ein großes Aufgabengebiet dar. Nach der Analyse des Kundenbedarfs erfolgt dann die Angebotserstellung, die IT-Systemkaufleute auch umsetzen. Weiterhin sind diese spezialisierten Kaufleute auch für die Beschaffung von Software und Hardware zuständig und betreuen auch Werbemaßnahmen ihres Arbeitgebers. Der technische Bereich des Berufsbildes wird durch die Installation von IT-Systemen abgedeckt.

Das Berufsbild des IT-Systemkaufmanns ist ein stimmiger Mix aus kaufmännischen, technischen und beratenden Tätigkeiten und damit sehr abwechslungsreich. Auf diese interessante Tätigkeit bereitet die umfassende Ausbildung vor. Innerhalb der Ausbildung wird unter anderem vermittelt, wie ein Azubi als IT-Systemkaufmann Anwendungen innerhalb einer Programmiersprache erstellt oder wie der Nutzer beziehungsweise Kunde in die Bedienung seiner Systeme eingearbeitet wird. Um die Beratungstätigkeit als Kundenansprechpartner im Berufsalltag umzusetzen, lernen IT-Systemkaufleute alles über die aktuellen marktgängigen Geräte sowie auch Programme und Systeme und können diese innerhalb der Leistungen, die sie erbringen, differenzieren. Grundsätzlich werden bei der Ausbildung zum IT-Systemkaufmann verschiedene Bereiche der Anwendungen unterschieden. Kenntnisse werden sowohl in Standard-Anwendungen als auch Branchen-Anwendungen, weiterhin in Lernsystemen und auch technischen sowie kaufmännische gelagerten Anwendungen vermittelt, so dass IT-Systemkaufleute hier als Ansprechpartner Profis sind.

Auch im Hinblick auf den Arbeitsplatz ist dieses Berufsbild sehr vielfältig. Die Arbeit kann im Büro oder auch direkt vor Ort beim Kunden umgesetzt werden – bietet somit auch hier viel Abwechslung und Vielfältigkeit.

Der Ablauf der Ausbildung

Zur Vermittlung umfassender Kenntnisse wird die Ausbildung zum IT-Systemkaufmann wechselweise im Betrieb und der Berufsschule umgesetzt. Die betriebliche Ausbildung bringt die praktische Seite des Berufsbildes näher und hier werden auch konkrete Aufgabenstellungen umgesetzt. Der theoretische Teil der Ausbildung wird in der Berufsschule vermittelt. Innerhalb der Ausbildung wird ein Berichtsheft geführt, das die Umsetzung der Aufgabenstellungen und Tätigkeiten jeweils dokumentiert. Das geführte Berichtsheft ist eine wichtige Basis für das Ablegen der Abschlussprüfung.

Innerhalb der Ausbildung wird in der Mitte des 2. Ausbildungsjahres eine Zwischenprüfung abgelegt und zum Ende der Ausbildung folgt dann die Abschlussprüfung, die sich aus einem theoretischen Teil und einer mündlichen Prüfung zusammensetzt. Nach bestandener Abschlussprüfung kann der Auszubildende sich als staatlich geprüfter und anerkannter IT-Systemkaufmann bezeichnen.

Sehr gute Weiterbildungs- und Zukunftschancen

Wer mag, kann sich nach der Ausbildung auch noch weiterbilden und damit zum Beispiel die Weiterbildung zum Betriebswirt für Informationsverarbeitung oder auch die Weiterbildung zum Fachwirt für Computer-Management an die erfolgreiche Prüfung anhängen und sich damit für den Arbeitgeber und die eigene Tätigkeit dort noch weiter qualifizieren.

Neben einer spannenden Ausbildung und einem abwechslungsreichen Berufsalltag bietet das Berufsbild des IT-Systemkaufmanns auch beste berufliche Zukunftschancen. Weitere Details zu der Ausbildung finden Sie auch auf unserer auf unserer Partnerseite unter www.itsystemkaufmann.de oder im persönlichen Gespräch mit uns.

Digitalisierung – Die Große Revolution?

Das Thema der Digitalisierung wird immer wichtiger. Man sieht, wie Firmen Ihre Daten in sogenannte Clouds auslagern oder weitere Helfer wie Alexa im Büro verwenden.

Man muss auch die Wirtschaft beachten. Durch die Digitalisierung kann es passieren, dass immer weiter Jobs digitalisiert werden und dadurch wegfallen. So gibt es am Flughafen mittlerweile immer mehrere sogenannte „Self Check In“ Schalter, an denen keine Stewardessen mehr sitzen. Diese gibt’s aber auch schon in Supermarkten. Bei denen der Kunde selber seinen Einkauf scannt. Amazon hat derzeit auch ein Pilot Projekt ins Leben gerufen. Amazon möchte nämlich einen Supermarkt schaffen, bei denen die Kunden einfach in den Laden laufen, ihren Einkauf erledigen und diesen nicht mehr scannen müssen. Da Sensoren im ganzen Laden sind, registrieren diese ob man etwas in den Einkaufwagen legt oder nicht. Es wird sogar registriert, ob man wieder was zurücklegt.

Dies wäre natürlich eine sehr große Revolution für die Supermarkt Branche. Genauso ist die Auto Branche derzeit im Umbruch. So ist noch unklar, welches Auto das Rennen für die Zukunft macht. Sollte es aber Tesla sein, so wird auch dieses Auto mithilfe der Digitalisierung viele weitere Menschenleben retten durch den Autopiloten.

Tesla Chef Elon Musk hat sogar noch weitere Pläne für die Zukunft. Haben Sie schon mal was von Hyper Loop gehört? – Er möchte es möglichmachen mit mehr als 1000 KM/h die Stunde in einem Tunnelsystem zu reisen. So könnte man innerhalb von 20 Minuten von Frankfurt nach München gelangen. Sie sehen schon, das Thema Digitalisierung ist sehr umfassend und reicht von Ihrem Arbeitsplatz bis hin zum Transport. Aber auch in Ihrem Wohnzimmer zieht die Digitalisierung Ihre Züge. So hat auch Amazon wieder ein Gerät namens Alexa auf den Markt gebracht.

Die Revolution im eigenen Heim?

Alexa soll Ihnen im Alltag helfen. Sie können mittels Alexa einfache Setups, sogenannte Alexa Skills einrichten, mit denen Sie dann ganz einfach Ihre personalisierten können. Ein Beispiel ist der Satz „Guten Morgen Alexa“. So können Sie festlegen, dass Alexa z.B. die Kaffeemaschiene anschalten soll, die Rollläden hochfahren soll oder z.B. auch Lichte oder Heizungen anschalten soll. Es ist natürlich noch viel mehr möglich. Das kann man alles personalisieren. Sie können auch eine Einkaufsliste anlegen oder Musik spielen lassen. Die Möglichkeiten sind quasi unendlich.

Auf Digital-Hacks.de gibt es sehr interessante Artikel wie man z.B. Alexa einrichten kann oder was man mit der Alexa App überhaupt alles anstellen und personalisieren kann.

Warum jeder Haushalt ein Schnurlostelefon haben sollte

Vor allem früher war es schlichtweg normal, dass jeder ein Festnetztelefon zu Hause hatte, wenn auch nicht immer ein schnurloses Telefon. Es ist so etwas wie die Basis, die man bei sich zu Hause hat, um per Kommunikation angeschlossen zu sein und stationär telefonieren zu können. Die Entwicklung des Smartphones hat das Telefon für zu Hause zwar immer weiter in den Schatten rücken lassen, aber dennoch ist es eines der Hauptbestandteile, die ein jeder Haushalt haben sollte. In diesem Artikel möchten wir darauf eingehen, warum ein schnurloses Telefon für zu Hause immer noch von Bedeutung ist und anhand des Bestseller Beispiels Gigaset C430A darauf eingehen, was ein gutes Telefon mit sich bringen sollte, um wirklich nützlich zu sein.

Warum eigentlich das Telefon?

Aus welchem Grund ein Telefon allgemein sinnvoll ist, sollte an diesem Punkt nicht mehr beschrieben werden müssen, daher soll es gleich auf das Festnetztelefon hinaus laufen. Ein gutes Telefon für zu Hause ist nämlich so etwas wie die Basis, die der ganzen Familie die Kommunikation untereinander, aber vor allem auch nach außen erlaubt. Man kann all die Kontakte, die die ganze Familie etwas angehen, einfach einspeichern und wenn jemand anruft, will er oft die ganze Familie erreichen und nicht nur einen Einzigen. Das ist etwas ganz anderes als ein Smartphone, das immer weiter personalisiert wird und daher sollten die „Basisstationen“ für zu Hause definitiv erhalten bleiben.

Welche Funktionen?

Nachdem nun also beschrieben wurde, warum ein Schnurlostelefon definitiv wichtig für zu Hause ist, soll nun noch darauf eingegangen werden, worauf man beim Kauf eines solchen Telefons achten sollte.

Zunächst einmal muss man sehen, wie viele Personen das Telefon zusammen benutzen werden und auf wie viele Etagen in einem Haus die Benutzung des Telefons verteilt werden wird. Denn wenn man an das Telefon möchte oder gerade jemand anruft, möchte man natürlich nicht erst zwei Stockwerke hinter sich legen müssen, bis man da ist. Demnach sollte man für jede Etage eine eigene Basisstation anbringen, um das Telefon immer gut erreichbar zu haben. Zudem kann man als Faustregel sagen, dass man ungefähr einen Telefonhörer auf zwei Personen rechnen sollte. So entsteht in der Regel kein Stau oder ähnliches.

Ansonsten sind die Funktionen so integriert, wie es eben grundsätzlich nötig ist oder wie viel Luxus eben benötigt wird. Zu den grundsätzlichen Funktionen gehören ein gutes Kontaktbuch, ein gute Benutzeroberfläche und eine Liste für eingegangene und ausgehende Anrufe. Zusatzfunktionen wären beispielsweise ein Anrufbeantworter (obwohl dieser oft auch in den Standard-Funktionen integriert ist), eine Freisprechanlage oder auch das Versenden von Nachrichten.

Microsofts Smartwatch – die Uhr von Microsoft

Microsoft SmartwatchMit zahlreichen Sensoren soll die geplante Smartwatch von Microsoft ausgestattet sein. Ein Mitarbeiter von Microsoft hat jetzt verraten, dass diese Smartwatch die UV-Strahlung messen kann und sogar den Blutzucker überwacht. Dass die neu geplante Smartwatch sich von den bisherigen Modellen unterscheiden wird, haben bisherige Quellen schon angedeutet.
Die Uhr wird optisch nicht mehr so protzig aussehen, eher wie ein Fitness-Armband. Dank den vielen Sensoren könnte auch die Ausrichtung eher in den Bereich „Training“ gehen. Somit wird die Herzfrequenz konstant gemessen.

Dass die Smartwatch den Blutzucker messen kann und zusätzlich auch die UV-Strahlung wurde ja bereits erwähnt, aber das die Uhr plattformunabhänig sein wird plauderte der Microsoft Mitarbeiter nun auch noch aus. Sie funktioniert also mit vielen verschiedenen mobilen Betriebssystemen.
Der Nutzer der Uhr wird gewarnt, wenn er sich zu lange in der Sonne aufhält, denn der UV-Sensor misst die treffenden Strahlen. Auf diese Weise soll und kann das Hautkrebsrisiko verringert werden.

Auch soll die Blutzuckermessung den Zuckerwert zum Beispiel während eines Trainings überwachen können. Selbst für Diabetiker soll diese Art der Messung geeignet sein. Doch wie genau die Smartwatch den Blutzucker ohne Blutprobe misst wollte der Mitarbeiter nicht verraten. Allerdings wäre es denkbar, dass sich eine Analyse über den Schweiß ergeben kann, natürlich nur über einen bestimmten Sensor. Solch derartige Techniken haben bereits andere Institute vorgestellt. Auf einer elektrochemischen Reaktion basiert das Prinzip der Messung.

Die Gerüchte besagen, dass die Smartwatch von Microsoft im Herbst 2014 erscheinen wird. Auf jeden Fall soll die Erscheinung bis Ende 2014 stattfinden, einen genauen Termin hat der unvorsichtige Mitarbeiter aber nicht nennen können.

Gebrauchte Notebooks verkaufen: Das sollten Sie beachten

Wer sein gebrauchtes Notebook anbieten möchte, sollte darauf achten, dass der neue Besitzer nicht an die Daten heran kommt, die sich darauf befinden. Hier sind viele unterschiedliche Möglichkeiten vorhanden, die dabei helfen können, diese Dateien sicher zu löschen. In manchen Fällen sind die neuen Besitzer sehr hartnäckig und verstehen sich auf die Möglichkeit, bereits gelöschte Daten wieder her zu stellen. Es gibt durchaus viele Hilfen, die das möglich machen. Wer davon ausgeht, es genügt ein Betriebssystem mit dem bereitgestellten Programm wieder von der Festplatte zu deinstallieren, der liegt falsch. Denn auch hier besteht immer noch die Möglichkeit, diese Daten wieder zurück zu holen und damit im Leben eines anderen zu spionieren. Um das unmöglich zu machen, sollte die Festplatte nicht nur gelöscht werden.

Das Sichern der Daten

Sichern Sie Ihre Daten bevor alles gelöscht wird.

Beim Sichern von Daten kann eine externe Festplatte verwendet werden. Hier kann mit einem frei erhältlichen Programm ein Abbild der gesamten Festplatte erstellt werden. Es gibt sehr viele Computerbesitzer, die über Programme verfügen, die nicht so einfach wieder neu beschafft werden können. Daher bietet sich das Abbild auf der externen Festplatte förmlich an. Hier kann dann mit einem Computer oder auch anderen Notebook noch immer auf die Daten zugegriffen werden. Am besten macht sich das mit Linux. Denn dadurch lassen sich auch die Inhalte der Kopie von der Festplatte später noch einsehen. Denn es sind viele Bilder, die auf der Festplatte vorhanden sein können, die im Falle des Löschens nicht wieder zurückgebracht werden können. Aber nicht nur Bilder sind vorhanden, sondern häufig auch E-Mails und andere wichtige Dokumente.

Das Löschen aller persönlicher Daten

Egal um welches Betriebssystem es sich handelt, wichtig ist, dass hierfür nicht ausschließlich auf die Werkseinstellung zurück gegriffen wird. Es gibt auch noch andere Methoden. Entweder hier wird sich selbst heran gewagt oder es wird professionelle Hilfe hinzu gezogen. Denn bei der Löschung der Daten spielt es eine sehr große Rolle, wie das Ganze ausgeführt wird. Im MS Dos Modus, über den jeder Rechner verfügt, kann mit dem entsprechenden Befehl die Festplatte gelöscht werden. Dabei handelt es sich aber nur um ein Löschen. Die Daten werden keinesfalls überschrieben. Mit dem einfachen Löschen kann es passieren, dass noch immer eine Datenrettung vorgenommen werden kann. Wer seinen Laptop aber verkaufen möchte, sollte sicher gehen, dass das nicht erfolgen kann. Also muss eine andere Variante her. Nun gibt es auch hier kostengünstige Methoden. Diese Art wird sehr gerne herangezogen. Die Festplatte wird überschrieben. O und 1 sind dann ganz wichtig. Aber damit sollte die Festplatte ausreichend gegen das Wiederfinden der alten Daten geschützt sein.

Ausliefern mit einem Betriebssystem?

Wer einen Rechner verkaufen möchte, sollte auch ein Betriebssystem bereitstellen. Das erwarten die Käufer, es sei den der Laptop wird über das Internet an einen Ankaufsdienst verkauft (als Beispiel: technik-ankauf24.de). Sollte das Gerät jedoch mit Betriebssystem verkauft werden, ist es aber wichtig, dass das originale verwendet wird. Ein wichtiger Faktor ist dabei der Key. Ist dieser nicht vorhanden, kann das Problematisch für den Käufer werden. Denn es muss eine Registrierung erfolgen, Damit der neue Käufer das Programm und damit dieses Betriebssystem im vollen Umfang nutzen kann. Der Key ist in der Regel auf dem Rechner oder auf einer beiliegenden Disc zu finden. Mit diesen Tipps sollte dem Verkauf nichts mehr im Wege stehen.

Datensicherheit auf Smartphones – was kann man tun?

iphone-410311_1280Die schlechte Nachricht gleich zu Anfang: Wer mit dem Handy mobil unterwegs ist hat keine Chance zu verhindern, dass Daten gesammelt und auch weiter gegeben werden. Das betrifft dabei das Gerät selbst aber auch den genutzten Mobilfunk-Anbieter. Jedes Handy kommuniziert mit dem entsprechenden Handynetz vor Ort und bezieht dabei nicht nur Daten sondern gibt auch selbst beispielsweise den ungefähren Aufenthaltsort weiter.

Dazu kommen in der Regel viele Apps von Drittanbietern, die selbst bestimmte Informationen sammeln, speichern und in vielen Fällen auch weiter geben. Ein dritter Punkt ist das Betriebssystem selbst. Egal ob man Android oder Apple iOS nutzt: es gibt in jedem Fall Schwachpunkte und teilweise auch bewusst eingebaute Zugriffsmöglichkeiten. Für Android finden sich im entsprechenden Wiki viele problematische Punkte beispielsweise:

Das Rechtesystem von Android ist insofern problematisch, als der Nutzer nach pauschaler Erteilung der Internet-Rechte an die App nicht mehr feststellen kann, wofür diese genau verwendet werden. Viele Apps nutzen diese Berechtigung, um schon beim Start des Programms ungefragt persönliche Informationen des Benutzers in die Cloud zu laden. Insgesamt konnten die Forscher Datenübertragungen an über 4000 Server in der ganzen Welt feststellen. Quelle: https://phonehomebook.org/

Selbst wer also keine Daten in die Cloud lädt kann sich also nicht sicher sein, dass dies die eigenen Apps nicht ungefragt tun. Auch WLAN werden gerne genutzt um den Aufenthaltsort zu bestimmen.

Alles was gespeichert wird, kann auch abgefragt werden

Bei Mobilfunk-Betreiber laufen neben den Daten zum Standort auch die Verbindungsdaten zusammen. So wird erfasst und gespeichert, wann mit wem wie lange kommuniziert wurde. Es gibt zwar derzeit keine gesetzliche Pflicht, diese Daten zu speichern, zu Abrechnungszwecken tun dies viele Anbieter aber trotzdem.

Das kann zu einem Problem werden, denn auf legalem Weg können Polizei und Staatsanwaltschaft auf diesen Daten zugreifen, wenn sie vorhanden sind. Je nach Anbieter lässt sich so die Kommunikation eines Nutzer bis zu einem halben Jahr zurück komplett auslesen. Noch ein größeres Problem entsteht, wenn aufgrund von Sicherheitslücken Fremde unbefugten Zugriff auf diese Daten haben. Dann ist der gesamte eigene Freundeskreis mit einem Mal bekannt und dieses Wissen kann leicht missbraucht werden.

Dabei sind die Speicherfristen der deutschen Handy-Anbieter höchst unterschiedlich:

  • Telekom: abgehende Verbindungen 80 bis 180 Tage (außer Flat: 30 Tage)
  • Vodafone: ausgehende Verbindungen 180 Tage
  • Eplus/BASE: 90 Tage für eingehende und ausgehende Verbindungen
  • O2: ausgehende Verbindungen 182 Tage

Quelle: http://wiki.vorratsdatenspeicherung.de/

Die Discounter nutzen dabei in der Regel die Fristen der Netzbetreiber in deren Netz sie sich bewegen. 1&1 beispielsweise hat die gleichen Fristen wie Vodafone und Eplus.

Der Preis einer Flat oder eines Handytarifes sagt dabei wenig darüber aus, wie datensparsam gearbeitet wird. Die teuersten Flatrates gibt es aktuell im D1-Netz direkt bei der Telekom. So kostet der MagentaMobil L Plus aktuell 89.95 Euro (Quelle: http://www.allnetflat-24.de). Im Bereich des Datenschutzes ist der Tarif aber nicht besser als die Klarmobil Flatrate für knapp 20 Euro im Monat.

Interessant ist eher, dass Handyflatrates bei einigen Anbietern kürzere Speicherdauern haben. So löscht beispielsweise der D1-Netz Discounter Congstar bei den Handy Flat Tarife die anfallenden Daten sofort. Für die Abrechnung einer Flat sind diese Informationen auch nicht notwendig, eine Speicherung kann daher entfallen.

 

Die eigenen Daten schützen: Verschlüsselung auch im Handy

Neben den Daten beim Anbieter sind die Daten im Handy ein wichtiger Punkt, den man beim Schutz bedenken sollte. Immerhin finden sich in den Geräten teilweise höchst private Nachrichten, Fotos und Videos. Bei einem Diebstahl oder dem Verlust des Gerätes haben diese Daten ein hohes Missbrauchspotential, wenn sie ungeschützt auf den Geräten zu finden sind.

Apple-Nutzer haben hier einen Vorteil, denn das Unternehmen hat mit iOS8 eine Endkunde-Verschlüsselung standardmäßig eingebaut. Damit hat auch Apple keinen Zugriff auf die persönlichen Daten im Gerät und in der Cloud und kann diese daher auch nicht frei weiter geben. Die US-Geheimdienste haben sich bereits über diese Neuerung beschwert – ein gutes Zeichen für alle Nutzer die auf den Schutz ihrer Daten bedacht sind.

In Android Geräten muss diese Verschlüsselung erst separat aktiviert werden. Das kann je nach Gerät unter Einstellungen => Optionen => Sicherheit => Verschlüsselung vorgenommen werden. Danach muss man bei jedem Start ein zusätzliches Passwort eingeben, dass die Entschlüsselung der Daten erlaubt. Je nach Größe des Speichers kann dann die erstmalige Verschlüsselung mehr als eine Stunde dauern. Danach ist ein Fremdzugriff aber fast ausgeschlossen.

Insgesamt sollte man aber trotz dieser Möglichkeiten im Hinterkopf behalten, dass sich auch verschlüsselte Daten früher oder später werden entschlüsseln lassen. Gute Daten sind daher in erster Linie Daten, die gar nicht gespeichert wurden.

Datensicherung des PC in der Wolke

Sicherlich suchen Sie auch einen Weg, Ihre Daten perfekt zu sichern. Haben Sie also einen Windows PC oder einen MAC, so können Sie natürlich auf externe USB-Festplatten setzen. Diese kann man leicht einrichten und Sie können sie sogar wechseln.

Entspanntes Arbeiten durch online backup
So entspannt und sorgenfrei können Sie mit einem Onlinebackup arbeiten.

Das Problem ist aber, Sie müssen sich darum kümmern. Das heisst, Sie müssen daran denken eine Sicherung zu machen und sollten auch den Datenträger gesondert von dem PC aufbewahren. Denn falls mal etwas geklaut wird, ist es natürlich schlecht, wenn dann alles weg ist.

Die Lösung

Eine mögliche Lösung wäre eine Software, die automatisch und im Hintergrund ständig Ihre Daten in ein Rechenzentrum kopiert. Dort werden die Daten dann professionell gesichert und stehen Ihnen zur Verfügung. Bei solch einem Online Backup nutzen Sie die DSL Leitung oder das WLAN um eine Verbindung aufzubauen.

Der große Vorteile

Die Vorteile sind klar:

Sie müssen an nichts mehr denken und Ihre Daten sind jederzeit sicher gelagert. Es kann keinen Diebstahl mehr geben, wo auch Ihre USB Datensicherung mit geklaut wurde.

Die Nachteile

Sollte man auch nicht verschweigen, denn der größte ist wohl: Es kommen monatliche Kosten auf Sie zu. Denn der Speicherplatz im Rechenzentrum kostet Geld.

Eine andere Sache, über die sich viele Kunden Gedanken machen ist die Lagerung der Daten. Hier setzen wir z.B. auf ein Rechenzentrum in Deutschland. So kann niemand aus dem Ausland auf Ihre Daten einfach so zugreifen. Und alles ist rechtskonform.

Schnelle Einrichtung

Die Installation ist kinderleicht: Sie laden einfach den Client auf Ihren Rechner und konfigurieren, was wie oft gesichert werden soll. Dann ist auch schon alles eingerichtet und es kann los gehen. Im Hintergrund werden die Daten kopiert.

Haben Sie umfangreichere Dateien, kann man diese auch auf eine DVD oder Festplatte zu dem Provider bringen.

Sprechen Sie uns an.

Windows Small Business Server 2008 (SBS)

Ein kleines Unternehmen hat vielfältige Geschäftsanforderungen:
optimale Organisation und Sicherung von Unternehmensdaten, effiziente, professionelle Kommunikation mit Kunden und Lieferanten sowie eine effektive Auslastung der vorhandenen Computer und der Büroausrüstung.

Microsoft Windows® Small Business Server 2008 ist eine integrierte „All-in-One“-Serverlösung, die Ihr kleines Unternehmen dabei unterstützt, Ihre Geschäftsdaten besser zu schützen und die Produktivität zu steigern. Mit Windows Small Business Server 2008 rhalten Sie alle notwendigen Werkzeuge für einen noch professionelleren Auftritt gegenüber Ihren Kunden und zahlreiche Funktionen, die größere Unternehmen ebenfalls verwenden: E-Mail, Internetanbindung, Intranet, Remotezugriff, Unterstützung mobiler Endgeräte, Datei- und Druckerfreigabe, Datensicherung und wiederherstellung – das alles zum günstigen Gesamtpreis.

Preisgünstige, integrierte Lösung
Windows Small Business Server 2008 wurde eigens für kleine Unternehmen konzipiert. Die Lösung arbeitet mit vorhandener Technologie zusammen und baut auf empfohlenen Vorgehensweisen von Microsoft® auf. Windows Small Business erver 2008 ist eine umfangreiche Netzwerklösung zu einem attraktiven Preis.

Geschäftsdaten wirksam schützen
Windows Small Business Server 2008 unterstützt Sie dabei, Ihre geschäftskritischen Informationen vor Datenverlust zu schützen. Dazu werden die Computer und Server in Ihrem Netzwerk automatisch gesichert. Versehentlich gelöschte Dateien assen sich schnell und einfach wiederherstellen, ohne dafür die Datensicherung zurückzuspielen. Der integrierte Spam- und Virenschutz schützt Ihre Daten vor Angriffen, Viren und Spam.

Die Leistungsfähigkeit des Unternehmens steigern
Mit Windows Small Business Server 2008 erhalten Sie sicheren Zugriff auf Ihre Geschäftskontakte, Kalender, E-Mails, Dateien sowie auf weitere wichtige Desktopressourcen – praktisch jederzeit und von überall aus, über einen mit dem Internet verbundenen Computer. Dadurch können Sie selbst dann produktiv sein, wenn Sie unterwegs sind.

Wir sind zertifizierter Microsoft Small Business Specialist und helfen Ihnen gerne bei der Auswahl und Installation einer für Sie geeigneten EDV-Lösung. Bitte sprechen Sie uns an!

Exchange Server 2007

Die IT-Abteilung muss bei der Erfüllung dieser Erwartungshaltung Aspekte wie Sicherheit und Kosten berücksichtigen. Durch die verstärkte Nutzung von E-Mail im Unternehmen sind auch die damit verbundenen Sicherheitsanforderungen gestiegen. Die Sicherheitsrisiken, die die IT-Abteilung im Hinblick auf E-Mail managen muss, sind vielfältig: Immer neue Formen von Spam und Viren, rechtliche und interne Vorschriften, das Mithören und die Manipulation von E-Mails durch Dritte sowie mögliche Sabotage und Naturkatastrophen müssen berücksichtig werden.

Sicherheit ist somit eine klare Priorität, doch gleichzeitig muss die IT die Kosten im Auge behalten. Engpässe hinsichtlich Budgets, Zeit, Personal und anderen Ressourcen sind an der Tagesordnung, da von der IT verlangt wird, immer mehr mit immer weniger zu leisten. Daher sind IT Professionals auf der Suche nach einem Mail System, dass die Anforderungen des Unternehmens und der Mitarbeiter erfüllt und gleichzeitig kosteneffizient zu betreiben ist. Das System muss leicht einzuführen, zu verwalten und zu warten sein, einen schnellen Return on Investment bieten und es den Administratoren gestatten, höchst produktiv zu arbeiten.

Microsoft Exchange Server 2007 wurde entwickelt, um die oben genannten Herausforderungen zu meistern und die Bedürfnisse der verschiedenen Interessensgruppen zu erfüllen. Die neuen Möglichkeiten von Exchange 2007 bieten den fortschrittlichen Schutz, den das Unternehmen verlangt, den Zugriff von Überall, der von den Benutzern gefordert wird und die Betriebseffizienz, die Sie in der IT benötigen.

Gerne beraten wir Sie und zeigen Ihnen, welche Vorteile die neue Generation von Microsoft bei Ihnen bringt. Bitte rufen Sie uns an.