Blog:

Marco Kister im Interview SAZ


0 Kommentare

Locky Virus: Ohne Gnade!

Die Medienberichte bringen es täglich! Locky der Supervirus! Pro Stunde fallen dem Virus über 5000 Geräte zum Opfer und alle darauf befindlichen Daten werden unwiederbringlich verschlüsselt. Das Schlimme darin ist, dass auch alle Netzlaufwerke sowie externe Laufwerke betroffen sind. Bedeutet im Klartext. Fängt sich ein Rechner im Netzwerk diesen Virus ein betrifft es jede erreichbare Datei im Netzwerk. Unzählige Firmen und Privatkunden fallen diesem Virus zum Opfer.

 

Alle relevanten Dateien wie Doc/Docx, Xls/xlsx, Bilder, Musik, Videos und immer mehr Dateiendungen fallen dem Virus zum Opfer. Der Virus überzieht die Dateien mit einer unknackbaren Verschlüsselung. Eine Entschlüsselung ist nach derzeitigem Stand nicht möglich! Verschlüsselte der Virus bisher nur gängige Dateien wie Word, Excel, Bilder etc. werden dem Virus immer mehr Dateiendungen hinzugefügt, so dass auch weniger bekannte Daten von Programmen dem Virus zum Opfer fallen.

Herkömmliche Datensicherung ist nicht mehr ausreichend!

Eine gängige und überwiegend verbreitete Datensicherungstechnik ist die Sicherung auf eine angeschlossene externe Festplatte. Alle Daten vom zu sichernden Gerät werden auf dieser regelmässig automatisch gesichert. Das war bisher auch die praktikabelste und günstigste Möglichkeit für Privat- und gewerbliche Kunden.

Nun haben sich die Spielregeln mit dem neuen Virus aber massiv geändert! Den auch die externe Datensicherungsplatte ist betroffen, was eine Wiederherstellung der Daten unmöglich macht. Endergebnis ist ein totaler Verlust aller Daten!

Virenscanner und Sicherheitsexperten haben noch keine Lösung!

Nach wie vor haben die Virenscanner-Hersteller und alle relevanten Sicherheitsexperten noch keine bahnbrechende Lösung gefunden. Egal welcher Virenscanner: Macht der Benutzer einen Fehler und öffnet eine schädliche Word, Excel oder ähnliche Datei. Ist alles verloren! Das Hauptproblem: Man sieht der Datei ja nicht an, dass diese eine Bedrohung darstellt. Ein Büroangestellter öffnet eine vermeintliche Rechnung oder ein Anschreiben eines Kunden und schon ist es passiert!

Ein erster möglicher Ansatz zum Schutz!

Wir raten dazu, alle Makro-Funktionen in den einzelnen Microsoft Office Programmen zu deaktivieren! Somit kann zumindest die Verbreitung und Ausführung eines Schädlings, der in einer Office-Daten-Datei steckt eingedämmt werden! Natürlich zieht das einige Nachteile mit sich, die aber wenn man sieht welcher Schaden entstehen kann, eher als gering betrachten wird.

Wir beziehen unsere Kurzanleitung auf Office 2016 (das gängige aktuelle Office Paket). Ältere Versionen sind sehr ähnlich aufgebaut.

Rufe Sie Datei / Optionen auf.

Unter Trust Center klicken Sie auf Einstellungen für den Trust Center.

Anschließend auf Makroeinstellungen und sicherstellen, dass hier Alle Makros mit Benachrichtigung deaktivieren! Dies sollte die Standardeinstellung sein.

Im letzten Schritt prüfen Sie noch, ob Unter geschützte Ansicht wie im Foto die Hacken korrekt gesetzt sind.

Diese Einstellungen für jedes Programm der Microsoft Office Suite tätigen (also Word, Excel, PowerPoint, Outlook, Publisher etc.).


Neue Backup-Strategie!

Es ist nun an der Zeit das Unternehmen und den Heim-PC mit einer neuen Backup-Strategie auszustatten, die im Disasterfall zumindest die Daten am Leben erhält. So oder so werden die infizierten PC-Systeme ausfallen und das Netzwerk sowie Server und PCs aus Sicherheitsgründen neu aufgesetzt werden müssen. Einen Lichtblick haben aber dann die Nutzer, deren Daten erhalten geblieben sind! So haben wir uns Gedanken über eine mehrstufige Sicherung gemacht und können unseren Kunden eine solide Sicherungsstrategie bieten.

Wir setzen dazu ein hochmodernes NAS (Netzwerkspeichergerät) ein das aber nicht als Netzlaufwerk an PCs oder Server angebunden wird. Somit bleibt es für Schädlinge unsichtbar im Hintergrund. Eine Datensicherugssoftware greift direkt aus der Software raus auf das Netzwerkziel zu und legt dort die Datensicherung ab. Als weitere Ausbaustufe haben wir noch eine zusätzliche Linux basiere Sicherung integriert, die den Netzwerkspeicher zusätzlich auf einer am Netzwerkspeicher eingebundenen Festplatte auf einer LINUX-Partition ablegt. Dies schafft zusätzliche Sicherheit.

Jetzt die Datensicherung anpassen lassen!

Setzen Sie sich bitte mit uns in Verbindung, wenn auch Ihre Datensicherung angepasst werden soll und schützen Sie Ihre Daten!


Wir sind umgezogen

ACHTUNG neue Adresse!

Für unsere Kunden haben wir unsere Geschäftsposition strategisch verbessert.

So ist es jetzt möglich für das An- & Abholen von Geräten oder Einkäufen bei uns, direkt vor unserem Eingang als Kurzparker zu parken.

 

Neben uns und nur wenige Schritte entfernt, befindet sich der Eingang in die Tiefgarage Museum-Georg-Schäfer. Hier können unsere Kunden bis zu eine Stunde kostenfrei im Parkhaus parken. Wie das genau funktioniert kann im Bereich Kontakt unserer Homepage nachgelesen werden.

 

Unsere neue Anschrift ist Judengasse 9. Nur 50m von unserem alten Geschäft Richtung Parkhaus.

 

Neue Adresse: Judengasse 9

Direkt am Platz hinter dem Rathaus!

Beste Park- und Anfahrmöglichkeiten

Auszeichnung tecXL 2016

Auch 2016 sind wir wieder als Partner von tecXL als Unternehmen mit hohem Interesse und Bestreben an hochwertigen, wiederaufbereiteten Hardwareprodukten.

 

Wir ermöglichen so unseren Kunden den sicheren und bedenkenlosen Einkauf von refurbished Produkten.

 

Zudem tragen unsere Kunden und auch wir als Unternehmen wesentlich zum Umweltschutz bei.

Wir alle geben so wiederaufbereiteter Hardware einen zweiten Lebenszyklus.

 

Für jeden das passende Gerät egal ob Privat- oder Gewerbekunde. Setzen Sie sich mit uns in Verbindung oder besuchen Sie uns in unseren Geschäftsräumen.

 

Wir sind gerne für Sie da.


Noch mehr Auwahl - SecondLife

go green - go refurbished - tecXL

Heute früh waren wir schon fleißig und haben die erhaltene Großlieferung erfasst und in die Ausstellung im Verkaufsraum gestellt. Die professionell aufbereiteten Geräte sehen tip top aus "Technik wie neu".

Top Qualität und Leistung zu unschlagbaren Preisen bei Computer Kister.

Wozu noch in die Ferne schweifen. Wir haben die Schnäppchen direkt hier


go green mit Computer Kister

Ab jetzt können auch wir als IT Systemhaus noch mehr für unsere Umwelt tun.


Mit professionell geprüften und aufbereiteten Geräten (meist Leasing-Rückläufer) und 100% Geräten aus der Business-Serie namhafter Hersteller, kannst du als Kunde und wir als Verkäufer, top Geräten ein zweites Leben einhauchen und so einen wirklich großen Beitrag für den Umweltschutz leisten.


Natürlich hast du dabei keinerlei Risiko! Denn alle Systeme werden von uns auf Herz und Nieren geprüft und optisch aufbereitet. Zudem gibt es natürlich volle 12 Monate Gewährleistung auf die Geräte.


Das Beste ist, die Geräte sind wie unsere Neugeräte sofort startklar. Bedeutet für Dich: Neben dem vollständig installierten Windows hast du gleich eine Office Suite sowie andere nützliche Programme auf dem Gerät.


Pünktlich zum Weihnachtsgeschäft haben wir eine Vielzahl solcher Geräte direkt bei uns im Geschäft. Also lass Dich überraschen und besuche uns doch mal in unserem Laden. Sichere Dir einen unglaublichen Preis für top Technik. Ab dem 11.11.2015 geht der Verkauf der neuen Produktlinie los. Reinschauen lohnt sich.


Falle!

Nutzer durch Google-Frage verunsichert!

Täglich rufen aktuell Nutzer an und fragen was diese Meldung von Google überhaupt bedeuten soll. Hintergrund ist eine neue Datenschutzbestimmung der Bundesregierung Deutschland. Diese verlangt eine transparente, verständliche Einwilligung des Benutzers wenn er Dienste von Google nutzen möchte.


Also es versteckt sich nichts komisches oder gefährliches dahinter. Nur wer den neuen Datenschutzerklärungen von Google zustimmt kann Google und dessen Dienste nutzen.


Natürlich hast du jetzt die Wahl, ob du den Datenschutzbestimmungen zustimmen möchtest oder nicht. Eine Nichtzustimmung führt dazu, dass keine Google-Dienste mehr genutzt werden können. Soll also weiter mit Google und dessen Diensten gearbeitet werden - bleibt keine Alternative ;-)


1 Stunde kostenlos parken

Was die großen können, können wir auch ;-)

Ab sofort 1 Stunde kostenlos parken in der Tiefgarage Museum Georg Schäfer.

Wir erstatten Ihnen für Reparaturen oder Einkäufe in unserer Filiale - Metzgergasse 1 in Schweinfurt 1€ für Ihr gültiges Parkticket der Tiefgarage Museum Georg Schäfer.


Bitte sprechen Sie unsere Mitarbeiter darauf an, wenn Sie dort geparkt haben. Bitte halten Sie Ihr gültiges Parkticket bereit. Nachträglich können keine Endwertkarten ausgegeben werden. Aktion gilt nur für die Tiefgarage Museum Georg Schäfer!


windows 10 ja/nein?

Windows 10 ist da...

Fast täglich fragen uns Kunden "Soll ich das machen mit dem Windows 10 Upgrade?". Nahezu jeder Windows 7 und Windows 8/8.1 Nutzer bekommst die Meldungen schon länger. Bei der Frage ob jemand ein Upgrade ausführen soll oder nicht müssen ein paar Punkte beachtet werden.

 

Ein Upgrade von Windows 10 wird den Nutzern kostenlos von Microsoft zur Verfügung gestellt. Beachten muss der Kunde hier, dass die Lizenz für Windows 10 (das Upgrade) kostenlos ist. Anfallende Support-Leistungen durch unsere Service-Techniker haben mit dem Angebot seitens Microsoft nichts zu tun. Diese Leistungen sind kostenpflichtig. Um Missverständnissen vorzubeugen ist diese Aufklärung wichtig. Viele Anrufer sind erst einmal verwundert, dass Kosten bei einer Umstellung anfallen, da sie auf Grund der Werbeaufmachung davon ausgegangen sind, dass das Upgrade kostenlos sei! Das Upgrade auf Windows 10 (Lizenz) ist kostenlos - aber unserer Support für die Arbeiten der Umstellung natürlich nicht!

 

Primär will Microsoft damit verhindern, dass besonders Windows 7 zu einem zweiten XP wird und ab 2020 (Ende von Windows 7 Support) viele Rechner ohne Support seitens Microsoft (Updates, Sicherheitspatches etc.) zurück bleiben. Alleine die Funktionen von Windows 10 reichen alleine nicht aus um auf Windows 10 umzusteigen. Wer jetzt einen Neurecher kauft hat in der Regel sowieso schon Windows 10 auf dem Gerät und braucht sich keine Gedanken zu machen.

 

Alles in allem ist Windows 10 ein sehr gut gelungenes und stabiles Betriebssystem. Gedanken über Fehler und Fehlfunktionen braucht man sich hier nicht machen. Aber warum kann man dann die Frage, ob man ein Upgrade ausführen soll nicht pauschal mit "ja" beantworten?

 

Normal sollte es bei einem Upgrade keine Probleme geben. Bedeutet, dass Upgrade-Tool für Windows 10 wandelt automatisch die vorhandene Windows 7 oder Windows 8/8.1 Version zu Windows 10 um. Dabei sollten alle Benuterdaten und Programme übernommen werden. Aber das gilt nur für den Normal-Fall. Es kommt leider auch vor, dass Windows-Installationen Programme oder Gerätetreiber installiert haben, die nicht Windows 10 kompatibel sind! In diesem Fall kann der Effekt auftreten, dass das Windows 10 Upgrade scheitert und im schlimmsten Fall das System gar nicht mehr startet.

 

In einfacheren Fällen gehen dann angeschlossene Geräte nicht mehr weil erst ein kompatibler Treiber installiert werden muss oder ein neues Gerät angeschafft werden muss, da der Hesteller vom Gerät keine Windows 10 Treiber mehr zur Verfügung stellt.

 

Microsoft kann bei einem Upgrade natürlich nur das eigene Windows Produkt berücksichtigen und vom Ideal-Fall ausgehen. Die tausenden Programme und Treiber auf dem Markt und unterschiedlichen Geräte können dabei nicht berücksichtigt werden und sind Sache der einzelnen Hersteller! Das sind gerade bei gewerblichen Nutzern elementare Fragen! Denn wenn die eingesetzte Software (z.B. Warenwirtschaft, Buchhaltungssoftware etc.) noch nicht Windows 10 unterstützt wäre ein Upgrade fatal!

 

Bedeutet also wenn etwas schief läuft riskiert man, dass das System neu aufgesetzt werden muss oder eben manuelle Anpassungen notwendig sind. Erfahrene Nutzer stellen sich diese Fragen natürlich nicht. Hier wird das Upgrade eingespielt. Geht es schief setzen diese Ihre Systeme in der Regel selber wieder auf und richten sich das Sysetm neu ein. Nun muss sich jeder selber Fragen ob er das Risiko eingehen möchte und zu Windows 10 wechseln möchte. Mehrnutzen hätte man nur dadurch, dass man ein aktuelles System besitzt mit Windows 10 auf das natürlich auch alle nun kommenden Programme (egal ob Kaufsoftware oder kostenfreie Software) ausgelegt werden und überwiegend schon sind. Das gleiche gilt auch für Geräte wie neue Drucker etc.

 

Unseren Kunden die auf Support angewiesen sind - empfehlen wir prinzipiell auch ein Upgrade - da aus meiner Sicht Windows 10 durchaus einen positiven Nutzen hat und das System aufgewertet wird. Als nicht versierte Nutzer sollten Sie aber unseren Support in Anspruch nehmen und auf eigene Upgrade-Versuche verzichten. Professionell stellen wir Ihr System auf Windows 10 um und sorgen auch dafür, dass die vorhadenen Daten im Vorfeld zuverlässig gesichert werden. Im Anschluss an die Umstellung in der Werkstatt kann sofern erforderlich bei  einem Vor-Ort-Support vorhandene Endgereäte wie Drucker, Scanner etc. angebunden werden.

 

Gerne beraten wir Sie ausführlicher in einem persönlichen Gespräch zu diesem Thema.

Support-Tel. 0 97 21 / 978 23 62


Remote Suppot mit PCvisit

Neues Fernwartungs-Tool (PCvisit)

Windows 10 macht es notwendig, dass wir unser bisheriges Remote-Support-Tool AMMYY durch PCvisit ersetzen mussten. Für Sie als Kunde ändet sich nicht viel. Lediglich ein neus Programmsymbol. Der Ablauf einer Fernwartung bleibt gleich.


PCvisit gehört zu den führenden Remote-Support-Programmen und ist perfekt auf aktuelle Systeme optimiert.


Sie finden das Support-Programm von PCvisit direkt auf unserer Homepage im Bereich Kontakt: Menüpunkt Remote-Support. Gerne können Sie die ausführbare Programmdatei bereits herunterladen und auf Ihrem Desktop platzieren.


Neue Support-Preise

Ab dem 1.10.2015 haben wir neue angepasste Support-Preise. Ab sofort mehr Übersicht und einfache Support-Positionen bei der Abrechnung. Rechnungspositionen werden nun in Stunden angegeben und lösen unsere bisherigen Arbeitszeiteinheiten (AZE je angefange 30 Minuten) ab. Mit unserem neuen Zeitmodel können wir für unsere Kunden genauer alle Vor-Ort-, Werkstatt- und Consulting-Tätigkeiten abrechnen. Wir arbeiten Ticket bezogen und alle anfallenden Support-Zeiten werden dem jeweiligen Kundenticket zugeordnet. Alle weiteren und genauen Details können Sie der neuen Preisliste entnehmen.

 

Als Dienstleister und Consulter für IT, Telekommunikation und Videosicherheit beraten wir Sie direkt Vor-Ort, telefonisch oder per Mail bei allen Anschaffungsfragen und Projekten im Unternehmen. Auch hier greifen wir auf die bewährte Ticket-Bearbeitung zurück. Alle Consulting-Tätigkeiten werden erfasst und ticketbezogen abgerechnet. Sichern Sie sich dadurch günstigste Einkaufskonditionen direkt beim Online-Handel mit der Sicherheit der Fachberatung durch uns als Spezialisten. Marken- und Herstellerunabhängig erarbeiten wir stets ideale Lösungen für Sie.


Zarafa Sondermeldung

Konsequenz der Outlook-­Abkündigung seitens Zarafa

Sehr geehrte Damen und Herren,


sicherlich haben Sie in den letzten Tagen in den Publikationen der Presse entnommen, dass Zarafa die Weiterentwicklung der Outlook-Anbindung ab Mai 2016 endgültig abkündigt. Bereits am 23. Februar dieses Jahres hatten wir schon erste Informationen zu diesem Thema bekannt gegeben.


Wir möchten unsere Gedanken und Planungen nun dazu an Sie weitergeben. Für Sie als Kunde bedeutet dies, dass die Anbindung, wie sie heute existiert, vorerst weiter funktioniert. Ab nächstem Jahr besteht allerdings mit jedem Update von Microsoft die Gefahr, dass diese Funktionalität seitens Outlook in Teilbereichen oder im schlimmsten Fall komplett nicht mehr besteht.


Es gibt mehrere Argumente, die Zarafa veranlasst hat, diesen Weg zu gehen. Zum einen setzt Microsoft selbst zunehmend auf eine Cloud-Strategie und fährt somit seit Jahren einen starren Kurs gegen alle noch existierenden Mitbewerber von Groupware-Lösungen um diese endgültig vom Markt zu verdrängen. Die bisherige MAPI/RPC Kommunikation, die die Anbindung zwischen Server und Client(Outlook) garantiert, wird durch MAPI/HTTP ersetzt. Für Zarafa würde das eine komplette Neuentwicklung von Grund auf bedeuten. Dabei wurde es in der Vergangenheit für Zarafa bereits zunehmend schwieriger, mit allen Versionen von MS Outlook kompatibel zu bleiben. Weiter wird Microsoft als nächsten logischen Schritt seine Kommunikationsplattform aus einer Kombination von Exchange, SharePoint und Skype gestalten. Das wird für Zarafa so nicht machbar sein. Statt weiterhin den Großteil seiner Ressourcen darauf zu verwenden, immer wieder den aggressiven Änderungen bei den häufigen Microsoft Updates hinter her zu entwickeln um eine Funktionalität zu schaffen, hat sich Zarafa entschieden, seine eigenen Visionen zu verwirklichen und diese Funktionen in einem eigenen Client anzubieten, der aber rein online per Browser laufen soll.


Aus unserer Sicht spiegelt das aber nicht das Interesse unserer Kunden bzw. der Geschäftswelt wieder. Den nach wie vor ist Outlook der Standard in den Unternehmen. Es sollte daher begonnen werden parallel zur aktuellen Zarafa Groupware-Lösung eine Umstellung hin zu hosted Exchange einzuleiten.


Wir haben schon frühzeitig nach der ersten Bekanntgabe seitens Zarafa damit begonnen eine neue zukunftssichere Lösung für unsere Kunden zu entwickeln. Hierbei setzen wir auf eine hochmoderne Kombination der Datenbereitstellung sowie unserer Kister hosted Exchange Lösung für moderne Unternehmenskommunikation. Ein eigener Server für die Groupware-Lösung ist damit nicht mehr notwendig. Sparen Sie somit Betriebs- und Wartungskosten ein. Mit einer Verfügbarkeit von 99% sorgen Sie für die reibungslose Groupware-Kommunikation im Unternehmen. Egal ob E-Mail, Kalender oder Kontakte alles ist sicher in einem deutschen Rechenzentrum gehostet. Ein Serverausfall der Groupware gehört somit der Vergangenheit an und gleichzeitig nutzen Sie mit dieser Lösung den echten Microsoft Exchange Server 2013. Es sind keine Client Anwendungen mehr notwendig die zwischen Outlook und Zarafa für einen Austausch sorgen müssen. Alle Outlook-Funktionen sind dann ab sofort direkt nutzbar (z.B. Abwesenheitsassistent, Freigaben direkt aus Outlook heraus ohne umständliches Konfigurieren über die Zarafa-WebApp).


Es ist noch Zeit bis Ende des 1. Quartals 2016 – bis zur Einstellung der Outlook-Anbindung. Lassen Sie uns gemeinsam die Zeit nutzen für eine geordnete Umstellung hin zu Kister hosted Exchange. Die Gesamtumstellung erfolgt dabei in mehren Phasen parallel zum laufenden Betrieb. Gerne bin ich für Ihre Fragen im persönlichen Gespräch verfügbar und plane zusammen mit Ihnen die erforderlichen Schritte.


Marco Kister

Geschäftsführer Computer Kister 



Computer Kister in der filmwelt

Mit dem folgenden Cinepic sind wir aktuell in der Werbung des Schweinfurter Kinos Filmwelt. Den Ton dazu gibt es nur im Kino zu hören ;-) Viel Spaß bei den Filmen und den gut gekühlten Kinoräumen.

Endlich Office 2016 für mac

Office 2016 für Mac

Gewohnte und Einheitliche Umgebung...

Seit Jahren gibt es für Mac das Office 2011. Look and feel dieser Office Suite wurde den OSX Anwendungen angepasst - was aber für viele Anwender gerade im Business-Bereich problematisch war. Denn seit "Jahrzehnten" sind die Anwender die Optik und das Verhalten von Office aus der Windows-Welt gewöhnt. Damit macht Microsoft mit der Office 2016 Version endlich Schluss. Optik und auch Bedienung ist nahezu 1:1 wie in der Windows-Welt. Anwender fühlen sich sofort vertraut mit der Software. Bereits seit Wochen haben wir im Geschäftsbereich ApfelXpert Office 2016 produktiv im Einsatz und können sagen: "Die perfekte Office Suite für den Mac-Anwender - endlich ist Outlook wieder richtig nutzbar...".

Microsoft stellt aktuell  nur eine uneingeschränkte Testversion zur Verfügung die bis zum offiziellen Erscheinen der Software kostenlos genutzt werden kann. Die Testversion kann sich jeder kostenfrei unter folgender Adresse herunterladen.

https://products.office.com/en-us/office-2016-preview

Arbeit und Privat durch Router-Kaskaden sicher trennen!

Mehr Sicherheit bei der Heimarbeit!

Viele Nutzer arbeiten mittlerweile auch von Zuhause aus und nutzen die eigene Internetverbindung um mit Ihrem Arbeitsgerät auf Geschäftsdaten zuzugreifen. Hier lauert eine Gefahr! Und war dann, wenn der virenbefallene PC des Sprösslings über das Netzwerk das eigene Gerät infiziert und plötzlich und unerwartet Kunden- oder Patientendaten abwandern.

Mit einer Router-Kaskade den Riegel vorschieben!

Mittels einer Router-Kaskade kann günstig die nötige Trennung der Bereiche geschaffen werden. So lassen sich verschiedene Netzwerkbereiche schaffen wie eine Privat- und Heimbüro-Zone. Geräte innerhalb dieser Zonen sind aus der in der Grafik dargestellten roten Zone somit nicht sichtbar und auch nicht angreifbar.


Das schafft die erforderliche Trennung und Sicherheit im privaten Netzwerk. Genauso kann ein eigener Netzwerkbereich für gelegentliche Gäste oder Freunde der Kinder erzeugt werden.


Gerne setzen wir bei Ihnen eine Router-Kaskade um und erhöhen die Sicherheit an Ihrem Heimarbeitsplatz.

Gefährliche Mails erkennen

Bedrohung durch gefälschte Mails

Immer wieder kommt es vor, dass Kunden auf gefährliche Mails hereinfallen. Oft sind diese E-Mails täuschend echt und auf beim flüchtigen Blick durch die tägliche E-Mail Flut ist schnell ein Link angeklickt oder ein Anhang ausgeführt.


Aber mit ein paar einfachen Grundverhaltensregeln, die wir im folgenden zeigen möchten, lassen sich Infektionen und Schäden vermeiden.

Folgende E-Mail ist bei mir im Postfach angekommen.

Sieht auf den ersten Blick täuschend echt aus oder nicht?

Und wie kann man nun erkennen ob die Mail gefährlich ist?

Die relevanten Stellen sind nun rot markiert.


  1. DHL würde sicher nie eine E-Mail über buehler-tueren.de verschicken
  2. Ö,Ä,Ü werden in der Regel von ausländischen Absendern falsch dargestellt
  3. IMMER einen LINK in einer Mail (egal ob wie hier in Outlook oder im Browser) nicht gleich anklicken.

    Gewöhnt euch an, mit der Maus über dem Link zu stehen, bis ein Pop-UP Fenster die genaue Adresse anzeigt, die durch einen Klick aufgerufen wird.

Wie man sieht würde durch anklicken der Sendungsnummer die Seite http://giaducdaotao.vn ... aufgerufen werden. Was sich dahinter versteckt will ich an dieser Stelle gar nicht mehr wissen aber sicher ist, dass es nichts gutes sein kann.


In jedem Fall würde hier z.B. http://www.dhl.de stehen.

Einfach nicht wahr? Wichtig ist nun, sich das Vorgehen genau so anzutrainieren!

Zarafa & Outlook-Unterstützung!

ZARAFA will Outlook-Unterstützung auslaufen lassen

Einem Artikel auf PRO-LINUX vom 26.01.2015 zufolge plant ZARAFA für zukünftige MS Office Weiterentwicklungen (Outlook) keine Weiterentwicklung mehr. Das hat zur Folge, dass zukünftige MS Office Versionen nicht mehr mit ZARAFA genutzt werden können und inkompatibel sind.


Dieser geplante Weg von ZARAFA schreckt die Branche und Anwender auf. Galt ZARAFA bis jetzt als kostengünstige und zuverlässige Ersatzlösung für Microsoft´s Exchange Server. Ab 1. April 2016 soll die Kompatibilität nicht mehr gepflegt werden. Was aber auch bedeutet, dass nach aktuellem Kenntnisstand die bisherigen unterstützten Office Versionen weiterhin laufen sollen.


Hintergrund dieses Schritts ist es, dass ZARAFA eine neue WebApp 2.0 herausbringen wird, die dem Unternehmen zu folge besser als Outlook sein soll.


Bleibt abzuwarten, wie das die Anwender sehen. Denn man darf nicht vernachlässigen, dass es unzählige PlugIns für Outlook gibt wie z.B. Virenscanner-PlugIns oder PlugIns von Warenwirtschaftssystemen die eine Integrationen dieser in Outlook bieten um Kontaktdaten etc. nahtlos auszutauschen.


Schon heute haben wir eine zuverlässige Alternative mit unseren hosted Exchange-Lösungen.

Weitere Informationen zu unseren hosted Exchange-Lösungen finden Sie hier...


Den vollständigen Artikel finden Sie unter http://www.pro-linux.de/news/1/21953/zarafa-will-outlook-unterstuetzung-auslaufen-lassen.html.

Wir stellen vor: Unser Neues!

Topaktuelles 15" Notebook mit bester Technik!

4-Kern Prozessor, 1TB Festplatte, 15.6" LED Display entspiegelt!, Ultra-Like-Design, USB 2.0 und USB 3.0, HDMI und VGA Schnittstelle, LAN & Wireless-LAN, Windows 8.1 und Kister Softwarepack.

Endlich ist es soweit. Komplettes Facelifting und neuste Technik für unser Top-Notebook ProBook 15".


Neu ist der Quad-Core-Prozessor (4-Kern Prozessor) sowie das neue Design. Im Ultra-Like Design präsentiert sich das Gerät schick und schlank. Zahlreiche Schnittstellen wie USB 3.0 & 2.0 sowie HDMI und VGA Schnittstelle lassen keine Wünsche offen. Abgerundet wird unser System mit einer sauberen Windows 8.1 Installation die komplett Crapware und Demoprogramm frei ist. Zusätzlich erhalten alle unsere Systeme das Kister-Softwarepaket um einen idealen Start mit dem neuen Gerät zu gewährleisten. Neben einer Office-Suite stehen dem Nutzer die wichtigsten Tools und sogar ein Virenscanner für Privatkunden zur Verfügung.


Gerne können Sie das Gerät live in unserem Geschäft kennen lernen. Unsere kompetenten Mitarbeiter beraten Sie gerne. Wir freuen uns auf Ihren Besuch.

Erreichbar durch my!Fritz Dienst

Am 30.06.2014 haben wir hier schon einmal informiert, dass eventuell der in den Fritz!Boxen integrierte DynDNS Dienst unter umständen wegfallen könnte. Aktuell ist auch im letzten Firmware-Update der Dienst ganz normal vorhanden und es ist keine Umstellung erforderlich.


Da wir nun schon bei sehr vielen neu aufgestellten Fritz!Boxen den AVM eigenen My!Fritz Dienst nutzen, um Geräte über das Netzwerk erreichbar zu machen, möchten wir ein kurzes Feedback über die Zuverlässigkeit des kostenfreien AVM Dienst geben.


Bisher haben alle Geräte mit dem AVM Dienst tadellos gearbeitet und waren ohne Unterbrechung erreichbar. Somit haben wir eine zuverlässige Verfügbarkeit von 99,99% mit dem AVM DynDNS Dienst.


Schlechter sieht es da bei den bisher eingesetzten kostenfreien Alternativen aus. Vermehrt müssen wir feststellen, dass die beiden relevanten Anbieter (die wir hier nicht nennen dürfen!) immer häufiger Störungen haben, so dass die Erreichbarkeit aus dem Internet nicht immer funktionstüchtig ist!


Wir empfehlen eine Umstellung auf den AVM My!Fritz Dienst um die Zuverlässigkeit und Erreichbarkeit konstant zu halten.

Aktive Alarmierung

anstatt erst im Nachhinein sehen was passiert ist!

Oft werde ich gefragt wo denn der eigentliche Unterschied und die Vorteile zwischen den einfachen Videoüberwachungssystemen und den Mobotix-Systemen liegen. Hier könnte ich einen ganzen Roman schreiben. Aber um es möglichst kurz zu machen komme ich gleich zu den wichtigsten Punkten.


Nur auf eine aktive Alarmierung von der Kamera kann sofort reagieren werden. Bei herkömmlichen Systemen muss man erst einmal merken, dass etwas passiert ist! Zeitaufwendig muss im Anschluss, dass aufgezeichnete Videomaterial vom ganzen Tag gesichtet werden. Am Rande sei kurz erwähnt, dass die Kameras in der Lage sind anhand von Ereignissen eigenständig zu reagieren. So kann eine Kamera z.B. über den integrierten Lautsprecher einen Alarm oder einen zuvor hinterlegten Satz ausgeben. Stellen Sie sich nur einmal einen potentiellen Eindringling vor, der mitten in der Nacht um das Haus schleicht und plötzlich per Lautsprecher von der Kamera mit den Worten "He! Was schleichst du hier um mein Haus!" oder ähnlichem begrüßt wird. Wenn das nicht abschreckend wirkt ;-)


Wo wir beim nächsten Vorteil der Mobotix-Produkte angekommen sind. Alle Mobotix-Kameras sind hochauflösend mit 5 MegaPixel Objektiven und zeichnen Ereignisgesteuert auf. So kann man schnell und übersichtlich alle relevanten Ereignisse sichten und spart somit Zeit und Nerven. Zudem sind die Kameras mit IP65 strahlwasserfest und bis minus 30° ohne eigene Heizung wirklich Outdoor tauglich. Der Hersteller hat auf mechanische Teile vollständig verzichtet, was die Kameras wartungsfrei macht.


Auch Geldbeutel und Umwelt freuen sich über geringsten Stromverbrauch, denn alle Kameras benötigen im Betrieb weniger als 5 Watt. Alleine durch Einsparung beim Stromverbrauch sind viele Mobotix-Anlagen schnell über wenige Jahre bezahlt. Ein dezentraler Aufbau der Systeme, macht diese signifikant sicherer. Netzwerke werden nicht belastet und weitere Komponenten wie zusätzliche Server, Aufzeichnungsgeräte oder Netzwerkspeicher (NAS Geräte) können so für die meisten Installationen eingespart werden.



Ich habe mich hier nur auf die wichtigsten Vorteile und Funktionen beschränkt. Aber es dürfte für Sie als Leser jetzt klar sein, dass eine aktive Alarmierung wohl das A und O einer effektiven Überwachung ist. Die Kameras sind mehr als nur reine Kameras und können durch zahlreiche Erweiterungen nahezu jede Aufgabe lösen. So gibt es I/O Boxen die mit Schalteingängen und Ausgängen versehen sind. Die Anzahl der Kameras ist nicht wie bei herkömmlichen Systemen maximiert.


Haben Sie Interesse an einer professionellen Lösung? Dann freue ich mich auf Ihre Kontaktaufnahme.


Marco Kister




Microsoft November Patch-Day!

Kritische Lücke in Microsoft Server und Deskop Systemen gestopft!

Mit dem erscheinen der Sicherheitspatches wurde seitens Microsoft bekannt gegeben, dass die Sicherheits-Patches dringend auf allen Windows Systemen installiert werden sollten. Über Sicherheitslücken können entfernte Angreifer Zugriff auf Windows Server- und Windows Desktop-Betriebssysteme (Windows  Vista, 7, 8, 8.1) erlangen. Betroffen sind somit alle Windows-Systeme auch virtuelle Systeme auf denen Windows Systeme betrieben werden.

Mit 14 verfügbaren Sicherheitspatches werden diese und weitere Fehler behoben.

Informationen über die weiteren Funktionen der Patches finden Sie auch auf einem Artikel von Heise.de unter folgendem Link: http://www.heise.de/security/meldung/Microsofts-November-Patchday-Windows-Nutzer-und-Server-Admins-muessen-dringend-handeln-2452043.html

Gerne kümmern wir uns um die Absicherung ihrer Systeme und installieren die notwendigen Patches von Microsoft auf den Geräten. Setzen Sie sich einfach für einen Termin mit uns in Verbindung. In der Regel können die notwendigen Arbeiten per Remote-Service durchgeführt werden. Bei mehreren Systemen ist ein Vor-Ort-Einsatz die bessere Wahl, da hier einfacher parallel an mehreren System gleichzeitig gearbeitet werden kann.

Wie sicher ist ihr wlan?

Immer wieder hört man, dass WLAN nicht sicher sei. Woher kommt das?

Hauptgrund ist, dass in der Anfangszeit der WLAN-Router diese von den Herstellern ohne aktive WLAN Verschlüsselung ausgeliefert wurden. Das WLAN-Netz war somit von Haus aus offen und jeder konnte sich ohne Netzwerkschlüssel auf das WLAN-Netz verbinden. Daher schossen offene WLAN-Zugänge wie Pilze aus dem Boden. Nahezu in jeder Straße einer Stadt konnte man solche offenen Netzwerke finden. Seit ein paar Jahren sollte man absolut keinen WLAN-Router mehr antreffen, der "out of the box" unverschlüsselt ist! Aus Sicherheitsgründen sollte man aber nie vergessen die aktive Verschlüsselung zu prüfen!

Im Gegensatz um aktuellen Sicherheitsstandard WPA/WPA2 ist die veraltete WEP Verschlüsselung inzwischen schon länger angreifbar und kann problemlos und schnell überwunden werden. Entsprechende Tools kann man sogar im Internet googeln. Daher ist auch wegen dieser Lücken im WEP Sicherheitsverfahren WLAN erneut in die Kritik gekommen unsicher zu sein. Schnell haben die Hersteller das System überarbeitet und der aktuell als sicher geltende Standard WPA/WPA2 wurde entwickelt.

Wie kann man sein WLAN Netz bestmöglich absichern?

Mit folgenden Tipps und Vorschlägen möchten wir eine kurze Hilfestellung geben, wie man sein WLAN noch sicherer gestalten kann.

  • Keinen veralteten Router verwenden der nur eine WEP Verschlüsselung bietet!
  • WLAN Verschlüsselung sollte zwingend auf WPA/WPA2 eingestellt sein!
  • IMMER das vordefinierte WLAN Kennwort ändern. Zum einen steht in der Regel das vom Hersteller vordefinierte Kennwort auf der Rückseite vom Router und kann somit von dort einfach abgelesen werden und zum anderen gibt es bei einer Serie der EasyBoxen das Problem, dass mit einem simplen Programm anhand der MAC-Adresse des Routers das vordefinierte WLAN-Kennwort einfach errechnet werden kann!
  • Das WLAN Kennwort darf wie jedes Kennwort kein Name oder geläufiger Begriff sein!
  • Das WLAN Kennwort sicher aufbauen. Hier empfehlen wir ein mindestens 9-stelliges Kennwort, dass zudem aus Groß- und Kleinbuchstaben sowie Zahlen und mindestens zwei Sonderzeichen kombiniert wird (z.B. A937tz%0!)
  • Umso länger und komplexer das WLAN Kennwort ist, umso sicherer der Zugang
  • Manche Router (Fritz!Box) bieten die Funktion, dass Anmelden neuer WLAN Stationen zu unterbinden. Somit verbindet im ersten Schritt alle relevanten Geräte mit seinem WLAN und aktiviert dann diese Funktion. Somit können sich keine weiteren WLAN Geräte verbinden bis die Funktion wieder deaktiviert wird. Das schafft zusätzliche Sicherheit.
  • Nahezu alle modernen Router bieten die Push-Button Methode am Router. Drückt man den Button kann ein anderes Gerät, dass ebenfalls diesen Standard unterstützt für einen definierten Zeitraum automatisch verbunden werden. Diese komfortable Funktion stellt ein Sicherheitsrisiko dar! Denn schnell kann jemand unbemerkt (vorausgesetzt die Person hat Zugriff auf den Router) den Anmeldeprozess einleiten und ein Gerät im Netzwerk einbinden. Wir empfehlen diese Funktion komplett zu deaktivieren.

Gehen Sie auf Nummer sicher! Computer Kister WLAN Check

Gerne testen wir Ihre WLAN-Sicherheit und bringen diese auf den aktuellen Stand. Gehen Sie kein Risiko ein und schützen Sie das Netzwerk und somit Ihre Geräte und Daten vor Zugriff von Fremden!

Mit aktuellster Technologie prüfen wir die Sicherheit von WLAN Netzwerken. Natürlich nur das Kunden-Wlan und im Auftrag und der Zustimmung durch den Kunden. Im folgenden Bild sehen Sie einen Angriff mit speziellen Tools auf ein WLan Netz.

Cloud ja! Aber nicht irgendwo!

Das man zu jederzeit und überall Zugriff auf seine Daten möchte steht inzwischen außer Frage. Sowohl Gewerbekunden als auch Endkunden wollen diese Möglichkeiten nutzen und die Cloud-Anbieter und Cloud-Lösungen schießen wie Pilze aus dem Boden. Inzwischen gibt es eine große Menge Anbieter und Möglichkeiten die Daten überall und auf allen Geräten verfügbar zu machen.Vorreiter ist aus meiner Sicht hier natürlich die Dropbox.

Aber was tun wenn die Daten nicht irgendwo im WWW liegen sollen?

Lösung: Eigene Cloud und Daten im lokalen Netzwerk!

Die Synology DiskStation kann herkömmliche Daten-Server mit vielen Vorteilen ersetzen. Als zur Zeit einzigster Hersteller bietet Synology eine integrierte Cloud-Lösung im Gerät an. Nahtlos können nahezu alle Endgeräte in die Syncronisation eingebunden werden. Vom iPhone über Android-Geräte hin zu Windows- oder OSX basierten Geräten.

Stabile und höchst zuverlässige Lösung.

Dank eigenem Cloud-Server im Netzwerk fallen auch keine monatlichen oder jährlichen Kosten für den Cloud-Dienst an. Die Vorteile liegen somit klar auf der Hand: Die Daten bleiben im eigenen Netzwerk und gleichzeitig stehen diese selektiv an allen mobilen Geräten zur Verfügung (auch offline).

Fritz!Box Firmware in Zukunft ohne Dynamic Dns?!

Was ist der DynDNS Dienst und wozu wird dieser benötigt?

Fast jeder Internertanschluss hat eine dynamische Internetanbindung. Das bedeutet, dass alle 24 Stunden seitens des Providers (Internetanbieter) die Verbindung kuz getrennt wird (Zwangstrennung meißt zwischen 3-4 Uhr) und danach erhält der Anschluss (Router) vom Anbieter eine neue IP Adresse (vergleichbar wie wenn man alle 24 Stunden eine neue Rufnummer für sein Telefon erhalten würde).

Das hat zur Folge, dass Anrufer den Anschluss unter der bisherigen Nummer nicht mehr erreichen würden. Genau das hat zur Folge, dass Dienste aus dem Netzwerk wie z.B. eMail Server, Dateifreigaben, Remote-Arbeitsplätze oder Drucker etc. nicht mehr erreicht werden können. Solange bis man eben die neue Adresse wieder ermittelt und alle Geräte darauf einstellen würde. Was wie oben beschrieben aber eine nicht mehr endende Arbeit wäre!

Aus diesem Grund gibt es DynDNS Service-Anbieter. Bisher waren fast alle kostenfrei. Erst wenn man mehr als einen Dynamischen Namen benötigte berechenten Anbieter für den Service eine jährliche Grundgebühr. Inzwischen berechnet aber auch DynDns für Endkunden eine jährliche Gebühr. Diese ist nicht besonders hoch und auch immer mehr der anderen Anbieter ziehen nach.

 

Aber es gibt auch eine Veränderung seitens AVM. Die aktuellen Kabel Fritz!Boxen haben keinen Menüpunkt mehr um einen DynDNS Anbieter eintragen zu können. Es wird vermutet, dass AVM auch in den kommenden Fritz!Box Updates (Firmwareupdate) diese Einstellmöglichkeit verschwinden lassen will. Hintergrund dürfte sein, dass AVM seinen eigenen DynDNS Dienst myfritz.net auf dem Markt etaplieren möchte. Der Dienst wird von AVM kostenfrei zur Verfügung gestellt. Einzigster Schönheitsfehler, den wir bislang ausmachen konnten ist, dass kein selbstdefinierter Name möglich ist. Es wird immer ein sehr kryptischer Name autoamatisch vergeben. Hat man bisher z.B. firmenname.dyndns.org bewusst gewählt, da die Eingabe in Smartphones und andere Geräte somit einfach und fehlerfrei durchgeführt werden kann oder sich der Name auch einfach merken lässt, sehen die neuen zugewiesenen Adressen wie folgt aus: eijdkfdlk4jslkfjls3.myfritz.net.

Wenn AVM den DynDNS Dienst in der Fritz!Box entfernt!

Sollte es wirklich soweit kommen, dass AVM in einem zukünftigen Update der Fritz!Box den DynDNS Dienst entfernt müssen alle bisherigen Konfigurationen mit klassischen DynDNS Anbietern grundlegend geändert werden. Alle Konfigurationen müssen auf den AVM eigenen myfritz.net Dienst umgestellt werden und damit auch alle extern zugreifenden Geräte umgestellt werden.

 

Sowie uns bekannt wird, dass an den Gerüchten wirklich etwas dran ist und bestätigt ist, dass AVM die Änderung in einem Firmware-Update durchfühen wird, werden wir unsere Kunden erneut informieren und entsprechende Umstellungstermine für die Netzwerke vereinbaren, um frühzeitig alle Kunden auf den neuen Dienst umzustellen. Somit sollen Engpässe bei der Umstellung vermieden werden und sichergestellt werden, dass die Dienste wie Mails/Kalender etc. auf dem Smartphone weiter funktionstüchtig sind.

Neue Installationen gleich mit MyFritz

Der Menüpunkt Dynamic DNS soll laut ersten Gerüchten komplett verschwinden!

Neue Installationen führen wir ab sofort mit dem MyFritz-Dienst von AVM durch. Somit fallen kosten bei DynDNS-Anbietern komplett weg und eine spätere Umstellung kann somit vermieden werden.

Kunden die bereits eine Umstellung auf den MyFritz Dienst wünschen können sich gerne bei uns melden. Gerne stellen wir die Netze auf den neuen Dienst um. Dies ist gerade für Kunden ineressant, bei denen eine Verlängerung vom Dynamic DNS Anbieter bevorstehen würde.

Datenverlust einfach vorbeugen

datenverlust muss nicht sein mit computer kister computer notebook crash

Unsere Tipps, dass Ihnen das nie passiert!

Hoffentlich kommen Sie nie in diese Situation wie die Dame auf dem Foto. Nach einem Festplattencrash der sich wie so oft nicht angekündigt hat, sind alle persönlichen Daten wie Fotos, Word- & Exceldateien sowie die umfangreiche Musiksammlung weg. An eine Datensicherung hat die Dame bisher nie gedacht. Wozu auch, dass Gerät steht fest an seinem Platz und wird gar nicht bewegt. Es kann nichts passieren.

 

Fataler Fehler! Eine Festplatte gehört neben Lüftern zu den nahezu einzigsten Verschleißteilen in jedem Gerät. Im Durchschnitt lebt eine normale Festplatte ca. 3 Jahre. Natürlich halten viele etwas länger und manche Platten sterben bereits kurz nach dem Kauf. Auch wenn der Durchschnitt bei ca. 3 Jahre liegt. Ein Festplattenausfall kündigt sich in den wenigsten Fällen an und geht oft mit dem Totalverlust einher unabhängig wie alt die Festplatte ist. Notebook-Festplatte sind zudem noch anderen Faktoren ausgesetzt, die den Lebenszyklus beinflussen können. Häufiger Transport, leichte bis mittelschwere Stöße sowie bewegen im laufenden Zustand nagen an der Lebensdauer des Datenträgers.

Nur eine regelmässige Datensicherung schützt!

Wie also kann man seine Daten vor einem drohenden Datenverlust schützen. Es gibt mehrere Möglchkeiten, wie Sie die Daten schützen können. Die einfachste Methode wäre es, die persönlichen Daten regelmässig auf einen externen Datenträger zu kopieren. Wichtig ist hier auch wirklich eine Kopie zu erstellen. Zu oft haben wir es erlebt, dass Kunden alle Daten auf eine externe Festplatte kopiert haben, aber auf dem Computer/Notebook die Daten entfernt haben um Speicherplatz zu sparen oder dachten, dass der Computer dann schneller sei, wenn weniger Daten auf dem System liegen. Die Daten sind nur gesichert, wenn diese auf mindestens zwei Datenträgern unabhängig voneinander existieren. Somit auf dem Computer/Notebook und einem exterenen Datenträger.

 

Das Risiko bei dieser Methode ist und bleibt dann aber der Benutzer. Leider liegt es in der Natur des Menschen, dass wiederkehrende und zudem lästige Aufgaben in Vergessenheit geraten oder nur äußerst selten durchgeführt werden. Daher ist diese Methode nur so sicher wie es der Benutzer konsequent durchführt. Zudem ist der Aufwand er Sicherung relativ hoch, da alle Daten kopiert werden müssen und der Vorgang im Grunde überwacht werden muss. Wer nicht viele Daten hat, so dass diese auf einen USB Stick passen, sollte bevorzugt einen oder mehrere USB Sticks verwenden, da diese nahezu ressistent gegen Stürze und andere Einflüsse sind.

 

Eine deutlich bessere Methode ist es, die Datensicherung von einer professionalen Software automatisch ausführen zu lassen. Hier können völlig individuelle Sicherungsverhalten eingestellt werden. Eine solche Sicherungslösung wäre unsere Kister Timeline Sicherung. Während Sie mit Ihrem Gerät arbeiten, führt das Backupsystem automatisch im Hintergrund unbemerkt die Sicherungen aus. Die Intervalle sind dabei idealerweise auf 2, 4 oder 8 Stunden eingestellt. Jegliche Änderung kann so stets erfasst werden und dem Backupmedium hinzugefügt werden. Ähnlich einer Zeitmaschine entstehen somit mindestens täglich eine Kopie des aktuellen Dateibestands. Schon oft haben Kunden diese Lösung sehr zu schätzen gewusst. Gerade dann, wenn z.B. ein Textdokument oder eine Exceldatei ausversehen überschrieben wurde und erst Tage später der Fehler entdeckt wurde. Schnell und einfach kann der Benutzer auf einen der gesicherten letzten Stände der Datei zugreifen und sich den letzten gewünschten Stand unter neuem Namen wiederherstellen.

 

Für Nutzer mit sehr vielen Daten und Familien mit mehren PC-Systemen die gesichert werden sollen, empfiehlt es sich einen zentralen Netzwerkspeicher im Haus aufzustellen. Da alle Geräte im Haushalt sowieso per Netzwerk verbunden sind, kann ein NAS-System einfach integriert werden. Jedes Computersysteme sichert nun direkt über das Netzwerk seine Daten auf den Netzwerkspeicher. Ein NAS Gerät besteht intern aus mindestens zwei Festplatten, die zueinander gespiegelt sind. Was die eine Festplatte schreibt, schreibt auch die andere. Zudem überwacht der Netzwerkspeicher genaustens die sogenannten SMART-Werte einer Festplatte, die Auskunft über den Verschleiß und die korrekte Funktion der jeweiligen Festplatte geben. Sollte eine Festplatte sich verschlechtern oder gar ausfallen meldet das Gerät einen Alarm per E-Mail und es ist nur die defekte oder verschliessene Platte zu tauschen. Die Daten liegen weiterhin sicher auf der intakten Festplatte.

 

Auch in Firmen hat sich der Einsatz von entsprechend dimensionierten NAS Geräten sehr gut bewährt. Neben der zentralen Datensicherung bietet diese Methode auch die Mögllichkeit Unternehmensdaten wie Vorlagen etc. zentral für alle Nutzer unabhängig eines Servers bereitzustellen.

 

Neben den hier genannten Offline-Lösungen zur Datensicherung bieten wir auch noch Cloud-Backup-Lösungen an. Wir installieren einen kleinen Backupclient an dem zu sichernden Gerät. Ebenfalls automatisch und in regelmässigen Intervallen sichert der Client die definierten Daten über das Internet in ein deutsches Rechenzentrum. Die Übertragung erfolgt natürlich mit dem höhchsten Sicherheitsstandard und die Daten sind verschlüsselt im Rechenzentrum abgelegt. Nur Sie haben das notwendige Kennwort um die Daten entschlüsseln zu können. Aus unserer Sicht stellt diese Methode oft eine sinnvolle Ergänzung der allerwichtigsten Daten zum normalen Backup dar.

 

Im privaten Umfeld kann man eine ähnliche Cloud-Backup-Lösung mit Onlinespeicher realisieren. Hier wäre z.B. die Dropbox zu nennen bei der es kostenlosen Speicherplatz gibt. Die wichtigsten Daten können mittels einer Syncronisierungssoftware wie z.B. Personal Backup ebenfalls automatisch in den Speicher kopiert werden.

 

Gerne Beraten wir Sie ausführlich für eine geeignete individuelle Lösung um dem Datenverlust durch Hardwareausfall oder Virenschbeschädigung vorzubeugen. Lassen Sie es  nicht soweit kommen wie auf unserem Eingangsbild und kümmern Sie sich um eine Datensicherungslösung. Unsere Daten existieren in der Regel nur noch in digitaler Form (Urlaubsbilder, Bilder der Kinder und vieles mehr).

Virenschutz muss sein!

Virenschutz egal ob PC oder Mac!

Virenschutz PC Mac OSX Windows Computer Kister aber richtig Managed AntiVirus

Immer wieder begegnen uns Systeme in der Werkstatt, die von Kunden gebracht werden und über keinen oder unzureichenden Virenschutz verfügen. Virenschutz ist schon immer unverzichtbar. Bereits in der frühen Phase der PC Systeme haben sich Viren schnell entwickelt. Nicht nur Windows basierte Systeme benötigen einen Virenschutz sondern auch OSX basierte Systeme vom Hersteller Apple.

Nichts spricht für Endkunden gegen den Einsatz kostenfreier Virenscanner. Diese bieten zumindest einen vernünftigen Basis-Schutz vor gefährlichen Viren, Trojanern und anderer Malware. Leider gibt es aber auch hier kostenlose Virenscanner die einen nicht ausreichenden Schutz bieten. Als kostenlosen Virenscanner für Endkunden möchten wir in jedem Fall AVAST (avast.com) hervorheben. Der Virenscanner bietet einen soliden Schutz und glänzt mit einer sehr guten Erkennungssicherheit.

Auch Geräte von Apple sollten über einen aktuellen Virenschutz verfügen. Hier können Endkunden auch auf AVAST oder auch AntiVir zurückgreifen. Zu finden sind die Virenscanner unter www.avast.com und www.avira.de.

Noch mehr Schutz der Kister MAV Virenschutzlösung

Noch mehr Schutz bei minimaler Systembelastung bieten wir mit unserem Systemhaus-Virenscanner  Managed AntiVirus  kurz Kister MAV. Dieses Virenschutzsystem basiert auf Vipre Enterprise Engine einem U.S. Virenschutzhersteller und hat sich bereits über jahrzehnte auf dem Markt besonders im Schutz von Serversystemen etapliert.

 

Seit ein paar Jahren hat der Hersteller auch Lösungen für normale Anwendersysteme im Programm und schützt somit zuverlässig nicht nur Server sondern auch Arbeitsstationen.

Den Kister MAV erhalten Sie direkt bei uns

Vorteile der Kister MAV Lösung auf einen Blick

  • geringste Systembelastung auch bei älteren Systemen!
  • automatische Updates der Virendatenbank
  • automatische Updates auch der Programmdatei
  • stets aktueller Virenscanner
  • einfachste Benutzerbedienung
  • Keine störenden oder unverständliche Meldungen

Achtung Phising-Mail Welle!

Warnung vor aktueller Phising-Mail-Welle

Aktuell erhalten viele Kunden perfekt nachgemachte E-Mails von Absendern wie z.B. Vodafone, Telekom und div. weitere Absender. Die Nachrichten und Aufmachung ist nahezu perfekt den echten Mails nachempfunden. Dem Empfänger wird vorgegaukelt, dass er eine relativ hohe Rechnung bekommen hat. Viele Empfänger erschrecken über den hohen Betrag und wollen sofort die angebliche PDF Datei, die im Ahnäng hängt einsehen.

 

Wir empfehlen den Ahnung zur Sicherheit erst einmal nicht zu öffnen sondern lediglich z.B. auf den Desktop zu speichern. Führen Sie dann noch einen rechtslick auf die soeben gespeicherte Datei aus und wählen Sie eigenschaften. Hier prüfen Sie, ob die Dateiendung wirklich eine PDF Datei ist oder es sich eventuell doch um eine Zip-Datei oder gar ausführbare Datei (.exe - .com) handelt.

 

Wenn Sie sich dennoch unsicher sind, sollten Sie sich in das entsprechende Online-Portal ihres Anbieters z.B. Telekom (Rechnung online) oder Vodafone einloggen und die Rechnung direkt von dort laden.

 

In manchen Fällen ist auch ein LINK in der E-Mail eingebettet auf den der Empfänger klicken soll um seine Rechnung einzusehen oder herunterzuladen. Besonders in diesem Fall ist vorsicht geboten. Wenn Sie Ihren Mauszeiger über den LINK stellen wird Ihnen die Adresse angezeigt, wo der Link Sie hinleiten würde. Weiterleitungen auf komisch klingende Seiten (redirect49485.olio.tw etc.) sollten auf keinen Fall angeklickt werden. Auch könnte ein Link wie folgt aussehen: vodafone.rechnung.olio.tw und jegleiche weitere Möglichkeiten. Vodafone würde in diesem Fall aber sicherlich nur als Link-Ziel z.B. meinvodafone.vodafone.de (also vodafone.de) als Ziel haben. Auch hier empfehlen wir wieder sich über das entsprechende Kundenportal einzuloggen und dort das benötigte Dokument prüfen.

 

Sollten Sie ausversehen einen gefälschten Link angeklickt haben oder gar eine manipulierte Rechnung ausgeführt haben, so könnte es durchaus sein, dass Sie sich ein Schadprogramm eingefangen haben, dass im Hintergrund aktiv ist. In diesem Fall ist eine sehr ausführliche Prüfung vom System unausweichlich!

 

Beachten Sie bitte, dass dieser Text keine verbindliche Sicherheitsberatung etc. darstellt. Wir möchten lediglich eine kleine Hilfestellung zu den aktuellen Phising-Mail-Fällen bereitstellen. Für auftretenden Datenverlust oder Systembeschädigungen haften wir nicht. Bitte verwenden Sie stets einen aktuellen Virenscanner. Unser Team berät Sie gerne und kann entsprechende ausführliche Schadsoftwareprüfungen an Ihrem System durchführen.