Veröffentlicht am

Frohe Weihnachten und Guten Rutsch 2020/2021

Liebe Kunden,

wir wünschen Ihnen und Ihrer Familie ein frohes, hoffnungsvolles und schönes Weihnachtsfest und einen guten Start ins Jahr 2021. Bleiben sie gesund und denken Sie immer daran: Jede Krise birgt auch die Chance in sich, etwas zum Besseren hin zu verändern!

Auch in den schweren Zeiten der Corona-Krise steht ihnen unser Service-Team wie gewohnt zur Seite.

Ihr Top Level IT Service-Team

Veröffentlicht am

Windows 7 Support Ende

Support für Windows 7 nähert sich dem Ende

Nach 10 Jahren läuft am 14. Januar 2020 der Support für Windows 7 aus. Wir wissen, dass Veränderungen schwierig sein können, deshalb unterstützen wir Sie mit Empfehlungen bei der Entscheidung, was als nächstes zu tun ist, und beantworten Fragen zum Ende des Supports.

Was bedeutet das Ende des Supports?

Ab Ende des Supports für Windows 7 am 14. Januar 2020 wird Ihr Computer weiterhin funktionieren, aber Microsoft stellt Folgendes nicht mehr bereit:

  • Technischen Support bei Problemen
  • Softwareupdates
  • Sicherheitsupdates oder Problembehebungen

Sie können Ihren PC mit Windows 7 zwar weiterhin verwenden, doch ohne weitere Software- und Sicherheitsupdates sind Sie damit einem höheren Risiko für Viren und Malware ausgesetzt. Mit Blick in die Zukunft ist der sicherste Weg für Sie – Windows 10. Auf einem neuen PC ist Windows 10 sogar noch besser. Zwar können Sie Windows 10 auf Ihrem älteren Gerät installieren, allerdings empfehlen wir dies nicht.

Top Level IT, als Ihr IT Partner unterstützt Sie gerne beim Umstieg auf Windows 10. Arbeiten Sie noch mit Windows 7 oder einem alten PC? Erfahren Sie bei uns, wie Sie mit einem Windows 10-PC und Microsoft auf ein modernes Gerät umsteigen.

Kontaktieren Sie uns unter Telefon: 05031-913337

Veröffentlicht am

megadns.de

Dynamisches DNS oder DDNS ist eine Technik, um Domains im Domain Name System dynamisch zu aktualisieren. Der Zweck ist, dass ein Rechner nach dem Wechsel seiner IP-Adresse automatisch und schnell den dazugehörigen Domaineintrag ändert. So ist der Rechner immer unter demselben Domainnamen erreichbar, auch wenn die aktuelle IP-Adresse für den Nutzer unbekannt ist.

Um einen DDNS-Eintrag beim Nameserver des Betreibers zu aktualisieren, kann entweder eine Client-Software auf dem Rechner installiert werden, oder eine entsprechende Funktion im Heimrouter genutzt werden. Sobald der Client eine geänderte IP-Adresse erkennt, übermittelt er diese über eine HTTP- oder HTTPS-Schnittstelle an den Anbieter. Die Authentifizierung erfolgt über Benutzername und Passwort. Die Implementierung eines Clients ist wenig aufwendig, da das Netzwerkprotokoll simpel ist und viele Software-Bibliotheken für HTTP/HTTPS-Verbindungen verfügbar sind.

Ständig wechselnde Einträge waren im Domain Name System ursprünglich nicht vorgesehen. Um Netzressourcen zu sparen, werden DNS-Einträge zwischengespeichert. Die Lebensdauer eines Eintrags (Time to Live) wird dabei vom Nameserver vorgegeben. Beim dynamischen DNS wird üblicherweise eine Time to Live von einer Minute verwendet, um kurzfristig vom Caching zu profitieren, ohne dass veraltete Einträge über einen längeren Zeitraum auf eine falsche IP-Adresse verweisen.

Veröffentlicht am

IT-Sicherheit´s Dienstleistungen (DSGVO)

Ab dem 25. Mai 2018 greift die EU-Datenschutz-Grundverordnung (DSGVO). Jeder der Personenbezogene Daten verarbeitet ist davon betroffen. Unter anderem stellt das auch gewisse Anforderungen an Ihre IT-Sicherheit.

Und hier möchten wir Ihnen helfen, Ihre IT-Sicherheit in Ihrem Unternehmen umzusetzen mit den folgenden Dienstleistungen:

DSGVO: EU-Datenschutz-Grundverordnung
– Beratung und Unterstützung bei der Umsetzung bezüglicher Ihrer IT-Anforderung

Anti-Virus Management
– Automatische Virenschutz-Kontrolle und -Aktualisierung

Backup Management
– Fortlaufende Sicherung und Schutz all Ihrer Datenbestände

Firewall Management
– Absicherung Ihres Netzwerks und Schutz des Datenverkehrs

Patch Management
– Strategisches Schließen von Software-Sicherheitslücken

Penetrationstest
– Schwachstellen Ihrer IT aufdecken mit fingierten Angriffen

IT-Sicherheitscheck
– Analyse des grundlegenden Sicherheitszustands Ihrer IT

 

IT-Sicherheit in Ihrem Unternehmen umsetzen

Gezielte Angriffe, Unmengen an Schadsoftware: Die Anzahl an Straftaten über das Internet wächst nicht nur immer weiter an: Die Auswirkungen in Unternehmen werden zunehmend gravierender. Mit einem durchdachten IT-Sicherheitskonzept sorgen Sie dafür, dass Ihre IT vor Hackern, Viren und Co. geschützt wird. Dabei geht es zunächst darum, für Klarheit zu sorgen: Wie steht es um Ihre IT-Security zum gegenwärtigen Zeitpunkt? Wie gut sind Ihre Unternehmensdaten geschützt? Im Rahmen einer umfassenden Sicherheitsberatung werden Sicherheitslücken identifiziert und Verbesserungspotentiale aufgezeigt. Überlassen Sie Ihre IT-Sicherheit nicht dem Zufall, sondern unseren IT-Experten.

 

 

TOM Datenschutz – Sicherheitsmaßnahmen nach DSGVO

TOMs, die Abkürzung für technische und organisatorische Maßnahmen: Das ist für Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz – besonders als rechtliche Absicherung. Sie können im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum?

TOM Datenschutz: Was ist das?

TOM ist die Abkürzung für technische und organisatorische Maßnahmen. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG), genauer gesagt aus dem §9 BDSG inklusive Anlage. Aus diesen Sicherheitsmaßnahmen werden mit der EU-Datenschutz-Grundverordnung (DSGVO) ab 25. Mai 2018 die TOMs DSGVO. Beschrieben sind diese im Artikel 32 DSGVO (Sicherheit der Verarbeitung).

Bußgelder oder großartige Strafen?

Darum brauchen sich Unternehmen nach derzeitig gültigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es versäumt hat, erforderliche technische und organisatorische Maßnahmen nach §9 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbehörden Sie auffordern, TOM Datenschutz umzusetzen und Ihnen die weitere Datenverarbeitung verbieten – bis Sie die Sicherheitsmaßnahmen eingeführt haben. Aber allein das kann für Ihre Firma ja schon finanzielle Einbußen bedeuten.

Mit der DSGVO drohen Unternehmen künftig jedoch Bußgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes – schon alleine, wenn sich Ihre TOM Datenschutz als unzureichend oder ungeeignet herausstellen (Artikel 83 Abs. 2d und 4 DSGVO).

TOM Datenschutz als Ihr rechtlicher Rettungsanker

Mit der DSGVO gewinnen Ihre TOM Datenschutz noch mehr an Bedeutung. Sie sind der erste Beleg, den Sie vorweisen können, wenn Aufsichtsbehörden, Kunden, Lieferanten, Mitarbeiter oder auch die Presse, Ihren ordnungsgemäßen Umgang mit personenbezogenen Daten sowie die Sicherheit Ihrer Datenverarbeitung infrage stellen.

Im Falle eines Datenschutzverstoß‘, weil Sie beispielsweise unberechtigterweise Daten verarbeitet oder in Drittstaaten übermittelt haben, sind die von Ihnen getroffenen technischen und organisatorischen Maßnahmen rechtlich nicht unerheblich. Denn nach Art. 83 Abs. 2d DSGVO sind diese Sicherheitsmaßnahmen nämlich entscheidend: darüber, ob ein Bußgeld gegen Ihr Unternehmen verhängt wird und wenn ja, wie hoch es sein wird.

Wenn Ihre Firma beim TOM Datenschutz aber gut aufgestellt ist, sinkt die Wahrscheinlichkeit, dass Sie (hohe) Bußgelder zahlen zu müssen. In diesem Fall kann es hilfreich sein, anerkannte Standards zu nutzen, mit denen Sie nachweisen können, dass Sie geeignete technische und organisatorische Maßnahmen ergriffen haben. Das können beispielsweise eine Zertifizierung oder ein externes Audit sein – auf freiwilliger Basis versteht sich. Denn gesetzlich dazu verpflichtet, ist Ihr Unternehmen nicht (Art. 32 Abs. 3 DSGVO).

Welche TOMs nach DSGVO?

Die DSGVO ändert zum TOM Datenschutz vor allem Umschreibungen. Werden in der Anlage §9 BDSG zu treffende Maßnahmen beschrieben, legt die Datenschutz-Grundverordnung den Fokus darauf, bestimmte Datenschutzziele zu formulieren (Artikel 32 DSGVO, Abs. 1). Im Rahmen einer Arbeitsgruppe zu Verzeichnissen für Verarbeitungstätigkeiten nach Art. 30 DSGVO wurde ein DSGVO TOM Muster zur Beschreibung herausgegeben. Darin werden aufgeführt:

  •     Pseudonymisierung
  •     Verschlüsselung
  •     Gewährleistung der Vertraulichkeit
  •     Gewährleistung der Integrität
  •     Gewährleistung der Verfügbarkeit
  •     Gewährleistung der Belastbarkeit der Systeme
  •     Verfahren zur Wiederherstellung der Verfügbarkeit personenbezogener Daten nach einem physischen oder technischen Zwischenfall
  •     Verfahren regelmäßiger Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen

 

IT-Sicherheits-Schnell-Check

  • Kennen Sie jede aktuell eingesetzte Software auf allen Rechnern in Ihrem Unternehmen ?
  • Sind Sie sicher, dass Ihre PCs tagesaktuell mit Sicherheitsupdates versorgt werden ?
  • Setzen Sie ein Virenschutzprogramm und eine Firewall ein und aktualisieren Sie diese regelmäßig ?
  • Haben Sie eine Datensicherung eingerichtet ?
  • Sind Ihre Mitarbeiter zu den Themen Phishing und Spam geschult ?
  • Werden Ihre Windows-Betriebssysteme mit aktuellen Sicherheits-Updates versorgt ?
  • Gibt es bei Ihnen ein Rechtemanagement, das sicherstellt, dass nur Mitarbeiter Administratoren-Rechte besitzen, die diese zwingend benötigen ?

 

Veröffentlicht am 1 Kommentar

Reparaturablauf FAQ

Wie läuft die Reparatur ab?

Wir nehmen Ihr defektes Gerät an und führen eine qualifizierte Fehleranalyse durch.

Danach setzen wir uns mit Ihnen in Verbindung und sprechen den Reparaturaufwand bzw. die Kosten mit Ihnen ab.

Wie lange dauert die Reparatur?

Die defekten Geräte werden noch am gleichen Tag bearbeitet.
Wenn keine Ersatzteile bestellt werden müssen und der Fehler reproduzierbar ist, dann
bemühen wir uns die Geräte innerhalb von 48 Stunden fertig zu stellen.

Was entstehen für Kosten?

Es entstehen nur die Reparaturkosten, die mit Ihnen abgesprochen werden.
Sollten Sie sich dazu entschließen, keine Reparatur durchzuführen, dann berechnen wir 39,98 € als Aufwand für die Fehleranalyse. Diese Aufwandskosten entfallen jedoch bei Reparatur.