Suche
  • Thomas Barlage & Jan Gebauer GbR
  • EDV Systeme & Consulting
Suche Menü

Unser X-MAS Special 2017


Hallo liebe Kunden,

auch dieses Jahr haben wir wieder zusammen mit unserem Partner der Wortmann AG einen Flyer mit besten Weihnachtsangeboten für Sie.

Bitte rufen Sie uns an oder kommen besser bei uns vorbei.

Wir freuen uns auf Sie und das gemeinsam Beratungsgespräch.

 

Das Team der EDV Systeme & Consulting GbR wünscht Ihnen liebe Kunden ein frohes Fest und einen guten Rutsch ins neue Jahr 2018.


Der ganze X-MAS Flyer zum herunterladen


 

Diesen Beitrag teilen:

Ab 2017: Strenge Regeln zur Archivierung nach GoBD

Nur noch wenige Wochen, dann gelten sehr strenge Regeln zur Archivierung nach GoBD

UMA E-Mail Archivierung nach GoBD

UMA E-Mail Archivierung nach GoBD

Für die Archivierung gelten ab dem 1. Januar 2017 die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD). Es wird keine Hintertüren mehr geben.

Gravierende Folgen für Unternehmen

Am 31. Dezember schließt sich die letzte Hintertür, die der Gesetzgeber im Sinne einer Übergangsregelung offen gelassen hat. Viele Firmen haben noch nicht erkannt, wie umfangreich die GoBD in die organisatorischen Prozesse eingreifen. Ab dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. Das wird gravierende Folgen für Unternehmen haben. Wirtschaftsprüfer prognostizieren empfindliche Strafen bei Verstößen gefen die Bestimmungen der GoBD durch den Gesetzgeber.

Securepoint E-Mail Archivierung (UMA) ist die Lösung

Die E-Mail Archivierung erfolgt gesetzeskonform, revisionssicher und automatisch nach GoBD, HGB, AO, Basel II sowie BSI TR 03125, dem höchsten deutschen Standard. Die automatische Anbringung von qualifizierten Zeitstempeln zum Schutz vor Manipulation von E-Mails und Dokumenten sorgt für eine sichere, nachweisbare Archivierung. Securepoint UMA sorgt zudem dafür, dass Dokumente auf einfache Weise zum Nachweis wiedergefunden werden können.
Bereiten Sie sich rechtzeitig auf die Verschärfung der Gesetzeslage vor und setzen Sie auf „Security made in Germany“.

Weitere Informationen zum Thema 

Diesen Beitrag teilen:

Terra Mobile 360-15

Der Name ist, wie bei Wortmann üblich, schon Programm; die 360 steht für das rundum schwenkbare Display, die angehängte 15 ist die Diagonale desselben in Zoll. Genau genommen hat das 360-15 sogar einen Bildschirm von 15,6 Zoll, was fast stattliche 40 Zentimeter ausmacht.

terra-mobile-360-15_dynamisch-2

Damit lässt sich schon prima arbeiten, wenngleich das Terra Mobile 360-15 tatsächlich besser auf dem Schreibtisch als auf dem Schoß platziert wird. In der Bahn sollte man also einen Sitzplatz mit Tisch buchen, wenn man während der Fahrt arbeiten will. Und selbst dann kann es unter Umständen eng werden, die Displaygröße von fast 40 Zentimetern ist für den Einsatz unterwegs also tatsächlich grenzwertig, es sei denn, man nutzt es einmal rundumgeklappt wie ein Tablet.

09561 / 3517972
Download des vollen Artikels

Download des vollen Artikels

Termin vereinbaren
Terra Mobile 360-15 Flyer

Terra Mobile 360-15 Flyer

Weitere Informationen zum Thema Terra Mobile 360-15 finden Sie im aktuellen Wortmann-Flyer, den Sie in unserer Filiale oder online finden.

terra-mobile-360-15_dynamisch-4

Bilder: © 2016 WORTMANN AG

Diesen Beitrag teilen:

Umstellung auf All-IP-Technik – Wir begleiten Sie

agfeoDie Deutsche Telekom hat kürzlich bekräftigt, dass bis zum Jahr 2018 alle bisherigen Telefonanschlüsse auf „All-IP-Technik (NGN)“ umgestellt werden. Dies bedeutet das Ende des ISDN- und Analognetzes in seiner bekannten Form.

Die gute Nachricht: Kein Kunde mit einer AGFEO-Telefonanlage, so wie wir sie verbauen, muss sich sorgen. Sie werden weiterhin auch nach 2018 mit unseren Anlagen telefonieren können. Unsere ES-Serie von Agfeo unterstützt schon jetzt die All-IP Technik, genau wie alle hybriden Kommunkationssysteme. Unser aktuelles LAN-Modul 509 und auch das bereits nicht mehr erhältliche LAN-Modul 510 kann problemlos am IP-Netz der Deutschen Telekom eingesetzt werden.

© Gigaset

© Gigaset

Die Umrüstung auf All-IP wirkt sich vor allem auf das externe Netz und die Netzhardware des Betreibers aus. Die Agfeo Telefonanlagen sind hingegen nicht betroffen. Was wir für Sie gerne übernehmen ist der Austausch des bisherigen Übergangspunktes NTBA. Diesen ersetzen wir nämlich gerne durch eine so genannte Box, die Sie wieder zukunftssicher ans Netz bringt. Die Endgeräte an der Telefonanlage bleiben jedoch unberührt. Diese können Sie weiterhin benutzen.

Leider gehen durch All-IP einige Funktionen verloren. Die alte ISDN-Fernwartung zum Beispiel wird es so nicht mehr geben. Stattdessen weichen wir auf alternative Fernwartungsmöglichkeiten aus. Komfortable Fernwartungen sehen zum Beispiel so aus: ES-Anlagen lassen sich direkt über das Netzwerk fernwarten, andere Anlagen können wir über einen eigenen PC oder die komfortable B-Kanal Wartung versorgt werden.

Diesen Beitrag teilen:

Windows 10 Upgrade

Für Ihre Nutzung von Windows auf dem PC gibt es 2016 zwei sehr wichtige Stichtage.

29. Juli 2016

Sie fragen sich, wie lange man noch auf Windows 10 kostenlos upgraden kann? Am 29.07.2016 endet das kostenlose Upgrade von Windows 7 und Windows 8.1 auf Windows 10.  Wenn Sie bis dahin kein Upgrade auf Windows 10 vorgenommen haben, können Sie es nicht mehr kostenlos nachholen.

Wenn Sie bis heute noch Windows 7 oder Windows 8.1 verwenden, kommen Sie gerne zu uns, damit wir das Upgrade auf Ihrem PC durchführen können.

TERRA PC-System schwarz mit 605 Wir empfehlen Ihnen, diese Gelegenheit zu nutzen und gleich einen neuen PC anzuschaffen. Mit unserem Partner WORTMANN bieten wir Ihnen Qualität made in Germany.

31. Oktober 2016

Bis zum 31.10.2016 dürfen OEM-Hersteller von PCs mit Windows 10 verkaufen und zusätzlich ein Downgrade auf Windows 7 anbieten. Alle PCs, die nach diesem Datum hergestellt werden, können dies nicht mehr.

Diesen Beitrag teilen:

Große Filialeröffnung am 1.7.2015

Am 1. Juli laden wir alle interessierten Kunden und Computerfreunde zu unserer großen Filialeröffnung ein. An diesem Tag startet die EDV Systeme & Consulting GbR ins Leben und das möchten wir mit Ihnen feiern!

Besuchen Sie uns zwischen 10 und 17 Uhr in unserer neu eröffneten Filiale:

EDV Systeme & Consulting
Thomas Barlage & Jan Gebauer GbR
Hintere Kreuzgasse 1
D-96450 Coburg

Wir freuen uns über Ihren Besuch!

Filiale von innen 2 Filiale von innen 1

Diesen Beitrag teilen:

Tipps vom Experten: 10 Maßnahmen zur IT-Sicherheit

Die Bedrohungen von Cyberkriminalität wachsen rasant, das bestätigen die jüngst veröffentlichen Zahlen von PandaSecurity: über 200.000 neue Schädlinge wurden im 3. Quartal 2014 identifiziert.

Sensible Daten müssen vor unbefugtem Zugriff geschützt werden. Sie müssen korrekt und unversehrt sein und es muss verhindert werden, dass sie unerlaubt verändert oder kopiert werden. Gleichzeitig müssen die Daten bei Bedarf verfügbar sein.

Die IT-Experten von informatik-aktuell.de haben einen 10 Punkte Plan vorgestellt, wie man wirksamt IT-Sicherheit gewährleistet.

1. Sensibilisierung der Mitarbeiter und Schulung

Eine große Schwachstelle in der IT-Sicherheit ist der Mensch. Informieren und schulen Sie Ihre Mitarbeiter im Unternehmen, denn nur dadurch kann sichergestellt werden, dass den Mitarbeitern die Folgen ihrer Tätigkeiten einschätzen können.

2. Zwei-Faktor-Authentifizierung

Authentifizierung mit Benutzername und Passwort allein ist heutzutage nicht mehr sicher, da Trojaner und Keylogger diese Hürde meistern können. Mit einer zweiten Stufe der Authentifizierung, zum Beispiel über Hardwaretoken, können solche Angriffe abgewehrt werden.

3. VPN

Kommunikation über einen VPN-Tunnel ist sicher und verschlüsselt, selbst wenn jemand von außen auf Ihr Netzwerk zugreift.

4. Klassifizierung der Daten

Geben Sie jedem Datentyp eine andere Vertraulichkeitsstufe: Gehaltslisten sind anders einzustufen als Konstruktionspläne und so weiter.

5. Berechtigungskonzept

Nach der Klassifizierung der Daten können Sie Ihren Mitarbeitern den Zugang darauf einschränken. Geben Sie für jeden Arbeiter nur die Daten frei, die dieser für seine tägliche Arbeit benötigt.

6. Datensicherung

Ein Backup ist unbedingt in regelmäßigen Abständen durchzuführen.

7. Updates

Ihre Anwendungen müssen stets aktuell sein, um Sicherheitslücken schnell zu schließen.

8. Penetrationstests zur Schwachstellenanalyse

Versuchen Sie, Ihr eigenens System zu hacken! So ermitteln Sie die Empfindlichkeit des Systems gegen Angriffe von außen.

9. Risikoabschätzung

Spielen Sie mögliche Angriffsszenarien durch und schätzen Sie deren Risko ein. Welche Folgen hätten sie, was ist das worst-case-Szenario?

10. Notfallpläne erstellen

Was tun, wenn wirklich ein Angriff passiert ist?

Bei diesen Punkte möchte ich Ihnen helfen. Wir können die 10 Schritte gemeinsam durchgehen und Ihre Systeme sichern.

Diesen Beitrag teilen:

20 Mio neue Exemplare: Malware erreicht Rekordhoch

Jeden Tag gab es im dritten Quartal 2014 durchschnittlich 227.747 neue Schädliche. Trojaner waren die mit Abstand häufigste Form der Malware. Doch es gibt gute Nachrichten: Europa war die Region mit den wenigsten Infektionsraten.

Die IT-Sicherheitsexperten von Panda Security haben ihren Quartalsbericht über die virtuellen Bedrohungen des letzten Vierteljahres veröffentlicht. Die wichtigste Erkenntnis: Es ist ein erneut deutlicher Anstieg von neuer Malware gegenüber dem vorangegangenen Quartal zu verzeichnen. Weltweit wurden von Juli bis September dieses Jahres 20 Millionen Schädlinge kreiert. Das bedeutet durchschnittlich 227.747 neue Malware-Exemplare pro Tag. Im Vergleich dazu lagen die Zahlen in der ersten Jahreshälfte bei 15 Millionen Schadprogrammen pro Quartal bzw. 160.000 neuen Schädlingen pro Tag. Das Wachstum von Malware scheint damit nahezu unaufhaltsam.

Entsprechend waren Trojaner im dritten Quartal auch erneut die gefährlichste Bedrohung und verantwortlich für 75 Prozent der Infektionen, gegenüber 62,8 Prozent im zweiten Quartal. Andere Schädlinge, darunter Potentiell unerwünschte Programme (PUPs), sind mit 14,55 Prozent die zweithäufigsten Infektionsverursacher. Auf den Plätzen drei, vier und fünf folgen Adware/Spyware (6,88 %), Würmer (2,09 %) und Viren (1,48 %).

Im dritten Quartal dieses Jahres gab es massive Datendiebstähle bei großen Unternehmen und Institutionen auf der ganzen Welt. „In den zurückliegenden Monaten hat die Cyberkriminalität erneut zugenommen. Die Entwicklung von Malware läuft weiterhin auf Hochtouren, um so viele Computer wie möglich zu infizieren und auf vertrauliche Daten zuzugreifen“, resümiert Luis Corrons, Technischer Leiter der PandaLabs. „Gerade Unternehmensumgebungen rücken immer stärker in den Fokus der Cyberkriminellen. So standen auch im dritten Quartal 2014 wieder vermehrt große Firmen im Mittelpunkt einiger Skandale.“ Einer der weltweit bekanntesten Fälle war ‚Celebgate’. Bei diesem Hackerangriff gelangten in Apples iCloud-Service gehostete private Fotos von Schauspielerinnen und Models ins Internet. Die Nachricht von einem potentiellen Hackerangriff auf Google machte ebenfalls Schlagzeilen. Eine Liste von fast fünf Millionen Gmail Benutzernamen und Passwörtern wurde im Internet verbreitet.

Malware-Infektionen im 3. Quartal 2014. Quelle: Pandanews.de

Malware-Infektionen im 3. Quartal 2014. Quelle: Pandanews.de

Nähere Infomationen und die Quelle der Zahlen finden Sie in dieser Pressemitteilung.

Diesen Beitrag teilen:

BrandBook #08

BrandBook-08_Titel_CPN_400x565Im aktuellen BrandBook #08 präsentieren wir Ihnen wieder die ganze Bandbreite an Apple Neuheiten – vom iPad Air 2 bis hin zum iMac mit Retina 5k Display. Außerdem im Magazin: Hochwertige NAS-Speicher für alle Unternehmensgrößen, Drucker, bewährte Software und Ausgefallenes wie die Griffin iPad-Ladestation für Schulklassen. Lesen Sie außerdem alles über die Cloud-Telefonanlage Placetel, eine Bilddatenbank für OSRAM, die neue Kundenbindungs-App „Mach Mittag“ speziell für Gastronomen und vieles mehr!

Auch für Privatanwender ist eine Fülle zu finden. Passend zur Weihnachtszeit präsentieren wir Ihnen im BrandBook wieder alle Neuheiten von Apple sowie die neuesten und coolsten Gadgets für iPad, iPhone und Mac. Finden Sie beim Stöbern legendäre Marshall Lautsprecher für das heimische Wohnzimmer und die Ultrawide Curved Displays von LG für den Schreibtisch. Erfahren Sie außerdem, wie die Solarlampe SunBell mit integriertem USB-Ladegerät einen echten Beitrag zur Entwicklungshilfe leistet und wie Co-working in Hamburg funktioniert.

Das Brandbook #8 erhalten Sie über mich, bitte sprechen Sie mich darauf an!

Diesen Beitrag teilen: