Sie befinden sich hier: Cyber-News/

News +++ Nachrichten +++ News +++ Nachrichten

04/25/17

Sichere Daten - Eigene Cloud

Spätestens seit Trump weiss jeder: Daten außerhalb Deutschlands speichern ist riskant. Deutsche Gerichte ordnen es als grob fahrlässig ein, firmenrelevante Dokumente, Passworte, etc. auf Servern außerhalb der EU zu speichern.

Die Cloud ist überall. Suchmaschinen, Social Media, Bilderarchive, WEB-Shops. Überall hinterlassen wir Daten, welche ausgewertet und verknüpft werden. Ganz nebenbei offerieren wir jegliche Verwertungsrechte an Bildern und Dokumenten an die Konzerne. Im privaten Bereich ist das riskant, im Geschäftsumfeld rechtswidrig. 

Immer mehr Unternehmen bauen deshalb auf eine eigene Cloud. Rechtssicherheit wird erreicht durch Datenhoheit, der Komfort erhöht sich durch schnellen direkten Netzwerkzugriff und erheblich höheres Datenvolumen,die begrenzte Internetbandbreite kann anders genutzt werden. Das spart auch Kosten.

German Cloud made by Cyber Engineering Gerd Gerhardus 

07/20/16

Display an Smartphone oder Tablet kaputt - so wird es repariert

Es soll vorgekommen, dass Smartphone, Tablet oder Notebook hingefallen.

Hier lesen Sie, wie das wieder repariert wird: zur Projektseite Display am Tablet kaputt

07/11/16

Upgrade für's Business

Der f-secure Protection Service for Business ist die einzige einheitliche Sicherheitslösung, die eine zentrale Computerverwaltung, Mobile-Sicherheit und Server-Sicherheit mit integriertem Patch- und Mobile Device-Management liefert.

Wir freuen uns sehr darüber, dass wir Sie dabei aktiv unerstützen können, Ihr Unternehmen zu sichern. Es freut uns auch, dass wir Sie über einige spannende und neue Funktionen informieren können:

Wie die Anwender bereits wissen, aktualisiert unser Patch-Management mehr als 2.500 Anwendungen automatisiert, damit Sie sich nicht darum kümmern müssen. Sorgen Sie sich nicht mehr um schlechte Surfgewohnheiten Ihrer Mitarbeiter: der Web Traffic Schutz wehrt schädliche Skripte, Malware und unangebrachten Inhalte während des Surfens ab.

Aktualisierung Ihrer Systeme? Protection Service for Business sichert Sie vollständig. Es unterstützt jetzt Windows 10 OS und Mac® OS El Capitan

07/06/16

Freie Routerwahl ab 1. August

Bislang konnten die Netzbetreiber ihren Kunden den zu verwendenden Router vorschreiben.

 

Dem lag die juristische Auffassung zugrunde, dass der Router zum Providernetz zu zählen sei und daher zu dessen Herrschaftsbereich gehöre.

Mit dem auf europäischer Ebene liberalisierten Endgerätemarkt im Sinne der Richtlinie 2008/63/EG vom 20. Juni 2008 war dies jedoch nicht vereinbar; das stellt das am 1.8.2016 in Kraft tretende Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten (beschlossen am 23.1.2016) klar.

Das Gesetz definiert als Ende des Telekommunikationsnetzes einen den passiven Netzabschlusspunkt (die Dose in der Wand). Damit können die Kunden wählen, welches Endgerät sie anschließen möchten. Die Netzbetreiber sind verpflichtet die notwendigen Zugangsdaten für Anschluss und Nutzung unaufgefordert und kostenfrei zur Verfügung zu stellen.

 

 

06/28/16

Die eigene Cloud

Dropbox und Co. sind praktisch. Daten immer und überall auf allen Geräten. Für private Zwecke. Aber will man seine geschäftlichen Daten wirklich offen ins Internet stellen? Kann man sich darauf verlassen, daß die Daten nach dem Löschen nicht irgendwann wieder irgendwo auftauchen? Und reichen die paar GB auf Dauer?

Schon ist die Idee mit der eigenen Cloud geboren. Dabei will man sich natürlich nicht schlechter stellen. Die Haus-Wolke muss einfach zu bedienen, stabil im Dauerbetrieb und von jedem (der darf) immer, überall und von jedem Gerät erreichbar sein.

Nun würde ich keine Artikel schreiben, wenn die Cyber Engineering Gerd Gerhardus die eigene Cloud nicht im Portfolio hätte. Auf Basis des weit verbreiteten Open-Source-Projekts SeaFile bieten wir etliche Lösungen in verschiedenen Größen an.

06/21/16

Neues Update für Ihre STARFACE Telefonanlage

Und wieder ein Stück besser!

Für die STARFACE Telefonanlage sind Aktualisierungen verfügbar. Die aktuelle Version ist 6.2.0.15.

STARFACE PBX/Allgemeine Verbesserungen
Anpassung der Logging-Einstellungen für REST-Schnittstelle und LDAP-Schnittstelle (debug und trace)
Statt Progressinband=never wird wieder Progressinband=no gesendet, um mit mehr Providern kompatibel zu sein

STARFACE UCC Client für Windows
UCC Client für Windows: Anpassung des Setups auf geänderten Ghostscript-Downloadpfad

Bugfixes
Behoben: Autoprovisionierung von Polycom-Konferenztelefonen funktioniert nicht
Behoben: Backup auf Dropbox erfordert Bestätigungsschlüssel
Behoben: Bei Erstkonfiguration werden die Dienste nach Schreiben der Zeitzone nicht neu gestartet
Behoben: Emails enthalten Variablennamen statt Texte
Behoben: iQueue-Report enthält keine Anrufernummer
Behoben: Modul 'Memo an mich': Datumsformat und Dauer in Email nicht gemäß Konfiguration
Behoben: Module-Designer-Variable von Funktion GetCallUUID() kann nicht genutzt werden
Behoben: Sehr viele leere Zeilen in Catalina-Log
Behoben: Sonderzeichen in Benutzernamen werden auf Cloud-Anlagen nicht erkannt

 

 

06/06/16

Windows 10 or not Windows 10

Noch knapp 100 Tage kann kostenfrei von Windows 7 oder Windows 8 auf Windows 10 geupdatet werden. Lohnt sich der Umstieg?

Neu ist der Infocenter; er bündelt sehr übersichtlich Meldungen von Betriebssystem und Anwendungen. Von hier kann auch direkt auf Einstellungen wie Flugmodus, WLAN, Helligkeit, etc. zugegriffen werden. Der in die Jahre gekommene Browser Internet-Explorer erhält mit Edge einen modernen Nachfolger. Der Explorer wurde ebenfalls runderneuert und hat viele neue Funktionen. Die Oberfläche des Systems ist intuitiver geworden.

Viele weitere Funktionen sind nur mit Microsoft Konto möglich und im professionellen Umfeld nicht einsetzbar. Die Windows 10 Expresseinstellungen zum Datenschutz sind selbst im privaten Bereich nicht akzeptabel: Microsoft räumt sich weitreichenden Zugriff auf Nutzerdaten ein und macht davon laufend Gebrauch: so landen alle Passworte und WLAN Zugangsdaten auf den Servern des IT-Giganten. Allein deshalb ist die Anmeldung mit einem Microsoft Konto indiskutabel. Vorsicht: nach jedem Update ist zu kontrollieren, ob Microsoft die Sicherheitseinstellungen an Ihrem System nicht verändert hat. Hier helfen Tools wie W10Privacy, O&O ShutUp oder XP-AntiSpy. 

Da für Windows 7 der Update-Support eingestellt wurde und viele aktuelle Geräte keine Windows 7 Treiber mehr mitbringen, führt mittelfristig kein Weg an einem aktuellen System vorbei. Ohne exakte Datenschutzeinstellungen sollte ein Windows 10 aber keinesfalls in Betrieb genommen werden!

 

05/23/16

Das Beste wurde soeben noch besser!

Es ist nicht notwendig, dass Sie weitere Produkte installieren oder instandhalten, um Ihr Unternehmen zu sichern. Mit Protection Service for Business bekommen Sie eine komplette Endgerätesicherheit über ein Portal, sie brauchen weniger Ressourcen und weniger Budget.

Wussten Sie schon, dass Sie mit Protection Service for Business nie wieder ein Software-Update installieren müssen? Es kommt mit einem automatischen Patching für mehr als 2.500 ...Arten von Software, sowie Produkt- und Datenbank-Updates.

Wir hören nie auf uns zu verbessern, deshalb gibt es viele neue Funktionen, die wir Ihnen vorstellen möchten:

• Schützen Sie sich mit Web-Traffic-Schutz vor schädlichen Skripten, Malware und unangebrachten Inhalten während des Surfens im Internet
• Mit DeepGuard werden sogar erweiterte und Zero-Day - Angriffe blockiert
• Schützen Sie sich gegen global auftauchende Malware innerhalb von 60 Sekunden

05/10/16

Projekt: Telefonanlage für ISDN und VoIP

Die Anforderungen an dieses Projekt sind hoch. Für den "sanften" Umstieg vom sterbenden ISDN auf VoIP sollen zunächst beide Techniken parallel genutzt werden. Dabei soll der volle Funktionsumfang und Komfort der VoIP Technologie firmenintern von Anfang an zum Tragen kommen. Die Wunschliste ist lang:

  • breite Auswahl an optisch ansprechenden Telefonen, möglichst von verschiedenen Herstellern
  • durch den Anwender programmierbare Funktionstasten an Systemtelefonen
  • Handys (iPhones) als Nebenstelle der Anlage
  • Notebooks & Tablets mit UCC Client weltweit als Anlagen-Telefone nutzbar, evtl. mit David Client
  • zeitgesteuerte Mailbox mit eMail-Versand der Sprachnachrichten
  • Tag- / Nachtschaltung automatisch (Ruhe vor dem Telefon, Anrufbeantworter)
  • David Kommunikationsserver als Anrufbeantworter
  • David Kommunikationsserver als Fax
  • Anrufweiterschaltung / -Leitung mit Senden der Rufnummer des Anrufenden
  • Ausgehender Ruf vom Handy mit Senden der Firmennummer: Dial Through (per Handy die Anlage anrufen, Anlage baut Verbindung zum Ziel auf)
  • Ausgehender Ruf vom Handy mit Senden der Firmennummer: Dial Back (Handy wird von der Anlage zurückgerufen, Anlage baut Verbindung zum Ziel auf)
  • Adressübergabe David an Starface Adressbuch
  • Echttextanzeige der Anrufer aus dem Anlagentelefonbuch auch an Mobilteilen
  • DECT Headset an Telefon
  • gute David Client Anbindung, evtl. volle VoIP Verbindung mit Virtualisierungsoption für David
  • Mobilteile (Handsetzs) Gigaset Pro Anbindung
  • Blacklist (Sperre) für eingehende Anrufe
  • Frankiermaschine mit analoger Anbindung

... und noch einiges mehr ...

04/04/16

Projekt: Minecraft Server WoL Bukkit

Die Beschreibung des Projekts "MineCraft Server mit WoL auch aus dem Internet" ist fertig!

Die Reihe " Projekt: Minecraft Server WoL Bukkit " finden Sie unter http://www.cyber-engineering.de/index.php?id=minecraft-server-wol-bukkit; sie ist in die vier Abschnitte unterteilt

Bildergalerien dazu sind auf den Cyber Seiten bei Facebook veröffentlicht

Cyber Engineering Gerd Gerhardus bei facebook

To top

03/07/16

MineCraft Server mit Wake on Lan over Internet und automatischem Start von 4 Welten

Wir haben das Projekt "MineCraft Server mit WoL auch aus dem Internet" erfolgreich fertiggestellt. Ettliche interessante Details sind auf jegliche Server übertragbar und werden in der Reihe " Projekt: Minecraft Server WoL Bukkit " unter http://www.cyber-engineering.de/index.php?id=minecraft-server-wol-bukkit  behandelt.

Die Anforderungen

  • Minecraft Server mit Bukkit (statt Vanilla)
  • bestehende Welten werden übernommen
  • bestehende Serverkonfigurationen (OPs, Spieler, etc.) werden übernommen
  • keine Konfigurationsänderungen an den Spieler-Rechnern
  • Energiesparmodus (Server aus) wenn niemand spielt
  • jeder Spieler kann den Server starten

Lesen Sie weiter auf der Projektseite

To top

02/22/16

Die Telekom kündigt - Kommunikation jetzt mit dem richtigen Partner neu ausrichten

Die Telekom kündigt seit einigen Monaten flächendeckend die Verträge; bemerkenswert: für Geschäftskunden gibt es noch keine Produkte. Hier sind etliche Anbieter bedeutend weiter!

Mit Starface haben wir einen besonders starken Partner für die VoIP (Voice over IP = Telefonie über das Internet ISDN Nachfolger) Aera  an der Seite. Für die VoIP Telefonanlagen made in Germany wurde Starface gerade mit dem begehrten CRN Preis "Hersteller des Jahres" ausgezeichnet. Hervorgehoben wurde insbesondere die offene Struktur der Anlegen. Diese lassen sich mit zahlreichen DRM- und ERP Systemen verknüpfen und ermöglichen die EInbindung von iOS und Android-basierten Mobiltelefonen sowie Windows- und Mac-Rechner. Es kann eine breite Palette an VoIP Anbietern installiert werden. So viele Wahlmöglichkeiten wissen die Kunden zu schätzen.

Als starker Kompetenzträger stellt Starface sein All-IP-Wissen nun online zur Verfügung. Unter www.all-ip-umstellung.de finden Sie praxisnahe Tipps und Informationen zur Migration von ISDN auf ALL-IP und Cloud-Telefonie. Parallel dazu stellt die Cyber Engineering Gerd Gerhardus den von der ISDN Abschaltung betroffenen Kunden zur Verfügung.

 

02/16/16

david® Server Pack, Rollout 249 bereit zur Installation

Es gibt ein neues Rollout für Ihre david®- Installation. Es beinhaltet zahlreiche Verbesserungen und Neuerungen. Die Aktualisierung dauert in der Regel nur wenige Minute.

Halten Sie Ihre David-Installation stets auf dem neuesten Stand. Durch regelmäßiges Einspielen der aktuellen Programmversionen und Service Packs stellen Sie sicher, dass Sie Ihre Software stets mit einem Höchstmaß an Sicherheit und Komfort nutzen können. Dies gilt auch für alle  systemkritischen Anwendungen wie Datensicherung, Virenschutz!

02/15/16

Windows 10 richtig angehen

An Windows 10 wird kein Weg vorbeiführen. In der Vergangenheit wurden immer wieder Windows Versionen wie Vista oder Windows 8 ausgesessen, wird das mit Windows 10 nicht so sein. Neben der neuen Ausrichtung als Windows as a Service spricht auch die längere Laufzeit dafür. In Unternehmen müssen diese Neuerungen noch stärker als bisher konzeptionell begleitet und ganzheitlich projektiert werden.

Die Neuerungen von Windows 10 sind vielfältig und werden maßgeblich den Büroalltag beeinflussen: einheitliches Gerätemanagement mit breiter Einbindung von Mobilgeräten, erhöhte Sicherheit, Cloudeinbindung, App-Store Integration für PC, Notebook und Smartphones, um nur einiges zu nennen. 

Daraus ergeben sich für Unternehmen zahlreiche Handlungsfelder und Maßnahmen:

Bei der Projektierung werden in der Informationsphase die Anforderungen analysiert und zu nutzende Standard- und Individualprogramme aufgenommen.

In der Strategiephase werden einzelne Geschäftsvorfälle betrachtet und Lösungsstrategien definiert. 

Die Konzeption entwickelt Handlungsfelder und Feinkonzepte, Definitionen der Standard-Software auf Clients, Images und die Anforderungen an eine Testumgebung.

Die Testphase gibt Aufschluss über zu erstellende Standard-Images oder Installationsanleitungen und die exakten Hardwareanforderungen an die Clients sowie Übersicht über auszutauschende Hardware. Hier ist die proaktive Anwenderkommunikation entscheidend.

Die Einführung des Windows as a Service Ansatzes von Microsoft verändert auch die IT Prozesse. Für das Zusammenspiel mit der Cloud müssen die rechtlichen und betrieblichen Vorgaben geprüft werden. Die Verwaltungssoftware wird aktualisiert, Remote Prozesse geprüft und gegebenen Falls ersetzt. 

Mit der Migration zu Windows 10 winken den Unternehmen viele Mehrwerte zum effizienteren und zukunftssicheren Arbeiten, unter dem Strich also eine höhere Produktivität. Damit alles nach Plan läuft, müssen Unternehmen von Anfang an auf kompetente Unterstützung setzen. 

 

 

01/25/16

Ihre Privatsphäre im Internet

Laut Hoheim-Studie ist 98 Prozent der deutschen Bevölkerung die Privatheit wichtiges Gut. Aber nur 45 Prozent machen sich über die Privatshäre im Internet Sorgen. Dabei sind die Eingriffe in der Onlinewelt von ganz besonderer Qualität: Kreditinstitute fragen grundsätzlich Social-Media-Informationen wie akademischen Grad der Freunde, Facebook-Likes und Forenkommentare im Rahmen der Kreditwürdigkeitsprüfung ab. Web-Shops nutzen Dynamic-Pricing, wobei Kunden individuelle Preise nach vermuteter Kaufkraft angezeigt bekommen.

Die Cyber Engineering Gerd Gerhardus hat für Sie zehn Tipps zum Schutz Ihrer Privatsphäre im Internet zusammengestellt.

Die Cyber Engineering Gerd Gerhardus hat für Sie zehn Tipps zum Schutz Ihrer Privatsphäre im Internet zusammengestellt.

 

Kontrollieren Sie Ihren Browser zunächst mit https://panopticlick.eff.org/ 

  • Prüfen Sie jede Dateneingabe!
    Wägen Sie das Risiko der Veröffentlichung in Relation zum Nutzen.
  • Nutzen Sie alle Privacy Options voll aus!
    Aus Social-Media-Plattformen, in Online-Shops und bei Programminstallationen haben Sie etliche Konfigurationsmöglichkeiten für Ihr Profil, die per Default anbietergünstig sind
  • Verwenden Sie mehrere Browser!
    Nutzen Sie einen Browser nur für Social-Media, einen anderen für geschäftliche Zwecke und Einkäufe.
  • Vermeiden Sie Google Chrome!
    Dieser Browser schickt etliche Daten an Google, ohne daß Sie dies bemerken oder unterdrücken können.
  • Vertrauen Sie keinem "Privaten Modus"!
    Dieser Modus beseitigt lediglich lokale Spuren auf dem Gerät, kann aber die Tracking-Funktionen von Google und deren Partner nicht aushebeln.
  • Vertrauen Sie keiner Do-not-track-Funktion!
    Große Unternehmen wie AOL erklären in ihren Datenschutzerklärungen, dass sie die Do-not-track-Funktion nicht berücksichtigen.
  • Verbergen Sie Ihren User Agent String!
    Dieser String enthält die Kennung Ihres Gerätes und wird oft als Fingerprint zur eindeutigen Identifizierung Ihrer Surfspuren verwendet. Für Firefox gibt es die Erweiterung "Random Agent Spoofer". Dieser wechselt nach einer zufälligen Zeitspanne auf eine neue User-Agent Identifizierung
    Nach der Installation erscheint im Firefox oben rechts als Icon eine blaue Silhouette. Zur Konfiguration einmal anklicken und die Option "Random (Desktop only)" und direkt darunter "Random" auswählen.
  • Nutzen Sie eine Ad-Blocker!
    Dieser unterbindet die Internetwerbung und beschleunigt nebenbei das Surfen. Für Firefox ist hier "Ublock Origin" sehr gut geeignet. Verwenden Sie nicht Adblock Plus!
  • Nutzen Sie einen Tracking-Blocker!
    So gehen Sie sicher, dass Drittanbieter-Seiten nachvollziehen können, was Sie wann im Internet gemacht haben. Für Firefox steht Ihnen "Disconnect" zur Verfügung. 

Kontrollieren Sie Ihren Browser nun erneut über die Seite https://panopticlick.eff.org/ 

 

 

01/11/16

Tintendrucker im Büro auf der Überholspur

Kompakter Laserkiller und Alleskönner

Von Druckkosten, Feinstaub, eingetrockneten Druckköpfen, 20 Seiten in der Minute, ...  

Die einen sagen das Ende der Laserdrucker voraus, die anderen lächeln müde und spotten über eingetrocknete Druckköpfe. Beides ist richtig! Ein Tintendrucker, der nie genutzt wird, trocknet ein. Im Büroumfeld ist die Tinte allerdings mit hohem Tempo auf dem Vormarsch. 

Tintendrucker punkten bei Druckkosten, Stromverbrauch und Feinstaub. Laserdrucker haben meist größere Papierbehälter und waren in der Vergangenheit deutlich schneller - wenn die erste Seite einmal losgelegt hat, war er kaum zu bremsen.

Vorbei die Zeiten winziger Tinten-Tanks

Inzwischen schaffen die von der Cyber Engineering Gerd Gerhardus getesteten Tintendrucker runde 20 Seiten in der Minute, wobei die erste Seite bereits nach 15 Sekunden im Ausgabefach liegt. Der Preis eines A4 Multifunktionsgeräts mit Netzwerkanschluss, drei Papierzuführungen und sehr guter Scanqualität liegt bei der Hälfte eines Laserdruckers. Und: "Der riecht ja gar nicht", weshalb er nicht mehr auf den Gang muss, sondern sich bei den Arbeitsgruppen heimisch fühlen darf. Nette Zusatzfunktionen wie AirPrint und Google Cloud Print erhöhen die Akzeptanz der Geräte erheblich.

Kein Wunder, dass die Cyber Workforce Pro Geräte als Laserkiller bezeichnet werden!

01/10/16

david® Server Pack Rollout 248

Es gibt ein neues Rollout für Ihre david®- Installation. Es beinhaltet zahlreiche Verbesserungen und Neuerungen. Die Aktualisierung dauert in der Regel nur wenige Minuten und läuft im Hintergrund.

Telefonieren mit Zukunft

ISDN ist tot. Aktuell werden nur noch VoIP Neuanschlüsse vie Telekom & Co. vertrieben. Wir lassen Sie mit den Endkundenlösungen dieser Anbieter nicht allein!

Denn wir machen IP Telefonie zum Comfortphoning: Die umfassenden Lösungen der Starface GMBH - made in Germany! - bringen höchsten Telefonkomfort für Unternehmen. Und hier wird niemand benachteiligt: Schon in der "kleinen" Comapct Anlage (im Bild links die Anlage ganz oben, durch Klick zu vergfößern) sind dieselben Funktionen wie in der 1000-Endgeräte-Appliance eingebaut und voll nutzbar!

Einige Vorteile:

Homeoffice. Der Mitarbeiter-Apperat kann zu Hause ins Netzwerk gesteckt werden und er ist dort sofort erreichbar! Bei Outbound (ausgehenden Gesprächen) wird die persönliche Durchwahl gesendet!

Telefonprogrammierung folgt dem Mitarbeiter. Egal, wo sich ein Mitarbeiter anmeldet, das Telefon wird sofort mit seine Programmierung versehen. So kann jeder Mitarbeiter sein Telefon nach eigenen Wünschen einstellen und ist an jedem Apperat sofort "zu Hause".

Smartphone als Nebenstelle. Zeitgesteuert können Handys als Analgentelefone eingebunden werden. Auch hier wird die persönliche Durchwahl des Mitarbeiters gesendet.

Anlagen-Nummernblock auch für kleinere Firmen. Über unsere VoIP Anbieter erhalten Sie Nummernblöcke ab 5 Eur / Monat

Kostenersparnis. VoIP Telefonie über unsere Partner ist in der Regel deutlich günstiger als die Pakete der Standard-Anbieter.

Bei den Analgentelefonen sind Sie nicht an einen bestimmten Hersteller gebunden! Die Starface Anlagen unterstützen etliche Geräte. Beim Erstanschluß an die Anlage wird automatisch ein Update auf die Apperate gespielt, womit sofort alle Anlagenfunktionen zur Verfügung stehen. Geräte wie das rechts abgebildetet Yealink (durch Klick vergrößern) laden mit großem Touchscreen zur Individualisierung ein.

 

 

Facebook Account löschen

Seit dem 30.01.2015 gelten bei Facebook neue allgemeine Geschäftsbedingungen (AGB). Das Netzwerk aus Facebook. WhatsApp, Instagram und weiteren Tochterfirmen will nun die Nutzerdaten zusammenführen. Ein Widerspruch ist nicht möglich.

So können Sie dem steigenden Datenhunger Facebooks entkommen: Den eigenen Account endgültig löschen.

Um ein Konto dauerhaft zu entfernen, muss man sich lange durch das Menü von Facebook kämpfen; die Funktion ist  in der Kontenverwaltung des Hilfebereichs versteckt.

Wir helfen Ihnen: Die gesuchte Seite finden Sie unter
https://www.facebook.com/help/delete_account.
Klicken Sie hier auf "Main Konto löschen", überwinden Sie die nächste Hürde: oben müssen Sie Ihr Passwort erneut eingeben, unten den Captcha Code eintippen

 

 

Apps 2014 - die Besten

Die Cyber Engineering Gerd Gerhardus stellt hier die besten Smartphone-Programme des Jahres 2014 vor. Haben Sie diese auf Ihrem Gerät parat, sind Sie für die meisten Fälle des Alltags gerüstet.

Der Bereich Kommunikation wird trotz Schlagzeilen dominiert durch den Messenger WhatsApp; für Kommunikationsserver User ist die david® App das wichtigste Werkzeug im Berufsalltag.
Nachrichten immer und überall kann die öffentlich-rechtliche Tagesschau nicht nur qualitativ, sondern auch optisch am besten. Die kostenfreie App bietet zeitgemäß optimierte Darstellung der Internet-Nachrichteninhalte an.
Durch die Welt reisen Sie mit dem DB-Navigator. Er informiert Sie über sämtliche Verbindungen, Sie buchen Ihr Ticket direkt in der App. Features sind Reiseplanung mit ZugS- und U-Bahn, Straßenbahn und Bus, aktuelle Abfahrts- und Ankunftszeiten und der Routenplaner von Tür zu Tür per GPS-Ortungaren Preise des Fernverkehrs.
Die Sprache des Reiseziels lernt man immer und überall mit Babbel. Lesen, hören, sprechen, schreiben. Die App nutzt die multimediale Ausstattung des Handys und vermittelt auch die Grammatik. Und sollten Sie doch einmal ein Wort nicht wissen, nutzen Sie als Übersetzer das sehr schnelle und umfangreiche dict.cc Wörterbuch. Ähnlich wie der WEB-Dienst dict.cc werden 25 Sprachen übersetzt.
Der Radfahrer navigiert perfekt mit komoot durch sein Revier. Im Gegensatz zu anderen Systemen führen die automatische Routenvorschläge für Rennrad, Mountainbike, etc. nicht über Straßen, sondern bevorzugen Nebenstrecken und Waldwege. Auf der Strecke glänzt die sehr exakte Sprachnavigation als Alleinstellungsmerkmal, auch die Datenanzeige ist überdurchschnittlich.
Und das beliebteste Spiel ist Minecraft in der Pocket Edition. Völlig gewaltfrei bauen Sie Ihre eigene Welt ...

 

 

Die IT von morgen nicht verschlafen

Erstmalig geben Unternehmen mehr (52%) für den Test neuer IT-Landschaften aus als für die Instandhaltung und Modernisierung der bestehenden Infrastruktur. Die ergab eine Studie des 6. "World Quality Reports" von mehr als 1500 IT Entscheidern aus 25 Ländern.
Qualitätssicherung wird zur zentralen Unternehmensfunktion, denn gute Anwendungen und eine komplexe IT müssen den wachsenden Anforderungen gerecht werden. Den Entscheidern ist nun bewusst, daß eine sichere und stabilen IT existenziell sind. Störungen einzelner Services oder Ausfälle wirken sich dank Social Media direkt auf die Unternehmensreputation bei Endkunden aus.
Wer heute die reine Instandhaltung im Fokus hat, wird morgen mit unwirtschaftlichen Unternehmensabläufen zu kämpfen haben.

Mit dem David Update vom 11. Juli 2014 zu mehr Sicherheit!

David Client Meldung
David Client Meldung

Das Internet wird immer unsicherer, im Bereich eMail tummelt sich immer mehr Spam und die Virenschleudern werden immer aggressiver. Erst gestern klickte ein Kunde auf eine Word-Datei in einem Anhang, worauf der PC Windows-Blau zeigte und nicht mehr bootete.
Hier helfen signierte eMails Spam von wirklichen Informationen zu unterscheiden. Der David Server ist seit Jahren in der Lage, ausgehende Mails zu zertifizieren und die Zertifikate eingehender Nachrichten zu prüfen. Seit dem neuesten Update weist er den Absender beim Versand darauf hin.
Besorgen Sie sich die beinahe kostenfreien Zertifikate und machen Sie den eMail-Verkehr sicherer und damit für Ihr Unternehmen günstiger!
Bis dahin können Sie temporär die Sende-Meldung unter Optionen ⇒ Einstellungen ⇒ Global ⇒ Bestätigungen ⇒ Hinweis bei eMail-Versand an externe Empfänger deaktivieren.

Wir schützen Ihr Smartphone und Ihr Tablet

Komplettschutz beim Surfen, Onlineshopping, Onlinebanking und bei der Nutzung von Social Media. F-Secure Mobile Security schützt Sie und Ihre digitalen Inhalte vor Viren, Spyware, Hackerangriffen und Identitätsdiebstahl, wenn Sie online sind. Außerdem schützen wir Sie vor schädlichen Websites und böswilligen Anwendungen und ermöglicht die Kontrolle der Onlineaktivitäten Ihrer Kinder. Mit dem Diebstahlschutz können Sie ein verlorenes Mobilgerät lokalisieren, sperren oder alle darauf befindlichen Daten löschen.

Die vollständige Sicherheitssuite für Ihr Android-Gerät mit mehrfach ausgezeichneter Technologie, um Sie vor allen Onlinebedrohungen zu schützen. F-Secure Mobile Security mit eigenem Browser schützt Sie.

Datensicherheit

Die Datensicherheit und Datensicherung wird in den Unternehmen immer drängender: die firmeneigenen Daten stellen einen wachsenden Anteil des Firmenkapitals, Datenbestände vergrößern sich und nicht zuletzt die Aufbewahrungspflicht stellt Inhaber und Verantwortliche vor schwierige Aufgaben.

Die Cyber Engineering Gerd Gerhardus hat das Thema Datensicherheit und Datensicherung nun umfangreich beleuchtet und stellt ihren Kunden die Ergebnisse vor.

Erster Schritt: Sicherungsstrategie

Die EDV soll den Workflow des Unternehmens abbilden. Auch die Datensicherung muss den Kundenbedürfnissen angepaßt werden. Hierzu ist eine Strategie - in größeren Umgebungen auch ein Konzept - zu entwickeln.

Zeiter Schritt: geeignete Datensicherungssoftware

Der Markt bietet eine breite Palette an Programmen, welche Daten kopieren, komprimieren, verschlüsseln, etc. Wir suchen jedoch nach einer flexiblen Lösung, welche nicht nur Daten, sondern auch Datenbanken (z.B. die Tobit David Datenbank) und auch immer verbreitetere virtuelle Maschinen sichert. Und sie auch wieder herstellen kann! Doch was ist im Fall eines Hardware-Defekts? Auch hier ist die Sicherungssoftware gefragt: sie muss einen Server auf neuer Hardware ans Laufen bringen!

Unsere Lösung für diesen Schritt:

NovaBACKUP (weitere Informationen finden Sie hier)

Dritter Schritt: geeignetes Sicherungsziel

Die Datenbestände wachsen, Sie möchten nicht nur eine Kopie, sondern eine Historie Ihrer Daten. Hier sind große und schnelle Netzwerkspeicher gefragt. Nach vielen langen und meist erfolglosen Tests blieben wenige Kandidaten übrig. Diese schieden wegen atemberaubender Preise aus.

Deshalb wurde von der Cyber Engineering Gerd Gerhardus die CyberBOX entwickelt.

In einem kleinen Gehäuse bringen wir bis zu vier Festplatten unter, welche im laufenden Betrieb getauscht werden können. Damit bietet die CyberBOX aktuell bis zu 12 TerraByte Platz! Durch eine schnelle Netzwerkanbindung konnten wir schreibend bis zu 60 MB pro Sekunde erzielen!

CyberBOX (weitere Informationen finden Sie hier)

 

Cyber-Attacken

Nach Einschätzung der Bundesregierung nehmen Angriffe auf Computer-Netzwerke in Deutschland besorgniserregend zu. Zum Schutz und zur Abwehr von Attacken auf Behörden, Banken und Energieversorger wurde das "Nationale Cyber-Abwehrzentrum" eröffnet.

Auch die Situation von Unternehmen hat sich im vergangenen Jahr verschärft, so Michael Hange, Präsident des Bundesamt für Sicherheit in der Informationstechnik (BSI). Er stellte in Bonn den Bericht zur "Lage der IT-Sicherheit in Deutschland 2011" vor. Diesem zufolge steigt die Anzahl der Sicherheitslücken in weit verbreiteten Programmen drastisch. Mit mehr als jeweils 60 Sicherheitslücken sind der Flash Player von Adobe und der Firefox von Mozilla ganz oben auf der Gefahrenliste.  Da täglich mehrere tausend Webseiten manipuliert werden, kann ein einfaches ansurfen eine Webseite schon zum GAU führen.

Wenn Cyber-Angriffe registriert werden, ist es bereits zu spät. Die Daten sind bereits kopiert oder - schlimmer noch - manipuliert, einzelne Systeme oder ganze Netzwerke und die davon gesteuerten Anlagen fallen aus. Oft werden professionelle Hacker-Angriffe nicht einmal entdeckt, eine Abwehr ist schier unmöglich.

Wer gegen solch mächtige Gegner gewappnet sein will, muss systematisch nach Schwachstellen suchen und diese beseitigen. Hier reicht es bei weitem nicht, den Internetzugang zu schützen; Angriffe "von innen" sind an der Tagesordnung. Funknetzwerke sind unreichend geschützt, Mailsysteme durchlässig, tragbare Medien werden nicht hinreichend beachtet, Handys und Notebooks mit Zugangsinformationen gehen  verloren...

Wie es um Ihr Unternehmen steht und welche Maßnahmen zum Schutz vor Cyber-Attaken notwendig sind, kann nur ein Experte einschätzen.