Kontakt

A+ GmbH • Computer - Service - Support • Hafenstraße 2 • 63811 Stockstadt bei Aschaffenburg
Tel. (0 60 27) 40 39 5-0 • F ax (0 60 27) 40 39 5-5 • eMail: info(AT)aplus.it

click

Aplus-Fernwartung

Bild: Aplus-Fernwartung

click

Wissenswertes rund um die EDV

 

 

26.07.2017 Was ist eigenlich ein Gateway?


Ein Gateway (deutsch = Eingangstor) ist ein aktiver Netzknoten, der zwei Netze miteinander verbinden kann, die physikalisch zueinander inkompatibel sind und/oder eine unterschiedliche Adressierung verwenden. Gateways koppeln die unterschiedlichsten Übertragungsverfahren und Protokolle miteinander. Protokolle dienen dazu, Vereinbarungen darüber zu treffen, wie zwei Computer miteinander kommunizieren und Daten austauschen. Protokolle erfüllen den Zweck, den Datenaustausch möglichst fehlerfrei und schnell durchzuführen.
Gateways haben die Aufgabe eine logische Verbindung herzustellen und einen Datenstrom zwischen Quelle und Ziel zu übermitteln. Beim Übergang zwischen zwei Netzen berücksichtigt das Gateway die spezifischen Bedingungen beider Übertragungssysteme und den Übertragungsmedien
Klassisches Beispiel ist der ISDN-Router, der zwischen dem hausinternen bzw. lokalen-Netzwerk (LAN = Local Area Network) und dem öffentlichen Telefonnetz (ISDN) verbinden kann - auch Fax-Server gehören in diese Gruppe.
Quelle: www.elektronik-kompendium.de



18.07.2017 Sichere Passwörter


Hundertdreiundzwanzigtausendvierhundertsechsundfünfzig. Oder als Ziffer geschrieben: "123456". Diese sechs Zahlen landen jedes Jahr auf Platz eins der unsichersten Passwörter. Platz zwei ist mit "123456789" nur unwesentlich kreativer. Bei den Wörtern landet ein simples "hallo" auf dem Spitzenplatz. Das Ranking der hierzulande beliebtesten Passwörter offenbart unmissverständlich: Die Deutschen haben in puncto Internetsicherheit noch viel Nachholbedarf.
Wie sollte das perfekte Kennwort aussehen?
Das National Institute of Standards and Technology (NIST) - eine US-amerikanische Behörde, die sich mit Technologiestandards beschäftigt -, hat Ende Juni aktualisierte Vorgaben für sichere Passwörter herausgegeben
Mythos 1: Viele S0nderz3ichen!
Statt simpler Wörter sollte man lieber auf Sonderzeichen setzen - das raten Experten immer wieder. Dem NIST zufolge ist das aber ein Trugschluss. Für Menschen mag die Kombination aus Raute, Frage- und Ausrufezeichen komplex und dadurch vermeintlich sicher wirken. Für Hacker mit ihren Brute-Force-Methoden - dabei probieren Programme in kurzer Zeit alle möglichen Passwörter durch - macht das aber nahezu keinen Unterschied.

Zuerst testen die Hacker-Tools die häufigsten Passwörter wie "123456", anschließend werden Begriffe aus Wörterbüchern durchprobiert. Dann sind beliebte Kennwörter wie "Passwort" in verschiedenen Varianten an der Reihe, bei denen einzelne Buchstaben durch Sonderzeichen ersetzt werden - etwa "Pa$$wort" oder "P4ssw0rt". Das NIST rät Webseitenbetreibern deshalb, auf starre Vorgaben ("mindestens ein Großbuchstabe und ein Sonderzeichen") zu verzichten. Im Gegenzug sollten die Nutzer nicht nur Variationen der immer selben Passwörter nutzen.
Mythos 2: Die Länge ist nicht so wichtig
Das NIST rät: Statt komplizierter sollten Nutzer lieber möglichst lange Passwörter wählen. Nicht umsonst sind automatisch vergebene Passwörter häufig 12 bis 20 Zeichen lang. Um ein solch langes Kennwort zu knacken, benötigt ein handelsüblicher Rechner mehrere Jahre. Allgemein gilt: Je wichtiger der Dienst oder sensibler die Informationen (etwa bei Finanzangelegenheiten), desto länger sollte das Passwort sein. 12 bis 16 Zeichen sind ein guter Richtwert.

Mythos 3: Ein Passwort reicht für alle Dienste
Mittlerweile benötigen wir für fast jeden Online-Dienst eigene Zugangsdaten. Trotzdem sollte man für jeden einzelnen Service ein eigenes Passwort vergeben. Denn gelingt es Hackern, einen Dienst zu knacken und die Kennwörter zu erbeuten, können sich Kriminelle mit den Zugangsdaten auch auf vielen anderen Portalen einloggen oder ganze Online-Identitäten übernehmen.

Mythos 4: Häufiges Passwort-Wechseln erhöht Sicherheit
In vielen Unternehmen müssen die Nutzer regelmäßig ihre Kennwörter ändern. Das sei häufig kontraproduktiv, erklärt das NIST. Wenn regelmäßig das Kennwort geändert wird, neigen die Nutzer dazu, simple Passwörter zu vergeben, die sich leicht merken lassen. Die wiederum sind für Programme schneller zu knacken. Müssen komplexe Passwörter vergeben werden, könne man dagegen häufig beobachten, dass Nutzer ihre Kennwörter auf Zetteln aufschreiben - auch das ist kontraproduktiv.
Einzige Ausnahme: Wurde der Nutzer oder das Unternehmen Opfer einer Cyberattacke, muss das Kennwort unverzüglich geändert werden. Wer viele komplexe Passwörter verwalten muss, sollte einen Blick auf Passwort-Manager werfen. Die meisten gibt es auch als App fürs Smartphone.

Quelle: mobil.Stern


12.07.2017 Telefonieren mit Agfeo-Telefonanlagen


IP-Telefonanlagen von AGFEO – auf dem neuesten Stand der Technik
geliefert, installiert, konfiguriert und betreut vom AGFEO Fachhandelspartner A+ GmbH

 
AGFEO = Made in Germany - erdacht, entwickelt und produziert in Bielefeld

AGFEO "Made in Germany“ schon seit über 60 Jahren. Im internationalen Wettbewerb steht dieses Gütesiegel für Qualität, Effizienz und Präzision.
AGFEO als ein deutsches Familienunternehmen produziert Telefonanlagen für den Mittelstand in hervorragender Qualität auf dem neuesten Stand der Technik. Die Telefon-Hardware in Verbindung mit der AGFEO-Software TK-Suite Professional ist ein modernes unkompliziertes Produkt, das keine Wünsche offen lässt.
Mit der Software TK-Suite hat jeder Telefonie-Teilnehmer ein virtuelles Systemtelefon auf seinem Computer und damit stehen ihm umfangreiche Bedienungsfunktionen zu Verfügung.
Wir sind zertifizierter AGFEO-Fachhändler. Mit Begeisterung vertreiben, installieren, administrieren, schulen und betreuen wir  diese hervorragenden Telefonanlagen.

05.07.2017 Online Datensicherung


Eine von uns empfohlene Nutzung der Cloud – die Online Datensicherung - die sichere Art sich vor Datenverlust zu schützen

Wie sollte eine gute Datensicherung aussehen?
Natürlich kann ein Datensicherungskonzept nur auf die speziellen Bedürfnisse des einzelnen Unternehmens abgestellt werden. Trotzdem gibt es Grundregeln, die immer beachtet werden sollten.
1.    Sicherungen sollten täglich oder je nach Bedarf erstellt werden
2.    Jede Datensicherung sollte von einem dafür verantwortlichen Mitarbeiter kontrolliert werden. Zu prüfen ist in diesem Zusammenhang ob die Sicherung überhaupt gelaufen ist, die Daten physikalisch vorhanden sind und ob die Datensicherung wieder lesbar ist.
3.    Die Sicherungen sollten räumlich getrennt vom Server oder dem PC, auf dem die Daten liegen, aufbewahrt werden - am besten natürlich in einem anderen Gebäude  
Zu Punkt 3 schlagen wir Onlinesicherungen vor.
Die Übertragung der Daten bei diesem Verfahren ist sehr sicher. Die Daten werden mit 128 Bit verschlüsselt übertragen und auch verschlüsselt gespeichert. Bei uns liegen die Daten in einem deutschen Rechenzentrum, das gegen Feuer, Wasser und Datendiebstahl wie Fort Knox gesichert ist.
Diese Art der Datensicherung ist bequem. Die Sicherungen starten automatisch (Sie brauchen keine Festplatten mehr abends mit nach Hause zu nehmen).
Sie sichern alle Daten nur einmal, dann nur noch die täglichen Veränderungen.
Sie bekommen nach jeder Sicherung eine Mail über den aktuellen Status.  
 
Zusätzliche Sicherheit für Sie  - Ihre Daten werden bei uns in einem deutschen Rechenzentrum gespeichert!!  
So schützt man sich heutzutage vor Datenverlust.
Wollen Sie mehr wissen, rufen Sie uns unter der Nummer 06027 403950 an. Wir erstellen Ihnen gerne ein Datensicherungskonzept oder beraten Sie im Hinblick auf eine Onlinesicherung.


28.06.2017 Was versteht man eigentlich unter der „Cloud“?


Wenn man über das Internet spricht, wird oftmals eine Wolke dargestellt und so entstand der Name Cloud (engl. Wolke).
Benutzt man also firmenfremde Datenspeicher oder sogar Rechner über das Internet spricht man vom Cloud-Computing. Cloud-Computing funktioniert also nur über das Internet. Hier übernehmen externe Rechenzentren die Aufgaben der eigenen EDV-Abteilung. 

Wie kann ich die Cloud einsetzen?
Die Cloud ist für Unternehmen als auch für Privatpersonen gleichsam geeignet, bekannt sind z.B. die Cloudanwendungen von Google Apps mit den Anwendungen Text, Tabellen, Kalender und Mail uva. Bei diesen Anwendungen wird die Software von der Cloud (hier Google) zur Verfügung gestellt und die erstellten Arbeiten und Daten in der Cloud gespeichert. Im Zeitalter der Mobilität heißt das, mit Internet fähigen Geräten sind Sie vollkommen unabhängig von Zeit und Ort und können flexibel auf Ihre Arbeit, Projekte und Daten zugreifen bzw. Urlaubsbilder und Filme in der Cloud ablegen und austauschen.
Ferner gibt es die Möglichkeiten Telefonanlagen über die Cloud zu betreiben oder die eigene Datensicherung in der Cloud täglich abzulegen.
Die Cloud kann sehr vielfältig eingesetzt werden. Ob die Benutzung der Cloud sinnvoll ist oder nicht hängt von den jeweiligen Umständen ab und ist oft eine Kosten-Nutzen-Überlegung.

Wie sicher ist die Cloud?
Die großen Rechenzentren in der Cloud sind von Ihrer Ausstattung her mit hochmodernen Zugangssystemen, Alarmanlagen, Klimaanalgen, CO2-Löschanlagen, eigener Notstromversorgung, Überwachungskameras usw. sehr sicher.
Werden die Daten mit modernen Verschlüsselungsverfahren codiert stellen auch die Übertragungswege über das Internet kein Sicherheitsrisiko mehr dar.

Nachteile der Cloudtechnik
Großer Nachteile bei der Cloudtechnik ist, dass ohne Internet nichts funktioniert und stabile Geschwindigkeiten nicht überall gegeben sind. Ein großes Thema bei der Cloudtechnik ist nach wie vor das Thema „Datensicherheit und Datenschutz“. Sicherheit ist wie immer relativ. Wer sein Rechenzentrum in die Cloud auslagert, gibt natürlich einiges an eigener Kontrolle aus der Hand.




07.06.2017 Computerviren im PDF-Anhang von Mails


Kennen Sie Mails mit Telefonrechnungen von der Telekom, Vodafone usw.
Natürlich kennen Sie solche Mails, da diese Unternehmen Ihre Rechnungen in der Regel nur auf diesem Wege verschicken.

Solche Mails kommen aber nicht immer von der Telekom, Vodafone oder anderen bekannten Telefonfirmen und Banken. Sie könnten auch von kriminellen Elementen kommen. Diese lassen sich natürlich immer neue Varianten davon einfallen.
Das Virus (Ransomware) steckt hier nicht direkt in der PDF, sondern es ist ein Word-Dokument eingebettet, das wiederum ein Makro enthält, das den Verschlüsselungstrojaner JAFF installiert.
 
Bevor das Word-Dokument geöffnet wird, erscheint eine Sicherheitswarnung vom PDF Reader – wer also aufmerksam die Meldung liest, dem kann nichts passieren.
 
Getarnt sind diese Mails als Rechnung oder Zahlungserinnerung.
 Zur Schadensvermeidung empfehlen wir:
1.    Klicken Sie grundsätzlich keinen Link oder Knopf (Button) in einer Mail an, die Ihnen unaufgefordert oder ohne vorherige Vereinbarung zugegangen ist.

2.    Ausnahmen von Punkt 1 sind nur dann zulässig, wenn Sie denken den Absender zu kennen und dieser bekanntermaßen seine Dokumente per Mail versendet, dann folgendes noch Überprüfen, bevor  Sie auf einen Link klicken :
•    Achten Sie auf den Betrag, weicht er stark vom Üblichen ab?
•    Werden Sie nicht persönlich angesprochen?
•    Bekommen Sie ein derartiges Mail das erste Mal?
•    Bekommen Sie ein derartiges Mail in anderer Form als üblich?
•    Bekommen Sie das Mail nicht an die richtige E-Mailadresse?
•    Achten Sie auf den Mail- Absender – passt dieser nicht mit dem Logo zusammen?
Haben Sie versehentlich eine solche Ransomware gestartet, dann ist in jedem Falle die Anti-Ransom-Lösung von A+ der ultimative Schutz.
Sind Sie nach Abstimmung der obigen Punkte immer noch unsicher, dann rufen Sie uns unter 06027 403950 an, wir helfen Ihnen weiter.


30.05.2017 Die GoBD - was steckt dahinter


Die GoBD sind die:
„Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“
Wem haben wir die GoBD zu verdanken?
Auslöser dafür ist das BMF-Schreiben (BMF= Bundesministerium der Finanzen) vom 14.11.2014, mit welchem die Finanzverwaltung die GoBD veröffentlich hat.
Wen betreffen die GoBD?
Die GoBD betreffen alle Unternehmen, die Bücher in elektronischer Form führen und die geschäftsrelevante Belege und Dokumente sowohl in herkömmlicher als auch in elektronischer Form aufbewahren also fast jeden.
Einige Kernaussagen der GoBD

•    Die steuerrelevanten DV-Systeme sind gegen Verlust zu sichern

•    Werden die Daten, Datensätze und elektronischen Dokumente nicht ausreichend geschützt und können daher nicht mehr vorgelegt werden, so ist die Buchführung nicht mehr ordnungsgemäß

•    Buchungen oder Aufzeichnungen dürfen nicht in einer Weise verändert werden, dass der ursprüngliche Inhalt nicht mehr feststellbar ist

•    Die Unveränderbarkeit kann durch entsprechende Hardware, Software oder organisatorische Vorkehrungen gewährleistet werden

•    Spätere Änderungen sind so vorzunehmen, dass sowohl der ursprüngliche Inhalt als auch die Tatsache, dass Veränderungen vorgenommen wurden, erkennbar bleiben

•    Bei der Änderung von Stammdaten (z. B. Abkürzungen oder Schlüssel) muss die eindeutige Bedeutung in den entsprechenden Bewegungsdaten erhalten bleiben

Die GoBD führen zur Datensicherheit aus, dass die vom Anwendungsbereich des BMF-Schreibens erfassten DV-Systeme gegen Verlust zu sichern sind. Dabei soll insbesondere Ereignissen entgegengewirkt werden, welche zur Unauffindbarkeit, zur Vernichtung, zum Untergang oder zum Diebstahl der DV-Systeme führen. Ergänzend sind die Systeme gegen unberechtigte Eingaben und Veränderungen durch Zugangs- und Zugriffskontrollen zu schützen.
Werden die Daten, Datensätze und elektronischen Dokumente nicht ausreichend geschützt und können daher nicht mehr vorgelegt werden, so ist die Buchführung – so die GoBD – nicht mehr ordnungsgemäß.

Anders ausgedrückt:
Schützen Sie unter allen Umständen Ihre Daten. Das fängt mit der EDV-Anlage an - unberechtigte Zugriffe durch Hacker unmöglich machen (Firewalls), Anti-Ransom-Ware damit es nicht zur Verschlüsselung der Daten kommt, gute Virenprogramme und für den äußersten Notfall ein hervorragendes Datensicherungskonzept.

Sie als Geschäftsführer oder Eigner eines Unternehmens haften im Falle eines Datenverlustes in der Regel immer persönlich!!

     

24.05.2017 Die GoBD - Fortsetzung

 
Setzen Sie Software ein, die nachträgliche Veränderungen nicht zulassen oder eindeutig dokumentieren?

Hier nochmals zur Erinnerung
Was bedeutet GoBD?
Die GoBD sind die:
„Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff (GoBD)“
Wen betreffen die GoBD?
Die GoBD betreffen alle Unternehmen, die Bücher in elektronischer Form führen und die geschäftsrelevante Belege und Dokumente sowohl in herkömmlicher als auch in elektronischer Form aufbewahren also fast jeden.
Wem haben wir die GoBD zu verdanken?
Auslöser dafür ist das BMF-Schreiben (BMF= Bundesministerium der Finanzen) vom 14.11.2014, mit welchem die Finanzverwaltung die GoBD veröffentlich hat.
Aus den Vorgaben der GoBD zur Datensicherheit und Unveränderbarkeit lassen sich folgende ausgewählte Prüfhinweise ableiten:

•    Prüfung von Vorkehrungen gegen Unauffindbarkeit, Vernichtung, Untergang oder Diebstahl der DV-Systeme
•    Prüfung des Vorhandenseins von Zugangs- und Zugriffskontrollen gegen unberechtigte Eingaben und Veränderungen
•    Wurden für alle rechnungslegungsrelevanten Anwendungen Berechtigungskonzepte unter Beteiligung der Fachabteilungen oder der Geschäftsleitung erstellt und genehmigt?
•    Existieren Regelungen zur Durchführung der Datensicherung, die eine regelmäßige physische Sicherung relevanter Daten sicherstellen (Datensicherungskonzept)?
•    Existieren Regelungen zur Datensicherung (Intervalle, Aufbewahrung, Zuständigkeiten, Vertretungsregelungen, Dokumentation der Datensicherungen)?
•    Erfolgen regelmäßige Rücksicherungs- bzw. Restore-Tests (Wiederherstellbarkeit von Programmen und Daten im Ernstfall)?
•    Prüfung, ob alle Informationen, die einmal in den Verarbeitungsprozess eingeführt werden, nicht mehr unterdrückt oder ohne Kenntlichmachung überschrieben, gelöscht, geändert oder verfälscht werden können
•    Bleiben bei späteren Änderungen der ursprüngliche Inhalt wie auch die Tatsache, dass Veränderungen vorgenommen wurden, erkennbar?
•    Sind Belege unmittelbar gegen Veränderung oder Löschung geschützt?
•    Bleibt bei der Änderung von Stammdaten die eindeutige Bedeutung in den entsprechenden Bewegungsdaten erhalten?

Die GoBD führen zur Datensicherheit aus, dass die vom Anwendungsbereich des BMF-Schreibens erfassten DV-Systeme gegen Veränderungen zu sichern sind.


Daraus ergibt sich die Forderung Datenverarbeitungssysteme einzusetzen, die Veränderungen gar nicht erst zulassen oder eindeutig dokumentieren.

Mit Software von A+ sind Sie in dieser Richtung auf der sicheren Seite. Unsere Softwaresysteme zu E-Mailarchivierung, Dokumentenarchivierung oder zur betrieblichen Organisierung erfüllen diese Forderungen voll und ganz.

Denken Sie immer daran:

Sie als Geschäftsführer oder Eigner eines Unternehmens haften im Falle eines Datenverlustes und einer nicht ordnungsgemäßen Buchhaltung in der Regel immer persönlich!!

 

 

15.05.2017 Antiransom auch Deutsche Bahn betroffen


Verschlüsselungstrojaner und deren Abhilfe
Haben Sie auch von „WannaCry“ gehört, dem Trojaner der Rechner der Deutschen Bahn vor kurzem befallen hat.
 
Was ist ein Verschlüsselungstrojaner?
Diese Thema hatten wir in unserem Newsletter schon vor ca. drei Wochen behandelt. Hier ein kurzes Update. Wie der Name schon sagt, verschlüsselt eine solche Schadsoftware Dateien auf dem Computer, die in der Regel nicht mehr rückgängig gemacht werden kann.
Diese Schadsoftware wird in der Regel vom Besitzer des Computers selbst gestartet. Sie ist meistens als ein Makro (kleines Softwareprogramm) in einer Excel- oder Worddatei versteckt. Sobald man die angehängte Datei öffnet startet die Schadsoftware und verrichtet ihre verhängnisvolle Arbeit.
Wie schützt man sich vor einem Verschlüsselungstrojaner?
Ein Schutz vor einem Verschlüsselungstrojaner war bisher nicht möglich. Die Verbrecher gehen hier sehr geschickt vor. Es gibt Fälle, in denen Bewerbungen eingingen, die genau auf eine inserierte Stellenanzeige zugeschnitten waren.
Die Schadprogramme sind so ausgelegt, dass Sie von den herkömmlichen Virenscannern nicht erkannt werden.
Auf seinen Virenscanner kann man sich deshalb in dieser Angelegenheit nicht verlassen!!!

Aufgrund der Brisanz dieses Themas haben wir uns schnell um eine Lösung bemüht und können unseren Kunden unser neuestes Produkt  anbieten.

                                                       Die A+  -  Anti-Ransom-Lösung   

Selbst wenn man mit unserer Lösung absichtlich oder unabsichtlich eine infizierte Datei öffnet wird das Schadprogramm nicht ausgeführt. Das ergibt natürlich einen fast 100%igen Schutz gegen diese Art von Schadsoftware.
Zur schnellen Verbreitung von „WannaCry“ haben auch Sicherheitslücken im Betriebssystem Windows beigetragen. Auch dafür haben wir eine Abhilfe – nämlich im Windows „automatische Updates“ aktivieren und/oder das A+ Patchmanagement.  
Rufen Sie jetzt unter 06027 403950 an, lassen Sie sich beraten und profitieren Sie von unseren günstigen Paketpreisen.
Handeln Sie schnell – Verbrecher im Internet sind weltweit am Werk und darum sind immer einige wach und am arbeiten.

   

03.05.2017 - Geschichte des Bluetooth

Bluetooth - fast jeder benutzt es und viele haben schon davon gehört

Woher kommt eigentlich der Name „Bluetooth“?

Im Jahre 1996 arbeiteten einge Firmen daran Funkverbindungen für kurze Entfernungen zu entwickeln. Sie forschten alle eigenständig und so bestand die Gefahr viele unterschiedliche Systeme zu erhalten. Damit das nicht passiert
gründeten 1998 Ericsson, IBM, Toshiba, Intel und Nokia eine Arbeitsgemeinschaft, die auf den Namen SIG getauft wurde.

Sven Mattisson von der Firma Ericsson erzählte eines Abends beim Bier Intel Ingenieur Jim Kardach über einen König mit dem Namen Harald Gormsson, der über Dänemark und Norwegen herrschte. Der Spitzname von König Gormsson war „Blatand“, was wörtlich ins englische übersetzt „Bluetooth“ bedeutet.

Nun was hat ein König aus dem Mttelalter mit einer gegenwärtigen Drahtlos-Kommunikation zu tun?

Kardach´s Schlussfolgerungen waren die folgenden: So wie König Harald damals Skandinavien vereinigt hat, wird Bluetooth der gemeinsame Standard für Funkverbindungen auf kurze Entfernungen werden.
Er stellte seine Überlegungen anderen SIG-Mitgliedern in einer Power-Point-Präsentation vor und sie stimmten zu Bluetooth jetzt als Projektnamen zu nehmen, um später einen geeigneteren Namen zu finden.

Zu guter Letzt blieb der Name Bluetooth doch - und wie man so schön sagt,  der Rest ist Geschichte.

Bluetooth Logo

Hier noch eine Anmerkung zu seiner Entstehung.

Tatsächlich geht das Logo direkt auf König „Bluetooth“ zurück. Es ist die Zusammenführung von alten skandinavischen Runen (ehemalige germanische Schriftzeichen) von ᚼ für “H” und ᛒ für “B”.
Wenn man diese beiden auf einem blauen Hintergrund übereinander platziert dann entsteht das Bluetooth-Logo.

Ist doch ziemlich einfach oder?

01.03.2017 - Verschlüsselungstrojaner


Verschlüsselungstrojaner und deren Abhilfe


Was ist ein Verschlüsselungstrojaner?
Ein Verschlüsselungstrojaner ist eine Schadsoftware, die auf einem Computer ausgeführt, verschiedene Dateien und Verzeichnisse verschlüsselt. Diese Verschlüsselung ist in der Regel nicht mehr rückgängig zu machen. Oft werden vom kriminellen Verursacher hohe Summen verlangt, damit die Verschlüsselung wieder aufgehoben wird. Manchmal hat eine Zahlung Erfolg aber oft auch nicht. Es kam schon vor, dass Geschädigte drei Mal bezahlten und die Daten trotzdem nicht wieder lesbar gemacht wurden.
Diese Schadsoftware wird in der Regel vom Besitzer des Computers selbst gestartet. Sie ist meistens als ein Makro (kleines Softwareprogramm) in einer Excel- oder Worddatei versteckt. Sobald man die angehängte Datei öffnet startet die Schadsoftware und verrichtet ihre verhängnisvolle Arbeit.

Wie schützt man sich vor einem Verschlüsselungstrojaner?

Ein Schutz vor einem Verschlüsselungstrojaner war bisher schwer möglich. Die Verbrecher gehen hier sehr geschickt vor. Es gibt Fälle, in denen Bewerbungen eingingen, die genau auf eine inserierte Stellenanzeige zugeschnitten waren. Hier zu erkennen, was ist eine echte Bewerbung und was nicht, ist fast unmöglich. Wir als Systemhaus haben fast wöchtlich mit diesen Trojanern zu tun. Die Sache mit den Bewerbungen ist mittlerweile bekannt aber man weis nie auf welche Ideen diese kriminellen Typen noch kommen.
Die Schadprogramme sind extra so ausgelegt, dass Sie von den herkömmlichen Virenscannern nicht erkannt werden. Diese Programme sind von echten Spezialisten entwickelt und sind besonders schlimm, wenn vom Anwender-PC ausgehend auch die Daten auf dem Server verschlüsselt werden.
Auf seinen Virenscanner darf man sich deshalb in dieser Angelegenheit nicht verlassen!!!
Abhilfe = Anti-Ransom von A+.
Wie oben schon beschrieben, haben wir sehr oft mit diesen Trojanern zu tun.
Auf der Suche das Problem bei den Wurzeln zu packen sind wir fündig geworden und können unseren Kunden eine Lösung anbieten, die sich in der Praxis sehr bewährt hat.
Selbst wenn man absichtlich oder unabsichtlich eine solche Datei öffnet wird das Schadprogramm nicht ausgeführt. Das ergibt natürlich einen fast 100%igen Schutz.
Im Vergleich zu den Schäden die entstehen können, ist unsere Lösung sehr günstig und kostet pro PC und Monat nur 3,00 Euro.                                                                                                                                      

22.02.2017 - aus unserem kleinen Computerlexikon: Was ist eine LAN-Party?

Was ist eigentlich eine LAN-Party?

Eine LAN-Party ist ein Zusammenschluss von privaten Computern, die durch ein lokales Netzwerk (Local Area Network = LAN) verbunden werden. Dabei messen sich die Teilnehmer in Computerspielen.
Grundsätzlich kann man zwischen privaten und öffentlichen LAN-Partys unterscheiden. Die private LAN-Party ist meist ein Treffen unter Freunden in eigenen oder gemieteten Räumen mit ausschließlich eigener Ausrüstung.
Die öffentliche LAN-Party wird von einem offiziellen Veranstalter organisiert, ist meist kostenpflichtig und geht über mehrere Tage (üblicherweise ein Wochenende) mit bis zu mehreren tausend Teilnehmern. Deswegen stellt der Veranstalter fast immer auch Schlafräume zur Verfügung, sorgt für das Catering, den Strom und das Computernetzwerk. Während auf privaten LAN-Partys oftmals auch minderjährige Spieler anzutreffen sind, die Spiele ohne entsprechende Alterseinstufung spielen, müssen die Organisatoren öffentlicher LAN-Partys für die Einhaltung des Jugendschutzgesetzes sorgen.
Neben den einfachen Computerspielen im Netzwerk werden auch Turniere in verschiedenen Spielen abgehalten. Dabei wird entweder in der Gruppe (Clan) oder einzeln gegeneinander gespielt. Danach folgt für gewöhnlich eine Siegerehrung und das Ende der LAN-Party.
Der spielerische Wettkampf und das Treffen mit Freunden und Gleichgesinnten sind die Hauptmotivation für den Besuch von LAN-Partys, was entgegen der öffentlichen Meinung der Gemeinschaft und dem Zusammengehörigkeitsgefühl dienlich ist.
Quelle: Wikipedia

14.02.2017 - E-Mail-Archivierung auch für kleine Unternehmen

Anknüpfend an unser Infomail-Thema: Die Galgenfrist endet – Pflicht zur Archivierung von elektronischen Unterlagen gilt fix ab dem 01.01.2017


Hier die Lösung auch für kleinere Unternehmen:
Mailarchivierung „Made in Germany“ mit MailStore


Vorteile für Ihr Unternehmen
•    Zuverlässige Erfüllung aller relevanten rechtlichen Anforderungen
•    Schnelle Suche über E-Mails und Dateianhänge
•    Schutz vor Datenverlusten
•    Entlastung von E-Mail-Servern
•    Reduzierung des Speicherbedarfs um bis zu 70%
•    Vereinfachung von Backup und Restore
•    Unabhängigkeit von PST-Dateien
•    Abschaffung von Postfachbegrenzungen

Warum MailStore?
•    Regelmäßig nach IDW PS 880 zertifiziert
•    Speziell für kleine und mittlere Unternehmen (KMU) entwickelt
•    Über 35.000 zufriedene Kunden
•    Für nahezu alle E-Mail-Systeme geeignet
•    Ab einmalig 295,- € (zzgl. MwSt.)
•    Einfaches Setup & geringe Systemanforderungen

Natürlich ist MailStore auch in großen Unternehmen einsetzbar.
Möchten Sie Ihre E-Mails revisionssicher archivieren, dann rufen Sie uns unter Nummer 06027 403950 an, wir können Sie professionell  beraten.

07.02.2017 - aus unserem kleinen Computerlexikon: Was ist eine NAS?

Was ist eigentlich eine NAS?
NAS = Network Attached Storage (NAS, englisch für netzgebundener Speicher) bezeichnet einfach zu verwaltende Dateiserver. Allgemein wird NAS eingesetzt, um ohne hohen Aufwand unabhängige Speicherkapazität in einem Rechnernetz bereitzustellen.
 

NAS-Systeme können können mit einer bis mehreren Festplatten ausgestattet sein.
Heutige Personal Computer verfügen normalerweise über einen Festplattenspeicher, der direkt in das Gehäuse des Computers eingebaut ist, und legen dort ihre Verzeichnisse und Dateien ab. Man spricht von direkt dem Computer zugeordnetem Speicher (Direct Attached Storage), der im Regelfall nur den Nutzern zur Verfügung steht, die unmittelbar am Computer arbeiten. Eine NAS hingegen kann große Datenmengen bewältigen und mehreren Benutzern gleichzeitig Zugriff auf Daten gewähren. Durch den Einsatz leistungsfähiger Festplatten werden auch umfangreiche Datenmengen dem Benutzer schnell zugänglich gemacht.
NAS-Systeme werden heute auch gerne zu Datensicherungszwecken eingesetzt.
Ein NAS stellt weitaus mehr Funktionen bereit, als nur einem Computer Speicher über das Netz zuzuweisen. Deshalb ist eine NAS im Unterschied zur eingebauten Festplatte (Direct Attached Storage) immer entweder ein eigenständiger Computer oder ein Virtueller Computer mit eigenem Betriebssystem.
Quelle: Wikipedia
Für unser A+ EDV-Wohlfühlkonzept verwenden wir NAS-Systeme der Firma QNAP, es sind hochleistungsfähige Geräte mit einem sehr guten Preis – Leistungsverhältnis.


31.01.2017 - Firewalls von Securepoint

Werden Sie von Spams überschwemmt?
Möchten Sie die bestimmte Internetseiten sperren?
Möchten Sie Ihre Bankdaten und Kennwörter zuverlässig schützen?


Mit Firewalls* von Securepoint sind Sie auf der sicheren Seite
*Eine Firewall (von englisch firewall‚ Brandwand‘ oder ‚Brandmauer‘) ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt. Weiter gefasst ist eine Firewall auch ein Teilaspekt eines Sicherheitskonzepts.

Hier die Vorteile auf einen Blick:

• VPN-Gateway: Stellen Sie sichere Verbindungen zu Ihrer Firma/Filiale oder dem Home-Office über das VPN-Gateway her.
• Spam-Filter mit 99% Erkennungsrate und Server-Abgleich über Rechenzentrum.  Virenscanner: Automatisch vorinstallierter und aktivierter Virenscanner, der Emails, Datenanhänge (auch gepackte) sowie Webzugriffe nach Viren untersucht.
• Web-Content-Filter: Begrenzen Sie Zugriffe Ihrer Mitarbeiter auf das Internet und bestimmen Sie, welche Email-Anhänge erlaubt sind.
• Antiphishing/Antispyware: Der integrierte Schutz vor dem Erspähen sensibler Daten (wie z. B. Online Banking oder Passwörter)
• Hohe Performance und geringe Kosten bei extrem schneller und sicherer Konfiguration
• Sperren von unerwünschten Internetseiten für bestimmte Mitarbeiter oder für die gesamte Firma

Firewalls von Securepoint machen Ihre IT sicher.
Wir analysieren, beraten, installieren, konfigurieren und betreuen Securepoint-Firewalls.
Rufen Sie uns jetzt unter der Nummer 06027 403950 an und vereinbaren Sie einen kostenlosen Beratungstermin für Ihre IT-Sicherheit.  

24.01.2017 - E-Mail-Archivierung ist Pflicht

Die Galgenfrist endet – Pflicht zur Archivierung von elektronischen Unterlagen gilt fix ab dem 01.01.2017

Ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich. Letzte Schonfristen laufen somit zum 31. Dezember 2016 ab, juristische Übergangsfristen enden.
 

Das Bedeutet: Die Pflicht zur Archivierung jeglicher elektronischer Dokumente gilt für alle Unternehmen, die Geschäfte auf dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung -, nun vollumfänglich und ausnahmslos! Werden Angebote, Rechnungen, Handlungsbriefe etc. per E-Mail kommuniziert, ist das Unternehmen im Zugzwang: Spätestens bis zum 31. Dezember 2016 muss eine entsprechende Archivierungslösung implementiert sein.
Ab sofort muss beispielsweise jeder Wirtschaftsprüfer jegliche nicht ordnungsgemäß archivierten Geschäftsunterlagen beanstanden.
Die Archivierung elektronischer Post ist ein rechtlich vorgegebenes Muss. Um diesen Auflagen des Gesetzgebers gerecht zu werden, ist ein Archivsystem unabdingbar. Denn nur ein solches garantiert die genannte technische Unveränderbarkeit!
Haben Sie in dieser Richtung einen Bedarf, dann rufen Sie uns unter Nummer 06027 403950 an, wir können Sie professionell  beraten.

18.01.2017 - neuer Internetauftritt

A+ mit neuem Internetauftritt


Unsere alte Internetpräsenz war in die Jahre gekommen. Sie war sowohl im Aussehen als auch in technischer Sicht nicht mehr auf einem aktuellen Stand.
Mittlerweile muss eine moderne Internetseite unter anderem auch für Smartphones und Tablets optimiert sein.
Alle Erfordernisse an eine Seite auf dem aktuellen Stand der Technik haben wir nun erfüllt und freuen uns Ihnen unseren neunen Internetauftritt vorstellen zu können.
Wie gewohnt können Sie uns unter www.aplus.it im word wide web finden.

Wir freuen uns auf Ihr Feedback.

 

 

13.12.2016 - Headsets von Jabra

Schon einmal an die grenzenlose Freiheit beim Telefonieren gedacht?
Headsets von Jabra helfen Ihnen dabei

Jabra ist der Markführer in Sachen Headsets. Für den täglichen Einsatz im Büro ist ein Headset eine schöne Sache. Sie haben beim Telefonieren beide Hände frei und haben die volle Bewegungsfreiheit.
Bei A+ telefonieren wir fast alle mit Headsets. Wir wissen deshalb von was wir reden.


In Sachen Qualität und Preis liegen Sie mit Jabra immer richtig.  
Suchen Sie ein Headset für einen speziellen Zweck, für einen speziellen Einsatz oder möchten Sie ganz allgemein eine Beratung zu diesem Thema, dann rufen Sie uns unter 06027 403950 an. Wir von der A+ GmbH sind Spezialisten - mit diesem Thema bestens vertraut und helfen Ihnen gerne weiter.


21.11.2016 - Warnung vor gruber-versandhandlel.com

Betrugsshops im Internet – bei „gruber-versandhandel.com“ gibt es keine Haushaltsprodukte zum günstigen Preis

Vorsicht vor gruber-versandhandel.com: Wer hier günstige Elektrogeräte kaufen will, wird bitter enttäuscht. Denn wer erst einmal die gewünschte Ware per Vorkasse bezahlt hat, wird sicherlich keine Lieferung bekommen und das Geld ist futsch, ganz bestimmt.
Das Angebot bei gruber-versandhandel.com ist riesig: Staubsauger und Spülmaschinen, Wäschetrockner und Kühlschränke, Gartenmöbel und hochwertige Lampen. Aber auch Akkus und Hantelscheiben oder Gartenschläuche und Hollywoodschaukeln.
Internetbetrug fällt nicht sofort auf.


Der Internetbetrug mit gruber-versandhandel.com kann leicht übersehen werden, sieht die Seite doch äußerst professionell aus. Ein schönes Logo prangt auf der Seite und mit Waren bekannter Hersteller wird geworben. Es gibt eine Hilfeseite, Zahlungsrichtlinien und die Unternehmensangaben mit deutscher Anschrift.
Außerdem lockt die Webseite zumindest bei einigen Waren mit satten Schnäppchen. So gibt es beispielsweise acht Panasonic Sanyo Akkus für 18,99 Euro statt knapp 30 Euro.
Um den Shop echter wirken zu lassen, gibt es aber auch überteuerte Produkte. Ein Dyson Staubsauger, der bei Dyson selbst 419 Euro kostet, soll bei gruber-versandhandel.com 449,99 Euro kosten.
Bei genauem Hinschauen kann man gruber-versandhandel.com als (Fake)Betrugs-Shop erkennen. Wir zeigen, welche eindeutigen Merkmale es gibt:
An der im Impressum angegebenen deutschen Adresse befinden sich Wohnhäuser.
Das runde, blaue Logo gehört zu einem Unternehmen aus dem Gesundheitswesen mit Sitz in Großbritannien.
 Als Zahlungsart wird Vorkasse verlangt. Zwar sind auch andere Zahlungsarten angegeben, aber auf Rechnung oder per Lastschrift einkaufen funktioniert erst ab der zweiten Bestellung. Bei der Erstbestellung geht nur Vorkasse.
Quelle: www.pcspezialist.de


Natürlich ist „gruber-versandhandel.com“ kein Einzelfall.
Die Moral von der Geschichte: Bei Vorauszahlungen in Internet-Shops, die man nicht kennt, ist äußerste Vorsicht geboten. Also zuerst die offensichtlichen Dinge sehr genau prüfen, wie
•    kann die Adresse im Impressum stimmen – helfen kann hier Google Streetview oder Google Earth
•    ist das Logo in Ordnung.
•    meldet sich überhaupt jemand unter der angegebenen Telefonnummer
•    meldet sich jemand und sind dessen Aussagen und Verhalten stimmig zum Produkt
•    meldet sich jemand bei einer Anfrage per E-Mail
•    bei Anfragen per E-Mail – haben Menschen geantwortet oder eine Maschine
Sollten Ihnen bei der Überprüfung Ungereimtheiten auffallen – dann Finger weg und woanders einkaufen.

14.11.2016 - Nikolausnotebook

Nikolausnotebook – Nikolaustablett
Elegant – Vielfältig – Leistungsstark – Modern

2 in One
 

Mit diesem Tablett-Notebook liegen Sie immer richtig. Egal ob Sie mit dem Notebook arbeiten möchten oder ein Tablett bevorzugen. Ein 360 Grad drehbaren Displays ermöglicht einen sekundenschnellen Wechsel vom Notebook zum Tablet.
Natürlich ist das Tablett-Notebook mit einer SSD Festplatte ausgestattet. Diese moderne Festplattentechnik gewährleistet ungeahnte Windows-Geschwindigkeiten. Ein großer Speicher und die hervorragende Grafikkarte runden das Gesamtbild ab.
Die Eckdaten
Prozessor: Intel® DualCore™ i56200U mit 2.80 GHz
Betriebssystem: Windows 10 Pro
Displaygröße: 39.6 cm ( 15.6") MultiTouch
Auflösung 1920 x 1080 Pixel
Seitenverhältnis 16:9
RAM Größe: 8 GB
Festplatte: 1 x 240 GB SSD
Grafikprozessor: NVIDIA GeForce 940M mit 2 GB Videospeicher
Gewicht: 2,2 kg
Akkubetriebszeit: 5 Stunden
Garantie: 36 Monate Pick up

Mit diesem „2 in One“ erwerben Sie ein mit modernster Technik ausgestattetes Spitzenprodukt aus dem Hause Wortmann
Dieses tolle Nikolaus-Tablett-Notebook erhalten Sie inklusive einer schicken, praktischen Tasche zum unschlagbaren Preis von 819,00 Euro zzgl. 19% MwSt.
Dieser Preis ist gültig bis zum 06.12.2016, danach gilt der reguläre Preis von 869,00 Euro zzgl. 19% MwSt.


PS. Macht sich auch unter dem Weihnachtsbaum sehr gut

08.11.2016 - aus unserem kleinen Computerlexikon: Clients & Server

Was ist ein Client, was ein Server?

Client
Mit einem Client (auf deutsch Klient, Kunde) meint man eine Hardware, die bestimmte Dienste von einem Server in Anspruch nimmt.
Bei Hardware ist dies zumeist ein Computer (PC), der sich in ein Netzwerk einklinkt, von dort dem Nutzer Dienste bereitstellt, selbst aber eigentlich keine anbietet.
Jedoch können auch Clients Aufgaben erfüllen.
Bei der netzwerkartigen Client-Server-Architektur werden Aufgaben auf die verbundenen Rechner aufgeteilt. Manche Verarbeitungsaufgaben werden vom Client erfüllt, so z.B. der Bildschirmaufbau. Meist ist jedoch der Server der Dienstleister und der Client der Kunde.
Quelle: www.computerlexikon.com


Server
Server sind Computer, die Daten, Dienste und Informationen in Netzwerken zum Abruf bereithalten. Sie können in Heim- oder Firmennetzwerken stehen und gleichzeitig im Internet erreichbar sein. Ein spezieller Server ist z.B. der Mail-Server. Dieser ist für das Empfangen, das Versenden und die Verteilung der E-Mails im eigenen Netzwerk  zuständig. Der PC des Anwenders, der einen Server nutzt, heißt „Client“ -  siehe oben.
Quelle: Computer Bild



31.10.2016 - Herbstaktion der A+ GmbH zum Thema Softwaresicherheit

Herbstaktion bei A+

Computerhacker schlafen nicht -
Sicherheitslücken in Computerprogrammen

Nach Schätzungen von Kaspersky kommen mittlerweile ca. 80- 90 % aller Viren durch Sicherheitslücken in irgendeiner Software auf den Computer.  Wohlgemerkt, die Viren werden still und heimlich durch die Sicherheitslücke eingeschleust - ohne dass der Benutzer aktiv etwas tun muss – er merkt es meistens nicht einmal. Hacker schlafen nicht und sind ständig auf der Suche nach offenen Hintertüren.

 Auf den meisten heute eingesetzten Computern sind Programme im Einsatz, in denen von Kriminellen ständig neue Sicherheitslücken entdeckt werden. Diese Schwachstellen werden von den Herstellern mit Korrekturen an ihrer Software immer wieder geschlossen. Das nennt man patchen. Patch kommt aus dem Englischen und bedeutet Flicken oder Pflaster.
Neben den Microsoft Produkten Windows, Word, Excel Internet Explorer und Outlook gibt es noch eine ganze Menge von anderer Software, die Sicherheitslücken enthalten können wie Adobe, Java, Flash, Browser (Internet-explorer, Chrome / Mozilla etc.), Skype, Filezilla, Foxit Reader usw.
Bei der Vielzahl von Herstellern und Programmen verliert man schnell den Überblick.

Bei unserer Herbstaktion  Softwaresicherheit 2016 bieten wir Ihnen an, diese hochwichtige Tätigkeit für Ihre Workstations zu übernehmen. Wir überwachen die Ankündigungen der Hersteller und spielen die Software-Korrekturen ein.
Im Rahmen unserer Herbstaktion diesen Service jetzt 3 Monate kostenlos testen.
Danach können Sie schon ab 5,00€ monatlichem Beitrag weiter buchen.
Rufen Sie schnell für eine telefonische Beratung unter Nummer 06027 403950 an.  



18.10.2016 - Neue Masche von Computerkriminellen

Microsoft-Technical-Support-Calls


Scheinbarer Microsoft-Support ruft an
Die Masche der Betrüger ist immer die gleiche und als Microsoft-Technical-Support-Calls bekannt: Windows-Anwender erhalten Telefonanrufe von angeblichen Microsoft-Mitarbeitern, die helfen wollen, ein angebliches Computerproblem zu beheben. Dabei behaupten die Betrüger beispielsweise, dass die Computer der Nutzer mit Viren oder Trojanern infiziert oder gehackt worden seien.
Unsere Empfehlung: Legen Sie in einem solchen Fall sofort auf

Folgt der Nutzer den Anweisungen per Telefon und spielt eine Software zur Fehlerbehebung auf den PC, erhalten die Betrüger direkten Zugang zum Computer des Betroffenen. Zum Ende des Telefonats wird er dazu genötigt, 180 bis 250 Euro für ein neues vermeintliches Sicherheitszertifikat zu zahlen. Die Betrüger gaukeln vor, dies sei notwendig und koste eigentlich viel mehr.

Betrüger drohen mit Datenlöschung
Weigern sich Anrufer die Summe zu zahlen, drohen die Täter beispielsweise mit der Löschung von Computerdateien. Aber auch das Sperren des Computers mit einem Kennwort ist üblich. Damit können Anwender nicht mehr ohne weiteres auf ihr System zugreifen und müssen darauf vertrauen, dass das Kennwort nach Zahlung der geforderten Summe genannt wird.

Die Staatsanwaltschaft Osnabrück geht davon aus, dass bis September 2016 bundesweit mehr als 7.600 Personen durch diese Betrugsmasche geschädigt wurden. Die Dunkelziffer wird allerdings um ein Vielfaches höher geschätzt.
Quelle: www.golem.de



12.10.2016 - aus unserem kleinen Computerlexikon: Hosting; Teil 3

Was ist eigentlich Hosting bzw. Email-Hosting?
-    Ein Versuch es verständlich darzustellen -

 
Das Thema Hosting ist ein relativ schwieriges Gebiet. Darum ist wahrscheinlich unsere Infomail von letzter Woche nicht für alle klar und verständlich gewesen. Das möchten wir mit dieser Mail korrigieren.
Wir freuen uns immer über das Feedback von unseren Lesern und bedanken uns für die entsprechenden Hinweise.
Ganz allgemein bezeichnet man mit Hosting eine Dienstleistung, bei der den Anwendern Programm-, Informations- und Rechnerleistungen von Dritten zur Verfügung gestellt werden. Das heißt man speichert seine Informationen nicht auf dem eigenen Server oder PC sondern in einem fremden Rechenzentrum bzw. das Programm, mit dem gearbeitet wird liegt in einem fremden Rechenzentrum. Eine ganz typische Hosting-Leistung ist die eigene Internetseite. Der Inhalt dieser Seite liegt in der Regel nicht im eigenen Haus sondern wird außerhalb gespeichert.


Jetzt schlagen wir die Brücke zur letzten Infomail. Auch der eigene Emailverkehr kann auf einem fremden Rechner liegen. Das nennt man dann Email-Hosting.
Microsoft stellt ein Programmpaket zur Verfügung, das sich Office 365 nennt. In diesem Office 365 ist eine Software mit dabei, die sich Exchange nennt. Mit Exchange wickelt man seinen Emailverkehr ab und hat auch mit anderen Benutzern einen gemeinsamen Kalender und weitere Vorteile, wie in der letzten Infomail beschrieben. Will man alle diese Leistungen für geringes Geld haben, dann ist Email-Hosting mit Office 365 eine sehr gute Sache.
Leistungen von Office 365 können Sie bei A+ buchen.
Wir hoffen, mit diesen Zeilen etwas mehr Licht in das Gebiet des Hostings gebracht zu haben und wünschen Ihnen eine erfolgreiche Woche.




04.10.2016 - aus unserem kleinen Computerlexikon: Hosting; Teil 2

E-Mail-Hosting - Anknüpfend an unsere letzte Infomail hierzu noch ein paar Informationen

Office 365 –Outlook (Word und Excel) im Internet

E-Mail-Hosting mit der Anwendung Hosted Exchange (oder Exchange Online) ist eine mandantenfähige auf Microsoft Exchange 2013 Servern gehostete Cloud-Plattform, mit der Sie problemlos Ihre gesamte Kommunikation wie E-Mail, Terminplanung oder Verwaltung von Aufgaben und Kontaktadressen (Personen) ortsunabhängig und geräteneutral im Team (Projektteam, Abteilung) oder auch mit Ihren Geschäftspartnern abwickeln können.

Microsoft Outlook Ihr Standard
Microsoft® Outlook® als Kommunikationstool online im Web (Outlook Web App) oder ganz herkömmlich als eigenständige Software auf einem PC oder MAC installiert, bietet Ihnen direkten Zugriff auf alle Funktionen Ihres Hosted Exchange (Exchange Online) Postfach.

Kosten sparen durch Hosting.
Im Gegensatz zum Betrieb einer eigenen komplexe Microsoft® Exchange Infrastruktur in Ihrem Unternehmen zahlen Sie für Hosted Exchange (Exchange Online) nur die Leistung die Sie auch tatsächlich nutzen. Zeit und Kosten für die Administration, Support und Einhaltung von Compliance-Vorgaben können Sie einsparen. So können sich ganz auf Ihr Tagesgeschäft konzentrieren und sind genauso flexibel wie mit eigenen Microsoft® Exchange Servern.
Zugriff auch über Smartphone.

Moderne Smartphones (Android®, iOS®, Windows Phone®) bieten Ihnen mobilen Zugriff auf die vielseitigen Funktionen Ihres Hosted Exchange (Exchange Online) Postfachs. So haben Sie Ihre E-Mails, Kalender, Kontakte und Notizen immer live überall mit dabei.

Teamwork leicht gemacht
Hosted Exchange (Exchange Online) bietet Ihnen die einzigartige  Möglichkeit Ihre E-Mails, Kalender, Kontakte Aufgaben und Notizen jederzeit über eine Freigabe (Berechtigungen) anderen Mitarbeitern (Kollegen) zur Verfügung zu stellen. Veröffentlichen Sie Ihren Hosted Exchange (Exchange Online) Kalender für Kollegen und sparen Sie sich die oft so langwierige Abstimmung am Telefon oder per E-Mail. Delegieren Sie auf Wunsch einzelne Hosted Exchange (Exchange Online) Ordner oder das gesamte Hosted Exchange (Exchange Online) Postfach an Ihre administrative Assistenz. Erlauben Sie Ihrer administrativen Assistenz in Ihrem Namen Nachrichten über Ihr Hosted Exchange (Exchange Online) Postfach zu senden oder Termine zu vereinbaren. Die Möglichkeiten mit Hosted Exchange (Exchange Online) sind schier unbegrenzt.

Exklusives Extra - "Fax"
Hosted Exchange bietet neben E-Mail auch Fax. Senden und empfangen Sie Faxe direkt über Outlook oder OWA mit Ihrer eigene Faxrufnummer.

Einfache Archivierung
Lassen Sie Ihre geschäftsrelevanten E-Mails völlig automatisch und auf Wunsch revisionssicher archivieren. Eingehende und ausgehende E-Mails werden für bis zu 30 Jahre aufbewahrt. Der Service erfüllt alle rechtlichen Anforderungen, beispielsweise nach GDPdU.

Kombinieren mit Hosted Lync
Als einzige Plattform bietet Hosted Exchange in Kombination mit Hosted Lync (Lync Online) ein weltweit einmaliges Benutzererlebnis im Bereich der gesamten Kommunikation. Von der E-Mail über den Chat, bis hin zu Audio- und Videokonferenzen und Präsenzstatus der Kontakte ist alles in einer Lösung integriert, unabhängig Ihres Endgerätes.

Zugriff für BlackBerry Endgeräte
Erweitern Sie Ihre Hosted Exchange mit der BlackBerry Enterprise-Anbindung. Hosted BlackBerry bietet Ihnen die volle BlackBerry Funktionalität ohne Investitionen in einen eigenen BlackBerry Server

Hosted Exchange Sicherheit
Alle Daten werden immer über SSL-verschlüsselte Verbindungen zu unseren Microsoft Exchange Servern übertragen. Zusätzlich unterstützen unsere Microsoft Exchange Server den Versand von E-Mails an externe Mailserver über TLS verschlüsselte Verbindungen. Auch intern wird der gesamte Datenverkehr über verschlüsselte Verbindungen weitergereicht, so dass Sie immer sicher gehen können, dass ihre Daten geschützt sind.

Schutz vor Viren und Spam
Durch die Integration von Microsoft ForeFront Protection für Exchange bieten wir Ihnen den höchstmöglichen Schutz vor Spam, Viren und Schadsoftware. ForeFront Protection für Exchange integriert mehrere Scan-Engines führender Hersteller und schützt damit schnell und effektiv vor jeglicher Schadsoftware und Spam.

Automatisches Backup
Wir sichern Ihre geschäftsrelevanten E-Mails völlig automatisch.

Datensicherheit gewährleistet
Hosted Exchange (Exchange Online) erfüllt die höchsten Datenschutzstandards und wird ausschließlich auf eigenen Serversystemen in deutschen zertifizierten Hochsicherheits-Rechenzentren betrieben.

27.09.2016 - aus unserem kleinen Computerlexikon: Was ist Hosting?

Was ist eigentlich Hosting?
 
Ganz allgemein bezeichnet man mit Hosting eine Dienstleistung, bei der den Anwendern Programm-, Informations- und Rechner-Ressourcen zur Verfügung gestellt werden. Heute wird Hosting in aller Regel mit dem Internet und dem Webhosting assoziiert.
Der Service des Hostings, die Beherbergung von Websites umfasst die Speicherung der Websites, die Bereitstellung entsprechender Datenbanken, die Registrierung der Domainnamen, Programme für die Erstellung der Websites und die Unterstützung des Anwenders.
Der Begriff Hosting wird auch als E-Mail-Hosting für das Bereitstellen von E-Mail-Services z.B. Office 365 benutzt. Dazu im Infobrief nächste Woche mehr.  Von Hosting spricht man ebenso bei der Online-Datensicherung, bei der Miete von Servern oder beim Betrieb von Anwendungen, die in einem fremden Rechenzentrum liegen.

14.09.2016 - aus unserem kleinen Computerlexikon: Was ist eine Datenbank?

Was ist eigentlich eine Datenbank?
    
Eine Datenbank (kurz auch DB, engl. Data Base) ist eine organisierte Zusammenstellung von Daten (z.B. Inhalte einer in der Warenwirtschaft geschriebenen Rechnung).
Um die Organisation innerhalb der gespeicherten Informationen aufrecht zu erhalten, werden Datenbank-Verwaltungssysteme (DBVS, engl. DBMS, Data Base Management System) verwendet. Diese Systeme ermöglichen eine schnelle Suche innerhalb der Datenbank (durch Indizes bzw. spezieller Verwaltung der Daten).
Die Kombination aus Datenbank – den eigentlichen Informationen - und dem DBMS, der Datenverwaltung nennt man auch Datenbanksystem (DBS, Data Base System).
Fälschlicherweise wird diese Kombination häufig als Datenbank bezeichnet wird, dabei ist nur der Inhalt im System die Datenbank.
Quelle: computerlexikon.com

06.09.2016 - aus unserem kleinen Computerlexikon: Was ist eine Firmware?

Was ist eigentlich eine Firmware?
   
Firmware ist eine Wortschöpfung aus dem lat. "firmus" (stark, fest) und dem
Begriff "Software".
Mit Firmware bezeichnet man die Software, welche von einem Gerätehersteller in seine Produkte fest eingespeichert wird. Die Firmware dient zur Ansteuerung und Funktionalität des Gerätes. Sie kann nur durch spezielle Programme modifiziert werden, wenn man z.B. ein Firmware-Upgrade machen will.
Geräte mit Firmware: Mainboard (BIOS), CD-Brenner, Graphikkarte, Drucker,
Router (z.B. FritzBox) usw.
Quelle: computerwissen-online.de

 

 

30.08.2016 - Sinnspruch der Woche

"Der Vorteil der Klugheit...
 

...besteht  darin, dass man sich dumm stellen kann. Das Gegenteil ist schon schwieriger." - Kurt Tucholsky (1890 - 1935, deutscher Journalist und Schriftsteller)


Wir haben nicht nur kluge Sprüche auf Lager sondern können auch tatkräftig zupacken, wenn es um Ihre EDV geht. Brauchen Sie Hilfe rund um die IT, dann rufen Sie uns unter der Nummer 06027 403950 an - wir helfen schnell und kompetent.

16.08.2016 - Telefonieren mit Agfeo-Telefonanlagen von A+

Voice over IP-Telefonanlagen von AGFEO
geliefert, installiert, konfiguriert und betreut von der A+ GmbH
 
Agfeo = Made in Germany - erdacht, entwickelt und produziert in Bielefeld

AGFEO "Made in Germany“ schon seit über 60 Jahren. Im internationalen Wettbewerb steht dieses Gütesiegel für Qualität, Effizienz und Präzision.
Agfeo als ein deutsches Familienunternehmen produziert Telefonanlagen für den Mittelstand in hervorragender Qualität auf dem neuesten Stand der Technik. Agfeo fertigt Telefonanlagen für einen bis zu 80 Ports in ISDN, Voice over IP (VoIP) und DSL. Die Telefon-Hardware in Verbindung mit der Agfeo Software TK-Suite Professional ist ein modernes unkompliziertes Produkt, das keine Wünsche offen lässt.
Mit der Software TK-Suite hat jeder Telefonie-Teilnehmer ein virtuelles Systemtelefon auf seinem Computer und damit stehen ihm umfangreiche Bedienungsfunktionen zu Verfügung.

Wir sind zertifizierter Agfeo-Fachhändler. Mit Begeisterung vertreiben, installieren, administrieren, schulen und betreuen wir  diese hervorragenden Telefonanlagen.

02.08.2016 - Sicherheit für betrieblich genutzte Smartphones und Tablets

Schützen Sie Ihre Daten bei betrieblich genutzten Smartphones und Tablets mit APPVISORY®

APPVISORY® ein neues Produkt in unserem Portfolio



APPVISORY® ist das intuitive Werkzeug für kleine und mittelständische Unternehmen zur Absicherung Ihrer betrieblich genutzten Smartphones und Tablets. Europas führende Mobile Applikation Management-Software schlägt als erste Lösung die Brücke zwischen deutschen Datenschutz- und Datensicherheitsstandards und der nachhaltigen Sensibilisierung und Akzeptanz Ihrer Mitarbeiter.
Die APPVISORY® App unterstützt Ihre Mitarbeiter im Berufsalltag und ist bewusst an das Nutzungsverhalten aus dem Privatgebrauch angelehnt. APPVISORY® schafft eine gleichermaßen produktive wie sichere Arbeitsumgebung.

Was leistet APPVISORY®?
•    Schutz vor unsicheren Apps, Viren und Malware
•    Gewohnt einfacher Umgang mit Apps
•    App Katalog angepasst an Ihre Unternehmensrichtlinien
•    Die simple Antwort auf das neue IT-Sicherheitsgesetz
APPVISORY® Small Business Kit
Ideal für kleine und mittelständische Unternehmen
•    APPVISORY® App zur Absicherung und Information auf jedem Gerät
•    Automatische Überprüfung installierter Apps
•    Umfangreiches Portfolio sicherer Apps basierend auf individuellen oder voreingestellten Sicherheitsrichtlinien
•    Risikobewertung aller Apps durch vollautomatische Scan-Technologie APPVISORY® NUCLEUS Engine®
•    Konfigurationsassistent zur schnellen und intuitiven Definition Ihrer Sicherheitsrichtlinien
•    Push-Benachrichtigungen an Ihre Mitarbeiter
•    Automatische Prüfung aller App-Updates
•    Ohne Mobile Device Management (MDM) nutzbar

26.07.2016 - aus unserem kleinen Computerlexikon: Was ist ein Switch?

Switch und Hub: Was ist das eigentlich?

Was kann ein Switch, was ein Hub?


Bei einem Switch (englisch für „Schalter“) handelt es sich um ein kleines elektronisches Gerät zur Verteilung von Daten in einem Netzwerk. Mindestens zwei Computer werden an den Switch angeschlossen, damit die Geräte Daten untereinander austauschen können.


Bei einem Hub (englisch „Knotenpunkt) handelt es sich um eine simple Form von einem Switch. Sind zum Beispiel drei Computer per LAN-Kabel an einen Hub angeschlossen, können sie untereinander Daten austauschen. Sendet ein Computer Daten aus, so werden sie vom Hub an alle anderen angeschlossenen Computer verteilt.
Ein Switch arbeitet etwas intelligenter. Der Switch kann die einzelnen Computer identifizieren und somit die Daten bei Bedarf nur an bestimmte Computer senden. Zudem kann ein Switch gleichzeitig Daten senden und empfangen, was ihn wesentlich schneller macht. Die besseren Funktionen des Switchs machen das Gerät jedoch auch etwas teurer als den Hub.
Quelle: www.chip.de

04.07.0216 - Maßnahmenkatalog zum Schutz vor Verschlüsselungstrojanern

Wie schütze ich mich vor Verschlüsselungstrojanern?
 
"Verschlüsselungstrojaner", "Erpressungstrojaner", "Ransomware" (ransom = Lösegeld)

 
In den letzten Wochen immer wieder Thema, da sogar Behörden, Krankenhäuser und große Konzerne scheinbar machtlos gegen diese Art Angriff sind.
 
Wir möchten mit dieser Infomail nicht das wiederholen, was sowieso ständig durch die Presse geht, sondern Ihnen Tipps und Lösungen nennen, wie Sie sich bestmöglich schützen können und wie Sie im Falle eines Falles relativ ruhig bleiben können, da Ihre Daten "abgesichert" sind.
 
 Folgende Maßnahmen können wir / Sie ergreifen, um Ihre Daten bestmöglichst vor dem Verschlüsselungstrojaner zu schützen:
 
- Keine Anhänge (vor allem DOC, XLS, PDF, ZIP) öffnen, die Sie nicht 100%ig zuordnen können -> Im Zweifel beim Absender nachfragen – die gilt auch bei eingehenden Bewerbungen
-> Ganz wichtig: Sensibilisierung aller Mitarbeiter!!
 
- Sicherstellen, dass Java, Flash und das Antivirus-Programm in der aktuellsten Version läuft
- Deaktivierung von Word- und Excel-Makros
- Windows Updates generell installieren
- Einschalten der Benutzerkontensteuerung
- Den Benutzern die Admin Rechte wegnehmen
--> Unsere Empfehlung in diesem Zuge: Unser Service-Konzept mit Patchmanagement auch für Workstation (Kosten: 15,00€ pro Arbeitsplatz pro Monat)
 
- Prüfung dass die Backup-Freigabe des Servers nicht auf den Arbeitsplätzen verbunden ist
- Falls ein Workstation Backup stattfindet -> getrennten Speicherbereich auf der NAS / Backup-Festplatte
- Workstation-Backup umstellen auf UNC - Pfad (das heißt es ist kein Laufwerk verbunden, alle bisherigen bekannten Versionen des Trojaners finden das Laufwerk dann erst gar nicht)
 
- Einrichtung eines Online-Backups für Ihre wichtigsten Daten.  (Kosten: ab 20€ für 10 GB Daten; Staffelpreise, abhängig von der Datenmenge)
--> Achtung: OneDrive und Dropbox sind KEIN Online-Backup, da dort die Laufwerke Lokal syncronisiert werden und bei Befall durch den Verschlüsselungstrojaner ebenfalls verschlüsselt würden

21.06.2016 - Das neue Windows 10 - Spezialsoftware

Wichtiger Hinweis für Anwender von Spezialsoftware!


Die Besitzer von Windows 7, 8, und 8.1 können noch bis zum 29.07.2016 kostenlos auf das neue Windows umsteigen.
Möchten Sie auf Windows 10 updaten und arbeiten Sie mit Spezialprogrammen (z.B. ERP-Anwendungen) oder Spezialhardware gilt es zu beachten, dass das Gratisupdate nicht auf Windows 10 „Home“ sondern auf die „PRO“-Version erfolgt. Natürlich gilt das Gleiche, wenn Sie einen Rechner neu anschaffen. Im Zweifel ist die PRO-Version immer die bessere Wahl.
Professionelle Software setzt in der Regel auf die PRO-Version und läuft damit wesentlich runder und umfänglicher als mit der Home-Version.
Möchten Sie mehr wissen rufen Sie uns unter Nummer 06027 403950 an.

07.06.2016 - Aus unserem kleinen Computerlexikon: Was is Java Script?

Was ist eigentlich Java Script?


Java Script ist eine spezielle Skriptsprache (Programmiersprache), die in allen gängigen Internet-Browsern (Anwendung zum Surfen im Internet) sowie in Spielen und verschiedenen Anwendungsprogramme zur Verwendung kommt.
Java Skript ermöglicht im Gegensatz zu HTML und CSS (HTML und CSS sind die Kernsprachen des Internets - des Word Wide Webs) erweiterte Interaktionen zwischen Browser und Nutzer. Die Skriptsprache wurde ursprünglich für den Netscape Navigator entwickelt und erhielt vom Entwickler Brendan Eich anfangs die Bezeichnung Mocha, bevor sie in LiveScropt und später in Java Script umbenannt wurde. Heute ist Java Script eine Marke des Unternehmens Oracle Corporation.
Quelle: www.computer-woerterbuch.de/


31.05.2016 - Empfehlung zur Datensicherung

Datensicherung für den Super GAU
Aus aktuellem Anlass: Sind Sie für den Super GAU gewappnet?

Der aktuelle Fall: Ein Kunde sucht einen neuen Mitarbeiter und erhält über das Internet eine scheinbar passende Bewerbung. Er öffnet diese Bewerbung und lädt sich damit einen Virus auf seinen Rechner, der alle Daten verschlüsselt. Wirklich alle Daten sind nun wertlos. Das Problem ist nur halb so schlimm, wenn man eine gute Datensicherung hat.

Sollte auch bei hier der Fall sein, da eine automatische Datensicherung installiert ist. Nur wurde die Datensicherung die letzten Monate nicht überprüft und sich nur auf die Technik verlassen. Dies war fatal, denn die Datensicherung ist schon Monate vorher aus irgend einem  Grund nicht mehr gelaufen. Die Daten  konnten auch von Spezialisten nicht wieder rekonstruiert werden. Das war für den Geschäftsverlauf und den Geldbeutel extrem schmerzhaft  .
Wären Sie unter solchen Umständen in der Lage  Ihre wertvollen Daten problemlos wieder herzustellen?


Sollten Sie bei dieser Frage etwas unsicher sein rufen Sie unter 06027 403950 an,  damit wir Ihre Datensicherung überprüfen und eventuell ein Datensicherungskonzept  erstellen können.
Vorab von uns ein paar Vorschläge hierzu:
Die Windowsinstallation und die  Bewegungsdaten (Datenbanken) Ihrer Anwendungen auf beweglichen Datenträgern (Festplatten, Bänder usw.) sichern und diese Medien an einem externen Platz hinterlegen. Denkbar wäre hier die Aufbewahrung zu Hause, in einer Bank oder einem sonstigen Platz, der örtlich und sicher getrennt von der normalen Datensicherung sich befindet.

Weiter könnte auch ein feuersicherer Tresor, der mindestens 2 Stunden einem Feuer widersteht und somit die Brandschutzklasse Feuerschutz S 120 P nach EN 1047-1, 2 h und Feuerschutz für Papier hat, dafür in Frage kommen. Dazu bitte aber einen Fachmann konsultieren.


Die dritte Möglichkeit und auch die bequemste, weil sich niemand händisch um die Daten kümmern muss, ist die zusätzliche Datensicherung der wichtigsten Daten in einem externen Rechenzentrum. Die Daten werden bei diesem Verfahren verschlüsselt über das Internet zu einer bestimmten Zeit automatisch an das externe Rechenzentrum gesendet. Die Sicherheitsvorkehrungen in diesen Rechenzentren sind extrem hoch und Ihre Daten liegen dort sicher wie in Abrahams Schoß.

13.05.2016 - Das neue Windows 10

Das Upgrade auf Windows 10 wird ab dem 29.07.2016 kostenpflichtig   

Die Besitzer von Windows 7, 8, und 8.1 können noch bis zum 29.07.2016 kostenlos auf das neue Windows umsteigen. Der Preis für das Upgrade nach dem 29.07. steht noch nicht fest.
Fachleute schätzen das neue Windows 10 als wesentliche Verbesserung gegenüber Windows 8.1 ein. Trotzdem können wir nach unseren bisherigen Erfahrungen Windows 10 nicht für bestehende Installationen empfehlen.
Viele Programme sind noch nicht auf Windows 10 eingestellt. Auch periphere Geräte arbeiten teilweise nicht mehr wie gewohnt. Mit anderen Worten nach der Installation von Windows 10 kann es doch eine geraume Zeit dauern bis die gesamte Anlage wieder wie gewohnt läuft.
Wird eine Anlage neu angeschafft und alles gleich mit Windows 10 betrieben, ist dies etwas anderes. Trotzdem bleibt dann immer noch die Anfrage bei den Softwarelieferanten der installierten Anwendungsprogramme ob diese schon für Windows 10 optimiert sind.   
Möchten Sie auf Windows 10 umsteigen können wir Sie beraten und beim Umstieg behilflich sein. Der Zeitaufwand liegt zwischen einer und sechs Stunden je nach Art der auftretenden Probleme.

10.05.2016 - aus unserem kleinen Computerlexikon: Geschwindigkeiten im Internet

Geschwindigkeiten im Internet



Die Anbieter von Internetdiensten wie Vodafone, Telekom, O2 usw. umwerben ihre Kunden bei Verträgen für Zugänge zum Internet mit Slogans wie z.B. Surfen im Internet mit bis zu 100 Mbit/s.
Was bedeutet dies?

Ein Mbit/s seht für Megabit pro Sekunde und sagt aus, dass rund 1.048.576 Bits pro Sekunde zum Download also zum Surfen zur Verfügung stehen. Ein Bit ist die kleinste Informationseinheit eines Computers und gibt entweder die Zahl 0 oder 1 an. Bei 100 Mbit/s werden demnach 104.857.600 Bits pro Sekunde übertragen. Diese enormen Datenmengen sind erst seit den neuen DSL Technologien realisierbar geworden, und sind dafür verantwortlich das wir mittlerweile Fernseher und Telefone über Internetleitungen betreiben können.
Man sollte allerdings beachten, dass die Geschwindigkeitsangaben der Anbieter Maximalwerte sind, die keineswegs immer erreicht werden.
Beim Upload (Daten vom eigenen Rechner ins Internet schicken), dem Gegensatz zum Download (Surfen), gibt es aber große Geschwindigkeits-Unterschiede. Den Upload braucht man z.B. zur Online-Datensicherung, für Musikstücke oder Filme, die man auf entfernte Rechner schickt. Da kann es schon mal vorkommen, dass Upload-Geschwindigkeit um bis auf das 14fache langsamer ist als beim Surfen. Dies sollte man bedenken, wenn man Daten über Internetleitungen auf andere Rechner bringen muss.


Interessiert Sie die aktuelle Geschwindigkeit Ihres Internetanschlusses?
Einfach und bequem können Sie dies auf der folgenden Internetseite testen lassen: www.wieistmeineip.de/speedtest
Den Link antippen und dann einfach auf den Button „SPEEDTEST STARTEN“ drücken.

 

 

02.05.2016 - aus unserem kleinen Computerlexikon: Was sind Dateiformate?

Was sind eigentlich Dateiformate?


Das Dateiformat legt den Inhalt von Dateien fest. Es handelt sich dabei um vereinbarte Regeln der inneren Struktur, wie Informationen eines bestimmten Datentyps, beispielsweise Text, Grafik, Video, Audio, Tabellen angeordnet sind. Nur wenn diese Regeln für die unterschiedlichen Dateiformate eingehalten werden, können die Computer- und Anwendungsprogramme diese Dateiformate lesen.

Damit Dateiformate genutzt werden können, müssen sie von den Anwendungsprogrammen auch interpretiert werden können. Diese Interpretation erfolgt über die Betriebssysteme, die die Dateiformate über die Dateinamenerweiterung, die File Extension, den Anwendungsprogrammen zuordnen. Die File Extension wird als zwei-, drei- oder vierbuchstabige Endung an den Dateinamen angehängt; getrennt durch einen Punkt. An Dateinamenserweiterungen gibt es hunderte, die sich nach Inhaltsart - Text, Grafik, Foto, Audio, Video, Kompression, usw. - unterscheiden und entsprechende einordnen lassen. Ebenso nach der Anwendung.

Die am häufigsten benutzten Dateiformate sind die für die multimedialen Medien, für Texte, Fotos, Audios und Videos. Die bekanntesten Textdateiformate sind der ASCII-Zeichensatz mit den Zusätzen (Extensions) *.txt, *.asc oder *.html. Darüber hinaus gibt es mehrere Grafikdateiformate, die sich in vektororientierte und pixelorientierte unterteilen lassen, und Dateiaustauschformate, so das Bitmap-Dateiformat (*.bmp), Encapsulated Postscript File (EPS) (*.eps), Graphics Interchange Format (GIF) (*.gif), Tagged Image File Format (TIFF) (*.tif, *.tiff) usw.

Ebenso gibt es Audiodateiformate wie das Audio Interchange File Format (AIFF), Wave-Dateiformat und MP3, Videodateiformate wie das Audio Video Interleave (AVI), Video for Windows (VFW), MPEG-Video und Windows Media Video (WMV), Dateiformate für Animationen, Tabellen, Internetseiten (*.htm, *.html), Komprimierungsformate (MPEG, JPEG) und viele andere.
Die Dateiendungen der erwähnten Dateiformate unterschieden sich auch noch in Bezug auf die Version. So können allein Word-Dokumente über zehn verschiedene Dateiformate haben.
Quelle: www.itwissen.info

11.04.2016 - aus unserem kleinen Computerlexikon: Was ist IT?

Was versteht man eigentlich unter dem Begriff „IT“?

Heute wird viel über IT geredet und  geschrieben. Selbst wir bezeichnen uns als ein  IT-Unternehmen. Aber was ist es nun genau?

IT steht für den englischen Begriff „Information Technology“ und kann unter der Bezeichnung „Informationstechnik“ ins Deutsche übersetzt werden. Der Begriff Informationstechnologie wird oftmals ebenso als Synonym verwendet. Die Informationstechnik dient den Menschen als Bindeglied zwischen ihnen und der Maschine, indem Hard- und Software genutzt werden, um technische Daten aller Art zu verwalten. Heutzutage bezeichnet IT eine gesamte Industrie, die unter anderem die Bereiche der Kommunikations-IT, Unterhaltungs-IT sowie der Business-IT umfasst.
Das IT-Management setzt sich mit der Erforschung, Steuerung und dem Verständnis der Informationstechnik als Unternehmensressource auseinander.
Quelle: www.gruenderszene.de

22.03.2016 - Bildschirme & Monitore; Teil 2

Monitor - Einkaufshilfe

Fast jeder arbeitet an seinem Computer mit mindestens einem Monitor viele mittlerweile mit zwei oder sogar mit noch mehr.
Aber auf was ist beim Kauf eines Monitors zu achten?
Letzte Woche hatten wir uns mit der Größe , dem Größenverhältnis und der Auflösung beschäftigt.  Diese Woche sagen wir etwas zu weiteren wichtigen Werten auf  die Sie beim Kauf achten sollten.

Kontrast
Ein weiteres wichtiges Kriterium für ein gutes Bild ist der Kontrast. Dieser Wert gibt den Helligkeitsunterschied zwischen einem weißen und einem schwarzem Bildpunkt an. Wenn ein Monitor einen weißen Bildpunkt 1000 mal heller als einen schwarzen darstellen kann, spricht man von einem Kontrast von 1000:1. Generell gilt: Je höher, desto besser. Bei günstigen Monitoren sind Kontrastwerte von 700:1 mittlerweile Standard.

Lichtverhältnisse
Auch wenn der Kontrast noch so gut ist - ist das Bild zu dunkel, erkennt man trotzdem nichts. Daher ist ein weiterer Kaufgrund die Helligkeit. Diese wird in Candela pro Quadratmeter (cd/m²) angegeben. Aktuelle TFTs schaffen eigentlich durchgehend die 200-Candela-Marke. Das ist auch die untere Grenze, darunter wird das Bild zu dunkel. Es gilt das gleiche wie beim Kontrast: je höher, desto besser.

Reaktionszeit
Oft werben die Hersteller mit einer sehr geringen Reaktionszeit. Doch was steckt genau dahinter? Die Reaktionszeit gibt an, wie lange ein Pixel braucht, um von einem Zustand auf einen anderen zu schalten. Dabei werben die Hersteller oft mit einer Schwarz-Weiß-Reaktionszeit. Für Spieler und Filmfans ist allerdings die Grau-Grau Reaktionszeit wichtig. Diese ist in der Regel immer höher und sollte nicht über 12 Millisekunden liegen, sonst kommt es bei schnellen Bewegungen im Bild zu Schlieren.

Quelle: www.Chip.de

Wir vertreiben Monitore von Wortmann oder je nach Bedarf auch von anderen Herstellern. Sprechen Sie uns an, wir beraten Sie gerne. Sie erreichen uns wie gewohnt unter der
Tel. Nr. 06027 403950.








22.03.2016 - Bildschirme und Moitore: Einkaufshilfe; Teil 1

Monitor - Einkaufshilfe
Fast jeder arbeitet an seinem Computer mit mindestens einem Monitor viele mittlerweile mit zwei oder sogar mit noch mehr.
Aber auf was ist beim Kauf eines Monitors zu achten?
Einfach ist es ja noch bei Dingen, die einem das Arbeiten ganz offensichtlich erleichtern.
z.B.: Ist der Bildschirm höhenverstellbar und hat er integrierte Lausprecher?
Bei der Größe wird es schon schwerer, denn von der Größe hängt das Sichtfeld ab also wieviel der Anwendung man sehen kann. Bei der Größe wird die Bilddiagonale in Zoll (ein Zoll entspricht 2,54cm)  angegeben. Ein 24“ Bildschirm hat also eine Größe in der Diagonalen von 60,96 cm.  
Ein weiterer wichtiger Wert ist das Verhältnis zwischen Breite und Höhe. Das heutige übliche Verhältnis ist 16:9. Fast alle Monitore werden in diesem Größenverhältnis hergestellt. Im Vergleich zu dem älteren Verhältnis 5:4 (Sie erinnern sich an die alten Röhrenmonitore?) sind diese sehr breit und erinnern eher an eine Kinoleinwand.

Die Sache mit der Auflösung
Als ein wichtiger Punkt für ein klares Bild und eine gut lesbare Schrift gilt die Auflösung: Je höher die Auflösung, desto mehr Inhalte und Details lassen sich darstellen.
Nachteil: Die dargestellten Symbole und Objekte werden kleiner.
Die Bildpunkte (ein Bild besteht aus lauter einzelnen Bildpunkten) eines Monitors sind fest angeordnet und definieren so dessen Auflösung. Aus diesem Grund sollte man Displays immer in der angegeben Auflösung betreiben, die so genannte native Auflösung. Diese ist zugleich auch die Maximalauflösung eines Displays.
Übliche Auslösungen sind:

alte 19-Zoll-Displays    1.280 x 1.024 Bildpunkte22-Zoll-Displays           1.680 x 1.050 Bildpunkte24-Zoll-Displays           1.920 x 1.080 Bildpunkte

Niedrigere Auflösungen lassen sich auch einstellen, allerdings kann es dann dazu kommen, dass die Inhalte unscharf dargestellt, ein schwarzer Rand bleibt oder das Bild zu groß wird.

Quelle: www.chip.de

21.03.2016 - Bildschirme und Monitore: wichtige Werte

Bildwiederholfrequenz (Computer)

Grafik, Videoauch Bildfrequenz, Refreshrate oder Vertikalfrequenz; Anzahl der pro Sekunde dargestellten Monitorbilder. Je öfter das geschieht, desto weniger flimmert das Bild. Da das menschliche Auge relativ träge ist und der Bildschirm immer etwas nachleuchtet, nimmt man den Aufbau ab einer bestimmten Wiederholfrequenz nicht mehr wahr und erhält so den Eindruck eines Standbildes. Im Gegensatz zum Fernseher mit seinen bewegten und schnell wechselnden Szenen (hier fällt das Flimmern nicht auf), muß beim Computer mit seiner meist unbewegten Darstellung ein schnellerer Aufbau erfolgen (Mindestens 75 Hz Bildwiederholfrequenz sind notwendig, damit der Anwender das Bild als flimmerfrei empfindet.). Zum Vergleich: beim Fernseher sind es 25 Bilder pro Sekunde. Allerdings hängt dieser Wert auch von der Empfindlichkeit der Augen ab. Manche Personen empfinden das Bild erst ab 85 Hz als flimmerfrei und andere schon bei 70 Hz.

Auflösung, Helligkeit, Kontrast: Das müssen Sie wissen13.08.2008
TFTs liefern immer scharfe und klare Bilder? Das hängt von verschiedenen Faktoren ab, wie zum Beispiel einem guten Kontrastwert oder der gewählten Auflösung.
Die Sache mit der Auflösung


Als ein wichtiger Punkt für ein klares Bild und eine gut lesbare Schrift gilt die Auflösung: Je höher die Auflösung, desto mehr Inhalte und Details lassen sich darstellen. Nachteil: Die dargstellten Symbole und Objekte werden kleiner. Die Bildpunkte eines LC-Displays sind fest angeordnet und definieren so die Auflösung eines Panels. Aus diesem Grund sollte man Displays immer in der angegeben Auflösung betreiben, die so genannte native Auflösung. Diese ist zugleich auch die Maximalauflösung eines Displays. Dabei entspricht ein Bildpunkt exakt einem Pixel. Beispielsweise sind das bei 19-Zoll-Displays 1.280 x 1.024 Bildpunkte, bei 22-Zoll-Displays 1.680 x 1.050 und bei 24-Zöllern 1.920 x 1.200 Bildpunkte. Niedrigere Auflösungen lassen sich auch einstellen, allerdings zeigt sich dabei eine der größten Schwächen der Flachbildschirme gegenüber Röhren: Geringere Auflösungen für Videos, Spiele oder Anwendungen müssen skaliert werden. Das Ergebnis ist entweder ein schwarzer Rand, oder das Bild wird groß „gezogen“. Dies führt aber in der Regel zu einem deutlichen Schärfeverlust.        

AuflösungBezeichnungFormat

1280 x 1024

SXGA4:3
1440 x 1050SXGA +4:3
1400 x 900WXGA16:9

Das Problem mit dem Seitenverhältnis
Probleme schaffen auch die Breitbild-Displays, die statt dem üblichen Seitenverhältnis von 4:3 (1,33:1) mit einem Seitenverhältnis von 16:10 (1,6:1) und weiteren Zwischenwerten aufwarten. Wenn hier ein Bild skaliert werden muss, kann es zu Verzerrungen kommen. Ein Kreis wird dann zur Ellipse und ein Quadrat zum Rechteck. Sie kennen das Phänomen vielleicht vom DVD-Player, bei dem es mangels Formatumschaltung bei Breitbild-Filmen auf 4:3-Fernsehern zum "Eierkopf-Effekt" kommt. Moderne Displays ermöglichen aus diesem Grund eine Anpassung des Bildinhaltes per Menü.KontrastEin weiteres wichtiges Kriterium für ein gutes Bild ist der Kontrast. Dieser Wert gibt den Helligkeitsunterschied zwischen einem weißen und einem schwarzem Bildpunkt an. Wenn ein Monitor einen weißen Bildpunkt 1000 mal heller als einen schwarzen darstellen kann, spricht man von einem Kontrast von 1000:1. Generell gilt: Je höher, desto besser. Bei günstigen Monitoren sind Kontrastwerte von 700:1 mittlerweile Standard.LichtverhältnisseAuch wenn der Kontrast noch so gut ist - ist das Bild zu dunkel, erkennt man trotzdem nichts. Daher ist ein weiterer Kaufgrund die Helligkeit. Diese wird in Candela pro Quadratmeter (cd/m²) angegeben. Aktuelle TFTs schaffen eigentlich durchgehend die 200-Candela-Marke. Das ist auch die untere Grenze, darunter wird das Bild zu dunkel. Es gilt das gleiche wie beim Kontrast: je höher, desto besser. ReaktionszeitOft werben die Hersteller mit einer sehr geringen Reaktionszeit. Doch was steckt genau dahinter? Die Reaktionszeit gibt an, wie lange ein Pixel braucht, um von einem Zustand auf einen anderen zu schalten. Dabei werben die Hersteller oft mit einer Schwarz-Weiß-Reaktionszeit. Für Spieler und Filmfans ist allerdings die Grau-Grau Reaktionszeit wichtig. Diese ist in der Regel immer höher und sollte nicht über 12 Millisekunden liegen, sonst kommt es bei schnellen Bewegungen im Bild zu Schlieren.  Was sind TFTs?„Flachbildschirm“, „Flat-Panel“, „LC-Display“ oder „TFT“ - all diese Bezeichnungen gelten für einen flachen Monitor. Unterschiede gibt es dennoch, denn TFTs, Plasmas oder LCDs sind zwar Flachbildschirme, arbeiten allerdings mit verschiedenen Techniken. Probleme bereitet oft der Unterschied zwischen den Begriffen „LCD“ und „TFT“. LCD steht für Liquid Crystal Display und ist ein Oberbegriff für Flüssigkristall-Bildschirme. TFT bedeutet Thin Film Transistor und bezeichnet eine bestimmte LCD-Technik. Egal ob Sie einen Fernseher oder Monitor kaufen, fast alle LC-Displays arbeiten mit TFT-Technik.

Vor- und Nachteile von TFTs
Die Vorteile von LC-Displays sind offensichtlich: Sie sind energiesparend, arbeiten verzerrungsfrei und sind bis in die Ecken scharf. Kissen- und Trapez-Verzerrungen – wie bei alten Röhren – treten bei Flachbildschirmen nicht auf.

Die Vor- und Nachteile im Überblick
TFTs
Vorteilebenötigen wenig Stellfläche, leichte Bauweise, energiesparend, kontraststark, strahlungsarm, verzerrungsfrei, digital ansteuerbar (DVI-Eingang), ideal für Mehrschirmbetrieb, neue Panels reaktionsschnell, Pivot-Funktion bei großen Displays, 16:9 Kinoformat möglich 
Nachteilebesitzen nur eine feste (native) Auflösung, empfindlich, können Pixelfehler aufweisen, nicht immer spieletauglich, Blickwinkelabhängige Bildqualität, teilweise Farbabweichung

15.03.2016 - unser kleines EDV Lexikon

Was ist eigentlich eine ERP-Software?

ERP (Enterprise Resource Planning)

Beim Enterprise Resource Planning geht es darum, Personal, Kapital und Betriebsmittel möglichst effizient zu planen.
ERP-Software bezeichnet Unternehmenssoftware, die die Abbildung aller geschäftsrelevanten Daten und Prozesse in einem Unternehmen ermöglicht, um so die  Ressourcen effizient einzusetzen, wiederkehrende Prozesse zu automatisieren und Wettbewerbsvorteile zu erzielen. ERP-Systeme decken dabei einen Großteil der Geschäftsprozesse eines Unternehmens von der Entwicklung und Planung über die Produktion, Distribution und Logistik bis hin zur Auftragsabwicklung und der Buchhaltung ab.
In einem ERP-System werden Daten aus allen Abteilungen und Bereichen einer Firma gewonnen und mit Hilfe einer einheitlichen Datenbankumgebung integriert. So können Informationen aus Lagerverwaltung, Produktion, Kundendatenbanken oder der Anlagenbuchhaltung miteinander verknüpft werden.

Die klassischen Kernbereiche von ERP-Software sind die Warenwirtschaft, Produktionsplanung und -steuerung (PPS), das Rechnungswesen (Finance & Controlling) und die Lohnabrechnung.
Waren ERP-Systeme bis vor ca. 20 Jahren Großunternehmen und internationalen Konzernen vorbehalten, gehört ERP-Software heute auch in kleinen und mittelständischen Unternehmen zum Alltag. Aufgrund des hohen Kostendrucks und den Wettbewerbsvorteilen, die ein modernes ERP-System ermöglicht, gibt es mittlerweile nur noch wenige kleine und mittelständische Unternehmen, die kein ERP-System im Einsatz haben.
Quelle: www.softselect.de
Wir als Systemhaus haben eine ERP-Software im Sortiment, die ein hervorragendes Preis-Leistungsverhältnis hat. Wir haben über 20 Jahre Erfahrung in den Branchen
SHK, Dach, Handel und Fertigung.  

24.02.2016 - unser kleines Computerlexikon: Was ist eine IP-Adresse?

Was ist ein Protokoll in der IT?
Was ist ein Internetprotokoll?
Was ist eine IP-Adresse?

    
Protokolle in der Telekommunikation und Informatik sind Regeln, welche das Format, den Inhalt, die Bedeutung und die Reihenfolge gesendeter Nachrichten festlegen.  Diese Protokolle regeln den Ablauf, und stellen gleichzeitig dessen Dokumentation sicher.
Das Internet Protocol (IP) ist ein in Computernetzen weit verbreitetes standardisiertes Protokoll für Netzwerke und stellt die Grundlage des Internets dar.
Eine IP-Adresse ist eine Adresse in Computernetzen, die auf dem Internetprotokoll basiert. Sie wird Geräten zugewiesen, die an das Netz angebunden sind, und macht die Geräte so adressierbar und damit erreichbar. Die IP-Adresse kann einen einzelnen Empfänger oder eine Gruppe von Empfängern bezeichnen. Umgekehrt können einem Computer mehrere IP-Adressen zugeordnet sein.
Die IP-Adresse wird verwendet, um Daten von ihrem Absender zum vorgesehenen Empfänger transportieren zu können. Ähnlich der Postanschrift auf einem Briefumschlag werden Datenpakete mit einer IP-Adresse versehen, die den Empfänger eindeutig identifiziert. Aufgrund dieser Adresse können die „Poststellen“, (Weiterverteiler) auch Router genannt, entscheiden, in welche Richtung das Paket weitertransportiert werden soll.
Quelle: Wikipedia

15.02.2015 - Neue Telefontechnologie für Deutschland

Kann Ihre Telefonanlage VoIP?

 
Voice over IP kurz VoIP oder auch Internettelefonie ist die Technik mit der künftig in Deutschland telefoniert wird. Die Telekom stellt alle Anschlüsse bis Ende 2018 auf diese Technologie um.

Nach der Aussage von Fachleuten ist die Telekom zurzeit noch nicht in der Lage Anlagenanschlüsse (Firmenanschlüsse mit einer „0“ am Ende) auf IP-Telefonie  umzustellen aber früher oder später wird es soweit sein.
                        
Trotzdem spricht die Telekom jetzt schon Geschäftskunden an, um in diesem Zusammenhang neue Telefonanlagen zu verkaufen.
 
Bevor Sie nun eine neue Telefonanlage in Auftrag geben, sprechen Sie uns an. Wir sagen Ihnen ob Sie wirklich eine neue Telefonanlage benötigen und beraten Sie im Fall der Fälle über günstige Alternativen.


10.02.2016 - Internetdownloads

Downloads aus dem Internet sind unverzichtbar - aber oft mit unerwünschten Nebeneffekten

Haben Sie sich schon manchmal gewundert, dass auf Ihrem Rechner plötzlich die Eingabemaske verändert ist oder andere Programme als gewohnt auf dem Desktop installiert sind?
Oft haben Sie dies, mehr oder weniger unbewusst, selbst verursacht.
Schuld können Downloads (Dinge aus dem Internet auf Ihren Computer laden) aus dem Internet sein. Sie laden z.B. ein Programm-Update (neuer Softwarestand) herunter und dabei wird eine zusätzliche Software installiert.
Das passiert nicht unbedingt zwangsläufig. Denn meistens wird vom Updateprogramm gefragt ob dieses oder jenes Programm ebenfalls erwünscht ist und mit installiert werden soll, wie die z.B. die Ask Toolbar, die in der Vergangenheit sehr oft mit Java installiert wurde. Auch die Bing-Suchmaschine wird schon mal installiert oder MSN als Startseite im Browser eingerichtet.
 
Um dies bei Updates zu vermeiden, nicht einfach immer auf „WEITER“ drücken sondern die dazu gehörenden Download- Informationen genau durchlesen. Dann finden Sie solche ungewollten Dinge und können an den entsprechenden Stellen die Haken entfernen oder die richtigen Haken setzen. 

Wir wünschen Ihnen  keine unerwünschten Nebeneffekte bei Updates und weiterhin entspanntes Arbeiten mit Ihren Computern.

02.02.2016 - Umgang mit verdächtigen Mails

Computerviren kennen keine Auszeit
Kennen Sie solche oder ähnliche Mails?

Ja, richtig - dies ist ein klassisches Mail, das Viren enthält. Ganz egal auf welchen Link Sie drücken – Sie laden sich immer einen Virus auf Ihren Computer.

Solche Mails kommen nicht von der Telekom, Vodafone oder anderen bekannten Telefonfirmen und Banken. Diese Mails kommen allesamt von kriminellen Elementen. Diese lassen sich natürlich auch immer neue Varianten davon einfallen.
Zur Schadensvermeidung empfehlen wir:
1.    Klicken Sie grundsätzlich keinen Link oder Knopf (Button) in einer Mail an, die Ihnen unaufgefordert oder ohne vorherige Vereinbarung zugegangen ist.

2.    Ausnahmen von Punkt 1 sind nur dann zulässig, wenn Sie denken den Absender zu kennen und dieser bekanntermaßen seine Dokumente per Mail versendet, dann folgendes noch Überprüfen, bevor  Sie auf einen Link klicken :
•    Achten Sie auf den Betrag, weicht er stark vom Üblichen ab?
•    Werden Sie nicht persönlich angesprochen?
•    Bekommen Sie ein derartiges Mail das erste Mal?
•    Bekommen Sie ein derartiges Mail in anderer Form als üblich?
•    Bekommen Sie das Mail nicht an die richtige E-Mailadresse?
•    Achten Sie auf den Mail- Absender – passt dieser nicht mit dem Logo zusammen?

Sind Sie nach Abstimmung der obigen Punkte immer noch unsicher, dann rufen Sie uns unter 06027 403950 an, wir helfen Ihnen weiter.

19.01.2016 - Das neue Windows 10

Das neue Windows 10
Erfahrungen der letzten Wochen

Fachleute schätzen das neue Windows 10 als eine wesentliche Verbesserung gegenüber Windows 8.1 ein, was wir auch bestätigen können.
Trotz unserer früheren Hinweisen Windows 10 nicht für bestehende Installationen als Update zu installieren, wurde das alte Windows bei verschiedenen Kunden auf Windows 10 upgedatet. Mit der Folge, dass wichtige Anwendungen danach nicht mehr liefen, teilweise mit sehr unangenehmen Folgen.
Wir empfehlen Ihnen dringend – kein Update auf Windows 10.
Wollen Sie das neue Windows 10 genießen, kaufen Sie es mit einem neuen Rechner.
Haben Sie einen neuen Rechner und möchten Sie bereits genutzte Anwendungen mit Windows 10 betreiben, fragen Sie erst Ihren Softwarehersteller ob das schon möglich ist, bevor Sie eine unangenehme Überraschung erleben.
Wenn Sie Windows 10 nicht installieren wollen, dann auch den Download nicht starten, sonst kann Windows das Update automatisch durchführen.

12.01.2016 - Beschleunigen Sie Ihren PC

Was ist eine SSD (Festplatte)?
Was hat dies mit einem schnelleren PCs zu tun?


Solid-State-Drive kurz SSD bzw. eine Solid-State-Disk , seltener auch Halbleiterlaufwerk genannt, ist ein elektronisches Speichermedium der Computertechnik und kann eine herkömmliche Festplatte ersetzen bzw. ergänzen. Die Bezeichnung „Drive“ (englisch für Laufwerk) bezieht sich auf die bei Computern übliche Definition als Speichermedium. Es handelt sich nicht um Laufwerke im ursprünglichen Sinn, bewegliche Teile sind nämlich nicht enthalten.
Durch das Fehlen beweglicher Bauteile sind Solid-State-Drives gegenüber herkömmlichen Laufwerken mechanisch wesentlich robuster und erzeugen keine Geräusche. Aber trotz der mechanischen Robustheit können auch SSDs ausfallen oder Systemfehler verursachen.
Im Vergleich zu konventionellen Festplatten gleicher Kapazität sind sie um einiges teurer. SSDs gibt es aber mittlerweile schon zu Preisen von rund 100,00 Euro für 128 GB bis zu 800,00 Euro für zwei Terrabyte.
 
SSDs haben sehr kurze Zugriffszeiten. Dies wirkt sich beachtlich auf die Geschwindigkeit aus, mit der Ihr Computer rechnet. Wer schon mit einem PC gearbeitet hat, auf dem sich das System auf einer SSD befindet, war sicherlich begeistert in welcher Geschwindigkeit der Rechner hochfährt.
Wollen Sie die Rechengeschwindigkeit Ihres PCs erhöhen, dann kann dies mit einer SSD einfach und relativ kostengünstig bewerkstelligt werden. Bevor Sie also einen neuen Computer anschaffen sprechen Sie uns.

08.12.2015 - das neue Windows 10

Am 29. Juli dieses Jahres kam das neue Windows 10
unsere bisherigen Erfahrungen

Sicher haben viele von Ihnen schon das Windows-Symbol unten rechts auf Ihrem Desktop. Wenn Sie mir dem Mauszeiger darüber gehen kommt der Hinweis „Windows 10 herunterladen“. Damit ist gemeint, dass Besitzer von Windows 7, 8, und 8.1  kostenlos das neue Windows downloaden können. Wird der Download gestartet kann es passieren, dass Windows 10 zu einem späteren Zeitpunkt automatisch als Update das bestehende Windows überschreibt, mit allen Nachteilen, die unten aufgeführt sind. Wobei es mit dem Update, dann doch nicht getan ist, da Microsoft selbst empfiehlt Windows 10 danach in jedem Falle neu zu installieren.
Fachleute schätzen das neue Windows 10 als Verbesserung gegenüber Windows 8.1 ein.
Wir testeten Windows 10 im Zusammenspiel mit allen wichtigen Anwendungen.
Nach unseren bisherigen Erfahrungen können wir Windows 10 nicht für bestehende Installationen empfehlen.
Viele Programme sind noch nicht auf Windows 10 eingestellt. Auch periphere Geräte arbeiten teilweise nicht mehr wie gewohnt. Mit anderen Worten nach der Installation von Windows 10 kann es doch eine geraume Zeit dauern bis die gesamte Anlage wieder wie gewohnt läuft.
Wird eine Anlage neu angeschafft und alles gleich mit Windows 10 betrieben, ist dies etwas anderes. Trotzdem bleibt dann immer noch die Anfrage bei seinen Softwarelieferanten ob die zu installierende Software schon für Windows 10 optimiert ist.   
Wir empfehlen Ihnen dringend, wenn Sie Windows 10 nicht installieren wollen, auch den Download nicht zu starten. Sollte es trotzdem schon geschehen sein, dann rufen Sie uns unter Nummer 06027 403950 an, damit wir sie weiter beraten können.

17.11.2015 - kleiner Excel-Tipp

Aktuelles Datum in Excel einfügen
 
Wie oft haben Sie schon das aktuelle Tagesdatum in Excel eingegeben und dazu mindestens acht Tasten betätigen müssen? Das war doch mühsam oder?
Hier der ultimative Tipp, um dies mit einer einzigen Tastenkombination zu erledigen.
Drücken Sie gleichzeitig die beiden Tasten „Strg (Ctrl) und Punkt“ und schon erscheint das aktuelle Datum in der Zelle  - einfach aber wirkungsvoll.
Um gleich die nächste Frage vorweg zu nehmen – in Word funktioniert das nicht.

09.11.2015 - Telekomumstellung und neue Telefonanlagen

Die Telekom stellt komplett auf IP-Telefonie um -
Wir liefern die passenden Telefonanlagen

Heutige Telefonanlagen müssen alle IP-fähig sein (IP-Telefonie ist das Telefonieren über das Internet). Auf das Wort „muss“ ist hierbei besonders zu achten. Denn, wie schon in früheren Infomails berichtet, hat die Telekom – der Marktführer in Deutschland, das ehrgeizige Ziel im Laufe der nächsten drei Jahre alle Telefonanschlüsse auf IP-Telefonie umzustellen. Alle anderen Anschlussarten werden verschwinden.
Wir liefern deshalb Telefonanlagen von AGFEO. AGFEO ist ein innovativer deutscher Hersteller, der Anlagen von hervorragender Qualität für den Mittelstand produziert. AGFEO ist „Made in Germany“ - erdacht, entwickelt und produziert in Bielefeld. Telefonanlagen von Agfeo sind schon seit einigen Jahren „All IP-fähig“. Agfeo hat also sehr früh  gesehen, dass der IP-Telefonie die Zukunft gehört und in diese Richtung entwickelt. Mit dieser Weitsicht hat sich Agfeo einen großen Technologievorsprung vor anderen Anbietern gesichert. Darum sind IP-Telefonanlagen von Agfeo die erste Wahl, wenn es um die Telefonie der Zukunft geht.

Wir liefern Ihnen saubere AGFEO-Telefonanlagen und AGFEO-Telefone, die nicht nur umweltfreundlich,  technisch auf dem neuesten Stand und funktionell sind sondern darüber hinaus auch noch chic aussehen und ein hervorragendes Preis- Leistungsverhältnis haben.
Wollen Sie mehr wissen über die Umstellungen und brauchen Sie Beratung hinsichtlich Ihrer bisherigen Telefonanlage, dann rufen Sie uns unter Nummer 06027 403950 an, wir beraten Sie gerne.


23.10.2015 - Was versteht man unter Patchmanagement?

Computerhacker schlafen nicht -
Patchmanagement wichtiger denn je


Das Wort „Patchmanagement“ kommt aus dem Englischen und setzt sich aus zwei Wörtern zusammen, einmal aus Patch = ein Flicken, Pflaster  oder in der Computersprache ist es die Behebung eines Fehlers (z.B. Sicherheitslücke in einer Software) und aus Management = Führung oder Verwaltung.
Im Zusammenhang mit Computer und Software geht es darum mit sogenannten Patches die Sicherheitslücken in installierter Software zu schließen. Neben den Microsoft Produkten Windows, Word, Excel, Internet Explorer und Outlook gibt es noch eine ganze Menge von anderer Software, die Sicherheitslücken enthalten können wie Adobe, Java, Flash, Browser (Chrome / Mozilla etc.), Skype, Filezilla, Foxit Reader usw. - also alles Programme, die sich fast bei jedem Benutzer auf dem Rechner befinden.

Nach Schätzungen von  Kaspersky kommen mittlerweile ca. 80- 90 % aller Viren durch Sicherheitslücken in einer  Software auf den Computer.  Wohlgemerkt,  die Viren werden still und heimlich durch die Sicherheitslücke eingeschleust - ohne dass der Benutzer aktiv etwas tun muss – er merkt es meistens nicht einmal. Hacker sitzen in der Regel nicht einsam in einem Hinterzimmer und kümmern sich gezielt um einzelne Firmen oder IT-Anlagen.  Das Finden der Sicherheitslücken und Installieren der Viren geht heute, mit speziell dafür entwickelter Software, automatisch. Die Wahrscheinlichkeit getroffen zu werden ist deshalb relativ hoch.
Bei der Vielzahl von Programmen  und den ständig neu entdeckten „Sicherheitslöchern“ muss jemand die Patches Managen - sprich in die Hand nehmen,  sie müssen  verwaltet  und immer aktuell installiert werden,  damit die Computer  ständig vor Schadsoftware (Viren, Trojaner, Adware etc.)  geschützt sind.
Aus Erfahrung kann man sagen, dass die teuersten und schlimmsten Virenattacken der vergangenen Jahre nur möglich waren, weil lange bekannte Sicherheitslücken von den Herstellern mit Patches zwar korrigiert worden waren, die Benutzer aber die Patches nicht installiert hatten. Das war dann für 100.000ende Rechner ganz schnell das Ende.
Organisieren Sie Ihr eigenes  Patchmanagement oder beauftragen Sie uns damit. Wir sorgen „Für ein gutes IT-Gefühl“. Mit unseren Patchmanagment-Werkzeugen erkennen wir alle Programme, die gepatcht werden können/ müssen und stellen dafür die passenden Updates (Patches) bereit.

16.10.2015 - Online Überwesiungen

Wie überweisen Sie Ihre Zahlungen?
Wissen Sie wie sicher dieses Verfahren ist?

Nach einem Gespräch mit einem Sicherheitsexperten der Firma  DN-Systems, deren Geschäftszweck es ist, unerklärliche Datenströme in oder aus dem Computer zu untersuchen, muss ganz klar gesagt werden: es gibt Schadsoftware, die gewissermaßen unter dem Radar fliegt also von den üblichen auf dem Markt befindlichen Virenscannern nicht entdeckt wird. Teilweise sind diese Programme so eingestellt, dass sie erst aktiv werden, wenn der Computer einige Zeit nicht benutzt worden ist.
Was hat dies nun für Folgen für die Überweisungen mit dem PC? Ganz gravierende! Die Schadprogramme befinden sich auf dem Rechner und spionieren alle möglichen Kennwörter, TAN-Listen usw. aus. Es ist z.B. auch möglich über den PC erzeugte Überweisungen bevor sie an die Bank abgeschickt werden zu manipulieren im Hinblick auf Betrag und Kontoverbindung. Selbst das von vielen Banken und Sparkassen eingesetzte optische TAN-Verfahren bietet nur dann einen guten Schutz, wenn Sie jede einzelne Überweisung vor der Bestätigung auf den richtigen Betrag und die richtige Kontoverbindung überprüfen. Sobald man aber mehrere Überweisungen im Stapel ausführt, kann die einzelne Überweisung nicht mehr kontrolliert werden. Ist dann eine Überweisung des Stapels manipuliert, gibt man diese mit allen anderen frei. Die Banken sind dann aus dem Schneider, weil Sie ja die Überweisung selbst „überprüft“ und dann freigegeben haben. Auch die anderen PIN und TAN-Methoden sind durch den Einsatz der verschiedenen Schadprogramme sehr unsicher und bergen ein nicht unerhebliches Risiko. Dem gegenüber wälzen die Banken immer öfters die Sicherheit auf den Kunden ab, so dass im Ernstfall immer mehr Kunden auf Ihrem Schaden sitzen bleiben

Das sicherste Verfahren, nach einhelliger Meinung der Fachleute, ist heute das sogenannte „Signaturverfahren mit der HBCI-Chipkarte“ kurz HBCI-Verfahren.
Bei vorschriftsmäßiger Verwendung dieses Verfahrens wurden bis dato noch keine Schäden bekannt. Bei diesem Verfahren benötigen Sie eine Banksoftware wie z.B. SFirm (von der Sparkasse) oder eine andere Bank-Software, eine HBCI- Chipkarte von Ihrer Bank und einen speziellen Kartenleser. Falls Ihre Bank dieses Verfahren anbietet, können Sie es beantragen und bekommen von dort auch die Chip-Karte und eine spezielle PIN.
Den entsprechenden Chip-Kartenleser können wir Ihnen vom Marktführer der Firma Reiner SCT anbieten.
Wir die A+ GmbH haben schon vor einiger Zeit auf das HBCI-Verfahren umgestellt.

09.10.2015 - Cloudtelefone

Die Telefonanlage im Internet
Telefonie über verteilte Standorte möglich

Heute möchten wir Ihnen einen Dienst vorstellen, der für viele Unternehmen und Unternehmer eine geniale Lösung und eine Alternative zur herkömmlichen Telefonanlage darstellt.
 Alles was Sie von einer hauseigenen Telefonanlage erwarten und darüber hinaus noch viel mehr, ist mit einer virtuellen (physisch nicht vorhanden, erfüllt aber die gleiche Funktion) Telefonanlage möglich. Sie telefonieren über das Internet also ganz modern – wie letzte Woche ja schon berichtet, stellt die Telekom bis Ende 2018 alle Ihre Anschlüsse auf diese Art der Telefonie um.
 
Die Telefonanlage stellt unser Partner - ein Rechenzentrum in München. Von überall auf der Welt können Sie zu sehr günstigen Konditionen unter Angabe einer deutschen Festnetznummer ins deutsche Festnetz oder Mobilfunknetz telefonieren.
Telefonbücher, E-Fax, Anrufbeantworter, PC-gestützte Telefonie, mobile Kommunikation sind nur ein paar Schlagwörter, die die Internettelefonanlage vor keine Probleme stellen.
Auch für größere Unternehmen funktioniert beispielsweise die Telefonie über verteilte Standorte, Call Center Funktionen und frei konfigurierbares Routing der Telefonate.
Ist dies für Sie interessant? Dann rufen Sie uns für eine kostenlose Beratung unter Nummer 06027403950 an. Wir helfen Ihnen gerne weiter.


29.09.2016 - Telekom stellt bis Ende 2018 auf Internettelefonie um

Die Telekom stellt bis Ende 2018 alle ihre Anschlüsse auf IP-Telefonie (Internet-Telefonie) um
Funktioniert Ihre Telefonanlage mit der neuen Technik?

In der Fachsprache nennt man die inzwischen doch nicht mehr ganz neue Technik auch Voice over IP kurz VoIP). Neu dagegen ist die Absicht einer Telefongesellschaft  alle Telefonanschlüsse umzustellen, um auf diese Art zu telefonieren. Nach der Aussage von Fachleuten ist die Telekom zur Zeit noch nicht in der Lage Anlagenanschlüsse (Firmenanschlüsse mit einer „0“ am Ende) auf IP-Telefonie  umzustellen.
 
Trotzdem laufen die Callcenter der Telekom heiß. Die Telekom spricht schon jetzt alle Geschäftskunden mit dieser frohen Botschaft an – natürlich nicht aus reiner Menschlichkeit. Dahinter stecken handfeste geschäftliche Interessen. Die Telekom will in diesem Zusammenhang gleich auch neue Telefonanlagen verkaufen.
Bevor Sie nun eine Telefonanlage bei der Telekom in Auftrag geben, sprechen Sie uns an, wir sagen Ihnen ob Sie wirklich eine neue Telefonanlage benötigen und wir beraten Sie im Fall der Fälle über günstige Alternativen.

08.09.2015 - Word- und Excelschulungen

Wieder Word- und Excelseminare bei A+

Auf vielfachen Wunsch unserer Kunden führen wir in diesem Herbst Seminare in Word und Excel durch.
Unsere Seminare sind sehr nah an der Praxis. Sie finden in einem kleinen Rahmen von maximal sechs Teilnehmern statt. Mit dieser beschränkten Teilnehmerzahl kann sehr gut auch auf Einzelnen eingegangen werden. Jeder Teilnehmer hat seinen eigenen PC-Arbeitsplatz. Auch Fragen zu Ihren speziellen Problemen werden beantwortet, so können Sie das Optimale aus den Seminaren herausholen.
Die Termine sind:
25.09.2015 Excel Grundlagen
•    Grundlegendes Arbeiten
•    Einfache Formeln
•    Viele Tipps & Tricks
•    Antworte auf Ihre Fragen
09.10.2015 Excel für Fortgeschrittene
•    Verschachtelte Formeln
•    Arbeiten mit großen Tabellen
•    Effektiveres Arbeiten mit Excel
•    Antworten auf Ihre Fragen
23.10 2015 Effektives Arbeiten mit Word
•    Serienbrief
•    Tipps & Tricks
•    Antworten auf Ihre Fragen

Stimmen von früheren Teilnehmern :
•    „Schnelles Tempo aber Nachfragen jederzeit möglich“
•    „Viel Neues gelernt“
•    „Schöner kleiner Teilnehmerkreis“
•    „Konnte selbst arbeiten, keine große Gruppe“

Die Seminare finden in unseren Räumen in  der Hafenstraße 2, 63811 Stockstadt statt. Der Beginn ist immer um 9:00 und Schluss um 13:00.

Die Kosten hierfür betragen jeweils 175,00 Euro zzgl. MwSt. Getränke und Seminarverpflegung sind in diesem Preis mit enthalten.

Erfahrungsgemäß sind die Seminare schnell ausgebucht. Rufen Sie deshalb gleich unter Nummer 06027 403950 an oder senden Sie uns Ihre Mail an info@aplus.it und sichern sich Ihren Platz. Die Plätze werden nach Eingang der Anmeldung vergeben.

Die Anmeldung ist verbindlich und wird mit der Zustellung der Rechnung bestätigt.

Eine Stornierung kann bis zu 10 Tagen vor Beginn kostenfrei erfolgen. Bei einer späteren Stornierung werden Ihnen 50% des Veranstaltungspreises wieder gut geschrieben. Die A+ GmbH  ist berechtigt, die Veranstaltung bis drei Kalendertage vor Beginn abzusagen. In diesem Falle zahlt die A+ GmbH die bereits geleisteten Teilnahmegebühren zurück.

01.09.2016 - das A+ Rundum-Sorglos-Paket

Wir überwachen Ihre Computeranlage rund um die Uhr
Mit der Flatrate im Rundum-Sorglos-Paket lösen wir über die Fernwartung auch gleich die aufgetretenen Probleme

Vorsorge durch Wartung
Wartung beugt vor und vermeidet Engpässe im Betrieb. Sie sparen Kosten, Zeit und vor allem Nerven. Deswegen überwachen unsere Mitarbeiter Ihre IT-Anlage um potenzielle Probleme vor einem Ausfall zu lösen

Unsere Ziele für Ihre IT:
 - Minimierte Ausfallzeiten durch defekte Server / PCs
-  Kostenkontrolle für das Jahresbudget
-  Einsparung von unnötigen Personalkosten
-  Erhöhung der Betriebssicherheit
-  keine Wartezeiten durch langsame EDV
-  Regelmäßige Wartung bedeutet weniger Reparaturen, Verschleißerscheinungen werden früher
erkannt und behoben

Ihr Vorteil:
-  Durch eine regelmäßige Wartung entstehen wesentlich weniger Notfälle, dadurch werden  auch unsere Servicemitarbeiter entlastet. Im Gegenzug erhalten Sie von uns einen Sonderpreis für alle Dienstleistungen
-  Feste Reaktionszeiten:
Wir stehen für unseren Service ein und sichern Ihnen feste Reaktionszeiten zu. Normalerweise sind wir sogar schneller: wir haben noch nie einen Kunden im Notfall im Stich gelassen!
-  Hotline
Sollte doch noch ein kleines Problem auftreten wird sich dies in aller Regel durch unsere
technische Hotline lösen lassen. Im Rundum-Sorglos-Paket  ist die Hotline durch eine Flatrate
abgedeckt.

18.08.2015 - Sicherheitslücke in Adroid Smartphones

Schützen Sie Ihr Smartphone vor unbefugter Benutzung

Android, das Betriebssystem der meisten Smartphones in Deutschland ist momentan mit einer größeren Sicherheitslücke behaftet. Über die MMS-Funktion (Multimedia Messaging Service – eine Weiterentwicklung der SMS) bekommen, ohne Ihr eigenes Zutun, kriminelle Elemente Zugriff auf Ihr Smartphone und können dann alle möglichen Funktionen nutzen wie z.B. auf teuren Rufnummern anrufen oder weltweit Gespräche führen usw. Sie selbst merken von dieser illegalen Benutzung nichts, Sie können es vielleicht vermuten an einer zu hohen Telefonrechnung  am Ende des Monats.
Man kann sich dadurch schützen, dass schnellstens der automatische Abruf der MMS unterbunden wird. Damit ist die Gefahr erst mal gebannt.
Bei einem  Android-Smartphone der der Betriebssystem-Version 4.4.2 geht das folgendermaßen:
Nachrichten / Einstellungen / MMS / Automatisch abrufen dort den Haken entfernen.
Wollen Sie mehr wissen rufen Sie uns unter der Nummer 06027 403950 an.

25.07.2015 - Online Datensicherung

Die Online Datensicherung – die sichere Art sich vor Datenverlust zu schützen

Wie sollte eine gute Datensicherung aussehen?
Natürlich kann ein Datensicherungskonzept nur auf die speziellen Bedürfnisse des einzelnen Unternehmens abgestellt werden. Trotzdem gibt es Grundregeln, die immer beachtet werden sollten.
1.    Sicherungen sollten täglich oder je nach Bedarf erstellt werden
2.    Jede Datensicherung sollte von einem dafür verantwortlichen Mitarbeiter kontrolliert werden. Zu prüfen ist in diesem Zusammenhang ob die Sicherung überhaupt gelaufen ist, die Daten physikalisch vorhanden sind und ob die Datensicherung wieder lesbar ist.
3.    Die Sicherungen sollten räumlich getrennt vom Server oder dem PC, auf dem die Daten liegen, aufbewahrt werden - am besten natürlich in einem anderen Gebäude 
Zu Punkt 3 schlagen wir Onlinesicherungen vor.
Die Übertragung der Daten bei diesem Verfahren ist sehr sicher. Die Daten werden mit 128 Bit verschlüsselt übertragen und auch verschlüsselt gespeichert. Bei uns liegen die Daten in einem deutschen Rechenzentrum, das gegen Feuer, Wasser und Datendiebstahl wie Fort Knox gesichert ist.
Diese Art der Datensicherung ist bequem. Die Sicherungen starten automatisch (Sie brauchen keine Festplatten mehr abends mit nach Hause zu nehmen).
Sie sichern alle Daten nur einmal, dann nur noch die täglichen Veränderungen.
Sie bekommen nach jeder Sicherung eine Mail über den aktuellen Status.  
So schützt man sich heutzutage vor Datenverlust.


Wollen Sie mehr wissen, rufen Sie uns unter der Nummer 06027 403950 an. Wir erstellen Ihnen gerne ein Datensicherungskonzept oder beraten Sie im Hinblick auf eine Onlinesicherung.

21.07.2015 - IT-Betreuung mit System

Wir behalten Ihre Server und Workstations im Auge
Das A+ Service-Konzept: Die Vorsorge-Maßnahme für Ihren Betrieb

Durch den kontinuierlichen Kontakt zu Ihren IT-Systemen und der konsequenten Systempflege erhalten wir stets den nötigen Überblick, um Störfallen vorzubeugen oder bei Bedarf schnell die richtigen Maßnahmen zu ergreifen.
Vorsorge durch Wartung
Wartung beugt vor und vermeidet Engpässe im Betrieb. Sie sparen Kosten, Zeit und vor allem Nerven. Deswegen überwachen unsere Mitarbeiter Ihre IT-Anlage um potentielle Probleme vor einem Ausfall zu lösen.
 
Oben sehen Sie einen Statusbericht, der Ihnen wöchentlich zugeht. Aus ihm können Sie schnell die Ereignisse der letzten Woche und den aktuellen Stand Ihrer IT-Anlage erkennen.
Wir bieten vom Basic bis zum Rundum Sorglos Paket für jeden Bedarf die richtige Lösung.
Möchten Sie mehr wissen rufen Sie uns unter 06027 403950 an. Wir beraten Sie gerne.

15.07.2015 - Mehr Sicherheit durch eine Firewall

Eine Fritz!Box ist gut  -
eine professionelle Firewall ist besser

 
Was leistet eine professionelle Firewall zusätzlich?
+  Sicherheit beim Surfen im Internet
•    Einstellbar, wer darf auf welche Seiten zugreifen
•    Virenscanner sichern das Surfen im Internet zusätzlich ab
+ Schutz vor Angriffen aus dem Internet
•    Angriffserkennungen schützen von Industriespionage
+ Sichere Kommunikation
•    Schutz vor Viren , Phishing, Spy- und Malware durch die Überwachung und Bereinigung von Kommunikationskanälen bei E-Mails auch bei verschlüsselten Verbindungen
+ Sichere Verbindungen bei verschiedenen Standorten
•    Standortvernetzung über verschiedene VPN-Protokolle
•    Anbindung mobiler Geräte über WiFi

Für ein gutes IT-Gefühl  empfehlen wir den Einsatz einer professionellen Firewall.
Wollen Sie mehr wissen, rufen Sie uns unter 06027 403950 an, wir beraten Sie gerne.

02.07.2015 - Die Meinung unseres Mascottchens

Ich hab da mal was zum Bellen




Zuerst darf ich mich kurz vorstellen. Ich bin Luna eine Shiba-Inu-Hündin und seit sieben Jahren an der Seite von Annette Vierheilig. Sie betreut zusammen mit Ihren Mitarbeitern
über 300 langjährige Kunden und es gab noch nie einen echten Grund zum Knurren.

Gerne bestätige ich ihre Kompetenz und Zuverlässigkeit (ich bin nicht mit Leckerlis bestechlich!)
Sechs Techniker garantieren nicht nur Ihre IT-Rundumbetreuung - auch meine.

Was versteht mein Frauchen unter einer professionellen IT-Betreuung?
- Kompetente Hilfe…..ist klar
- Immer besetzte Hotline…..ist klar
- Top geschulte Mitarbeiter…..Ist klar. Alles voll normal
- Aber absolut zum Bellen ist: Wir erschnüffeln  Schwierigkeiten  bevor die den ganzen
  Betrieb lahmlegen, wuff.

Fehlt Ihnen die
Zeit für das
Wesentliche?

Mir nicht!

Meine Betreuung ist durch A+ bestens gesichert. Also packen Sie den Hörer am Kragen und wählen 06027 403950. Wir erschnüffeln auch Ihre Schwierigkeiten und legen sie an die Leine!
Meine Spuren finden Sie unter www.aplus.it im Internet.
Luna gibt Pfote
 

30.06.2015 - Inspektion für Server und PC

Der A+ IT-Check
die Inspektion für Ihre Server und PCs

Nach dem großen Erfolg unserer Frühjahrsputzaktion haben wir beschlossen unseren
IT-Check auch künftig anzubieten. Wir stoßen nämlich in unserer Hotline nach wie vor auf PCs, denen wichtige Sicherheitsupdates fehlen und somit Schadsoftware Tür und Tor geöffnet ist.
Um Ausfälle Ihrer IT zu vermeiden, haben wir die wichtigsten Überprüfungen in einer
Checkliste zusammengestellt und den IT Check entwickelt!

Wir kontrollieren z.B.  dass
- auf Ihren PCs alle Windows-Updates aktuell sind
- kritische Sicherheitsupdates für Java, Adobe etc. installiert sind
- evtl. alte Versionen von Programmen, die quasi als Hintertür für Schadprogramme dienen könnten,  noch mitlaufen und deinstallieren diese
- die aktuellste Version des Virenscanners installiert ist
- die Datensicherung Ihren Dienst verrichtet und
dass man Dateien aus einer Sicherung wiederherstellen kann

außerdem prüfen wir
- die Festplatten-Gesundheit
- die Windows-Gesundheit
Der Aufwand pro Server / PC beträgt  dabei nur etwa 20 Minuten, das sollte Ihnen eine sichere EDV wert sein.
Rufen Sie uns gleich unter 06027 403950 an, damit wir einen Termin vereinbaren können.

16.06.2015 - Datensicherung

Datensicherung von Client-PCs als Teil eines Servernetzwerkes

Bei Anwendungsprogrammen auf Client Computern ist bezüglich der Datensicherung erhöhte Vorsicht geboten. Diese Geräte werden beim Sichern leicht vergessen. Anwender haben oft das trügerische Gefühl eine gute Datensicherung zu besitzen. Dies besonders, wenn die Hersteller der Software eine Datensicherung im Standard integriert haben. Werden die Daten aber auf der gleichen Festplatte  gesichert, auf der auch die Datenbank läuft, dann ist das keine Datensicherung.
 
Darauf muss bei der Einrichtung der Sicherung als erstes geachtet werden.
Nochmals, um es ganz deutlich zu sagen, Daten auf die gleiche Festplatte zu speichern, auf der auch die Anwendung läuft ist keine Datensicherung. Auch Raids sind keine geeignete Datensicherung.
Für eine einfache, schnelle  Notsicherung, können die Daten schon mal manuell  auf eine andere interne oder externe Festplatte gespeichert werden. Dies ist natürlich nur ein Notbehelf. Auf Dauer ist aber die Installation einer professionellen Datensicherung unerlässlich.
Wir verwenden für die Sicherung  von PC und Server die Software shadowprotect von der Firma Storage Craft. Damit können nicht nur die Daten sondern auch das System gesichert werden. Im Schadensfall können so viele Stunden Installationsaufwand vermieden werden.
Rufen Sie uns unter Nummer 06027 403950 wir erstellen Ihnen ein Datensicherungskonzept, das auf Ihre Bedürfnisse zugeschnitten ist.

12.06.2015 - ERP Software von Ihrem Beratungshaus

ERP-Software für Handel und Handwerk bei A+
Organisieren und optimieren Sie Ihre Betriebsabläufe mit unserer Software
erlangen Sie Kosteneinsparungen durch eine neue Software

Mit unseren kaufmännischen Softwarelösungen lassen sich bereits nach kürzester Zeit erhebliche Kosteneinsparungen realisieren.
Optimierte Betriebsabläufe steigern die Motivation der Mitarbeiter und die Kundenzufriedenheit gleichermaßen. Ergebnis: höhere Produktivität, mehr Umsatz, mehr Gewinn - dauerhaft!
Die Software ist wirtschaftlich, flexibel und wertbeständig   

Alle Softwarekomponenten sind konsequent modular aufgebaut! Das heißt: investiert wird nur in diejenigen Programm-Module, die für die tägliche Arbeit auch tatsächlich nötig sind. So ist es möglich, die Grundmodule Auftragsbearbeitung & Warenwirtschaft sinnvoll zu kombinieren.
So stehen Ihnen z.B. die Kalkulation, die Lagerwirtschaft oder Lohn und Gehalt als separate Module zur Verfügung.
Die ERP-Software wird von über 20.000 Menschen in Deutschland, Österreich und der Schweiz bereits erfolgreich genutzt.
Mit unserer Unterstützung können auch Sie Ihre Unternehmensprozesse verbessern.

09.06.2015 - aus unserem kleinen Computerlexikon: Computerfachbegriffe

Computer-Fachbegriffe einfach erklärt
Heute: Bildpunkte und Bluetooth  

BILDPUNKTE (PIXEL)
Das Bild eines Monitors und digitale Fotos setzen sich aus Punkten („Pixeln") zusammen. Die Bildpunkteanzahl („Auflösung") wird in einem Zahlenpaar angegeben, etwa 1366 x 768 (waagerecht mal senkrecht). Je höher die Auflösung ist, desto mehr Details kann ein Bildschirm darstellen und desto größer lassen sich Fotos ohne Qualitätsverlust ausdrucken. Eine hohe Auflösung auf einem kleinen Bildschirm kann aber verursachen, dass die Bildschirminhalte klein dargestellt werden und nur noch schlecht zu erkennen sind. Deshalb muss die Auflösung immer mit der Größe des Bildschirms abgestimmt sein.   
                                                
BLUETOOTH
Bluetooth ist eine standardisierte universelle und lizenzfreie Funktechnik für Sprache und Daten, die in kleine mobile Geräte integriert werden kann und üblicherweise für Kurzstrecken verwendet wird. Bei der Entwicklung von Bluetooth wurde besonderen Wert auf geringe Störanfälligkeit, niedrigen Stromverbrauch, kleine Bauform und integrierte Sicherheitsmechanismen gelegt. Bluetooth ist so flexibel ausgelegt, dass es andere Drahtlos-Techniken ablösen kann (z. B. DECT und IRDA). Jede Anwendung in einem Computer kann Bluetooth für die Datenübertragung nutzen.
Bluetooth ist eine Funktechnik, mit der etwa Handys und Notebooks Daten austauschen können. Aber auch einige kabellose Tastaturen, Mäuse und Handy-Sprechgarnituren funken mit dieser Technik.
Reichweite und Leistungsklassen
Bluetooth definiert drei Leistungsklassen, die für die Reichweite hauptsächlich verantwortlich sind. Jedoch ist es jedem Hersteller freigestellt, bis zum gesetzlich vorgeschriebenen Maß mit mehr Leistung zu funken. Die Reichweite ist von der Sendeleistung und der Empfangsempfindlichkeit der Empfänger und ihrer Antennen abhängig. Geräte der Leistungsklasse 1 sind die leistungsfähigsten und können bis zu 100m funken.

03.06.2015 - aus unserem kleinen Computerlexikon: Computerfachbergriffe

Computer-Fachbegriffe einfach erklärt
Heute der Arbeitsspeicher und das Betriebssystem 
   
ARBEITSSPEICHER (RAM)
Der Arbeitsspeicher ist mitverantwortlich für die Leistung des Computers. Je mehr Arbeitsspeicher in den PC eingebaut ist, desto schneller kann er große Dateien (etwa Bilder oder Videos) bearbeiten. Seine Größe wird in Megabyte» oder Gigabyte» angegeben.

BETRIEBSSYSTEM
Ein PC, aber auch ein modernes Computer-Handy („Smartphone“) braucht ein Betriebssystem. Das Betriebssystem  ist eine Software, die nach dem Start geladen wird und die Grundfunktionen zum Arbeiten bereitstellt. Vom Betriebssystem aus lassen sich weitere Programme starten. Das am weitesten verbreite¬te Betriebssystem für PCs ist Windows, kostenlos gibt's von verschiedenen Anbietern Linux. Bei Smartphones ist die Vielfalt deutlich größer; Viele Hersteller nutzen Google Android, andere haben eigene Betriebssysteme entwickelt, zum Beispiel Apple (iOS) und Nokia (Symbian).
Quelle: Computerbild

26.05.2015 - DHL-Mails mit Virus im Umlauf

Vorsicht vor Mails mit einer Sendungsverfolgung von DHL

Im Augenblick ist ein besonders fieser Virus im Umlauf. Er wird zur Zeit über Paketverfolgungsmails mit dem Absender DHL verbreitet. Dieser Virus wird auch Rombertik-Virus genannt. Heise-Online schreibt:
„Dieser Fiesling hat es in sich: Falls der Schadcode Rombertik vermutet, dass er analysiert werden soll, löscht er kurzerhand den Bootsektor und stürzt den Rechner des Opfers in eine Endlos-Bootschleife.  Gelingt dies nicht, verschlüsselt er die privaten Daten des Nutzers mit einem zufälligen RC4-Schlüssel und macht sie so unbrauchbar“.
 
Schaut man sich den Code des Schädlings mit Analysetools genauer an, wird deutlich, wie viele Nebelwerfer hier eingebaut sind.
Warnung: Sollten Sie versuchen den  Fiesling  zu entfernen, endet dies in einem Desaster- entweder wird der Computer oder die Daten total unbrauchbar gemacht also äußerste Vorsicht.


11.05.2015 - Leistungfähiges Notebook der Spitzenklasse

Unser Sommerhit -
Notebook mit Dockingstation zum unschlagbaren Preis

Ideal für mobile Anwender, die sich bewusst für nur einen einzigen Rechner entscheiden

Hier die Eckdaten
Bildschirm: 15,6“
Prozessor: i5 4210M mit 2,6 Ghz
Hauptspeicher: 8 GB
Festplatte: 256GB SSD
Betriebssystem: Windows 7 pro 64 Bit vorinstalliert updatefähig auf Windows 10
Dockingstation
Tastatur mit Nummernblock
DVD-Laufwerk

 Einfach Notebook auf die Dockingstation stellen und schon können Sie bequem an einem „BüroPC“ arbeiten. Sie haben sofort einen großen Bildschirm, Tastatur und Maus  und alle Anschlüsse eines Desktop- PCs zur Verfügung.
Machen Sie keine Kompromisse im Hinblick auf Mobilität und entspanntes Arbeiten im Büro.
Dieses terra-Spitzennotebook von Wortmann erhalten Sie bei uns

inklusive der Dockingstation
inklusive einer Pickup-Garantie von 30 Monaten
zum unschlagbaren Sommerpreis von 999,00 Euro

Der Preis versteht sich netto hinzu kommt noch die gesetzl. MwSt. und eventuelle Versandkosten.
Das Angebot ist stückmäßig begrenzt. Wir liefern nur solange unser Vorrat reicht.

06.05.2015 - Frühjahrsputz bei A+

Frühjahrsputz für Server und PC

Wir stoßen in der Hotline immer wieder auf PCs, auf denen wichtige Sicherheitsupdates fehlen, und somit Schadsoftware Tür und Tor geöffnet ist.
Um Ausfälle Ihrer IT zu vermeiden, haben wir die wichtigsten Überprüfungen in einer
Checkliste zusammengestellt und den IT Check entwickelt!

Wir kontrollieren z.B.  dass
- auf Ihren PCs alle Windows-Updates aktuell sind
- kritische Sicherheitsupdates für Java, Adobe etc. installiert sind
- evtl. alte Versionen von Programmen, die quasi als Hintertür für Schadprogramme dienen könnten,  noch mitlaufen und deinstallieren diese
- die aktuellste Version des Virenscanners installiert ist
- die Datensicherung Ihren Dienst verrichtet und
dass man Dateien aus einer Sicherung wiederherstellen kann

außerdem prüfen wir
- die Festplatten-Gesundheit
- die Windows-Gesundheit
Der Aufwand pro Server/ PC beträgt  dabei nur etwa 20 Minuten, das sollte Ihnen eine sichere EDV wert sein.
Rufen Sie uns gleich unter 06027 403950 an, damit wir einen Termin vereinbaren können.

05.05.2015 - Java 7 wird abgekündigt

Ab Mai 2015 keine Sicherheitsupdates mehr für Javascript 7
Sicherheitslücke bei weiterer Verwendung von Javascript 7 - es besteht Handlungsbedarf.

Javascipt ist eine Software, die fast auf jedem PC eingesetzt ist, hauptsächlich, um Inhalte aus dem Internet ansehen zu können. Nach Schätzungen von Experten gehen rund 40% aller PC-Bedrohungen auf das Konto von Javascript.
Ab Mai 2015 stellt Oracle, der Hersteller von Javascript  keine Updates mehr von Javascript 7 auf seinen öffentlichen Downloadsites bereit. Vorhandene Javascript 7-Downloads, die vor April 2015 bereitgestellt wurden, sind jedoch weiterhin im Java-Archiv im Oracle Technology Network zugänglich.
Haben Sie noch Javascript 7 im Einsatz sollten Sie so schnell wie möglich auf eine höhere Version umstellen.

20.04.2015 - Ende von Windows Server 2003 in 90 Tagen

Das Ende von Windows Server 2003 naht

In ca. 90 Tagen wird es keine Sicherheitsupdates für Windows Server 2003 mehr geben. Dieses Betriebssystem ab diesem Zeitpunkt weiter zu betreiben stellt dann ein erhebliches Sicherheitsrisiko dar. Deshalb raten wir Ihnen dringend schon jetzt zu wechseln.
Mit einem neuen Betriebssystem und neuer leistungsfähigerer Hardware sind Sie  für die nächsten Jahre wieder gut gerüstet.

14.04.2015 - IT-Check

Zu wissen, dass etwas nicht geht, ist gut.
Noch besser ist, zu wissen, dass bald etwas kaputt gehen wird.


Getreu diesem Motto arbeiten wir. Mit unserer „Rund-um-die-Uhr-Überwachung kontrollieren wir jederzeit die Arbeit Ihrer EDV-Anlage, um bei Bedarf schnell eingreifen zu können.
Gemäß der Auswertung unserer Statistiken fallen mit der zunehmenden Anzahl unserer Kunden, die diesen Service in Anspruch nehmen, die Noteinsätze vor Ort im gleichen Verhältnis. Das kommt voll unseren Kunden zu Gute, die sich damit ganz auf Ihren Geschäftszweck konzentrieren können. Die EDV macht ja was sie soll.  
Zusätzlich und besonders für Kunden, die den obigen Service noch nicht in Anspruch nehmen, bieten wir jetzt unseren IT-Check an.  Die Mitarbeiter der A+ kommen zu Ihnen vor Ort und überprüfen mit Spezialwerkzeugen Ihre Server und PCs auf Herz und Nieren. Mit dieser technischen Überwachung werden Schwachstellen erkannt und können vorbeugend behoben werden. Natürlich bringen wir dann auch gleich alles auf den aktuellen Stand.

Bis zum 15.05.2015  bieten wir diesen Service zu besonders günstigen Preisen an.
Rufen Sie uns unter Nummer 06027 403950 an und lassen Sie sich ein individuelles Angebot erstellen.

23.05.2015 - QNAP als "Dropbox" im eigenen Unternehmen

Wie fühlen Sie sich über die Ablage von Daten in der Cloud?

Die Dropbox war eine sehr  innovative Idee. Daten ablegen und von überall auf der Welt darauf zugreifen ist sehr spannend, hat allerdings ein paar Nachteile, wie Kosten für den Datentransfer und Datensicherheit.

Mit der „Dropbox“ im eigenen Haus können Sie diese Nachteile vermeiden. Es ist nämlich möglich die  QNAP (Netzwerkspeichercenter mit ultrahoher Leistung und Zuverlässigkeit) als eine Art Dropbox verwenden.  
Eine mögliche Nutzung dieser „Dropbox“  ist zum Beispiel die Übergabe von Bildern, die sich auf Smartphones befinden. Dabei werden die Bilder automatisch per WLAN von den Smartphones auf die QNAP gespeichert. Die QNAP ist im Netzwerk integriert und damit sind die Bilder überall verfügbar. Niemand muss dabei Hand anlegen.
Natürlich sind auch  andere Aufgaben damit lösbar. Sprechen Sie uns an, wir finden auch für Ihre Bedürfnisse die passende Lösung.

10.03.2015 - ISH 2015

A+ zusammen mit M-Soft auf der diesjährigen ISH
ISH ist die Weltleitmesse Erlebniswelt  Bad, Gebäude-, Energie-, Klimatechnik, Erneuerbare Energie

Die ISH bietet die weltgrößte Leistungsschau für innovatives Baddesign, energieeffiziente Heizungs- und Klimatechnik und erneuerbare Energien.
Überzeugen Sie sich selbst vom einzigartigen Angebot auf der nächsten ISH vom 10. bis 14. März 2015 in Frankfurt am Main!
Erleben Sie uns auf der ISH 2015
A+ und M-Soft finden Sie in Halle 6, Ebene 1 / Stand B 31
Wir zeigen Ihnen wie Sie mit mobilen Endgeräten, wie Smartphones oder Tablets, Ihre erfassten Zeiten am effektivsten einsetzen. Stundenzettel digital an die Nachkalkulation oder den M•SOFT Lohn senden oder Serviceabrechnungen direkt beim Kunden durchführen.

Weitere Highlights der TIME4 Zeiterfassung:

Direktes Erfassen von mobilen Arbeitszeiten
•    Tagesaktuelle Projektinformationen
•    Vernetzung mit Lohn- und Abrechnungsprogramm
•    Minutengenaue und direkte Übergabe an die Nachkalkulation
•    Handschriftliche Monats-, Wochen- oder Tagesberichte entfallen
•    Keine doppelte Erfassung
•    Zeitersparnis durch rationalisierte Arbeitsabläufe
 
Lassen Sie sich von der neuen Software-Generation überzeugen. Wir bieten allen Interessierten attraktive Messepreise.
A+ und M-Soft finden Sie in Halle 6, Ebene 1/ Stand B 31

Wir freuen uns auf Ihren Besuch!
Wollen Sie mehr wissen rufen Sie uns unter der Nr. 06027 403950 an.




24.02.2015 - Facebook sicherer machen

Sind Sie auch Facebook Benutzer?
Wollen Sie Ihr Facebook-Profil sicherer machen?


Facebook ist eine Internetplattform, auf der viele private Dinge, die nicht unbedingt die breite Öffentlichkeit sehen sollen, eingegeben werden.
Sind Sie sich absolut sicher, dass Ihre geposteten Beiträge  in Facebook nur diejenigen sehen, für die sie bestimmt sind?
Das Handelsblatt hat auf der folgenden Internetseite eine Checkliste veröffentlicht, mit der Sie Ihre Facebook-Einstellungen überprüfen und Ihr Facebook-Profil sicherer machen können.
Folgen Sie einfach dem Link:
www.handelsblatt.com/technik/it-internet/it-internet/neue-agb-so-machen-sie-ihr-facebook-profil-sicher/11292468.html
Viel Erfolg damit.




16.02.2015 - mit mehr Sicherheit im Internet unterwegs

Haben Sie manchmal auch ein ungutes Gefühl, wenn Sie im Internet surfen?
 
Wer bekommt mit auf welcher Seite ich war?
An wen gehen meine Daten durch Querverweise?
Wer verfolgt meine Surfhistorie und was macht er mit den Daten?


Abhilfe schafft hier das A+ Internet-Sicherheitspaket
Haben Sie sich schon einmal gewundert, Sie waren auf einer Seite mit Schuhen gehen dann auf eine Seite mit Tierzubehör und dann poppt hier die Werbung mit Schuhen auf.  Das ist natürlich kein Zufall, solche Dinge kommen durch Querverweise zustande.  Ständig wird ihr Surfverhalten festgehalten und analysiert. Im elektronischen Zeitalter ist das kein Problem mehr.

Wir kennen diese Problematik und haben deshalb das
A+ Internet-Sicherheitspaket zusammengestellt.
Mit dem Internet-Sicherheitspaket erreichen Sie:
•    Allgemein mehr Sicherheit beim Surfen im Internet
•    Der Browser wird „entschlackt“  und das Surfen geht schneller
•    Querverweise werden geblockt
•    Die Nachverfolgung ist nicht mehr möglich
Das Paket ist für den Mozilla Firefox und Google Chrome erhältlich.
Wir empfehlen den Internet Explorer von Microsoft auf keinen Fall zu verwenden, da es für diesen kein Sicherheitspaket gibt und er die obigen Gefahren sogar noch begünstigt.
Das A+ Internet-Sicherheitspaket enthält verschiedene Arten von Software, die man alle kostenlos im Internet downloaden kann.  Wir empfehlen Ihnen die Installation von  unseren Fachkräften durchführen zu lassen. Der Zeitrahmen liegt im Bereich von 30 Minuten bis zu einer Stunde. Softwarekosten fallen keine an.
Sind Sie an mehr Internet-Sicherheit interessiert,  dann senden Sie uns eine Mail und wir lassen Ihnen das  A+ Internet-Sicherheitspaket kostenlos zukommen oder Sie rufen an und machen gleich einen Termin für die Installation des Paketes.  

02.02.2015 - Sichern Sie Ihre E-Mails

Einfach und kostengünstig
E-Mailarchivierung mit der UMA von Securepoint für kleine und mittelständische Unternehmen

Die UMA bietet Ihnen
•    Schutz vor Datenverlust
•    Integration in die Outlook-Oberfläche
•    Intuitive Bedienung
•    Entlastung des Mail-Servers
•    Erfüllt die gesetzlichen Anforderungen

Securepoint  =  IT-Securitiy Made in Germany



27.01.2015 - mal was Philosophisches

Die Worte Aristoteles - vor rund 2.300 Jahren gesprochen - gelten auch heute noch

Es gibt nur einen Weg um Kritik zu vermeiden:
• nichts tun
• nichts sagen
• nichts sein
 
- Aristoteles
(384 – 322 v. Chr.  Griechischer Philosoph)

12.12.2014 - Eilmeldung wegen Office2010-Updates

Office2010-Updates verhindern das Laufen von Excel-Makros

Am 9. Dezember 2014 hat Microsoft eine Reihe Sicherheits-Updates ausgerollt. Mit dabei war im Security Bulletin MS14-082 auch das Sicherheits-Update KB2553154 für Microsoft Office 2010. Wie es scheint, macht die Installation dieses Updates Ärger, so dass Excel-Makros nicht mehr laufen.   
 
Es gibt zwei Möglichkeiten der Problemlösung:
1. Das Update KB2553154 wieder  deinstallieren
2. Eine Datei (MSForms.exd) suchen und löschen
 
Der komplette Artikel ist hier nachzulesen:
www.borncity.com/blog/2014/12/11/dezember-update-blockiert-excel-makros/


 

 

Server und Netzwerke

Auch hier gilt:
mit dem A+ EDV Wohlfühlkonzept
sind Sie immer auf der sicheren Seite.

 

 

 

Server

Keine Server von der Stange sondern individuell angepasste, die in punkto Zuverlässigkeit und Ausfallsicherheit ihresgleichen suchen.

 

 

 

Netzwerktechnik

Mit Firewalls von Securepoint, Vierenschutz und Spamschutz sorgen wir für sichere, schnelle und stabile Verbindungen.

Virtualisierung

Wir machen aus einer Hardware mehrere Server. Unsere Erfahrung ist Ihr Nutzen.

Serveradministration

Durch  Administration, individuelle Konfiguration und der rund-um-die-Uhr-Überwachung Ihre Server   sorgen wir für einen reibungsloslen Ablauf.






 

 

 

AGFEO Telefonanlagen

Mit Telefonanlagen von AGFEO wachsen
Computer und Telefonanlage zusammen



AGFEO Telekommunkation „Made in Germany“ ist erdacht, entwickelt und produziert in
Bielefeld. Als deutsches Familienunternehmen produziert AGFEO Telefonanlagen für den
Mittelstand in hervorragender Qualität.

 

 

Die Telefon-Hardware in Verbindung mit der AGFEO Software TK-Suite ist ein modernes unkompliziertes Produkt, das keine Wünsche offen lässt. So ist zum Beispiel die TK-Suite auch die PC-Kommunikationszentrale der AGFEO-Telefonanlage. Mit Hilfe des Statusmonitors haben Sie ausgesuchte Teilnehmer stets im Blick, er zeigt belegte und freie Teilnehmer automatisch an und mit Hilfe der Zielwahl können Sie häufig verwendete Rufnummern mit nur einem Klick anwählen. 

 

 

Hotline für Hard- und Software

Wir helfen schnell und unkompliziert

(0 60 27) 40 39 5-0



Für unsere Kunden haben wir eine während unserer Geschäftszeiten ständig besetzte
Hotline eingerichtet. Sie kommen mit Ihrem PC nicht weiter oder das Netzwerk streikt?
Kein Problem rufen Sie uns an. Unsere Techniker aus der Hotline helfen Ihnen umgehend.
Sollte es einmal komplexer werden, recherchieren wir und rufen zurück.

Sind Sie noch kein Kunde und benötigen dringend Hilfe? Dann rufen Sie uns an -
wir helfen weiter.




© A+ GmbH ;2017