Bayer edv-service

Kompetenz seit 1993 !
Sie finden bei uns wichtige und aktuelle Informationen aus der Informationstechnik und erhalten Beratung und Unterstützung

client

Teamviewer Fernwartung
hier klicken für Download
... danach Starten und ID durchgeben

News-Themen

Sicherheit
Tipps
Windows
Apple
Android

Infos können auch als e-Mail Newsletter abonniert werden

Freitag, 25. Januar 2019 - 13:52 Uhr By:  Thomas Bayer

Mac Trojaner in Internet-Werbebannern

Apple Nutzer müssen besonders aufpassen, wenn beim normalen Surfen im Internet unvermittelt ein Fenster zum Download und Installation des Adobe Flash Players oder anderer vermeintlich notwendiger Software auftaucht.
Die Betrugsmasche versteckt sich derzeit in Werbebannern, die unter Umständen auch bei sonst vertrauenswürdigen Webseiten auftreten können.

Betrüger versuchen damit regelmäßig, Nutzer zur Installation von scheinbar notwendiger oder bekannter Software zu bewegen. Tatsächlich installiert sich dabei eine Schadsoftware, die weitere schädliche Funktionen nachlädt.

Die Aufforderung zum Download oder zur Installation sehen durchaus echt aus, sollten aber keinesfalls weiter beachtet oder bestätigt werden. Am besten schließt man das betreffende Fenster einfach.

Downloads zur Installation von Zusatzprogrammen sollten Nutzer stets eigenhändig und nur direkt auf den Webseiten der Hersteller nutzen, so zum Beispiel unter www.adobe.de für den Flash Player (sofern er überhaupt gebraucht wird).

Close
Donnerstag, 24. Januar 2019 - 21:29 Uhr By:  Thomas Bayer

! Dringendes Update für Apple iPhone und iPad !

Die neueste Apple iOS Version 12.1.3 für iPhone und iPad vom Januar 2019 schliesst mehrere gravierende Sicherheitslücken zugleich, mit denen Apple iPhones und iPads allein durch den Aufruf einer manipulierten Webseite gehackt werden können.

Die Details für diese Hacks sind bereits im Umlauf, so wird es nur eine Frage der Zeit sein, bis sie zur Anwendung kommen. Es ist zu erwarten, dass Links zu präparierten Webseiten zum Beispiel per e-Mail, iMessage oder WhatsApp Nachrichten, Facebook Posts etc. verbreitet werden.

Wird ein Gerät dadurch geknackt, kann Schadsoftware von extern nachgeladen werden, die dann zum Beispiel Zugriff auf die Benutzerdaten und Eingaben bei der Nutzung erlangen kann.

Bevor das Update installiert werden soll, empfehlen wir dringend, ein vollständiges Backup des Gerätes über USB Kabel  mit iTunes an einem Computer zu machen.

Zuvor unbedingt prüfen, ob iTunes in der Version 12.9.x vorliegt!
iTunes daher gegebenenfalls vor dem Update ebenfalls aktualisieren, andernfalls droht eine Blockade des Mobilgeräts während des Aktualisierungsvorgangs.
Die aktuelle iTunes Version ermittelt man an PCs im gestarteten iTunes im Menü „?“ und dort unter „Info“. An Macs klickt man oben links auf iTunes und dort auf „Info über…“

Nach erfolgtem Backup, lässt sich die Aktualisierung des Mobilgeräts am schnellsten direkt in den Einstellungen des iPhone bzw. iPads starten unter „Einstellungen – Allgemein – Softwareupdate“.
Die Datenmenge und Installationszeit ist auf diesem Wege deutlich geringer und wird schneller verarbeitet, als über iTunes am Computer.

Mehr Infos bei heise.de…

Close
Mittwoch, 16. Januar 2019 - 15:39 Uhr By:  Thomas Bayer

E-Mails mit Betrugsabsicht

Aufgrund der vielen Anfragen zu E-mails mit verunsicherndem Inhalt hier eine Auflistung von typischen Merkmalen von E-Mails mit kriminellen Inhalten. Auf Virenscanner kann man sich leider nie 100% verlassen, weil diese zeitverzögert um manchmal mehrere Tage erst die Schädlinge erkennen können.

  1. Absender ist die eigene Mailadresse:
    der sichtbare Absender von E-Mails ist nur ein einfacher Text, der leicht genutzt werden kann, um Empfänger zu täuschen. Die tatsächliche Absenderadresse wird von vielen Mailprogrammen aus Komfortgründen verborgen. Das nutzen Betrüger aus, damit Empfänger solchen Mails vertrauen.

  2. Anhänge Typ 1: es befindet sich eine DOC/DOCX oder XLS/XLSX oder PPT/PPTX Datei für Microsoft Word oder Excel oder Powerpoint
    oder
    im Anhang befindet sich eine ZIP Datei in dieser sich wiederum DOC/XLS/PPT Dateien befinden.
    Solche Dateien können Programmierungen (Makros) enthalten, die beim Öffnen mit Word etc. eine Aufforderung anzeigen zur weiteren Bearbeitung und Anzeige des Inhalts. Wenn man dies bestätigt, beginnt die Schadsoftware ihre Arbeit.

  3. Anhänge Typ 2: Datei/en mit der Endung EXE, COM, BAT, CMD, PIF, JS, REG,PS1
    Solche Dateien sind direkt ausführbare Programme und beginnen beim Starten sofort mit dem programmierten Unheil.

  4. Links zu dubiosen Webseiten im Mailtext
    wenn im Text von Mails gefordert wird, Links auf Webseiten anzuklicken, deren Adresse inhaltlich nicht zur E-mail passen, wartet dort oft ein Schadcode, der bei nicht top aktuellen Webbrowsern nach Sicherheitslücken sucht und diese umgehend ausnutzt, um den Computer zu infizieren. Wenn beispielsweise vermeitliche Bestätigungsmails von amazon nicht zu amazon.com führen, sondern zu amazon.asdfgdas.com, ist der Teil der Adresse vor dem letzten Punkt entscheidend. Hier zum Beispiel hat asdfgdas offensichtlich nichts mit amazon zu tun und darf nicht angeklickt werden.

  5. Besorgniserregende Betreff-Titel
    Nachrichten-Betreffs wie Mahnung, Forderung, Kündigung, offene Rechnung und dann im Mailtext Links zu Webseiten oder Dateianhänge wie oben aufgeführt sind praktisch immer falsch und sollten ignoriert werden.

  6. E-Mails mit Bewerbungen, Online-Rechnungen, eingescannte Dateien von vermeintlichen Scannern im Netzwerk
    regelmäßige E-mails von registrierten Diensten mit Online-Rechnungen oder von eigenen Scannern im Netzwerk sind praktisch immer gleich formatiert und enthalten stets dieselben Inhalte. Neue Mails, die scheinbar von bekannten Diensten stammen, aber plötzlich anders aussehen, müssen vor der Bearbeitung von Anhängen sorgfältig verglichen werden. Oft ist in solchen gefälschten Mails schädlicher Anhang angehängt. Spontane oder auch erwartete Bewerbungen mit angehängten Dateien müssen immer sehr vorsichtig geprüft und beim geringsten Anlass für Zweifel ignoriert werden. Im Zweifelsfall die beigefügten Anhänge auf einem speziell dafür abgesicherten Computer öffnen ohne Verbindung zu einem internen Netzwerk.

Schadsoftware versucht auf vielen Ebenen sämtliche Daten zu erfassen, die irgendwie verfügbar sind. Damit sind in einem Netzwerk alle damit verbundenen Computer in Gefahr, auch wenn darauf die betreffende schädliche Datei nicht geöffnet wurde. Bei aktivierter Schadsoftware hilft sicher nur ein vollständiges Backup der Daten und Computersysteme, das die betroffenen Computer wieder in einen sauberen Zustand zurück versetzt.

Close
Montag, 29. Oktober 2018 - 17:43 Uhr By:  Thomas Bayer

Spam mal lustig

Diese Spam-Mail kam heute bei verschiedenen Adressaten an und ist ausnahmsweise wirklich leicht als solche zu identifizieren. Die offenbar maschinelle Übersetzung ins Deutsche ist ausserdem sogar sehr lustig zu lesen.

Der Absender der Mail war im übrigen mit dem Empfänger gleich, also hat sich der Empfänger diese Mail scheinbar selbst geschickt, ein typisches Merkmal von Spam-mails, abgesehen von der absurden Forderung anhand vermeintlicher Kenntnis persönlicher Daten.


Von: xxx@empfaenger.de
Gesendet: Freitag, 26. Oktober 2018 15:11
An: xxx@empfaenger.de
Betreff: Sicherheitswarnung!

Salut!

Wie Sie es Ihnen schon denken können, ist Ihr Konto (xxx@empfaenger.de ) gesprengt, denn ich Ihnen diese Nachricht von verschickt habe. 🙁

Ich vertrete eine bekannte internationale Gruppe von Hackern
In der Zeit vom 23.07.2018 bis zum 20.10.2018 wurden Sie mit dem Virus den wir erstellen haben über die von Ihnen besuchte Webseite für Erwachsene infiziert.
Zu dieser Zeit haben wir den Zutritt auf alle Ihre Briefwechsel, Konten in sozialen Netzwerken und Messengerdienste.
Mehr noch, haben wir volle Speicherauszüge dieser Informationen.

Wir sind uns Ihrer „kleinen und großen Geheimnisse“ bewusst, ja, ja… Sie haben ein ganz geheimes Leben.
Wir haben geguckt und aufgezeichnet, wie Sie Spaß auf Webseiten für Erwachsene hatten. Herr im Himmel, was für Geschmack und Liebhabereien haben Sie… 🙂

Aber die interessanteste Sache ist, dass wir Sie periodenweise auf der Webcam Ihres Computers aufgenommen haben. Die Web-Kamera wurde mit dem synchronisiert, was Sie gerade gesehen haben!
Ich glaube, dass Sie nicht möchten, dass Ihre Freunde und Angehörigen all Ihre Geheimnisse sehen, und bestimmt die Person, die Ihre Liebste ist.

Senden Sie $537 zu unserer Kryptowährung Bitcoin Wallet: 1PfbxCJkGNTZC7yFtHHhtPnZyiwQEUqAmu
Ich gewährleiste, dass wir in diesem Fall alle Ihre Geheimnisse löschen werden!

Ab dem Moment, in dem diese Mitteilung gelesen ist, funktioniert der Timer!
Sie haben 48 Stunden, um diese Summe zu bezahlen.

Kaum daß dieses Geld auf unserem Konto ist, werden Ihre Daten sofort vernichtet!
Sofern Geld nicht ankommt, werden alle Ihre Korrespondenz und das von uns aufgenommene Video automatisch an alle Kontakte geschickt, die in der Zeit der Infektion auf Ihrem Gerät erreichbar waren!
Leider, Sie müssen über ihre Sicherheit nachdenken!
Hoffentlich, diese Situation lehr Ihnen, mehr um Ihre Sicherheit kümmern.
Geben Sie acht auf sich!

Close
Dienstag, 9. Oktober 2018 - 13:06 Uhr By:  Thomas Bayer

Smart-Home und Sicherheit

Neu auf unserer Webseite ist die Rubrik für Smart-Home Projekte und Sicherheitstechnik.

Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlässig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschließender Programmierung der Installation für die individuellen Wünsche und Bedürfnisse. Die Sicherheit wird dabei besonders berücksichtigt und ist durch namhafte nationale Entwickler und Hersteller gewährleistet.

Mehr Infos dazu und Beschreibungen von realisierten Projekten sind auf der Webseite zu finden.

Close
Mittwoch, 9. Mai 2018 - 13:11 Uhr By:  Thomas Bayer

Pflichtangaben in e-mails

Regelmäßig fällt uns auf, dass in e-Mails die Pflichtangaben fehlen, die bei geschäftlicher Korrespondenz vorgeschrieben sind. Dies kann unter Umständen zu Abmahnungen und Strafzahlungen führen.

Seit dem 1. Januar 2007 wurden die Vorgaben für geschäftliche Korrespondenz gesetzlich auch auf die elektronische Kommunikation erweitert. Seitdem gelten bei e-Mails die gleichen Regeln und Pflichten für Angaben wie bei der Briefpost (-> IHK Frankfurt).

Wir empfehlen, entweder die Angaben vom Briefpapier zu übernehmen, oder sie ähnlich dem Impressum von Webseiten zu halten. Diese müssen die Postadresse, den Namen einer verantwortlichen Kontaktperson, benannte Möglichkeiten zur Kontaktaufnahme per Telefon sowie je nach Geschäftsform Steuernummern, Handelsregisternummern, Zulassungen usw. enthalten sein.
Eine e-mail Adresse selbst wird ja sowieso durch die Mail an sich kommuniziert, sollte aber der Vollständigkeit halber auch allgemein aufgeführt werden, denn oft unterscheidet sich die allgemeine Adresse von der individuellen Mailadresse des Absenders.

Das oft praktizierte Anhängen einer elektronischen Visitenkarte ist nicht ausreichend, denn diese kann nicht von jedem Empfänger geöffnet und gelesen werden, daher müssen die Angaben als Text in der e-Mail selbst erfolgen.

Dies ist mit gängigen Mailprogrammen und auch auf Mobilgeräten sehr einfach zu automatisieren, indem eine automatische Signatur mit diesen Informationen in jede erstellte e-Mail eingefügt wird.

Weitere Informationen dazu auch bei -> heise.de

signatur-ol2010Tipps für’s Einrichten von Signaturen

In Outlook gelangt man zum Einrichten von Signaturen sehr einfach beim Erstellen einer Mail über die Schaltfläche „Signatur“ in der oberen Aktionsleiste.

 

Apple Mail bietet die Signaturverwaltung im Menü Mail – Optionen und weiter im Register Signaturen.

signatur-apple

Mobilgeräte bieten in ihren Mail-Einstellungen ebenfalls allesamt die Möglichkeit, eine Standardsignatur anzugeben.

Close
Dienstag, 8. Mai 2018 - 16:09 Uhr By:  Thomas Bayer

Tipp: Zip Dateien verschlüsseln

Oft werden wir nach einer Methode gefragt, Dateien die als Mail versendet werden sollen, zusätzlich mit einem Passwort zu verschlüsseln. Wir empfehlen dazu die kostenlose Software 7zip, die verschiedene Formate komprimierter Dateien verarbeiten und verschlüsselte Dateien selbst erstellen kann.

Vorausgesetzt, es ist eine aktuelle Version von 7zip installiert, gilt unter Windows diese Vorgehensweise:

  1. betreffende Datei, Dateien oder Verzeichnis mit der rechten Maustaste anklicken
  2. im erscheinenden Kontextmenü „zu einem Archiv hinzufügen…“ anklicken
  3. Dateiname kontrollieren/eingeben, empfohlenes Archivformat ZIP einstellen
  4. im Bereich Verschlüsselung kann dann ein Passwort eingetragen werden, das beim Öffnen der erzeugten Zip Datei eingegeben werden muss

Die so erzeugte ZIP Datei kann nun zur Auflistung des Inhalts jederzeit geöffnet werden, aber sobald Dateien daraus extrahiert werden sollen, muss das Passwort eingegeben werden. Empfänger solcher ZIP Dateien per e-Mail müssen beachten, dass die ZIP-Datei vor dem Öffnen lokal gespeichert werden sollte, denn ein direktes Öffnen aus der e-Mail heraus endet häufig in einer Fehlermeldung, die zum Abbruch der Verarbeitung führt.

Close
Freitag, 5. Januar 2018 - 16:20 Uhr By:  Thomas Bayer

Zu Sicherheitslücken in Computerchips…

Die Sicherheitslücken „Meltdown“, „Spectre“ und deren Varianten die in den Prozessoren von Computern und Mobilgeräten gefunden wurden sind gravierend, aber sie können nur dann ausgenutzt werden, wenn sich betroffene Geräte eine dafür entwickelte Schadsoftware auf dem üblichen Wege einhandeln, also per e-mail Anhang, Download etc.

Weil das Sicherheitsproblem in der Hardware liegt, die nicht einfach ausgewechselt werden kann, arbeiten die betroffenen Hersteller Intel und AMD gemeinsam mit den Software-Herstellern Microsoft, Google, Apple und Anderen an Aktualisierungen, damit die Sicherheitslücken zukünftig nicht mehr ausgenutzt werden können.
Diese Aktualisierungen sind laufend in Arbeit und werden durch die regelmäßigen System- und Softwareupdates bereitgestellt.

Praktisch bedeutet dies keine Änderung der dringenden Empfehlung, stets darauf zu achten, dass sich alle Geräte und die verwendete Software auf dem aktuellsten Stand befinden, und natürlich auch weiterhin keine zweifelhaften Mailanhänge zu öffnen oder Programme aus unbekannten Quellen zu installieren.
Viele Systeme haben eine automatische Aktualisierung eingerichtet, manche müssen aber manuell in den jeweiligen System- oder Programmeinstellungen überprüft werden.

Regelmäßige Updates sind zwar lästig aber ganz wesentlich für den Datenschutz und die sichere Nutzung aller modernen Geräte. Alte Computer, Handys und Software, die keine Aktualisierungen mehr bekommen, gehören dagegen leider ausgemustert und verschrottet.

Close
Freitag, 6. Oktober 2017 - 09:48 Uhr By:  Thomas Bayer

wenn iTunes keine Wiedergaben zählt

Wenn iTunes keine Wiedergaben mehr zählt, hilft folgendes Vorgehen:

  1. im Menü „Account“ den Computer „deauthorisieren“
  2. Abmelden aus iTunes, ebenfalls im Menü Account
  3. iTunes schließen und erneut starten
  4. Wiederanmelden in iTunes
  5. Computer wieder authorisieren

Beobachtet wurde dieses Problem in der aktuellen Version 12.7

Close
Donnerstag, 21. September 2017 - 14:20 Uhr By:  Thomas Bayer

Dunkler Bildschirm bei Apples iOS 11

Nach der Aktualisierung von auf Apples iOS 11 bei iPhones oder iPads kann es vorkommen, dass der Bildschirm dunkler erscheint als vom alten System gewohnt. Die Ursache dafür ist die geänderte Wirkung der Einstellung „Weißpunkt reduzieren“.

Wo früher lediglich „ein/aus“ möglich war und die Darstellung damit einfach nur weniger grell erschien, gibt es nun zusätzlich einen Regler, der die maximale Helligkeit beeinflusst. Wenn vor der Aktualisierung auf iOS 11 der Schalter für „Weißpunkt reduzieren“ aktiviert war, wird nun zusätzlich die Helligkeit um einen hohen Wert (80%) reduziert. Damit ist das Display zum Beispiel in der Sonne bei maximal möglicher  Helligkeit nur noch sehr schwer lesbar. Augenscheinlich wirkt sich die neue Einstellung nur noch auf die Helligkeit und nicht mehr auf die Farben aus, daher kann aus unserer Sicht die Funktion guten Gewissens ganz abgeschaltet werden, um wieder eine Anzeige mit voller Lichtstärke zu erhalten.

Den Schalter findet man in iOS 11 jetzt nicht wie früher in den Einstellungen zu „Anzeige und Helligkeit“, sondern unter „Allgemein – Bedienungshilfen – Display-Anpassungen“ .

Close

Load more posts

News

Aktuelle Sicherheitsinfos und Tipps
Lesen Sie hier wichtige Informationen für unsere Kunden

Die Infos können unten auf der Webseite als e-Mail Newsletter abonniert werden.

Suchen

Über uns
Thomas Bayer

Thomas Bayer

mehr Informationen
e-Mail
Inhaber und Entwickler

Thomas Bayer

  • Studium der Informatik an der Uni Passau
  • Studium Medienberatung TU Berlin
  • spezialisiert auf Netzwerkbetreuung mit Windows- und Exchange Servern
  • sichere Vernetzung mobiler Endgeräte mit internem Netzwerk
  • Konzeption von Webshops und Webseiten
  • Datenbankprogrammierung
  • Spezialreparaturen
  • Datenwiederherstellung und -rettung
Philipp Kühnlein-Pfizenmaier

Philipp Kühnlein-Pfizenmaier

mehr Informationen
e-Mail
Programmierung, Support

Philipp Kühnlein-Pfizenmaier

  • Fachinformatiker
  • Anwendungsentwicklung
  • Support von Apple- und Windows Systemen
  • spezialisiert auf Datenbanken, PHP und ASP Programmierung
Referenzen
Download

Team

Unsere Fachkompetenz mit zugleich persönlichem und für alle Kunden verständlichem Support sind unsere große Stärke.

Kontakt

Bayer edv-service
Apostel-Paulus-Str. 28
10823 Berlin

Fon: 030 - 78006010
Fax: 030 - 78006011
Mail: info@bayer-edv.de

Datenschutz & rechtliche Hinweise

Diese Webseite benutzt Cookies, die vom zugrunde liegenden System automatisch erhoben werden. Die Daten sind anonym und werden nicht für Auswertungen zusammengeführt oder Dritten zur Verfügung gestellt. Desweiteren erfolgt KEINE Einbindung von "Google Analytics" und keine Verbindung besteht zu Facebook Diensten. Auf dieser Seite verwendete Marken gehören den jeweiligen Markeninhabern. Auf die Inhalte, zu denen gesetzte Links auf externe Seiten führen, habe ich keinen Einfluss, und mache mir diese Inhalte nicht zu eigen. Datenschutzerklärung...

Downloads/Links

Hier finden Sie kostenlose Software und Links zur schnellen Aktualisierung wichtiger Softwaremodule.

Gewährleistung beim Einsatz von Fremdsoftware können wir nicht übernehmen und schließen eine Haftung hiermit grundsätzlich aus.

Smart Home und Sicherheit

Smart-Home und Sicherheitstechnik soll möglichst unbemerkt und zuverlässig funktionieren.
Das gelingt nur bei guter Planung und Auswahl der geeigneten Komponenten, sowie anschließender Programmierung der Installation für die individuellen Wünsche und Bedürfnisse. Die Sicherheit wird dabei besonders berücksichtigt und ist durch namhafte nationale Entwickler und Hersteller gewährleistet, die die hier gültigen Datenschutzvorgaben erfüllen.

Die Werbeversprechen der Hersteller suggerieren zu oft, dass Jedermann/-frau ein Smart-Home selbst optimal einrichten kann. In der Praxis entsteht dann doch meistens Frust, weil das System nicht wie erwartet oder vermeintlich unzuverlässig funktioniert oder erst bei der Nutzung wesentliche Einschränkungen erkennbar werden.
Unsere Erfahrungen aus laufenden Projekten helfen Ihnen dabei, dies zu vermeiden und zu lösen.

Wir planen und installieren Smart-Home Anwendungen mit Homematic / Homematic IP, AVM, Osram Lightify/Smart+, D-Link und anderen Herstellern.

Realisierte Projekte

Optimierung eines elektrisch beheizten Ferienhauses
Die Heizungen des Ferienhauses haben hohe Stromkosten verursacht weil sie keine Temperatursteuerung hatten und oft eingeschaltet blieben, während das Haus unbewohnt war. Durch die Smart-Home Steuerung kann aus der Ferne der Verbrauch und der Status kontrolliert und gesteuert werden. So ist jetzt zum Beispiel auch ein komfortables Anwärmen für Gäste möglich, das im Winter bis zu 2 Tage braucht in denen es im Haus ungemütlich ist.

  • Verbrauchs- und Strommanagement
  • Zeitsteuerung
  • intelligente Thermostatregelung
  • Erkennung geöffneter Fenster und Abschaltung der Raumheizung
  • Verbrauchskontrolle
  • Fernschaltung der Stromversorgung zur Vorwärmung
    oder Abschaltung wenn das Haus unbewohnt ist

Filteranlage eines Aussenpools
Die alte Filterpumpe war zu laut und brauchte zuviel Strom für die Poolgröße vom 17 m³. Ziel war es, den Stromverbrauch drastisch zu senken und die Geräuschentwicklung zu minimieren. Eine moderne Speck Alpha Eco Soft Pumpe mit variabler Leisung und Homematic Steuerung ist die optimale und zuverlässige Lösung.

  • intelligente Pool-Pumpe mit variablen Leistungsstufen
  • effiziente Zeitsteuerung
  • 60% Stromersparnis, 300 Watt statt 720 Watt pro Stunde
  • deutlich geringere Lärmentwicklung 50 db statt 70db
  • Sensoren und Schutzschaltung gegen Trockenlauf
  • Verbrauchskontrolle
  • Fernsteuerung der Pumpleistung

Heizungssteuerung mit Heizkörperthermostaten

  • AVM DECT
  • Honeywell
  • Homematic IP

Lichtsteuerung

  • Homematic IP
  • Osram Lightify
  • Philips Hue

Sicherheit und Überwachung

  • im Innen- und Außenbereich
  • Webcams
  • Bewegungsmelder
  • Meldungen per Mail/Push Nachricht
  • Aufzeichnungen auf Netzwerkspeicher mit Bewegungserkennung
  • strikte Einhaltung der Datenschutzrichtlinien,
    keine Aufzeichnung/Überwachung öffentlicher Bereiche

Videoüberwachung des Aussenbereichs eines Hauses mit 5 Webcams

  • Anschluss mit einem einzigen Netzwerkkabel
  • Power-over-Ethernet Stromversorgung über das Netzwerkkabel
  • Infrarot-Nachtsicht bis 30m
  • Bewegungserkennung, Zeitgesteuert
  • Ausschluss öffentlicher Bereiche von Aufnahmen durch automatische Schwärzung
  • Benachrichtung per Instant-Mail mit Vorschaubildern
  • 3 Tage Videospeicherung auf Netzwerkspeicher

Projektart

  • technischer Support
  • Fernwartung
  • Beratung
  • Planung

Arztpraxen

Wir betreuen mehrere Arztpraxen und deren jeweilige Spezialsoftware

  • Zahnärzte
  • Orthopäden
  • Gastroenterologen

Hauptschwerpunkte der Betreuung sind die Installation gängiger Praxissoftware wie Medistar, Z1, Dampsoft und DensOffice sowie die Einbindung digitaler Röntgengeräte.

Außerdem die Anbindung moderner Zusatzgeräte wie Kartenleser, Scanner und die zuverlässige Organisation der Datensicherung.

Mischsysteme mit Apple-Computern und darauf laufendem Windows in virtuellen Maschinen sind mehrfach in Betrieb und haben sich in der Praxis gut bewährt.

Projektart

  • technischer Support
  • Fernwartung
  • Beratung
  • Planung

Immobilienverwaltungen

Wir betreuen mehrere Immobilienverwaltungen und deren jeweilige Spezialsoftware.

Hauptschwerpunkte der Betreuung ist die Softwareininstallation und Systemkonfiguration.

Aufgrund des vergleichsweise hohen Aufkommens von Korrespondenz per Papier beraten und konfigurieren wir die Optimierung mittels e-Post Diensten und sicherer Kundenkommunikation per e-mail und Downloadmöglichkeiten.

Projektart

  • technischer Support
  • Fernwartung
  • Beratung
  • Planung

Spezialbüros

Anwälte, Notare und Steuerberatungen betreuen wir bei der Installation der Branchensoftware, der Benutzerkonfiguration, der Datensicherung und Sicherheit der Systeme aufgrund der Sensibilität der Daten.

Die Besonderheit dieser Kunden ist außerdem die oft vorgeschriebene Anbindung an externe Portale, mit denen sie für die papierlose Kommunikation mit Behörden über gesicherte Kanäle verbunden werden. Bei der Betreuung achten wir besonders auf den Einsatz der jeweils aktuellsten Soft- und Hardware, damit eventuelle Sicherheitslücken schnellstens beseitigt werden.

Projektart

  • technischer Support
  • Fernwartung
  • Beratung
  • Planung

popskee

Wir sind die Betreiber des Community Portals popskee.com

Dort können sich deren Mitglieder auf sichere Weise vernetzen, ohne ihre Daten bei den großen anderen sozialen Netzwerken preiszugeben.

Die Community wird bei 1&1 in einem deutschen Rechenzentrum gehostet und die eingesetzte Open-Source Software durch eigene Kontrollen und Erweiterungen stets auf dem neuesten Stand gehalten.

Projektart

  • Internet Webseite
  • Datenbankanbindung
  • HTML5 / CSS3
  • responsiv

Einzelbetreuung

Wir betreuen Firmen und Einzelkunden mit oft sehr individuellen Ansprüchen und Konstellationen.

Ein Schwerpunkt unserer Beratung ist hier die sinnvolle Nutzung moderner Vernetzungsmöglichkeiten und der damit in den Vordergrund tretende Datenschutz.

Sollte mangels Datensicherung etwas verloren gegangen sein (aufgrund technischer Defekte, versehentlichem Löschen oder durch Schadsoftware), helfen wir bei der notwendigen Datenrettung.

 

Projektart

  • technischer Support
  • Fernwartung
  • Beratung
  • Planung

Web & Shops

Wir entwickeln und betreuen mehrere Internetpräsenzen, hier einige aktuelle Beispiele

 

 

Projektart

  • Internet Webseite
  • Datenbankanbindung
  • HTML5 / CSS3
  • responsiv

Programmierung

Wir programmieren für Sie verschiedenste Plattformen im Internet, von der einfachen statischen Webseite über dynamische Content-Management Systeme und Shops bis zu individuellen Portalen.

Smart-Home Komponenten und Sicherheitssysteme erfordern zunehmend umfangreiche Programmierungen, die wir mit Ihnen konzipieren und umsetzen.

Wir haben langjährige Erfahrung mit der technischen Konfiguration von Webservern und programmieren für xtCommmerce, WordPress, Boonex Dolphin.

Eigenentwicklungen erfolgen mit HTML/CSS/Javascript/PHP/ASPx und nutzen Datenbanken auf mySQL und MS-SQL Basis.

 

Projektart

  • Internet Webseite
  • Datenbankanbindung
  • HTML5 / CSS3
  • responsiv

Dienstleistungen

Wir arbeiten jederzeit im Sinne unserer Kunden.
Unser Anspruch ist es, bei günstigen Kosten stets die beste und nachhaltigste Lösung zu finden.

Beratung

  • Netzwerke
  • Geräteplanung
  • Software
  • Arbeitsorganisation
  • Kommunikation
  • Onlinedienste

Dienstleistungen

  • Administration
  • Datenrettung
  • Datensicherung
  • Sicherheitsüberprüfung
  • Newsletterversand
  • Reparaturen

Programmierung

  • Datenbanken
  • Webseiten
  • Shops
  • Smart-Home
  • Office-Module
  • Newsletter

Verkauf

  • Computer
  • Zubehör
  • Ersatzteile
  • Mobilgeräte
  • Software
  • Telekommunikation

Spezialisierungen

  • Windows Server
  • NAS Server
  • Exchange Server
  • Apple OS-X / iOS
  • HTML/CSS/JS/PHP/ASP
  • Smart-Home