Blog
20. Mai 2017
Digitalisierung von Akten zur Einführung des papierlosen Büros-Systemhaus-Reinheimer-Darmstadt-Computer-EDV-IT

Der erfüllbare Traum vom papierlosen Büro

Im Schnitt 30 Seiten Papier produziert jeder Büroarbeiter täglich. Die Resultate erleben Sie in Ihrer Arbeitsumgebung. Auf dem Schreibtisch stapeln sich Rechnungen, Vermerke und sonstige Unterlagen. Ihre Aktenarchive quellen über. Das blockiert Platz im Büro. Und: Haben nicht auch Sie und Ihre Mitarbeiter sich darüber geärgert, wie lange es dauerte, ehe man einen möglicherweise jahre alten Beleg im Aktenarchiv gefunden hatte?
Weiterlesen
4. Mai 2017
Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Manche Unternehmen unterschätzen die Bedeutung von IT-Sicherheit. Sie nehmen zwar die neuen Bedrohungen durch Cyberangriffe wahr, verdrängen sie jedoch mindestens genauso häufig. Viele Unternehmen haben sich keine Gedanken darüber gemacht, welche Vorgehensweisen es gibt, wenn beispielsweise alle Daten auf dem Server unlesbar sind.
Weiterlesen
1. Mai 2017
Warum alte Hardware oder PCs nicht als Server geeignet sind?

Warum alte Hardware oder PCs nicht als Server geeignet sind

Viele Argumente sprechen gegen diese Vorgehensweise beim Aufbau einer zuverlässigen Infrastruktur. Die Arbeitszeit von IT-Fachkräften kann sinnvoller in langfristige Lösungen investiert werden. Auch wenn diese Thematik mit Investitionen verbunden sein kann, so gehört es zu den Aufgaben eines kompetenten IT-Beraters, darauf hinzuweisen.
Weiterlesen
1. Mai 2017
Drahtlos und Netzwerke – Tethering – Mobile Hotspot“

Wie kann ich mein SmartPhone als HotSpot nutzen?

Eine Internetverbindung kann meist auch über das eigene Smartphone hergestellt werden. Hierzu muss zunächst der HotSpot des Smartphones aktiviert werden. Dieser richtet beim Smartphone eine kleine Routerfunktionalität ein, welche einen WLAN-Zugang mit dem Smartphone ermöglicht.
Weiterlesen
1. Mai 2017
In einem Netzwerk im und rund um ein Gebäude geht es immer auch um sensible, persönliche Daten, wie beispielsweise um die Anzahl der Bewohner, um Zeiten von An- und Abwesenheit, um das Nutzerverhalten und häufig auch um Kamerabilder, auf denen Personen zu sehen sind. Auch das System selbst und die Zugangsdaten müssen vor fremden Zugriffen und Manipulation abgesichert werden.

Smart Homes und digitale Einbrecher – Schutz beim IT-Fachmann suchen

Smart Homes liegen im Trend. Immer mehr Anwendungen arbeiten vernetzt: Aus der Ferne kann man über sein Handy per Webcam schauen, ob daheim oder im Büro alles in Ordnung ist. Man kann über Apps die Heizung regeln, den Rasen per Roboter mähen, Steckdosen an und ausschalten, Markisen ein- und ausfahren und vieles mehr. Viele freuen sich über die zahlreichen neuen vernetzten Funktionen und den Komfort, den sie bringen. „Doch oft haben sie dabei die Schattenseiten der schönen neuen Welt im sogenannten Internet der Dinge (IOT) nicht vor Augen“, warnt Informatiker Pascal Reinheimer, Geschäftsführer des Systemhauses reinheimer systemloesungen gmbh in Darmstadt.
Weiterlesen
1. Mai 2017
WordPress absichern Checkliste Online Security Protection Internet Safety People Meeting

WordPress absichern – eine Checkliste

Entdeckte Sicherheitslücken werden sowohl innerhalb der WordPress Installation sowie auch bei Plugins und Themes in der Regel im Rahmen von Updates zeitnah geschlossen. Um so wichtiger ist es, dass diese Updates durch den Administrator des Internetseitenprojektes auch installiert und geprüft werden.
Weiterlesen
23. April 2017
Notebooks sicher verschlüsseln

Notebooks sicher verschlüsseln

Um die Sicherheit der auf mobilen Geräten wie beispielsweise Notebooks gespeicherten Daten zu gewährleisten, führt kaum ein Weg an einer Verschlüsselung der Daten, oder besser noch, der ganzen Festplatte/SSD vorbei. Achten Sie darauf, dass Sie Ihre Notebooks sicher verschlüsseln.
Weiterlesen
23. April 2017
byod-bring-your-own-device-eigene-geraete-mitbringen

Bring Your Own Device | Vor- und Nachteile

In Unternehmensnetzwerken aber auch Bildungseinrichtungen kann es die Situation geben, dass Mitarbeiter oder Gäste ihre eigenen Geräte, sei es Smartphones, Tablets, Notebooks und in Ausnahmefällen auch PCs, mitbringen. Häufig werden diese Geräte dann an die EDV- und IT-Infrastruktur angebunden. Sei es per Netzwerkkabel oder Wireless LAN.
Weiterlesen
22. April 2017
WLAN-Wireless-LAN-Sicherheit-Netzwerk

Ist Ihr Wireless LAN (WLAN) sicher?

Aktuelle Studien zeigen, dass ein noch immer großer prozentualer Teil der drahtlosen Netzwerke ohne Verschlüsselung und ohne Sicherheitsmechanismen arbeitet. Solche ungeschützten Netzwerk stellen sowohl für die Betreiber, als auch für die Benutzer dieser Netzwerke ein erhöhtes Sicherheitsrisko dar.
Weiterlesen