Blog
22. April 2018
IT-Systemhaus, Netzwerkbetreuuer, EDV Administrator, Reinheimer, Darmstadt, Frankfurt, Wiesbaden

Risiken und Nebenwirkungen der neuen EU-Datenschutz-Grundverordnung

Mit dem Kölner Medienrechtler und Wirtschaftsanwalt Stephan Stiletto sprach der im Großraum Rhein/Main aktive Informatiker über rechtliche Fragen, die Unternehmensverantwortliche kurz vor Inkrafttreten der EU-DSGVO bewegen. EDV-Fachmann Reinheimer: „Es geht darum, Strafen zu vermeiden, die Höhen bis zu 20 Millionen Euro oder 4 Prozent vom Jahresumsatz erreichen können.“ „Zudem sind Verstöße gegen die DSGVO ein Einfallstor für teure Abmahnungen“, warnt Rechtsanwalt Stephan Stiletto.
Weiterlesen
21. April 2018
DSGVO, EU Datenschutz, Datenschutzbeauftragter, Berater

Die neue Datenschutz-Grundverordnung aus Sicht eines Systemadministrators

Empfindliche Geldstrafen bis in zweistellige Millionenhöhen drohen Unternehmen, Kanzleien und Organisationen, wenn sie gegen Bestimmungen der neuen EU-Datenschutzgrundverordnung, EU-DSGVO, verstoßen. Wir gehen davon aus, dass nach Konzernen auch kleine und mittlere Unternehmen ins Visier der Aufsichtsbehörden geraten können. Das Risiko ist groß. Das Thema alle an! Denn die Strafen bei Verstößen können existenzbedrohend sein.“
Weiterlesen
15. Dezember 2017
EDV-Betreuer, IT-Administrator, Systemadministrator, Netzwerkbetreuung, Datensicherung

Alexa, Google Assistant, Siri – und wer hört mit?

Sie heißen Alexa/Echo, Cortana, Google Assistant und Siri. Sprachassistenten sollen den Alltag komfortabler machen und erfreuen sich wachsender Beliebtheit. Sie arbeiten wie im Fall von Amazon als freistehender Lautsprecher oder über die Mikrophone von Handys, Laptops oder PCs. Es ist in der Tat verlockend, im Smart Home Hausgeräte über Sprache zu steuern, ein Taxi oder Dienstleistungen beziehungsweise den nächsten Einkauf zu bestellen oder die Heizung hoch- oder wieder herunterzudrehen. Allerdings hat die schöne neue sprachgesteuerte Welt auch Risiken. Zudem warnte unlängst die Verbraucherzentrale NRW, dass diese Geräte „in hiesigen Wohnzimmern“ mithören und gesammelte Informationen speichern.
Weiterlesen
15. Dezember 2017
Datenschutz, Systemhaus, IT, Rhein-Main, Linux, Windows, Exchange, Office

Digitale Arbeitsplätze, Cloud und Collaboration – warum und wie Unternehmen hier einsteigen sollten

Die Generation Y – die Geburtsjahrgänge 1980 bis 2000 – kennt ihren Wert für die Arbeitgeber. Die Wissensträger und Leistungsstarken in diesen zahlenmäßig knapper werdenden Jahrgängen wollen flexibler und ortsunabhängig arbeiten. Sie beherrschen die große Vielfalt digitaler Werkzeuge problemlos. Und sie legen zudem großen Wert auf eine ausgewogene Work-Life-Balance. Zu all dem können Digital Workplaces beitragen.
Weiterlesen
11. Dezember 2017
Datenschutz, Cyber-Versicherung, Firewall, Anti-Virus

Cyber-Versicherung – sind Sie vernünftig gegen Hacker & Co. gewappnet?

Längst sind nicht mehr nur Konzerne Ziele von Hackern, Cyber-Erpressern und anderen Kriminellen im Internet. Auch Arztpraxen, Anwaltskanzleien sowie kleine und mittlere Unternehmen sind Opfer virtueller Angriffe und erleiden schwere Schäden durch Betriebsunterbrechungen und die eventuell erforderliche Wiedereinrichtung ihres IT-Netzwerks oder auch durch den Verlust an Reputation, wenn vertrauliche Daten verloren gehen oder öffentlich werden. Cyber-Versicherungen versprechen hier Risikovorsorge.
Weiterlesen
22. Oktober 2017
EDV Frankfurt, EDV Wiesbaden, EDV Mainz, EDV Groß-Gerau, EDV Bergstraße

Unsichtbare Helfer für Netzwerküberwachung, der Ihr Server-Netzwerk schützt

Sie fragen sich, warum ihre Server so langsam antworten beziehungsweise warum es immer wieder zu Systemausfällen kommt. Die händische Suche nach den Gründen kann sehr mühsam sein und frisst teure Arbeitszeit. Unseren Kunden empfehlen wir deshalb den PRTG Network Monitor. Dabei handelt es sich um eine leicht zu installierende Software: Sie tastet fortlaufend sämtlichen neuralgischen Punkte in IT-Netzwerken ab und prüft diese auf ihre Funktion.
Weiterlesen
8. Oktober 2017
Netzwerkadministration, IT-Betreuer, EDV

Mail, WhatsApp, Facebook & Co: der richtige Umgang mit der digitalen Datenflut

Wer E-Mails schon immer als „Zeitfresser“ gesehen hatte, der sieht sich durch immer neue virtuelle Kommunikationskanäle zunehmend in die Enge getrieben. „Vor allem WhatsApp entwickelt sich über das Private hinaus zu einer neuen Plattform im Business-Bereich“, erklärt Pascal Reinheimer, IT-Fachmann aus Darmstadt. Der Informatiker ist Geschäftsführer der EDV-Firma reinheimer systemloesungen, ein im Großraum Frankfurt aktiver IT-Dienstleister.
Weiterlesen
23. September 2017
IT Frankfurt, IT Wiesbaden, IT Mainz, IT Groß-Gerau, IT Bergstraße

Modernisierung der IT – Anspruch, Wirklichkeit und Prioritäten

Eine Umfrage von Censuswide unter Büroangestellten aus neun Ländern lässt aufhorchen: 54 Prozent würden nach eigener Einschätzung mithilfe neuerer digitaler Technologien bessere Arbeit leisten. 53 Prozent der insgesamt mehr als 6000 Befragten glauben, dass sie produktiver wären, wenn ihr Büro über neuere Technologien verfügen würde (Quelle). „Dennoch haben betagte Hard- und Software-Architekturen vielerorts ein großes Beharrungsvermögen in Unternehmen“, erklärt Pascal Reinheimer, Chef des Darmstädter Systemhauses.
Weiterlesen
18. Juli 2017
Azure - Systemhaus Darmstadt - Office 365 - Azure - IT Dienstleister

Office 365 und Azure – wie Sie produktiver werden können

Rund 70 Millionen kommerzielle Nutzer arbeiten bereits mit Microsoft Office 365. Das teilte der Software-Hersteller 2016 mit. Vereinfacht gesagt handelt es sich bei Microsoft Office 365 um eine Software aus der Cloud – das heißt: Man geht nicht mehr in den Laden und kauft eine Software-CD beziehungsweise deren Lizenzen, sondern bezieht diese via Internet direkt von den Servern des Herstellers und zahlt für die Dauer der Nutzung Abonnement-Gebühren.
Weiterlesen
14. Juni 2017
vpn-reinheimer-darmstadt-edv-frankfurt-it-wiesbaden-netzwerk-computer-sicherheit-netzwerkadministration-systemhaus

Für Administratoren: Azure VPN und mehrere Standorte

Im Rahmen eines Kundenprojektes wurden wir damit konfrontiert, dass Microsoft im Rahmen der Azure Infrastruktur eine spezielle Vorgehensweisen für die Anbindung mehrerer Standorte per IPSec VPN zur Verfügung stellt. Ob Sie eine Hardware Firewall Appliance von SonicWALL, Barracuda, Check Point, Cisco, F5, Fortinet, Juniper oder Watchguard einsetzen, spielt dabei keine Rolle. Mit den folgenden Befehlen erhalten Sie die notwendigen Details, um die VPN Tunnel zu den unterschiedlichen Standorten Ihres Unternehmens einzurichten.
Weiterlesen
10. Juni 2017
Datenschutz-Datenschutzbeauftrager-Darmstadt-Frankfurt-Wiesbaden-Mainz

Datenschutzbeauftragter: Was Sie darüber wissen sollten.

Grobe Regel im komplizierten Datenschutzrecht: Wer mehr als neun Mitarbeiter hat, die mit automatisierter Datenverarbeitung beschäftigt sind, der braucht einen Datenschutzbeauftragten (DSB). Diese Person (m/w) darf nicht selbst mit der IT-Verarbeitung im Unternehmen, der Praxis oder Kanzlei beschäftigt sein, um Interessenkollisionen zu vermeiden. Und sie muss zugleich fundierte Kenntnisse in der Datenverarbeitung sowie von betrieblichen IT-Netzwerken besitzen.
Weiterlesen
23. Mai 2017
Gutes Systemhaus, IT-Konzepte, IT Konzepte, Datenverlust, Schadsoftware, Netzwerkeinrichtung, Netzwerkpflege, Leihgeräte, Webseitenerstellung, PC-Innenreinigung

Wie findet man ein gutes Systemhaus?

War der Netzwerkadministrator früher noch Jemand der von Fall zu Fall auf Unternehmensanfragen reagiert, entwickelt er heute flexible Infrastrukturen und Cloud-Angebote mit den damit zusammenhängenden Diensten und Lösungen. Angesichts der rasanten technologischen Entwicklungen ist es sehr wichtig, dass Sie einen Netzwerkadministrator beschäftigen, der stets über die aktuellen technologischen Möglichkeiten informiert ist.
Weiterlesen
21. Mai 2017
Cloud, Office 365, Azure, AWS, OneDrive, Dropbox, Server, Netzwerk

Vor- und Nachteile einer Cloud-Infrastruktur

Kaum aufzuhalten entwickeln sich die Cloud-Angebote weiter und es kommen tagtäglich neue Angebote hinzu. Eine Lösung in der Cloud kann durch die zentrale Architektur bei vielen Problemstellungen Abhilfe schaffen. Allerdings ist es auch so, dass vor allem kleinere Unternehmen bei der Nutzung von Cloud-Diensten wichtige Sicherheitsaspekte übersehen. Häufig werden viele Lösungen miteinander vermischt und ein einheitlicher Sicherheitsleitfaden fehlt.
Weiterlesen
21. Mai 2017
Azure - Systemhaus Darmstadt - Office 365 - Azure - IT Dienstleister

Mehr IT-Sicherheit durch Sensibilisierung

Zur Steigerung der Sicherheit in Unternehmensnetzwerken ist es erforderlich, auch die Mitarbeiter, die tagtäglich mit den EDV- und IT-Systemen arbeiten, entsprechend zu schulen. In vielen Situationen muss dabei auch Überzeugungsarbeit geleistet werden (beispielsweise Passwortänderung). Eine große Rolle bei der Schulung der Mitarbeiter spielt auch die Kooperation der Geschäftsführung. Diese muss hinter Ihren Mitarbeitern stehen, wenn es um die Umsetzung bestimmter Maßnahmen geht.
Weiterlesen
20. Mai 2017
E-Mail-Sicherheit, IT-Systemhaus Darmstadt, Frankfurt, Phishing, PGP

Mehr Sicherheit bei der E-Mail-Nutzung

Es ist wichtig, das Bewusstsein für die Gefahren und Risiken zu schaffen. Fast jeder verwendet E-Mail als Kommunikationsmedium und macht die E-Mail somit zu einem Begleiter seines alltäglichen Lebens. Allerdings ist es nicht so, dass auch jeder sich im Klaren über die damit verbundenen Gefahren und Risiken ist. Schnell vertrauliche Daten per E-Mail versendet, auf eine betrügerische E-Mail geantwortet oder einen gefährlichen Dateianhang angeklickt. Die Gefahren lauern an vielfältigen Stellen.
Weiterlesen
20. Mai 2017
Administrator, Systemadministrator, IT-Experte, Werkzeuge, Tools, Hilfsmittel, Ergebnis, Optimal

Hilfreiche Werkzeuge für System­administratoren

Gute Werkzeuge und Tools sind für Systemadministratoren unverzichtbar und in der EDV und IT ist das Handwerkszeug entscheidend. Im richtigen Moment das passende Software Tool einzusetzen, kann mitunter zum besseren Ergebnis führen und viel Zeit sparen. Viele Systemadministratoren haben daher ihre Lieblingswerkzeuge griffbereit.
Weiterlesen
20. Mai 2017
Systemhaus Darmstadt-Systemhaus Frankfurt-Systemhaus Wiesbaden-Systemhaus Mainz

Was ist ein Active Directory (AD)?

Enwickelt von Microsoft und verwendet als Verzeichnisdienst für die zentrale Speicherung von Benutzerinformationen ist das Microsoft Active Directory heute aus keinem professionellen Unternehmensnetzwerk mehr wegzudenken. In dem Active Directory können alle Objekte zentral verwaltet werden. Dazu gehören beispielsweise nicht nur die Benutzerkonten, sondern auch Computerkonten, Drucker, Dateifreigaben und Verschlüsselungsinformationen.
Weiterlesen
20. Mai 2017
Maßgeschneiderte EDV- und IT-Systemlösungen, Kompetenter IT-Partner Professioneller IT-Dienstleister, IT-Beratung, Helpdesk, Netzwerk-Management, Netzwerk Management, IT-Sicherheit, Virtualisierung, Telefonsysteme

Maßgeschneiderte EDV- und IT-Systemlösungen

Das Team der reinheimer_systemloesungen gmbh ist stolz darauf, sich bereits seit vielen Jahren auf dem Markt zu behaupten. Das funktioniert vor allem, weil wir unser Wissen auch dazu verwenden, umfassend und verständlich über die Technik zu informieren, die wir installieren und vernetzen. Schritt für Schritt planen wir im Detail die maßgeschneiderte Systemlösung.
Weiterlesen
20. Mai 2017
Digitalisierung von Akten zur Einführung des papierlosen Büros-Systemhaus-Reinheimer-Darmstadt-Computer-EDV-IT

Der erfüllbare Traum vom papierlosen Büro

Im Schnitt 30 Seiten Papier produziert jeder Büroarbeiter täglich. Die Resultate erleben Sie in Ihrer Arbeitsumgebung. Auf dem Schreibtisch stapeln sich Rechnungen, Vermerke und sonstige Unterlagen. Ihre Aktenarchive quellen über. Das blockiert Platz im Büro. Und: Haben nicht auch Sie und Ihre Mitarbeiter sich darüber geärgert, wie lange es dauerte, ehe man einen möglicherweise jahre alten Beleg im Aktenarchiv gefunden hatte?
Weiterlesen
4. Mai 2017
Telekommunikation, Internet, Hardware, Finanzierung, Netzwerk, Computer Notdienst

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Manche Unternehmen unterschätzen die Bedeutung von IT-Sicherheit. Sie nehmen zwar die neuen Bedrohungen durch Cyberangriffe wahr, verdrängen sie jedoch mindestens genauso häufig. Viele Unternehmen haben sich keine Gedanken darüber gemacht, welche Vorgehensweisen es gibt, wenn beispielsweise alle Daten auf dem Server unlesbar sind.
Weiterlesen
1. Mai 2017
Computer-Service, Computer-Reparatur, Notebook-Service, Notebook-Reparatur, Tablet-Service, Tablet-Reparatur, Datenrettung, Datensicherung, Virenschutz, Upgrade

Warum alte Hardware oder PCs nicht als Server geeignet sind

Viele Argumente sprechen gegen diese Vorgehensweise beim Aufbau einer zuverlässigen Infrastruktur. Die Arbeitszeit von IT-Fachkräften kann sinnvoller in langfristige Lösungen investiert werden. Auch wenn diese Thematik mit Investitionen verbunden sein kann, so gehört es zu den Aufgaben eines kompetenten IT-Beraters, darauf hinzuweisen.
Weiterlesen
1. Mai 2017
Betreuung bestehender IT, Plannung von IT-Projekten, Wechsel des IT-Dienstleisters, IT-Unterstützung, Administratoren, Administrator

Wie kann ich mein SmartPhone als HotSpot nutzen?

Eine Internetverbindung kann meist auch über das eigene Smartphone hergestellt werden. Hierzu muss zunächst der HotSpot des Smartphones aktiviert werden. Dieser richtet beim Smartphone eine kleine Routerfunktionalität ein, welche einen WLAN-Zugang mit dem Smartphone ermöglicht.
Weiterlesen
1. Mai 2017
WLAN Sicherheit, Datenrettung, Voice over IP, Internetanbindung, IT-Spezialisten

Smart Homes und digitale Einbrecher – Schutz beim IT-Fachmann suchen

Smart Homes liegen im Trend. Immer mehr Anwendungen arbeiten vernetzt: Aus der Ferne kann man über sein Handy per Webcam schauen, ob daheim oder im Büro alles in Ordnung ist. Man kann über Apps die Heizung regeln, den Rasen per Roboter mähen, Steckdosen an und ausschalten, Markisen ein- und ausfahren und vieles mehr. Viele freuen sich über die zahlreichen neuen vernetzten Funktionen und den Komfort, den sie bringen. „Doch oft haben sie dabei die Schattenseiten der schönen neuen Welt im sogenannten Internet der Dinge (IOT) nicht vor Augen“, warnt Informatiker Pascal Reinheimer, Geschäftsführer des Systemhauses reinheimer systemloesungen gmbh in Darmstadt.
Weiterlesen
1. Mai 2017
Computer-Service, Computer-Reparatur, Notebook-Service, Notebook-Reparatur, Tablet-Service, Tablet-Reparatur, Datenrettung, Datensicherung, Virenschutz, Upgrade

WordPress absichern – eine Checkliste

Entdeckte Sicherheitslücken werden sowohl innerhalb der WordPress Installation sowie auch bei Plugins und Themes in der Regel im Rahmen von Updates zeitnah geschlossen. Um so wichtiger ist es, dass diese Updates durch den Administrator des Internetseitenprojektes auch installiert und geprüft werden.
Weiterlesen
23. April 2017
Telekommunikation, Internet, Hardware, Finanzierung, Netzwerk, Computer Notdienst

Notebooks sicher verschlüsseln

Um die Sicherheit der auf mobilen Geräten wie beispielsweise Notebooks gespeicherten Daten zu gewährleisten, führt kaum ein Weg an einer Verschlüsselung der Daten, oder besser noch, der ganzen Festplatte/SSD vorbei. Achten Sie darauf, dass Sie Ihre Notebooks sicher verschlüsseln.
Weiterlesen
23. April 2017
Telekommunikation, Internet, Hardware, Finanzierung, Netzwerk, Computer Notdienst

Bring Your Own Device | Vor- und Nachteile

In Unternehmensnetzwerken aber auch Bildungseinrichtungen kann es die Situation geben, dass Mitarbeiter oder Gäste ihre eigenen Geräte, sei es Smartphones, Tablets, Notebooks und in Ausnahmefällen auch PCs, mitbringen. Häufig werden diese Geräte dann an die EDV- und IT-Infrastruktur angebunden. Sei es per Netzwerkkabel oder Wireless LAN.
Weiterlesen
22. April 2017
WLAN-Wireless-LAN-Sicherheit-Netzwerk, Telekommunikation, Internet, Hardware, Finanzierung, Netzwerk, Computer Notdienst

Ist Ihr Wireless LAN (WLAN) sicher?

Aktuelle Studien zeigen, dass ein noch immer großer prozentualer Teil der drahtlosen Netzwerke ohne Verschlüsselung und ohne Sicherheitsmechanismen arbeitet. Solche ungeschützten Netzwerk stellen sowohl für die Betreiber, als auch für die Benutzer dieser Netzwerke ein erhöhtes Sicherheitsrisko dar.
Weiterlesen