Für Ihre IT-Sicherheit:

Neu in unserem Portfolio:

Wir können Ihnen jetzt zur Feststellung Ihrer derzeitigen IT-Sicherheit und um die richtigen Schritte zur Vorbeugung von Angriffen ein Audit bieten. Dabei verfolgen wir in erster Linie die folgenden Gesichtspunkte:

  • IT-Notfallhandbuch
  • LAPS (Local Administrator Password Solution)
  • AD Tiering oder auch ESAE (Enhanced Security Admin Environment Struktur aufbauen, um z.B. gegen Pass-the-Hash Angriffe vorzugehen
  • KI-gestützte XDR (Extended Detection and Response)
  • Plattform für Security Information and Event Management
  • Drive-Lock
  • NAC-Lösung
  • Physische Security / Kontrolle und Schutz gegen Ausfälle + Verluste

Fragen Sie gerne bei uns nach.

Erster Azubi erfolgreich

Im August 2022 hat unser erster Auszubildender Dominik Kähler erfolgreich abgeschlossen. Als jetzt fertiger „Fachinformatiker für Systemintegration“ stehen ihm alle Türen offen. Eine hat er bereits genutzt und hat sich insbesondere zur persönlichen Weiterentwicklung für einen Wechsel in ein größeres Lübecker IT-Systemhaus entschieden. Wir wünschen ihm dafür und für seine gesamte Zukunft, sowohl auf dem beruflichen, wie auch privaten Weg alles Gute.

Erster Auszubildender

Mit dem Beginn des neuen Lehrjahres am 01.08.2019 verstärkt Herr Dominik Kähler unser Team. Wir freuen uns nach 20 Jahren unserer Geschäftstätigkeit zum ersten Mal einen Auszubildenden zu betreuen und hoffen ihn auf seinem Weg in den nächsten 3 Jahren zum „Fachinformatiker für Systemintegration“ gut zu begleiten.

ISDN-Abschaltung Ende 2018 – Und dann !?

Im Rahmen eines Business-Frühstücks der Wirtschaftlichen Vereinigung Mölln e.V. hat Lars Kerber einen Vortrag zum Thema

ISDN-Abschaltung Ende 2018 – Und dann!?

gehalten. Hier der Link zum Video:

hier klicken !

 

neue Büroräume

Seit Oktober 2017 befinden wir uns in unseren neuen Büroräumen.

Sie finden uns nun in Mölln, Wasserkrüger Weg 127 b.

Für einen 360-Grad-Blick ins Büro klicken Sie hier:

Sonst ist natürlich alles beim Alten. Sie erhalten weiterhin unser komplettes EDV, Computer, IT-Portfolio in gewohnt kompetenter, vertrauensvoller Form.

 

Private Cloud

wie tauschen Sie mit Ihren Kunden und Lieferanten Dateien aus ?

Am weitverbreitetsten ist heutzutage der Mailverkehr.

Die Nachteile dessen sind uns allen aus den Medien oder so gar schon aus eigener, leidlicher Erfahrung bekannt.

Viren, Trojaner und Schadsoftwaren verbreiten sich in Hülle und Fülle darüber.

Auch werden dabei immer Probleme aufgrund der Dateigrößen / -beschränkungen entstehen.

Welche Alternativ-Lösung kann es geben ? Thema: Cloud !

Sie kennen und nutzen teilweise schon öffentliche Systeme ?

Wissen Sie da wo die Daten gespeichert werden ? Bei wem die Rechte nach einem Upload obliegen ?

Daher haben wir uns entschlossen als Ihr IT-Systemhaus Ihnen Modelle für Ihre private Cloud anzubieten.

– Sie können die Systeme in Ihren Räumen an Ihrem Internetanschluss implementieren

oder

– auf einem persönlich angemieteten Server in einem Rechenzentrum Ihrer Wahl nutzen

oder

– Sie verwenden unsere Server-Systeme.

Die Administration und Kontrolle Ihrer Cloud verbleibt bei Ihnen. In allen Fällen übernehmen wir für Sie die Einrichtung und die Updatepflege.

Der Zugang zur Cloud ist über alle gängigen Betriebssysteme (Windows, MAC, iOS, Android) möglich.

Das Sharing erfolgt über von Ihnen eingerichtete Accounts.

Individuelle Layouts mit Ihrem Corporate Design sind möglich.

 

Sprechen Sie uns gerne für eine Lösung und eine Vorstellung an.

IT-Monitoring für Netzwerke

Heutzutage ist aufgrund immer stärkerer Abhängigkeit von den IT-Systemen eine permanente Verfügbarkeit der Anlagen ein unbedingtes Muss. Das bedeutet nicht nur einen möglichst problemlosen Zugriff auf die Systeme, sondern auch die kurzfristige Wiedereinsetzung nach einem Störfall, sowohl hard- wie auch softwareseitig.

Dafür bieten wir Ihnen das IT-Monitoring in 3 Varianten an.

Was beinhaltet dieser Service ?

Grundsätzlich zielt der Service auf den First-Level-Support (Bekanntwerden + Benachrichtigung). Sie definieren uns Ports, Dienste und / oder Schwellenwerte auf Ihren Servern, die zu überwachen sind. Im Falle einer Nichterreichbarkeit eines Ports, eines Dienstes oder Überschreitung eines Schwellenwerts, erhalten Sie eine sofortige Alarmierung per E-Mail oder / und SMS. So erreicht Sie der Störfall bereits bevor Sie es ggf. bemerken und eine Fehlerbehebung kann frühzeitig eingeleitet werden. Selbstverständlich können mehrere E-Mail- wie auch SMS-Empfänger gewählt werden. Die Kosten sind in der Regel in den Pauschalen enthalten.

Sprechen Sie uns bei Interesse gerne an.

Bedrohung durch Locky und andere Erpressungs-Trojaner

Locky und andere Erpressungs-Trojaner stellen derzeit die größte Bedrohung für Ihre elektronische Daten dar. Zumeist verstecken sie sich in Anhängen von Mails. Dort insbesondere gerne als zip-, xlsm-, docm-Datei. Wird so eine Datei ausgeführt, werden sämtliche Dateien auf dem infizierten PC und ggf. auch auf verbundenen Netzlaufwerken verschlüsselt. Diese Verschlüsselung soll mit Zahlung eines Lösegeldes rückgängig gemacht werden können.

Da inzwischen sehr viele verschiedene Ausbaustufen dieser Trojaner kursieren, ist es nicht zwingend, dass ein Antivirenprogramm die Schadsoftware erkennt. Daher ist hier in erster Linie der Benutzer gefordert, der unbedingt Vorsicht beim Öffnen von Mailanhängen walten lassen muss.

Achten Sie auf Merkmale wie Absender, Schreibfehler, persönlichen Anreden etc.

Falls Ihnen dabei auch nur ein Merkmal merkwürdig vorkommt, löschen Sie die Mail. In einem seriösen Fall wird der Absender sie immer erneut kontaktieren.

ISDN-Abschaltung bis Ende 2018

Die Telekom hat angekündigt bis Ende des Jahres 2018 alle Anschlüsse von ISDN auf den neuen Standard NGN (Next Generation Network) umzustellen. Dabei werden Telefongespräche dann nicht mehr über ein extra Netz übertragen, sondern gebündelt in einem Netz mit Internet und TV.

Das hat Auswirkungen auf die meisten Telefonanlagen. Bisher basierten sie auf herkömmlichen ISDN-Anschlüssen (Anlagen- oder Multiplex). Daher werden bei weiterer Nutzung, sofern möglich, neue Module oder Wandler benötigt. Oder es steht die Umstellung auf eine neue Telefonanlage, die den neuen Standard unterstützt an.