News

Wir betreuen als IT Systemhaus seit 15 Jahren unsere Unternehmenskunden in allen Bereichen der IT Services. Unsere Kunden vertrauen auf unsere Zuverlässigkeit und schätzen uns als verlässlichen Partner.

Wir bieten einen Arbeitsplatz mit spannenden, anspruchsvollen und abwechslungsreichen Aufgaben in einem kollegialen Umfeld.

Ihre Aufgaben sind:

Planung, Durchführung und Betreuung komplexer IT-Landschaften. Troubleshooting im 1st, 2nd & 3rd Level-Support für Firewalls und Netzwerkinfrastrukturen

 

WIR ERWARTEN

  • erfolgreich abgeschlossene Berufsausbildung zum/zur Fachinformatiker/-in für Systemintegration oder ähnliche Ausbildung und/oder abgeschlossenes Studium (z.B. Fachrichtung Informatik) mit Berufserfahrung im  IT-Umfeld. Eventuell auch Berufseinsteiger mit ausreichender Qualifikation.
  •  Erfahrung in der Administration und Weiterentwicklung von komplexen System-Architekturen und Applikationen
  •  umfangreiches Wissen in den aktuellen MS-Serverbetriebssystemen  & MS-SQL
  •  gute Kenntnisse in Server Virtualisierung und Softwareverteilung
  •  Erfahrung in der Inbetriebnahme und Wartung von neuen Computersystemen
  •  gute Englischkenntnisse in Wort und Schrift
  •  zeitliche Flexibilität, Belastbarkeit und Einsatzbereitschaft
  • Erfahrung im Umgang mit Office 365
  • kunden- und lösungsorientierte Arbeitsweise, Eigeninitiative, Teamfähigkeit
  • Genauigkeit und Zuverlässigkeit

 UNSER ANGEBOT

  • eigenverantwortliches Arbeiten in einem dynamischen und hochmotiviertem Team
  • flache Hierarchien und kurze Entscheidungswege
  • persönliche Entwicklungsmöglichkeiten
  • ein attraktives Arbeitsumfeld

Sehr geehrte Kunden,

seit einigen Tagen ist neben dem Erpressungstrojaner GoldenEye (siehe News vom 07.12.2016) auch der Trojaner Osiris im Umlauf. Dieser ist ein Nachfolger des Locky Trojaners. 
Osiris verbreitet sich über E-Mails mit dem Betreff "Firewall Software" (bitte beachten Sie das hier auch jederzeit ein anderer Betreff benutzt werden kann)!
Angehängt an diese E-Mail ist eine vermeintliche Rechnung

Zusätzlich kursieren aber auch E-Mails, in denen lediglich steht, dass man den Anhang öffnen soll.
Diese E-Mails verändern sich vom Inhalt allerdings täglich.
Bitte achten Sie deshalb darauf, welche E-Mails Sie öffnen. Sollten Sie den Absender der E-Mail nicht kennen, löschen Sie diese E-Mail bitte sofort und setzen Sie uns darüber in Kenntnis.

Sollten Sie dennoch ausversehen die E-Mail bzw. den Anhang öffnen, ziehen Sie bitte sofort den Netzstecker und das Netzwerkkabel!

Sollten Sie den Trojaner einmal auf Ihrem System haben, sind die Daten ohne das Lösegeld zu zahlen, verloren.

Sollten Sie noch Fragen haben, stehen wir Ihnen natürlich gerne zur Verfügung.
 

Sehr geehrte Kunden,

zurzeit wütet in Deutschland der Verschlüsselungstrojaner "Goldeneye". Er wird durch eine Bewerbung mit dem Absender "Rolf Drescher" versendet. Die verwendeten E-Mailadressen lauten rolf.drescher@ oder drescher1988@.

Der Trojaner verhindert das booten des Rechners in dem er den Master Boot Record des Rechners verschlüsselt. Das entschlüsseln ist zur Zeit noch nicht möglich, sodass der Rechner komplett neu installiert werden muss.

Sofern Sie eine Bewerbung von "Rolf Drescher" erhalten haben, löschen Sie diese umgehend!

Sollten Sie noch Fragen haben, stehen wir Ihnen gerne zur Verfügung.

Wer seine Telefonanlage aktualisieren möchte, ist aktuell nicht zu beneiden. Galt es noch vor ein paar Jahren eine Anlage zu beschaffen, stellte sich die Frage, welche Funktionen werden benötigt und im Zweifelsfall welche Kosten entstehen durch die Neubeschaffung. Doch in diesem Bereich hat sich der Markt grundlegend geändert. Eines jedoch ist sicher, um VOIP kommen die Hersteller nicht mehr herum.

Es gilt nicht nur zu entscheiden, möchte ich eine Hardware basierte Telefonanalage oder etwa eine Software basierte Lösung wie Microsoft Skype vor Business (ehemals Lync) im eigenen Haus  betreiben, sondern außerdem, ob nicht eine Cloud basierte Lösung in einem Rechenzentrum gehostet die richtige Wahl für mich ist. Dabei sind nicht nur die Anschaffung und die TCO (Total Cost of Ownership) zu berücksichtigen, sondern auch die Gesprächskosten. Auch hier gibt es mittlerweile unzählige Anbieter die alle unterschiedlichen Tarifmodelle anbieten. So können sie weiter den Anschluss über die klassischen Anbieter wie Vodafone, Telekom, 1und1 u.s.w. beziehen oder einen SIP Provider wählen. Eine Ausnahme bilden Cloud Telefonanlagen wie z.B. Nfone dort sind die Tarife fest vom Hersteller vorgegeben.

Doch damit nicht genug. Durch die VOIP Merkmale der Anlagen lassen sich seit geraumer Zeit nicht mehr nur die eigenen Systemtelefone der Hersteller mit voller Funktionalität an der Anlage betreiben. Es haben sich unterdessen viele Unternehmen auf die Produktion von SIP Telefonen mit unterschiedlichsten Funktionen spezialisiert. Vom einfachen Display bis zum Hightech Telefon mit riesigem Display und Touchscreen ist alles möglich.

Möchten Sie sich eine Voip Telefonanlage beschaffen, sind sich aber unsicher welche die Richtige für Sie ist. Dann nehmen Sie doch mit uns Kontakt auf. Wir konzipieren und installieren Telefonanlagen in alle Größen. Oder benötigen Sie einfach nur Unterstützung bei der Auswahl Ihres neuen Kommunikationssystems. Wir stehen Ihnen gerne beratend zur Seite. Bei Cloud Telefonanlagen übernehmen wir für Sie auch gerne das Projektmanagement.

83 Sicherheitslücken werden von Adobe in diesem Monat über Patches entschärft. Besonders kritisch sind Sicherheitslücken im Adobe Flash Player dieser sollte unbedingt gepachtet werden. Dazu zählen alle Versionen die jünger als 23.0.0.185 sind. Auf dieser Webseite von Adobe können sie überprüfen welche Version auf Ihrem Rechner installiert ist.

Die aktuelle Version können Sie auf dieser Seite von Adobe Downloaden.    

Bis Ende 2018 möchte die Telekom Ihr Netz komplett auf All-IP umstellen.

Aus diesem Grund gehen zurzeit bei vielen Kunden Kündigungsschreiben ein, welche die Umstellung auf IP Telefonie forcieren soll. Oft melden sich dann beunruhigte Kunden bei Ihren IT Dienstleistern wie z.B. unserem Unternehmen und konfrontieren diese mit Ihren Ängsten vor der Umstellung.

 

Dabei geht es im Prinzip immer um dieselben Fragen

  • Muss ich mir jetzt eine neue Telefonanlage kaufen?
  • Welche Hardware benötige ich wirklich?
  • Ist mein Anschluss während der Umstellung gestört?
  • Soll ich vielleicht gleich auf einen Cloud TK Service umsteigen?

Diese Fragen können nur individuell beantwortet werden, da Sie sehr an die örtliche IT Infrastruktur des Unternehmens gebunden sind. In der Regel sind erst einmal keine größeren Investitionen nötig.
Es genügt meist die neue Technik in die vorhandene Hardware zu integrieren. Eine zentrale Rolle spielt hierbei meist der DSL Router mit integriertem Modem. Oft haben diese Geräte einen ISDN Ausgang an dem die bestehende Telefonanlage angeschlossen werden kann.

Natürlich kann die Gelegenheit genutzt werden, um auf ein modernes Telefonsystem umzusteigen.
Ob es sich dabei um eine VoIP Telefonanlage mit SIP-TRUNK handelt oder um eine Cloud basierte Lösung hängt dabei ganz von Ihren Anforderungen ab.

Gerne beraten wir Sie bei der Wahl der passenden TK-Anlage sowie bei der Installation und Konfiguration des Systems. 

Zur Zeit beobachten wir eine rasante Ausbreitung von so genannter Ransomware, auf Deutsch auch Erpressungstrojaner oder Kryptotrojaner genannt.

Diese Software verschlüsselt teilweise irreversible Ihre Daten und macht dabei weder vor privaten Bilder noch vor wichtigen Dokumenten halt.

Wir möchten mit diesem Artikel aber keine Ängste schüren, sondern Ihnen einfache Vorschläge mit auf den Weg geben die es Ihnen ermöglichen durch kleine Verhaltensanpassungen im Alltag eine Infektion zu vermeiden.

  1. Seien Sie sehr vorsichtig mit E-Mail Anhängen vor allem wenn es sich um Office Dokumente handelt. Ist Ihnen der Absender nicht bekannt öffnen sie auf keinen Fall das Dokument.
    Überprüfen Sie auf jeden Fall die Absender E-Mail Adresse (nicht nur den Absender) in der Regel ist diese sehr ungewöhnlich aufgebaut.
  2. Vorsicht mit Links in E-Mails oft werden Links so aufgebaut das der Empfänger denkt der vermeidliche Link würde tatsächlich auf eine bekannt Webseite führen
    http://mms-it.net/Sicherheit führt auf unserer Webseite. Dieser Link hier wäre z.B. ein Täuschungsversuch http://mms-it.täuschung.xyz
  3. Führen Sie unbedingt eine regelmäßige Sicherung Ihrer Daten durch. Sollte diese über ein USB Gerät erfolgen ziehen Sie dieses unbedingt nach der Sicherung ab.
  4. Passen Sie Ihr Verhalten beim surfen im Internet an. Meiden Sie Seiten mit dubiosen Inhalten.
  5. Poppen auf einer Webseite sehr viele Fenster mit unseriöser Werbung auf, versuchen Sie nicht die Fenster zu schliessen sondern beenden Sie den kompletten Webbrowser.
    Im Notfall über den Taskmanager.
  6. Sollte es trotz aller Maßnahmen zu einem Befall kommen schalten Sie umgehend den Rechner aus und bringen Sie diesen zu einem IT Fachhändler wie uns.
    Meistens gelingt es den Großteil der Daten zu retten.

Ausserdem besteht die Möglichkeit Firewalls um Content Filter zu ergänzen, welche entsprechende E-Mails scannen und diese nicht zustellen.

Sollten Sie Fragen zu diesem Thema haben stehen wir Ihnen gerne beratend zur Verfügung.   

 

Mit Veeam Availability-Lösungen, bieten wir unseren Kunden nicht nur eine einfache Backup Software an, sondern eine auf Ihre geschäftlichen Anforderungen und Ihr Budget ausgerichtete Datenverfügbarkeitsstruktur die es ermöglicht, in kürzester Zeit auf vermisste Daten wieder zuzugreifen bzw. ganze System wiederherzustellen.


Wir freuen uns die Anforderung für den Silberpartner erreicht zu haben und können unseren Kunden ab jetzt noch besser mit unserem vorhandenen Know How unterstützen.

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.