News - Brauner Telecom - Telefonie Festnetz Mobilfunk Internet Servicerufnummern Hosted eMail Teamwork Security Protection and Device Solutions für den Klein- und Mittelstand

Live chat
Direkt zum Seiteninhalt

Hauptmenü:

Mobilfunk: gerade deshalb ist es für Sie interessant

Herausgegeben von in Mobilfunk ·

„Wir haben bereits Mobilfunkverträge und sind bestens abgedeckt. Kein Bedarf“, ist keine seltene Reaktion, spreche ich einen potentiellen Kunden auf Mobilfunk an. Ganz ehrlich, ich setze voraus, dass jeder Geschäftskunde bereits Mobilfunkverträge nutzt.

Gerade deshalb macht ein Gespräch mit Brauner Telecom doppelten Sinn, denn entweder stellen wir gemeinsam fest, dass Sie

1. bereits einen optimalen Mobilfunktarif nutzen, oder
2. es gibt noch Verbesserungspotential für die Zukunft.

Was sagen Sie zu Verbesserungspotential? Ist es Ihnen als Unternehmer wichtig?

Frage ich potentielle Kunden, ob es einen Punkt gibt, den sie gerne bei ihrem aktuellen Mobilfunkanbieter verbessert sehen würden, ist die häufigste Antwort der Service. Bemängelt werden hier oft die Hotline mit langen Warteschleifen sowie lange Reaktions- und Servicezeiten. Gefolgt wird vom Wunsch nach besserer Netzabdeckung und preiswerteren Tarifen.

Stellen Sie sich jetzt einmal vor, Sie können von diesen 3 Optimierungswünschen 2 bis 3 mit unseren Angeboten klar erreichen. Wäre das interessant für Sie?

1. Punkt: Service
Hier erzielen Sie mit Brauner Telecom sofort eine Verbesserung. Wir übernehmen die Betreuung aktueller Mobilfunktarife bei Ihrem Anbieter. Sie müssen also nicht einmal Ihren Mobilfunkvertrag ändern.

Sie fragen sich, was das bringt? Eine berechtigte Frage.

Als unser Kunde rufen Sie nicht die Hotline des Mobilfunkanbieters an, sondern uns. Wir kümmern uns um alles für Sie. Sie haben keine Warteschleifen, Ihre Anfragen werden von uns zuverlässig angenommen und erledigt, SIM Karten z.B. sehr schnell versandt. Sie können sich auf Rückrufe verlassen und wissen, wir geben keine Ruhe, bis Ihr Anliegen beim Mobilfunkanbieter erledigt wurde.

Wenn Sie besten Service und eine kompetente Rund-Um-Sorglos-Betreuung wünschen, sind Sie bei Brauner Telecom bestens aufgehoben.

Unsere fast 20 Jahre Erfahrung am Markt und die positiven Rückmeldungen unserer Kunden untermauern dies.

2. Punkt: Netzabdeckung
Sind Sie bereits mit Ihrer Netzabdeckung zufrieden, super! Ansonsten empfehlen wir Ihnen ein für Sie besser geeignetes Mobilfunknetz – immer unter Berücksichtigung individueller örtlicher Gegebenheiten. Das beste Netz nützt Ihnen nichts, wenn Ihr Büro im Funkloch des Anbieters liegt.

Sie fragen sich, wie wir bei der Überprüfung der Netzabdeckung vorgehen?

Pauschale Aussagen zur Netzabdeckung sind nicht hilfreich. Wir sprechen mit Ihnen und schauen uns die Netzabdeckung an den für Sie wichtigen Regionen genauer an, um so die bestmögliche mobile Versorgung für Sie zu erreichen.   

3. Punkt: Tarife

Sie haben Anspruch auf passende Tarife, die Ihren Anforderungen entsprechen. Aus diesem Grund erhalten Sie bei uns alle 3 Netzbetreiber sowie Provider mit Geschäftskundentarifen. Jeder Anbieter hat seine Stärken und Schwächen und kann damit – je nach den individuellen Anforderungen des Kunden – der passende Anbieter sein.

Die genaue Betrachtung Ihres Bedarfs und am besten eine Auswertung Ihrer Mobilfunkrechnungen ist die Basis, um den für Sie passenden Anbieter und Tarif auszuwählen.

Lassen Sie mich das Beispiel des oben zitierten Unternehmers weitererzählen. Er hat 8 Mobilfunkverträge und nutzt diese hauptsächlich in Deutschland und sehr selten mal in der EU.

Unter Berücksichtigung aller für ihn wichtigen Faktoren, gibt es für diesen Kunden mit unserem Angebot zwei wesentliche Veränderungen:

1. Das Datenvolumen je SIM Karte verändert sich von 4GB mit LTEmax auf 8 GB mit LTE50
2. Die Kosten reduzieren sich für ihn im 1. Jahr um ca. 844 € netto und ab dem 2. Jahr um ca. 440 € netto jährlich

Die Entscheidung fiel dem Kunden einfach, da er für sich Verbesserungspotential beim Service und den Tarifen sah.

Wäre es für Sie interessant, wenn wir Ihre Mobilfunkverträge in 2 bis 3 der aufgeführten Punkte optimieren können?

Dann rufen Sie uns jetzt an 04821-149 00 00




Malware legt Klinikum lahm

Herausgegeben von in Malware ·


In Fürstenfeldbruck wurde das örtliche Klinikum durch eine Malware, die offenbar per eMail empfangen wurde, lahmgelegt. Gut eine Woche musste die Klinik ohne das Computernetzwerk auskommen, wie der Münchner Merkur meldete. 450 Computer waren nicht einsatzbereit und mussten überprüft werden. Wahrscheinlich verbreitete sich die Schadsoftware durch einen eMail Anhang, der geöffnet wurde.

Wie konnte es dazu kommen?

Selbstverständlich hatte das Klinikum eine Sicherheitssoftware im Einsatz, also wie konnte es trotz Antiviren Programm zu dieser Katastrophe kommen? Da wir die IT Umgebung und das Sicherheitskonzept des Klinikums nicht kennen, stellen wir keine Mutmaßungen zum Vorgang im Klinikum an, dies wäre unfair und anmaßend. Einige grundlegende Gefahren und Schwachstellen in vielen Unternehmen können wir allerdings ansprechen.


eMail Sicherheit:

Die eMail ist eine Schwachstelle in vielen Unternehmen und wird bevorzugt von Kriminellen als Einfallstor genutzt. SPAM- & Viren-eMails sehen immer öfter täuschend echt aus, so dass sie nicht auf den ersten Blick als solche erkannt werden.

Neben einem eingesetzten eMail SPAM- & Virenfilter ist es wichtig, die Mitarbeiter durch regemäßige Schulungen zu sensibilisieren. Dies kann aber nicht bedeuten, die Verantwortung, eine schadhafte eMail zu erkennen, auf Mitarbeiter abzuwälzen.

Wir empfehlen:
  1. Einen vorgeschalteten mehrstufigen cloudbasierten eMail SPAM- & Virenfilter. Eine gute derartige Schutzschicht fängt bereits bis zu 99,99 % der Viren ab und zwar bevor diese das eMail System des Unternehmens bzw. das Postfach des Users erreichen.
  2. Der User darf keinen Zugriff auf als schädlich eingestufte eMails erhalten. Eine Freigabe, für den Fall, dass eine eMail fälschlich als Viren-eMail eingestuft wurde, darf nur über die IT bzw. den Managed Service Provider erfolgen.
  3. Regelmäßige Schulungen der Mitarbeiter zur Sensibilisierung der eMail Sicherheit.
  4. Zusätzlich sollte eine Schutzsoftware zum Einsatz kommen, die das Ausführen unbekannter und schadhafter Software verhindert.


AntiViren Programme:

Funktionierten die klassischen AntiViren-Programme früher lediglich nach dem Blacklist-Prinzip, so werden die heutigen AntiViren Lösungen um viele weitere Module zur Erkennung von Schadsoftware erweitert.

Bei dem Blacklisting wurde simple formuliert in eine Liste (Virensignaturen) geschaut, ob das auszuführende Programm dort gelistet wurde, war dies der Fall, wurde das Programm blockiert, ansonsten wurde es ausgeführt.

Heute gibt es zusätzlich viele weitere heuristische Module, Machine-Learning etc. bei denen überprüft wird, ob ein Programm verdächtige Aktionen ausführen will, wenn dies erkannt wird, wird das Programm blockiert.

Ein Beispiel, das den Wettlauf zwischen Cyberkriminellen und Security Software Hersteller zeigt, ist das „Sandboxing“, bei dem es sich um einen isolierten Bereich handelt, in dem eine unbekannte Software getestet wird, um zu sehen, ob sie sich abnormal verhält. Dieser vielfach gepriesene Weg ist ein sehr guter Ansatz, allerding mit einer Schwäche, denn zwischenzeitlich haben es einige Cyberkriminelle geschafft, Sandboxing zu überlisten.

67 % der Unternehmen in Deutschland wurden laut einer IDC Studie* in den letzten 24 Monaten Opfer von Cyberkriminellen.

Laut 2016 Data Breach Investigations Report geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist.

„Die Technologien, die von traditionellen Antivirenlösungen genutzt werden (Signaturdateien, Heuristik), sind rein reaktiv. 18 Prozent der neuentwickelten Malware-Exemplare werden von traditionellen, blacklist-basierten Antivirenlösungen innerhalb der ersten 24 Stunden nicht entdeckt. Drei Monate später sind zwei Prozent dieser Schadcodes immer noch unerkannt.“**

Dies erklärt vielleicht, warum so viele Unternehmen trotz Endpoint Protection von Malware Attacken betroffen sind. Wie sonst würde sich der Erfolg von Ransomware Angriffen begründen?

Unsere Empfehlung:
  1. Setzen Sie eine Security Lösung ein, die Endpoint Protection mit einer Kontrolle aller laufenden Prozesse kombiniert und nur bekannte und als unschädlich eingestufte Software / Prozesse ausführen lässt. Jeder unbekannte oder als schädlich bekannte Prozess wird an der Ausführung gehindert.
Wir empfehlen Adaptive Defense bzw. Adaptive Defense 360 von Panda Security

Beispiel: Ein Mitarbeiter erhält mit einer eMail im Anhang eine neue noch unbekannte Malware und will diesen Anhang (und damit die Malware) öffnen. Die Security Lösung überwacht alle Prozesse und merkt, es soll ein Programm gestartet werden. Bei der Überprüfung stellt sie fest, dass zu startende Programm ist unbekannt und verhindert aus diesem Grund die Ausführung.

Der Vorteil einer derartigen Lösung liegt darin, dass unbekannte Programme und Prozesse so lange an der Ausführung gehindert werden, bis eindeutig feststeht, ob es sich um eine gut- oder bösartige Software handelt. Stellt sich heraus, das Programm ist unbedenklich, wird es freigeben ansonsten bleibt es gesperrt.

Um dies sicher zu beurteilen werden 100 % der Prozesse klassifiziert, sollte bei der maschinellen Analyse nicht 100% sichergestellt werden können, dass der Prozess ungefährlich ist, erfolgt die Klassifizierung manuell im Labor durch einen Malware Experten.

Sie setzen mit Adaptive Defense bzw. Adaptive Defense 360 von Panda Security nicht nur eine Software Lösung zur Sicherheit ein, sondern einen Managed Service.


Online BackUp:

Wenn wir schon über Sicherheitskonzepte und Verhinderung von Ausfallzeiten sprechen, müssen wir auf das Online BackUp zu sprechen kommen. Ein sicheres, verfügbares und leicht wiederherzustellendes BackUp ist Ihr „Auffangnetz“.

Warum Online BackUp?

Unsere Gegenfrage wäre, wie stellen Sie sicher, dass ein lokales BackUp nicht durch Ransomware verschlüsselt bzw. durch andere Schadsoftware in Mitleidenschaft gezogen wird? Es sprechen noch viele weitere Gründe für Auslagerung eines BackUp in ein modernes hochsicheres deutsches Rechenzentrum, auf die wir an dieser Stelle nicht eingehen, um den Rahmen nicht zu sprengen.

Unsere Empfehlung:
  1. Setzen Sie ein Online BackUp für Server und Workstations ein. Der Server mag zwar die wichtigen Daten beherbergen, aber gearbeitet wird auf den Workstations. Es ist also wichtig beide Systeme im Notfall wiederherstellten zu können, um Ausfallzeiten zu minimieren.
  2. Das Online BackUp sollte in einem deutschen zertifizierten Rechenzentrum erfolgen, natürlich sicher verschlüsselt und State-Of-The-Art sein
  3. Es müssen einfache und schnelle Möglichkeiten für eine Wiederherstellung (Recovery) zur Verfügung stehen.


Beratung:

Sicherheitskonzepte sollten immer individuell an den Bedarf des Unternehmens angepasst werden. Wir haben uns auf die Betreuung und Managed Service Konzepte für den Klein- und Mittelstand konzentriert.

Überprüfen Sie jetzt mit uns Ihr Sicherheitskonzept, damit Sie ohne Angst vor Malware und Schadsoftware arbeiten und sich auf Ihr Geschäft konzentrieren können.


*Quelle: zdnet



Peduli Anak Foundation - das Erdbeben in Lombok, Indonesien

Herausgegeben von in Hilfsorganisation ·

Viele unserer Kunden wissen, wir unterstützen bereits seit Jahren die Peduli Anak Foundation. Eine kleine sehr gute Hilfsorganisation auf Lombok, die sich sehr engagiert und liebevoll um bedürftige Kinder kümmert.

Ich war selbst bereits mehrere Male vor Ort und immer von der lockeren, herzlichen und offenen Atmosphäre begeistert. Es ist zu spüren, wie wohl sich die Kinder hier fühlen und gerne leben. Bei den Besuchen in die lachenden und neugierigen Gesichter der Kinder zu sehen, hat mich immer gleichermaßen glücklich, wie auch demütig gestimmt.

Auf dem Gelände gibt es neben den 4 Wohngebäuden einen Kindergarten, eine Schule, eine Aula, genügend Platz zum Spielen, einen Garten (um den sich auch die Kinder kümmern) …

Leider wurde Peduli Anak durch die Erdbeben sehr stark beschädigt. Alle Gebäude sind betroffen, kein Gebäude blieb unversehrt.

Zwei der Wohnhäuser wurden komplett zerstört. Die beiden anderen Wohngebäude (beide wurden erst dieses Jahr eingeweiht), sind so stark beschädigt (Risse in den Wänden und teilweise eingestürzte Dächer), dass sie nicht genutzt werden können.

Es gibt keinen Strom, keine Wasserversorgung, keine Küche mehr. Es fehlt an dem Nötigsten! Die ersten beiden Nächte mussten die Kinder unter freien Himmel schlafen.

Zwischenzeitlich erreichten einige Hilfsleistungen Peduli Anak, so wurden Decken, Zelte, Nahrung, Wasser und Gas geliefert, aber es reicht bei weitem nicht aus – das Wasser reicht aktuell z.B. für 2 Tage (Stand zum Zeitrpunkt dieses Berichtes).

Die Angestellten geben ihr Bestes und man arrangiert mit den Gegebenheiten, hat bedürftig eine Küchenecke unter freien Himmel eingerichtet und bemüht sich bestmöglich, die Kinder zu versorgen.

Glücklicherweise wurden weder die Kinder noch das Personal verletzt, da sie zum Zeitpunkt des stärkeren Bebens nicht in den Wohngebäuden waren. Die Kinder sind traumatisiert, stellen sich aber langsam auf die Situation ein und versuchen selbst zu helfen. Kommt eine Lieferung mit Hilfsgütern, helfen sie fleißig den LKW zu entladen.

Die Peduli Anak Foundation ist eine großartige Hilfsorganisation und im Moment mehr denn je auf Unterstützung und Spenden angewiesen, damit die Gebäude wiederaufgebaut und den über 80 Kindern wieder eine sichere und liebevolle Unterkunft und Versorgung geboten werden kann.

Möchten Sie Peduli Anak unterstützen, können Sie dies am einfachsten durch eine Geldspende

Empfänger: Stichting Peduli Anak
IBAN: NL 08 INGB 0000 0018 16
SWIFT: INGBNL2A

Mehr Informationen über Peduli Anak finden Sie hier: www.pedulianak.org




SecurePIM – die DSGVO-konforme Container App für Smartphones

Herausgegeben von in Managed Mobile Security ·

Unternehmen brauchen einen zuverlässigen Schutz für Ihre Firmendaten auf ihren Smartphones und Tablets. Sie brauchen eine vollumfängliche Kontrolle über ihre Unternehmensinformationen, ohne – sofern es sich um mitarbeitereigene Geräte handelt oder firmeneigene Geräte auch privat genutzt werden dürfen – die Privatsphäre ihrer Mitarbeiter zu verletzen.

Spätestens seit der EU-DSGVO rückt der Datenschutz mobiler Geräte ins Rampenlicht und Verantwortliche müssen jetzt handeln, sofern noch nicht geschehen. Bei Verstößen drohen hohe Strafen und Imageverlust – unabhängig davon liegt Datenschutz im ureigensten Sinn eines jeden Unternehmers. Die Anforderungen gelten für Freiberufler, Selbständig und Unternehmen jeglicher Größe im gleichen Umfang.

Eine datenschutzgerechte Absicherung beschert vielen IT-Verantwortlichen Kopfzerbrechen, damit ist jetzt Schluss. Es gibt eine einfache und trotzdem sichere Lösung: SecurePIM

SecurePIM ist eine Container App, die Daten innerhalb des Containers auf dem mobilen Gerät sicher verschlüsselt, anderen Apps den Zugriff auf diese Daten verweigert und somit sicher geschäftliche von privaten Daten trennt.

Dabei ist SecurePIM eine vollwertige Office App, die Zugriff auf eMails, Kontakte, Kalender, Aufgaben, Notizen, Dokumente, Internet und Intranet gewährt. Die einzelnen Module stecken voller Leistungen, so dass sich komfortable arbeiten lässt.

Sie können mit der SecurePIM produktiv und einfach arbeiten. Erhalten Sie z.B. per eMail Dokumente, können Sie diese innerhalb der Container App speichern und bearbeiten. Ihr Mitarbeiter ist bei einem Kunden und soll paar Infos per Foto aufnehmen und ins Büro senden? Kein Problem, er öffnet einfach die Smartphone Kamera innerhalb der SecurePIM App und die Aufnahmen bleiben sicher vom Rest des Smartphones abgeschirmt in der Container App.

Schulungen sind weder für die Benutzer noch für die IT nötig, da sowohl Nutzung, Konfiguration als auch Rollout denkbar einfach sind. Für Kunden ohne IT übernimmt Brauner Telecom gerne Konfiguration und Rollout.

So erhalten Sie mit wenig Aufwand eine DSGVO-konforme Arbeitsumgebung auf Ihren mobilen Geräten.

Ein weiterer Vorteil ist die große Kompatibilität, Sie können SecurePIM mit iPhone und Android, mit Microsoft Exchange und IBM Domino mittels ActiveSync einrichten, können Datenzugriff per WebDAV einbinden und die Synchronisation mit Active Directory oder LDAP einsetzen.

  


Managed Mobile Security

Herausgegeben von in Managed Mobile Security ·


Mobiles Arbeiten sicher zu gestalten ist eine echte Herausforderung, für die viele IT-Abteilungen, die bereits jetzt oft überlastet sind, weder die Zeit aufbringen noch das Know-How aufbauen können. Mindestens genauso bedenklich sieht es für kleine Unternehmen ohne eigene IT bzw. Selbständige und Freiberufler aus.

Mobile Sicherheit ist keine Frage der Unternehmensgröße, sondern ist vom Einzelkämpfer bis zum Großunternehmen im gleichen Umfang umzusetzen – die DSGVO macht hier keine Unterschiede. Funktionalität und Produktivität dürfen nicht auf Kosten der Sicherheit geschäftlicher Daten gehen. Jedes Unternehmen ist verpflichtet, personenbezogene Firmendaten zu schützen.

Bringen Sie Sicherheit und Mobilität in Einklang! Mit Managed Mobile Security von Brauner Telecom lagern Sie die Administration Ihrer Smartphones und Tablets in kompetente Hände aus und gewinnen so die nötige mobile Sicherheit.

„Wir haben jahrelange Erfahrung im Bereich Mobile Security und uns schon lange vor der DSGVO mit der Thematik beschäftigt.“, so Jörg Brauner, Brauner Telecom, „Kein Kunde gleicht dem anderen, deshalb betrachten wir die unterschiedlichen Anforderungen und Wünsche unserer Kunden sehr genau, beraten Sie über die beste Vorgehensweise, erstellen gemeinsam individuelle Firmenrichtlinien, empfehlen das passende Paket und setzen alles für den Kunden um.“

Der große Vorteil und Nutzen bei Managed Security Lösungen ist die enthaltende Dienstleistung und die damit verbundene fachliche Kompetenz, das Know-How und der Rund-Um-Service. Sie erhalten ein passendes Sicherheitskonzept ohne teure IT-Ressourcen hierfür aufbauen und schulen zu müssen.

Managed Mobile Security von Brauner Telecom ist in 3 aufeinander aufbauenden Dienstleistungspaketen erhältlich.

  • Im Paket Basic liegt der Schwerpunkt auf Einrichtung, Verwaltung und Sicherheit des Gerätes.
  • Das Paket Standard wird um ein EMM (Enterprise Mobility Management) für eine umfangreiche Kontrolle der Apps (Richtlinien, Überwachung der Einhaltung, Alarmierung bei Regelverstößen) sowie zusätzlichen Sicherheitsmodulen erweitert.
  • Im Paket Premium ist obendrein eine Container-App, in der eMail, Kalender, Kontakte, Aufgaben, Dokumente und Browser sicher von anderen Apps getrennt werden, enthalten, mit der Sie die DSGVO auf einfachste Weise erfüllen





eset Security – Software as a Service – dauerhaft 10% Rabatt sichern

Herausgegeben von in eset Security ·


Bester Schutz, volle Flexibilität & nie wieder Lizenzen verlängern, so lässt sich das neue Security Software Angebot von Brauner Telecom zusammenfassen. Das Angebot richtet sich an Geschäftskunden, die Ihre Security Software weiterhin selber administrieren wollen.

Zum Einsatz kommen die vielfach ausgezeichneten eset Lösungen, die Brauner Telecom jetzt auch als Software as a Service anbietet, also Software als Dienstleistung mit monatlicher Abrechnung der installierten und genutzten Security Programme.

„Wir haben uns gezielt für die eset Lösungen entschieden, da eset ein europäischer Hersteller ist und auf eine über 30 Jahre konstante positive Entwicklung verweisen kann“, begründet Jörg Brauner, Brauner Telecom, seine Entscheidung und weiter, „so ist eset zum Beispiel Rekordhalter bei den VB100 Awards, ein Beweis für die hohe Sicherheitskompetenz, der für sich spricht.“

Das Security Software as a Service Angebot von Brauner Telecom bietet für Kunden, die Ihre Security Lösungen selbst administrieren wollen, klare Vorteile.

► Bester Schutz durch eset Security Lösungen
► Volle Flexibilität, da es weder Laufzeiten noch Mindestabnahmen gibt
► Nie wieder Lizenzen verlängern, da der Schutz einfach so lange läuft, wie er installiert ist
► Monatliche Abrechnung

10 % Preisvorteil sichern.
Zum Vertriebsstart der eset Produkte als Software as a Service bietet Brauner Telecom einen dauerhaften Preisvorteil von 10 % für alle Kunden, die bis zum 15. Juni 2018 eset Security Lösungen bestellen!

Mit den eset Security Produkten Endpoint AntiVirus, Endpoint Security, Mobile Security, File Security, Virtualization Security sowie eset Mail Security und eset Gateway Security werden alle Anforderungen abgedeckt.





Preissenkung um bis zu 21% beim Hosted Exchange

Herausgegeben von in Hosted Exchange ·


Ab sofort senkt Brauner Telecom die Preise für seine Hosted Exchange Tarife StandardExchange und QualityExchange um bis zu 21 %. Wie bei Brauner Telecom typisch, gilt die Preissenkung für Neu- und Bestandskunden.

Die von Brauner Telecom angebotene Lösung bietet alle für eine professionelle eMail und Zusammenarbeit benötigten Hosted Exchange Leistungsmerkmale und beinhaltet darüber hinaus einen erstklassigen Premium SPAM- & Virenfilter sowie kostenlosen Support per Telefon und eMail.

„Immer mehr unserer Kunden überlegen, ob Sie in eine neue Exchange Umgebung vor Ort mit hohen Hardware-, Lizenz- und Wartungskosten investieren, oder auf eine gehostete Exchange-Lösung umsteigen. Mit unserem neuen Tarifkonzept geben wir einen weiteren klaren Anreiz für den Umstieg auf unsere Hosted Exchange Lösung“ erläutert Jörg Brauner, Brauner Telecom.

Adressiert werden aber nicht nur Umsteiger, sondern ebenso Kunden, die bisher keine Hosted Exchange Lösung einsetzen und ihre eMail Kommunikation optimieren wollen – die Anzahl der eMail Postfächer spielt bei Brauner Telecom keine Rolle, da es keine Mindestabnahme gibt.

In den Tarifen sind bereits standardmäßig umfangreiche Inklusivleistungen enthalten, die individuelle Einstellungen und Anpassungen erlauben, wie z.B. Passwortrichtlinien, Sicherheitsrichtlinien für mobile Geräte, Berechtigungsrichtlinien etc.

„Ein besonderes Highlight“, so Jörg Brauner weiter, „ist die optionale eMail Archivierung, für einen geringen Aufpreis erhält der Kunde eine GoBD-konforme eMail Archivierung mit unlimitierten Speicherplatz pro Postfach.“

Eine weitere Besonderheit bei Brauner Telecom Hosted Exchange: Es gibt keine Mindestvertragslaufzeit, so behalten Firmen die volle Flexibilität und können für Aktionen oder saisonbedingt eMail Adressen hinzubuchen bzw. deaktivieren.

Den Tarif StandardExchange (inkl. 40 GB Speicherplatz) gibt es jetzt ab 5,49 €/Monat netto und den Tarif QualityExchange (inkl. 50 GB Speicherplatz + Outlook Lizenz) ab 6,79 €/Monat netto.

  


Whitepaper - Ist Ihr Unternehmen bereit für die DSGVO?

Herausgegeben von in Whitepaper ·


In Kürze ist es soweit, am 25. Mai 2018 tritt die DSGVO in Kraft und ersetzt damit weitestgehend das Bundesdatenschutzgesetz (BDSG). Die neuen Regelungen der DSGVO gelten in alle EU-Ländern und sollen den Datenschutz gesetzlich EU-weit vereinheitlichen.

Die neue Datenschutz-Grundverordnung gilt für alle Personen und Firmen – unabhängig der Unternehmensgröße -, die personenbezogene Daten verarbeiten. Mit Daten sind alle Informationen gemeint, die sich auf eine identifizierte oder identifizierbare Person beziehen, dazu gehören neben Namen und Anschrift eben auch eMail Adressen, IBAN, IP-Adressen etc. Unter Verarbeiten versteht die DSGVO das Bearbeiten, Speichern oder Übermitteln dieser Daten.

In unserem Whitepaper liefern wir Ihnen zusammen mit Panda Security auf 23 Seiten einen Überblick über wichtige Veränderungen und helfen Ihnen sich einen Überblick darüber zu verschaffen, wie gut Sie bereits vorbereitet sind und wie Sie sich in Teilen noch besser auf die DSGVO vorbereiten können.

Mehr zum Thema DSGVO erfahren Sie in unserem Whitepaper. Ihre Anmeldung zum Newsletter ist für den Download die Voraussetzung.

Nach der Bestätigung Ihrer Anmeldung zum Newsletter erhalten Sie eine eMail mit dem Link zum Whitepaper.






Klassischer Endpoint-Schutz reicht heutzutage nicht mehr aus

Herausgegeben von in Trojaner ·


Verschlüsselungstrojaner wie Locky und Cerber bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. Denn obwohl fast alle auf diese Weise angegriffenen Firmen eine Antimalware-Lösung eingesetzt haben, stellt sich die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben.

Das Problem ist: Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Die 99,x-prozentigen Erkennungsraten in den Testberichten sind jedoch eine Illusion, da bei den Tests immer ein mindestens 24 Stunden alter Viren-Pool verwendet wird.

Hacker können jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Laut 2016 Data Breach Investigations Report geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist. Von der Anti-Malware-Industrie werden jedoch überhaupt nur ca. 80 Prozent der Malware innerhalb der ersten 24 Stunden erkannt. Fast 1 Prozent der Malware-Exemplare bleibt von den Antivirenscanners sogar ein Jahr nach ihrer Entdeckung unerkannt.

Im Kampf gegen Cyberkriminalität geht es jedoch um Minuten. Dies haben diverse Ransomware-Angriffe der letzten Monate belegt. So änderte ‚Locky‘ bei jedem Angriff seinen Hashwert und blieb für traditionelle AV-Lösungen zunächst unsichtbar. Und auch die Ransomware ‚Cerber‘ nutzt den Zeitfaktor für sich und verändert sich alle 15 Sekunden.

Wer den Kampf gegen moderne Hacker gewinnen will, muss neue Wege gehen

„Klassischer Endpoint-Schutz reicht nicht mehr aus. Wir brauchen heute eine Kombination aus traditionellen Antiviren-Lösungen und modernen Schutzmechanismen wie Endpoint Dectection and Response (EDR), um neuartige Bedrohungen abzuwehren“, erläutert (Jörg Brauner, Brauner Telecom).

„Einen modernen und nachweislich sicheren Schutz vor fortschrittlichen Cyberbedrohungen bietet der IT-Sicherheitsspezialist Panda Security“, so (Jörg Brauner) weiter. Dessen neuentwickelte ‚Adaptive Defense‘-Lösung  bietet eine einzigartige Kombination aus klassischem Antivirus und moderner EDR-Technologie und ist blacklist-basierten Antivirenlösungen damit weit voraus. „Mit Panda Adaptive Defense können alle Anwendungen und Applikationen in einem Netzwerk bedenkenlos starten. Die Mitarbeiter werden entlastet und aus der Position genommen, für die IT-Sicherheit ihres Arbeitgebers verantwortlich zu sein. Cryptolocker und andere moderne Cyber-Bedrohungen spielen für derart gerüstete Unternehmen keine Rolle.“, ist sich (Name) sicher.

Für nähere Informationen zu Adaptive Defense Technologie von Panda Security kontaktieren Sie uns unter 0800 220 50 220, per eMail unter support@brauner-telecom.de oder informieren Sie sich hier: Next Generation Security



REISSWOLF f.i.t.: EU-DSGVO konform und mit neuem Preismodell

Herausgegeben von in Dokument-Management-System ·


Ab sofort hat REISSWOLF f.i.t. das Preismodell vereinfacht und preislich noch attraktiver gestaltet. Sie buchen einfach ein Paket mit Speicherplatz, unabhängig von der Menge und Größe Ihrer Dokumente. Eine ausreichende Anzahl Benutzer ist auch gleich enthalten.

Dokumenten Management Systeme gewinnen immer mehr an Bedeutung und sind gerade auch für den Klein- und Mittelstand relevant.

Ist Ihre Dokumentenablage bereits revisionssicher? Ist sichergestellt, dass Dokumente unveränderbar im Original aufbewahrt werden? Finden Sie schnell jedes Dokument wieder, auch wenn es schon ein wenig älter ist? Beantworten Sie auch nur eine der Fragen mit nein, sollten Sie über ein Dokumenten-Management-System (DMS) nachdenken.

Mit REISSWOLF f.i.t. steht Ihnen ein unkompliziertes und intuitiv zu bedienendes webbasiertes Dokumenten-Management-System (DMS) zur Verfügung. Dokumente lassen sich kinderleicht scannen, revisionssicher archivieren und schnell suchen (OCR Volltextsuche). Durch flexible Workflows passt sich REISSWOLF f.i.t. auch komplexen Unternehmensprozessen an.

Sie sind gerade unterwegs, müssen aber noch eine Rechnung freigeben oder suchen nach einem Dokument? Willkommen in der Welt von REISSWOLF f.i.t.! Sie haben ortsunabhängig Zugriff auf Ihr webbasiertes DMS und können über den Browser oder die entsprechende Android bzw. iPhone App schnell die Rechnung freigeben und Ihr gesuchtes Dokument finden.

„Kein Anbieter wird sein Produkt als kompliziert betiteln. Wer REISSWOLF f.i.t. testet, wird sehr schnell feststellen, dass es wirklich kinderleicht und intuitiv zu bedienen ist“, so Jörg Brauner (Brauner Telecom) und weiter, „REISSWOLF f.i.t. hat und uns in der Handhabung vollends überzeugt.“

REISSWOLF f.i.t. ist revisionssicher und erfüllt die Anforderungen gemäß GoBD und EU-DSGVO.
Sie können eine Zwei-Faktor-Authentifizierung aktivieren und haben eine End-to-End-Verschlüsselung. Ihre Dokumente werden 6-fach redundant in deutschen Rechenzentren gesichert.
Sie genießen zertifizierte Sicherheit nach u.a. ISO27001, ULD, EURO PriSe & TRESOR.

Sie sind gerade unterwegs, müssen aber noch eine Rechnung freigeben oder suchen nach einem Dokument? Willkommen in der Welt von REISSWOLF f.i.t., der ortsunabhängige Zugriff auf Ihr webbasiertes DMS kann über den Browser oder über die entsprechende Android bzw. iPhone App erfolgen.




Dokumenten-Management-System von REISSWOLF f.i.t.

Herausgegeben von in Dokument-Management-System ·

Mit dem Dokument-Management-System von REISSWOLF f.i.t. bietet Brauner Telecom ab sofort eine innovative, zukunfts- und revisionssichere webbasierte Lösung für den Klein- und Mittelstand, die intuitiv bedienbar und bezahlbar ist. Dokumenten Management Systeme gewinnen immer mehr an Bedeutung bei gleichzeitig steigenden Anforderungen.

REISSWOLF f.i.t. ist mehr als ein revisionssicheres Digital-Archiv! Um nur einen Punkt hervorzuheben, Workflows lassen sich simple erstellen, mit denen Sie z.B. Aufgaben an Mitarbeiter verteilen, um Rechnungen und Aufträge freizugeben. Zusätzlich lassen sich im Workflow Stempel wie z.B. „bezahlt“ und „eingegangen“ integrieren. Werden Dokumente bearbeitet, erfolgt eine automatische Versionierung an Hand des Dateinamens.

REISSWOLF f.i.t. besticht in vielerlei Hinsicht:

  • Sichere Verwaltung Ihres Datenbestandes
  • Revisionssicheres Digital-Archiv
  • Schnellsuche / OCR Volltextsuche zum Auffinden Ihrer gesuchten Dokumente
  • Dokumentenbetrachter für eine Vielzahl an Dateitypen
  • Workflows / Aufgaben erstellen und überwachen

  • Einfaches Scannen und Hochladen
  • f.i.t. hotfolder fürs automatische Hochladen von Dateien
  • Gruppen und Benutzer mit unterschiedlichen Zugriffsrechten
  • Beliebig viele User inklusive
  • Ortsunabhängiger Zugriff per Web sowie mobiler Zugriff per App (Android u. iOS)

  • Keine Investitionskosten, da webbasierte Lösung
  • Keine Schulungen notwendig, da intuitiv bedienbar
  • 6-fach redundante Speicherung der Daten in deutschen Rechenzentren
  • Verschlüsselter Zugriff und 2-Wege Authentifizierung inklusive
  • IP-basierte Zugriffsbeschränkungen sind möglich

Mit den Schnittstellen zu weiteren Lösungen und einer Public API bleiben Sie flexible und zukunftssicher.

REISSWOLF f.i.t. wächst mit Ihren Anforderungen und ist eine preiswerte bezahlbare Lösung. Sie zahlen nur einen monatlichen Betrag gemäß des gebuchten Tarifes. Benutzerabhängige Kosten fallen nicht an, Sie können also beliebig viele Benutzer anlegen.

Damit Sie sich selbst ein Bild machen können, bieten wir Ihnen eine 30 Tage „Try-Before-You-Buy“ an.




Paketänderungen FileCloud und Hosted SharePoint

Herausgegeben von in FileCloud ·


Mit sofortiger Wirkung erweitern wir unser FileCloud Angebot um zusätzliche Pakete und verdoppeln beim Hosted SharePoint in der Variante den Speicherplatz.

Hosted SharePoint
Für alle Bestands- und Neukunden gibt es ab sofort beim Hosted SharePoint in der Variante 1 doppelten Speicherplatz zum gleichen Preis. Somit stehen Ihnen ab sofort 10 GB anstatt 5 GB im Grundpaket zur Verfügung, bei einem unveränderten Preis von 21,99 € netto pro Monat.

Hosted SharePoint ist die Business Plattform für Teamwork und Projektmanagement. Unsere Hosted SharePoints werden in einem deutschen Rechenzentrum nach deutschem Recht und deutschem Datenschutz gehostet.



FileCloud
Bei unserem FileCloud Angebot können Sie jetzt zwischen 4 anstatt 2 Speicherkontingenten wählen. Sie haben jetzt die Wahl zwischen 5, 100, 500 und 1.000 GB und können somit den Speicherplatz noch besser an Ihrem Bedarf anpassen. Der Zusatzbenutzer ohne eigenen Speicherplatz bleibt Ihnen selbstverständlich erhalten.

Innerhalb einer Benutzergruppe können Sie können Sie die Speicherkontingente 5 und 100 GB bzw. 500 und 1.000 GB kombinieren.

Der Zusatzbenutzer ohne eigenen Speicherplatz nutzt den Speicherplatz des einladenden FileCloud Benutzers.

Durch die einfache Rechtvergabe auf Benutzer, Ordner und Dokumentenebene, ist FileCloud die smarte IT-konforme & anwenderfreundliche Datenaustausch und Teamwork Lösung.

Unser FileCloud Angebot wird in einem deutschen Rechenzentrum gehostet und es gilt sowohl deutscher Datenschutz als auch deutsches Recht.



Weiter

Ihr Draht zu uns

Haben Sie besondere Anforderungen oder Wünsche?
Wir nehmen uns gerne Zeit für Sie!

per Hotline 0800 220 50 220
per Fax 0800 220 50 229
per eMail support@brauner-telecom.de
Zurück zum Seiteninhalt | Zurück zum Hauptmenü