News - Brauner Telecom - Telefonie Festnetz Mobilfunk Internet Servicerufnummern Hosted eMail Teamwork Security Protection and Device Solutions für den Klein- und Mittelstand

Live chat
Direkt zum Seiteninhalt

Hauptmenü:

Peduli Anak Foundation - das Erdbeben in Lombok, Indonesien

Herausgegeben von in Hilfsorganisation ·

Viele unserer Kunden wissen, wir unterstützen bereits seit Jahren die Peduli Anak Foundation. Eine kleine sehr gute Hilfsorganisation auf Lombok, die sich sehr engagiert und liebevoll um bedürftige Kinder kümmert.

Ich war selbst bereits mehrere Male vor Ort und immer von der lockeren, herzlichen und offenen Atmosphäre begeistert. Es ist zu spüren, wie wohl sich die Kinder hier fühlen und gerne leben. Bei den Besuchen in die lachenden und neugierigen Gesichter der Kinder zu sehen, hat mich immer gleichermaßen glücklich, wie auch demütig gestimmt.

Auf dem Gelände gibt es neben den 4 Wohngebäuden einen Kindergarten, eine Schule, eine Aula, genügend Platz zum Spielen, einen Garten (um den sich auch die Kinder kümmern) …

Leider wurde Peduli Anak durch die Erdbeben sehr stark beschädigt. Alle Gebäude sind betroffen, kein Gebäude blieb unversehrt.

Zwei der Wohnhäuser wurden komplett zerstört. Die beiden anderen Wohngebäude (beide wurden erst dieses Jahr eingeweiht), sind so stark beschädigt (Risse in den Wänden und teilweise eingestürzte Dächer), dass sie nicht genutzt werden können.

Es gibt keinen Strom, keine Wasserversorgung, keine Küche mehr. Es fehlt an dem Nötigsten! Die ersten beiden Nächte mussten die Kinder unter freien Himmel schlafen.

Zwischenzeitlich erreichten einige Hilfsleistungen Peduli Anak, so wurden Decken, Zelte, Nahrung, Wasser und Gas geliefert, aber es reicht bei weitem nicht aus – das Wasser reicht aktuell z.B. für 2 Tage (Stand zum Zeitrpunkt dieses Berichtes).

Die Angestellten geben ihr Bestes und man arrangiert mit den Gegebenheiten, hat bedürftig eine Küchenecke unter freien Himmel eingerichtet und bemüht sich bestmöglich, die Kinder zu versorgen.

Glücklicherweise wurden weder die Kinder noch das Personal verletzt, da sie zum Zeitpunkt des stärkeren Bebens nicht in den Wohngebäuden waren. Die Kinder sind traumatisiert, stellen sich aber langsam auf die Situation ein und versuchen selbst zu helfen. Kommt eine Lieferung mit Hilfsgütern, helfen sie fleißig den LKW zu entladen.

Die Peduli Anak Foundation ist eine großartige Hilfsorganisation und im Moment mehr denn je auf Unterstützung und Spenden angewiesen, damit die Gebäude wiederaufgebaut und den über 80 Kindern wieder eine sichere und liebevolle Unterkunft und Versorgung geboten werden kann.

Möchten Sie Peduli Anak unterstützen, können Sie dies am einfachsten durch eine Geldspende

Empfänger: Stichting Peduli Anak
IBAN: NL 08 INGB 0000 0018 16
SWIFT: INGBNL2A

Mehr Informationen über Peduli Anak finden Sie hier: www.pedulianak.org




SecurePIM – die DSGVO-konforme Container App für Smartphones

Herausgegeben von in Managed Mobile Security ·

Unternehmen brauchen einen zuverlässigen Schutz für Ihre Firmendaten auf ihren Smartphones und Tablets. Sie brauchen eine vollumfängliche Kontrolle über ihre Unternehmensinformationen, ohne – sofern es sich um mitarbeitereigene Geräte handelt oder firmeneigene Geräte auch privat genutzt werden dürfen – die Privatsphäre ihrer Mitarbeiter zu verletzen.

Spätestens seit der EU-DSGVO rückt der Datenschutz mobiler Geräte ins Rampenlicht und Verantwortliche müssen jetzt handeln, sofern noch nicht geschehen. Bei Verstößen drohen hohe Strafen und Imageverlust – unabhängig davon liegt Datenschutz im ureigensten Sinn eines jeden Unternehmers. Die Anforderungen gelten für Freiberufler, Selbständig und Unternehmen jeglicher Größe im gleichen Umfang.

Eine datenschutzgerechte Absicherung beschert vielen IT-Verantwortlichen Kopfzerbrechen, damit ist jetzt Schluss. Es gibt eine einfache und trotzdem sichere Lösung: SecurePIM

SecurePIM ist eine Container App, die Daten innerhalb des Containers auf dem mobilen Gerät sicher verschlüsselt, anderen Apps den Zugriff auf diese Daten verweigert und somit sicher geschäftliche von privaten Daten trennt.

Dabei ist SecurePIM eine vollwertige Office App, die Zugriff auf eMails, Kontakte, Kalender, Aufgaben, Notizen, Dokumente, Internet und Intranet gewährt. Die einzelnen Module stecken voller Leistungen, so dass sich komfortable arbeiten lässt.

Sie können mit der SecurePIM produktiv und einfach arbeiten. Erhalten Sie z.B. per eMail Dokumente, können Sie diese innerhalb der Container App speichern und bearbeiten. Ihr Mitarbeiter ist bei einem Kunden und soll paar Infos per Foto aufnehmen und ins Büro senden? Kein Problem, er öffnet einfach die Smartphone Kamera innerhalb der SecurePIM App und die Aufnahmen bleiben sicher vom Rest des Smartphones abgeschirmt in der Container App.

Schulungen sind weder für die Benutzer noch für die IT nötig, da sowohl Nutzung, Konfiguration als auch Rollout denkbar einfach sind. Für Kunden ohne IT übernimmt Brauner Telecom gerne Konfiguration und Rollout.

So erhalten Sie mit wenig Aufwand eine DSGVO-konforme Arbeitsumgebung auf Ihren mobilen Geräten.

Ein weiterer Vorteil ist die große Kompatibilität, Sie können SecurePIM mit iPhone und Android, mit Microsoft Exchange und IBM Domino mittels ActiveSync einrichten, können Datenzugriff per WebDAV einbinden und die Synchronisation mit Active Directory oder LDAP einsetzen.

  


Managed Mobile Security

Herausgegeben von in Managed Mobile Security ·


Mobiles Arbeiten sicher zu gestalten ist eine echte Herausforderung, für die viele IT-Abteilungen, die bereits jetzt oft überlastet sind, weder die Zeit aufbringen noch das Know-How aufbauen können. Mindestens genauso bedenklich sieht es für kleine Unternehmen ohne eigene IT bzw. Selbständige und Freiberufler aus.

Mobile Sicherheit ist keine Frage der Unternehmensgröße, sondern ist vom Einzelkämpfer bis zum Großunternehmen im gleichen Umfang umzusetzen – die DSGVO macht hier keine Unterschiede. Funktionalität und Produktivität dürfen nicht auf Kosten der Sicherheit geschäftlicher Daten gehen. Jedes Unternehmen ist verpflichtet, personenbezogene Firmendaten zu schützen.

Bringen Sie Sicherheit und Mobilität in Einklang! Mit Managed Mobile Security von Brauner Telecom lagern Sie die Administration Ihrer Smartphones und Tablets in kompetente Hände aus und gewinnen so die nötige mobile Sicherheit.

„Wir haben jahrelange Erfahrung im Bereich Mobile Security und uns schon lange vor der DSGVO mit der Thematik beschäftigt.“, so Jörg Brauner, Brauner Telecom, „Kein Kunde gleicht dem anderen, deshalb betrachten wir die unterschiedlichen Anforderungen und Wünsche unserer Kunden sehr genau, beraten Sie über die beste Vorgehensweise, erstellen gemeinsam individuelle Firmenrichtlinien, empfehlen das passende Paket und setzen alles für den Kunden um.“

Der große Vorteil und Nutzen bei Managed Security Lösungen ist die enthaltende Dienstleistung und die damit verbundene fachliche Kompetenz, das Know-How und der Rund-Um-Service. Sie erhalten ein passendes Sicherheitskonzept ohne teure IT-Ressourcen hierfür aufbauen und schulen zu müssen.

Managed Mobile Security von Brauner Telecom ist in 3 aufeinander aufbauenden Dienstleistungspaketen erhältlich.

  • Im Paket Basic liegt der Schwerpunkt auf Einrichtung, Verwaltung und Sicherheit des Gerätes.
  • Das Paket Standard wird um ein EMM (Enterprise Mobility Management) für eine umfangreiche Kontrolle der Apps (Richtlinien, Überwachung der Einhaltung, Alarmierung bei Regelverstößen) sowie zusätzlichen Sicherheitsmodulen erweitert.
  • Im Paket Premium ist obendrein eine Container-App, in der eMail, Kalender, Kontakte, Aufgaben, Dokumente und Browser sicher von anderen Apps getrennt werden, enthalten, mit der Sie die DSGVO auf einfachste Weise erfüllen





eset Security – Software as a Service – dauerhaft 10% Rabatt sichern

Herausgegeben von in eset Security ·


Bester Schutz, volle Flexibilität & nie wieder Lizenzen verlängern, so lässt sich das neue Security Software Angebot von Brauner Telecom zusammenfassen. Das Angebot richtet sich an Geschäftskunden, die Ihre Security Software weiterhin selber administrieren wollen.

Zum Einsatz kommen die vielfach ausgezeichneten eset Lösungen, die Brauner Telecom jetzt auch als Software as a Service anbietet, also Software als Dienstleistung mit monatlicher Abrechnung der installierten und genutzten Security Programme.

„Wir haben uns gezielt für die eset Lösungen entschieden, da eset ein europäischer Hersteller ist und auf eine über 30 Jahre konstante positive Entwicklung verweisen kann“, begründet Jörg Brauner, Brauner Telecom, seine Entscheidung und weiter, „so ist eset zum Beispiel Rekordhalter bei den VB100 Awards, ein Beweis für die hohe Sicherheitskompetenz, der für sich spricht.“

Das Security Software as a Service Angebot von Brauner Telecom bietet für Kunden, die Ihre Security Lösungen selbst administrieren wollen, klare Vorteile.

► Bester Schutz durch eset Security Lösungen
► Volle Flexibilität, da es weder Laufzeiten noch Mindestabnahmen gibt
► Nie wieder Lizenzen verlängern, da der Schutz einfach so lange läuft, wie er installiert ist
► Monatliche Abrechnung

10 % Preisvorteil sichern.
Zum Vertriebsstart der eset Produkte als Software as a Service bietet Brauner Telecom einen dauerhaften Preisvorteil von 10 % für alle Kunden, die bis zum 15. Juni 2018 eset Security Lösungen bestellen!

Mit den eset Security Produkten Endpoint AntiVirus, Endpoint Security, Mobile Security, File Security, Virtualization Security sowie eset Mail Security und eset Gateway Security werden alle Anforderungen abgedeckt.





Preissenkung um bis zu 21% beim Hosted Exchange

Herausgegeben von in Hosted Exchange ·


Ab sofort senkt Brauner Telecom die Preise für seine Hosted Exchange Tarife StandardExchange und QualityExchange um bis zu 21 %. Wie bei Brauner Telecom typisch, gilt die Preissenkung für Neu- und Bestandskunden.

Die von Brauner Telecom angebotene Lösung bietet alle für eine professionelle eMail und Zusammenarbeit benötigten Hosted Exchange Leistungsmerkmale und beinhaltet darüber hinaus einen erstklassigen Premium SPAM- & Virenfilter sowie kostenlosen Support per Telefon und eMail.

„Immer mehr unserer Kunden überlegen, ob Sie in eine neue Exchange Umgebung vor Ort mit hohen Hardware-, Lizenz- und Wartungskosten investieren, oder auf eine gehostete Exchange-Lösung umsteigen. Mit unserem neuen Tarifkonzept geben wir einen weiteren klaren Anreiz für den Umstieg auf unsere Hosted Exchange Lösung“ erläutert Jörg Brauner, Brauner Telecom.

Adressiert werden aber nicht nur Umsteiger, sondern ebenso Kunden, die bisher keine Hosted Exchange Lösung einsetzen und ihre eMail Kommunikation optimieren wollen – die Anzahl der eMail Postfächer spielt bei Brauner Telecom keine Rolle, da es keine Mindestabnahme gibt.

In den Tarifen sind bereits standardmäßig umfangreiche Inklusivleistungen enthalten, die individuelle Einstellungen und Anpassungen erlauben, wie z.B. Passwortrichtlinien, Sicherheitsrichtlinien für mobile Geräte, Berechtigungsrichtlinien etc.

„Ein besonderes Highlight“, so Jörg Brauner weiter, „ist die optionale eMail Archivierung, für einen geringen Aufpreis erhält der Kunde eine GoBD-konforme eMail Archivierung mit unlimitierten Speicherplatz pro Postfach.“

Eine weitere Besonderheit bei Brauner Telecom Hosted Exchange: Es gibt keine Mindestvertragslaufzeit, so behalten Firmen die volle Flexibilität und können für Aktionen oder saisonbedingt eMail Adressen hinzubuchen bzw. deaktivieren.

Den Tarif StandardExchange (inkl. 40 GB Speicherplatz) gibt es jetzt ab 5,49 €/Monat netto und den Tarif QualityExchange (inkl. 50 GB Speicherplatz + Outlook Lizenz) ab 6,79 €/Monat netto.

  


Whitepaper - Ist Ihr Unternehmen bereit für die DSGVO?

Herausgegeben von in Whitepaper ·


In Kürze ist es soweit, am 25. Mai 2018 tritt die DSGVO in Kraft und ersetzt damit weitestgehend das Bundesdatenschutzgesetz (BDSG). Die neuen Regelungen der DSGVO gelten in alle EU-Ländern und sollen den Datenschutz gesetzlich EU-weit vereinheitlichen.

Die neue Datenschutz-Grundverordnung gilt für alle Personen und Firmen – unabhängig der Unternehmensgröße -, die personenbezogene Daten verarbeiten. Mit Daten sind alle Informationen gemeint, die sich auf eine identifizierte oder identifizierbare Person beziehen, dazu gehören neben Namen und Anschrift eben auch eMail Adressen, IBAN, IP-Adressen etc. Unter Verarbeiten versteht die DSGVO das Bearbeiten, Speichern oder Übermitteln dieser Daten.

In unserem Whitepaper liefern wir Ihnen zusammen mit Panda Security auf 23 Seiten einen Überblick über wichtige Veränderungen und helfen Ihnen sich einen Überblick darüber zu verschaffen, wie gut Sie bereits vorbereitet sind und wie Sie sich in Teilen noch besser auf die DSGVO vorbereiten können.

Mehr zum Thema DSGVO erfahren Sie in unserem Whitepaper. Ihre Anmeldung zum Newsletter ist für den Download die Voraussetzung.

Nach der Bestätigung Ihrer Anmeldung zum Newsletter erhalten Sie eine eMail mit dem Link zum Whitepaper.






Klassischer Endpoint-Schutz reicht heutzutage nicht mehr aus

Herausgegeben von in Trojaner ·


Verschlüsselungstrojaner wie Locky und Cerber bereiten Unternehmen aller Größenordnungen bereits seit Monaten Kopfzerbrechen. Denn obwohl fast alle auf diese Weise angegriffenen Firmen eine Antimalware-Lösung eingesetzt haben, stellt sich die Frage, warum die etablierten Endpoint-Schutzmechanismen den Angriff nicht verhindert haben.

Das Problem ist: Klassischer Endpoint-Schutz arbeitet nach dem Blacklisting-Prinzip. Das bedeutet, dass die Bedrohung bzw. das Verhaltensmuster der Malware bekannt sein muss, damit sie erkannt und blockiert werden kann. Die 99,x-prozentigen Erkennungsraten in den Testberichten sind jedoch eine Illusion, da bei den Tests immer ein mindestens 24 Stunden alter Viren-Pool verwendet wird.

Hacker können jedoch innerhalb von Minuten in IT-Systeme eindringen und Daten stehlen. Laut 2016 Data Breach Investigations Report geschehen 93 Prozent der Cyberangriffe innerhalb von Minuten nachdem die Schadsoftware erstmals aufgetreten ist. Von der Anti-Malware-Industrie werden jedoch überhaupt nur ca. 80 Prozent der Malware innerhalb der ersten 24 Stunden erkannt. Fast 1 Prozent der Malware-Exemplare bleibt von den Antivirenscanners sogar ein Jahr nach ihrer Entdeckung unerkannt.

Im Kampf gegen Cyberkriminalität geht es jedoch um Minuten. Dies haben diverse Ransomware-Angriffe der letzten Monate belegt. So änderte ‚Locky‘ bei jedem Angriff seinen Hashwert und blieb für traditionelle AV-Lösungen zunächst unsichtbar. Und auch die Ransomware ‚Cerber‘ nutzt den Zeitfaktor für sich und verändert sich alle 15 Sekunden.

Wer den Kampf gegen moderne Hacker gewinnen will, muss neue Wege gehen

„Klassischer Endpoint-Schutz reicht nicht mehr aus. Wir brauchen heute eine Kombination aus traditionellen Antiviren-Lösungen und modernen Schutzmechanismen wie Endpoint Dectection and Response (EDR), um neuartige Bedrohungen abzuwehren“, erläutert (Jörg Brauner, Brauner Telecom).

„Einen modernen und nachweislich sicheren Schutz vor fortschrittlichen Cyberbedrohungen bietet der IT-Sicherheitsspezialist Panda Security“, so (Jörg Brauner) weiter. Dessen neuentwickelte ‚Adaptive Defense‘-Lösung  bietet eine einzigartige Kombination aus klassischem Antivirus und moderner EDR-Technologie und ist blacklist-basierten Antivirenlösungen damit weit voraus. „Mit Panda Adaptive Defense können alle Anwendungen und Applikationen in einem Netzwerk bedenkenlos starten. Die Mitarbeiter werden entlastet und aus der Position genommen, für die IT-Sicherheit ihres Arbeitgebers verantwortlich zu sein. Cryptolocker und andere moderne Cyber-Bedrohungen spielen für derart gerüstete Unternehmen keine Rolle.“, ist sich (Name) sicher.

Für nähere Informationen zu Adaptive Defense Technologie von Panda Security kontaktieren Sie uns unter 0800 220 50 220, per eMail unter support@brauner-telecom.de oder informieren Sie sich hier: Next Generation Security



REISSWOLF f.i.t.: EU-DSGVO konform und mit neuem Preismodell

Herausgegeben von in Dokument-Management-System ·


Ab sofort hat REISSWOLF f.i.t. das Preismodell vereinfacht und preislich noch attraktiver gestaltet. Sie buchen einfach ein Paket mit Speicherplatz, unabhängig von der Menge und Größe Ihrer Dokumente. Eine ausreichende Anzahl Benutzer ist auch gleich enthalten.

Dokumenten Management Systeme gewinnen immer mehr an Bedeutung und sind gerade auch für den Klein- und Mittelstand relevant.

Ist Ihre Dokumentenablage bereits revisionssicher? Ist sichergestellt, dass Dokumente unveränderbar im Original aufbewahrt werden? Finden Sie schnell jedes Dokument wieder, auch wenn es schon ein wenig älter ist? Beantworten Sie auch nur eine der Fragen mit nein, sollten Sie über ein Dokumenten-Management-System (DMS) nachdenken.

Mit REISSWOLF f.i.t. steht Ihnen ein unkompliziertes und intuitiv zu bedienendes webbasiertes Dokumenten-Management-System (DMS) zur Verfügung. Dokumente lassen sich kinderleicht scannen, revisionssicher archivieren und schnell suchen (OCR Volltextsuche). Durch flexible Workflows passt sich REISSWOLF f.i.t. auch komplexen Unternehmensprozessen an.

Sie sind gerade unterwegs, müssen aber noch eine Rechnung freigeben oder suchen nach einem Dokument? Willkommen in der Welt von REISSWOLF f.i.t.! Sie haben ortsunabhängig Zugriff auf Ihr webbasiertes DMS und können über den Browser oder die entsprechende Android bzw. iPhone App schnell die Rechnung freigeben und Ihr gesuchtes Dokument finden.

„Kein Anbieter wird sein Produkt als kompliziert betiteln. Wer REISSWOLF f.i.t. testet, wird sehr schnell feststellen, dass es wirklich kinderleicht und intuitiv zu bedienen ist“, so Jörg Brauner (Brauner Telecom) und weiter, „REISSWOLF f.i.t. hat und uns in der Handhabung vollends überzeugt.“

REISSWOLF f.i.t. ist revisionssicher und erfüllt die Anforderungen gemäß GoBD und EU-DSGVO.
Sie können eine Zwei-Faktor-Authentifizierung aktivieren und haben eine End-to-End-Verschlüsselung. Ihre Dokumente werden 6-fach redundant in deutschen Rechenzentren gesichert.
Sie genießen zertifizierte Sicherheit nach u.a. ISO27001, ULD, EURO PriSe & TRESOR.

Sie sind gerade unterwegs, müssen aber noch eine Rechnung freigeben oder suchen nach einem Dokument? Willkommen in der Welt von REISSWOLF f.i.t., der ortsunabhängige Zugriff auf Ihr webbasiertes DMS kann über den Browser oder über die entsprechende Android bzw. iPhone App erfolgen.




Dokumenten-Management-System von REISSWOLF f.i.t.

Herausgegeben von in Dokument-Management-System ·

Mit dem Dokument-Management-System von REISSWOLF f.i.t. bietet Brauner Telecom ab sofort eine innovative, zukunfts- und revisionssichere webbasierte Lösung für den Klein- und Mittelstand, die intuitiv bedienbar und bezahlbar ist. Dokumenten Management Systeme gewinnen immer mehr an Bedeutung bei gleichzeitig steigenden Anforderungen.

REISSWOLF f.i.t. ist mehr als ein revisionssicheres Digital-Archiv! Um nur einen Punkt hervorzuheben, Workflows lassen sich simple erstellen, mit denen Sie z.B. Aufgaben an Mitarbeiter verteilen, um Rechnungen und Aufträge freizugeben. Zusätzlich lassen sich im Workflow Stempel wie z.B. „bezahlt“ und „eingegangen“ integrieren. Werden Dokumente bearbeitet, erfolgt eine automatische Versionierung an Hand des Dateinamens.

REISSWOLF f.i.t. besticht in vielerlei Hinsicht:

  • Sichere Verwaltung Ihres Datenbestandes
  • Revisionssicheres Digital-Archiv
  • Schnellsuche / OCR Volltextsuche zum Auffinden Ihrer gesuchten Dokumente
  • Dokumentenbetrachter für eine Vielzahl an Dateitypen
  • Workflows / Aufgaben erstellen und überwachen

  • Einfaches Scannen und Hochladen
  • f.i.t. hotfolder fürs automatische Hochladen von Dateien
  • Gruppen und Benutzer mit unterschiedlichen Zugriffsrechten
  • Beliebig viele User inklusive
  • Ortsunabhängiger Zugriff per Web sowie mobiler Zugriff per App (Android u. iOS)

  • Keine Investitionskosten, da webbasierte Lösung
  • Keine Schulungen notwendig, da intuitiv bedienbar
  • 6-fach redundante Speicherung der Daten in deutschen Rechenzentren
  • Verschlüsselter Zugriff und 2-Wege Authentifizierung inklusive
  • IP-basierte Zugriffsbeschränkungen sind möglich

Mit den Schnittstellen zu weiteren Lösungen und einer Public API bleiben Sie flexible und zukunftssicher.

REISSWOLF f.i.t. wächst mit Ihren Anforderungen und ist eine preiswerte bezahlbare Lösung. Sie zahlen nur einen monatlichen Betrag gemäß des gebuchten Tarifes. Benutzerabhängige Kosten fallen nicht an, Sie können also beliebig viele Benutzer anlegen.

Damit Sie sich selbst ein Bild machen können, bieten wir Ihnen eine 30 Tage „Try-Before-You-Buy“ an.




Paketänderungen FileCloud und Hosted SharePoint

Herausgegeben von in FileCloud ·


Mit sofortiger Wirkung erweitern wir unser FileCloud Angebot um zusätzliche Pakete und verdoppeln beim Hosted SharePoint in der Variante den Speicherplatz.

Hosted SharePoint
Für alle Bestands- und Neukunden gibt es ab sofort beim Hosted SharePoint in der Variante 1 doppelten Speicherplatz zum gleichen Preis. Somit stehen Ihnen ab sofort 10 GB anstatt 5 GB im Grundpaket zur Verfügung, bei einem unveränderten Preis von 21,99 € netto pro Monat.

Hosted SharePoint ist die Business Plattform für Teamwork und Projektmanagement. Unsere Hosted SharePoints werden in einem deutschen Rechenzentrum nach deutschem Recht und deutschem Datenschutz gehostet.



FileCloud
Bei unserem FileCloud Angebot können Sie jetzt zwischen 4 anstatt 2 Speicherkontingenten wählen. Sie haben jetzt die Wahl zwischen 5, 100, 500 und 1.000 GB und können somit den Speicherplatz noch besser an Ihrem Bedarf anpassen. Der Zusatzbenutzer ohne eigenen Speicherplatz bleibt Ihnen selbstverständlich erhalten.

Innerhalb einer Benutzergruppe können Sie können Sie die Speicherkontingente 5 und 100 GB bzw. 500 und 1.000 GB kombinieren.

Der Zusatzbenutzer ohne eigenen Speicherplatz nutzt den Speicherplatz des einladenden FileCloud Benutzers.

Durch die einfache Rechtvergabe auf Benutzer, Ordner und Dokumentenebene, ist FileCloud die smarte IT-konforme & anwenderfreundliche Datenaustausch und Teamwork Lösung.

Unser FileCloud Angebot wird in einem deutschen Rechenzentrum gehostet und es gilt sowohl deutscher Datenschutz als auch deutsches Recht.



Ihre Zugangsdaten per Postkarte?

Herausgegeben von in eMail ·
Tags: 17.01.2017


Stellen Sie sich bitte einmal vor, Sie melden sich bei einem Online-Portal an und zum Abschluss der Registrierung sehen Sie auf Ihrem Monitor die folgende Meldung:

„Recht herzlichen Dank für Ihre Registrierung, Ihre persönlichen Zugangsdaten
erhalten Sie innerhalb der nächsten 2 Tage per Postkarte. “

Sie würden es für einen Scherz halten? Und wenn es kein Scherz ist? Sie würden sicherlich sofort Ihre Registrierung widerrufen – und dies zu recht! Immerhin haben Sie einen Anspruch auf Privatsphäre und wollen Ihre Daten geschützt und in guten Händen wissen.

Dabei hat der Postbote höchstwahrscheinlich weder Zeit noch Interesse, die an Sie adressierte Postkarte mit den Zugangsdaten zu lesen, aber trotzdem, die bloße Möglichkeit, dass er oder eine andere Person in der langen Zustellkette es könnten, würde uns reichen, um dem Online-Portal die Freundschaft zu kündigen!

Und wie handhaben Sie es in Ihr Unternehmen?
Wie versenden Sie vertrauliche, sensible oder personenbezogene Daten? Per eMail, wie heute in Unternehmen üblich? Sie haben damit schon einmal einen Vorteil gegenüber der Postkarte: Die eMail ist zumindest schneller!

Betrachten wir jedoch die Sicherheit, ist eine unverschlüsselte eMail ungefähr so sicher wie eine Postkarte.

TLS als Lösung? Nein?
Viele eMail Server bieten TLS (oder älter: SSL) Verschlüsselung an. Also kein Thema, denn Sie versenden Ihre eMails TLS verschlüsselt? Nun ja, da gibt es ein kleines Problem, TLS verschlüsselt nur den Transportweg zwischen zwei Systemen – also z.B. von Ihrem Client zum Server, auf dem Server selbst ist die eMail entschlüsselt und damit im Klartext lesbar.
Auf dem langen Weg von Ihnen zum Empfänger passiert Ihre eMail viele Server und ist der Transportweg zwischen den Servern auch jeweils verschlüsselt, so bieten sich auf jedem Server auf dem Weg zum Empfänger einfache Zugriffsmöglichkeiten.

Wenn es Sie bei der Postkarte stört, dass allein die Möglichkeit besteht, dass vertrauliche sensible Daten gelesen werden könnten, dann sollte Ihnen bei der eMail die TLS Verschlüsselung auf keinen Fall ausreichen!

Aber was tun?
Sie brauchen eine gute, sichere und einfach zu handhabende Ende-Zu-Ende Verschlüsselung für Ihre eMails, die Sie geschützt wissen wollen – also Daten, die Sie nicht offen per Postkarte versenden würden, sollten auf dem eMail Weg Ende-Zu-Ende verschlüsselt werden.

Haben Sie vielleicht sogar schon nach Ende-Zu-Ende Verschlüsselungen für eMails geschaut und sind an der Komplexität gescheitert? Oft sind die Lösungen schon schwierig genug im eigenen System zu implementieren und dann soll man diesen „Wahnsinn“ auch noch den Empfängern zumuten? Das geht gar nicht, sagen Sie? Da sind wir voll auf Ihrer Seite!

Ende-Zu-Ende Verschlüsselung geht auch einfach!
Mit einem Klick verschlüsseln Sie bei Secure eMail Ihre eMail sicher Ende-Zu-Ende, also von Postfach zu Postfach. Die Handhabung ist so einfach, der User benötigt kein technisches Know-how und zwar weder der Versender noch der Empfänger.
Ach ja, der Empfänger kann Ihre mit Secure eMail verschlüsselten eMails auch empfangen, lesen und beantworten, ohne selbst aktiver Nutzer von Secure eMail zu sein.

Besonders komfortable wird es mit dem Outlook- und Chrom-PlugIn oder den Apps für Android, iOS, WindowsPhone und BlackBerry.

Überdies hinaus kommen Sie in den Genuss von zahlreichen weiteren Features, wie eMail Tracking, "For-Your-Eyes-Only", Antwort- und Weiterleitungssperre, Versand großer Anhänge etc.

Wie geht es jetzt für Sie weiter?
Testen Sie unser Secure eMail Angebot unverbindlich für 30 Tage und überzeugen Sie sich selbst über die einfache Handhabung. Ausführliche Informationen finden Sie hier oder rufen Sie uns an 0800 220 50 220


Tag der offenen Tür auf Ihrem Router?

Herausgegeben von in Router ·
Tags: 16.01.2017


Router aus dem „Home“ Bereich finden sehr oft Einsatz bei Freiberuflern, kleineren Gewerbetreibenden oder wie es auch auf Neudeutsch heißt, im SoHo.

Bei der Sicherheit unterliegen hier viele User einer gravierenden Fehleinschätzung, sie gehen davon aus, dass der Router automatisch durch den Hersteller bzw. Anbieter mit Updates aktualisiert wird, doch oft ist dies nicht der Fall.

Eine Umfrage von AVAST Software zeigt weitere Schwachstellen bei Home Routern auf:
  • Über 50 % der Router haben ein unsicheres Passwort
  • 56 % haben die Firmware ihres Routers noch nie aktualisiert
  • 39 % sind sich nicht im Klaren darüber, dass ihr Router über ein Webinterface verfügt
  • Weniger als 30 % kümmern sich um regelmäßig Updates (mindesten 1-mal pro Monat nach Updates überprüfen)

Also, es ist mal wieder Zeit, werfen Sie einen Blick auf Ihren Router und überprüfen Sie, ob es Updates gibt und ihr Passwort sicher ist.

Am besten überprüfen Sie gleich mit, wie lange noch die Lizenz Ihrer Security Software auf Ihrem PC, Notebook oder Tablet läuft und lassen mal wieder einen Scan durchlaufen.

Ihre Security Software bremst Ihren Rechner zu sehr aus? Mit eset erhalten Sie eine schlanke und sehr leistungsfähige Security Lösung, gerne senden wir Ihnen eine unverbindliche und kostenfreie 30-Tage Testversion zu. Rufen Sie uns einfach an 0800 220 50 220 oder senden Sie eine eMail an support@brauner-telecom.de



Weiter

Ihr Draht zu uns

Haben Sie besondere Anforderungen oder Wünsche?
Wir nehmen uns gerne Zeit für Sie!

per Hotline 0800 220 50 220
per Fax 0800 220 50 229
per eMail support@brauner-telecom.de
Zurück zum Seiteninhalt | Zurück zum Hauptmenü