jan.wolframm

/Jan Wolframm

About Jan Wolframm

Jan Wolframm schreibt seine Erfahrungen und Erlebnisse im Umgang mit Informationstechnologie, Telekommunikation und dem, was als Mischung daraus übrig bleiben wird, nieder. Als jahrelanger Berater, Coach und Supporter ist er mit allen Wassern gewaschen und auch für ihn gilt: Alle sagten, das funktioniert nicht. Dann kam einer, der wusste das nicht, und der machte es einfach.

ALL-IP nimmt weiter Fahrt auf

ALL-IP nimmt weiter Fahrt aufHeute möchte ich noch mal alles Wissenswerte zum Thema ALL-IP zusammenfassen, ich versuche auch die eigentliche Veränderung zu beschreiben und zeige Wege auf, wie man ALL-IP begegnen kann. Wem das, kurz runtergescrollt, zu viel Text ist, dem biete ich im letzten Absatz eine Zusammenfassung mit Fazit.

Was bedeutet ALL-IP?

ALL-IP ist aus Sicht der klassischen Telefonie der Nachfolger unseres bekannten und sehr beliebten ISDNs. ISDN steht für „Integrated Services Digital Network“ und steht für uns für ein langjähriges, stabiles und zuverlässiges Kommunikationsnetz. Mit ISDN konnten seit Jahren Dienste, wie Telefonie, Daten, Teletext und Datex-P, in einem Netzwerk konsolidiert werden. Vorher musste jeder Dienst über ein eigenes Netzwerk realisiert und mit Gateways verbunden werden. Mit ISDN konnte man auf einer Leitung mehrere Dienste anbieten, ebenso konnte man auf einer Leistung zwei parallele Gespräche führen oder ein Gespräch führen und gleichzeitig ein Fax versenden. Das war Mitte der 1990er ganz großes Kino. (mehr …)

By | 20. Dezember 2016|ALL-IP|

Ransomware fordert Lösegeld

Ransomware fordert Lösegeld

SimpLocker, Locky und Keranger haben eines gemeinsam: Sie sind Verschlüsselungstrojaner, verschlüsseln weltweit Computer, Server, Webseiten und mobile Geräte und fordern dann Lösegeld zur Entschlüsselung der Daten. Wer das Lösegeld zahlt, und das scheinen ja eine Menge an Opfern zu tun, der kann nicht sicher sein, dass die Daten danach auch wiederhergestellt werden.

In den meisten Fällen ist ein Verlust des Geldes wahrscheinlich. Was genau mit dem gezahlten Lösegeld dann bezahlt wird, ist unbekannt. Im schlimmsten Fall unterstützt man mit seinen finanziellen Mitteln weitere kriminelle Aktivitäten. (mehr …)

By | 25. Oktober 2016|Hardware, Sicherheit, Software|

Internet aus dem All

Die letzte Meile ist sehr kurz und heiß umkämpft, jedenfalls bei Anbietern klassischer DSL-Lösungen. Anders ist das bei z.B. Filiago und Orbitcom, denn diese Firmen realisieren Internet via Satellit, und deren letzte Meile ist dann schon mal 36.000 Kilometer lang.

Die Anbieter dieser Lösungen belächeln mindestens zwei Mal die Konkurrenz: Zum einen, weil ihre letzte Meile allen Anbietern ohne Streit gleichermaßen zur Verfügung steht, zum anderen, weil das Ende von Internet via Satellit mit dem Start schneller Mobilfunknetze immer wieder prophezeit wurde. In Gegenden, in denen UMTS, LTE und DSL nicht oder nur unzuverlässig verfügbar sind, kommen sie ganz groß raus. (mehr …)

By | 10. Oktober 2016|Hardware|

Arbeitgeber darf Verlaufsdaten des Webbrowsers auswerten

Chronik & Browserverlaufsdaten

Chronik & Browserverlaufsdaten

Die Überschrift ist mal wieder eindeutig uneindeutig formuliert. Hat der Arbeitgeber den Verdacht, dass ein Mitarbeiter seinen Dienstrechner unerlaubt privat benutzt, dann kann er Maßnahmen ergreifen, um das zu beweisen. Dabei ist zu beachten, dass die private Nutzung ausdrücklich in einem Vertrag beschrieben werden sollte. Entweder ist sie untersagt, oder teilweise erlaubt, oder gänzlich erlaubt. Nur dann lässt sich rechtlich auch etwas unternehmen.

Das Landesarbeitsgericht Berlin-Brandenburg hat entschieden, dass die Auswertung des Browserverlaufs und die daraus gewonnenen Erkenntnisse sowie eine Kündigung eines Angestellten rechtmäßig war. Das gilt jedoch nur, wenn keine anderen Maßnahmen zur Feststellung dieser Tatsache genutzt werden können. Denn eigentlich sind es ja immer noch persönliche Daten des Anwenders. (mehr …)

By | 10. September 2016|Compliance, Sicherheit|

Ransomware „Fantom“ tarnt sich als Windows-Update

Bruno Affolter / fotocommunity

Ein neuer Windows-Schädling kommt jetzt furchtbar perfide daher. Die Ransomware „Fantom“ tarnt sich als Windows-Update und gaukelt dem Anwender vor ein kritisches Update zu sein. Der Anwender möchte sein System auf dem Laufenden halten, führt das Programm daher aus, und merkt von der Aktion auch gar nichts, da die Ransomware ein gewöhnliches Windows-Update-Fenster öffnet und einen gewöhnlichen Update-Prozess laufen lässt.

Danach läuft es ab wie immer: Alle Daten auf dem PC inklusive derer auf angeschlossenen USB-Festplatten, auf verbundenen Netzlaufwerken und im Cloud-Speicher sind verschlüsselt. Die Forderung nach Lösegeld hat jeweils ein Ablaufdatum, an dem entweder die Daten vernichtet werden sollen oder an dem sich das Lösegeld erhöhen soll. Ob man seine Daten nach Zahlung des Lösegeldes tatsächlich wiederbekommen würde, ist wie immer unklar. Das erinnert ganz stark an „Locky“.

(mehr …)

By | 15. August 2016|Sicherheit|

All-IP ist eine völlig neue Welt

ISDN geht – ALL-IP kommt!

Nach der Abschaltung des ISDN durch die Deutsche Telekom im Jahre 2018 werden alle Unternehmen in Deutschland nur noch einen Internetanschluss haben. Wird heute das Internet über die Telefonleitung transportiert, kommen Telefonate künftig über die Internetleitung ins Haus.

Das klingt banal, es ist aber ein absoluter Technologiewechsel. Das heisst aber auch, dass Telefonate in kleine Datenpakete gepackt, durchs Internet geschickt und beim Empfänger wieder zusammengesetzt werden, zu einer Silbe, einem Wort, einem Satz, zu einem Gespräch. (mehr …)

By | 1. Juli 2016|ALL-IP|

Gebrauchte Hard- und Software

Gebrauchte Software

Gebrauchte Software

Unternehmen können mit dem Kauf gebrauchter Hard- und Software viel Geld sparen, aber mit dem Verkauf auch verdienen. Wir finden die Möglichkeit, gebrauchte Software zu kaufen, sehr interessant. Dazu musste der Gesetzgeber jedoch erstmal entscheiden, dass der Verkauf gebrauchter Software grundsätzlich legal ist. Damit ist nicht sichergestellt, dass es nur noch legale gebrauchte Software auf dem Markt gibt, aber Fälscher, die neueste Versionen auf dem Markt billig verkaufen wollen, geraten damit etwas unter Druck.

Wer sich eine gebrauchte Windows 7 Lizenz beschafft, der kann diese dann problemlos auf Windows 10 upgraden, wer mit OpenOffice nicht gut zurecht kommt, der kauft sich ein relativ preiswertes Microsoft Office 2010. Man braucht vor gebrauchten Lizenzen überhaupt keine Angst mehr zu haben, wenn man diese bei den wenigen seriösen Händlern erwirbt. In einschlägigen Magazinen tauchen dabei die beiden Unternehmen 2ndsoft.de und usedsoft.de auf, bei denen wir schon einige Lizenzen erworben haben.

By | 15. Juni 2016|Hardware, Software|

Was ist die richtige USV?

Die Frage klingt etwas sperrig, ist aber nicht gezielter zu formulieren. Eine USV, ausgeschrieben unterbrechungsfreie Stromversorgung, YEAH !!! eine deutsche Formulierung, muss verschiedene Anforderungen erfüllen.

Wieviele Geräte werden an die USV angeschlossen, welche Last muss die USV bedienen, wie lange soll sie stromlos laufen, welche Umschaltzeiten soll sie haben, usw. Die USV ist, wie die Haftpflichtversicherung, ein MUSS und sie steht Tag und Nacht bereit für den einen entscheidenden Moment. (mehr …)

By | 1. Juni 2016|Hardware|

Das Buffalo LS220-D – ein Super-NAS

Buffalo LS220-D | Copyright: buffalo.com

Unsere Kunden bekommen oder haben gewöhnlich einen Server, wenn es darum geht eine gemeinsame Dateiablage zu schaffen. Aber manchmal werden wir von unseren Kunden überredet etwas zu tun, was wir nicht favorisieren.

Auf speziellen Wunsch des Kunden haben wir ein kleines NAS für einen schmalen Taler installiert, das Buffalo LS220-D. Nunja, man muss neidvoll zugeben, dass das kleine Gerät alles an Bord hat, was der Kunde brauchte, und mehr noch, aber dazu später mehr. (mehr …)

By | 15. Mai 2016|Hardware|

Warum soll man eine private cloud betreiben?

Cloud – IT aus der Wolke

Zuerst müssen wir mal kurz definieren. „cloud“ steht hier für cloud computing und das meint z.B. das Speichern von Daten in einem Rechenzentraum (Filehosting), damit alle Mitarbeiter einen entsprechend schnellen und komfortablen Zugriff auf die Daten haben sowie dass alle Hardware für das Speichern der Daten nicht im Büro oder Unternehmen steht, sondern an einem entfernten Ort.

Mietet man das Paket komplett, dann muss man Hardware weder kaufen noch im Störungsfall reparieren oder ersetzen. Nachteil ist, dass man nie genau weiß, wer am Ende Zugriff auf die Daten hat oder sich Zugriff zu diesen Daten verschafft. (mehr …)

By | 1. Mai 2016|Cloud, Sicherheit, Software|
Load More Posts
css.php