Arconda Systems Logo
Safety Management
Safety Management
Bird Control
Bird Control
Compliance Management
Compliance Management

Aktuelles

09.01.2018

Fax und VoIP – der Empfang ist für Ihre 3CX-Telefonanlage kein Problem

 

Die IP-basierte Kommunikation basiert auf technische auf einer Versendung von vielen einzelnen Paketen. Bei diesen Paketen kann es zu Verlusten kommen, die dann einfach übersprungen werden. Bei der VoIP basierten Sprachkommunikation sind Paketverluste i. d. R. für das menschliche Ohr nicht wahrnehmbar und damit kein Problem.

Das Versenden von Faxen ist hingegen bereits bei ISDN-Kommunikation fehleranfällig, Faxabbrüche oder leere Seite sind nicht auszuschließen. Bei einer Übertragung eines Faxes über VoIP steigt die Wahrscheinlichkeit, dass es zu Problemen bzw. Abbrüchen von Faxübertragungen kommt. Es handelt sich um die Auswirkungen von Paketverlusten, die größer werden, wenn die Gegenstelle Faxe ebenfalls über VoIP empfängt oder die Übertragung länger dauert.

Zur Lösung dieses grundsätzlichen technischen Problems des Faxversandes in VoIP-Umgebungen wurde der T.38-Standard von der ITU-T (Internationale Fernmeldeunion in Genf) ins Leben gerufen.

Die 3CX Telefonanlage enthält eine vielseitige und T.38-fähige Fax-Server-Software. Damit können Faxe im Unternehmensnetzwerk zuverlässig empfangen, in das PDF-Format gewandelt und per eMail weiterverteilt werden.

Diese zuverlässige T-38-Kommunikation setzt allerdings eine durchgehende Datenübertragung gem. T.38 Standard voraus. Dazu zählen die VoIP-Gateways, die Netze der Telekommunikationsanbieter, Router etc..
Solange die Kommunikationskette nicht flächendeckend dem T.38 Standard genügt, sind Probleme mit dem aufgrund der Rechtssicherheit und Dokumentenechtheit beliebten Fax nicht auszuschließen.




 
03.05.2017

Informationen zum notwendigen Umstieg auf IP-Telefonie

 

Spätestens 2018 werden auch die letzen Analog/ISDN-Anschlüsse der Telekom endgültig abgeschaltet. Ob Behörde, Unternehmen oder Privatperson – betroffen ist jeder, der seine Telefonanlage noch über den klassischen Telefonanschluss betreibt. (Sprach-)Daten werden künftig von technischer Seite nicht anders gehandhabt als der allgemeine Datenverkehr im Internet. 

Viele unserer Kunden haben sich daher entschieden Ihre bestehende Telefonanlage durch IP-Telefone in Verbindung mit einer Cloud-basierten Softwarelösung von 3CX zu ersetzen und profitieren von neuen Möglichkeiten wie der Einbindung von Mitarbeiter-Smartphones, Verzicht auf Telefonanlagen-Hardware, Videokonferenzen und vielem mehr. In unserem Infoblatt stellen wir Ihnen die drei Umstiegsalternativen vor: Infoblatt IP-Telefonie

Gerne loten wir unverbindlich gemeinsam mit Ihnen die unterschiedlichen Optionen aus, um auch Ihr Unternehmen fit für die IP-Telefonie zu machen.

 
21.12.2016

E-Mail-Archivierung: Was Sie jetzt wissen müssen

 

Die gesetzliche Pflicht zur E-Mail-Archivierung ist bereits mit der Einführung der GoBD zum 1.1.2015 verschärft worden – nun bekommt sie mit Beginn des kommenden Jahres noch einmal neue Schlagkraft. Denn ab dem 1. Januar 2017 gelten die „Grundsätze zur ordnungsgemäßen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ (GoBD) vollumfänglich. 

Für Sie bedeutet das: Die Pflicht zur Archivierung jeglicher elektronischer Dokumente gilt für Ihr Unternehmen, sobald Sie Geschäfte auf dem digitalen Weg abwickeln – unabhängig von Größe, Branche oder Zusammensetzung – nun vollumfänglich und ausnahmslos! Werden Angebote, Rechnungen, Handlungsbriefe etc. per E-Mail kommuniziert, muss spätestens bis zum 31. Dezember eine entsprechende Archivierungslösung implementiert sein.

Mail-Archivierung ist aber nicht nur eine gesetzliche Pflicht, sondern auch eine administrativ sinnvolle Maßnahme. Mit der Wahl der richtigen Lösung sichern Sie Ihr Unternehmen also nicht nur rechtlich ab, sondern verringern gleichzeitig den Verwaltungsaufwand der Kommunikationswege und erhöhen so die Produktivität. Die folgenden 10 Punkte zeigen Ihnen auf, wie Ihr Betrieb vom Einsatz eines Mail-Archivs profitieren kann. Sprechen Sie uns an, wir beraten Sie gern.

1. Spürbare Entlastung der E-Mail-Server

Da eine E-Mail-Archivierung automatisch Nachrichten nach vorab definierten Regeln im Archiv ablegt, muss theoretisch keine empfangene E-Mail auf dem Server verbleiben. Damit sinkt die Datenlast auf dem Server enorm.

2. Langfristige Reduzierung der IT-Kosten

Es ist nicht länger nötig E-Mails und Anhänge andernorts extern abzulegen. Damit verringern sich neben den Storage-Anforderungen des Unternehmens auch die Kosten für externe Datensicherungen. Darüber hinaus sinkt dank der geringeren Datenlast auf dem Server auch die Komplexität des Backups.

3. Entlastung der IT-Administratoren

Die Implementierung der gängigsten Archivierungslösungen ist unkompliziert und lediglich mit einer einmaligen Konfiguration verbunden – anschließend erfolgt die Archivierung automatisch nach festgelegten Regeln.

4. Rechtssicherheit

Ein klassisches Backup erfüllt nicht die Anforderungen an eine vollständige, manipulationssichere Archivierung aller Kommunikationsschritte. Rechtssicherheit bietet nur eine E-Mail- Archivierung – damit sind Unternehmen vor Strafmaßnahmen und Schadensfällen geschützt.

5. Manipulationssicherheit

Die manipulationssichere Aufbewahrung von E-Mails ist nicht nur eine rechtliche Anforderung an die Archivierung, sondern auch eine vernünftige Vorsichtsmaßnahme, mit der Sie Ihr Unternehmen gegen versehentliche oder gar böswillige Datenverfälschung absichern.

6. Erfüllung von Vertragsabsprachen

Da die E-Mail als Kommunikationsmittel längst Einzug in das Geschäftswesen gehalten hat, gehen Unternehmen immer stärker dazu über, die Aufbewahrung von E-Mails über einen gewissen Zeitraum vertraglich einzufordern. Mit einer Archivierungslösung kommen Sie dieser Anforderung ohne Mehraufwand nach.

7. Erhöhte Produktivität

Die Anwender sich auf die ständige Verfügbarkeit von Nachrichten und eine intuitiv bedienbare Suchfunktion verlassen, und müssen weniger Arbeitszeit zur aufwendigen Postfachorganisation und -pflege aufwenden.

8. Maximale Datenverfügbarkeit

Eine E-Mail-Archivierung schützt nicht nur vor Datenverlust, sondern bietet im Falle eines Serverversagens die Möglichkeit, benötigte einzelne Nachrichten schnell wiederherzustellen – ein komplettes Backup aufzuspielen, nähme erheblich mehr Zeit in Anspruch.

9. Unabhängigkeit von Mailsystemen

Alle Anwender können, unabhängig vom genutzten Client, auf das Archiv zugreifen – das gemeinsame Bearbeiten von Projekten wird damit erleichtert.

10. Unabhängigkeit von externen Anbietern

Bei einer E-Mail-Archivierung im eigenen Unternehmen müssen Sie kein Vertrauen auf externe Storage-Anbieter setzen, deren technologischen Fortschritt, finanziellen Fortbestand und gesetzeskonforme Sicherheitspolitik Sie nicht vorhersehen können.


 
15.11.2016

Cyber-Risiken: Neue Bedrohungen erfordern neue Versicherungsstrategien

 

Cyber-Risiken stellen auf der Rangliste der größten Unternehmensrisiken laut Allianz Risk Barometer 2015 (http://www.agcs.allianz.com/insights/white-papers-and-case-studies/risk-barometer-2015) in Deutschland inzwischen nach Betriebsausfällen das zweitgrößte Unternehmensrisiko dar.

Cyberkriminalität kann verheerende Schäden hervorrufen die nicht selten die Existenz des Unternehmens gefährden. Gegenüber anderen Risiken dieser Größenordnung sind Unternehmen häufig nicht gegen diese neue Art der Bedrohung versichert. Eine Risikoanalyse steht sowohl für Sie als auch Ihren potentiellen Versicherer an erster Stelle, um eine geeignete Police zu finden. Diese Selbstinspektion im Bereich der Cyberrisiken spürt unentdeckte Schwachstellen und Gefahrenpotentiale in Ihrem Unternehmen auf.

Während der gesunde Menschenverstand Vorbeugemaßnahmen empfiehlt, zeigt die Erfahrung, dass hohe Risiken in der Regel mit hohen Versicherungskosten einhergehen. Es ist daher empfehlenswert, ein Cybercrime-Audit – bspw. gem. dem Prüfkatalog Arconda CCA zu durchlaufen, das Cybercrime-Risiken strukturiert, isoliert und quantifiziert.

Nach der Umsetzung von Vorbeugemaßnahmen kennen Sie Ihr verringertes Risikoprofil, das Ihnen eine authentische Bewertung einer Cyberversicherung ermöglicht. Um Leistungsausfälle der Cyberversicherung zu vermeiden, empfiehlt es sich, folgende Fallstricke zu prüfen:

Leistungsausschluss: Fahrlässiges Verhalten eigener Mitarbeiter

Ein fahrlässiges Verhalten eigener Mitarbeiter, dass einen Leistungsausschluss der Cyberpolice zur Folge hat, kann bereits dann vorliegen, wenn ein eigener Mitarbeiter einen Dateianhang öffnet.

Leistungsausschluss: Aktuelle Softwareversionen der Schutzsoftware

Prüfen Sie genau, welche Anforderungen an die laufende Aktualisierung gestellt werden und wie Sie diese konkret nachweisen – wie schnell muss es im aktuellen Zeitalter der Zero-Day-Exploit-Attacken gehen?

Leistungsausschluss: Nachhaftung und Rückwärtsdeckung

Der Zeitpunkt von Schadensursache und Schadenseintritt kann zu einem Leistungsausschuss führen.

Leistungsausschluss: Verspätete oder unqualifizierte Meldung

Es ist zu prüfen, wie und wann vermutete oder tatsächliche Schäden gemeldet werden müssen, um den Versicherungsschutz in Anspruch nehmen zu können.

Last not least sind Überschneidungen mit bestehenden „klassischen“ Policen zu prüfen:

Überschneidungen mit Betriebsunterbrechungsversicherung

Wenn eine Attacke die Systeme Ihres Unternehmens beschädigt, so kann der Schaden bereits über eine klassische Betriebsunterbrechungsversicherung abgedeckt sein.

Überschneidungen mit Vertrauensschadensversicherung

Wenn ein Datendiebstahl eigener Mitarbeiter einen Vermögensschaden verursacht, so ist dieses möglicherweise über eine bestehende Vertrauensschadenversicherung abgedeckt. Sprechen Sie uns an, wir beraten Sie gern unverbindlich.

 
24.10.2016

6 Regeln zur Abwehr von Ransomware

 

Der Verschlüsselungstrojaner „Locky“ erreichte im Frühjahr diesen Jahres in Deutschland traurige Berühmtheit als eines der gefährlichsten Schadprogramme, das exorbitante Schäden in Unternehmen und Behörden verursachte und selbst vor Krankenhäusern nicht halt machte.

In fast allen Fällen ist der E-Mail-Verkehr das Einfallstor für diese neue Art der Krypto- und Erpressungstrojaner(auch Ransomware genannt). Wir haben daher für Sie und Ihre Mitarbeiter die wichtigsten Grundregeln im Umgang mit solchen Bedrohungen in einem Merkblatt zusammengefasst: 6 Regeln zur Abwehr von Ransomware & anderer Schadsoftware

Für einen „wasserdichten“ Schutz vor diesen neuartigen Bedrohungen bieten wir mit unserem Partner Sophos eine hochwertige Cloud-Lösung an, die mit ihrer Sandbox-technologie in der Lage ist, auch zielgerichtete Attacken mit bisher nicht bekannter Schadsoftware abzuwehren Weitere Informationen hierzu Sie auf unserer Portfolio-Seite: Sophos-Sandstorm