WM 2018 Tippspiel

Pünktlich zur Fußball-Weltmeisterschaft 2018 in Russland laden wir Sie herzlich ein an unserem Online-Gewinnspiel teilzunehmen.

Geben Sie Ihren persönlichen Spiel-Tipp ab denn auf die besten Teilnehmer warten attraktive Preise. Für den dritten Platz gibt es ein Trikot der DFB-Elf, der zweite Platz wird mit 2 Eintrittskarten für ein Spiel der Fußball-Bundesliga an Ihrem Standort belohnt und der Hauptgewinn für den ersten Platz ist ein Laptop!

Teilnahmebedingungen für das WM-Gewinnspiel 

Allgemeine Teilnahmebedingungen für Gewinnspiele JK computer- und netzwerktechnik

1.) Mit der Teilnahme an einem Gewinnspiel erklärt sich der Teilnehmer mit diesen Teilnahmebedingungen einverstanden.

2.) Zu gewinnen sind ausschließlich die jeweils von uns bezeichneten Preise auf der Homepage. 
      Es ist auch nicht möglich einen alternativen Preis zu erhalten.

3.) Mitarbeiter von JK Computer- und Netzwerktechnik sowie JK Services sowie deren Angehörige sind von der Teilnahme 
      ausgeschlossen.

4.) Ein Gewinn kann im Nachhinein aberkannt werden, wenn sich herausstellt, dass eine Teilnahmeberechtigung nicht bestand 
      oder der Spielmodus bzw. die Spielapplikation manipuliert wurde, z.B. mehrere E-Mail-Adressen angemeldet wurden.

5.) JK computer- und Netzwerktechnik behält sich vor, Spielteilnehmer beim Verdacht auf Manipulationen ohne Angaben 
      von Gründen von der Teilnahme auszuschließen. Gewinne werden nur an den Gewinner persönlich unter 
      Vorlage des Ausweises ausgegeben.

6.) Der Rechtsweg ist ausgeschlossen.

Zum Tippspiel

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte gib Deinen Namen ein.
Bitte gib eine gültige E-Mail Adresse ein.
Bitte gib eine gültige Telefonnummer an.
Bitte eine Nachricht eingeben.

Netzwerktechnik

Ganz gleich, ob Cloud, Digitalisierung oder Internet of Things – aktuelle IT-Trends stellen immer höhere Anforderungen an die Netzwerktechnik. Wie ist es um die aber in den deutschen Unternehmen wirklich bestellt? Das untersuchte eine aktuelle Studie von NetBrain Technologies und der techconsult GmBH.


Netzwerktechnik in deutschen Unternehmen

Ohne ein funktionierendes Netzwerk kommen heute sicher die wenigsten Unternehmen aus. Auch abseits von der Digitalisierung finden immer mehr Geschäftsprozesse digital statt, sodass die Anforderungen an die Netzwerktechnik von Unternehmen immer weiter steigen. Gerade diese steigende Komplexität des Netzwerks ist es aber, die oft Probleme verursacht und schlimmstenfalls sogar geschäftsschädigend sein kann.

Das zeigt zumindest eine aktuelle Studie des Analyse haus techconsult GmbH, die von NetBrain Technologies, einem Anbieter von Netzwerk Automatisierung Lösungen, beauftragt wurde. Dafür wurden 200 Unternehmen ab 250 Mitarbeitern zum Thema IT-Netzwerkmanagement befragt.


Netzwerkmanagement – der Status Quo

Damit Ihr Unternehmensnetzwerk richtig funktioniert, kommt es auf das richtige Netzwerkmanagement an. Grundsätzlich gilt: Ohne funktionsfähige Kabelwege und Netzwerkgeräte geht nichts. Sie werden insbesondere benötigt, damit relevante Informationen zwischen Absender und Empfänger ausgetauscht werden können, ohne dass das Netzwerk unnötig belastet wird.

Was nun simpel klingt, stellt oft bereits eine große Herausforderung dar – und sie wird angesichts der fortschreitenden Digitalisierung immer größer. Dank der Einführung von Cloud-Lösungen, dem Internet of Things oder anderer ressourcenintensiver Anwendungen steigt auch die Belastung des eigenen IT-Netzwerks. Zugleich verändern solche Entwicklungen das Netzwerk auch stetig und sorgen für immer mehr Komplexität bei der Netzwerktechnik.

Doch nicht nur die Anforderungen an die Technik – sprich Hard- und Software – steigt. Auch die IT-Abteilung wird immer stärker beim Netzwerkmanagement eingespannt. Sie muss wissen, welche Geräte innerhalb des Netzwerks genutzt werden, um diese jederzeit instand halten zu können. Ebenso überwachen die IT-Mitarbeiter die gesendeten Datenflüsse und greifen aktiv bei Problemen ein.

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte gib Deinen Namen ein.
Bitte gib eine gültige E-Mail Adresse ein.
Bitte gib eine gültige Telefonnummer an.
Bitte eine Nachricht eingeben.

TOM Datenschutz

Tom-Datenschutz

Sicherheitsmaßnahmen nach DSGVO


TOMs, die Abkürzung für technische und organisatorische Maßnahmen: Das ist für Unternehmen nichts Neues. Mit der EU-Datenschutz-Grundverordnung (DSGVO) gewinnen diese TOM Datenschutz jedoch gewaltig an Relevanz – besonders als rechtliche Absicherung. Sie können im Zweifelsfall die Existenz Ihres Unternehmens retten. Wie und warum? Das erfahren Sie hier.


TOM Datenschutz: Was ist das?

TOM ist die Abkürzung für technische und organisatorische Maßnahmen. Unternehmen kennen TOMs bereits aus dem Bundesdatenschutzgesetz (BDSG). Aus diesen Sicherheitsmaßnahmen werden mit der EU-Datenschutz-Grundverordnung (DSGVO) ab 25. Mai 2018 die TOMs DSGVO. Beschrieben sind diese im Artikel 32 DSGVO (Sicherheit der Verarbeitung). Technische und organisatorische Maßnahmen werden meist in einem Atmenzug genannt – zum Beispiel als TOM Datenschutz . Dabei unterscheiden sich die beiden Maßnahmen:

  • Technische Maßnahmen beziehen sich auf den Datenverarbeitungsvorgang als solches. Sie bezeichnen alle Maßnahmen, die sich physisch umsetzen lassen, zum Beispiel durch das Installieren einer Alarmanlage oder Benutzerkonten, die passwortgeschützt sind.
  • Organisatorische Maßnahmen beziehen sich auf die Rahmenbedingungen des Datenverarbeitungsvorgangs. Sie umfassen Regeln, Vorgaben und Handlungsanweisungen, die dazu dienen, dass Mitarbeiter den Datenschutz gesetzestreu einhalten.

Durch die DSGVO bekommen vor allem die technischen IT- Sicherheitsaspekte  der Datenverarbeitung eine größere Bedeutung, als das noch im §9 BDSG-alt der Fall war. Um jedoch festzustellen, welche technischen und organisatorischen Maßnahme notwendig sind, müssen Sie zunächst das Risiko jedes einzelnen Datenverarbeitungsvorgangs aus Sicht der Betroffenen analysieren und bewerten.


TOM Datenschutz DSGVO: verschärfte Sanktionen

 

Bußgelder oder großartige Strafen? Darum brauchen sich Unternehmen nach derzeitig gültigem Recht nicht zu sorgen. Zumindest nicht, wenn es darum geht, dass Ihr Betrieb es versäumt hat, erforderliche technische und organisatorische Maßnahmen nach §9 Bundesdatenschutzgesetz (BDSG) zu ergreifen. Das Schlimmste, was Ihrem Unternehmen momentan passieren kann, ist, dass die Aufsichtsbehörden Sie auffordern, TOM Datenschutz umzusetzen und Ihnen die weitere Datenverarbeitung verbieten – bis Sie die Sicherheitsmaßnahmen eingeführt haben. Aber allein das kann für Ihre Firma ja schon finanzielle Einbußen bedeuten.

Mit der DSGVO drohen Unternehmen künftig jedoch Bußgelder von bis zu zehn Millionen Euro bzw. bis zu zwei Prozent des weltweit erzielten Jahresumsatzes – schon alleine, wenn sich Ihre TOM Datenschutz als unzureichend oder ungeeignet herausstellen (Artikel 83 Abs. 2d und 4 DSGVO).

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte gib Deinen Namen ein.
Bitte gib eine gültige E-Mail Adresse ein.
Bitte gib eine gültige Telefonnummer an.
Bitte eine Nachricht eingeben.

Cloud Management

Multicloud-Umgebungen richtig verwalten

Google Cloud hier, Microsoft OneDrive oder die iCloud da – wir nutzen immer mehr Cloud-Anwendungen für unsere tägliche Arbeit. Gerade in Unternehmen werden Multicloud-Lösungen immer beliebter, um mehrere Cloud-Services unterschiedlicher Anbieter parallel nutzen zu können. Klingt kompliziert? Das muss es nicht sein. Wichtig ist dafür vor allem eins: ein gutes Cloud Management.


Cloud Management: Mehrere Cloud-Umgebungen verwalten

Immer mehr Anwendungen werden in die Cloud ausgelagert. Das bringt Unternehmen zwar meist viele Vorteile, doch stellt sie dieser Prozess gleichzeitig vor einige Herausforderungen. Vor allem Multicloud-Umgebungen werden dabei immer beliebter – nicht zuletzt, weil sie Ihnen Unabhängigkeit von einem bestimmten Provider ermöglichen. Doch eine Multicloud bietet nicht nur Vorteile. Der größte Nachteil ist die Komplexität bei der Verwaltung mehrerer Cloud Services in einer einzigen Multicloud-Umgebung. Je mehr Dienste dazukommen, desto komplexer wird deren Verwaltung. An dieser Stelle setzt das Cloud Management an.

Was ist Cloud Management?

Per Definition verbirgt sich hinter dem Begriff „Cloud Management“ die Verwaltung von Cloud-Computing-Produkten und -Diensten. Je nachdem, ob Sie eine Public, Private oder Hybrid Cloud nutzen, stehen Ihnen dafür unterschiedliche Ansätze beziehungsweise Methoden zur Verfügung. Gerade bei Private und Hybrid Clouds spielt das Cloud Management über zusätzliche Software-Tools eine wichtige Rolle. Bei Public Clouds läuft dagegen die Verwaltung meist über sogenannte Public Service Provider, sodass die Verwaltung von Public-Cloud-Diensten über Third-Party-Tools nicht zwingend erforderlich ist. Trotzdem ist es natürlich möglich, auch hier auf ein Cloud Management zurückzugreifen.

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte gib Deinen Namen ein.
Bitte gib eine gültige E-Mail Adresse ein.
Bitte gib eine gültige Telefonnummer an.
Bitte eine Nachricht eingeben.

Verschlüsselungsverfahren

Mehr Sicherheit in der Cloud

Die Cloud und Sicherheit – für viele Unternehmen passt beides immer noch nicht zusammen. Dabei ist die Frage heute eigentlich nicht mehr: „Welche Daten kann ich in die Cloud auslagern?“ sondern: „Wie kann ich meine Daten in der Cloud besser schützen?“ Verschlüsselungsverfahren sollen hier Abhilfe schaffen. Aber welche kommen für das Daten verschlüsseln in der Cloud in Frage? Das erfahren Sie hier.

Warum Verschlüsselung so wichtig ist

Erinnern Sie sich noch daran, wie Hacker im Jahr 2012 die Passwörter und E-Mail-Adressen von Millionen von Nutzern des Datei-Hostingdienstes Dropbox geknackt haben und der Inhalt dieser Datenbank im Jahr 2016 online auftauchte? Oder dass der E-Mail-Anbieter Yahoo! mehr als drei Jahre benötigte, um das Ausmaß eines Hackerangriffs im Jahr 2013 auszuwerten?

All diese Vorfälle sind in erfolgreichen Angriffen auf Cloud-Lösungen begründet, was nicht unbedingt dazu beigetragen hat, dass die Cloud das Prädikat „Sicher“ erhält. Trotzdem liegt der Weg der Daten in die Cloud im Trend – und fast jeder nutzt bereits die Angebote von Amazon, Google, Microsoft und Co. Die Frage ist also nicht mehr, wann die Cloud Einzug in unseren Alltag erhält. Stattdessen geht es darum, wie sich Daten in der Cloud besser schützen lassen.

Cloud-Anbieter sind in der Pflicht

Für Unternehmen ist es das Horrorszenario überhaupt: der Datenverlust durch einen Hackerangriff. Darum ist es wenig überraschend, dass viele Unternehmen Ihre Daten nur zögerlich in die Cloud auslagern und auf Security as a Service setzen. Trotzdem führt kein Weg mehr an der Cloud vorbei – nicht zuletzt, weil Cloud-Lösungen die Zusammenarbeit von Teams sehr vereinfachen.

Darum ist es umso wichtiger, dass Geschäftsführer und technische Leiter sich mit dem Thema Cloud-Sicherheit auseinandersetzen. Grundsätzlich sind zwar die Cloud-Anbieter in der Pflicht, ihre Cloud-Lösungen mit entsprechenden Sicherheitsmaßnahmen – darunter etwa gängigen Verschlüsselungsverfahren – abzusichern. Dennoch ist es ratsam, dass Sie Ihre sensiblen Unternehmensdaten mit eigenen Verschlüsselungsverfahren bereits auf dem Weg zum Rechenzentrum schützen.

 

Wir beraten Sie gerne: 07152 / 31296390

Montag bis Freitag sind wir gerne von 8:00 bis 17:00 Uhr für Sie erreichbar. Unsere Kunden können uns auch bei Notfällen an 7 Tagen in der Woche, 24 Stunden über den Support erreichen.

Bitte gib Deinen Namen ein.
Bitte gib eine gültige E-Mail Adresse ein.
Bitte gib eine gültige Telefonnummer an.
Bitte eine Nachricht eingeben.