Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

Homeoffice muss nicht teuer sein

“… Haaa-tschiii! …” So oder ähnlich beginnt für viele Leute die kalte Jahreszeit. Wo früher oft der Ehrgeiz bestand, trotz Schnupfen und sonstigem Ungemach pflichtgemäß im Büro zu erscheinen, hat in den letzten Jahren ein allmähliches Umdenken stattgefunden – denn kranke Mitarbeiter sind meist unproduktiv und stecken meist nur ihre Kollegen an .

Besonders bei größeren Ereignissen wie beispielsweise einer Grippewelle fragt sich so mancher Arbeitgeber, was er zusätzlich tun kann, um proaktiv die Belegschaft gesund und arbeitsfähig zu erhalten. Eine Antwort darauf ist Homeoffice für Mitarbeiter, sofern diese nicht zwingend vor Ort sein müssen wie bsp. in der Produktion.

Ausrüstung und sonstige Voraussetzungen

Für viele Verantwortliche ist Homeoffice keine einfache Angelegenheit – einfach einen Computer kaufen und zu Hause aufstellen ist nur der Anfang. Zugänge in das Firmennetzwerk werden benötigt, angefangen von Email über abgelegte Office-Dokumente bis hin zum Zugriff auf spezielle Applikationen. Zugangsmöglichkeiten wie beispielsweise VPN oder per Webbrowser nutzbare Dienste müssen eingerichtet werden.

Datensicherung bei im Homeoffice stehenden Rechnern ist ebenfalls Pflicht, wenn Daten nicht zeitnah im Firmennetzwerk abgelegt werden können. Aus Datenschutzgründen ist auch eine Trennung zu privaten Tätigkeiten unerlässlich.

Homeoffice muss nicht teuer sein

Zusätzlich zum Arbeitsaufwand, einen Heimarbeitsplatz einzurichten, haben viele Verantwortliche Sorge vor den dabei entstehenden Kosten. Diese können jedoch bei geschickter Gestaltung minimiert werden.

Nicht jeder Mitarbeiter benötigt beispeiesweise ein teures, leistungsfähiges Business-Notebook. Oft sind gebrauchte PCs leistungsfähig genug, um die essentiellen Programme auszuführen – speziell dann, wenn Mitarbeiter per Webbrowser auf Ressourcen zugreifen. Hier reicht es oft, wenn die Mitarbeiter über ein Webinterface auf ihre Mails zugreifen oder per Remotezugriffstools (Wie Teamviewer oder Anydesk) auf ihren Systemen im Büro aufgeschaltet sind. Dann werden die Rechner im Homeoffice lediglich als bessere Anzeigegeräte genutzt. Einige Mini-PC lassen sich elegant hinter einem Monitor in einer Halterung anbringen und platzsparend aufstellen, die Datensicherung mit simplen Programmen auf einer kleinen externen USB-Festplatte erledigen.

Mit einem Passwortmanager, der die verschiedensten neuen Zugänge verwaltet, werden auch keine Passwörter vergessen.

Ab in die Wolke

Alternativ können viele Vorgänge an Clouddienste verlagert werden. Die Server stehen frei im Internet, sind also von überall erreichbar. Dienste wie Microsoft Teams oder Slack helfen dann zusätzlich mit der Mitarbeiterkommunikation via Videochats, Telefonie über Netzwerke, Organisation von Unterlagen und Terminen. Dokumente können teilweise sogar in Echtzeit gemeinsam bearbeitet werden, was Produktionsgewinne bedeutet. Datensicherungen als lästige Pflicht können ebenfalls vom Clouddienst vorgenommen werden, was interne Aufwendungen reduziert.

Der Vorteil dieser Lösungen ist, dass die Kommunikation zwischen den Mitarbeiter weitgehend erhalten bleibt, was unnötige Reibungsverluste minimiert.

 

Bildquelle:
Bild von Alexandra_Koch auf Pixabay

 

 

lNutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei der Einrichtung und Betreuung von Homeoffice-Pätzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

2 + 3 =

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

LastPass – komfortables Passwortmanagement im Unternehmen und der Cloud

Lastpass – Passwortmanagement für private Anwender und Unternehmen in der Cloud

 

Die berühmte Karnevalsfrage “Wolle mer’n eroilosse?” ist sinngemäß ebenfalls ein Running Gag in der IT-Branche.

Zum Trauerspiel mutiert sie leider nur allzu oft, wenn Sicherheit durch Bequemlichkeit oder Überforderung des Benutzers kompromittiert wird. Ein Beispiel dafür sind die berühmten “Post-It Zettel” am Monitor. Ein passendes Management von Passwörtern und Zugängen mit einem Passwortmanager schafft hier Ordnung und sorgt auch bei nicht-IT-affinen Mitarbeitern oder Familienmitgliedern wie Oma und Opa für entspannte Gesichter.

Lösungen zum Passwortmanagement – auch für private Anwender

In der IT sind serverseitige Lösungen zum Verwalten eines zentralen Logins für Benutzer seit Jahren im Einsatz: In Windows-Netzwerken wird meist ein Active Directory eingesetzt, in heterogenen Systemen mit Linux wird LDAP (Lightweight Directory Access Protocol) präferiert.

Allen gemeinsam ist, dass hier ein “Single-Sign-On” (SSO) implementiert ist, also ein gemeinsames Login funktioniert. Hier werden die Passwörter und Zugriffsberechtigungen in einem zentralen Server gespeichert, wie dem Domänencontroller eines Windows-Netzwerkes.

Steht ein solcher Mechanismus für die benutzten Anwendungen (auch die in der Cloud) nicht zur Verfügung, lassen sich die wertvollen Zugangsdaten mit einem Passwortmanager wie LastPass verwalten.

Private Anwender mit nicht so umfangreichen Ansprüchen können eine kostenlose Version für alle gängigen Browser frei herunterladen.

 

Lastpass - Passwortmanager funktioniert überall

Funktion eines Cloudbasierten Passwortmanagements

Für Mitarbeiter, die flexibel von überall arbeiten, ist ein Zugriff auf all ihre Zugänge zu Diensten und Daten essentiell. Hierbei werden oftmals mehrere Endgeräte wie Desktop-PC, Notebooks, Smartphones oder Tablets benutzt. Hier lässt sich in der Regel keine zentrale Datei mit verschlüsselten Passwörtern verwenden.

Die Lösung, zuverlässige Sicherheit zu schaffen, besteht in einem cloudbasierten Passwortmanager wie LastPass. Hier werden alle Zugangsdaten bei einem Cloudservice abgelegt, der bequem per Webbrowser bedient werden kann.

Als Mehrwert lassen sich hier ebenfalls geschützt wichtige Dokumente ablegen, die somit flexibel auf allen Geräten zur Verfügung stehen.

 

Funktionen für die Sicherheit im Unternehmen

Im Unternehmenseinsatz sind Mehrwerte gefragt. LastPass bietet hier die Verwaltbarkeit durch die Firmen-IT, die u.a. eine Benutzerverwaltung mit Mehr-Faktor-Authentifizierung ermöglicht. Somit ist die Erbeutung eines Passwortes durch Hacker ohne den dazugehörigen 2. Faktor (wie Chipkarte, PIN, biometrische Daten etc.) wertlos. Da Lastpass keine Passwörter, sondern nur deren Hashes überträgt, können diese auch nicht unterwegs ausgespäht werden.

Die Firmen-IT kann mittels Gruppenrichtlinien die Verwendung und Benutzung regeln und segmentieren.

Über von Lastpass bereits vorgefertigte Zugriffstemplates für über 1.200 Dienste und Webseiten lässt sich ein für den Anwender transparenter SSO bauen, insbesonders, wenn Lastpass in ein vorhandenes Zugangsmanagement wie Microsoft Active Directory oder Azure integriert wird.

Hier muss sich der Mitarbeiter nur mit seinem Login am Rechner anmelden und Lastpass starten- die restliche Authentifikation an benötigten Webseiten und Cloudanbietern erfolgt automatisch im Hintergrund.

 

Lastpass - Passwortmanager auf allen Ebenen

 

Vorteile von LastPass

  • Starke Verschlüsselung
  • Daten werden auf Geräteebene ver- und entschlüsselt
  • LastPass ist auch in einer kostenlosen Version erhältlich
  • LastPass wird lokal im eigenen Browser installiert
  • Lastpass gibt es für alle gängigen Browser wie Mac, Windows, Linux, Chrome, Firefox, Safari, Internet Explorer, Opera, Microsoft Edge

Nachteile von Lastpass

  • Man sollte sich ein einziges und gleichzeitig wirklich starkes Passwort merken.

 

Bildquelle: 
Photo by Kutan Ural on Unsplash
Screenshot von Lasstpass

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 5 =

Passwortmanager – Welche Lösung bietet Keepass?

Passwortmanager – Welche Lösung bietet Keepass?

Keepass – der lokale Schlüssel für Ihre Datensicherheit

Passwörter sind die modernen Schlüssel zu den vielen Accounts und Zugängen, die wir in unserer digitalisierten Welt zwingend benötigen. Angefangen vom Email-Account als Zugang zur digitalen Welt über Social Media und Konsorten wie Messengern, die die traditionellen Briefe de facto bereits abgelöst haben: Ohne Identifikation des Benutzers lassen sich diese alle nicht benutzen.

Nur: Wie werden die Passwörter sicher geschützt? Anwender, die der Datensicherheit in der Cloud nicht trauen, setzen auf lokal installierte Software, die auf dem heimischen PC liegt und vollkommen selbst verwaltet wird.

Keepass als Beispiel für einen lokalen Passwortmanager

Unter https://keepass.info/ lässt sich ein solches Programm herunterladen. Diese Software ist Open Source und somit gratis für den Anwender zu beziehen. Open Source bedeutet auch, dass der Quellcode der Anwendung offengelegt ist, was wiederum bedeutet, dass dieser von der Öffentlichkeit auf Fehler untersucht werden kann. Auf diese Weise kann sich potentiell jeder Nutzer davon überzeugen, dass in der Software keine unerwünschten Hintertüren zur Spionage oder anderen Dingen eingebaut ist. Diese Herangehensweise verbessert ebenfalls die Qualität der Software, da viele Personen, die sich damit beschäftigen, Bugs und sonstige Fehler melden.

Vorteile eines mehrstufigen Sicherheitskonzeptes

Ein lokal installierter Passwortmanager funktioniert, indem in einer verschlüsselten Datei alle Passwörter, Lizenzschlüssel und sonstige wichtigen Daten zusammengetragen werden.

Diese Datei befindet sich auf dem eigenen PC oder Notebook, welches man selbst verwaltet und kann nur mit einem weiteren Passwort entschlüsselt werden. Um die Sicherheit zu erhöhen, kann man beispielsweise diese Passwortdatei auf einem USB-Stick speichern, der nur bei Bedarf an den PC angesteckt wird – somit können auch Viren, Trojaner oder aktuelle Hackerangriffe diese Daten nicht unbemerkt ausleiten.

Durch die Möglichkeit, diese Masterpasswortdatei über simple Kopiermechanismen zu sichern, ist eine Datensicherung der Zugänge recht einfach zu bewerkstelligen. Derartige Backupmedien lassen sich ebenfalls mit einem Passwort sichern, sodass ein unbefugter Zugang zu diesen Daten erschwert wird.

Plattformunabhängigkeit

Die Software Keepass lässt sich nach Wahl installieren oder als sogenannte “portable” Applikation auf einem USB-Stick benutzen. Dieser kann dann auch auf verschiedenen Rechnern eingesteckt werden, sodass man ohne Installation des Passwortmanagers jederzeit und überall Zugriff auf die Passwörter und sonstige Zugangsdaten hat.

Da das Format der Datendatei offengelegt ist, existieren eine Anzahl von Portierungen für andere Betriebssysteme wie Linux, Android oder IOS – somit kann ein Passwortmanager auch auf dem Smartphone installiert sein, der unterwegs die Daten zugänglich macht- mit Spezialkabel (USB-OTG) auch vom oben genannten USB-Stick aus…

Vorteile

  • Die Software kann selbst verwaltet werden
  • Keepass ist kostenlos
  • Keepass wird lokal installiert
  • Keepass ist Open-Source
  • Portierungen können auch auf mobilen Endgeräten eingerichtet werden.

 Nachteile

  • Die Software muss auch selbst verwaltet werden
  • Eventuell muss man Spezialkabel (USB-OTG) immer in der Nähe haben

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Pressemitteilung

Keepass PR

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

4 + 3 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Passwortmanager – ein Überblick

Passwortmanager – ein Überblick

Passwortmanager- die modernen Schlüsselwächter

Wo früher verschiedenste Schlüssel am Schlüsselbund die Taschen ausgebeult haben, sind heutzutage Passwörter deren nicht minder nervende Nachfolger. Und wenn das Passwort jetzt mal ausnahmsweise nicht auf dem Zettel steht, den man vor sich liegen hat ….?

Schlimmer noch: Der Zugang zu diversesten Angeboten im Internet ist von einem Passwort abhängig, welches oft vom Anbieter auf dessen “Qualität” geprüft wird. Als ob so ein kryptisches Gemengsel aus mindestens 8 Zeichen in groß, klein und sonderbar mit Zahl mittendrin soviel sicherer ist als der Name des Haustiers? Schließlich muss man sich diesen nicht aufschreiben und mittels Post-It am Monitor festkleben oder unter der Tastatur verstecken …

Der Passwortmanager als Ausweg

Einen Ausweg aus dieser Bredouille verheißen Passwortmanager. Diese sind die digitale Version des berühmten “roten Büchleins”, in welchem in der analogen Welt Zugangsdaten, Kundennummern und ähnlich wertvolle Informationen niedergeschrieben wurden. Ein moderner Passwortmanager funktioniert so, dass ein kleines Programm die Passwörter zu allen Diensten und Webseiten verwaltet, die genutzt werden.

Angefangen von A wie Amazon über f wie facebook bis Z wie Zoom lassen sich Passwörter und weitere Informationen wie die URL verwalten. Hierbei muss man sich “nur” noch das Masterpasswort des Passwortmanagers merken, der wie ein Tresor funktioniert. Auf diese Art werden wichtige Passwörter nicht vergessen und Accounts sind nicht plötzlich unzugänglich oder müssen zurückgesetzt werden.

Im einfachsten Fall werden diese Programme auf dem lokalen PC oder Smartphone installiert. Wer häufig an verschiedensten Geräten arbeiten muss, kann Webdienste benutzen, die von jedem Gerät mit Internetanbindung zu nutzen sind.

Was gibt es an Passwortmanagern zu meckern?

Kritiker von Passwortmanagern bzw. speziell deren Webservices und Komfortfeatures merken oft an, dass die Sicherheit von Passwörtern nicht nur von deren Länge und kompliziertem Aufbau abhängt, sondern auch davon, wie gut deren Aufbewahrungsort gegen unbefugten Zugriff gesichert ist.

Liegt die zentrale Passwortdatei auf einem Rechner, der selbst schlecht geschützt ist, kann ein Virus oder Trojaner diese Datei auslesen. Bei Verwendung eines Cloudanbieters wie zum Beispiel LastPass kann ein erfolgreicher Hackerangriff dazu führen, dass auf einmal die Passwortdaten von vielen Nutzern plötzlich öffentlich werden. Schlimmer noch, wenn diese einer Person zugeordnet werden können, ist unter Umständen sogar ersichtlich, wo sich jemand rumtreibt. Seiten wie Facebook sind sicherlich harmlos, das Flirt- oder Seitensprungportal oder politische Webseiten gegebenenfalls weniger…

Hier ist das gute “rote Büchlein” unter Umständen sogar sicherer, leider nicht komfortabler.

Im Firmenumfeld, wo mehrere Personen teilweise auf die gleichen Systeme zugreifen können sollen, können serverbasierte Passwortmanager benutzt werden, die abgestufte Kategorien bieten. Durch ein zentrales Benutzermanagement wird der Verwaltungsaufwand somit deutlich reduziert

Wir beraten Sie gerne, wie ein Passwortmanager Ihnen helfen kann, Zeit zu sparen und Sicherheit zu gewinnen.

 

Quellenangaben

zum Artikel “Passwortmanager- die modernen Schlüsselwächter”
Bild von Gino Crescoli auf Pixabay
https://pixabay.com/de/users/AbsolutVision-6158753

Zur gesamten Pressemitteilung:
https://www.openpr.de/news/1095243.html

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Passwortmanagern

Ihre
CNE – Computer- und Netzwerktechnik Essen

Pressemitteilung

Pressemitteilung CNE Screenshot

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

5 + 4 =

Pressearchiv von CNE
Computer- & Netzwerktechnik in Essen

Virtualisierung und Effizienzsteigerung

Virtualisierung und Effizienzsteigerung

.eVirtualisierung- Effizienzsteigerung für Netzwerke

Die klassischen Grenzen in der IT verwischen zunehmend. Früher gab es DEN Computer, auf dem eine Anzahl von Programmen installiert waren. War dieser kaputt, musste oftmals langwierig das Betriebssystem neu aufgesetzt werden.

Zum Test, ob Updates fehlerfrei funktionieren, wurden oft aufwändige Testsysteme installiert. Mit zunehmender Leistungsfähigkeit der Technik lassen sich heute übliche Rechner jedoch von mehreren Instanzen gleichzeitig nutzen. Die Technik dahinter wird als Virtualisierung bezeichnet. Diese erlaubt eine Entkopplung eines Systems von der Hardware.

Funktionsweise von Virtualisierung

Klassisch ist auf einem Rechner genau ein Betriebssystem installiert. Dieses verwaltet u.a. den Zugang zu den Hardwareressourcen, die die jeweils verwendete Software benötigt. Das bedeutet, dass das Betriebssystem “auf dem Blech” (bare Metal) installiert ist, also direkten Hardwarezugang hat. Ein Betriebssystem kann jedoch auch in einer weiteren speziellen Software, dem sogenannten Hypervisor, installiert werden- diese simuliert gegenüber dem installierten Gast-Betriebssystem einen PC mit all seinen Ressourcen. Hierbei lassen sich die zur Verfügung gestellten Ressourcen limitieren. Beispielsweise sind im Host-PC 32GB Hauptspeicher vorhanden und 1 Terabyte Massenspeicher. In der virtuellen Instanz als Gast-Betriebssystem werden aber nur 4 Gigabyte Hauptspeicher und 50 Gigabyte “Festplatte” zur Verfügung gestellt. Auf diese Weise lassen sich mehrere “Gast-Instanzen” gleichzeitig betreiben.

Nutzen von Virtualisierung

Im Rahmen von Desktop-Virtualisierung lassen sich bereits mit kostenlosen Programmen (wie dem in Windows enthaltenen Hyper-V) auf einem Arbeits-PC virtuelle Maschinen bauen. Dies erlaubt beispielsweise das bequeme Ausprobieren von Betriebssystemen wie Linux oder der neuesten Windows-Version, ohne dass am bestehenden System etwas geändert werden muss.

Auch Testsysteme lassen sich auf definierten Stand zurücksetzen. Hierdurch können ohne erneutes Aufsetzen eines PC Änderungen getestet werden.

Auch alte Software, die nur unter Windows 95 funktioniert, lässt sich so betreiben. Im Falle von spezieller Branchensoftware oder Steuersoftware für Maschinen lassen sich so teure Geräte weiternutzen.

Einsatz im Netzwerk

Größere Netzwerke werden zunehmend virtualisiert. Der Vorteil hierbei besteht darin, dass auf leistungsfähiger Hardware viele virtuelle Maschinen laufen, und somit der Wartungsaufwand, Platzbedarf und Stromkosten verringert werden. Kleinere Instanzen lassen sich schneller sichern und zurückspielen, auch ist bei einem Neustart nur ein kleiner Teil vom Netzwerk betroffen.

Selbstverständlich ist es auch möglich, bereits vorhandene physikalische Systeme zu virtualisieren. 

Mit spezieller Backup-Software können virtuelle Instanzen sogar im laufenden Betrieb gesichert werden, die im Fehlerfall zeitnah auf einem anderen Rechner im Netzwerk wieder zurückgesichert werden können. Hierdurch wird eine hohe Verfügbarkeit der Dienste erzielt.

Microsoft honoriert dieses im Rahmen der Lizensierung: Eine Windows-Server Standard Lizenz kann wahlweise einmal “auf Blech” oder für 2 VM (und dem darunterliegenden Rechner als Hostsystem) eingesetzt werden.

Bild von Tobias Heine auf Pixabay

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von virtuellen Instanzen

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 11 =

Die richtige Backup-Strategie

Die richtige Backup-Strategie

Backup- aber auf welche Medien?

Um kaum ein Thema in der EDV werden so viele Mythen, Halbwahrheiten und dogmatische Ansichten verbreitet wie rund um die Datensicherung. Vergleichbar mit Religion wird das Backup der Firmendaten leider oft ignoriert bzw. aus Zeitmangel vernachlässigt- oder aber mit pedantischer Akribie nach einem “schon immer so gemachten” Wechselschema das nächste Band ins Laufwerk geschoben.

Wenn dann am Tag “X” die Stunde der Wahrheit gekommen ist, stellt sich oft heraus, dass vieles gesichert wurde, aber der umgekehrte Weg nie getestet wurde …

Auswahl der angemessenen Backupstrategie

Am Anfang steht der Plan. Hier muss ermittelt werden, welche Firmendaten besonders wichtig sind. Danach ist zu klären, in welcher Zeit die Systeme wieder laufen müssen, und ob ein Benutzer ggf. selbst die Daten zurückspielen kann. Daraus erfolgt die Ableitung, welche Datenmengen bewegt werden müssen, und die Backupstrategie.

Bei letzterer wird zwischen der Sicherung von einzelnen Dateien (wie Office-Dokumenten oder der Datenbankdatei der Buchhaltungssoftware) und Abbildern ganzer Rechner (oder virtueller Serverinstanzen) unterschieden.

Der Vorteil der Sicherung von vielen kleinen Dateien liegt darin, dass diese bei einem nur teilweisen Datenverlust durchsuchbar sind und selektiv (beispielsweise nur ein Unterverzeichnis) wiederhergestellt werden können. Imaging ist sinnvoll, wenn ganze Rechner restauriert werden müssen.

Auswahl der Backupmedien

Nach Feststellung der Anforderungen werden die Medien für die Datensicherung ausgewählt. Verbreitet sind Sicherungsbänder, USB-Festplatten und NAS-Systeme für eine lokales Backup.

Systeme auf Basis von Festplatten besitzen den Vorteil, dass diese einfach zu beschaffen sind. Hier können mit einfachsten Mechanismen wie Kopieren von Dateien im Windows Explorer Daten gesichert werden. Auch lassen sich mehrere Versionen einer Datei durch Versionierung speichern und im Falle einer Wiederherstellung auch einzelne Dateien selektiv zurückspielen. Gleiches gilt für NAS-Systeme, die via Netzwerk von mehreren Rechnern erreichbar sind. Bandlaufwerke sind aufgrund ihrer Eigenschaft, nicht zufällig gelesen werden zu können, auf die Benutzung durch spezielle Backupsoftware angewiesen.

Vor- und Nachteile der Medien

USB-Festplatten sind preisgünstig, leicht zu beschaffen und anzuschließen. Das Backup kann mit einfachen Programmen erfolgen. Auch kann eine USB-Festplatte in einem anderen Gebäude als Schutz vor Feuer oder Diebstahl gelagert werden. Nachteilig ist, dass diese regelmäßig und sorgfältig gewechselt werden müssen.

NAS-Systeme sind aufgrund mehrerer verbundener Festplatten schneller und teurer als eine einzelne USB-Festplatte, fassen aber große Datenmengen. Im Falle eines Brandes sind die Daten hierauf leider hinfällig.

Bandlaufwerke sind sinnvoll, wenn große Datenmengen preisgünstig aufbewahrt werden müssen. Aufgrund der stetig sinkenden Preise von Festplatten werden diese jedoch zunehmend attraktiver. 

Einen weiterer Vorteil von Bändern ist die mittlerweile hohe Lagerungsgarantie von bis zu 19 Jahren. Die große Datenmenge macht sie attraktiv, denn aktuell passen auf ein Band bis zu 30TB. Einzig die Anschaffung ist teuer. Ein LTO8 Tape kostet schnell 1.000 Euro und die passenden Backupsoftware gern nochmal ein bis zwei Tausend Euro.

Bänder müssen außerdem regelmäßig gepflegt werden, wie zum Beispiel regelmäßiges Umspulen zum Knickschutz.

Bildquelle: Bild von heungsoo kim auf Pixabay

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Lösungen für Ihre Datensicherheit

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

3 + 9 =

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice: Wie bleibe ich in Kontakt mit den Kollegen?

Homeoffice. Je nach Interpretation dieses Begriffes kann dieser Statussymbol, Freiheit, Rationalisierungsmaßnahme, Herumgammeln oder Distanz bedeuten.
In Zeiten erhöhter Ansteckungsgefahr kann ein proaktives Versetzen gefährdeter (oder gefährlicher …) Mitarbeiter zur Senkung des Krankenstandes beitragen.

Ein extremes Beispiel hierfür ist das sog. “Corona-Virus”, welches seit Anfang 2020 große Teile Europas beeinflusst. Viele Firmen haben in Folge von Quarantänebestimmungen stellenweise mit hektischem Aktionismus ihre Mitarbeiter nach Möglichkeit in Heimarbeitsplätze regelrecht abgeschoben.

Kommunikation ohne “DIE” Kaffeemaschine

Theoretisch werden Informationen in Meetings und sonstigen Besprechungen ausgetauscht und Entscheidungen gefällt. In der Praxis findet ein Großteil des Informationsaustausches an der Kaffeemaschine statt. Diese Distanz lässt sich durch die Verlagerung persönlicher Kommunikation in ein Onlinemeeting oder Videochats mit den Kollegen und Kunden verkürzen. Meetingtools existieren von A(dobe Connect) bis Z(oom), teilweise als Nebenbestandteil von Fernwartungssoftware wie Teamviewer mit Bildschirmübertragung. Hiermit kann man vom anderen Ende der Welt mit Kollegen gemeinsam auf den gleichen Bildschirm schauen. Idealerweise wird gleichzeitig die Webcam im Notebookdeckel mit eingebunden, sodass die Notwendigkeit von einem parallelen Telefonanruf entfällt.

Kommunikation durch die Wolke?

Clouddienste sind ideal für (kleinere) Firmen, die keine eigenen Server betreiben wollen. Hier wird meist pro Nutzer ein monatlicher Beitrag gezahlt. Somit lassen sich schwankende Nutzerzahlen ohne Probleme meistern.

Bei einem Softwarevergleich mit Tools, die auf eigenen Rechnern ablaufen, sollte jedoch nicht nur auf Bildqualität und Bedienbarkeit geachtet werden. Eine Entscheidung für einen Cloudservice wie Microsoft Teams, Skype, Gotomeeting, Hangouts uvm. bedeutet, dass man sich komplett auf die technische Umsetzung und Stabilität des Dienstleisters verlassen muss.

Umso ärgerliches ist es dann, wenn Sicherheit und Datenschutz vernachlässigt werden. Ein Negativbeispiel ist Zoom, welches durch seine leichte Bedienbarkeit und hohe Übertragungsqualität bekannt wurde.

Aufgrund von bekanntgewordenen Sicherheitsmängeln haben einige Firmen wie Google ihren Mitarbeitern verboten, dieses Tool einzusetzen. Vielfach kann kostenlose Software wie Nextcloud oder Jitsi auf eigenen Servern eine Alternative zu fremdgehosteten Lösungen darstellen, deren Datenschutz selbst gemanaged wird.

Auswahl des richtigen Tools

Neben der Qualität der Video/Tonübertragung spielen weitere Fakten eine entscheidende Rolle: Wie leicht lässt sich ein Client ausrollen? Gibt es einen (abgespeckten) Webclient, mit dem sich ein externer Teilnehmer zuschalten kann?

Einige Meetingtools bieten nicht nur Videoconferencing, sondern Collaboration (Zusammenarbeit im Team mit Datenablage und Kalender) wie Slack oder Flock.

Ist das Tool wie Microsoft Teams an eine vorhandene Infrastruktur wie Office 365 anflanschbar und nahtlos (Single Sign-On?) zu managen, was Rechtevergabe und Datenschutz angeht? Wie leicht kann ein ungeübter Mitarbeiter ein Onlinemeeting aufbauen und eine Bildschirmübertragung starten?

Fazit

Reine Videoanrufe via Webcam beherrschen alle am Markt verfügbaren Tools. Unterschiede sind bei der individuellen Bedienbarkeit festzustellen. Werden weitere Funktionen wie Kalender, abgetrennte Abteilungsbereiche und abgestufte Rechtekonzepte benötigt, sind Slack und Microsoft Teams die Platzhirsche am Markt.

Wir beraten Sie gerne, welche Lösung für Ihre Herausforderung passt.

 

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Alarmaanlagen und mehr

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 11 =

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Genial: Sicherheitskamera als smarte WLAN Glühbirne

Sicherheit durch kompletten Überblick

Sicherheit ist mehr als ein Gefühl. Sicherheit ist ein Zustand, der bedeutet, dass man den Überblick behält und dadurch Gefahren frühzeitig erkennen und abwehren kann. Dies bezieht sich nicht nur auf das öffentliche Leben, sondern besonders auf das Umfeld zu Hause. Vielleicht ist tagsüber niemand im Haus und es ist einbruchsgefährdet? Wie geht es eigentlich der Oma, die alleine lebt?

Veränderungen aus der Ferne erkennen und reagieren

Vielfach werden viele Einschränkungen im Tagesablauf in Kauf genommen, weil man ältere Leute oder Kinder nicht lange alleine lassen möchte. Oder der Paketbote klingelt tagsüber, wenn alle Bewohner in der Schule und auf Arbeit sind. Ganz zu schweigen von Einbrechern, die die Gunst der Stunde nutzen, um sich unbefugten Zugang zu verschaffen.

Technische Lösungen zu dieser Thematik existieren viele. Die klassische Lösung besteht aus einer Alarmanlage und einigen mehr oder weniger dezent platzierten Überwachungskameras, deren Bilder aufgezeichnet werden.

Im Zeitalter der Heimautomatisierung (Smart Home) sind einige “low-cost” Lösungen verfügbar. Diese bestehen aus Teilen wie einer kleinen Zentrale, Funkanbindung zu diversen Sensoren, Kameras, Türöffnern und einer Netzwerkanbindung inklusive WLAN. Hiermit können viele Elemente einer Raumüberwachung abgedeckt werden, wenn die meist nicht ganz einfache Ersteinrichtung abgeschlossen ist. Außerdem müssen viele Geräte erst mühevoll befestigt werden.

Eine alternative Antwort auf viele Fragen

Eine Alternative zu den High-End Anlagen kann in einem unauffälligen, integrierten System bestehen, welches an einer zentralen Stelle eingebaut wird. Mit heutiger Technik lassen sich eine 360-Grad Rundumkamera mit Infrarotbeleuchtung (Nachtmodus), eine kleine Gegensprechanlage und ein WLAN-Modul in einem Gehäuse von der Größe einer Glühbirne unterbringen. Gibt man als weitere Zutat noch eine LED dazu, ist die kombinierte Glühbirne mit Überwachungskamera geboren.

Eine passende, auf das Gerät abgestimmte App auf dem Smartphone vereinfacht die Bedienung und Inbetriebnahme auch für ungeübte Anwender deutlich. Eine Halterung ist überall vorhanden: Jede Leuchte, die ganz normale Glühbirnen mit E27-Schraubgewinde benutzt, ist automatisch ein potenzieller Installationsort. Gesonderte Kabel zur Stromversorgung entfallen somit ebenfalls.

Anwendungsfälle und kreative Ideen

Die klassische Anwendung einer solchen Kameralösung besteht in der Raumüberwachung und Alarmierung bei Bewegungen- diese deuten auf Einbrecher hin. Alternativ lässt sich die Kamera mit Nachtsichtmodus und Gegensprechfunktion als Ergänzung oder Ersatz zu einem Babyfon verwenden.

Leben ältere Verwandte weit entfernt? Ein Blick auf die App verrät, ob es ihnen gut geht oder ein Notfall vorliegt und jemand schleunigst vorbeischauen muss.

Bei Einbau in einer Außenleuchte verfügt man über eine Gegensprechanlage, mit der Besucher unauffällig erkannt werden können.

Selbst, wenn niemand im Haus ist, kann dem Paketboten gesagt werden, dass das Paket beispielsweise in der Garage abgelegt werden soll.

Durch die Möglichkeit, Daten auf einer Speicherkarte in der “WLAN-Glühbirne” oder auf einem Cloudspeicher abzulegen, stehen diese u.a. im Einbruchsfall für eine spätere Beweissicherung zur Verfügung.

 

Produktbeispiele

Smarte WLAN Glühbirne Sicherheitskamera

https://www.ebay.de/itm/WiFi-IP-Kamera-E27-Gluhbirne-360-Panorama-HD-Verstecke-Sicherheit-Uberwachung

 

Weitere Produktinformationen

360° PANORAMA OHNE TOTE WINKEL

Die HD 960P Panoramaansicht mit Fischaugen-Objektiv bringt das schönste Erlebnis, indem sie das gesamte Raum eine gute Abdeckung bietet, ohne sich um blinde Flecken sorgen zu müssen. Sehen und registrieren Sie auf Ihrer TF-Karte in Echtzeit.

ZWEI-WEGE-AUDIO

Die Zwei-Wege-Kommunikation ermöglicht es Ihnen auch, mit Familie, Haustieren oder Besuchern zu kommunizieren, die draußen warten. Mit der Nachtsichtfunktion können Sie den Zustand Ihres Babys in einem anderen Raum ermitteln.

EINFACH ZU INSTALLIEREN

Die Glühlampe verwendet einen Standard-E27-Gewindeanschluss, ist sehr einfach zu installieren und einzurichten. Einfach direkt in eine Lampenfassung schrauben. Kein Bohren, keine Verkabelung, kein Netzkabel.
HD 960P UND KLARE NACHTSICHT
Eingebautes HD-Objektiv und hervorragende Infrarot-LED. Diese Kamera bietet Ihnen eine klare Bild- und Nachtsichtfunktion bei Full HD 960P-Auflösung.

LED BELEUCHTUNGSFUNKTION

Unterstützung für das Ein- und Ausschalten von Mobiltelefonen / Computern. Frei einstellbare Lichthelligkeit

SICHERHEIT

Die Sicherung Ihres Hauses war noch nie einfacher. Egal, ob Sie sich Sorgen machen, dass Ihre Pakete verloren gehen, oder nur während Ihrer Abwesenheit ein Auge auf Ihr Haus haben müssen, die Panorama-Sicherheitslampe ist Ihre Lösung.

 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Beratung bei Einrichtung von Alarmaanlagen und mehr

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

12 + 2 =

Windows 7 ist tot, es lebe Windows 10

Windows 7 ist tot, es lebe Windows 10

Windows (7) ist tot, es lebe Windows (10)


“Alles hat ein Ende, nur die Wurst hat zwei”- mit dieser zur 5. Jahreszeit passenden Weisheit könnte man auch das Supportende von Windows 7 betiteln. Offiziell am 14. Januar 2020 aus dem Support gegangen, wird zahlungskräftigen Firmenkunden mit Spezialverträgen die Möglichkeit gegeben, zwei weitere Jahre Support zu erhalten.

Alle anderen “normalen” Nutzer sollen nach Willen von Microsoft auf Windows 10 umsteigen.

Was bedeutet Supportende in der Realität?

Der Rechner mit installiertem Windows 7 wird zunächst weiterlaufen und funktionieren wie bisher. Wenn zukünftig Schadsoftware wie Viren oder Trojaner eine neue Lücke entdecken, wird Microsoft hierfür keine Updates oder Patches herausbringen. Dies bedeutet, dass ein am Internet angeschlossener PC somit potentiell verwundbar ist. Was im Privatbereich von vielen Nutzern teilweise hingenommen wird, ist im geschäftlichen Bereich jedoch fahrlässig.

Ist die Abgabe der Vorsteuererklärung oder Zahlung von Löhnen nicht möglich, weil der PC mit dem Programm für die Buchhaltung nicht funktioniert, ist der Schaden groß. Dieser kann schnell den Wert eines neuen PC incl. Einrichtung übersteigen.

Häufige Probleme bei Umstieg auf Windows 10

Mit Windows 10 ändern sich viele Dinge. Microsoft verzahnt dieses Betriebssystem recht eng mit verschiedenen Cloud-Diensten, wie Datenspeicherung bei Microsoft.

Auch das Treibermodell hat sich verändert. Dies führt dazu, dass unter Umständen einige alte Geräte wie spezielle Drucker oder Scanner nicht mehr mit Windows 10 funktionieren. Auch haben alte Versionen von Programmen, die ursprünglich für frühere Windows-Versionen geschrieben wurden, manchmal Probleme, korrekt ausgeführt zu werden.

Umstieg auf Win10 E-Book

 Was wir für Sie tun können

Vor einer Modernisierung eines alten Windows 7 Systems steht erst einmal eine Beratung und Aufnahme der Situation. Oft lässt sich ein gut funktionierender PC ohne größere Probleme auf Windows 10 updaten. Bei dieser Gelegenheit können sinnvolle Servicearbeiten durchgeführt werden, wie (Innen)-Reinigung und Wechsel von Staubfiltern sowie Kontrolle aller Lüfter. Je nach Alter des PC ist oftmals der Tausch einer klassischen Festplatte durch eine SSD eine Maßnahme, die wahre Flügel verleihen kann. Da die Festplatte ein Verschleißteil ist, sollte dies ohnehin in gewissen Abständen erfolgen.

Alternativ ist jetzt der beste Zeitpunkt, auf einen neuen PC umzusteigen und diesen ohne Altlasten frisch aufzusetzen.

Alternativen zum Upgrade auf Win10

In Fällen, wo ein Update auf Windows 10 nicht möglich ist, bietet sich unter Umständen der Weiterbetrieb unter Windows 8.1 an. Dies ist noch von Microsoft offiziell supported. Gleichzeitig sollte aber ein Plan erstellt werden, wie benötigte Spezialprogramme zum Supportende von Windows 8.1 am 10. Januar 2023 abgelöst werden können.

Bild von Kleineganz auf Pixabay 

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Systemberatung beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

13 + 2 =

Offizieller Support für Windows 7 endete

Offizieller Support für Windows 7 endete

Der offizielle Support für Windows 7 endete vor wenigen Tagen am 14. Januar 2020.

Microsoft hatte sich verpflichtet, für den Zeitraum von 10 Jahren Produktsupport für Windows 7 bereitzustellen, das am 22. Oktober 2009 veröffentlicht wurde. Diese Support-Periode ist nun beendet und Microsoft hat die Unterstützung von Windows 7 eingestellt.

Als Windows 7-Kunde erhielten Sie entsprechende Benachrichtigungen um Sie daran zu erinnern, dass Ihr Gerät nicht mehr unterstützt wird und keine Sicherheitsupdates mehr erhalten werden.

Das Datum für den Ablauf des Supports für Windows 7 war der 14. Januar 2020. Technische Unterstützung und Software-Updates von Windows Update, die zum Schutz Ihres PCs beitragen, sind für das Produkt ab diesem Datum nicht mehr verfügbar. Microsoft empfiehlt dringend, auf Windows 10 umzusteigen.

Was geschieht, wenn Sie weiterhin Windows 7 verwenden?

Wenn Sie Windows 7 nach Ablauf des Supports weiterhin verwenden, arbeitet Ihr PC wie gewohnt, ist aber anfälliger für Sicherheitsrisiken und Viren. Ihr PC wird weiterhin funktionieren, aber Sie erhalten keine weiteren Softwareupdates von Microsoft, auch keine Sicherheitsupdates.

Das kostenlose Upgradeangebot für Windows 10 ist offiziell am 29. Juli 2016 abgelaufen.

Wie geht es weiter nach Windows 7 ?

Nutzer von Windows 7 oder Windows 8.1 können noch immer kostenlos auf Windows 10 aktualisieren. Möglich ist das Gratis-Upgrade aber noch immer. Voraussetzung ist, dass der PC die Mindestanforderungen von Windows 10 erfüllt.

Hier geht es zu den Anforderungen für Windows 10

https://www.microsoft.com/de-at/windows/windows-10-specifications

Wichtig ist auch, dass man ein Backup seiner Daten, Programme und Dokumente durchführt. Denn diese könnten theoretisch vor allem beim Wechsel von Windows 7 verloren gehen.

Das Upgrade auf Win10 durchführen

Für das Upgrade auf Windows 10 benötigt man den Update-Assistenten. Den Update-Assistenten kann man auf einer Download-Seite von Microsoft herunterladen. Dort klickt man auf “Download tool now”. Im Setup-Fenster ist “Upgrade this PC now” auszuwählen und auf “Next” zu klicken. Das Tool führt durch den Upgrade-Prozess. Dabei wird man auch gefragt, ob man persönliche Dateien behalten will. Da das aber beim Upgrade von Windows 7 aus nicht immer möglich ist, ist bereits erwähntes Backup zuvor ratsam.

Damit Windows 10 genutzt werden kann, ist auch ein Lizenzschlüssel notwendig. Microsoft erklärt im Support-Dokument zwar, dass dieser gekauft werden muss. Doch wer Windows 10 wie oben beschrieben auf einen PC mit Windows 7 oder Windows 8.1 lädt, kann seinen bisherigen Lizenzschlüssel weiter nutzen. Dieser sollte sogar automatisch übernommen werden.

Download Windows 10

https://www.microsoft.com/en-us/software-download/windows10

Sicherheitsproblem

Ein Problem beim Upgrade eines schon sehr alten Betriebssystems ist vor allem, dass installierte Software möglicherweise nicht mehr mit einer neueren Version kompatibel ist. Deshalb dürften viele Anwender, aber auch Unternehmen, davor zurückschrecken. Doch ohne Sicherheitsupdates steht Schädlingen Tür und Tor auf einem Computer offen.

 

Hier finden Sie die Grundvoraussetzungen von Windows 10 auf einem PC.

Wenn Ihr Gerät diese Anforderungen nicht erfüllt, lässt sich Windows 10 möglicherweise nicht optimal nutzen. Versuchen Sie es stattdessen mit einem neuen PC.

Prozessor: Prozessor mit 1 GHz (oder schneller) oder ein SoC-System
RAM: 1 GB für 32 Bit oder 2 GB für 64 Bit
Festplattenspeicher: 16 GB für 32-Bit-Betriebssystem oder 32 GB für 64-Bit-Betriebssystem
Grafikkarte: DirectX 9 oder höher mit WDDM 1.0 Treiber
Display: 800 x 600
Internetverbindung: Die Internetverbindung ist für Updates sowie für den Download und die Nutzung mancher Funktionen nötig. Windows 10 Pro im S Modus, Windows 10 Pro Education im S Modus, Windows 10 Education im S Modus und Windows 10 Enterprise im S Modus erfordern eine Internetverbindung während der ersten Geräteeinrichtung (Out of Box Experience oder OOBE) sowie entweder ein Microsoft-Konto (MSA) oder ein Azure Activity Directory-Konto (AAD). Auch bei der Deaktivierung von Windows 10 im S Modus auf einem Gerät ist eine Internetverbindung erforderlich.

Bild von ArtificialOG auf Pixabay 

Umstieg auf Win10 E-Book

Nutzen Sie unter 0201 – 17 1919 7 unseren CNE-Service im Bereich

Kaufberatung und Datenübername beim Upgrade von Win7 auf Win10 

Ihre
CNE – Computer- und Netzwerktechnik Essen

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 11 =