Businessfrühstück mit d.velop

Wir luden recht herzlich zusammen mit der Firma d.velop am 20.05.15 zu unserem Businessfrühstück ein. An diesem Tag erfuhren unsere Gäste zum einen mehr über die Firma d.velop als auch über Ihr Dokumenten-Management-System d.3.

Über die starke Resonanz auf unsere Einladung haben wir uns sehr gefreut und die Besucher waren von dem was sie über ECM erfuhren sehr beeindruckt.

Hier ein Auszug was unsere Gäste über das d.3 ECM-System erfuhren:

Digitale Akten
d.3 erstellt digitale Akten in dem zusammengehörige Dokumente archiviert werden. Die Aktenbildung geschieht automatisch und ist individuell anpassbar.

Das Archiv an jedem Arbeitsplatz
Alle Mitarbeiter können die für sie freigegebenen Dokumente einsehen und/oder bearbeiten. Lange Wegezeiten ins Archiv entfallen. Welche Dokumente einzelne Nutzer einsehen können, kann bis ins letzte Detail durch Vergabe von Rechten bestimmt werden.

Umfangreiche Recherchemöglichkeiten
Die Recherchefunktion von d.3 ist einzigartig. Sie bietet Lösungen von der einfachen Anfrage bis zur komplexen Suche. Es kann dokumentenübergreifend gesucht und beispielsweise nach Ablagedatum gefiltert werden. Ebenso ist der Volltext durchsuchbar und dank der eigens entwickelten iTrieve-Technologie schlägt Ihnen das Archiv sogar Suchbegriffe vor, während Sie diese eintippen.

Abbildung von Geschäftsprozessen
Geschäftsprozesse können direkt in d.3 abgebildet werden. Der Nutzer hat somit das Dokument um das es geht immer im Blick und jeder Schritt im Prozess lässt sich nachvollziehen.

Anbindung an existierende Systeme
d.3 kann an zahlreiche Systeme wie z.B. Microsoft SharePoint, Microsoft Exchange, Lotus Notes, Novell Groupwise, Microsoft Dynamics CRM, Microsoft Dynamics NAV oder Microsoft Dynamics AX angebunden werden. Auch die Anbindung an SAP ist möglich.

Zum Schluss gab es noch anregende Gespräche zwischen den Gästen und Referenten.

Sollten Sie zum Thema DMS nähere Informationen wünschen, besuchen Sie unsere Webseite unter www.schwartz.de.

Ihr Schwartz-Team

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

5. Esslinger Klimafest am 13. Juni 2015 – Save the Date

Unser Stand am Klimafest Esslingen

Feiern Sie mit der Klimainitiative und zeigen Sie Ihr Engagement für den Klimaschutz in der Esslinger Innenstadt.

Jetzt vormerken!
Weitere Infos folgen.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

WatchGuard schafft Klarheit darüber, was in diesem Jahr zur Bedrohung wird – und welche Themen (vorerst) eine eher untergeordnete Rolle spielen

Beim diesjährigen Blick in die Glaskugel der IT-Sicherheit beschränken sich die Spezialisten von WatchGuard Technologies nicht allein auf die Trends, die Unternehmen in diesem Jahr mit hoher Wahrscheinlichkeit berühren werden. Stattdessen werden auch Themengebiete aufgezeigt, die 2015 durchaus (noch) vernachlässigbar sind. Damit erhalten IT-Administratoren über das Ausschlussprinzip einen deutlich besseren Überblick, wo sich ein verstärkter Einsatz auszahlt und an welcher Stelle sowohl Kraft als auch Nerven gespart werden können.

„Sicherheitsexperten verbringen viel Zeit damit, potenzielle Gefahren zu suchen. Dabei wird meist vom Schlimmsten aus gegangen, gerade nachdem das Jahr 2014 so viele Bedrohungen und Schwachstellen ans Tageslicht gebracht hat – von Heartbleed über Regin bis hin zur ‚Operation Hackebeil’“, berichtet Corey Nachreiner, Director Security Strategy bei WatchGuard. „Bei so viel Aufruhr im Markt wollen wir den IT-Verantwortlichen in Unternehmen helfen, den Blick auf das Wesentliche zu richten. In diesem Zusammenhang wurden fünf Trends identifiziert, die für die IT-Praxis derzeit weniger von Bedeutung sind – gefolgt von fünf Security-Vorhersagen, auf die man sich auf jeden Fall vorbereiten sollte.“

Top 5 der eher unbedenklichen IT-Security-Themen 2015:
•Das Internet der Dinge führt zu keinem Aufstand der Maschinen.Eingebettete Computersysteme im Rahmen des Internet of Things (IoT) oder Internet of Everything (IoE) finden sich überall – Schwachstellen inklusive. Nichtsdestotrotz greifen moderne Hacker nicht um des Angreifens willen an, sondern brauchen ein klares Motiv. Da die Kontrolle über einen Fernseher oder eine Uhr aktuell keinen wirklichen Mehrwert bietet, bestehen an diesen Stellen kaum Angriffsflächen – zumindest noch nicht.
•Cloud-Initiativen schießen nicht länger wie Pilze aus dem Boden.
Vor dem Hintergrund des „Snowden-Effekts“ und zahlreicher Beispiele zum Datendiebstahl aus der Cloud überlegen sich Unternehmen inzwischen genau, wo sie ihre sensiblen Daten lagern. Das bedeutet nicht, dass Cloud Services ausgedient haben, sondern nur, dass eben nicht alles in die Cloud gehört.
•Passwörter sterben nicht aus.
Wenn massenhaft Passwörter geklaut werden, liegt dies nicht an den Passwörtern selbst, sondern vielmehr daran, wie Unternehmen damit umgehen. WatchGuard sieht für 2015 einen klaren Trend in der Zwei-Faktor-Authentifizierung. Diese wird im Online-Bereich künftig allgegenwärtig sein, wobei die Passwörter als ein Faktor nach wie vor bestehen bleiben.
•Sicherheit reiht sich nach Innovation ein.
Fortschritt zeichnet sich durch das unbeirrbare Streben nach innovativer Technologie aus – ohne dabei von Anfang an alle möglichen Konsequenzen zu hinterfragen. Innovation birgt daher zwangsläufig auch Gefahren. Die Aufgabe der Sicherheitsverantwortlichen besteht in diesem Zusammenhang vor allem darin, den Mehrwert neuer Technologien im Tagesgeschäft gegen die potenziellen Sicherheitsrisiken abzuwägen.
•Das Konzept des SDN erfordert spezifische Sicherheitsvorkehrungen, allerdings noch nicht in naher Zukunft.
Es lohnt kaum, sich bereits jetzt über die Sicherheit des Software Defined Networks (SDN) den Kopf zu zerbrechen. Trotz des momentanen Überschwangs ist SDN noch weit von einem flächendeckenden Durchbruch entfernt.

Top 5 der tatsächlich bedenklichen IT-Security-Themen 2015:
•Staaten rüsten sich für den „Kalten Cyber-Krieg“.
Einzelne Länder verstärken ihre Abwehr- und Angriffsmöglichkeiten im digitalen Kampf. Eine heimliche Spionage-Kampagne jagt die nächste und vor dem Diebstahl intellektuellen Eigentums im industriellen Umfeld wird schon längst nicht mehr Halt gemacht. Im nächsten Jahr werden mehr solcher Aktivitäten ans Licht gelangen und dazu beitragen, den internationalen Cyber-Krieg fest auf der öffentlichen Agenda zu verankern.
•Malware wechselt vom Desktop auf mobile Anwendungen – mit besonders viel Tücke.
Malware, die sich von traditionellen Betriebssystemen auf mobile Plattformen verlagert, ist nach wie vor der Albtraum vieler Sicherheitsverantwortlicher. Auch wenn sich der angerichtete Schaden in der Vergangenheit in Grenzen hielt, werden Hacker auch 2015 nicht ruhen und Wege finden, mobile Übergriffe in bares Geld zu verwandeln. Es ist also beispielsweise mit einer Zunahme spezifisch entwickelter Ransomware zu rechnen, die geschäftliche Smart Phones lahm legt und die Aufhebung nur gegen Zahlung ermöglicht.
•Verschlüsselung nimmt zu – ebenso wie die Versuche von Regierungsseite, diese auszuhebeln.
Die Verschlüsselung des Datenverkehrs nimmt ganz neue Züge an. Gleiches gilt für die Bestrebungen auf Regierungsseite, diese aufzulösen, um „Recht durch setzen zu können“. Sicherheitsverantwortliche sollten nichtsdestotrotz wo immer möglich auf Verschlüsselung des Datenverkehrs bestehen und gleichzeitig darauf achten, dass selbst ein hohes Maß an Verschlüsselung im Netzwerk keinerlei negative Auswirkungen auf die Sicherheit und Performance im Tagesgeschäft hat.
•Ganze Branchen werden zum Ziel.
Es geht schon lange nicht mehr nur um gezielte Angriffe auf einzelne Organisationen. Vielmehr rücken ganze Industrien ins Visier. Die Größe des attackierten Unternehmens spielt dabei keine Rolle, so lange es Teil einer interessanten, Profit versprechenden Branche ist.
•Wissen um Motivation wird zum Schlüssel der Gefahrenabwehr.
Von experimentierfreudigen, spitzbübischen Heranwachsenden über Cyber-Aktivisten, die eine Botschaft verbreiten möchten, bis hin zu organisierten Kriminellen und spionierenden Regierungsorganisationen: Das Spektrum der Angreifer ist so groß wie nie zuvor. Daher kommt es umso mehr darauf an, die individuellen Motive und Taktiken der jeweiligen Akteure genauer zu hinterfragen. Dieses Wissen ist essenziell, damit die jeweiligen Gefahren für das eigene Unternehmen besser eingegrenzt und entsprechend gezielt Gegenmaßnahmen eingeleitet werden können.

Wir unterstützen und beraten Sie gerne zu diesen Themen. Sprechen Sie uns einfach an.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Achtung bei Telekom Rechnungen oder Ähnlichem per Mail

Vorsicht bei Rechnungen oder der Aufforderung Ihre Accountdaten zu überprüfen per Mail! Zur Zeit erhalten wir immer mehr Kundenanfragen bezüglich solcher Mails und das Kunden den Anhang dazu geöffnet haben. Es ist eine neue Welle Betrugs-Mails mit Schadsoftware im Umlauf. Einige davon sprechen Kunden sogar mit korrektem Namen an und sind so gut gemacht das man genau hinschauen muss um sie als Betrug zu erkennen..

Besonders auffallend sind sehr gut gemachte Telekom-Rechnungen. Hier ist extreme Vorsicht angebracht. Der Telefon-Konzern warnt vor gefälschten Mails, in denen die Empfänger teilweise sogar mit ihrem richtigen Namen angesprochen werden. Statt einer Rechnung verbreite die Mail jedoch einen gefährlichen Trojaner, der beispielsweise Passwörter für Online-Banking abfischen könne.

Es sind nicht nur Telekommails

Die Betrüger verschicken ihre Mails nicht nur im Namen der Telekom, sondern auch von anderen Unternehmen und versuchen einen Trojaner zu platzieren oder Phishing (der Diebstahl Ihrer Zugangsdaten) zu betreiben. Diese Mails sind hervorragend aufgebaut und vom Original nur schwer zu unterscheiden.

Mit etwas Mühe lässt sich der Unterschied jedoch erkennen

Bei Original-Mails der Telekom, zum Beispiel, sind immer Name und Buchungskontonummer angegeben. Außerdem verschickt die Telekom keine Dateien, sondern leitet immer ins Online-Kundencenter weiter.

Seriöse Mails sprechen die Kunden grundsätzlich mit Namen an und niemals mit Guten Tag oder so.

Der angezeigte Absendername in der Mail entspricht nicht der Absenderadresse die dahinter in Klammern steht. Zum Beispiel: Julia Hofmann

Inkassofirmen verschicken zudem keine Mahnungen oder Rechnungen per E-Mail, sondern per Post. Sie fordern auch niemals die Preisgabe persönlicher Daten oder gar von PINs oder TANs. Wer via Mail aufgefordert wird, dringend und schnell zu handeln, sollte ebenfalls auf der Hut sein. Vor allem, wenn es die Drohung gibt, dass die Kreditkarte oder ein Online-Zugang gesperrt werden.

Nicht klicken, nichts herunterladen!

Im Zweifelsfall gilt bei verdächtigen Mails: Nichts klicken, nichts öffnen, nichts herunterladen und immer erst einmal prüfen: Bin ich überhaupt Kunde bei diesem Absender? Sieht die Mail aus, wie vorherige Rechnungen? Kommt sie zur gleichen Zeit und vom gleichen Absender wie immer? Passt der Rechnungsbetrag? Ist man sich dann noch nicht sicher, hilft ein Ausflug zur Suchmaschine. Denn meist gibt es schon andere Opfer, die darüber geschrieben haben.

Was tun wenn ich so eine Mail bzw. den Link in der Mail geöffnet habe?

Arbeiten Sie an diesem PC nicht mehr weiter und rufen Sie uns unter (0711) 9 32 65 – 0 an, damit unsere Spezialisten Ihren Rechner analysieren können.

Wie schütze ich mein Unternehmen?

Ganz einfach,

erstens, informieren Sie Ihre Mitarbeiter und Kollegen über diese Gefahren und

zweitens, mit der Antispam und Antitvirus Lösung GWAVA. Damit verhindern Sie das diese Mails überhaupt in Ihr Mailsystem gelangen. Nähere Information bekommen Sie hier.

Gerne sind wir als langjähriger GWAVA Premium Partner auch persönlich da, um Sie entsprechend zu beraten. Rufen Sie einfach an.
gwava

Hier ein aktuelles Beispiel wie GWAVA Sie hier schützt:

GWAVA-Surbl Meldung einer Phishing Mail.

GWAVA-Surbl Meldung einer Phishing Mail.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Hält DANE was es verspricht?

seppmail

Beim Durchblättern von IT-Magazinen stolperten unsere SEPPmail-Techniker in letzter Zeit immer öfter über den Security-Begriff „DANE“. Auch im Gespräch mit Kunden kam vereinzelt die Frage nach diesen magischen vier Buchstaben auf. Den Medien zufolge impliziert DANE hohe Sicherheit. Wir bei Schwartz sehen das anders und möchten Aufklärungsarbeit leisten und haben mit der SEPPmail AG als Goldpartner das Thema beleuchtet.

Zunächst stellt sich die Frage, was DANE genau ist bzw. für Nutzer in puncto E-Mail-Schutz zu bieten hat. Um den Antworten näher zu kommen, müssen wir die technologischen Eigenschaften beleuchten. „DNS-based Authentication of Named Entities“, kurz DANE, ist ein Netzwerkprotokoll, das den Datenverkehr abzusichern soll. Die Technologie ergänzt die allseits bekannte Transportwegverschlüsselung Secure Sockets Layer (SSL)/ Transport Layer Security (TLS), die SEPPmail-Anwendern bereits bekannt ist. Hauptaufgabe von DANE: Das Protokoll verhindert, dass Zertifikate beim verschlüsselten Versand von E-Mails unbemerkt von Dritten ausgewechselt werden können – eine erweiterte TLS-Verschlüsselung zwischen Servern.

Derzeit wird das Protokoll jedoch nur von vereinzelten Mailservern unterstützt. Das führt dazu, dass die DANE-Technik bei PC & Co. auf Dauer instabile Betriebszustände verursachen. Daraus resultieren Probleme beim Mail-Empfang und -Versand, durch die im ungünstigsten Falle der gesamte E-Mail-Verkehr über den betroffenen Server zum Erliegen kommt.

Grund dafür sind Unstimmigkeiten bei den DNSSEC (Domain Name System Security Extensions)-Anfragen der Server. DNSSEC sind Internetstandards, die das Domain Name System (DNS) um spezielle Sicherheitsmechanismen erweitern. Diese dienen zur Gewährleistung der Authentizität und Integrität der Daten, was bedeutet, dass ein DNS-Teilnehmer damit verifiziert, dass enthaltene Daten unverändert sind. Eine Authentifizierung von Servern und Clients findet allerdings nicht statt: ein wesentlicher Nachteil von DNSSEC. Zudem sind diese Internetstandards nur wenig verbreitet und verfügen über eine geringe Anzahl der von DANE benötigten Zertifikats-Fingerabdrücke. Ein solcher Fingerabdruck ist ein Hash-Wert (z.B. 128 Bit, 160 Bit) des Zertifikats, durch den dieses eindeutig identifiziert werden kann.

Durch die genannten Mängel hat der Herrsteller SEPPmail AG bisher auf eine Freischaltung bzw. die Implementierung in der GUI von SEPPmail verzichtet. Die Sicherheitsstufe von DANE erfüllt nicht den aktuell in der SEPPmail-Lösung implementierten Standard, wie er etwa durch S/MIME, PGP, GINA oder Domänenverschlüsselung erreicht wird. Es handelt sich schließlich um eine reine Transport- und keine Datenverschlüsselung.

Wir werden das Thema DANE jedoch weiterhin im Auge behalten. Zu einem geeigneten Zeitpunkt, wenn die Fehler ausgeräumt wurden, plant der Hersteller SEPPmail AG DANE für den allgemeinen Betrieb innerhalb der SEPPmail freizugeben.

Nähere Information zum Thema Mailverschlüsselung über eine Gateway finden Sie unter:

https://www.schwartz.de/index.php/produktloesungen/seppmail und
http://www.seppmail.ch

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Vorteile einer E-Mail-Archivierung: Kosteneinsparungen

gwava

Der Anschaffungspreis einer E-Mail Archivierung ist bei vielen Kunden ein sensibles Thema. Das liegt vor allem daran, dass Kunden nur selten realisieren, dass den Anschaffungskosten sehr große Einsparungen gegenüberstehen. Einsparungen, die oft sogar so groß sind, dass ein schneller Return on Investment erzielt werden kann. Und wer spart nicht gerne Geld? Um ein besseres Bild von diesen Einsparungen zu bekommen, werfen wir einen genaueren Blick auf einige Standard-Funktionen einer E-Mail-Archivierung, die sich positiv auf ihr IT-Budget auswirken können. Beispiele von Kosteneinsparungen mit der Hilfe einer Archivierung

Endnutzer Zugriff auf das Archiv

Ohne Archivierung
Angestellte löschen von Zeit zu Zeit E-Mails, die sie an einem späteren Zeitpunkt doch noch einmal benötigen. Wenn man beispielsweise ein Unternehmen mit 500 Angestellten betrachtet, bei dem jeder Angestellte nur eine E-Mail pro Monat wiederherstellen möchte, muss die IT-Abteilung jährlich alleine 6.000 Anfragen beantworten. Unter der Annahme, dass die IT-Abteilung durchschnittlich 30 Minuten für die Wiederherstellung einer E-Mail benötigt, fallen pro Jahr schon 3.000 Stunden an zusätzlicher Arbeit an. Bei einem durchschnittlichen Mitarbeitergehalt von 30€ pro Stunde würden die Kosten damit bei rund 90.000€ liegen. Dieser Betragt gleicht 1,44 Vollzeitangestellten in der IT-Abteilung.

Mit Archivierung
Wenn dieses Unternehmen Angestellten nun über eine Archivierungssoftware Zugriff auf ihr Archiv gewährleistet, verringert sich der Aufwand für die Wiederherstellung einer E-Mail auf circa 5 Minuten pro Suche. Im Endeffekt würden sich somit auch die Kosten für die Wiederherstellung von E-Mails auf circa 15.000€ reduzieren. So könnte ein Unternehmen dieser Größe jährlich allein 75.000€ bei den Kosten für die Wiederherstellung von E-Mails einsparen.

Reduzierte Ausfallzeiten

Daten dauerhaft in einem Archiv anstatt live auf dem Mailserver zu speichern, bringt viele Vorteile mit sich. Der größte Vorteil liegt dabei wohl in den Speicheranforderungen. Gerade bei Systemausfällen haben voll ausgelastete Server extrem negative Auswirkungen auf die Restore-Zeiten. Die Daten in ein Archiv auszulagern, kann dieses Problem schnell und einfach beheben.

In unserer Beispielrechnung kommt es bei unserem Unternehmen nur einmal im Jahr zu einem Serverausfall. Wenn dieser Server 500 Nutzer unterstützt, dauert es ohne eine Archivierung circa 6 Stunden bis er komplett wiederhergestellt ist. Im Gegensatz dazu würde es mit einer Archivierung nur rund 2 Stunden dauern. Bei einem durchschnittlichen Gehalt von 30€ pro Stunden und 25% geringerer Produktivität während des Ausfalls würden die Kosten wie folgt aussehen:

Ohne Archivierung
22.500€ (30€ x 500 Nutzer x 6 Stunden x 25% geringere Produktivität)

Mit Archivierung
7,500€ (30€ x 500 Nutzer x 2 Stunden x 25% geringere Produktivität)

Die Einsparungen mit Hilfe einer Archivierungssoftware lägen somit bei circa 15.000€

E-Discovery und Audit Anfragen

Ohne Archivierung
Stellen wir uns vor unser Unternehmen mit 500 Angestellten muss auf eine E-Discovery oder Audit Anfrage antworten und alle relevanten Daten sind nur über 500 individuelle Backups zugänglich. Konservativ gerechnet wird die IT-Abteilung ungefähr 30 Minuten pro Mitarbeiter dafür benötigen die Backups zu laden und den Prüfern zur Verfügung zu stellen. Die Prüfer selbst benötigen daraufhin erfahrungsgemäß 320 Stunden, um diese Daten komplett nach relevanten Inhalten zu durchsuchen. Zusätzlich fallen mindestens 24 Stunden dafür an Probleme wie korrupte PST-Dateien zu beheben.

Unter den gegebenen Voraussetzungen würde das Unternehmen allein für die Wiederherstellung der Daten 250 Stunden benötigen, was Kosten von 7.500€ (250 Stunden x 30€/Stunde) entsprechen würde. Da der Stundensatz von internen und besonders externen Prüfern für gewöhnlich deutlich höher ist, wäre in diesem Fall die Überprüfung der Daten mit 48.000€ (320 Stunden x 150€/Stunden) der höhere Kostenfaktor. Insgesamt fallen ohne eine Archivierung somit Kosten von 55.500€ an.

Mit Archivierung
Wenn unser Unternehmen eine Archivierung im Einsatz hätte, würden die Kosten drastisch sinken. Auch wenn die Kosten für eine E-Mail-Archivierung stark variieren können, gehen wir in unserem Beispiel von Gesamtkosten von 24.000€ für das gesamte Unternehmen für 3 Jahre aus (inklusive Lizenzen, Maintenance und Support). Bei nur 10 eDiscovery beziehungsweise Audit Anfragen würden die Kosten für die Archivierung bei 2.400€ pro Anfrage liegen.

Durch den Einsatz einer Archivierungssoftware fallen in diesem Szenario die Kosten für die Wiederherstellung der Daten komplett weg. Das liegt daran, dass Prüfer direkt auf das Archiv zugreifen können. Weil alle Daten indexiert werden, sind die eDiscovery Suchläufe zudem um einiges schneller und einfacher.

Unter der konservativen Annahme, dass sich die Zeit für das Durchsuchen der Daten mit der Hilfe einer Archivierung halbiert, würden sich dementsprechend auch die Kosten für das Personal der Rechtsabteilung auf 24.000€ halbieren. In vielen Fällen wird die Zeiteinsparung bei der Überprüfung allerdings noch deutlich größer sein. Bei diesen Voraussetzungen lägen die Kosten für eine einzelne eDiscovery Anfrage bei 26.400€ (24.000€ Personalkosten + 2.400€ Archivierungskosten). Im Vergleich zu den 55.500€ pro Anfrage ohne Archivierung stellen die rund 26.400€ mit Archivierung eine enorme Kosteneinsparung dar.

Zu den genannten Beispielen kommen noch viele weitere Einsparungsmöglichkeiten und Vorteile. Diese sind allerdings oft schwer in Zahlen zu fassen. Darunter fällt beispielsweise das geringere Risiko von Datenverlusten, eine erhöhte Mitarbeitereffizienz und auch eine erhöhte Mitarbeitermoral.

Die richtige Archivierungssoftware entscheidet über einen schnellen Return on Investment

Wir schlagen unsere Archivierungssoftware Retain vor. Retain erlaubt Unternehmen einen flexiblen Zugriff auf ältere E-Mails, schützt vor Datenverlusten und schont IT Ressourcen. Die Lösung unterstützt verschiedene Plattformen wie Microsoft Exchange, Office 365, Lync, Novell GroupWise, Gmail, BlackBerry, Android, Facebook und Twitter. Retain ist eine leistungsstarke Software, die ein umfangreiches E-Mail-Management und effiziente Mailserver Migrationen ermöglicht.

Wenn Sie mehr Informationen zu den Möglichkeiten Kosten zu sparen erhalten möchten, fragen Sie jetzt eine individuelle Web Demo an,
oder informieren Sie sich unter http://www.schwartz.de/index.php/produktloesungen/gwava-produkte/gwava-retain und www.gwava.eu

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

4. Klimafest in Esslingen

am Samstag, 28.Juni 21014 war es wieder soweit. Esslingen präsentierte sich mit seinen ergeizigen Zielen zum Klimaschutz.
Ziel ist es, 25 % CO² Ausstoß zu reduzieren von 2007 bis 2020.

Wir, die Schwartz-Gruppe beteiligen uns aktiv an der Zielereichung
– durch eigene Ersparnisse
– durch Lösungen für unsere Kunden

Bei den eigenen Ersparnissen verweisen wir mit Stolz auf unsere erreichten Zahlen. Wir haben von 2006 bis heute eine nachgewiesene Ersparnis von über 20% erreicht.

Zu unseren Lösungen für Sie gehören

  • – Green IT
    • – Stromverbrauch Reduzieren
    • – Recourcen schonen
  • – CO²-neutral drucken
    • – CO² neutraler Toner von Kyocera
  • – Büroeinrichtung + Beleuchtung
    • – Nachhaltigkeit
    • – Recourcenschonend
    • – Recycelbar
    • – LED-Beleuchtung stromsparend

Auf unserem Stand haben wir diese Lösungen gezeigt und erklärt. Auch wenn nicht immer die Sonne schien, war reger Zuspruch an unserem Stand.

Hier ein paar nützliche Links zu unseren Themen:
Green IT
Print green mit Kyocera
Köhl klimaschonendes Sitzen

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Esslinger Unternehmerstammtisch bei Schwartz Büro-Kommunikation

Der erste Stammtisch des Jahres 2014 fand in den Räumen der Firma Schwartz statt. Der Einladung des Wirtschaftsförderers der Stadt Esslingen, Herr Stefan Reichstein, sind zahlreiche Unternehmer gefolgt zumal es ein hochbrisantes Thema an diesem Abend gab. Der Keyvortrag von Peter Johnson zum Thema „Sichere Kommunikation in Unternehmen“ hat nicht nur Viele in seinen Bann gezogen sondern auch Schlüsselerlebnisse vermittelt, wie einfach Datenklau und wie vielseitig Angriffsflächen und Schutzscenarien sind.

Die Unternehmerstammtischdiskussion musste beim anschließenden Imbiss nicht angestoßen werden.

Alles in allem wieder ein unterhaltsamer und dennoch informativer Stammtisch.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Klimafest Esslingen+CO am 8. Juni

Als ausstellende Teilnehmer waren wir, Schwartz Büro-Kommunikation und Marchetti + Quirner Büro- und Informationssysteme, aktiv beteiligt.
Auf unseren 2 Ständen informierten wir über Strom sparen mittels LED-Beleuchtung und über Green iT. Wer all die Informationen aufgenommen hatte konnte die Fragen zu unserem Gewinnspiel beantworten. Es gab auch rege Beteiligung, schließlich war ein Terra-Pad 701 zu gewinnen. Glückliche Gewinnerin ist Frau Becker aus Esslingen.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar

Infotag – Sichere Kommunikation für Unternehmen

Unser Infotag zum Thema „Sichere Kommunikation für Unternehmen“ fand am 4. Juni in unserem Hause statt und fand regen Zuspruch.

Motivation: Längst reicht ein lokales Netzwerk nicht mehr aus. In jedem Unternehmen werden Daten auf vielfältige Wege ausgetauscht.
Mit der Zeit sind viele verschiedene Kommunikationswege gewachsen und nicht immer wird die notwendige Sicherheit der Daten bedacht.
Unser Ziel war es, den Interessenten Lösungen und Antworten auf die Frage zu geben, wie bekomme ich die Kommunikation in meinem Unternehmen sicher?
Diese Thematik hat durch die jüngsten Abhörvorfälle noch an Brisanz gewonnen. Ungewollt wurden unsere ständigen Bemühungen um Schutz im Kommunikationswesen aktueller denn je. Die Vorträge finden Sie unter https://filr.schwartz.de (OHNE Benutzernamen als Gast beitreten und in den Ordner Infotag-2013 wechseln. Dort sind die Vorträge als PDF zum Download verfügbar)

Doch bevor es mit den Vorträgen losging gab es in unserer Ausstellung Highligts von Toshiba und Terra, die in den nächsten Monaten erst auf den Markt kommen. Touchdisplay mit 24″, Toshibas innovativer Tablet und Bildübertragung auf große Monitore mit dem neuen Universalstandard „miracast“ und vieles mehr.
Bei diesem Come together sind schon rege Gespräche entstanden.

Ab 14 Uhr standen dann die Vorträge auf dem Programm.
Bei dem Vortrag der Firma SEPPmail zum Thema „Large File Management“. Hier ging es darum, wie E-Mails mit großem Dateianhang ohne Probleme verschickt werden können. Referent Günter Esch/Seppmail und Live-Demo von Herrn Johnson

Der zweite Vortrag von der Firma S-Trust hatte das Thema „E-Mail-Signaturen“. Wer kennt es nicht, man öffnet morgens sein E-Mail Postfach und hat haufenweise SPAM-Mails. Mit E-Mail-Signaturen und Zertifikaten können schnell nicht vertrauenswürdige Mails ausgefiltert werden. Referent Joachim Buck/Strust

Das Softwareprodukt Filr von Novell. Filr ist ähnlich wie Dropbox, aber gleichzeitig sicher wie Fort Knox. Außerdem können nicht nur Verzeichnisse auf der lokalen Festplatte freigegeben werden, sondern auch Netzlaufwerke. Die Anbindung an eine Microsoft ActiveDirectory oder eine Novell eDirectory ist problemlos möglich. Referenten Martin Hohler/Novell und Peter Johnson

Vortrag zum Produkt B*Nator: Das Thema hier war „Mobile Device Management“ oder einfach, wie verwalte ich sicher alle mobilen Geräte in meinem Unternehmen. Ein sehr wichtiger Punkt, da heutzutage jeder ein Smartphone bei sich trägt, welches nahezu ständig im Internet ist und somit im Firmennetzwerk Viren oder andere Schadsoftware einschleusen könnte. Referent Christian Nowitzki/ISEC7

Last not least das Thema E-Mail Archivierung: Mit dem Produkt Retain der Firma GWAVA ist das Suchen und Wiederfinden von archivierten Mails kein Problem mehr. Ebenso gehören volle Mail-Postfächer der Vergangenheit an. Beindruckt hat Retain die Zuhörer mit seiner Suchgeschwindigkeit. Referent Martin Etzrodt/GWAVA

Beim gemeinsamen Grillen mit den Besuchern und Referenten gab es noch angeregte Gespräche. Die Bilder geben einen Eindruck der Veranstaltung.

Veröffentlicht unter Allgemein | Hinterlasse einen Kommentar