Sie befinden sich hier: Home/

Der Informationsserver

Seit 1986 entwickelt Tobit.Software innovative Standard-Software-Produkte. Rund 250 Menschen arbeiten mit all ihrem Wissen, ihrer Leidenschaft und Erfahrung einem Ziel: Sie ständig mit den modernsten Technologien und Produkten zu versorgen. Damit Sie besser sind als andere.

So gilt David® von Tobit.Software als Spitzenreiter der Kommunikationsserver und Maß aller Dinge für den Austausch und die Verbreitung von Informationen. In einer Software vereint er, wofür sonst etliche Programme und Geräte benötigt werden. 

David ist Ihr Informationszentrum auf Ihrem Unternehmensserver. Hier laufen alle Daten zusammen: eMails, Texte, Sprachnachrichten, Dokumente, Fotos … werden zentral verwaltet und den Anwendern bereitgestellt.


weiter

07/11/16

Upgrade für's Business

Der f-secure Protection Service for Business ist die einzige einheitliche Sicherheitslösung, die eine zentrale Computerverwaltung, Mobile-Sicherheit und Server-Sicherheit mit integriertem Patch- und Mobile Device-Management liefert.

Wir freuen uns sehr darüber, dass wir Sie dabei aktiv unerstützen können, Ihr Unternehmen zu sichern. Es freut uns auch, dass wir Sie über einige spannende und neue Funktionen informieren können:

Wie die Anwender bereits wissen, aktualisiert unser Patch-Management mehr als 2.500 Anwendungen automatisiert, damit Sie sich nicht darum kümmern müssen. Sorgen Sie sich nicht mehr um schlechte Surfgewohnheiten Ihrer Mitarbeiter: der Web Traffic Schutz wehrt schädliche Skripte, Malware und unangebrachten Inhalte während des Surfens ab.

Aktualisierung Ihrer Systeme? Protection Service for Business sichert Sie vollständig. Es unterstützt jetzt Windows 10 OS und Mac® OS El Capitan

07/06/16

Freie Routerwahl ab 1. August

Bislang konnten die Netzbetreiber ihren Kunden den zu verwendenden Router vorschreiben.

 

Dem lag die juristische Auffassung zugrunde, dass der Router zum Providernetz zu zählen sei und daher zu dessen Herrschaftsbereich gehöre.

Mit dem auf europäischer Ebene liberalisierten Endgerätemarkt im Sinne der Richtlinie 2008/63/EG vom 20. Juni 2008 war dies jedoch nicht vereinbar; das stellt das am 1.8.2016 in Kraft tretende Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten (beschlossen am 23.1.2016) klar.

Das Gesetz definiert als Ende des Telekommunikationsnetzes einen den passiven Netzabschlusspunkt (die Dose in der Wand). Damit können die Kunden wählen, welches Endgerät sie anschließen möchten. Die Netzbetreiber sind verpflichtet die notwendigen Zugangsdaten für Anschluss und Nutzung unaufgefordert und kostenfrei zur Verfügung zu stellen.

 

 

06/28/16

Die eigene Cloud

Dropbox und Co. sind praktisch. Daten immer und überall auf allen Geräten. Für private Zwecke. Aber will man seine geschäftlichen Daten wirklich offen ins Internet stellen? Kann man sich darauf verlassen, daß die Daten nach dem Löschen nicht irgendwann wieder irgendwo auftauchen? Und reichen die paar GB auf Dauer?

Schon ist die Idee mit der eigenen Cloud geboren. Dabei will man sich natürlich nicht schlechter stellen. Die Haus-Wolke muss einfach zu bedienen, stabil im Dauerbetrieb und von jedem (der darf) immer, überall und von jedem Gerät erreichbar sein.

Nun würde ich keine Artikel schreiben, wenn die Cyber Engineering Gerd Gerhardus die eigene Cloud nicht im Portfolio hätte. Auf Basis des weit verbreiteten Open-Source-Projekts SeaFile bieten wir etliche Lösungen in verschiedenen Größen an.

06/06/16

Windows 10 or not Windows 10

Noch knapp 100 Tage kann kostenfrei von Windows 7 oder Windows 8 auf Windows 10 geupdatet werden. Lohnt sich der Umstieg?

Neu ist der Infocenter; er bündelt sehr übersichtlich Meldungen von Betriebssystem und Anwendungen. Von hier kann auch direkt auf Einstellungen wie Flugmodus, WLAN, Helligkeit, etc. zugegriffen werden. Der in die Jahre gekommene Browser Internet-Explorer erhält mit Edge einen modernen Nachfolger. Der Explorer wurde ebenfalls runderneuert und hat viele neue Funktionen. Die Oberfläche des Systems ist intuitiver geworden.

Viele weitere Funktionen sind nur mit Microsoft Konto möglich und im professionellen Umfeld nicht einsetzbar. Die Windows 10 Expresseinstellungen zum Datenschutz sind selbst im privaten Bereich nicht akzeptabel: Microsoft räumt sich weitreichenden Zugriff auf Nutzerdaten ein und macht davon laufend Gebrauch: so landen alle Passworte und WLAN Zugangsdaten auf den Servern des IT-Giganten. Allein deshalb ist die Anmeldung mit einem Microsoft Konto indiskutabel. Vorsicht: nach jedem Update ist zu kontrollieren, ob Microsoft die Sicherheitseinstellungen an Ihrem System nicht verändert hat. Hier helfen Tools wie W10Privacy, O&O ShutUp oder XP-AntiSpy. 

Da für Windows 7 der Update-Support eingestellt wurde und viele aktuelle Geräte keine Windows 7 Treiber mehr mitbringen, führt mittelfristig kein Weg an einem aktuellen System vorbei. Ohne exakte Datenschutzeinstellungen sollte ein Windows 10 aber keinesfalls in Betrieb genommen werden!

 

05/23/16

Das Beste wurde soeben noch besser!

Es ist nicht notwendig, dass Sie weitere Produkte installieren oder instandhalten, um Ihr Unternehmen zu sichern. Mit Protection Service for Business bekommen Sie eine komplette Endgerätesicherheit über ein Portal, sie brauchen weniger Ressourcen und weniger Budget.

Wussten Sie schon, dass Sie mit Protection Service for Business nie wieder ein Software-Update installieren müssen? Es kommt mit einem automatischen Patching für mehr als 2.500 ...Arten von Software, sowie Produkt- und Datenbank-Updates.

Wir hören nie auf uns zu verbessern, deshalb gibt es viele neue Funktionen, die wir Ihnen vorstellen möchten:

• Schützen Sie sich mit Web-Traffic-Schutz vor schädlichen Skripten, Malware und unangebrachten Inhalten während des Surfens im Internet
• Mit DeepGuard werden sogar erweiterte und Zero-Day - Angriffe blockiert
• Schützen Sie sich gegen global auftauchende Malware innerhalb von 60 Sekunden

05/10/16

Projekt: Telefonanlage für ISDN und VoIP

Die Anforderungen an dieses Projekt sind hoch. Für den "sanften" Umstieg vom sterbenden ISDN auf VoIP sollen zunächst beide Techniken parallel genutzt werden. Dabei soll der volle Funktionsumfang und Komfort der VoIP Technologie firmenintern von Anfang an zum Tragen kommen. Die Wunschliste ist lang:

  • breite Auswahl an optisch ansprechenden Telefonen, möglichst von verschiedenen Herstellern
  • durch den Anwender programmierbare Funktionstasten an Systemtelefonen
  • Handys (iPhones) als Nebenstelle der Anlage
  • Notebooks & Tablets mit UCC Client weltweit als Anlagen-Telefone nutzbar, evtl. mit David Client
  • zeitgesteuerte Mailbox mit eMail-Versand der Sprachnachrichten
  • Tag- / Nachtschaltung automatisch (Ruhe vor dem Telefon, Anrufbeantworter)
  • David Kommunikationsserver als Anrufbeantworter
  • David Kommunikationsserver als Fax
  • Anrufweiterschaltung / -Leitung mit Senden der Rufnummer des Anrufenden
  • Ausgehender Ruf vom Handy mit Senden der Firmennummer: Dial Through (per Handy die Anlage anrufen, Anlage baut Verbindung zum Ziel auf)
  • Ausgehender Ruf vom Handy mit Senden der Firmennummer: Dial Back (Handy wird von der Anlage zurückgerufen, Anlage baut Verbindung zum Ziel auf)
  • Adressübergabe David an Starface Adressbuch
  • Echttextanzeige der Anrufer aus dem Anlagentelefonbuch auch an Mobilteilen
  • DECT Headset an Telefon
  • gute David Client Anbindung, evtl. volle VoIP Verbindung mit Virtualisierungsoption für David
  • Mobilteile (Handsetzs) Gigaset Pro Anbindung
  • Blacklist (Sperre) für eingehende Anrufe
  • Frankiermaschine mit analoger Anbindung

... und noch einiges mehr ...

Lesen Sie weiter auf der Projektseite

02/22/16

Die Telekom kündigt - Kommunikation jetzt mit dem richtigen Partner neu ausrichten

Die Telekom kündigt seit einigen Monaten flächendeckend die Verträge; bemerkenswert: für Geschäftskunden gibt es noch keine Produkte. Hier sind etliche Anbieter bedeutend weiter!

Mit Starface haben wir einen besonders starken Partner für die VoIP (Voice over IP = Telefonie über das Internet ISDN Nachfolger) Aera  an der Seite. Für die VoIP Telefonanlagen made in Germany wurde Starface gerade mit dem begehrten CRN Preis "Hersteller des Jahres" ausgezeichnet. Hervorgehoben wurde insbesondere die offene Struktur der Anlegen. Diese lassen sich mit zahlreichen DRM- und ERP Systemen verknüpfen und ermöglichen die EInbindung von iOS und Android-basierten Mobiltelefonen sowie Windows- und Mac-Rechner. Es kann eine breite Palette an VoIP Anbietern installiert werden. So viele Wahlmöglichkeiten wissen die Kunden zu schätzen.

Als starker Kompetenzträger stellt Starface sein All-IP-Wissen nun online zur Verfügung. Unter www.all-ip-umstellung.de finden Sie praxisnahe Tipps und Informationen zur Migration von ISDN auf ALL-IP und Cloud-Telefonie. Parallel dazu stellt die Cyber Engineering Gerd Gerhardus den von der ISDN Abschaltung betroffenen Kunden zur Verfügung.

 

01/25/16

Ihre Privatsphäre im Internet

Laut Hoheim-Studie ist 98 Prozent der deutschen Bevölkerung die Privatheit wichtiges Gut. Aber nur 45 Prozent machen sich über die Privatshäre im Internet Sorgen. Dabei sind die Eingriffe in der Onlinewelt von ganz besonderer Qualität: Kreditinstitute fragen grundsätzlich Social-Media-Informationen wie akademischen Grad der Freunde, Facebook-Likes und Forenkommentare im Rahmen der Kreditwürdigkeitsprüfung ab. Web-Shops nutzen Dynamic-Pricing, wobei Kunden individuelle Preise nach vermuteter Kaufkraft angezeigt bekommen.

Die Cyber Engineering Gerd Gerhardus hat für Sie zehn Tipps zum Schutz Ihrer Privatsphäre im Internet zusammengestellt.

Die Cyber Engineering Gerd Gerhardus hat für Sie zehn Tipps zum Schutz Ihrer Privatsphäre im Internet zusammengestellt.

 

Kontrollieren Sie Ihren Browser zunächst mit https://panopticlick.eff.org/ 

  • Prüfen Sie jede Dateneingabe!
    Wägen Sie das Risiko der Veröffentlichung in Relation zum Nutzen.
  • Nutzen Sie alle Privacy Options voll aus!
    Aus Social-Media-Plattformen, in Online-Shops und bei Programminstallationen haben Sie etliche Konfigurationsmöglichkeiten für Ihr Profil, die per Default anbietergünstig sind
  • Verwenden Sie mehrere Browser!
    Nutzen Sie einen Browser nur für Social-Media, einen anderen für geschäftliche Zwecke und Einkäufe.
  • Vermeiden Sie Google Chrome!
    Dieser Browser schickt etliche Daten an Google, ohne daß Sie dies bemerken oder unterdrücken können.
  • Vertrauen Sie keinem "Privaten Modus"!
    Dieser Modus beseitigt lediglich lokale Spuren auf dem Gerät, kann aber die Tracking-Funktionen von Google und deren Partner nicht aushebeln.
  • Vertrauen Sie keiner Do-not-track-Funktion!
    Große Unternehmen wie AOL erklären in ihren Datenschutzerklärungen, dass sie die Do-not-track-Funktion nicht berücksichtigen.
  • Verbergen Sie Ihren User Agent String!
    Dieser String enthält die Kennung Ihres Gerätes und wird oft als Fingerprint zur eindeutigen Identifizierung Ihrer Surfspuren verwendet. Für Firefox gibt es die Erweiterung "Random Agent Spoofer". Dieser wechselt nach einer zufälligen Zeitspanne auf eine neue User-Agent Identifizierung
    Nach der Installation erscheint im Firefox oben rechts als Icon eine blaue Silhouette. Zur Konfiguration einmal anklicken und die Option "Random (Desktop only)" und direkt darunter "Random" auswählen.
  • Nutzen Sie eine Ad-Blocker!
    Dieser unterbindet die Internetwerbung und beschleunigt nebenbei das Surfen. Für Firefox ist hier "Ublock Origin" sehr gut geeignet. Verwenden Sie nicht Adblock Plus!
  • Nutzen Sie einen Tracking-Blocker!
    So gehen Sie sicher, dass Drittanbieter-Seiten nachvollziehen können, was Sie wann im Internet gemacht haben. Für Firefox steht Ihnen "Disconnect" zur Verfügung. 

Kontrollieren Sie Ihren Browser nun erneut über die Seite https://panopticlick.eff.org/