test

Newsletter (3)

Freitag, 04 August 2017 08:23

Gebrauchtsoftware

Sie kennen uns als zuverlässigen Partner für Ihre IT-Lösungen. Aber wussten Sie schon, dass wir Ihnen auch beim Sparen helfen können? Die Kosten für den Erwerb von Software lassen sich gezielt und effizient senken. Durch den Vertrieb von Gebrauchtsoftware.
Diese ist erheblich günstiger zu erwerben, als beim Direktentwichler. Aber: Ist das denn erlaubt? Und wie funktioniert das? Kann die Software nicht verändert und damit unbrauchbar sein?

Wir vom Systemhaus Erdmann wollen auf diese Fragen erste Antworten geben. Zunächst mal zur Legalität: Dazu haben sowohl der Europäische Gerichtshof als auch der Bundesgerichtshof abschließend Stellung bezogen. Mit dem Kauf der Software gehen alle Rechte der Nutzung der Software inklusive Weiterverkauf an den Käufer über. Das gilt genauso für über das Internet heruntergeladene Software, wie es ja immer mehr üblich wird. Darin eingeschlossen ist auch das Recht, sogenannte Volumenlizenzen, die sich auf eine Vielzahl von Nutzern beziehen, auf mehrere Gruppen aufzusplitten und diese weiterzuverkaufen. Mit der weiterverkauften Lizenz ist es rechtlich auch einwandfrei, die Software beim Hersteller erneut herunterzuladen. Und eingeschlossen sind ebenfalls Updates, die vom Hersteller zur Verfügung gestellt werden, um die Funktion der Programme sicherzustellen und zu verbessern.

Damit sind auch schon die Fragen nach dem Funktionsrisiko beantwortet. Denn selbst im unwahrscheinlichen Fall, dass Software verändert worden ist, kann sie ja jederzeit im Original beansprucht werden. Selbstverständlich wird jegliche Gebrauchtsoftware durch das Systemhaus Erdmann sorgfältig geprüft, bevor diese wieder zum Einsatz kommt, so dass die Funktionalität jederzeit sichergestellt ist.

Unter anderem finden Sie in unserem Repertoire folgende Gebrauchtsoftware:
Office, Windows Server, CALs, Exchange und SQL aber auch andere Software. Fragen Sie einfach bei uns im Vertrieb! Wir freuen uns auf Ihren Anruf oder Ihre E-Mail.

Wenige Branchen sind so schnelllebig wie die IT, Anforderungen an Unternehmen entwickeln sich dabei häufig schneller als die eigene Infrastruktur selbst. Es dominiert eine Vielzahl von Software-Produkten den Markt, die auf unterschiedlichste Aufgaben ausgerichtet sind und einen Durchblick bei den Lizenzkosten erschweren. Häufig stellen die anfallenden Kosten für die Software und dessen Wartung, einen nicht zu unterschätzenden Anteil an Investitionskosten dar. Hierzu kommt der aktuelle Trend, dass die Hardwarekosten durchschnittlich sinken – viele Hersteller sind deshalb darauf angewiesen, fehlende Margen über den Software-Vertrieb einzuholen. Obwohl die Kosten für die Erweiterung oder Pflege einer IT-Infrastruktur hoch ausfallen, sind die zugesicherten Budgets relativ gering. Trotz der geringen Budgetierung besteht weiterhin der Anspruch, die IT ständig fortzuentwickeln und diese den Geschäftsprozessen schnell anzupassen. Eine optimale Planung der Hard- und Softwarekosten ist deshalb zwingend notwendig.

Wir möchten Sie dabei unterstützen, dass Ihr Unternehmenswachstum nicht an Lizenzkosten scheitert – als Reseller verfügen wir über ein umfangreiches Portfolio an Gebrauchtlizenzen und können damit die gängigsten Produkte, wie z.B. Serverbetriebssysteme des Herstellers Microsoft, anbieten. Unsere Gebrauchtlizenzen sind dabei geprüft und validiert – Sie erhalten die volle Leistung zum reduzierten Preis.

Schaffen Sie sich den Freiraum, Ihr IT-Budget zu schonen und dabei trotzdem das Wachstum sowie die Betriebsbereitschaft zu gewährleisten.

Ihre Vorteile:
  • Kostenersparnis bei der Anschaffung von Software
  • Lizenzberatung
  • Ausgebildete Produktspezialisten
  • Zahlreiche Lösungen aus einer Hand
  • Langfristige Betreuung Ihrer IT

Auszug unseres Angebotes für Gebrauche Software
  • Microsoft Exchange
  • Microsoft Windows Server
  • Microsoft Remote Desktop Services
  • Microsoft SQL Server
  • Microsoft Skype for Business
  • Microsoft Windows
  • Microsoft Office
  • Microsoft Project
  • Microsoft Viso
Und viele mehr. Fragen Sie einfach bei uns im Vertrieb an! Unsere Mitarbeiter beraten Sie gerne.
Mittwoch, 02 August 2017 16:42

IP-Adresse als personenbezogenes Datum?

IP-Adresse als personenbezogenes Datum?

Wenn von Datenschutz gesprochen wird, geht es im Wesentlichen um den Schutz personenbezogener Daten von natürlichen Personen. Dieser Gedanke ergibt sich aus dem vom Bundesverfassungsgericht entwickelten Grundrecht auf informationelle Selbstbestimmung. Das Bundesdatenschutzgesetz schützt nicht nur bestimmte Personen, es reicht bereits aus, wenn eine Person durch bestimmte Angaben bestimmbar wird. Unproblematisch hat der Name einen Personenbezug. Ab wann durch eine Adresse ein Personenbezug hergestellt wird, wurde  in den letzten Jahren ausführlich diskutiert. Dabei ging es insbesondere um  die Frage, ob auch dynamische IP-Adressen, die jeweils nur für eine Sitzung  von einem mit dem Internet verbundenen Rechner generiert werden, als personenbezogenes Datum anzusehen sind. Für den jeweiligen Webseitenbetreiber ist nur eine bestimmte Nummer erkennbar.

Über diese Kennung kann jedoch der Internetzugangsanbieter eine Zuordnung zu einer bestimmten Person vornehmen. Es kommt also darauf an, ob darauf abstellt wird, dass irgend jemand einen Personenbezug herstellen kann oder der jeweilige Internetseiteninhaber selbst. Wird nur auf den Internetseiteninhaber selbst abgestellt, ist dieser dazu nicht in der Lage, insoweit wird vom relativen Personenbezug gesprochen. Geht man vom absoluten Personenbezug aus, reicht es also aus, wenn über den jeweiligen Internetzugangsbetreiber ermittelt werden kann, wer hinter der jeweiligen IP-Adresse als natürliche Person steckt. Zwar wurde dies nun in einem Urteil des Bundesgerichtshofs vom Mai 2017  beruhend auf der zugrunde liegenden Entscheidung des Europäischen Gerichtshofs bejaht. Der EuGH und der BGH gehen hier einen Mittelweg. Es kommt darauf an, ob der Internetseitenbetreiber über Mittel verfügt, dass er Kenntnis über die hinter der IP-Adresse stehende Person erhalten kann. Dies kann im Fall eines Cyber-Angriff mittels der strafrechtlichen Ermittlungsbehörden geschehen.

Demnach reicht es für die Bestimmbarkeit aus, wenn auch erst nach Einsatz durch die Ermittlungsbehörden eine bestimmte Person dem jeweiligen Internetseitenbetreiber bekannt wird. Jedenfalls ist danach auch über die dynamische IP-Adresse eine Person über Logfiles bestimmbar.  Daraus ergeben sich für den jeweiligen Webseitenbetreiber Konsequenzen, weil damit jeder Besuch eines Nutzers auf einer Homepage Seite aufgrund der IP-Adresse als personenbezogenes Datum damit unter den Datenschutz fällt.
Mittwoch, 02 August 2017 16:36

Dokumente sicher und effizient schützen

Dokumente sicher & effizient Schützen:
Das Information Rights Management
von Mirco Hoffmann - IT-Security Consultant bei der Sicdata

Im Zuge des technologischen Fortschritts und der technologischen Innovationen rund um das Thema Big-Data stehen zahlreiche Unternehmen vor diversen Problemen. Die Gewährleistung der Datensicherheit & des Datenschutzes wird bei so ziemlich allen Unternehmen zur einen der
wichtigsten Themengebiete. Sieht man sich die Bedrohungspotenziale der IT an, so fällt einem sehr schnell auf, dass die Gefahren sowohl Außen als auch innerhalb der Infrastruktur angesiedelt sind. Je größer und Komplexer die IT wird, desto höher ist die Gefahr den Überblick der vorhandenen Daten -
darunter bspw. auch wichtige Kundendaten oder Verträge - zu verlieren und damit Datein vor unbefugten Zugriffen zu schützen.

Dabei genügen die alten Konzepte der IT-Sicherheit schon lange nicht mehr. Application-Layer Firewalls (auch „Next-Gen“ Firewalls genannt) helfen zwar bei der Abschirmung der IT vor äußeren und inneren Bedrohungen, jedoch ist der Fokus des Schutzes nicht auf einzelne Dokumente gerichtet. Auch System Information and Event Management Lösungen (kurz: SIEM) helfen lediglich dabei Geschehnisse innerhalb der Infrastruktur zu protokollieren und auszuwerten, aber auch hier liegt der Fokus nicht auf den Dokumenten selbst. Wenn dann in Zeiten des Identitätsdiebstahls, Social Engineerings und Human Hacking auch das allgemeine Berechtigungsmanagement versagt, so ist es Zeit sich über alternative Lösungen Gedanken zu machen. Information Rights Management (IRM) heißt hierbei das Zauberwort, welches Konzepte aus dem Berechtigungsmanagement, der Verschlüsselungstechnologie und Schutz von wichtigen Informationen selbst vereint. Durch den technologischen Schutz auf Dokumenten-Ebene lassen sich dezidiert einzelne Dateien gemäß Ihres Schutzbedarfs sichern - hierbei können Sie Zugriffsberechtigungen ebenso schnell erteilen wie auch entziehen, auch wenn Ihre Datei nicht mehr im Unternehmensnetzwerk ist. So ist es auch möglich, Rechte erst nachträglich zu entziehen um Datenverlust möglichst genau zu vermeiden. Für des öffnen solcher IRMgeschützten Dateien benötigen Sie darüberhinaus keine zusätzlichen Softwareprodukte. Selbstverständlich ist auch bei einem IRM der Balanceakt zwischen Verfügbarkeit und Sicherheit zu beachten - Mitarbeiter können bei einem ineffizienten Berechtigungsmanagement in Ihrer Produktivität eingeschränkt werden, dies ist zu verhindern. Gleichzeitig ist es keinesfalls zu verharmlosen, dass der Verlust von Daten einigen Unternehmen potenziell vor große Probleme stellen kann.

Falls Sie ein Interesse an der o.g. Thematik haben, so können Sie uns problemlos kontaktieren - Wir beraten Sie gerne!