loader image

Neuausstattung der IT-Infrastruktur

Unser Auftrag: Ein neues Firmengebäude sollte mit einer neuen IT-Infrastruktur ausgestattet werden. Nach der Besprechung und Planung mit dem Kunden kümmerten wir uns um die Beschaffung der Hardware, die Installationen und die Inbetriebnahme.

Im Gebäude angekommen, schlossen wir direkt das Remote Ethernet Device für die Standortvernetzung und den Neubau ans Internet an. Die Telefonanlage wurde ins Netz gebracht, in Betrieb genommen sowie getestet und die Mini-PCs wurden aufgebaut und mittels einer VESA-Halterung hinter dem Bildschirm versteckt.

Da es ein neues Gebäude war, haben wir reichlich Patch-Kabel mitgenommen um alle benötigten Netzwerkdosen zu patchen. Allgemein gilt für uns: Viele Kabel sind lästig – Kabelknäule und Wirrwar z. B. unter Tischen müssen sind sein. Akkurate und schöne Kabelführungen sind uns wichtig, daher sortieren und versteckten wir diese in Kabelkanälen und reduzieren die Kabel auf das „Notwendigste an Masse“.

Überlegen Sie auch Ihre IT-Infrastruktur auf den neuesten Stand zu bringen? Wir sind für Sie da, von der Planung bis zur Inbetriebnahme. Als geprüfter Auftragsverarbeiter und IT-Spezialist garantieren wir ein auf Ihr Unternehmen optimiertes Konzept. Kontaktieren Sie uns per Mail unter der mail@c15.de oder telefonisch unter der 04621/951818, wir beraten Sie gern!

Hackerangriffe über PDF-Signaturen

Deutsche Sicherheitsforscher der Ruhr-Universität Bochum entwickelten nun eine zweite Welle von Angriffen gegen digitale PDF-Signaturen.

Die Angriffe laufen wie folgt ab: Ein normal erscheinendes PDF-Dokument, beispielsweise eine Rechnung oder ein Vertrag, werden mit versteckten Inhalten so versehen, dass diese im Nachhinein noch manipuliert werden können. Generell werden die Angriffe in drei Kategorien eingestuft.

Kategorie 1 „Hide“

Elemente werden versteckt und kommen nach erfolgreicher Signatur beim Angreifer zum Vorschein.

Kategorie 2 „Replace“

Bei dieser Methode werden nachträglich Elemente einfach ausgetauscht. Beispielsweise durch selbst definierte Schriftarten mit vertauschten Buchstaben und Zahlen, die die Überprüfungen als erlaubt/harmlos einstufen.

Kategorie 3 „Hide-and-Replace“

Ein komplettes Dokument wird hinter dem eigentlich unterzeichneten Dokument versteckt und einfach ersetzt.

Insgesamt wurden 28 PDF-Reader für Windows, macOS und Linux getestet. Lediglich drei Programme unter macOS konnten die Angriffe aller drei Kategorien erfolgreich abwehren. 15 von diesen 28 Programmen konnten durch mindestens eine der Attacken manipuliert werden. Darunter auch namhafte Hersteller wie zum Beispiel Adobe Acrobat Reader und Foxit Reader. Bei den restlichen zehn PDF-Readern wurde immerhin eine Warnung vor dem Öffnen angezeigt. Eine vollständige Liste der betroffenen Programme können Sie hier finden.

Updates noch nicht für jedes Programm verfügbar

Auf dieser Seite finden Sie eine Auflistung der Anbieter, welche bereits ein Update gegen die Attacken herausgebracht haben – und auch welche sich dazu noch nicht geäußert haben. Namhafte Anbieter wie beispielsweise Adobe Reader, Foxit Reader und SodaPDF haben zeitnah mittels eines Updates für eine sichere Umgebung gesorgt. Dieses sollte umgehend eingespielt werden, um vor solchen Attacken geschützt zu sein.

Unser Tipp: Sollten Sie noch einen anderen PDF-Reader im Einsatz haben, prüfen Sie diesen auf die neusten Sicherheits-Updates und schauen Sie auf die neuesten Herstellerhinweise.
Bei Fragen oder Anmerkungen kommen Sie gerne auf uns zu – Tel. 04621/951818 .

Stellenangebot: IT-Systemkaufmann / Team Assistenz (m/w/d)

Die Connect 15 GmbH ist seit ca. 15 Jahren in Schleswig-Holstein und Hamburg ein fester Bestandteil der IT Welt. Wir schaffen Verbindungen und entwerfen maßgeschneiderte IT-Konzepte für den Berufsalltag, von IT-Sicherheit mit Antivirus- und Firewall-Lösungen über Telefon- und modernste Kommunikationssysteme bis hin zu flexiblen Arbeitsplätzen und WLAN-Ausleuchtung.
Wir sind ein Unternehmen mit derzeit 9 Mitarbeitern an unserem Standort in Schleswig/Schuby.

Um unsere Visionen weiter auszubauen, suchen wir einen aufgeschlossenen, engagierten und selbstständig arbeitenden

IT-Systemkaufmann (m/w/d) / Team Assistenz

für unser dynamisches Team.

Ihre Aufgaben:

• Aktive Betreuung von Bestandskunden (klein- und mittelständische Unternehmen)
• Erstellung und Nachfassen von Angeboten
• Beschaffung von Waren und Leistungen bei Lieferanten
• Lizenz- und Vertragsmanagement in unserem Warenwirtschafts- und Ticketsystem
• Buchung von Warenein- und -ausgängen
• Anlegen und Anpassen von Wartungsverträgen
• Annahme und Versand von Waren
• Telefonische Beratung unserer Kunden bei Anfragen und Aufträge
• Vorbereitung von notwendigen Unterlagen
• Sie koordinieren Bestellungen und Liefertermine
• Sie stellen sicher, dass der Auftrag reibungslos abgewickelt wird und der Kunde mit dem Prozess zufrieden ist
• Rollouts und Projekte werden gemeinsam mit dem Team von Ihnen abgewickelt

Ihr Profil:

• Abgeschlossene kaufmännische Ausbildung zum IT-Systemkaufmann (m/w/d) oder eine vergleichbare Berufserfahrung
• ausgeprägte IT-Affinität sowie fundiertes Wissen in den Bereichen Hard- und Software
• Sie sind sicher im Umgang mit MS Office
• Ihre Arbeitsweise ist analytisch, selbstständig und strukturiert
• Sie sind ehrgeizig und arbeiten gerne vertriebsorientiert an der Zielerreichung
• Selbstständige Arbeitsweise und ausgeprägte Kunden- und Serviceorientierung
• ausgeprägte Kommunikationsfähigkeit im Team, Eigeninitiative, Qualitätsbewusstsein und Serviceorientierung
• sehr gute Deutsch-Kenntnisse
• Führerschein Klasse B

Wir bieten:

• Eine sichere, verantwortungsvolle und herausfordernde Tätigkeit
• Eine faire und marktgerechte Vergütung
• Ein interessantes Kundenumfeld
• Ein spannendes, teamorientiertes Arbeitsumfeld und ein hohes Maß an Eigenverantwortung
• Flache Hierarchien und freie Gestaltungsmöglichkeiten
• Attraktive Entwicklungs- und Fortbildungsmöglichkeiten

Ein selbstsicheres, repräsentatives und gepflegtes Auftreten, sowie gepflegte Umgangsformen runden Ihr Profil ab. Sie überzeugen mit Ihrer analytischen und kommunikativen Persönlichkeit. Ihr strukturiertes Denken und Handeln motiviert Sie, das Unternehmen (auch ggf. außerhalb der Standard-Arbeitszeit) voranzubringen. Sind Sie an einem spannenden und abwechslungsreichen Umfeld mit flachen Hierarchien interessiert, bewerben Sie sich unter Angabe Ihres frühesten Eintrittstermins und Ihrer Gehaltsvorstellung per Mail an bewerbung@c15.de

Wir freuen uns auf Ihre Bewerbung!

Stellenangebot: Fachinformatiker / IT-Service-Techniker (m/w/d)

Die Connect 15 GmbH ist seit ca. 15 Jahren in Schleswig-Holstein und Hamburg ein fester Bestandteil der IT Welt. Wir schaffen Verbindungen und entwerfen maßgeschneiderte IT-Konzepte für den Berufsalltag, von IT-Sicherheit mit Antivirus- und Firewall-Lösungen über Telefon- und modernste Kommunikationssysteme bis hin zu flexiblen Arbeitsplätzen und WLAN-Ausleuchtung.
Wir sind ein Unternehmen mit derzeit 9 Mitarbeitern an unserem Standort in Schleswig/Schuby.

Um unsere Visionen weiter auszubauen, suchen wir einen aufgeschlossenen, engagierten und selbstständig arbeitenden

Fachinformatiker / IT-Service-Techniker (m/w/d)

für unser dynamisches Team.

Ihre Aufgaben:

• Tätigkeiten im 1st und 2nd Level Helpdesk und User Support für unsere Kunden
• Installation und Wartung der Hardware, Betriebssysteme und Anwenderprogramme
• Administration von Betriebssystemen (Windows Server 2012/2016/2019, Windows 10)
• Betreuung und Wartung der Windows-, Exchange- und MS SQL-Server
• Systemverwaltung und Betrieb zentraler Serverinfrastrukturen (virtuell und physisch)
• Planung und Einführung neuer Systeme und Applikationen
• Erstellen von Dokumentationen
• Unterstützung unseres Teams bei der Planung, Konzeptionierung und Umsetzung von IT-Projekten mit den Schwerpunkten Firewalls, Virtualisierung (Microsoft HyperV), Active Directory, Exchange (auch in hybriden Szenarien), IP Telefonanlagen

Ihr Profil:

• Sie verfügen über eine abgeschlossene technische Ausbildung (Fachinformatiker Systemintegration oder vergleichbare Ausbildung)
• Fundiertes IT-Wissen und idealerweise Berufserfahrung in der IT-Dienstleistungsbranche
• Sehr gute Kenntnisse im Microsoft-Umfeld (Active Directory, Windows Server, Exchange, Windows 10, Microsoft Office 365)
• Erfahrung mit Produkten der führenden Hersteller
• Sicherer Umgang mit einem Ticketsystem
• Erfahrungen in den Bereichen Virtualisierung, Server- und Clientumgebungen
• Fundierte Kenntnisse in einem der folgenden Bereiche von Vorteil: IT-Security / Exchange /Terminalserver / VoIP
• Selbstständige Arbeitsweise und ausgeprägte Kunden- und Serviceorientierung
• strukturiertes, sorgfältiges Vorgehen sowie genaue und ergebnisorientierte Arbeitsweise
• ausgeprägte Kommunikationsfähigkeit im Team, Eigeninitiative, Qualitätsbewusstsein und Serviceorientierung
• sehr gute Deutsch-Kenntnisse
• Führerschein Klasse B

Wir bieten:

• Eine sichere, verantwortungsvolle und herausfordernde Tätigkeit
• Ein marktgerechtes Vergütungsmodell
• Ein interessantes Kundenumfeld
• Ein spannendes, teamorientiertes Arbeitsumfeld und ein hohes Maß an Eigenverantwortung
• Flache Hierarchien und freie Gestaltungsmöglichkeiten
• Attraktive Entwicklungs- und Fortbildungsmöglichkeiten

Ein selbstsicheres, repräsentatives und gepflegtes Auftreten, sowie gepflegte Umgangsformen runden Ihr Profil ab. Sie überzeugen mit Ihrer analytischen und kommunikativen Persönlichkeit. Ihr strukturiertes Denken und Handeln motiviert Sie, das Unternehmen (auch ggf außerhalb der Standard-Arbeitszeit) voranzubringen. Sind Sie an einem spannenden und abwechslungsreichen Umfeld mit flachen Hierarchien interessiert, bewerben Sie sich unter Angabe Ihres frühesten Eintrittstermins und Ihrer Gehaltsvorstellung per Mail an bewerbung@c15.de

Wir freuen uns auf Ihre Bewerbung!

Wissenswertes über die neue Corona-Warn-App

Seit dem 16.06.2020 ist die Corona-Warn-App nun in den App-Stores von Google und Apple für alle verfügbar. Sie ist allerdings kein Zwang und jeder kann frei entscheiden, ob man die App herunterlädt oder nicht. Auch Belohnungen oder Vorzüge wird es durch die App nicht geben. Viele Ärzte unterstützen diese Corona-Warn-App.

Was genau macht die Corona-Warn-App eigentlich? Wie hilft mir die App dabei, mich nicht zu infizieren?

Sobald die App installiert und aktiviert ist, werden Bluetooth ID-Signale gefunkt. Somit lässt sich herausfinden, ob man Kontakt mit SARS-CoV-2 Infizierten hatte. Dabei sollen keine Kontaktdaten des Handybesitzers oder anderer Personen gespeichert werden. Die App schützt uns dabei nicht vor dem Virus. Sie warnt uns lediglich, wenn es Kontakt mit infizierten Personen gegeben hat. Voraussetzung: Die Infizierten benutzen diese Corona-App. Der Sinn dahinter besteht darin, dass ein weiterer Ausbruch verhindert werden soll.

Woher weiß ich wer infiziert ist und wie werden Falschmeldungen vermieden?

Es ist jedem Nutzer freigestellt, ob dieser in der App bekanntgibt, wenn er mit SARS-CoV-2 infiziert ist. Sobald man infiziert wurde, generiert ein Testlabor einen QR-Code, oder einen Authentifizierungs-TAN. Sobald auf der Corona-Warn-App der QR-Code eingescannt oder der Authentifizierungs-Tan eingegeben wird, ist man erst für alle als Infizierter sichtbar. Dadurch soll verhindert werden, dass ein falsch-positives Ergebnis verbreitet wird. Allerdings bleibt man dabei anonym. Wenn sich also ein Großteil der Bevölkerung mit der App auseinandersetzt und seine Infizierung quasi preisgibt, kann ein erneutes Ausbrechen verhindert werden.

Haben andere Länder auch eine Corona-Warn-App?

In manchen Ländern gibt es schon seit längerer Zeit eine Art Corona-Warn-App. In China und Indien ist die Nutzung der App vorgeschrieben und es wird die Identität des Smartphone-Benutzers gespeichert. Einige Apps aus anderen Ländern erfordern die Freigabe der GPS-Daten, somit könnten theoretisch auch Bewegungsprofile erstellt werden, allerdings ist die Technologie auch nicht genauer als Bluetooth.

Unser Fazit: Ziehen Sie in Erwägung die App herunterzuladen um somit ein weiteres Ausbrechen zu verhindern.

Hier geht es zum Download über die offizielle Webseite der Bundesregierung.

Spionagechips auf Supermicro-Boards

Nach vagen Berichten seitens Bloomberg, in denen behauptet wird, dass auf Server-Hauptplatinen des Herstellers Supermicro winzige Spionage-Chips des chinesischen Militärdienstes angebracht seien, weißt nun der Apple-Chef, Tim Cook, diese Vorwürfe zurück. Gegenüber Buzzfeed News sagt er: „An der Geschichte über Apple ist nichts Wahres dran. […] Sie sollten jetzt das Richtige tun und sie zurückziehen.“

Neben Apple seien, so Bloomberg laut anonymen Berichten aus US-amerikanischen Regierungskreisen, auch Amazon und bis zu 30 andere Firmen betroffen, dazu auch ein, bisher nicht genanntes, Telekommunikationsunternehmen.

Apples Sicherheitschef George Stathakopoulos betont in einem Schreiben an den US-Kongress auch, dass die Existenz solcher Hardware nicht nachgewiesen werden konnte und auch die, wie von Bloomberg behauptete, Kontaktaufnahme des FBI gab es nicht.

Cook geht nun einen Schritt weiter und fordert Bloomberg öffentlich auf, den Artikel zurückzuziehen. Das ist das erste Mal in der Firmengeschichte von Apple, welches eine sehr kontrollierte Medienarbeitet leistet, dass öffentlich der Widerruf eines Berichts gefordert wird. „Ich habe zusammen mit unserem damaligen Justiziar Bruce Sewell persönlich mit den Bloomberg-Reportern gesprochen. […] Wir habe ihnen unmissverständlich klargemacht, dass das nicht passiert ist.“. Weiter sagt Cook: „Immer. Wenn die Reporter mit einer neuen Version ihrer Geschichte ankamen, habe es eine Untersuchung gegeben, bei der nichts gefunden worden sei.“ „Wir haben das Unternehmen auf den Kopf gestellt […] immer mit dem gleichen Ergebnis: Das ist nicht passiert. Da ist nichts Wahres dran.“

Mittlerweile gab nun auch Supermicro bekannt, dass Untersuchungen ihrer Produktionsstraßen begonnen haben, um eine Manipulation der Mainboards auszuschließen.

SMB1 Protokoll? Scan to Folder Probleme? Das sollten Sie wissen!

Microsoft geht den nächsten Schritt und schafft langsam aber sicher das SMB1-Netzwerkprotokoll ab. Derzeit ist das 30 Jahre alte Protokoll schon bei Neuinstallation von Windows Betriebssystemen standardgemäß deaktiviert, doch was heißt das für mich und was kann ich tun?!

Betroffen sind ältere Druckgeräte, NAS-Systeme und die Funktion Scan to Folder. Also das Scannen von dem Drucksystem in einen Ordner auf einen bestimmten Rechner. Ältere Drucker nutzen dieses Protokoll und haben meistens keine Upgrade Möglichkeiten auf die SMB Protokolle V2 und V3. Das heißt, dass das Scannen nicht mehr funktionieren wird, aber dazu gleich mehr.

Sicherheitslücke SMB1

Das Protokoll SMB1 wurde 1980 entwickelt und schon beim Release von Windows Vista durch SMB2 und bei Windows 8 durch SMB3 ersetzt. Die kritische Sicherheitslücke beim SMB1 Protokoll ist der bekannte WannaCry-Angriff. Für diesen gab es auch schon Sicherheitsupdates, doch Microsoft sagt, dass sie dieses Protokoll gerade aus diesen Gründen nicht mehr unterstützen will und die Performance für die Zukunft zu gering ist.

Verfügbare Möglichkeiten

Wenn Ihr Druck- oder NAS-System die aktuellsten SMB Protokolle unterstützt können diese in den in den Systemeinstellungen aktiviert und konfiguriert werden. Bei älteren Systemen besteht auch die Möglichkeit, dass ein verfügbares Firmware-Update installiert werden kann, welches die Nutzung von den aktuellen Protokollen unterstützt. Falls Ihre Geräte diese Funktionen nicht mehr bieten ist es an der Zeit neue anzuschaffen. Das Risiko ist zu hoch für neue Sicherheitslücken und die Funktionen, welche über dieses Protokoll laufen werden sporadisch nicht mehr funktionieren oder abstürze hervorrufen.

Falls Sie noch Fragen haben oder Unterstützung bei den genannten Problemen benötigen können Sie sich gerne telefonisch bei uns melden oder nutzen sie das Kontaktformular für eine Anfrage.

Datenlecks bei Google und Telekom Austria

Nach einem erfolgreichen Hackangriff auf die Datenbanken der A1 Telekom Austria vergangene Woche, wurde dieser Angriff nun bestätigt und alle betroffenen Kunden informiert. Eine genaue Auskunft wie viele Kunden betroffen sind, teilt die Telekom Austria nicht mit, bekannt ist allerdings, dass es sich um Nutzer des Webhosting-Angebots handelt. Der schon vom Domainfactory-Zwischenfall bekannte Hacker konnte Namen, Telefonnummern, E-Mail-Adressen und Passwörter im Klartext abgreifen.

Laut Aussage des Anbieters sei „eine nicht nähe spezifizierte Datenbank“ betroffen, auf welchem die Kundendaten eines „Privatkunden-Dienstes zur Webseiten-Erstellung“ liegen. Dieser sei jedoch seit 2011 nicht mehr verkauft worden und wurde nun auch offline genommen. Konsequenzen scheinen dem Hacker keine zu drohen, da laut Insiderinformationen nach, die Spuren gut verwischt wurden.

Wie Alphabet, die Muttergesellschaft von Google nun mitteilte, wird das soziale Netzwerk „Google+“ abgestellt. Gründe hierfür seien die Anforderungen der Nutzer an Google in Sachen Datenschutz und Privatsphäre. Zu diesem Ergebnis sei Google nach Analysen von Nutzerdaten gekommen. Demnach wird Google+ in 90% der Fälle für 5 Sekunden oder weniger genutzt. Ebenfalls bei der Überprüfung aufgefallen ist eine Sicherheitslücke, durch die, Schätzungen nach, 500.00 Nutzer betroffen sein könnten. Diese Lücke gab Apps den Zugriff auf nicht-öffentliche Nutzerdaten wie Geschlecht, Beschäftigung oder Alter.

Laut Aussagen des Hamburger Datenschutzbeauftragten Johannes Caspar sei der Vorfall bereits länger bekannt, Google habe die Nutzer jedoch nicht informiert „ ,damit Gras über die Sache wächst“. Er vergleicht die Situation mit dem Cambridge-Analytica-Skandal Anfang des Jahres, wo nun auch das Bußgeldverfahren eingestellt wurde.

Supportende von Windows 7, Windows Server 2008 und Windows Server 2008 R2

Für Windows 7, Windows Server 2008 und 2008 R2 endet am 14. Januar 2020, also in weniger als einem Jahr, der Support. Damit Sie vor möglichen Sicherheitslücken geschützt sind, möchten wir Sie in diesem Blogeintrag darüber aufklären, aus welchem Grund Sie in diesem Jahr Ihre Server und Workstations austauschen sollten.
Wie bereits angesprochen nähert sich sowohl für Windows 7, als auch für die beiden Betriebssysteme Windows Server 2008 und 2008 R2 das Ende des offiziellen Supports von Microsoft. Dies bedeutet, dass keine weiteren Updates, vor allem bezogen auf die Sicherheit des gesamten Systems, mehr veröffentlicht werden. Außerdem bietet Microsoft nach Ablauf des Produktsupportes bei Bedarf keine weitere technische Hilfe an, sollten etwaige Fehler an Server- oder Clientbetriebssystemen auftreten.
Als Betriebssystem bei Serverinstallationen verwenden wir Windows Server 2019), da dieses den aktuellen Anforderungen entspricht und ein Supportende hierfür erst für Anfang 2029 festgesetzt ist. Außerdem empfehlen wir nicht nur ein neues Betriebssystem auf bestehender Hardware zu verwenden, sondern einen neuen Server, da die damals verwendeten Komponenten deutliche Leistungsunterschiede zu aktueller Hardware aufweisen. Vor allem ist dies bei Festplatten deutlich spürbar, da diese über die Jahre hinweg langsamer werden und das gesamte System entschleunigen.

Bei Workstations liefern wir alle Systeme mit den aktuellsten Updates von Windows 10 aus, da dieses das aktuellste Betriebssystem aus dem Hause Microsoft ist und es hierfür voraussichtlich immer weitere Updates geben wird. Ebenfalls empfehlen wir hier neue Hardware anzuschaffen, da sich auch im Bereich der Desktophardware viel verändert hat. Eine Kernkomponente heutiger Computer ist eine SSD, welche nicht mehr, wie herkömmliche Festplatten, auf mechanische Teile setzt, sondern lediglich auf Speicherchips, wie beispielsweise ein USB-Stick.

Hier werden weiterhin alle Daten gespeichert, sind jedoch wesentlich schneller abrufbar. Windows fährt in wenigen Sekunden hoch und ist betriebsbereit, während es auf einer HDD in vielen Fällen zu Wartezeiten von einer Minute und mehr kommt, bis der Benutzer anfangen kann zu arbeiten.

Sollten Sie Fragen zu aktuellen Serverlösungen und modernen Workstations haben, zögern Sie nicht uns zu kontaktieren – wir beraten Sie gerne!

Erneuerung der IT eines Kunden

Aufgrund der bevorstehenden Abkündigung einiger Microsoft Produkte Anfang 2020 und somit der IT-Sicherheit, wurde die IT eines Kunden in Hamburg dementsprechend erneuert. Unausweichlich waren ein neues Serversystem und ein Windows 10 Upgrade auf mehreren Workstations. Außerdem wurden noch einige Systeme mit einer SSD aufgerüstet und ein neuer PC angeschafft, um das Arbeiten angenehmer zu gestalten.

Im Vorfeld des Installationstermins wurde der Server soweit konfiguriert, sodass dieser vor Ort nur noch in das Netzwerk integriert werden muss und es dort nur zu kleinstmöglichen Arbeitsunterbrechungen kommt. Anschließend wurde der Server einige Tage zuvor vor Ort abgestellt, um Daten von Server zu Server zu transferieren. Außerdem konnte die benötigte Software, wie beispielsweise die Warenwirtschaft oder das Finanzprogramm, bereits per Fernwartung installiert werden. Auch die neue Workstation wurde schon bei uns in der Firma Grundkonfiguriert, sodass vor Ort nur noch eine Übernahme der lokalen Daten des alten PCs nötig war.

Am Tage der Installation fuhren zwei Techniker der Connect 15 nach Hamburg, um die Upgrades der Workstations vorzunehmen. Da für den Termin ein Brückentag gewählt wurde, konnte der zuerst der alte Server in Ruhe heruntergefahren und der Neue an dessen Platz im Serverschrank eingebaut werden. Anschließend wurden simultan die Daten des alten Computers auf den neuen Computer gespielt und die SSDs eingebaut sowie geklont. Nach Fertigstellung dieser Tätigkeiten wurde sämtliche Software, soweit möglich, auf ihre Funktionen getestet. Abschließend wurden die restlichen Windows 7 Maschinen auf Windows 10 geupgradet und getestet.

Am darauffolgenden Tag waren unsere Techniker jederzeit telefonisch erreichbar und in der Lage notfalls vor Ort zu sein. So konnten eventuell auftretende Probleme im laufenden Betrieb schnell behoben werden. Dadurch bieten wir unseren Kunden bestmöglichen Service und kleinstmögliche Ausfälle der Arbeitszeit.

Falls Sie Fragen zu den Themenbereichen IT-Sicherheit und Abkündigung von Windows 7 und Co. haben, kontaktieren Sie uns – wir beraten Sie gerne!

Connect 15 Support
close slider

Connect 15 Support – schnelle Hilfe für unsere Kunden

Um unseren Kunden eine schnelle und unkomplizierte Hilfestellung bieten zu können, haben Sie hier die Möglichkeit unser Helpdesk-Programm herunter zu laden und kostenfrei zu installieren.

Und so einfach funktioniert es:

  1. Informieren Sie uns per Telefon (0 46 21 – 95 18 18) über Ihr Problem, damit wir Ihnen umgehend helfen können.
  2. Klicken Sie mit Ihrer Maus auf die Grafik „Starte Download“.
  3. Der Downloadprozess wird automatisch gestartet.
  4. Starten Sie den Installationsablauf durch einen Doppelklick auf die heruntergeladene Programmdatei und folgen Sie den einzelnen Installationsschritten.
  5. Warten Sie auf weitere Anweisungen unserer Techniker.

Starte Download