Cloud Business Telefonanlage – 12 Gründe

12 Gründe, die für den Wechsel zu einem IP-basierten Telefonsystem sprechen:

  1. Einfache und schnelle Umsetzung: Unproblematischer Wechsel zwischen Büro und Homeoffice
  2. Immer mit der eigenen Festnetz-Büronummer erreichbar
  3. Clevere Unternehmer sind vorbereitet: Back-up Szenario für Notfälle
  4. Moderne Arbeitsumgebung: Flexibilität beim Arbeitsplatz
  5. Immer sinnvoll: Elektronischer Empfang und Versand von Faxen per E-Mail
    (Fax-to-Mail / Mail-to-Fax)
  6. Organisation von Telefonkonferenzen möglich: mit bis zu 50 Teilnehmern
  7. Sehr gute Sprachqualität
  8. Monatlich anpassbar: Einbindung beliebig vieler Nebenstellen (Pay per Use Modell)
  9. Typischerweise hohe Ersparnis bei Telefonkosten: Auch bei Telefonie ins Ausland oder zum Mobilfunk, Telefontarife inkl. Flatrate-Optionen
  10. Kostenersparnis: Keine Wartungsverträge und Update-Kosten (immer aktuelle Version)
  11. Keine Investitionen in Tk-Anlage und geringe Investition in Hardware: Für das Homeoffice reichen ein Laptop, ein Soft-Client und ein Headset
  12. Große Sicherheit durch Rechenzentrumsbetrieb und Systemredundanz

Es gibt auf dem Markt viele etablierte Anbieter im Bereich der IP Telefonie. Als Tipp von unserer Seite möchten wir die Deutsche Telefon Standard GmbH in Mainz nennen. Viele stressfreie Umstellungen haben wir hier gemeinsam erledigen können.

Geben Sie uns Ihre Anfrage und wir melden uns bei Ihnen:

https://www.naumann-systemhaus.de/aktuelles/zeit-fuer-was-neues/

FP-Sign – Hilfe und Tipps

FP-Sign bietet Ihnen viele Möglichkeiten und Konfigurationen. Hier den Überblick zu bekommen ist nicht ganz leicht. Besonders dann, wenn man mit dem System noch nicht ganz vertraut ist. Daher haben wir für Sie die wichtigsten Informationen gesammelt und halten diese Seite auf aktuellem Stand.

Bitte schauen Sie sich hier die Dinge an. Es ist einfach und komprimiert erklärt und Sie bekommen eine gute Übersicht was möglich ist.

DATEV-Connector Handbuch – hier finden Sie ALLE Möglichkeiten, die der DATEV-Connector bietet

https://www.naumann-systemhaus.de/wp-content/uploads/Benutzerhandbuch-FP-Sign-DATEV-Connector.pdf

FP-Sign Benutzerhandbuch – alle Optionen und Möglichkeiten der Weboberfläche

https://www.fp-sign.com/de/lerncenter/benutzerhandbuch_fp_sign

Fragen und Antworten – sehr gute Sammlung der häufigsten Fragen

https://www.fp-sign.com/de/lerncenter/faq

Videos Anleitungen – schnell und komprimiert

https://www.fp-sign.com/de/lerncenter/videos

Mailserver Anbindung und Dankeseite – PDF ausfüllen und an FP-Sign Support übermitteln

PDF Formular für IT-Admins

3 Varianten: Digitale Signatur – digitale Unterschriften

Man unterscheidet derzeit zwischen 3 Varianten:

  • einfache elektronische Signatur
  • fortgeschrittene elektronische Signatur
  • qualifizierte Signatur

Einfache elektronische Signatur

Sie bietet keinen Nachweis der Authentizität des Signierenden und dokumentiert juristisch nur eine Willensbekundung. Die Echtheit wird durch die Annahme begründet, dass kein Dritter die Unterschrift fälschen würde.

Beispielweise sind dies eingescannte und eingefügte Unterschriften oder per Finger direkt auf dem PDF unterschriebene Dokumente

Fortgeschrittene elektronische Signatur (AES)

Hierbei wird das Dokument selbst elektronisch mit einem Siegel versehen. Das Verfahren dabei garantiert, dass nach dem Anbringen der Signatur keinerlei Veränderungen mehr am Dokument vorgenommen wurden. Die Signatur kann selbst erstellt und eingefügt werden. Damit kann die Identität des Signierenden nicht nachgewiesen werden, das Dokument allerdings ist damit unveränderlich signiert.

Als Absender kann man dabei zusätzlich auf das SMS-TAN Verfahren setzen. Hiermit können Sie sicher stellen, dass das Dokument auch vom gewünschten Empfänger unterschrieben wird und damit die Identität sicherstellen.

Qualifizierte elektronische Signatur (QES)

Bei der QES handelt es sich ebenfalls um eine elektronische Signatur, die in das Dokument eingebettet wird.

Um eine QES zu erhalten, muss man sich diese beispielsweise mittels VideoIdent oder PostIdent identifizieren. Alternativ gibt verschiedene Trustcenter wie beispielsweise D-Trust (Bundesdruckerei) oder Swisscom. Damit ist dann die Identität garantiert und die Signatur rechtskräftig.

Unsere Lösungen zur digitalen Signatur unterstützen Sie bei dem Prozess vollumfänglich. Wir implementieren die für Sie passende Lösung und begleiten Sie mit einem erprobten Einführungsprozess.

SecureSmartMail – sicher kommunizieren

Um eine sichere Mail-Kommunikation zu realisieren, nutzt SecureSmartMail das Beste von allen Verschlüsselungstechnologien.

Das bedeutet, vor jedem Versand einer Mail wird geprüft, welcher Schutzbedarf vorliegt und welche Verschlüsselungstechnik beim Empfänger möglich ist. Dies passiert im Hintergrund, ist vollautomatisch und beutet keinerlei Aufwand für den Anwender. In Fällen, wo keine gesicherte Übertragung möglich ist, verschlüsselt SecureSmartMail die Mail in einen Container, der dann als Anhang mit versendet wird. Der Ablauf entspricht typischerweise den gesetzlichen Vorgaben der DSGVO.

Welche technischen oder organisatorischen Anforderungen sich aus den gesetzlichen Pflichten des BDSG und der europäischen DS-GVO ergeben, hat die Deutsche Datenschutzkonferenz (DSK), also das gemeinsame Gremium der Datenschutzaufsichts-Behörden der Länder und des Bundes, in Ihrer Orientierungshilfe zusammengefasst.

Zusammengefasst: E-Mail-Nachrichten mit personenbezogenen Daten müssen verschlüsselt übertragen werden, mit dem Ziel eine angemessene Risikominderung für die Betroffenen zu erreichen. Entscheidender Bestandteil ist dabei eine Risikobetrachtung, bei der zwischen E-Mail-Nachrichten mit normalen Risiken für die Betroffenen (z.B. E-Mails mit Namen, Anschriften, E-Mail-Adressen) und E-Mail-Nachrichten mit hohen Risiken für die Betroffenen (z.B. E-Mails mit Finanzdaten, Gesundheitsdaten) unterschieden wird.

Deutsche Datenschutzkonferenz (DSK) Download PDF (Abschnitt 4.2.)

DATEV Dokument – Pflicht zur Verschlüsselung von E-Mails mit vertraulichem Inhalt

BStBK Klarstellung für den Umgang mit personenbezogenen Daten (Abschnitt 12.3.2 TLS Transportverschlüsselung)