<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>vschuller &#8211; EDVQ bestes IT-Gesamtkonzept!</title>
	<atom:link href="https://edvq.de/author/vschuller/feed/" rel="self" type="application/rss+xml" />
	<link>https://edvq.de</link>
	<description>IT, Computer, Werkstatt, Erbendorf</description>
	<lastBuildDate>Thu, 16 Apr 2026 16:21:17 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Qualifikationen</title>
		<link>https://edvq.de/photos/qualifikationen/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 14:24:53 +0000</pubDate>
				<guid isPermaLink="false">https://edvq.de/?post_type=dt_gallery&#038;p=535</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Inspektion (Computer, ALL-IN-ONE, Laptop)</title>
		<link>https://edvq.de/portfolio/inspektion-computer-laptop/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Mon, 10 Nov 2025 13:30:51 +0000</pubDate>
				<guid isPermaLink="false">https://edvq.de/?post_type=dt_portfolio&#038;p=510</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1">Maßnahmen zur Feststellung und Beurteilung des Istzustandes einer Betrachtungseinheit (Computer, ALL-IN-ONE, Laptop) einschließlich der Bestimmung der Ursachen der Abnutzung und dem Ableiten der notwendigen Konsequenzen für eine künftige Nutzung.</p>
<p>Eine Inspektion macht Sinn, wenn Ihr IT-System nicht älter als 6 Jahre ist und einen Anschaffungswert von ca. 450 EUR hatte.</p>
<p>Ab 2026 kommt das Recht auf Reparatur (EDVQ verkauft seit dem 1. Tag nur das, was auch durch uns repariert werden kann) &#8211; <a href="https://www.vis.bayern.de/nachhaltiger_konsum/teilen_wiederverwenden/recht_auf_reparatur.htm" target="_blank" rel="noopener">hier mehr</a></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1"><b>Voraussetzung:</b></p>
<p class="p1">Eine aktuelle System-Sicherung &#8211; Absicherung für beide Seiten &#8211; wird nötig sobald wir Arbeiten an Ihrem IT-System durchführen &#8211; <a href="https://www.studiobookr.com/edv-q-e-k-63791#/services?service=725448" target="_blank" rel="noopener">siehe Angebot</a>.</p>
<p class="p1"><b>Inklusivleistungen:</b></p>
<p class="p1"><b>Vorklärung<br />
</b>1x per Telefon oder bei uns in der Computer-Werkstatt &#8211; <a href="https://edvq.de/kontakt/">Kontakt, Erreichbarkeit</a>.</p>
<p class="p1"><b>Computer-Werkstatt<br />
</b>1x Inspektion, Prüfung (Alter, OS, Zustand usw.)<br />
1x Rücksprache zu weiteren Maßnahmen und Kostenabschätzung<br />
1x Wertgarantie vorhanden, dann klären wir eine Kostenübernahme oder Neukaufbeteiligung direkt mit unserem Partner &#8211; <a href="https://www.wertgarantie.de/" target="_blank" rel="noopener">hier mehr</a></p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><b>Ergebnis der Inspektion z. B.:</b></p>
<ul>
<li>Eine Reparatur macht aus wirtschaftlichen Gründen keinen Sinn &#8211; <a href="https://edvq.de/zuhause/beratung-verkauf/">hier mehr</a></li>
<li>Ein Komplettausfall von Festplatte/System ist jederzeit möglich. Der Computer sollte innerhalb der nächsten 3-12 Monate ersetzt werden &#8211; <a href="https://edvq.de/zuhause/beratung-verkauf/">hier mehr</a></li>
<li>Ihr System sollte auf Schädlinge durchsucht und bereinigt werden &#8211; <a href="https://edvq.de/portfolio/bereinigung-von-computer-schaedlingen/">hier mehr</a></li>
<li>Wartungsstau sollte behoben werden um mögliche Sicherheitslücken zu schließen &#8211; <a href="https://edvq.de/portfolio/wartung-klein-fuer-1x-router-1x-computer/">hier mehr</a></li>
<li>usw.</li>
</ul>
<p><b>Hinweis:</b></p>
<ul>
<li>zzgl. notwendiger Leistungen &#8211; z. B. Beratung Vor-Ort, Reparatur, Neuinstallation, Kostenvoranschlag</li>
</ul>

		</div>
	</div>
<div class=" ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-large " href="https://www.studiobookr.com/edv-q-e-k-63791#/services?service=370769" title="Termin buchen" target="_blank" rel="noopener" ><button type="button" id="ubtn-8889"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-large ubtn-no-hover-bg  none  ubtn-center   tooltip-69e2228a78673"  data-hover="" data-border-color="" data-bg="#0090B0" data-hover-bg="" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-8889'  data-responsive-json-new='{"font-size":"desktop:22px;","line-height":"desktop:32px;"}'  style="font-family:&#039;Nunito Sans&#039;;font-weight:800;border:none;background: #0090B0;color: #FFFFFF;"><span class="ubtn-hover" style="background-color:"></span><span class="ubtn-data ubtn-text " >Termin buchen</span></button></a></div><div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-square vc_color-turquoise" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><b>Risiken und Nebenwirkungen: </b>Der Kunde bleibt für seine IT, Sicherheit und den Datenschutz verantwortlich &#8211; unabhängig davon, ob sich die persönliche Expertise auf diesen Bereich erstreckt oder nicht. Damit haftet der Kunde auch eventuell persönlich gegenüber geschädigten Dritten.<span class="Apple-converted-space"> </span></p>
</div></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Beratung und Begleitung zu easybell</title>
		<link>https://edvq.de/portfolio/beratung-und-oder-umstellung-zu-easybell/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Tue, 04 Nov 2025 10:45:46 +0000</pubDate>
				<guid isPermaLink="false">https://edvq.de/?post_type=dt_portfolio&#038;p=452</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1">Ziel war es die letzten 20 Jahre einen Internet &amp; Telefonanbieter zu finden, welcher &#8211; aus unserer Sicht &#8211; besser, zuverlässiger und moderner aufgestellt ist, z.B. durch automatisierte Prozesse, mehr Kundennähe und nichts verspricht was er nicht dauerhaft halten kann.</p>
<p>Anbieter die wir kannten und bei Kunden betreuten durften waren die Telekom, Vodafone, Peoplefone, Deutsche Telefon Standard jetzt NFON (Leute, was wir schon Zeit in Hotlines der Anbieter verbracht haben und dann nicht abrechnen konnten).</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1"><b>Vorteile bei easybell</b></p>
<p class="p1">1. Bei gleicher Leistung, geringere Kosten</p>
<p class="p1">2. Rufnummern werden automatisch übernommen, inkl. der T-Online Mail-Adresse</p>
<p class="p1">3. Handy-App für die private Rufnummer (auch unterwegs erreichbar)</p>
<p class="p1">4. Kürzere Wartezeiten in der Hotline, sollte doch mal was klemmen</p>
<p>5. Keine Werbeanrufe vom Anbieter</p>
<p class="p1">6. Monatlich kündbar, keine Vertragslaufzeit</p>
<p><strong>Zusammenfassung</strong></p>
<audio class="wp-audio-shortcode" id="audio-452-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://edvq.de/wp-content/uploads/2026/04/2026-04_Audio_easybell_JH.mp3?_=1" /><a href="https://edvq.de/wp-content/uploads/2026/04/2026-04_Audio_easybell_JH.mp3">https://edvq.de/wp-content/uploads/2026/04/2026-04_Audio_easybell_JH.mp3</a></audio>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Aktuelle Angebote<br />
</strong><a href="https://www.easybell.de/komplettanschluss/" target="_blank" rel="noopener">DSL &amp; Internet Flatrate ohne Mindestvertragslaufzeit | easybell</a></p>

		</div>
	</div>
<div class="vc_empty_space"   style="height: 32px"><span class="vc_empty_space_inner"></span></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Wir sind die absoluten Profis auf dem Gebiet der DSL &amp; Telefon Umstellung. Bayernweit begleiten wir Privat-, Selbständige und Geschäftskunden bei der Umstellung zu easybell.</p>
<p><strong>Fragen unter Telefon 09682 894 90-17 &#8211; Mo.-Fr. 8-18 Uhr<br />
</strong>Vorklärung jetzt per Fernwartung &#8211; <a href="https://service.edvq.de/B1.11/EDVQ_Fernwartung_09682_8949028.exe" target="_blank" rel="noopener">hier laden und öffnen</a><strong><br />
</strong><br />
<strong>Folgende Leitungen für 52,50 EUR Brutto &#8211; <a href="https://www.studiobookr.com/edv-q-e-k-63791#/services?service=817389" target="_blank" rel="noopener">Termin buchen</a><br />
</strong></p>
<ul>
<li>1x Telefonrechnung sichten &#8211; hierzu einfach die letzte Telefonrechnung an info@edvq.de weiterleiten, inkl. Rufnummer unter welcher wir Sie gut erreichen, gemeinsam gehen wir Schritt für Schritt alle wichtigen Punkte durch.</li>
<li>1x Angebot von easybell</li>
<li class="p1">1x Onboarding easybell (Kundenkonto erstellen, Rufnummernmitnahme)</li>
<li>1x Ablauf besprechen (Begleitung bis zur Schaltung)</li>
</ul>
<p class="p1"><b>oder gerne bei Ihnen Daheim</b></p>
<ul>
<li class="p1">1x Sichtung der Gegebenheiten bei Ihnen Zuhause (Router, WLAN)</li>
<li class="p1">1x Router-Check, inkl. Backup (Kennwort für den Router wird benötigt!)</li>
</ul>

		</div>
	</div>
<div class=" ubtn-ctn-center "><a class="ubtn-link ult-adjust-bottom-margin ubtn-center ubtn-large " href="https://www.studiobookr.com/edv-q-e-k-63791#/services?package=46440" title="Termin buchen" target="_blank" rel="noopener" ><button type="button" id="ubtn-8712"  class="ubtn ult-adjust-bottom-margin ult-responsive ubtn-large ubtn-no-hover-bg  none  ubtn-center   tooltip-69e2228a7af44"  data-hover="" data-border-color="" data-bg="#0090B0" data-hover-bg="" data-border-hover="" data-shadow-hover="" data-shadow-click="none" data-shadow="" data-shd-shadow=""  data-ultimate-target='#ubtn-8712'  data-responsive-json-new='{"font-size":"desktop:22px;","line-height":"desktop:32px;"}'  style="font-family:&#039;Nunito Sans&#039;;font-weight:800;border:none;background: #0090B0;color: #FFFFFF;"><span class="ubtn-hover" style="background-color:"></span><span class="ubtn-data ubtn-text " >Vor-Ort-Termin buchen</span></button></a></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p class="p1"><b>Am Schaltungstag müssen Anpassungen am Router vorgenommen werden</b></p>
<ul>
<li>per <a href="https://www.easybell.de/hilfe/" target="_blank" rel="noopener">easybell hilfe</a> nötige Anpassungen selbst vornehmen</li>
<li class="p1">oder per EDVQ-Fernwartung <a href="https://www.studiobookr.com/edv-q-e-k-63791#/services?service=765667" target="_blank" rel="noopener">Termin buchen</a><br />
<strong>Info:</strong> Konfiguration (Router, Telefon, WLAN) ca. 60 Min. .</li>
<li class="p1">oder vor Ort bei Ihnen Zuhause <a href="https://www.studiobookr.com/edv-q-e-k-63791#/services?package=47769" target="_blank" rel="noopener">Termin buchen</a><br />
<strong>Info:</strong> Montage, Konfiguration vom Router</li>
</ul>
<p><strong>Zufrieden mit der Umstellung, dann gerne unsere Werbung teilen.</strong><br />
<a href="https://service.edvq.de/EDVQ-Angebot/Flyer_EDVQ_easybell_2025-10.pdf" target="_blank" rel="noopener">Werbung easybell &amp; EDVQ</a></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-square vc_color-turquoise" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><b> Risiken und Nebenwirkungen: </b>Der Kunde bleibt für seine IT, Sicherheit und den Datenschutz verantwortlich &#8211; unabhängig davon, ob sich die persönliche Expertise auf diesen Bereich erstreckt oder nicht. Damit haftet der Kunde auch eventuell persönlich gegenüber geschädigten Dritten.<span class="Apple-converted-space"> </span></p>
</div></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>11 Goldene Regeln in der IT</title>
		<link>https://edvq.de/11-goldene-regeln-in-der-it/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Mon, 03 Nov 2025 13:20:47 +0000</pubDate>
				<category><![CDATA[11 Regeln]]></category>
		<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://edvq.de/?p=382</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><b>Was bringt die Systeme zum Stillstand? </b>Eine Studie identifiziert mehrere Hauptursachen für Ausfallzeiten: <b>Menschliches Versagen: </b>Der Spitzenreiter unter den Ursachen. Ein kleiner Fehler kann Stunden der Behebung nach sich ziehen. Unter diesem Punkt subsummieren sich die beiden weiteren Hauptursachen von Ausfallzeiten: Sicherheitsvorfälle und Anwendungs- bzw. Infrastrukturprobleme. <b>Cyberangriffe: </b>56 % der Ausfallzeiten sind auf Sicherheitsvorfälle wie Phishing-Angriffe zurückzuführen. <b>Anwendungs- bzw. Infrastrukturprobleme: </b>44 % der Ausfallzeiten sind auf Anwendungs- oder Infrastrukturprobleme wie Softwarefehler zurückzuführen.<span class="Apple-converted-space"> </span></p>
<p><b>11 Goldene Regeln zur Erhöhung von IT-Sicherheit &amp; Datenschutz </b>Bitte halten Sie folgende Regeln ein um Schaden von sich und anderen abzuwenden. Es ist erwiesen, dass ein Großteil erfolgreicher Angriffe möglich war, weil die Rechner schlecht konfiguriert waren. Die hier beschriebenen Maßnahmen schaffen eine ausreichende Grundsicherheit gegen aktuelle Bedrohungen und sollten von allen Nutzern umgesetzt werden.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<div class="shared-files-embed-69e2228a7d18f shared-files-main-container" data-elem-class="shared-files-embed-69e2228a7d18f" data-search-type="0" data-post-id="382"><div class="shared-files-search"><ul class="shared-files-main-file-list"><li class="shared-files-card-387"><div class="shared-files-main-elements"><div class="shared-files-main-elements-left" style="background-image: url(https://edvq.de/wp-content/plugins/shared-files/img/2020/pdf.svg);"></div><div class="shared-files-main-elements-right"><a class="shared-files-file-title"  data-file-type=""  data-file-url="/shared-files/387/?11-Godene-Regeln-in-der-IT.pdf"  data-external-url=""  data-image-url="" href="/shared-files/387/?11-Godene-Regeln-in-der-IT.pdf" target="_blank">11 Goldene Regeln in der IT</a><span class="shared-file-size">147.62 KB</span><a href="https://edvq.de/shared-files/387/?11-Godene-Regeln-in-der-IT.pdf" target="_blank" class="shared-files-preview-button">Preview</a><span class="shared-file-date">3. November 2025</span><div class="shared-files-download-counter"><span>Downloads: 232</span></div><div class="shared-files-download-button-container"><a href="/shared-files/387/?11-Godene-Regeln-in-der-IT.pdf&download=1" class="shared-files-download-button"  download>Download</a></div><div class="shared-files-edit-actions"></div></div></div></li></ul></div></div>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_tta-container" data-vc-action="collapse"><h3>11 Goldene Regeln zur Erhöhung von IT-Sicherheit und Datenschutz</h3><div class="vc_general vc_tta vc_tta-accordion vc_tta-color-grey vc_tta-style-classic vc_tta-shape-rounded vc_tta-o-shape-group vc_tta-controls-align-default"><div class="vc_tta-panels-container"><div class="vc_tta-panels"><div class="vc_tta-panel" id="1762175989912-55bce9a5-1ce7" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762175989912-55bce9a5-1ce7" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">1. Betriebssystem aktuell halten</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><span class="Apple-converted-space"> </span>Halten Sie Ihr Betriebssystem stets aktuell, indem Sie verfügbare Updates zeitnah einspielen, da bekannte Schwachstellen für automatisierte Angriffe gegen verwundbare Systeme ausgenutzt werden.<span class="Apple-converted-space"> </span></p>
<p><b>Unser Angebot: </b>Regelmäßige Wartungen, mindestens alle 12 Monate für jedes IT-System.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762175989916-9a8ddaf6-0464" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762175989916-9a8ddaf6-0464" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">2. Virenscanner einsetzen und aktuell halten</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><span class="Apple-converted-space"> </span>Schützen Sie Ihren Rechner vor der Infizierung mit Schadsoftware wie Viren, Würmern und Trojanischen Pferden durch die Nutzung eines Virenscanners. Die bloße Installation einer derartigen Software ist allerdings für einen wirksamen Schutz nicht ausreichend. Entscheidend sind die Aktualität und die richtige Konfiguration der wichtigsten Funktionen des Programms.<span class="Apple-converted-space"> </span></p>
<p><b>Unserer Voraussetzung: </b>WEBROOT Virenschutz flächendeckend auf allen Systemen, in Kombination mit Microsoft Defender.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176207626-a6ffa5cb-a6c1" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176207626-a6ffa5cb-a6c1" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">3. Anwendungsprogramme richtig konfigurieren und aktuell halten</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Hierzu gehören insbesondere Office-Programme (MS-Office, OpenOffice, Acrobat, …), Internetbrowser und E-Mail-Programme, aber auch Programme zum Chatten oder zum Abspielen von Multimediainhalten (Windows Mediaplayer, Realplayer, Winamp, …). Durch gezielt manipulierte Webseiten und Dateien ist das Bedrohungspotential hier mittlerweile genauso hoch wie bei Serverdiensten, die Anwendungen werden aber im Gegensatz zu diesen bei einem Betriebssystemupdate nicht mit aktualisiert.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176208979-3e89b97e-c0ee" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176208979-3e89b97e-c0ee" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">4. Sichere Passwörter verwenden</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Alle Benutzerkonten eines Systems müssen mit einem Passwort versehen sein, da der Rechner sonst leicht über das Netzwerk angreifbar ist. Insbesondere wird bei vielen Standardinstallationen von Windows kein Administratorkennwort gesetzt! Passwörter sollten einige Mindestanforderungen bezüglich Länge und Komplexität erfüllen, damit sie nicht durch einfaches (evtl. automatisiertes) Durchprobieren erraten werden können.</p>
<p><a href="https://www.datenschutz.org/passwort-generator/" target="_blank" rel="noopener">Passwort Generator ツ &#8211; Sicheres Passwort bei datenschutz.org<span class="Apple-converted-space"> </span></a></p>
<p><b>Unser Angebot: </b>Eine Passwortliste in Excel mit Passwortschutz, einfach aber effektiv!<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176209775-648c9ec2-6587" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176209775-648c9ec2-6587" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">5. Nicht mit Administratorrechten arbeiten</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Sie sollten im Normalfall lokal nicht mit Administratorrechten arbeiten, sondern lediglich mit den eingeschränkten Rechten eines normalen Benutzers. Bei allen modernen Betriebssystemen können Benutzerkonten mit verschiedenen Rechten versehen werden. Einen unbegrenzten Zugriff auf alle Funktionen des Betriebssystems erhalten Benutzerkonten der Kategorie &#8222;Administrator&#8220; bzw. &#8222;root&#8220;. Bei Konten der Kategorie &#8222;Benutzer&#8220; bzw. &#8222;eingeschränkt&#8220; sind die Rechte dagegen limitiert.<span class="Apple-converted-space"> </span></p>
<p>Administratorrechte sind notwendig, um Konfigurationen vorzunehmen oder zu ändern. Die Arbeit mit Administratorrechten ermöglicht es vielen Schadprogramme erst ihre schädigende Wirkung voll entfalten zu können. Ein erfolgreicher Angreifer verfügt so automatisch ebenfalls über Administratorrechte.<span class="Apple-converted-space"> </span></p>
<p>Nicht benötigte Benutzerkonten sollten deaktiviert oder gelöscht werden.<span class="Apple-converted-space"> </span></p>
<p>Falls Sie unter Windows mit eingeschränkten Rechten arbeiten, können Sie einzelne Anwendungen mit Administratorrechten laufen lassen, indem Sie im Programm-Menü oder im Explorer das entsprechende Programm mit der rechten Maustaste anwählen und den Menüpunkt „Ausführen als..“ anwählen.<span class="Apple-converted-space"> </span></p>
<p><b>Praktische Umsetzung: </b>Anlage von einem Admin-Benutzer lokal oder in der Domäne ,,<b>pcAdmin“<span class="Apple-converted-space"> </span></b></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176211310-86875b8b-bf70" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176211310-86875b8b-bf70" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">6. Software und Daten aus sicheren Quellen nutzen</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Software aus nicht vertrauenswürdigen Quellen (z.B. P2P-Tauschbörsen oder inoffizielle Webseiten) enthält häufig Schadsoftware wie Viren, Würmer, Trojaner und Rootkits. Beim Öffnen bzw. Ausführen der entsprechenden Datei(en) wird die Schadsoftware aktiv, vielfach ohne dass der Nutzer dieses bemerkt. Dabei ist es unerheblich, ob es sich um eine manipulierte Anwendung oder um manipulierte Daten für eine verwundbare Anwendung handelt.<span class="Apple-converted-space"> </span></p>
<p>Nutzen Sie deshalb ausschließlich Originalsoftware/-daten und beziehen Sie diese möglichst direkt vom Hersteller bzw. von einer vertrauenswürdigen Quelle.<span class="Apple-converted-space"> </span></p>
<p>Installieren Sie nur wirklich benötigte Software.<span class="Apple-converted-space"> </span></p>
<p><b>Unser Angebot: </b>Unterstützung per Fernwartung.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176212076-11546fc7-2df6" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176212076-11546fc7-2df6" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">7. Rechner vor unberechtigtem Zugriff schützen</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Lassen Sie Ihren Rechner nicht unbeobachtet, wenn Sie angemeldet sind. Loggen Sie sich aus, sperren Sie den Zugriff oder aktivieren Sie einen Bildschirmschoner mit sicherem Passwort, wenn Sie Ihren Arbeitsplatz verlassen, auch wenn es sich nur um eine vermeintlich kurze Zeitspanne handelt.<span class="Apple-converted-space"> </span></p>
<p>Schalten Sie Ihren Rechner aus, wenn Sie Ihren Arbeitsplatz für längere Zeit verlassen, wie zum Beispiel zum Feierabend.<span class="Apple-converted-space"> </span></p>
<p><b>Unsere Empfehlung: </b>Bildschirmschoner nach 5-10 Min. aktivieren oder einfach (Windows + L) drücken<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176212626-e3289e60-ebec" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176212626-e3289e60-ebec" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">8. Keine zweifelhaften E-Mails bearbeiten oder beantworten</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Führen Sie grundsätzlich keine Software aus, die Ihnen als E-Mail-Anhang zugesandt wird. Deaktivieren Sie im E-Mail-Programm die automatische Anzeige bzw. das Ausführen von E-Mail-Anhängen. Misstrauen Sie E-Mails, die die Aufforderung enthalten, Software zu installieren oder Passwörter, Kreditkartennummern, PINs, TANs oder ähnliches zu übermitteln. Antworten Sie nicht auf E-Mails mit unerwünschtem oder zweifelhaftem Inhalt, auch nicht, um die Versendung dieser E-Mails abzubestellen. Virenbefallene E-Mails täuschen in der Regel vertraute Absenderadressen vor. Misstrauen Sie unerwarteten E-Mails und insbesondere ihren Dateianhängen. Deaktivieren Sie nach Möglichkeit die HTML-Ansicht von E-Mails und nutzen Sie stattdessen die Textansicht. Prüfen sie alle auf den Rechner geladenen Dateien mit einem Virenscanner.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176213374-5fcddf2f-d119" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176213374-5fcddf2f-d119" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">9. Sensible Informationen nicht leichtfertig preisgeben</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Seien Sie misstrauisch, wenn Sie jemand wegen eines (vermeintlichen) Problems kontaktiert, und von Ihnen sensible Daten wie Passwörter oder Konfigurationseinstellungen wissen möchte. Externe Dienstanbieter werden Sie nicht nach Ihrem Passwort fragen.<span class="Apple-converted-space"> </span></p>
<p>Lassen Sie sich im Zweifelsfall den Namen des IT-Verantwortlichen nennen und rufen Sie Ihn unter der Telefonnummer zurück.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176214091-76e1a031-d39d" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176214091-76e1a031-d39d" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">10. Nicht benötigte Dienste deaktivieren</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Entfernen Sie nicht benötigte Dienste und Anwendungsprogramme oder installieren Sie diese erst gar nicht. Falls Dienste/Programme nicht permanent benötigt werden (Chat-Client, …), dann sollten diese manuell gestartet und nach Gebrauch wieder deaktiviert/beendet werden.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div><div class="vc_tta-panel" id="1762176407203-df93968b-f1b7" data-vc-content=".vc_tta-panel-body"><div class="vc_tta-panel-heading"><h5 class="vc_tta-panel-title vc_tta-controls-icon-position-left"><a href="#1762176407203-df93968b-f1b7" data-vc-accordion data-vc-container=".vc_tta-container"><span class="vc_tta-title-text">11. Daten/System sichern</span><i class="vc_tta-controls-icon vc_tta-controls-icon-plus"></i></a></h5></div><div class="vc_tta-panel-body">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p>Die sorgfältige Anwendung der Goldenen Regeln verbessert die Sicherheit Ihres Systems und der darauf gespeicherten Daten. Ein absolut sicherer Schutz gegen Angriffe, Anwenderfehler oder Hardwareschäden ist leider nicht möglich. Da Dateien im Schadensfall auch verändert werden können, sollte eine Datensicherung auch eine Wiederherstellung zu einem weiter zurückliegenden Zeitpunkt erlauben. Um Datenträgerfehlern vorzubeugen sollten Backups (evtl. rotierend) auf verschiedenen Datenträgern gesichert werden. Lokale Laufwerke Ihres Rechners werden nicht automatisch gesichert!<span class="Apple-converted-space"> </span></p>
<p><b>Unser Angebot: </b>Gemeinsam sollten wir mindestens 1x pro Jahr die Sicherung kontrollieren.<span class="Apple-converted-space"> </span></p>

		</div>
	</div>
</div></div></div></div></div></div></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Partner</title>
		<link>https://edvq.de/photos/partner/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Mon, 03 Nov 2025 10:22:01 +0000</pubDate>
				<guid isPermaLink="false">https://edvq.de/?post_type=dt_gallery&#038;p=311</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Digitalisierung durch Spende unterstützt</title>
		<link>https://edvq.de/digitalisierung-durch-spende-unterstuetzt/</link>
		
		<dc:creator><![CDATA[vschuller]]></dc:creator>
		<pubDate>Fri, 10 Nov 2023 12:36:15 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">https://edvq.de/?p=340</guid>

					<description><![CDATA[Digitalisierung macht auch vor der Feuerwehr Erbendorf nicht halt. Beispielsweise wird bereits die gesamte Vereins- und Ausrüstungsverwaltung über ein speziell für Feuerwehren entwickeltes Programm, FireManager, abgewickelt. Prüfungen der Geräte, Ausgabe von persönlicher Schutzausrüstung, Dokumentation von Übungsteilnahmen &#8211; all das alles wird mittlerweile statt mit Papier und Kugelschreiber, digital erfasst. EDVQ aus Erbendorf unterstützt uns dabei&#8230;]]></description>
										<content:encoded><![CDATA[<p>Digitalisierung macht auch vor der Feuerwehr Erbendorf nicht halt. Beispielsweise wird bereits die gesamte Vereins- und Ausrüstungsverwaltung über ein speziell für Feuerwehren entwickeltes Programm, FireManager, abgewickelt. Prüfungen der Geräte, Ausgabe von persönlicher Schutzausrüstung, Dokumentation von Übungsteilnahmen &#8211; all das alles wird mittlerweile statt mit Papier und Kugelschreiber, digital erfasst.</p>
<p>EDVQ aus Erbendorf unterstützt uns dabei mit einer großzügigen Spende, so hat uns Firmeninhaber Christian J. Heining zwei Laptops überlassen, so dass wir auch ortsunabhängiger arbeiten können. Ein großes Dankeschön von unseren Kommandanten und dem Vereinsvorstand, auch im Namen der gesamten Mannschaft, war ihm sicher.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
