Support als Business Partner

Unser Business Partner kann sich auf schnelle kompetente Hilfe verlassen. Ob am Telefon, per E-Mail oder per Fernwartung. Dieser Service ist für unsere geschulten Business Partner kostenfrei. 
aurenz unterstützt bei Installationen auch vor Ort oder Remote (kostenpflichtig). 

Unsere Supportzeiten sind von Mo.-Fr. 08:00-17:00 Uhr.

Support-Hotline

Mo.-Fr. 08:00-17:00 Uhr
Tel. +49 (0) 7021 73888-33
Fax +49 (0) 7021 73888-30

Achtung: Aus gegebenem Anlass ist unsere Telefon-Hotline derzeit Mo.-Fr. 08:00-12:00 Uhr erreichbar.

Support für den Endkunden

Endkunden erhalten entweder direkt über unsere Business Partner oder im Rahmen eines Servicevertrages schnelle und direkte Hilfe.

Sind Sie Kunde und verfügen über einen Servicevertrag mit uns? Dann steht unser Support Ihnen gerne am Telefon, per E-Mail oder per Fernwartung zur Verfügung.

Remote – Zugriff via TeamViewer

Unsere Business-Partner und Endkunden mit Servicevertrag erhalten bei Bedarf Support per Fernwartung. 
Für eine Fernwartung laden Sie sich bitte das Programm TeamViewer herunter. Mit diesem Programm gewähren Sie unseren Support-Mitarbeitern temporären Fernzugriff auf Ihr Computersystem. Eine Softwareinstallation ist nicht erforderlich. Bitte führen Sie nach Bestätigung unserer „Nutzungsbedingungen der Fernwartung per Software TeamViewer“ lediglich das Programm aus und nehmen telefonischen Kontakt zu unserem Support auf
Wenn Sie unsere AGB akzeptieren, starten Sie bitte TeamViewer über folgenden Link:

Teamviewer starten

Service

Unser Support-Team leistet nicht nur exzelenten Support aus erster Hand, sondern bietet darüber hinaus folgende Services an:

  • Technikerschulungen
  • Endkunden-Schulungen
  • Installationsunterstützung vor Ort und per Remote

Bitte kommen Sie auf uns zu um Termine und die Rahmenbeduingungen abzuklären.

Meldungen zu bekannten Sicherheitslücken

Durch laufende Updates unserer Software, wie auch 3rd Party Bibliotheken,  beugen wir eventuelle Sicherheitslücken vor und richten unsere Produkte stets auf neue Gegebenheiten aus. Wir empfehlen immer auf das aktuelle Release upzudaten, um auf dem aktuellsten Sicherheitsstand zu sein. In der folgenden Liste finden Sie unsere Stellungnahme zu bekannten Sicherheitslücken, ob diese Ihr System betreffen und welche Maßnahmen zu treffen sind. Möchten Sie aktiv über Sicherheitshinweise informiert werden? Dann melden Sie sich bitte zu unserem Newsletter an.

  • 01.12.2022: Kritische Schwachstelle in openssl CVE-2022-3786 und CVE-2022-3602: Wir verwenden  in keinen unserer Produkte AlwinPro, AlwinPro Hotel/Care, SwyxAnalytics, UC-Analytics die openssl Bibliothek in den betroffenen Versionen. 
  • 05.04.2022: Sicherheitslücke in zlib könnte es Angreifern ermöglichen Schadsoftware auszuführen (CVE-2018-25032). Betroffen sind alle Versionen der Produkte AlwinPro, AlwinPro Care/Hotel, UC-Analytics, SwyxAnalytics. Mit der Version 13.2.2.05 ist die zlib Bibliothek gegen die Version 1.1.12 ausgetauscht.
  • 13.12.2021 (Update 16.12.2021): Kritische Schwachstelle in der Log4J Bibliothek (CVE-2021-44228)
    Das Produkt MediationDevice verwendet nicht die Log4J Bibliothek in den betroffenen Versionen, die Log4J Bibliothek wurde dennoch aktualisiert. Eine neue Version steht zur Verfügung.
    Das Produkt aurenz HealthCare Lösung verwendet nicht die Log4J Bibliothek in den betroffenen Versionen.
    Die Produkte UC-Analytics, SwyxAnalytics, iQueue pro UC-Analytics, iPro UC-Analytics, AlwinPro US-Edition, AlwinPro Hotel/Care in den Versionen 11.x, 12.x und 13.x Verwenden die Log4J Bibliothek überhaupt nicht (untersucht wurden alle nicht abgekündigten Produkt-Versionen).
    Das Produkt AlwinPro Hotel/Care Authentifizierungsserver verwendet die Log4J, aber in einer, von dieser Sicherheitslücke, nicht betroffenen Version. Update 11.01.2022: Es gibt es ein Update des Authentifizierungsservers, die Log4J wird dann nicht mehr verwendet.
  • 11.01.2018: Meltdown/Spectre
    Die Sicherheitslücken Meltdown und Spectre betreffen nicht unsere VoiceFirewall. In der VoiceFirewall Appliance ist eine Intel Atom N2800 CPU verbaut, welche von der Schwachstelle nicht betroffen ist. Eine Liste der betroffenen Intel CPUs gibt es unter diesem Link.