Danke 2023
Lie­be Geschäfts­part­ner, mit dem nahen­den Jah­res­en­de möch­ten wir die Gele­gen­heit ergrei­fen, um Ihnen unse­ren auf­rich­ti­gen Dank für Ihre fort­wäh­ren­de Unter­stüt­zung und die geschätz­te Part­ner­schaft aus­zu­spre­chen. Das ver­gan­ge­ne Jahr war geprägt von gemein­sa­men Her­aus­for­de­run­gen und Erfol­gen. Ihre Unter­stüt­zung, Ihr Enga­ge­ment und Ihre Ver­trau­ens­ba­sis haben uns dabei geholfen, […]
Microsoft Copilot
Micro­soft hat mit der Ein­füh­rung von Micro­soft 365 Copi­lot ein bemer­kens­wer­tes Tool geschaf­fen, das die Arbeits­wei­se in ver­schie­dens­ten Berei­chen grund­le­gend trans­for­miert. Die­ses inno­va­ti­ve Sys­tem ver­spricht, den krea­ti­ven Pro­zess zu ent­fes­seln, die Pro­duk­ti­vi­tät zu stei­gern und die per­sön­li­chen Fähig­kei­ten der Nut­zer auf ein neu­es Niveau zu bringen.
Jubiläumsaktion Dezember Managed Firewall
Unse­re Jubi­lä­ums­ak­ti­on im Dezem­ber bringt mit der Mana­ged Fire­wall mehr Sicher­heit in Ihr Unter­neh­men. Dass eine Fire­wall genau genom­men schon ein grund­sätz­li­cher Bestand­teil Ihrer IT sein soll­te, um Ihr Unter­neh­men und Ihre Daten vor Zugrif­fen von Angrei­fern zu schüt­zen, set­zen wir voraus.
Nachhaltige Maßnahmen
Die Infor­ma­ti­ons­tech­no­lo­gie (IT) spielt eine ent­schei­den­de Rol­le in unse­rer moder­nen Welt, aber sie hat auch einen erheb­li­chen Ein­fluss auf die Umwelt. Glück­li­cher­wei­se gibt es eine Viel­zahl von schnel­len und ein­fa­chen Maß­nah­men, die Unter­neh­men in der IT-Bran­che ergrei­fen kön­nen, um nach­hal­ti­ger zu wer­den und gleich­zei­tig Kos­ten zu senken.
Ubiquiti
Zuver­läs­si­ge Netz­wer­ke sind für Unter­neh­men und Pri­vat­an­wen­der glei­cher­ma­ßen uner­läss­lich. Ubi­qui­ti, ein füh­ren­der Anbie­ter von Netz­werk­lö­sun­gen, hat mit dem Cloud­Key ein Pro­dukt ent­wi­ckelt, das das Netz­werk­ma­nage­ment auf ein neu­es Level hebt.
Die Transatlantische Datenschutzvereinbarung
Die trans­at­lan­ti­sche Daten­schutz­ver­ein­ba­rung, auch bekannt als das EU-US Pri­va­cy Shield oder das EU-US Daten­schutz­ab­kom­men, ist eine weg­wei­sen­de Ver­ein­ba­rung, die den Schutz per­so­nen­be­zo­ge­ner Daten zwi­schen der Euro­päi­schen Uni­on und den Ver­ei­nig­ten Staa­ten regelt.
users lounge
Beim Event am 06.10.2023 um 9:00 Uhr füh­ren René und Micha­el das The­ma Ver­trau­lich­keit im Zuge der TOMs wei­ter aus. Nach­dem es im letz­ten Event haupt­säch­lich um Kenn­wör­ter, MFA, usw. ging, wer­den dies­mal die The­men Zutritts‑, Zugangs- und Zugriffs­kon­trol­le im Fokus stehen.
ChatGPT Datenschutz
Die Nut­zung von künst­li­cher Intel­li­genz (KI) und Chat­bots in der beruf­li­chen Kom­mu­ni­ka­ti­on hat in den letz­ten Jah­ren erheb­lich zuge­nom­men. Ins­be­son­de­re ChatGPT hat vie­le Unter­neh­men und Fach­leu­te ange­zo­gen, die nach effi­zi­en­ten Mög­lich­kei­ten suchen, um Auf­ga­ben zu auto­ma­ti­sie­ren und den Kun­den­ser­vice zu verbessern.
Microsoft 365 - Legacy zu NCE
Micro­soft hat die Lizen­zie­rung sei­ner Micro­soft 365 Pro­duk­te geän­dert. Die bis­her erhält­li­chen Lega­cy-Lizen­zen sind seit 01.10.2023 nicht mehr buch­bar und die soge­nann­te New Com­mer­ce Expe­ri­ence (NCE) wird nun ver­pflich­tend. Die Moda­li­tä­ten für den Bezug von Micro­soft Online-Diens­ten wer­den durch NCE grund­le­gend verändert.
Mehr als nur Technik
Die Bedeu­tung von Sicher­heit in unse­rer zuneh­mend ver­netz­ten und tech­no­lo­gisch gepräg­ten Welt kann nicht genug betont werden.
Das Internet der Dinge
Das Inter­net der Din­ge (IoT) hat in den letz­ten Jah­ren stark an Bedeu­tung gewon­nen und ver­än­dert, wie wir unse­re Welt wahr­neh­men, wie Unter­neh­men arbei­ten und wie Tech­no­lo­gie unser täg­li­ches Leben beeinflusst.
Jubiläum Aktion November Website
Mit unse­rem Mana­ged M365 Paket stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir Daten­ver­lus­te ver­mei­den. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen und Know-How um die­se Auf­ga­ben selbst zu übernehmen?
Microsoft Loop
Micro­soft Loop ist eine neue Platt­form, die die Art und Wei­se, wie Teams zusam­men­ar­bei­ten, revo­lu­tio­niert. Die­se inno­va­ti­ve Anwen­dung bie­tet eine Viel­zahl von Tools, die es den Benut­zern ermög­li­chen, effi­zi­en­ter, krea­ti­ver und ver­netz­ter zu arbeiten.
KI Urheberrecht
In der dyna­mi­schen Welt der Tech­no­lo­gie erle­ben wir einen unauf­halt­sa­men Auf­stieg der Künst­li­chen Intel­li­genz (KI), die unse­re Art zu leben, zu arbei­ten und zu inter­agie­ren grund­le­gend ver­än­dert. Eine bemer­kens­wer­te Ent­wick­lung in die­sem Bereich betrifft die Fähig­keit von KI, krea­ti­ve Wer­ke wie Bil­der, Musik und Tex­te zu […]
users lounge
Nimm am 03.11.2023 um 9.00 Uhr Platz in der users lounge! Dies­mal geht es um aktu­el­le The­men. Das ers­te News Update in der users lounge zum ‘Was gibt es Neu­es in der Welt der IT und des Datenschutzes?’.
KI Nachhaltigkeit
Nach­hal­tig­keit ist heu­te mehr als nur ein Trend; es ist zu einer zen­tra­len Säu­le für Unter­neh­men gewor­den, die ihre Ver­ant­wor­tung gegen­über der Umwelt und der Gesell­schaft ernst neh­men. In die­sem Kon­text spielt Künst­li­che Intel­li­genz (KI) eine immer grö­ße­re Rol­le, da sie Unter­neh­men dabei unter­stützt, nach­hal­ti­ger zu wirt­schaf­ten und gleich­zei­tig effi­zi­en­ter zu sein.
EWS Abschaltung
Micro­soft hat kürz­lich ange­kün­digt, dass die Exch­an­ge Web Ser­vices (EWS) ab dem 01. Okto­ber 2026 schritt­wei­se ein­ge­stellt wer­den. Die­se Ent­schei­dung wird weit­rei­chen­de Aus­wir­kun­gen auf Unter­neh­men und Orga­ni­sa­tio­nen haben, die EWS in ihrer IT-Infra­struk­tur ver­wen­den. In die­sem Arti­kel erfah­ren Sie, was die­se Ankün­di­gung bedeu­tet und wel­che Schrit­te Sie unter­neh­men soll­ten, um sich vorzubereiten.
Gen Z Web-Betrug
Das digi­ta­le Zeit­al­ter hat uns eine Fül­le von Mög­lich­kei­ten und Annehm­lich­kei­ten gebracht, aber es hat auch sei­ne eige­nen Her­aus­for­de­run­gen und Risi­ken mit sich gebracht. Eine der besorg­nis­er­re­gen­den Ent­wick­lun­gen in der heu­ti­gen ver­netz­ten Welt ist die Tat­sa­che, dass die jün­ge­re Gene­ra­ti­on, ins­be­son­de­re die so genann­te “Gene­ra­ti­on Z” (Gen Z), oft anfäl­li­ger für Web-Betrug ist als ihre älte­ren Mitbürger.
users lounge
Am 20.10.2023 steht in der users lounge die E‑Mail-Kom­mu­ni­ka­ti­on im Fokus. Seid dabei — wir freu­en uns auf euch!
Screenshots
Erfah­re, wie du spie­lend ein­fach Screen­shots erstellst! Mit dem Snip­ping Tool wird das Fest­hal­ten von Bild­schirm­in­hal­ten zum Kinderspiel.
Jubiläum Aktion Oktober
Mit unse­rem Mana­ged M365 Paket stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir Daten­ver­lus­te ver­mei­den. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen und Know-How um die­se Auf­ga­ben selbst zu übernehmen?
Quantencomputing
In den letz­ten Jah­ren hat sich viel in der Welt der Tech­no­lo­gie getan, und eine der auf­re­gends­ten Ent­wick­lun­gen ist das Quan­ten­com­pu­ting. Aber was genau ist das, und war­um soll­te es uns interessieren?
Beim Event am 06.10.2023 um 9:00 Uhr füh­ren René und Micha­el das The­ma Ver­trau­lich­keit im Zuge der TOMs wei­ter aus. Nach­dem es im letz­ten Event haupt­säch­lich um Kenn­wör­ter, MFA, usw. ging, wer­den dies­mal die The­men Zutritts‑, Zugangs- und Zugriffs­kon­trol­le im Fokus stehen.
Schattenseiten von KI
Künst­li­che Intel­li­genz (KI) hat zwei­fel­los enor­me Fort­schrit­te in ver­schie­dens­ten Berei­chen ermög­licht und unser täg­li­ches Leben in vie­ler­lei Hin­sicht ver­bes­sert. Doch wie bei jeder Tech­no­lo­gie gibt es auch bei KI Schat­ten­sei­ten, die wir nicht außer Acht las­sen dürfen.
Serverless Computing
Ein Begriff gewinnt zuneh­mend an Bedeu­tung und ver­än­dert die Art und Wei­se, wie wir Ent­wick­lung und Bereit­stel­lung von Anwen­dun­gen betrach­ten: Ser­ver­less Computing.
Win2012 EoL
Es nähert sich das Ende des Lebens­zy­klus für den Win­dows Ser­ver 2012. Am 10 . Okto­ber 2023 endet der erwei­ter­te Sup­port, sodass Sie sofort Maß­nah­men zum Umstieg ergrei­fen sollten.
users lounge Event 22.09.2023
Am 22.09.2023 um 9:00Uhr star­ten René Geppert (Ser­ve­Com) und Micha­el Korn­mann (QS Korn­mann) auf Lin­ke­dIn Live in das The­ma “TOMs”. Sie spre­chen über Zutritts- Zugriffs- und Zugangs­kon­trol­le im Kon­text tech­ni­scher Umset­zun­gen und den zuge­hö­ri­gen daten­schutz­re­le­van­ten Maßnahmen.
e-Learning
Auch der Bil­dungs­be­reich hat in den letz­ten Jah­ren eine trans­for­ma­ti­ve Ver­än­de­rung erlebt. E‑Learning hat sich zu einem inte­gra­len Bestand­teil der Bil­dungs­land­schaft ent­wi­ckelt und bie­tet Ler­nen­den und Leh­ren­den neue Möglichkeiten.
In einer Welt, in der sich Tech­no­lo­gie stän­dig wei­ter­ent­wi­ckelt und Geschäfts­an­for­de­run­gen sich rasch ändern, gewinnt die Idee der gren­zen­lo­sen Modu­la­ri­tät in der IT zuneh­mend an Bedeutung.
Jubiläum Aktion September Managed Client
Beim Mana­ged Cli­ent stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir poten­zi­el­le Stör­fäl­le ent­schär­fen, bevor sie eska­lie­ren. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen um die­se Auf­ga­ben selbst zu übernehmen?
Ilona & Richard
Will­kom­men im Team Ilo­na Rybin und Richard Zang! Auf einen fan­tas­ti­schen Start und eine Zeit vol­ler neu­er Entdeckungen!
Patrik Berisha
Auch Patrik Beri­sha hat sei­ne Aus­bil­dung zum Fach­in­for­ma­ti­ker FR Sys­tem­in­te­gra­ti­on erfolg­reich bei uns abge­schlos­sen. Sein Durch­hal­te­ver­mö­gen und sei­ne har­te Arbeit haben sich ausgezahlt.
Dennis Möde
Den­nis Möde hat sei­ne Aus­bil­dung zum Fach­in­for­ma­ti­ker FR Sys­tem­in­te­gra­ti­on erfolg­reich abge­schlos­sen. Von der Theo­rie bis zur prak­ti­schen Anwen­dung – er hat gezeigt, dass er in allen Berei­chen glän­zen kann. Wir sind stolz auf sei­ne Leistung.
Anke Boit­mann ist seit 5 Jah­ren Teil von Ser­ve­Com und eine unver­zicht­ba­re Säu­le in unse­rer kauf­män­ni­schen Abtei­lung! Ihr Enga­ge­ment, ihre Kom­pe­tenz und ihre posi­ti­ve Ener­gie haben unser Team in den letz­ten Jah­ren wahr­lich bereichert.
In der heu­ti­gen digi­ta­len Ära hat die künst­li­che Intel­li­genz (KI) bereits vie­le Aspek­te unse­res Lebens ver­än­dert. Von selbst­fah­ren­den Autos bis hin zur per­so­na­li­sier­ten Wer­bung haben KI-Tech­no­lo­gien eine bedeu­ten­de Rol­le in der Art und Wei­se über­nom­men, wie wir inter­agie­ren, arbei­ten und Ent­schei­dun­gen treffen.
Users Lounge
Wir laden Dich herz­lich ein, gemein­sam mit uns in die fas­zi­nie­ren­de Welt der tech­ni­schen IT-The­men ein­zu­tau­chen und dabei den Fokus auf den Schutz dei­ner Daten nicht zu verlieren.
Unter­neh­men, Insti­tu­tio­nen und Orga­ni­sa­tio­nen jeg­li­cher Art nut­zen Big Data, um Ein­bli­cke zu gewin­nen, Mus­ter zu erken­nen und fun­dier­te Ent­schei­dun­gen zu tref­fen. Doch was ver­birgt sich hin­ter die­sem Begriff, der die Art und Wei­se, wie wir Daten betrach­ten und nut­zen, revo­lu­tio­niert hat?
Bedeutung VPN
In einer zuneh­mend ver­netz­ten und digi­ta­li­sier­ten Welt, in der unse­re per­sön­li­chen Daten und Online-Akti­vi­tä­ten stän­dig im Fokus ste­hen, ist es von ent­schei­den­der Bedeu­tung, unse­re Sicher­heit und Pri­vat­sphä­re im Inter­net zu schüt­zen. Eine Tech­no­lo­gie, die hier­bei eine wich­ti­ge Rol­le spielt, ist das Vir­tu­al Pri­va­te Net­work (VPN).
Gesundheitswesen
Die digi­ta­le Trans­for­ma­ti­on hat in den letz­ten Jah­ren nahe­zu jede Bran­che revo­lu­tio­niert, und die Gesund­heits­bran­che bil­det dabei kei­ne Aus­nah­me. Der Ein­fluss moder­ner Tech­no­lo­gien hat das Poten­zi­al, die Gesund­heits­ver­sor­gung zu ver­bes­sern, den Zugang zu medi­zi­ni­schen Diens­ten zu erleich­tern und die Effi­zi­enz im Gesund­heits­we­sen zu steigern.
Nachhaltigkeit
Nach­hal­tig­keit in der IT ist ein wich­ti­ges The­ma, das sich mit der Ent­wick­lung, Nut­zung und Ent­sor­gung von Infor­ma­ti­ons­tech­no­lo­gie im Ein­klang mit öko­lo­gi­schen, sozia­len und wirt­schaft­li­chen Aspek­ten befasst.
3D Druck
Der 3D-Druck, auch als Addi­ti­ve Fer­ti­gung bekannt, eröff­net eine fas­zi­nie­ren­de Welt von Mög­lich­kei­ten und hat das Poten­zi­al, ver­schie­de­ne Bran­chen zu revo­lu­tio­nie­ren. Mit die­ser fort­schritt­li­chen Tech­no­lo­gie kön­nen drei­di­men­sio­na­le Objek­te schicht­wei­se auf­ge­baut wer­den, was zu einer beein­dru­cken­den Palet­te von Anwen­dun­gen führt.
Mana­ged Mobi­les sind Gerä­te, die von Ihren Mit­ar­bei­tern für geschäft­li­che Zwe­cke genutzt wer­den, aber von uns für Sie ver­wal­tet wer­den. Dies ermög­licht es Ihnen, alle Vor­tei­le von mobi­len Gerä­ten zu nut­zen, ohne Sicher­heits­ri­si­ken ein­ge­hen zu müssen.
Datenmanagement & Business Intelligence
In der heu­ti­gen digi­ta­len Ära sind Daten zu einem wert­vol­len Ver­mö­gens­wert für Unter­neh­men gewor­den. Das rich­ti­ge Daten­ma­nage­ment und Ana­ly­se die­ser Daten durch Busi­ness Intel­li­gence ermög­li­chen es Unter­neh­men, wert­vol­le Erkennt­nis­se zu gewin­nen und daten­ge­trie­be­ne Ent­schei­dun­gen zu treffen.
IT-Compliance Richtlinien
In der heu­ti­gen digi­ta­li­sier­ten Welt spie­len Infor­ma­ti­ons­tech­no­lo­gien eine zen­tra­le Rol­le in nahe­zu jedem Unter­neh­men. Die Ver­wen­dung von IT-Sys­te­men und Daten ist jedoch nicht ohne Risi­ken. Um die­se Risi­ken zu mini­mie­ren und einen rei­bungs­lo­sen IT-Betrieb sicher­zu­stel­len, ist IT-Com­pli­ance von ent­schei­den­der Bedeutung.
Passwortmanagement und Authentifizierung
In der heu­ti­gen digi­ta­len Welt, in der wir uns auf Online-Diens­te, E‑Commerce und sozia­le Netz­wer­ke ver­las­sen, ist ein effek­ti­ves Pass­wort­ma­nage­ment und eine siche­re Authen­ti­fi­zie­rung von größ­ter Bedeu­tung. Schwa­che Pass­wör­ter und unsi­che­re Anmel­de­me­tho­den stel­len ein erheb­li­ches Sicher­heits­ri­si­ko dar.
Updates & Patches
Die Bedeu­tung von Soft­ware-Updates und Patches ist in der digi­ta­len Welt ent­schei­dend. Sie die­nen dazu, bestehen­de Pro­gram­me zu ver­bes­sern, Sicher­heits­lü­cken zu schlie­ßen und die Leis­tungs­fä­hig­keit von Anwen­dun­gen zu optimieren.
In der heu­ti­gen digi­ta­li­sier­ten Geschäfts­welt ist eine soli­de IT-Infra­struk­tur und ‑Archi­tek­tur von ent­schei­den­der Bedeu­tung für den Erfolg Ihres Unter­neh­mens. Die IT-Infra­struk­tur bil­det das Fun­da­ment für alle tech­no­lo­gi­schen Akti­vi­tä­ten und ermög­licht es Ihnen, Ihre Geschäfts­pro­zes­se effi­zi­ent zu gestal­ten, Daten sicher zu spei­chern und zu ver­ar­bei­ten sowie Inno­va­tio­nen voranzutreiben.
Mana­ged Mail Secu­ri­ty dient der Sicher­stel­lung des Schut­zes Ihrer E‑Mail-Kom­mu­ni­ka­ti­on. Sie kann eine gan­ze Rei­he von Bedro­hun­gen abweh­ren, ein­schließ­lich Spam, Phis­hing, Mal­wa­re und Daten­ver­lust. Ein wich­ti­ger Aspekt ist die Ver­wen­dung fort­schritt­li­cher Fil­ter-Tech­no­lo­gien, die uner­wünsch­te E‑Mails iden­ti­fi­zie­ren und blo­ckie­ren, bevor sie Ihren Post­ein­gang errei­chen. Dies schützt nicht nur vor uner­wünsch­tem Inhalt, son­dern auch vor poten­zi­ell gefähr­li­chen Anhän­gen oder Links, die Mal­wa­re oder Phis­hing- Angrif­fe ent­hal­ten können.
Digitale Transformation
In einer zuneh­mend digi­ta­li­sier­ten Welt ist die digi­ta­le Trans­for­ma­ti­on zu einem ent­schei­den­den Fak­tor für den Erfolg von Unter­neh­men gewor­den. Geschäfts­füh­rer ste­hen vor der Her­aus­for­de­rung, ihre Orga­ni­sa­tio­nen an die sich rasch ver­än­dern­den Tech­no­lo­gien und den Wan­del in den Kun­den­be­dürf­nis­sen anzu­pas­sen. Die­je­ni­gen, die die­sen Wan­del erfolg­reich gestal­ten, kön­nen ihre Wett­be­werbs­fä­hig­keit stei­gern und neue Geschäfts­mög­lich­kei­ten erschließen.
Azure Machine Learning
Azu­re Machi­ne Lear­ning ist eine Platt­form von Micro­soft, die es Unter­neh­men ermög­licht, maschi­nel­les Ler­nen in der Cloud ein­zu­set­zen und von den Vor­tei­len die­ser bahn­bre­chen­den Tech­no­lo­gie zu pro­fi­tie­ren. In die­sem Arti­kel wer­fen wir einen Blick auf Azu­re Machi­ne Lear­ning und sei­ne Aus­wir­kun­gen auf die Welt des maschi­nel­len Lernens.
Mixed Rea­li­ty (MR) ist eine fas­zi­nie­ren­de Tech­no­lo­gie, die die Gren­zen zwi­schen der rea­len Welt und der vir­tu­el­len Welt ver­schwim­men lässt. Sie kom­bi­niert Ele­men­te aus Aug­men­ted Rea­li­ty (AR) und Vir­tu­al Rea­li­ty (VR), um ein immersi­ves und inter­ak­ti­ves Erleb­nis zu schaffen.
Die Block­chain-Tech­no­lo­gie hat in den letz­ten Jah­ren enorm an Bedeu­tung gewon­nen und wird häu­fig als eine der bahn­bre­chends­ten Ent­wick­lun­gen unse­rer Zeit bezeich­net. Ursprüng­lich als tech­no­lo­gi­sche Grund­la­ge für Kryp­to­wäh­run­gen wie Bit­co­in kon­zi­piert, hat sich die Block­chain als ein viel­sei­ti­ges Instru­ment erwie­sen, das weit über den Finanz­sek­tor hin­aus Anwen­dung fin­det. In die­sem Arti­kel wer­fen wir einen genaue­ren Blick auf die Block­chain-Tech­no­lo­gie und ihre poten­zi­el­len Aus­wir­kun­gen auf ver­schie­de­ne Berei­che unse­res Lebens.
Seam­less Expe­ri­ence ist ein Kon­zept, das sich auf die Idee bezieht, dass Sys­te­me in der Lage sein soll­ten, mit ande­ren Sys­te­men und Benut­zern auf nahe­zu unbe­grenz­te Wei­se zu inter­agie­ren. Dies bedeu­tet, dass Sys­te­me in der Lage sein soll­ten, mit einer Viel­zahl von Gerä­ten, Anwen­dun­gen und Platt­for­men zu kom­mu­ni­zie­ren, um eine naht­lo­se und benut­zer­freund­li­che Erfah­rung zu ermöglichen.
Bio­me­tri­sche Authen­ti­fi­zie­rung nutzt bio­me­tri­sche Merk­ma­le wie Gesichts­er­ken­nung, Fin­ger­ab­drü­cke, Stimm­mus­ter oder Augen­er­ken­nung, um die Iden­ti­tät einer Per­son zu bestätigen.
Mit einer Mana­ged Infra­struc­tu­re erhö­hen Sie die Sicher­heit Ihres Netz­wer­kes. Tote Win­kel im Netz­werk oder auch Kom­po­nen­ten, die nicht Up-to-Date sind, gehö­ren der Ver­gan­gen­heit an. Auch wer­den Per­for­mance-Pro­ble­me sicht­bar, bevor die­se akut werden.
IOPS steht für “Input/Output Ope­ra­ti­ons Per Second” und bezieht sich auf die Anzahl der Ein- und Aus­ga­be­vor­gän­ge, die pro Sekun­de von einem Sys­tem durch­ge­führt wer­den kön­nen. Es wird häu­fig ver­wen­det, um die Leis­tung von Spei­cher­sys­te­men und Daten­ban­ken zu messen.
NFC steht für “Near Field Com­mu­ni­ca­ti­on” und ist eine Tech­no­lo­gie zur draht­lo­sen Über­tra­gung von Daten über kur­ze Distan­zen. Es wird häu­fig in Smart­phones und ande­ren mobi­len Gerä­ten ver­wen­det und ermög­licht es den Nut­zern, indem sie ihre Gerä­te in der Nähe von NFC-fähi­gen Gerä­ten oder Lesern hal­ten, Daten aus­zu­tau­schen oder Zah­lun­gen zu tätigen.
Das Meta­ver­se ist ein Begriff, der in den letz­ten Jah­ren immer häu­fi­ger in den Medi­en zu hören ist. Es han­delt sich dabei um eine vir­tu­el­le Welt, die aus einer Viel­zahl von mit­ein­an­der ver­bun­de­nen vir­tu­el­len Wel­ten besteht.
iOS und Android sind bei­de Betriebs­sys­te­me für Smart­phones und Tablets, die auf dem Markt sehr ver­brei­tet sind. Sie unter­schei­den sich in eini­gen wich­ti­gen Aspekten.
Hybri­de Mul­ti-Cloud-Archi­tek­tu­ren sind ein Kon­zept, das sich auf die Ver­wen­dung meh­re­rer Cloud-Diens­te und ‑Platt­for­men bezieht, um eine naht­lo­se und ska­lier­ba­re IT-Infra­struk­tur zu schaffen.
Ken­nen Sie das Pro­blem, dass Sie im Lau­fe der Zeit eine Men­ge E‑Mails erhal­ten, die Sie aus gesetz­li­chen Grün­den archi­vie­ren müss­ten? Das kann sehr zeit­auf­wen­dig sein und Sie von ande­ren wich­ti­gen Auf­ga­ben abhal­ten. Es gibt eine Lösung: Mana­ged E‑Mail Archivierung!
Decis­i­on Intel­li­gence ist eine inno­va­ti­ve Metho­de, um fun­dier­te Ent­schei­dun­gen zu tref­fen. Es kom­bi­niert Daten­ana­ly­se, künst­li­che Intel­li­genz und mensch­li­ches Urteils­ver­mö­gen, um Ent­schei­dun­gen auf eine effek­ti­ve und nach­hal­ti­ge Wei­se zu treffen.
Es ist wich­tig, dass Unter­neh­men sowohl tech­ni­sche als auch orga­ni­sa­to­ri­sche Maß­nah­men ergrei­fen, um den Schutz per­sön­li­cher Daten sicher­zu­stel­len. Dies hilft nicht nur, das Risi­ko von Daten­schutz­ver­let­zun­gen zu mini­mie­ren, son­dern auch das Ver­trau­en von Kun­den und Geschäfts­part­nern in das Unter­neh­men zu bewahren.
5G ist der neu­es­te Mobil­funk­stan­dard und bie­tet eine Viel­zahl von Vor­tei­len gegen­über den bis­he­ri­gen Stan­dards. 5G steht für die fünf­te Gene­ra­ti­on und bie­tet eine höhe­re Geschwin­dig­keit, nied­ri­ge­re Latenz­zei­ten und eine höhe­re Kapa­zi­tät als die bis­he­ri­gen Standards.
Micro­soft Sway ist ein Online-Prä­sen­ta­ti­ons­pro­gramm, das von Micro­soft ent­wi­ckelt wur­de. Es ermög­licht Nut­zern, inter­ak­ti­ve und dyna­mi­sche Prä­sen­ta­tio­nen, Berich­te und Sto­rys zu erstel­len, die auf jedem Gerät und in jedem Brow­ser ange­zeigt wer­den können.
Die Miss­ach­tung des Daten­schut­zes kann schwer­wie­gen­de Fol­gen haben, sowohl für das betrof­fe­ne Unter­neh­men als auch für die betrof­fe­nen Per­so­nen. Hier sind eini­ge mög­li­che Fol­gen einer Miss­ach­tung des Daten­schut­zes: Um die­se Fol­gen zu ver­mei­den, ist es wich­tig, dass Unter­neh­men den Daten­schutz ernst neh­men und alle not­wen­di­gen Maßnahmen […]
Wie ange­kün­digt star­ten wir direkt mit der ers­ten Akti­on in unser Jubi­lä­ums­jahr — Und das ist ein ech­ter Kracher!
Hagen, Hoffhaus & Küthe
Heu­te auf den Tag genau vor 25 Jah­ren haben wir zum ers­ten Mal unser Laden­ge­schäft geöff­net. Wir sind stolz dar­auf, dass wir seit unse­rer Eröff­nung 1998 zahl­rei­che Pro­jek­te und Auf­trä­ge erfolg­reich abschlie­ßen konn­ten und uns als zuver­läs­si­ger Part­ner in unse­rer Bran­che eta­blie­ren konnten.
Das Ziel der ePA ist es, eine zen­tra­le und über­sicht­li­che Platt­form für die medi­zi­ni­schen Daten eines Pati­en­ten zu schaf­fen, die von ver­schie­de­nen Ärz­ten und medi­zi­ni­schen Ein­rich­tun­gen genutzt wer­den kann.
Das Inter­net of Things (IoT) bezieht sich auf die Ver­bin­dung von Gerä­ten und Maschi­nen mit dem Inter­net, um Daten zu sam­meln und zu ver­ar­bei­ten. Es umfasst eine Viel­zahl von Gerä­ten und Anwen­dun­gen, von indus­tri­el­len Maschi­nen bis hin zu Haus­halts­ge­rä­ten und Wearables.
Micro­soft OneN­ote ist eine Notiz- und Orga­ni­sa­ti­ons­an­wen­dung, die Teil der Micro­soft Office-Suite ist. Sie ermög­licht es Dir Noti­zen, Ideen, Auf­ga­ben und ande­re Infor­ma­tio­nen zu sam­meln und zu verwalten.
Der Umgang mit Daten­schutz­pan­nen ist ein wich­ti­ger Aspekt der Cyber­se­cu­ri­ty und des Daten­schut­zes. Wenn eine Daten­schutz­pan­ne auf­tritt, ist es wich­tig, schnell zu han­deln, um das Risi­ko von Schä­den für die betrof­fe­ne Per­son oder das Unter­neh­men zu minimieren.
SSL-Zer­ti­fi­ka­te sind digi­ta­le Zer­ti­fi­ka­te, die ver­wen­det wer­den, um die Inte­gri­tät und Ver­trau­ens­wür­dig­keit von Web­sites zu gewähr­leis­ten. Sie wer­den haupt­säch­lich ver­wen­det, um sicher­zu­stel­len, dass die Ver­bin­dung zwi­schen einem Web-Ser­ver und einem Brow­ser sicher ist und die Über­tra­gung von Daten geschützt ist.
Infra­struc­tu­re-as-a-Ser­vice (IaaS) und On-Pre­mi­se Ser­ver Umge­bun­gen sind zwei ver­schie­de­ne Ansät­ze für die Bereit­stel­lung von IT-Infra­struk­tur. Wäh­rend bei On-Pre­mi­se Ser­vern alle Res­sour­cen direkt vor Ort gehos­tet und gewar­tet wer­den, wer­den bei IaaS die Res­sour­cen von einem Cloud-Anbie­ter bereit­ge­stellt und ver­wal­tet. In die­sem Bei­trag wer­den die Vor- und Nach­tei­le von IaaS im Ver­gleich zu einer On-Pre­mi­se Ser­ver Umge­bung untersucht.
Win­dows Auto­pi­lot ist ein Dienst von Micro­soft, der es dei­nem Unter­neh­men ermög­licht, Win­dows-Gerä­te schnell und ein­fach ein­zu­rich­ten und zu verwalten.
KI (Künst­li­che Intel­li­genz) bezieht sich auf die Fähig­keit eines Com­pu­ter­sys­tems, men­schen­ähn­li­che Intel­li­genz nach­zu­ah­men, wie zum Bei­spiel die Fähig­keit zur Wahr­neh­mung, Pro­blem­lö­sung und Ler­nen. KI wird durch Algo­rith­men und maschi­nel­les Ler­nen realisiert.
Was auf einer Loka­len Ser­ver­um­ge­bung selbst­ver­ständ­lich ist, wird in der Cloud viel zu wenig the­ma­ti­siert. Micro­soft 365 bie­tet zur Sicher­heit dei­ner Daten Stan­dard­funk­tio­nen, doch wie die­se genutzt wer­den und wie ein Back­up wie­der­her­ge­stellt wer­den kann, ist den wenigs­ten bewusst.
Heu­te haben wir prak­ti­sche Tipps, wie du dein Sys­tem ent­las­test und schützt und somit auch den Lebens­zy­klus ver­län­gern kannst.
Er hat sei­ne Aus­bil­dung zum Infor­ma­ti­ons- und Tele­kom­mu­ni­ka­ti­ons­sys­tem­kauf­mann erfolg­reich abge­schlos­sen. Was uns beson­ders freut ist, dass er unse­rem Team auch zukünf­tig erhal­ten bleibt und uns wei­ter­hin unter­stützt! Wir freu­en uns auf eine lan­ge und erfolg­rei­che Zusammenarbeit!
19″-Technik dient zur Sor­tie­rung und über­sicht­li­chen Ord­nung sowohl pas­si­ver als auch akti­ver Netz­werk­kom­po­nen­ten. Viel­leicht stellt sich so manch einer die Fra­ge nach der Not­wen­dig­keit eines Netz­werk­schran­kes. Kann man die Netz­werk­kom­po­nen­ten nicht auch ohne den ent­spre­chen­den Schrank verstauen?
Da sind es schon 15 Jah­re. Wie schnell die Zeit ver­geht. Heu­te fei­ern wir einen beson­de­ren Tag! René Geppert fei­ert heu­te sein 15-jäh­ri­ges Jubi­lä­um bei uns im Unternehmen.
Nach dem Live ist vor dem Live. Am 01.02.2023 star­ten wir das 2. Lin­ke­dIn Live Audio. Micha­el Korn­mann von der QS Korn­mann und René Geppert von Ser­ve­Com spre­chen über das The­ma “SPAM und E‑Mail Verschlüsselung”.
Moni­to­ring im IT-Bereich ist ein wich­ti­ger Bestand­teil der IT-Infra­struk­tur eines Unter­neh­mens. Es dient dazu, den Betrieb der IT-Sys­te­me und ‑Diens­te sicher­zu­stel­len und even­tu­el­le Pro­ble­me früh­zei­tig zu erken­nen und zu behe­ben. Dazu gehö­ren bei­spiels­wei­se die Über­wa­chung von Ser­ver-Leis­tungs­da­ten, Netz­werk­ver­kehr, Sicher­heits­vor­fäl­len und der Ver­füg­bar­keit von Diensten.
Ran­som­wa­re ist eine oft Unter­schätz­te Gefahr, die zu hohen Schä­den füh­ren kann. In den letz­ten Jah­ren hat sich die Bedro­hungs­la­ge durch Schad­soft­ware erheb­lich ver­schärft. Um an ihre Daten zu kom­men, arbei­ten Orga­ni­sa­tio­nen von Cyber-Kri­mi­nel­len sehr krea­tiv, pro­fes­sio­nell und besit­zen sogar eige­ne „Kun­den­ser­vices“ oder „Hot­lines“.
Wie ange­kün­digt wer­den wir neue Wege im Bereich Social Media beschrei­ten. Ab kom­men­den Mitt­woch sind wir alle 2 Wochen bei Lin­ke­dIn Live Audio zu hören. Wir spre­chen dort mit unse­rem Part­ner der QS Korn­mann über aus­ge­wähl­te The­men und beant­wor­ten Ihre Fra­gen live.
Wir sind zurück auf unse­ren Social Media Kanä­len und wün­schen einen erfolg­rei­chen Start ins neue Jahr! Auch wenn es zeit­lich nicht alle Kol­le­gen aufs Bild geschafft haben und das Wet­ter auch nicht wirk­lich mit­spielt, möch­ten wir uns hier­mit zurückmelden.
Das Jahr neigt sich dem Ende zu. Wir möch­ten die Gele­gen­heit nut­zen, Ihnen für die span­nen­den Her­aus­for­de­run­gen, Ihr Ver­trau­en und die stets part­ner­schaft­li­che Zusam­men­ar­beit zu dan­ken. Das gesam­te Ser­ve­Com-Team wünscht Ihnen und Ihren Ange­hö­ri­gen ein wun­der­vol­les Weih­nachts­fest, sowie Gesund­heit, Zufrie­den­heit und Erfolg für das neue Jahr!
Das Ziel einer Mul­ti-SSID (Ser­vice Set Iden­ti­fier) ist, dass mit dem Wire­less-Cli­ent eine Ver­bin­dung zu allen Gerä­ten in einem Wire­less-Netz­werk her­stel­len oder die­se gemein­sam nut­zen zu kön­nen. Vor­tei­le einer Mul­ti-SSID sind siche­re und per­sis­ten­te Ver­bin­dun­gen und das Maxi­mie­ren von der Netz­werk­leis­tung durch Seg­men­tie­rung von öffent­li­chen und pri­va­ten Netzwerken.
Sie set­zen noch einen Ten­ant bei Micro­soft ein, des­sen Daten nicht in Deutsch­land lie­gen, son­dern in Euro­pa oder sogar Glo­bal? Dann soll­ten Sie nun das Micro­soft Move Pro­gramm nut­zen. Die­ses ist nun bis zum 30. April 2023 wie­der geöffnet.
Micro­soft hat sein Betriebs­sys­tem Win­dows 11 ähn­lich wie bei Micro­soft 365 kom­plett in der Cloud abge­bil­det. Bei Win­dows 365 han­delt es sich um einen vir­tu­el­len Com­pu­ter, der kom­plett auf den Ser­vern von Micro­soft betrie­ben wird.
Vor nicht all­zu lan­ger Zeit gab es eine mas­si­ve Spam-Atta­­cke per SMS. Nun haben Betrü­ger eine neue Masche für sich ent­deckt. In letz­ter Zeit häu­fen sich Mel­dun­gen zu Anru­fen, in denen sich die Anru­fer als Ange­stell­te der Ver­brau­cher­zen­tra­le aus­ge­ben. Angeb­lich wer­den noch Daten benö­tigt, damit Ihnen […]
So lecker es sich auch anhört, aber zum Essen sind sie nicht gedacht. Ein Coo­kie ist eine Text­in­for­ma­ti­on, die auf dem Com­pu­ter, Note­book, Tablet, Smart­phone u. ä. jeweils zu einer besuch­ten Web­site gespei­chert werden.
Wir bei Ser­ve­Com legen ein hohen Wert auf IT-Secu­ri­ty. Neben der Mana­ged Fire­wall bie­ten wir auch Mana­ged Anti­vi­rus an — Das Zen­trum der IT-Sicher­heit. Jetzt stellt sich Ihnen bestimmt jeder die Fra­ge: “Wofür brau­che ich beides?”
In der heu­ti­gen Zeit gibt es vie­le unter­schied­li­che Mög­lich­kei­ten eine Inter­net­ver­bin­dung auf­zu­bau­en. Die genutz­te Anschluss­art hängt meist vom Anbie­ter ab, doch mitt­ler­wei­le gibt es auch Mög­lich­kei­ten, die kom­plett stand­ort­un­ab­hän­gig genutzt wer­den kön­nen und dabei noch sehr hohe Band­brei­ten ermöglichen.
Mit der Ein­füh­rung der DSGVO wur­de der Umgang mit Daten gere­gelt, die es jeder­zeit zu schüt­zen gilt. Hier­bei tren­nen sich die­se Daten in 2 Kate­go­rien: Per­so­nen­be­zo­ge­ne Daten und beson­ders schüt­zens­wer­te per­so­nen­be­zo­ge­ne Daten.
In der heu­ti­gen Zeit, in der sich Sicher­heits­be­dro­hun­gen täg­lich ver­meh­ren und auch immer grö­ße­ren Scha­den anrich­ten kön­nen, reicht es nicht mehr aus, auf ein­fa­che Sicher­heits­lö­sun­gen zu setzen.
Die IT-Welt dreht sich. Sie dreht sich sehr schnell, wodurch sich täg­lich neue Lösun­gen her­vor­tun, die es ges­tern noch nicht gab. Prio­ri­tä­ten, die zuletzt im Vor­der­grund stan­den, sind mor­gen even­tu­ell schon wie­der obso­let. Wir haben aus die­sem Grund Wer­te, die wir ver­tre­ten und an denen Sie uns jeder­zeit mes­sen können.
Siche­re Pass­wör­ter stel­len einen wich­ti­gen Teil der Sicher­heit in Ihrem Unter­neh­men dar. Für alle mög­li­chen Kon­ten soll­ten die Kenn­wör­ter kom­plex und ein­ma­lig sein, doch in der Pra­xis fällt es vie­len Benut­zern schwer, sich kom­ple­xe und lan­ge Kenn­wör­ter aus­zu­den­ken und sich die­se dann auch noch zu merken.
Wir sind mit unse­rer Arbeit erfolg­reich und wir ent­wi­ckeln uns ste­tig wei­ter: Unser Fokus auf EDV für Ihr Unter­neh­men, die lau­fen­de Erhö­hung der Qua­li­tät und die inno­va­ti­ve Wei­ter­ent­wick­lung unse­rer Ser­vices stär­ken unse­re Mit­ar­bei­ter und unse­re Kompetenz.
Unse­re obers­te Prio­ri­tät liegt bei Ihnen. Wir sind Dienst­leis­ter aus Lei­den­schaft und lie­ben, was wir tun. Wir haben einen gro­ßen Erfah­rungs­schatz und sind stolz dar­auf Sie und uns beim Errei­chen Ihrer Zie­le voranzubringen.
Dass Daten durch Hacker, Schad­soft­ware oder Social Engi­nee­ring-Angrif­fe ent­wen­det wer­den kön­nen ist den Meis­ten mitt­ler­wei­le bewusst. Doch Daten kön­nen auch in Zug, Bahn oder ein­fach auf der Stra­ße gestoh­len wer­den, ohne dass es bemerkt wird.
Es gibt immer mehr Pro­duk­te und Lösun­gen. Den per­fek­ten Weg zu fin­den ist nicht immer ein­fach und eine ein­heit­li­che Lösung für alles gibt es lei­der auch nicht. Bereits vor fast 25 Jah­ren haben wir es uns daher auf die Fah­ne geschrie­ben, bedarfs­ge­rech­te Lösun­gen für unse­re Kun­den aus­zu­ar­bei­ten und zu implementieren.
Der Schutz vor Spio­nen, Hackern und Angrif­fen ist bei der rasan­ten Digi­ta­li­sie­rung uner­läss­lich. Die War­tung von Fire­wall-Sys­te­men erfor­dert Wis­sen und Zeit sowie Soft­ware- und Hard­ware-Updates. Sicher­heits­lü­cken haben Unter­neh­men viel Geld gekos­tet , eben­so wie das Image des Unternehmens.
Mit der Ein­füh­rung der DSGVO rück­te der Fokus auf den Umgang mit per­so­nen­be­zo­ge­nen Daten und wie die­se zu ver­ar­bei­ten und zu schüt­zen sind. Vor­her war dies bereits im Bun­des­da­ten­schutz­ge­setz gere­gelt, jedoch gal­ten die­se Vor­ga­ben nur in Deutsch­land und die Pflich­ten und Stra­fen waren nicht so umfangreich.
Bei Micro­soft Dyna­mics 365 han­delt es sich um eine zeit­ge­mä­ße Unter­neh­mens­lö­sung, die für jeden ein­zel­ne Geschäfts­pro­zess spe­zi­fi­sche Anwen­dun­gen mit­bringt. Abge­deckt wer­den zum Bei­spiel die Berei­che Ver­trieb, Ver­wal­tung, Finan­zen, Mar­ke­ting, Cus­to­mer Ser­vice oder auch Field Service.
Die Ser­ver in einem Unter­neh­men wer­den als Herz­stück des Unter­neh­mens bezeich­net — was es umso wich­ti­ger macht, sich inten­siv und fach­män­nisch damit aus­ein­an­der­zu­set­zen. Sicher­lich erfor­dert dies Know-How und einen zeit­li­chen sowie ein­her­ge­hend auch finan­zi­el­len Aufwand.
Pri­va­cy by Design wur­de anfangs nur in der Sys­tem- und Soft­ware­ent­wick­lung ver­wen­det. Dort bedeu­tet es, dass Daten­schutz­maß­nah­men direkt in das Design von Sys­tem imple­men­tiert wer­den. Wir kön­nen dies auch auf einen brei­te­ren Kon­text über­tra­gen, wie etwa ihr Unternehmen.
Sich wie­der­ho­len­de Auf­ga­ben sind ermü­dend. Mit­ar­bei­ter soll­ten Ihre Auf­merk­sam­keit auf wich­ti­ge Auf­ga­ben legen, doch wenn die­se in ein­fachs­ten Abläu­fen gebun­den bzw. gefan­gen sind, kann das bestehen­de Poten­zi­al nicht genutzt werden.
Wofür steht Made in Ger­ma­ny? Die­ses Sie­gel genießt in der gan­zen Welt ein hohes Anse­hen und steht für ein hohes Maß an Qua­li­tät. Laut einer Stu­die von 2017 liegt die­ses Sie­gel auf Platz 1 des Made-in-Country-Index.
Bei einer NVME han­delt es sich, wie auch bei SSDs, um einen flash­ba­sie­ren­den Mas­sen­spei­cher. Die­se Spei­cher­lauf­wer­ke sind in vie­len Vari­an­ten zu fin­den. Es gibt sie als PCI-Express- M.2- oder auch SFF-Variante.
Die Wort­mann AG bie­tet vie­le durch­dach­te Mehr­wert­ser­vices an, die sehr kun­den­ori­en­tiert und in ihrer Fül­le markt­füh­rend gestal­tet sind.
Was bedeu­tet Awa­re­ness im IT-Umfeld? Unter Awa­re­ness ver­steht sich, ein Pro­blem­be­wusst­sein hin­sicht­lich Cyber-Sicher­heit zu schaf­fen und bil­det somit eine ele­men­ta­re Sicher­heits­maß­nah­me. Ziel soll­te sein, dass eine Ver­hal­tens­än­de­rung hin zu einem siche­ren Umfang mit den IT-Sys­te­men erreicht wird.
Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit!

Nach der euro­päi­schen DSGVO benö­tigt jedes Unter­neh­men eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer handelt.
Micro­soft Boo­kings ist ein web­ba­sier­tes Add-on, dass Usern eine Mög­lich­keit gibt, das Pla­nen und Ver­wal­ten von Ter­mi­nen zu ver­ein­fa­chen. Micro­soft Find­Ti­me ist ein Add-On was dabei hilft einen Bespre­chungs­ter­min zu fin­den, wo mög­lichst vie­le Mit­ar­bei­ter Zeit haben.
Die Ver­schlüs­se­lung von Daten­trä­gern stellt im Bereich der Daten­schutz­grund­ver­ord­nung einen ele­men­ta­ren Punkt dar. Bei unver­schlüs­sel­ten Daten­trä­gern besteht die Mög­lich­keit die­se auch ohne Anmel­de­da­ten auszulesen.
Micro­soft Viva ist eine Benut­zer­er­fah­rungs­platt­form, die Kom­mu­ni­ka­ti­on, Wis­sen, Ler­nen, Res­sour­cen, und Ein­bli­cke ver­eint. Es gibt vier Berei­che von Micro­soft Viva – Topics, Con­nec­tions, Lear­ning und Insights.
Mit dem 01. August beginnt das neue Aus­bil­dungs­jahr und in die­sem Jahr ver­stär­ken uns 2 neue Aus­zu­bil­den­de.

Wir wün­schen bei­den einen guten Aus­bil­dungs­start und freu­en uns auf eine erfolg­rei­che Zusam­men­ar­beit im bes­ten Team der Welt!
Die Azu­re Cloud Platt­form von Micro­soft beinhal­tet eine Rei­he von Diens­ten. Für ihre Ser­ver­um­ge­bung zum Bei­spiel vir­tu­el­le Maschi­nen, App Ser­vices, SQL Daten­ban­ken, Sto­rage, Back­ups und einer der gro­ße Vor­teil gegen­über ande­ren Cloud Anbie­tern besteht dar­in, dass Sie Daten teils in der Cloud und teils lokal spei­chern kön­nen (hybrid).
Sie pla­nen Inves­ti­tio­nen zur Ein­füh­rung oder Beschleu­ni­gung der Digi­ta­li­sie­rung in Ihrem Unter­neh­men? Das Land Nie­der­sach­sen unter­stützt Sie bei die­sem Vorhaben!
Vor Aus­bil­dungs­start der neu­en Aus­zu­bil­den­den wol­len wir noch Edmond Gur­gu­ri und Den­nis Weber beglück­wün­schen. Bei­de haben Ihre Aus­bil­dung erfolg­reich abge­schlos­sen und sind nun offi­zi­ell Fach­in­for­ma­ti­ker FR Systemintegration.
Im Zuge der Digi­ta­li­sie­rung soll­ten Sie auch ihre Doku­men­te wie Auf­trä­ge, Lie­fer­schei­ne und Rech­nun­gen betrach­ten. In den meis­ten Fäl­len besteht in Unter­neh­men ein Archiv wo alle Doku­men­te der min. letz­ten 10 Jah­re auf­be­wahrt werden.
Die Digi­ta­li­sie­rung hat meh­re­re Bedeu­tun­gen und gilt so bei­spiels­wei­se als digi­ta­le Umwand­lung und Dar­stel­lung oder auch als digi­ta­le Modi­fi­ka­ti­on von Instru­men­ten und Gerä­ten. Die Digi­ta­li­sie­rung ist auch als die 3. Revo­lu­ti­on oder als digi­ta­le Wen­de bekannt.
In einem digi­ta­len Arbeits­um­feld wer­den häu­fig Doku­men­te aus­ge­tauscht. Doch kön­nen Sie nach­voll­zie­hen ob der Ver­sen­der auch tat­säch­lich der Urhe­ber des Doku­men­tes ist?
Was wäre, wenn Ihre Mit­ar­bei­ter eines Mor­gens auf­grund einer ange­ord­ne­ten Coro­na-Qua­ran­tä­ne nicht mehr ins Unter­neh­men dür­fen? Wenn wegen eines Strom­aus­falls Ihre IT-Infra­struk­tur oder Anwen­dun­gen nicht mehr funk­tio­nie­ren? Kön­nen Sie in so einem Fall Ihre Arbeit wei­ter­hin durchführen?
In IT-Abtei­lun­gen hat sich in den letz­ten Jah­ren ein neu­er Bereich eta­bliert. Mit­ar­bei­ter in wich­ti­gen Schlüs­sel­rol­len müs­sen auch nach Fei­er­abend oder auf Geschäfts­rei­sen erreich­bar sein, daher wer­den immer mehr mobi­le End­ge­rä­te eingesetzt.
In ers­ter Linie dient Ihre IT-Doku­men­ta­ti­on dazu, um sich einen aktu­el­len Über­blick über all Ihre Sys­te­me und Lösun­gen zu ver­schaf­fen. Aus­schließ­lich anhand die­ser Infor­ma­tio­nen pla­nen Sie auch zukünf­ti­ge Inves­ti­tio­nen sinnvoll.
Durch die Zunah­me der Mobi­li­tät im Unter­neh­men wird es immer schwe­rer die Sicher­heit eige­ner Unter­neh­mens­res­sour­cen zu schüt­zen. Damit Stö­run­gen im Unter­neh­mens­pro­zess ver­mie­den wer­den kön­nen, muss gewähr­leis­tet wer­den, dass alle Daten sicher gespei­chert wer­den und bei Bedarf schnell zur Ver­fü­gung stehen.
Auf hoher Ebe­ne sam­meln EDR-Lösun­gen Daten von End­punk­ten, ver­wen­den die­se Daten, um poten­zi­el­le Sicher­heits­be­dro­hun­gen zu iden­ti­fi­zie­ren, und bie­ten hilf­rei­che Mög­lich­kei­ten, um die­se poten­zi­el­len Bedro­hun­gen zu unter­su­chen und dar­auf zu reagieren.
Daten­schutz ist ein gro­ßes The­ma. Wir spre­chen in die­sem Zusam­men­hang oft über Ver­fah­rens­ver­zeich­nis­se, revi­si­ons­si­che­re Archiv­sys­te­me und Doku­men­ten­ma­nage­ment. Sie soll­ten jedoch schon auf nied­rigs­ter Ebe­ne mit dem Daten­schutz begin­nen — dem Betriebssystem.
Egal ob die Stand­or­te alle in Deutsch­land, in der EU oder auch welt­weit ver­teilt sind. Wir stre­ben stets danach, dass all Ihre Stand­or­te einen iden­ti­schen Qua­li­täts­stan­dard erfül­len, Lösun­gen und Pro­zes­se wei­test­ge­hend ver­ein­heit­licht wer­den und auch der Ser­vices rund um Ihre IT Ihren Anfor­de­run­gen gerecht ist — egal ob in Deutsch­land, der Schweiz oder Schwe­den. Hier­bei opti­mie­ren wir Kom­mu­ni­ka­ti­ons­we­ge und ver­rin­gern den admi­nis­tra­ti­ven Aufwand.
Im Zusam­men­hang mit der ‘3G am Arbeitsplatz’-Regelung muss­ten Unter­neh­men Daten zum ent­spre­chen­den Nach­weis Ihrer Mit­ar­bei­ter sam­meln. Die­se Daten wur­den auf der recht­li­chen Grund­la­ge der gel­ten­den Coro­na Ver­ord­nung erho­ben und ver­ar­bei­tet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Die­se Grund­la­ge ist mit der Ände­rung des IfSG zum 20.03.2022 entfallen.
Ein nega­ti­ver Aspekt der Digi­ta­li­sie­rung ist die immer wei­ter stei­gen­de Cyber­kri­mi­na­li­tät. Von Tag zu Tag wer­den neue Metho­den ent­wi­ckelt um an Unter­neh­mens­da­ten zu gelan­gen. Hier­bei ist das Ziel die erbeu­te­ten Daten zu ver­kau­fen oder das betrof­fe­ne Unter­neh­men direkt zu erpressen.
Wi-Fi bzw. WLAN ist mitt­ler­wei­le all­ge­gen­wär­tig und stellt eine sehr wich­ti­ge Kom­po­nen­te in Netz­wer­ken dar. Im Heim­netz ist WLAN oft­mals die ein­zig vor­han­de­ne Ver­bin­dungs­art. Im Busi­ness-Bereich sind Netz­werk­ka­bel noch weit ver­brei­tet, jedoch stel­len Draht­los­ver­bin­dun­gen auch hier mitt­ler­wei­le einen wich­ti­gen und unver­zicht­ba­ren Bestand­teil des Netz­wer­kes dar.
Seit Jah­ren lässt sich erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Doch war­um ist das so?
Schwa­che Kenn­wör­ter sind oft­mals der Grund für Angrif­fe auf Kon­ten. Der ers­te Schritt zur Erhö­hung der Sicher­heit Ihrer Accounts liegt in einem siche­ren Kennwort.
Wer noch Basic Auth in Zusam­men­hang mit Micro­soft Exch­an­ge (auch Online) ein­setzt, kann sich ab Okto­ber nicht mehr dar­auf ver­las­sen dies auch wei­ter­hin nut­zen zu kön­nen. Wie Micro­soft selbst bestä­tigt hat, gilt die ein­fa­che Anmel­dung per Benut­zer­na­me und Kenn­wort als unsicher.
Was ist eine Fire­wall? Dass es sich um einen Schutz vor Viren und ande­rer schäd­li­cher Soft­ware aus dem Inter­net geht, ist den meis­ten noch bekannt. Doch vor allem Pri­vat­nut­zern ist oft nicht bewusst, dass die bes­te Fire­wall ihren Zweck nur rudi­men­tär erfüllt, wenn sie nicht ent­spre­chend des Nut­zungs­ver­hal­tens kon­fi­gu­riert wird oder gar über­haupt nicht akti­viert ist.
Durch den Krieg in der Ukrai­ne ist das Risi­ko rus­si­scher Cyber­at­ta­cken deut­lich gestie­gen. Im Zuge der aus­ge­spro­che­nen Sank­tio­nen hat­te Russ­land Dro­hun­gen in Rich­tung der EU und auch spe­zi­ell Deutsch­land aus­ge­spro­chen, wes­halb das BSI das Risi­ko von Hacker-Angrif­fen mit­tels Soft­ware, wie dem rus­si­schen Kas­pers­ky als ‘erheb­lich’ einstuft.
Im Zusam­men­hang mit der Kri­sen­la­ge in der Ukrai­ne war­nen Sicher­heits­be­hör­den vor einem rasan­ten Anstieg an Cyber-Angrif­fen. Die Angrif­fe fin­den aktu­ell noch haupt­säch­lich in der Ukrai­ne statt, jedoch sei nicht aus­zu­schlie­ßen, dass es zu einer unkon­trol­lier­ten Aus­brei­tung von Schad­soft­ware kom­men kann.
SharePoint Anzeige
Share­Point ist ein Werk­zeug, das Sie bei der Ver­wal­tung von Doku­men­ten unter­stützt, die Sie für Ihre täg­li­che Arbeit benö­ti­gen. Mit der Nut­zung von Share­Point steht Ihnen außer­dem eine Platt­form zur Ver­fü­gung, mit der Sie Infor­ma­tio­nen ins Unter­neh­men kom­mu­ni­zie­ren können.
Elektronische Signaturen Anzeige
Die digi­ta­le Signa­tur klingt nach einer schnel­len und unkom­pli­zier­ten Lösung um Doku­men­te ohne zusätz­li­chen Aus­druck abzeich­nen zu kön­nen. In Zei­ten der Digi­ta­li­sie­rung wer­den mehr und mehr papier­lo­se Arbeits­ab­läu­fe genutzt.
MoonBounce
Ein neu­es Boot­kit sorgt auf infi­zier­ten Sys­te­men für schwer­wie­gen­de Pro­ble­me, denn anders als bei her­kömm­li­cher Schad­soft­ware setzt sich der Schad­code im SPI-Feh­ler-Spei­cher des Main­boards fest. Die ein­zi­ge Mög­lich­keit ein betrof­fe­nes Sys­tem wie­der in Betrieb zu neh­men, besteht dar­in, das Main­board aus­zu­tau­schen, was nicht sel­ten einem wirt­schaft­li­chen Total­scha­den gleichkommt.
HealthCare
In die­sem Jahr fol­gen nun Richt­li­ni­en, um die Sicher­heit in die­sem sen­si­blen Bereich wei­ter zu erhö­hen und Pati­en­ten­da­ten noch siche­rer zu verwalten.
Phishing Anzeige
Das LKA Nie­der­sach­sen hat eine War­nung im Namen der Poli­zei, Euro­pol und Inter­pol erlas­sen. Betrof­fe­ne erhal­ten E‑Mails von Inter­pol, Euro­pol oder des Euro­päi­schen Poli­zei­amts, in denen ihnen mit­ge­teilt wird, dass gegen sie ermit­telt wird.
Mit wach­sen­den Auf­ga­ben und stei­gen­dem Erfolg der ver­gan­ge­nen Jah­re, freu­en wir uns mit­tei­len zu kön­nen, dass Ser­ve­Com nun als GmbH & Co. KG ein­ge­tra­gen ist.
Y2K22 Anzeige
Durch den soge­nann­ten Y2K22-Bug im Micro­soft Exch­an­ge wer­den E‑Mails nicht mehr ver­sandt. Beim Jah­res­wech­sel ist die­ser Feh­ler auf­ge­tre­ten und führt dazu, dass ver­sand­te E‑Mails in der War­te­schlei­fe zum Ver­sand lan­den, aber auf­grund einer fal­schen Kon­ver­tie­rung des Datums­for­mats nicht tat­säch­lich ver­sandt werden.
Frohe Weihnachten Anzeige
Sehr geehr­te Geschäfts­part­ner, laut Sprich­wort steckt in jeder Kri­se auch eine Chance.

Wir bedan­ken uns dafür, dass Sie die­se Chan­cen mit uns genutzt haben und wir gemein­sam neue Wege gegan­gen sind.
log4j Anzeige
Das BSI hat die Warn­stu­fe ROT aus­ge­ru­fen. Hier­bei han­delt es sich um eine Schwach­stel­le im Java Open Source Modul log4j, die eine sehr hohe Bedro­hung dar­stellt. Sie soll­ten somit Ihre Sys­te­me prü­fen ob und inwie­weit Sie die­se Libra­ry verwenden.
Passwörter Anzeige
Bei der Erstel­lung von Kenn­wör­tern wer­den User immer dar­auf hin­ge­wie­sen, dass die die­se mög­lichst Kom­plex sein sol­len. Die­se Hin­wei­se erschei­nen auf jedem noch so unwich­tig erschei­nen­den Por­tal, aber nach wie vor wer­den die­se von Benut­zern oft­mals ignoriert.
Seien Sie vorbereitet Anzeige
Auf­grund des anhal­ten­den Chip­man­gels wird die Hard­ware-Pro­duk­ti­on immer wei­ter gebremst. Allein Apple pro­du­ziert auf­grund die­ser Tat­sa­che ca. 13 Mil­lio­nen iPho­nes weni­ger. Auch die Pro­duk­ti­on von Ser­vern, Com­pu­tern, Note­books und Peri­phe­rie gestal­tet sich schwieriger.
Erneute Angriffe auf Microsoft Exchange Anzeige
Wie schon vor eini­gen Mona­ten, wer­den Micro­soft Exch­an­ge Ser­ver ange­grif­fen. Die Kri­mi­nel­len nut­zen hier­bei die bereits bekann­te Sicher­heits­lü­cke (Pro­xyS­hell) aus, die von Micro­soft bereits gepatcht wurde.
Peter Drucker Anzeige
Peter Dru­cker hat mit die­sem Zitat bereits vor vie­len Jah­ren beschrie­ben, was oft­mals zum Pro­blem wer­den kann. In Zei­ten der Ver­än­de­rung ver­su­chen vie­le Unter­neh­men mit der Her­an­ge­hens­wei­se der letz­ten Jah­re oder gar Jahr­zehn­te, Lösun­gen für Pro­ble­me zu finden.
Digitalisierung an Schulen Anzeige
Auf der Arbeit wer­den für die Ange­stell­ten ver­nünf­ti­ger­wei­se immer mehr Mög­lich­kei­ten geschaf­fen im Home­Of­fice zu arbei­ten, aber war­um wer­den die­se Mög­lich­kei­ten nicht auch den Schü­le­rin­nen und Schü­lern geboten?
Sie wis­sen, dass Ihre IT ver­bes­sert wer­den kann und muss, aber kön­nen dies nicht selbst bewäl­ti­gen? Wir bie­ten Ihnen pro­fes­sio­nel­les Consulting.
Phishing Anzeige
Die Anzahl an Phis­hing-Atta­cken steigt wie­der stark an. Die Angrif­fe wer­den immer pro­fes­sio­nel­ler und wir­ken auch immer authen­ti­scher, so dass der Unter­schied zum Ori­gi­nal (E‑Mail oder Web­site) kaum noch zu erken­nen ist.
Windows 365 Anzeige
Micro­soft hat mit Win­dows 365 eine neue Pro­dukt­ka­te­go­rie geschaf­fen: Den Cloud-PC. Hier­bei wird das gesam­te Betriebs­sys­tem in die Cloud aus­ge­la­gert wodurch Unter­neh­men noch fle­xi­bler und ihre Mit­ar­bei­ter noch bes­ser ver­netzt werden.
Verabschieden Sie sich von Ihrem Kennwort Anzeige
Das Kenn­wort ist der zen­tra­le Punkt bei Angrif­fen auf Online-Kon­ten und Anmel­dun­gen an Sys­te­me. Aus die­sem Grund hat Micro­soft immer wie­der betont, dass das Kenn­wort auf­grund sei­ner Unsi­cher­hei­ten eigent­lich längst aus­ge­dient hat.
MS Releasedate 2021 Anzeige
Der 05.10.2021 ist der Tag der neu­en Releases bei Micro­soft. An die­sem Tag erscheint die ers­te fina­le Ver­si­on von Win­dows 11. Win­dows 11 stellt die Zusam­men­ar­beit und Kom­mu­ni­ka­ti­on noch wei­ter in den Fokus. Durch Work­flows wird das naht­lo­se Arbei­ten wei­ter optimiert.
Der Angriff läuft so ab, dass der Anwen­der ein Office-Doku­ment öff­net. Hier­bei wird dann eine Web­site im Inter­net Explo­rer geöff­net, die wie­der­um eine schad­haf­te Activ­eX-Kom­po­nen­te aus­führt. Ziel der Akti­on ist das Ein­schleu­sen eines Trojaners.
Unse­re Aus­zu­bil­de­nen 2021 sind ange­kom­men, die Schu­le hat begon­nen und wir rich­ten den Blick schon direkt auf die Aus­bil­dung 2022. Wir haben haben für nächs­tes Jahr wie­der eini­ge Stel­len im Angebot.
Curt Carlson Anzeige
„Wer in expo­nen­ti­el­len Zei­ten sei­ne Leis­tung nur schritt­wei­se ver­bes­sert, fällt expo­nen­ti­ell zurück.“ In die­sem Zitat von Curt Carlson (CEO des Stan­ford Rese­arch Insti­tu­te) steckt sehr viel Wahrheit. 
Neue Mitarbeiter 2021 Anzeige
Auch in die­sem Jahr ver­stär­ken 3 neue Aus­zu­bil­den­de unser Team. Von links nach rechts sind das André Schä­fer (Fach­in­for­ma­ti­ker für Sys­tem­in­te­gra­ti­on), Jan­nek Bleek (Fach­in­for­ma­ti­ker für Sys­tem­in­te­gra­ti­on) und Mei­ko Schrö­der (Fach­in­for­ma­ti­ker für Digi­ta­le Vernetzung).
In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben, kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz.
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen.
Kein Backup Kein Mitleid Anzeige
Unter ITlern gibt es den Spruch „Kein Back­up – Kein Mit­leid“. Der Spruch ist natür­lich über­zo­gen, aber im Kern sagt der Spruch aus, dass jeder selbst am Daten­ver­lust schuld ist, wenn kei­ne Vor­keh­run­gen getrof­fen wurden.
Ransomware Anzeige
In der heu­ti­gen Zeit neh­men die Angrif­fe auf Unter­neh­men immer wei­ter zu. Zum Bei­spiel ver­brei­tet sich immer wie­der Ran­som­wa­re — Um nur eine Bedro­hung nament­lich zu nennen.
IP Telefonie Anzeige
Wol­len Sie mehr aus Ihrer Tele­fo­nie her­aus­ho­len? Ob Applli­ance, VM oder Cloud – Wir fin­den die pas­sen­de Lösung für Sie. 
Mit einer IP-Anla­ge bie­ten sich Ihnen durch vie­le Inte­gra­tio­nen neue Wege Ihre Abläu­fe zu vereinfachen.
Teams Teamwork Anzeige
Den­ken Sie dar­über nach Ihren Mit­ar­bei­tern auch nach den Coro­na-Maß­nah­men das Home­Of­fice zu ermöglichen?
Dabei stellt sich immer die eine Fra­ge: Wie funk­tio­niert die Zusam­men­ar­beit und ist das Team dann noch effektiv?
Zitat Franz Kafka Anzeige
Sie wol­len sich wei­ter­ent­wi­ckeln und die Pro­zes­se Ihres Unter­neh­mens über­ar­bei­ten? Zwangs­läu­fig stellt sich die Fra­ge wie sinn­voll eine aus­führ­li­che Pro­zess­op­ti­mie­rung wirk­lich ist.  Pro­zes­se zu ana­ly­sie­ren ist zeit­auf­wän­dig und erfor­dert vol­le Aufmerksamkeit.
OneDrive Anzeige
Mit dem Modern Work­place und der zuge­hö­ri­gen Fle­xi­bi­li­tät stellt sich für vie­le Unter­neh­men die Fra­ge wo ihre Daten abge­legt wer­den sol­len, sodass die­se immer ver­füg­bar und aktu­ell sind. Dar­über hin­aus sol­len die­se Daten aber auch Off­line ver­füg­bar sein, falls die Inter­net­ver­bin­dung mal nicht gege­ben ist. 
Backup Datenverlust nicht mit uns Anzeige
Seit eini­gen Jah­ren hört man immer wie­der von Erpres­sungs-Tro­ja­nern, wel­che eine ech­te Bedro­hung darstellen.
Aber auch wenn wir nicht von Bedro­hun­gen von Extern aus­ge­hen, kann ein Sys­tem oder Ser­ver aus­fal­len und wenn dann kein Back­up vor­liegt, ver­lie­ren Sie Ihre Daten und sehr viel Zeit die­se Infor­ma­tio­nen wie­der zu rekonstruieren. 
Modern Workplace Anzeige
Es han­delt sich um die Idee eines digi­ta­len Rau­mes. Hier­bei wird der Mit­ar­bei­ter mit allen Mit­teln aus­ge­stat­tet, um das Arbei­ten fle­xi­bel und effek­tiv zu jeder Zeit und von jedem Ort aus erle­di­gen zu können. 
Managed Services Anzeige
Unser Ange­bot im Bereich der Mana­ged Ser­vices umfasst neben dem klas­si­schen Moni­to­ring und Patch­ma­nage­ment von Ser­ver- und Netz­werk­in­fra­struk­tu­ren, nahe­zu alle Berei­che Ihrer IT. Hier­zu zäh­len Anwen­dun­gen, Back­ups, End­point Secu­ri­ty, Fire­walls, Mobi­le Device Manage­ment, Tele­fo­nie, DMS usw.
Patchmanagement Anzeige
Durch die Ver­net­zung von Sys­te­men durch das Inter­net sind die­se per­ma­nent einem Risi­ko aus­ge­setzt. Es ist somit ele­men­tar die­se Sys­te­me zu schüt­zen. Der Micro­soft Exch­an­ge Exploit vor kur­zer Zeit ist nur eine der vie­len Sicher­heits­lü­cken, die sich von Zeit zu Zeit auftun.
SC Website Anzeige
Heu­te heben wir unse­re neue Web­site gelauncht. Das Design wur­de über­ar­bei­tet und stellt nun unser Cor­po­ra­te Design dar. Die Web­site an sich haben wir deut­lich über­sicht­li­cher gestal­tet, damit wir Sie inten­si­ver und auch trans­pa­ren­ter über unse­re Ser­vices infor­mie­ren können.
Das BSI warnt vor einer gefähr­li­chen Sicher­heits­lü­cke beim Micro­soft Exch­an­ge On-Pre­mi­se Ser­ver. Aus uner­klär­li­chen Grün­den schlie­ßen vie­le Unter­neh­men die­se Lücken nicht und lau­fen Gefahr bereits aus­ge­späht zu werden! 
Zehn­tau­sen­de Exch­an­ge-Ser­ver in Deutsch­land sind nach Infor­ma­tio­nen des IT-Dienst­leis­ters Sho­dan über das Inter­net angreif­bar und mit hoher Wahr­schein­lich­keit bereits mit Schad­soft­ware infi­ziert. Betrof­fen sind Orga­ni­sa­tio­nen jeder Größe.
In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu verschaffen.
Möch­ten Sie auch end­lich das vie­le Papier los wer­den, weni­ger dru­cken und alles sofort fin­den? Oder benö­ti­gen Sie Hil­fe bei der Workflow-Automation?

Ver­mut­lich wer­den Sie auch alle Fra­gen sofort mit “Ja” beant­wor­ten aber befürch­ten hohe Kos­ten oder Pro­ble­me in der Umstellung?
Durch die aktu­el­le Situa­ti­on müs­sen vie­le Unter­neh­men und Mit­ar­bei­ter von zu Hau­se und Unter­wegs arbei­ten. Neben dem Zugriff auf ihre Pro­gram­me und Daten, braucht es auch die Mög­lich­keit des Aus­tau­sches und der Kom­mu­ni­ka­ti­on mit Kol­le­gen, Part­nern, Lie­fe­ran­ten, Kun­den etc.
Alle Kol­le­gen sind wei­ter­hin tele­fo­nisch und via Email zu errei­chen, auch wer­den die not­wen­di­gen Über­wa­chun­gen Ihrer IT-Infra­struk­tur (Kun­den mit Moni­to­ring und Mana­ged Ser­vice-Ver­trä­gen) durchgeführt.
Wenn Sie eine Tele­kom Digi­ta­li­sie­rung­box Pre­mi­um ein­set­zen und dort Port­frei­ga­ben ein­ge­rich­tet haben, soll­ten Sie schnells­tens handeln.
Phis­hing ist für Cyber-Kri­mi­nel­le ein äußerst ertrag­rei­ches Geschäft und daher tritt die­ses in letz­ter Zeit deut­lich gehäuft auf. Es ist heu­te noch immer sehr ein­fach den Absen­der einer Mail zu fäl­schen und die­ses wird lei­der immer wie­der ausgenutzt.
In den letz­ten Jah­ren konn­ten wir immer wie­der fest­stel­len, dass sich unse­re Kun­den wie­der­keh­ren­de Auf­ga­ben zu fes­ten Prei­sen wünschen.
Las­sen auch Sie sich über­zeu­gen und Sie wer­den mer­ken – Sie haben mehr Zeit für Ihre Kern­auf­ga­ben und Ihr Arbeits­all­tag wird deut­lich ent­spann­ter werden.
Am 14. Janu­ar 2020 wird der Sup­port für die oben genann­ten Pro­duk­te ein­ge­stellt. Damit ent­fal­len auch sämt­li­che Updates und Sicher­heits­lü­cken wer­den nicht mehr geschlossen.
TerraPremiumPartner
Wir pfle­gen schon seit weit mehr als 10 Jah­ren ein sehr gutes Ver­hält­nis zur Wort­mann AG und sind jetzt in der höchs­ten Part­ner Stu­fe ange­kom­men. Wir freu­en uns auf vie­le wei­te­re Jah­re mit einem unse­rer wich­tigs­ten Partner.
Ab sofort bie­ten wir Ihnen auch eine Daten­si­che­rung und / oder Mail­ar­chi­vie­rung als Ser­vice zu sehr güns­ti­gen Kon­di­tio­nen an.
Hier­zu ver­wen­den wir Pro­duk­te der Markt­füh­rer Vee­am und Mail­store direkt in der Cloud. 
users lounge
Instagram
LinkedIn
Facebook
Youtube
Xing
Newsletter