Mit einer Mana­ged Infra­struc­tu­re erhö­hen Sie die Sicher­heit Ihres Netz­wer­kes. Tote Win­kel im Netz­werk oder auch Kom­po­nen­ten, die nicht Up-to-Date sind, gehö­ren der Ver­gan­gen­heit an. Auch wer­den Per­for­mance-Pro­ble­me sicht­bar, bevor die­se akut werden.
IOPS steht für “Input/Output Ope­ra­ti­ons Per Second” und bezieht sich auf die Anzahl der Ein- und Aus­ga­be­vor­gän­ge, die pro Sekun­de von einem Sys­tem durch­ge­führt wer­den kön­nen. Es wird häu­fig ver­wen­det, um die Leis­tung von Spei­cher­sys­te­men und Daten­ban­ken zu messen.
NFC steht für “Near Field Com­mu­ni­ca­ti­on” und ist eine Tech­no­lo­gie zur draht­lo­sen Über­tra­gung von Daten über kur­ze Distan­zen. Es wird häu­fig in Smart­phones und ande­ren mobi­len Gerä­ten ver­wen­det und ermög­licht es den Nut­zern, indem sie ihre Gerä­te in der Nähe von NFC-fähi­gen Gerä­ten oder Lesern hal­ten, Daten aus­zu­tau­schen oder Zah­lun­gen zu tätigen.
Das Meta­ver­se ist ein Begriff, der in den letz­ten Jah­ren immer häu­fi­ger in den Medi­en zu hören ist. Es han­delt sich dabei um eine vir­tu­el­le Welt, die aus einer Viel­zahl von mit­ein­an­der ver­bun­de­nen vir­tu­el­len Wel­ten besteht.
iOS und Android sind bei­de Betriebs­sys­te­me für Smart­phones und Tablets, die auf dem Markt sehr ver­brei­tet sind. Sie unter­schei­den sich in eini­gen wich­ti­gen Aspekten.
Hybri­de Mul­ti-Cloud-Archi­tek­tu­ren sind ein Kon­zept, das sich auf die Ver­wen­dung meh­re­rer Cloud-Diens­te und ‑Platt­for­men bezieht, um eine naht­lo­se und ska­lier­ba­re IT-Infra­struk­tur zu schaffen.
Ken­nen Sie das Pro­blem, dass Sie im Lau­fe der Zeit eine Men­ge E‑Mails erhal­ten, die Sie aus gesetz­li­chen Grün­den archi­vie­ren müss­ten? Das kann sehr zeit­auf­wen­dig sein und Sie von ande­ren wich­ti­gen Auf­ga­ben abhal­ten. Es gibt eine Lösung: Mana­ged E‑Mail Archivierung!
Decis­i­on Intel­li­gence ist eine inno­va­ti­ve Metho­de, um fun­dier­te Ent­schei­dun­gen zu tref­fen. Es kom­bi­niert Daten­ana­ly­se, künst­li­che Intel­li­genz und mensch­li­ches Urteils­ver­mö­gen, um Ent­schei­dun­gen auf eine effek­ti­ve und nach­hal­ti­ge Wei­se zu treffen.
Es ist wich­tig, dass Unter­neh­men sowohl tech­ni­sche als auch orga­ni­sa­to­ri­sche Maß­nah­men ergrei­fen, um den Schutz per­sön­li­cher Daten sicher­zu­stel­len. Dies hilft nicht nur, das Risi­ko von Daten­schutz­ver­let­zun­gen zu mini­mie­ren, son­dern auch das Ver­trau­en von Kun­den und Geschäfts­part­nern in das Unter­neh­men zu bewahren.
5G ist der neu­es­te Mobil­funk­stan­dard und bie­tet eine Viel­zahl von Vor­tei­len gegen­über den bis­he­ri­gen Stan­dards. 5G steht für die fünf­te Gene­ra­ti­on und bie­tet eine höhe­re Geschwin­dig­keit, nied­ri­ge­re Latenz­zei­ten und eine höhe­re Kapa­zi­tät als die bis­he­ri­gen Standards.
Micro­soft Sway ist ein Online-Prä­sen­ta­ti­ons­pro­gramm, das von Micro­soft ent­wi­ckelt wur­de. Es ermög­licht Nut­zern, inter­ak­ti­ve und dyna­mi­sche Prä­sen­ta­tio­nen, Berich­te und Sto­rys zu erstel­len, die auf jedem Gerät und in jedem Brow­ser ange­zeigt wer­den können.
Die Miss­ach­tung des Daten­schut­zes kann schwer­wie­gen­de Fol­gen haben, sowohl für das betrof­fe­ne Unter­neh­men als auch für die betrof­fe­nen Per­so­nen. Hier sind eini­ge mög­li­che Fol­gen einer Miss­ach­tung des Daten­schut­zes: Um die­se Fol­gen zu ver­mei­den, ist es wich­tig, dass Unter­neh­men den Daten­schutz ernst neh­men und alle not­wen­di­gen Maßnahmen […]
Wie ange­kün­digt star­ten wir direkt mit der ers­ten Akti­on in unser Jubi­lä­ums­jahr — Und das ist ein ech­ter Kracher!
Heu­te auf den Tag genau vor 25 Jah­ren haben wir zum ers­ten Mal unser Laden­ge­schäft geöff­net. Wir sind stolz dar­auf, dass wir seit unse­rer Eröff­nung 1998 zahl­rei­che Pro­jek­te und Auf­trä­ge erfolg­reich abschlie­ßen konn­ten und uns als zuver­läs­si­ger Part­ner in unse­rer Bran­che eta­blie­ren konnten.
Das Ziel der ePA ist es, eine zen­tra­le und über­sicht­li­che Platt­form für die medi­zi­ni­schen Daten eines Pati­en­ten zu schaf­fen, die von ver­schie­de­nen Ärz­ten und medi­zi­ni­schen Ein­rich­tun­gen genutzt wer­den kann.
Das Inter­net of Things (IoT) bezieht sich auf die Ver­bin­dung von Gerä­ten und Maschi­nen mit dem Inter­net, um Daten zu sam­meln und zu ver­ar­bei­ten. Es umfasst eine Viel­zahl von Gerä­ten und Anwen­dun­gen, von indus­tri­el­len Maschi­nen bis hin zu Haus­halts­ge­rä­ten und Wearables.
Micro­soft OneN­ote ist eine Notiz- und Orga­ni­sa­ti­ons­an­wen­dung, die Teil der Micro­soft Office-Suite ist. Sie ermög­licht es Dir Noti­zen, Ideen, Auf­ga­ben und ande­re Infor­ma­tio­nen zu sam­meln und zu verwalten.
Der Umgang mit Daten­schutz­pan­nen ist ein wich­ti­ger Aspekt der Cyber­se­cu­ri­ty und des Daten­schut­zes. Wenn eine Daten­schutz­pan­ne auf­tritt, ist es wich­tig, schnell zu han­deln, um das Risi­ko von Schä­den für die betrof­fe­ne Per­son oder das Unter­neh­men zu minimieren.
SSL-Zer­ti­fi­ka­te sind digi­ta­le Zer­ti­fi­ka­te, die ver­wen­det wer­den, um die Inte­gri­tät und Ver­trau­ens­wür­dig­keit von Web­sites zu gewähr­leis­ten. Sie wer­den haupt­säch­lich ver­wen­det, um sicher­zu­stel­len, dass die Ver­bin­dung zwi­schen einem Web-Ser­ver und einem Brow­ser sicher ist und die Über­tra­gung von Daten geschützt ist.
Infra­struc­tu­re-as-a-Ser­vice (IaaS) und On-Pre­mi­se Ser­ver Umge­bun­gen sind zwei ver­schie­de­ne Ansät­ze für die Bereit­stel­lung von IT-Infra­struk­tur. Wäh­rend bei On-Pre­mi­se Ser­vern alle Res­sour­cen direkt vor Ort gehos­tet und gewar­tet wer­den, wer­den bei IaaS die Res­sour­cen von einem Cloud-Anbie­ter bereit­ge­stellt und ver­wal­tet. In die­sem Bei­trag wer­den die Vor- und Nach­tei­le von IaaS im Ver­gleich zu einer On-Pre­mi­se Ser­ver Umge­bung untersucht.
Win­dows Auto­pi­lot ist ein Dienst von Micro­soft, der es dei­nem Unter­neh­men ermög­licht, Win­dows-Gerä­te schnell und ein­fach ein­zu­rich­ten und zu verwalten.
KI (Künst­li­che Intel­li­genz) bezieht sich auf die Fähig­keit eines Com­pu­ter­sys­tems, men­schen­ähn­li­che Intel­li­genz nach­zu­ah­men, wie zum Bei­spiel die Fähig­keit zur Wahr­neh­mung, Pro­blem­lö­sung und Ler­nen. KI wird durch Algo­rith­men und maschi­nel­les Ler­nen realisiert.
Was auf einer Loka­len Ser­ver­um­ge­bung selbst­ver­ständ­lich ist, wird in der Cloud viel zu wenig the­ma­ti­siert. Micro­soft 365 bie­tet zur Sicher­heit dei­ner Daten Stan­dard­funk­tio­nen, doch wie die­se genutzt wer­den und wie ein Back­up wie­der­her­ge­stellt wer­den kann, ist den wenigs­ten bewusst.
Heu­te haben wir prak­ti­sche Tipps, wie du dein Sys­tem ent­las­test und schützt und somit auch den Lebens­zy­klus ver­län­gern kannst.
Er hat sei­ne Aus­bil­dung zum Infor­ma­ti­ons- und Tele­kom­mu­ni­ka­ti­ons­sys­tem­kauf­mann erfolg­reich abge­schlos­sen. Was uns beson­ders freut ist, dass er unse­rem Team auch zukünf­tig erhal­ten bleibt und uns wei­ter­hin unter­stützt! Wir freu­en uns auf eine lan­ge und erfolg­rei­che Zusammenarbeit!
19″-Technik dient zur Sor­tie­rung und über­sicht­li­chen Ord­nung sowohl pas­si­ver als auch akti­ver Netz­werk­kom­po­nen­ten. Viel­leicht stellt sich so manch einer die Fra­ge nach der Not­wen­dig­keit eines Netz­werk­schran­kes. Kann man die Netz­werk­kom­po­nen­ten nicht auch ohne den ent­spre­chen­den Schrank verstauen?
Da sind es schon 15 Jah­re. Wie schnell die Zeit ver­geht. Heu­te fei­ern wir einen beson­de­ren Tag! René Geppert fei­ert heu­te sein 15-jäh­ri­ges Jubi­lä­um bei uns im Unternehmen.
Nach dem Live ist vor dem Live. Am 01.02.2023 star­ten wir das 2. Lin­ke­dIn Live Audio. Micha­el Korn­mann von der QS Korn­mann und René Geppert von Ser­ve­Com spre­chen über das The­ma “SPAM und E‑Mail Verschlüsselung”.
Moni­to­ring im IT-Bereich ist ein wich­ti­ger Bestand­teil der IT-Infra­struk­tur eines Unter­neh­mens. Es dient dazu, den Betrieb der IT-Sys­te­me und ‑Diens­te sicher­zu­stel­len und even­tu­el­le Pro­ble­me früh­zei­tig zu erken­nen und zu behe­ben. Dazu gehö­ren bei­spiels­wei­se die Über­wa­chung von Ser­ver-Leis­tungs­da­ten, Netz­werk­ver­kehr, Sicher­heits­vor­fäl­len und der Ver­füg­bar­keit von Diensten.
Ran­som­wa­re ist eine oft Unter­schätz­te Gefahr, die zu hohen Schä­den füh­ren kann. In den letz­ten Jah­ren hat sich die Bedro­hungs­la­ge durch Schad­soft­ware erheb­lich ver­schärft. Um an ihre Daten zu kom­men, arbei­ten Orga­ni­sa­tio­nen von Cyber-Kri­mi­nel­len sehr krea­tiv, pro­fes­sio­nell und besit­zen sogar eige­ne „Kun­den­ser­vices“ oder „Hot­lines“.
Wie ange­kün­digt wer­den wir neue Wege im Bereich Social Media beschrei­ten. Ab kom­men­den Mitt­woch sind wir alle 2 Wochen bei Lin­ke­dIn Live Audio zu hören. Wir spre­chen dort mit unse­rem Part­ner der QS Korn­mann über aus­ge­wähl­te The­men und beant­wor­ten Ihre Fra­gen live.
Wir sind zurück auf unse­ren Social Media Kanä­len und wün­schen einen erfolg­rei­chen Start ins neue Jahr! Auch wenn es zeit­lich nicht alle Kol­le­gen aufs Bild geschafft haben und das Wet­ter auch nicht wirk­lich mit­spielt, möch­ten wir uns hier­mit zurückmelden.
Das Jahr neigt sich dem Ende zu. Wir möch­ten die Gele­gen­heit nut­zen, Ihnen für die span­nen­den Her­aus­for­de­run­gen, Ihr Ver­trau­en und die stets part­ner­schaft­li­che Zusam­men­ar­beit zu dan­ken. Das gesam­te Ser­ve­Com-Team wünscht Ihnen und Ihren Ange­hö­ri­gen ein wun­der­vol­les Weih­nachts­fest, sowie Gesund­heit, Zufrie­den­heit und Erfolg für das neue Jahr!
Das Ziel einer Mul­ti-SSID (Ser­vice Set Iden­ti­fier) ist, dass mit dem Wire­less-Cli­ent eine Ver­bin­dung zu allen Gerä­ten in einem Wire­less-Netz­werk her­stel­len oder die­se gemein­sam nut­zen zu kön­nen. Vor­tei­le einer Mul­ti-SSID sind siche­re und per­sis­ten­te Ver­bin­dun­gen und das Maxi­mie­ren von der Netz­werk­leis­tung durch Seg­men­tie­rung von öffent­li­chen und pri­va­ten Netzwerken.
Sie set­zen noch einen Ten­ant bei Micro­soft ein, des­sen Daten nicht in Deutsch­land lie­gen, son­dern in Euro­pa oder sogar Glo­bal? Dann soll­ten Sie nun das Micro­soft Move Pro­gramm nut­zen. Die­ses ist nun bis zum 30. April 2023 wie­der geöffnet.
Micro­soft hat sein Betriebs­sys­tem Win­dows 11 ähn­lich wie bei Micro­soft 365 kom­plett in der Cloud abge­bil­det. Bei Win­dows 365 han­delt es sich um einen vir­tu­el­len Com­pu­ter, der kom­plett auf den Ser­vern von Micro­soft betrie­ben wird.
Vor nicht all­zu lan­ger Zeit gab es eine mas­si­ve Spam-Atta­­cke per SMS. Nun haben Betrü­ger eine neue Masche für sich ent­deckt. In letz­ter Zeit häu­fen sich Mel­dun­gen zu Anru­fen, in denen sich die Anru­fer als Ange­stell­te der Ver­brau­cher­zen­tra­le aus­ge­ben. Angeb­lich wer­den noch Daten benö­tigt, damit Ihnen […]
So lecker es sich auch anhört, aber zum Essen sind sie nicht gedacht. Ein Coo­kie ist eine Text­in­for­ma­ti­on, die auf dem Com­pu­ter, Note­book, Tablet, Smart­phone u. ä. jeweils zu einer besuch­ten Web­site gespei­chert werden.
Wir bei Ser­ve­Com legen ein hohen Wert auf IT-Secu­ri­ty. Neben der Mana­ged Fire­wall bie­ten wir auch Mana­ged Anti­vi­rus an — Das Zen­trum der IT-Sicher­heit. Jetzt stellt sich Ihnen bestimmt jeder die Fra­ge: “Wofür brau­che ich beides?”
In der heu­ti­gen Zeit gibt es vie­le unter­schied­li­che Mög­lich­kei­ten eine Inter­net­ver­bin­dung auf­zu­bau­en. Die genutz­te Anschluss­art hängt meist vom Anbie­ter ab, doch mitt­ler­wei­le gibt es auch Mög­lich­kei­ten, die kom­plett stand­ort­un­ab­hän­gig genutzt wer­den kön­nen und dabei noch sehr hohe Band­brei­ten ermöglichen.
Mit der Ein­füh­rung der DSGVO wur­de der Umgang mit Daten gere­gelt, die es jeder­zeit zu schüt­zen gilt. Hier­bei tren­nen sich die­se Daten in 2 Kate­go­rien: Per­so­nen­be­zo­ge­ne Daten und beson­ders schüt­zens­wer­te per­so­nen­be­zo­ge­ne Daten.
In der heu­ti­gen Zeit, in der sich Sicher­heits­be­dro­hun­gen täg­lich ver­meh­ren und auch immer grö­ße­ren Scha­den anrich­ten kön­nen, reicht es nicht mehr aus, auf ein­fa­che Sicher­heits­lö­sun­gen zu setzen.
Die IT-Welt dreht sich. Sie dreht sich sehr schnell, wodurch sich täg­lich neue Lösun­gen her­vor­tun, die es ges­tern noch nicht gab. Prio­ri­tä­ten, die zuletzt im Vor­der­grund stan­den, sind mor­gen even­tu­ell schon wie­der obso­let. Wir haben aus die­sem Grund Wer­te, die wir ver­tre­ten und an denen Sie uns jeder­zeit mes­sen können.
Siche­re Pass­wör­ter stel­len einen wich­ti­gen Teil der Sicher­heit in Ihrem Unter­neh­men dar. Für alle mög­li­chen Kon­ten soll­ten die Kenn­wör­ter kom­plex und ein­ma­lig sein, doch in der Pra­xis fällt es vie­len Benut­zern schwer, sich kom­ple­xe und lan­ge Kenn­wör­ter aus­zu­den­ken und sich die­se dann auch noch zu merken.
Wir sind mit unse­rer Arbeit erfolg­reich und wir ent­wi­ckeln uns ste­tig wei­ter: Unser Fokus auf EDV für Ihr Unter­neh­men, die lau­fen­de Erhö­hung der Qua­li­tät und die inno­va­ti­ve Wei­ter­ent­wick­lung unse­rer Ser­vices stär­ken unse­re Mit­ar­bei­ter und unse­re Kompetenz.
Unse­re obers­te Prio­ri­tät liegt bei Ihnen. Wir sind Dienst­leis­ter aus Lei­den­schaft und lie­ben, was wir tun. Wir haben einen gro­ßen Erfah­rungs­schatz und sind stolz dar­auf Sie und uns beim Errei­chen Ihrer Zie­le voranzubringen.
Dass Daten durch Hacker, Schad­soft­ware oder Social Engi­nee­ring-Angrif­fe ent­wen­det wer­den kön­nen ist den Meis­ten mitt­ler­wei­le bewusst. Doch Daten kön­nen auch in Zug, Bahn oder ein­fach auf der Stra­ße gestoh­len wer­den, ohne dass es bemerkt wird.
Es gibt immer mehr Pro­duk­te und Lösun­gen. Den per­fek­ten Weg zu fin­den ist nicht immer ein­fach und eine ein­heit­li­che Lösung für alles gibt es lei­der auch nicht. Bereits vor fast 25 Jah­ren haben wir es uns daher auf die Fah­ne geschrie­ben, bedarfs­ge­rech­te Lösun­gen für unse­re Kun­den aus­zu­ar­bei­ten und zu implementieren.
Der Schutz vor Spio­nen, Hackern und Angrif­fen ist bei der rasan­ten Digi­ta­li­sie­rung uner­läss­lich. Die War­tung von Fire­wall-Sys­te­men erfor­dert Wis­sen und Zeit sowie Soft­ware- und Hard­ware-Updates. Sicher­heits­lü­cken haben Unter­neh­men viel Geld gekos­tet , eben­so wie das Image des Unternehmens.
Mit der Ein­füh­rung der DSGVO rück­te der Fokus auf den Umgang mit per­so­nen­be­zo­ge­nen Daten und wie die­se zu ver­ar­bei­ten und zu schüt­zen sind. Vor­her war dies bereits im Bun­des­da­ten­schutz­ge­setz gere­gelt, jedoch gal­ten die­se Vor­ga­ben nur in Deutsch­land und die Pflich­ten und Stra­fen waren nicht so umfangreich.
Bei Micro­soft Dyna­mics 365 han­delt es sich um eine zeit­ge­mä­ße Unter­neh­mens­lö­sung, die für jeden ein­zel­ne Geschäfts­pro­zess spe­zi­fi­sche Anwen­dun­gen mit­bringt. Abge­deckt wer­den zum Bei­spiel die Berei­che Ver­trieb, Ver­wal­tung, Finan­zen, Mar­ke­ting, Cus­to­mer Ser­vice oder auch Field Service.
Die Ser­ver in einem Unter­neh­men wer­den als Herz­stück des Unter­neh­mens bezeich­net — was es umso wich­ti­ger macht, sich inten­siv und fach­män­nisch damit aus­ein­an­der­zu­set­zen. Sicher­lich erfor­dert dies Know-How und einen zeit­li­chen sowie ein­her­ge­hend auch finan­zi­el­len Aufwand.
Pri­va­cy by Design wur­de anfangs nur in der Sys­tem- und Soft­ware­ent­wick­lung ver­wen­det. Dort bedeu­tet es, dass Daten­schutz­maß­nah­men direkt in das Design von Sys­tem imple­men­tiert wer­den. Wir kön­nen dies auch auf einen brei­te­ren Kon­text über­tra­gen, wie etwa ihr Unternehmen.
Sich wie­der­ho­len­de Auf­ga­ben sind ermü­dend. Mit­ar­bei­ter soll­ten Ihre Auf­merk­sam­keit auf wich­ti­ge Auf­ga­ben legen, doch wenn die­se in ein­fachs­ten Abläu­fen gebun­den bzw. gefan­gen sind, kann das bestehen­de Poten­zi­al nicht genutzt werden.
Wofür steht Made in Ger­ma­ny? Die­ses Sie­gel genießt in der gan­zen Welt ein hohes Anse­hen und steht für ein hohes Maß an Qua­li­tät. Laut einer Stu­die von 2017 liegt die­ses Sie­gel auf Platz 1 des Made-in-Country-Index.
Bei einer NVME han­delt es sich, wie auch bei SSDs, um einen flash­ba­sie­ren­den Mas­sen­spei­cher. Die­se Spei­cher­lauf­wer­ke sind in vie­len Vari­an­ten zu fin­den. Es gibt sie als PCI-Express- M.2- oder auch SFF-Variante.
Die Wort­mann AG bie­tet vie­le durch­dach­te Mehr­wert­ser­vices an, die sehr kun­den­ori­en­tiert und in ihrer Fül­le markt­füh­rend gestal­tet sind.
Was bedeu­tet Awa­re­ness im IT-Umfeld? Unter Awa­re­ness ver­steht sich, ein Pro­blem­be­wusst­sein hin­sicht­lich Cyber-Sicher­heit zu schaf­fen und bil­det somit eine ele­men­ta­re Sicher­heits­maß­nah­me. Ziel soll­te sein, dass eine Ver­hal­tens­än­de­rung hin zu einem siche­ren Umfang mit den IT-Sys­te­men erreicht wird.
Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit!

Nach der euro­päi­schen DSGVO benö­tigt jedes Unter­neh­men eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer handelt.
Micro­soft Boo­kings ist ein web­ba­sier­tes Add-on, dass Usern eine Mög­lich­keit gibt, das Pla­nen und Ver­wal­ten von Ter­mi­nen zu ver­ein­fa­chen. Micro­soft Find­Ti­me ist ein Add-On was dabei hilft einen Bespre­chungs­ter­min zu fin­den, wo mög­lichst vie­le Mit­ar­bei­ter Zeit haben.
Die Ver­schlüs­se­lung von Daten­trä­gern stellt im Bereich der Daten­schutz­grund­ver­ord­nung einen ele­men­ta­ren Punkt dar. Bei unver­schlüs­sel­ten Daten­trä­gern besteht die Mög­lich­keit die­se auch ohne Anmel­de­da­ten auszulesen.
Micro­soft Viva ist eine Benut­zer­er­fah­rungs­platt­form, die Kom­mu­ni­ka­ti­on, Wis­sen, Ler­nen, Res­sour­cen, und Ein­bli­cke ver­eint. Es gibt vier Berei­che von Micro­soft Viva – Topics, Con­nec­tions, Lear­ning und Insights.
Mit dem 01. August beginnt das neue Aus­bil­dungs­jahr und in die­sem Jahr ver­stär­ken uns 2 neue Aus­zu­bil­den­de.

Wir wün­schen bei­den einen guten Aus­bil­dungs­start und freu­en uns auf eine erfolg­rei­che Zusam­men­ar­beit im bes­ten Team der Welt!
Die Azu­re Cloud Platt­form von Micro­soft beinhal­tet eine Rei­he von Diens­ten. Für ihre Ser­ver­um­ge­bung zum Bei­spiel vir­tu­el­le Maschi­nen, App Ser­vices, SQL Daten­ban­ken, Sto­rage, Back­ups und einer der gro­ße Vor­teil gegen­über ande­ren Cloud Anbie­tern besteht dar­in, dass Sie Daten teils in der Cloud und teils lokal spei­chern kön­nen (hybrid).
Sie pla­nen Inves­ti­tio­nen zur Ein­füh­rung oder Beschleu­ni­gung der Digi­ta­li­sie­rung in Ihrem Unter­neh­men? Das Land Nie­der­sach­sen unter­stützt Sie bei die­sem Vorhaben!
Vor Aus­bil­dungs­start der neu­en Aus­zu­bil­den­den wol­len wir noch Edmond Gur­gu­ri und Den­nis Weber beglück­wün­schen. Bei­de haben Ihre Aus­bil­dung erfolg­reich abge­schlos­sen und sind nun offi­zi­ell Fach­in­for­ma­ti­ker FR Systemintegration.
Im Zuge der Digi­ta­li­sie­rung soll­ten Sie auch ihre Doku­men­te wie Auf­trä­ge, Lie­fer­schei­ne und Rech­nun­gen betrach­ten. In den meis­ten Fäl­len besteht in Unter­neh­men ein Archiv wo alle Doku­men­te der min. letz­ten 10 Jah­re auf­be­wahrt werden.
Die Digi­ta­li­sie­rung hat meh­re­re Bedeu­tun­gen und gilt so bei­spiels­wei­se als digi­ta­le Umwand­lung und Dar­stel­lung oder auch als digi­ta­le Modi­fi­ka­ti­on von Instru­men­ten und Gerä­ten. Die Digi­ta­li­sie­rung ist auch als die 3. Revo­lu­ti­on oder als digi­ta­le Wen­de bekannt.
In einem digi­ta­len Arbeits­um­feld wer­den häu­fig Doku­men­te aus­ge­tauscht. Doch kön­nen Sie nach­voll­zie­hen ob der Ver­sen­der auch tat­säch­lich der Urhe­ber des Doku­men­tes ist?
Was wäre, wenn Ihre Mit­ar­bei­ter eines Mor­gens auf­grund einer ange­ord­ne­ten Coro­na-Qua­ran­tä­ne nicht mehr ins Unter­neh­men dür­fen? Wenn wegen eines Strom­aus­falls Ihre IT-Infra­struk­tur oder Anwen­dun­gen nicht mehr funk­tio­nie­ren? Kön­nen Sie in so einem Fall Ihre Arbeit wei­ter­hin durchführen?
In IT-Abtei­lun­gen hat sich in den letz­ten Jah­ren ein neu­er Bereich eta­bliert. Mit­ar­bei­ter in wich­ti­gen Schlüs­sel­rol­len müs­sen auch nach Fei­er­abend oder auf Geschäfts­rei­sen erreich­bar sein, daher wer­den immer mehr mobi­le End­ge­rä­te eingesetzt.
In ers­ter Linie dient Ihre IT-Doku­men­ta­ti­on dazu, um sich einen aktu­el­len Über­blick über all Ihre Sys­te­me und Lösun­gen zu ver­schaf­fen. Aus­schließ­lich anhand die­ser Infor­ma­tio­nen pla­nen Sie auch zukünf­ti­ge Inves­ti­tio­nen sinnvoll.
Durch die Zunah­me der Mobi­li­tät im Unter­neh­men wird es immer schwe­rer die Sicher­heit eige­ner Unter­neh­mens­res­sour­cen zu schüt­zen. Damit Stö­run­gen im Unter­neh­mens­pro­zess ver­mie­den wer­den kön­nen, muss gewähr­leis­tet wer­den, dass alle Daten sicher gespei­chert wer­den und bei Bedarf schnell zur Ver­fü­gung stehen.
Auf hoher Ebe­ne sam­meln EDR-Lösun­gen Daten von End­punk­ten, ver­wen­den die­se Daten, um poten­zi­el­le Sicher­heits­be­dro­hun­gen zu iden­ti­fi­zie­ren, und bie­ten hilf­rei­che Mög­lich­kei­ten, um die­se poten­zi­el­len Bedro­hun­gen zu unter­su­chen und dar­auf zu reagieren.
Daten­schutz ist ein gro­ßes The­ma. Wir spre­chen in die­sem Zusam­men­hang oft über Ver­fah­rens­ver­zeich­nis­se, revi­si­ons­si­che­re Archiv­sys­te­me und Doku­men­ten­ma­nage­ment. Sie soll­ten jedoch schon auf nied­rigs­ter Ebe­ne mit dem Daten­schutz begin­nen — dem Betriebssystem.
Egal ob die Stand­or­te alle in Deutsch­land, in der EU oder auch welt­weit ver­teilt sind. Wir stre­ben stets danach, dass all Ihre Stand­or­te einen iden­ti­schen Qua­li­täts­stan­dard erfül­len, Lösun­gen und Pro­zes­se wei­test­ge­hend ver­ein­heit­licht wer­den und auch der Ser­vices rund um Ihre IT Ihren Anfor­de­run­gen gerecht ist — egal ob in Deutsch­land, der Schweiz oder Schwe­den. Hier­bei opti­mie­ren wir Kom­mu­ni­ka­ti­ons­we­ge und ver­rin­gern den admi­nis­tra­ti­ven Aufwand.
Im Zusam­men­hang mit der ‘3G am Arbeitsplatz’-Regelung muss­ten Unter­neh­men Daten zum ent­spre­chen­den Nach­weis Ihrer Mit­ar­bei­ter sam­meln. Die­se Daten wur­den auf der recht­li­chen Grund­la­ge der gel­ten­den Coro­na Ver­ord­nung erho­ben und ver­ar­bei­tet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Die­se Grund­la­ge ist mit der Ände­rung des IfSG zum 20.03.2022 entfallen.
Ein nega­ti­ver Aspekt der Digi­ta­li­sie­rung ist die immer wei­ter stei­gen­de Cyber­kri­mi­na­li­tät. Von Tag zu Tag wer­den neue Metho­den ent­wi­ckelt um an Unter­neh­mens­da­ten zu gelan­gen. Hier­bei ist das Ziel die erbeu­te­ten Daten zu ver­kau­fen oder das betrof­fe­ne Unter­neh­men direkt zu erpressen.
Wi-Fi bzw. WLAN ist mitt­ler­wei­le all­ge­gen­wär­tig und stellt eine sehr wich­ti­ge Kom­po­nen­te in Netz­wer­ken dar. Im Heim­netz ist WLAN oft­mals die ein­zig vor­han­de­ne Ver­bin­dungs­art. Im Busi­ness-Bereich sind Netz­werk­ka­bel noch weit ver­brei­tet, jedoch stel­len Draht­los­ver­bin­dun­gen auch hier mitt­ler­wei­le einen wich­ti­gen und unver­zicht­ba­ren Bestand­teil des Netz­wer­kes dar.
Seit Jah­ren lässt sich erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Doch war­um ist das so?
Schwa­che Kenn­wör­ter sind oft­mals der Grund für Angrif­fe auf Kon­ten. Der ers­te Schritt zur Erhö­hung der Sicher­heit Ihrer Accounts liegt in einem siche­ren Kennwort.
Wer noch Basic Auth in Zusam­men­hang mit Micro­soft Exch­an­ge (auch Online) ein­setzt, kann sich ab Okto­ber nicht mehr dar­auf ver­las­sen dies auch wei­ter­hin nut­zen zu kön­nen. Wie Micro­soft selbst bestä­tigt hat, gilt die ein­fa­che Anmel­dung per Benut­zer­na­me und Kenn­wort als unsicher.
Was ist eine Fire­wall? Dass es sich um einen Schutz vor Viren und ande­rer schäd­li­cher Soft­ware aus dem Inter­net geht, ist den meis­ten noch bekannt. Doch vor allem Pri­vat­nut­zern ist oft nicht bewusst, dass die bes­te Fire­wall ihren Zweck nur rudi­men­tär erfüllt, wenn sie nicht ent­spre­chend des Nut­zungs­ver­hal­tens kon­fi­gu­riert wird oder gar über­haupt nicht akti­viert ist.
Durch den Krieg in der Ukrai­ne ist das Risi­ko rus­si­scher Cyber­at­ta­cken deut­lich gestie­gen. Im Zuge der aus­ge­spro­che­nen Sank­tio­nen hat­te Russ­land Dro­hun­gen in Rich­tung der EU und auch spe­zi­ell Deutsch­land aus­ge­spro­chen, wes­halb das BSI das Risi­ko von Hacker-Angrif­fen mit­tels Soft­ware, wie dem rus­si­schen Kas­pers­ky als ‘erheb­lich’ einstuft.
Im Zusam­men­hang mit der Kri­sen­la­ge in der Ukrai­ne war­nen Sicher­heits­be­hör­den vor einem rasan­ten Anstieg an Cyber-Angrif­fen. Die Angrif­fe fin­den aktu­ell noch haupt­säch­lich in der Ukrai­ne statt, jedoch sei nicht aus­zu­schlie­ßen, dass es zu einer unkon­trol­lier­ten Aus­brei­tung von Schad­soft­ware kom­men kann.
SharePoint Anzeige
Share­Point ist ein Werk­zeug, das Sie bei der Ver­wal­tung von Doku­men­ten unter­stützt, die Sie für Ihre täg­li­che Arbeit benö­ti­gen. Mit der Nut­zung von Share­Point steht Ihnen außer­dem eine Platt­form zur Ver­fü­gung, mit der Sie Infor­ma­tio­nen ins Unter­neh­men kom­mu­ni­zie­ren können.
Elektronische Signaturen Anzeige
Die digi­ta­le Signa­tur klingt nach einer schnel­len und unkom­pli­zier­ten Lösung um Doku­men­te ohne zusätz­li­chen Aus­druck abzeich­nen zu kön­nen. In Zei­ten der Digi­ta­li­sie­rung wer­den mehr und mehr papier­lo­se Arbeits­ab­läu­fe genutzt.
MoonBounce
Ein neu­es Boot­kit sorgt auf infi­zier­ten Sys­te­men für schwer­wie­gen­de Pro­ble­me, denn anders als bei her­kömm­li­cher Schad­soft­ware setzt sich der Schad­code im SPI-Feh­ler-Spei­cher des Main­boards fest. Die ein­zi­ge Mög­lich­keit ein betrof­fe­nes Sys­tem wie­der in Betrieb zu neh­men, besteht dar­in, das Main­board aus­zu­tau­schen, was nicht sel­ten einem wirt­schaft­li­chen Total­scha­den gleichkommt.
HealthCare
In die­sem Jahr fol­gen nun Richt­li­ni­en, um die Sicher­heit in die­sem sen­si­blen Bereich wei­ter zu erhö­hen und Pati­en­ten­da­ten noch siche­rer zu verwalten.
Phishing Anzeige
Das LKA Nie­der­sach­sen hat eine War­nung im Namen der Poli­zei, Euro­pol und Inter­pol erlas­sen. Betrof­fe­ne erhal­ten E‑Mails von Inter­pol, Euro­pol oder des Euro­päi­schen Poli­zei­amts, in denen ihnen mit­ge­teilt wird, dass gegen sie ermit­telt wird.
Mit wach­sen­den Auf­ga­ben und stei­gen­dem Erfolg der ver­gan­ge­nen Jah­re, freu­en wir uns mit­tei­len zu kön­nen, dass Ser­ve­Com nun als GmbH & Co. KG ein­ge­tra­gen ist.
Y2K22 Anzeige
Durch den soge­nann­ten Y2K22-Bug im Micro­soft Exch­an­ge wer­den E‑Mails nicht mehr ver­sandt. Beim Jah­res­wech­sel ist die­ser Feh­ler auf­ge­tre­ten und führt dazu, dass ver­sand­te E‑Mails in der War­te­schlei­fe zum Ver­sand lan­den, aber auf­grund einer fal­schen Kon­ver­tie­rung des Datums­for­mats nicht tat­säch­lich ver­sandt werden.
Frohe Weihnachten Anzeige
Sehr geehr­te Geschäfts­part­ner, laut Sprich­wort steckt in jeder Kri­se auch eine Chance.

Wir bedan­ken uns dafür, dass Sie die­se Chan­cen mit uns genutzt haben und wir gemein­sam neue Wege gegan­gen sind.
log4j Anzeige
Das BSI hat die Warn­stu­fe ROT aus­ge­ru­fen. Hier­bei han­delt es sich um eine Schwach­stel­le im Java Open Source Modul log4j, die eine sehr hohe Bedro­hung dar­stellt. Sie soll­ten somit Ihre Sys­te­me prü­fen ob und inwie­weit Sie die­se Libra­ry verwenden.
Passwörter Anzeige
Bei der Erstel­lung von Kenn­wör­tern wer­den User immer dar­auf hin­ge­wie­sen, dass die die­se mög­lichst Kom­plex sein sol­len. Die­se Hin­wei­se erschei­nen auf jedem noch so unwich­tig erschei­nen­den Por­tal, aber nach wie vor wer­den die­se von Benut­zern oft­mals ignoriert.
Seien Sie vorbereitet Anzeige
Auf­grund des anhal­ten­den Chip­man­gels wird die Hard­ware-Pro­duk­ti­on immer wei­ter gebremst. Allein Apple pro­du­ziert auf­grund die­ser Tat­sa­che ca. 13 Mil­lio­nen iPho­nes weni­ger. Auch die Pro­duk­ti­on von Ser­vern, Com­pu­tern, Note­books und Peri­phe­rie gestal­tet sich schwieriger.
Erneute Angriffe auf Microsoft Exchange Anzeige
Wie schon vor eini­gen Mona­ten, wer­den Micro­soft Exch­an­ge Ser­ver ange­grif­fen. Die Kri­mi­nel­len nut­zen hier­bei die bereits bekann­te Sicher­heits­lü­cke (Pro­xyS­hell) aus, die von Micro­soft bereits gepatcht wurde.
Peter Drucker Anzeige
Peter Dru­cker hat mit die­sem Zitat bereits vor vie­len Jah­ren beschrie­ben, was oft­mals zum Pro­blem wer­den kann. In Zei­ten der Ver­än­de­rung ver­su­chen vie­le Unter­neh­men mit der Her­an­ge­hens­wei­se der letz­ten Jah­re oder gar Jahr­zehn­te, Lösun­gen für Pro­ble­me zu finden.
Digitalisierung an Schulen Anzeige
Auf der Arbeit wer­den für die Ange­stell­ten ver­nünf­ti­ger­wei­se immer mehr Mög­lich­kei­ten geschaf­fen im Home­Of­fice zu arbei­ten, aber war­um wer­den die­se Mög­lich­kei­ten nicht auch den Schü­le­rin­nen und Schü­lern geboten?
Sie wis­sen, dass Ihre IT ver­bes­sert wer­den kann und muss, aber kön­nen dies nicht selbst bewäl­ti­gen? Wir bie­ten Ihnen pro­fes­sio­nel­les Consulting.
Phishing Anzeige
Die Anzahl an Phis­hing-Atta­cken steigt wie­der stark an. Die Angrif­fe wer­den immer pro­fes­sio­nel­ler und wir­ken auch immer authen­ti­scher, so dass der Unter­schied zum Ori­gi­nal (E‑Mail oder Web­site) kaum noch zu erken­nen ist.
Windows 365 Anzeige
Micro­soft hat mit Win­dows 365 eine neue Pro­dukt­ka­te­go­rie geschaf­fen: Den Cloud-PC. Hier­bei wird das gesam­te Betriebs­sys­tem in die Cloud aus­ge­la­gert wodurch Unter­neh­men noch fle­xi­bler und ihre Mit­ar­bei­ter noch bes­ser ver­netzt werden.
Verabschieden Sie sich von Ihrem Kennwort Anzeige
Das Kenn­wort ist der zen­tra­le Punkt bei Angrif­fen auf Online-Kon­ten und Anmel­dun­gen an Sys­te­me. Aus die­sem Grund hat Micro­soft immer wie­der betont, dass das Kenn­wort auf­grund sei­ner Unsi­cher­hei­ten eigent­lich längst aus­ge­dient hat.
MS Releasedate 2021 Anzeige
Der 05.10.2021 ist der Tag der neu­en Releases bei Micro­soft. An die­sem Tag erscheint die ers­te fina­le Ver­si­on von Win­dows 11. Win­dows 11 stellt die Zusam­men­ar­beit und Kom­mu­ni­ka­ti­on noch wei­ter in den Fokus. Durch Work­flows wird das naht­lo­se Arbei­ten wei­ter optimiert.
Der Angriff läuft so ab, dass der Anwen­der ein Office-Doku­ment öff­net. Hier­bei wird dann eine Web­site im Inter­net Explo­rer geöff­net, die wie­der­um eine schad­haf­te Activ­eX-Kom­po­nen­te aus­führt. Ziel der Akti­on ist das Ein­schleu­sen eines Trojaners.
Unse­re Aus­zu­bil­de­nen 2021 sind ange­kom­men, die Schu­le hat begon­nen und wir rich­ten den Blick schon direkt auf die Aus­bil­dung 2022. Wir haben haben für nächs­tes Jahr wie­der eini­ge Stel­len im Angebot.
Curt Carlson Anzeige
„Wer in expo­nen­ti­el­len Zei­ten sei­ne Leis­tung nur schritt­wei­se ver­bes­sert, fällt expo­nen­ti­ell zurück.“ In die­sem Zitat von Curt Carlson (CEO des Stan­ford Rese­arch Insti­tu­te) steckt sehr viel Wahrheit. 
Neue Mitarbeiter 2021 Anzeige
Auch in die­sem Jahr ver­stär­ken 3 neue Aus­zu­bil­den­de unser Team. Von links nach rechts sind das André Schä­fer (Fach­in­for­ma­ti­ker für Sys­tem­in­te­gra­ti­on), Jan­nek Bleek (Fach­in­for­ma­ti­ker für Sys­tem­in­te­gra­ti­on) und Mei­ko Schrö­der (Fach­in­for­ma­ti­ker für Digi­ta­le Vernetzung).
In vie­len Sys­te­men, die eine draht­lo­se Schnitt­stel­le inte­griert haben, kommt der Chip­satz RTL819xD des Her­stel­lers Real­tek zum Einsatz.
IoT Inspec­tor hat eine genaue Ana­ly­se des Bau­teils durch­ge­führt und eini­ge Sicher­heits­lü­cken aus­fin­dig gemacht, die im Zusam­men­hangt mit SDKs des Her­stel­lers stehen.
Kein Backup Kein Mitleid Anzeige
Unter ITlern gibt es den Spruch „Kein Back­up – Kein Mit­leid“. Der Spruch ist natür­lich über­zo­gen, aber im Kern sagt der Spruch aus, dass jeder selbst am Daten­ver­lust schuld ist, wenn kei­ne Vor­keh­run­gen getrof­fen wurden.
Ransomware Anzeige
In der heu­ti­gen Zeit neh­men die Angrif­fe auf Unter­neh­men immer wei­ter zu. Zum Bei­spiel ver­brei­tet sich immer wie­der Ran­som­wa­re — Um nur eine Bedro­hung nament­lich zu nennen.
IP Telefonie Anzeige
Wol­len Sie mehr aus Ihrer Tele­fo­nie her­aus­ho­len? Ob Applli­ance, VM oder Cloud – Wir fin­den die pas­sen­de Lösung für Sie. 
Mit einer IP-Anla­ge bie­ten sich Ihnen durch vie­le Inte­gra­tio­nen neue Wege Ihre Abläu­fe zu vereinfachen.
Teams Teamwork Anzeige
Den­ken Sie dar­über nach Ihren Mit­ar­bei­tern auch nach den Coro­na-Maß­nah­men das Home­Of­fice zu ermöglichen?
Dabei stellt sich immer die eine Fra­ge: Wie funk­tio­niert die Zusam­men­ar­beit und ist das Team dann noch effektiv?
Zitat Franz Kafka Anzeige
Sie wol­len sich wei­ter­ent­wi­ckeln und die Pro­zes­se Ihres Unter­neh­mens über­ar­bei­ten? Zwangs­läu­fig stellt sich die Fra­ge wie sinn­voll eine aus­führ­li­che Pro­zess­op­ti­mie­rung wirk­lich ist.  Pro­zes­se zu ana­ly­sie­ren ist zeit­auf­wän­dig und erfor­dert vol­le Aufmerksamkeit.
OneDrive Anzeige
Mit dem Modern Work­place und der zuge­hö­ri­gen Fle­xi­bi­li­tät stellt sich für vie­le Unter­neh­men die Fra­ge wo ihre Daten abge­legt wer­den sol­len, sodass die­se immer ver­füg­bar und aktu­ell sind. Dar­über hin­aus sol­len die­se Daten aber auch Off­line ver­füg­bar sein, falls die Inter­net­ver­bin­dung mal nicht gege­ben ist. 
Backup Datenverlust nicht mit uns Anzeige
Seit eini­gen Jah­ren hört man immer wie­der von Erpres­sungs-Tro­ja­nern, wel­che eine ech­te Bedro­hung darstellen.
Aber auch wenn wir nicht von Bedro­hun­gen von Extern aus­ge­hen, kann ein Sys­tem oder Ser­ver aus­fal­len und wenn dann kein Back­up vor­liegt, ver­lie­ren Sie Ihre Daten und sehr viel Zeit die­se Infor­ma­tio­nen wie­der zu rekonstruieren. 
Modern Workplace Anzeige
Es han­delt sich um die Idee eines digi­ta­len Rau­mes. Hier­bei wird der Mit­ar­bei­ter mit allen Mit­teln aus­ge­stat­tet, um das Arbei­ten fle­xi­bel und effek­tiv zu jeder Zeit und von jedem Ort aus erle­di­gen zu können. 
Managed Services Anzeige
Unser Ange­bot im Bereich der Mana­ged Ser­vices umfasst neben dem klas­si­schen Moni­to­ring und Patch­ma­nage­ment von Ser­ver- und Netz­werk­in­fra­struk­tu­ren, nahe­zu alle Berei­che Ihrer IT. Hier­zu zäh­len Anwen­dun­gen, Back­ups, End­point Secu­ri­ty, Fire­walls, Mobi­le Device Manage­ment, Tele­fo­nie, DMS usw.
Patchmanagement Anzeige
Durch die Ver­net­zung von Sys­te­men durch das Inter­net sind die­se per­ma­nent einem Risi­ko aus­ge­setzt. Es ist somit ele­men­tar die­se Sys­te­me zu schüt­zen. Der Micro­soft Exch­an­ge Exploit vor kur­zer Zeit ist nur eine der vie­len Sicher­heits­lü­cken, die sich von Zeit zu Zeit auftun.
SC Website Anzeige
Heu­te heben wir unse­re neue Web­site gelauncht. Das Design wur­de über­ar­bei­tet und stellt nun unser Cor­po­ra­te Design dar. Die Web­site an sich haben wir deut­lich über­sicht­li­cher gestal­tet, damit wir Sie inten­si­ver und auch trans­pa­ren­ter über unse­re Ser­vices infor­mie­ren können.
Das BSI warnt vor einer gefähr­li­chen Sicher­heits­lü­cke beim Micro­soft Exch­an­ge On-Pre­mi­se Ser­ver. Aus uner­klär­li­chen Grün­den schlie­ßen vie­le Unter­neh­men die­se Lücken nicht und lau­fen Gefahr bereits aus­ge­späht zu werden! 
Zehn­tau­sen­de Exch­an­ge-Ser­ver in Deutsch­land sind nach Infor­ma­tio­nen des IT-Dienst­leis­ters Sho­dan über das Inter­net angreif­bar und mit hoher Wahr­schein­lich­keit bereits mit Schad­soft­ware infi­ziert. Betrof­fen sind Orga­ni­sa­tio­nen jeder Größe.
In den letz­ten Tagen ist eine alte Sicher­heits­lü­cke (CVE-2021–3156) bekannt gemacht wor­den, die Unix-basier­te Betriebs­sys­te­me betrifft. Loka­len Angrei­fern ist es damit theo­re­tisch mög­lich, sich ohne Authen­ti­fi­zie­rung Root-Rech­te zu verschaffen.
Möch­ten Sie auch end­lich das vie­le Papier los wer­den, weni­ger dru­cken und alles sofort fin­den? Oder benö­ti­gen Sie Hil­fe bei der Workflow-Automation?

Ver­mut­lich wer­den Sie auch alle Fra­gen sofort mit “Ja” beant­wor­ten aber befürch­ten hohe Kos­ten oder Pro­ble­me in der Umstellung?
Durch die aktu­el­le Situa­ti­on müs­sen vie­le Unter­neh­men und Mit­ar­bei­ter von zu Hau­se und Unter­wegs arbei­ten. Neben dem Zugriff auf ihre Pro­gram­me und Daten, braucht es auch die Mög­lich­keit des Aus­tau­sches und der Kom­mu­ni­ka­ti­on mit Kol­le­gen, Part­nern, Lie­fe­ran­ten, Kun­den etc.
Alle Kol­le­gen sind wei­ter­hin tele­fo­nisch und via Email zu errei­chen, auch wer­den die not­wen­di­gen Über­wa­chun­gen Ihrer IT-Infra­struk­tur (Kun­den mit Moni­to­ring und Mana­ged Ser­vice-Ver­trä­gen) durchgeführt.
Wenn Sie eine Tele­kom Digi­ta­li­sie­rung­box Pre­mi­um ein­set­zen und dort Port­frei­ga­ben ein­ge­rich­tet haben, soll­ten Sie schnells­tens handeln.
Phis­hing ist für Cyber-Kri­mi­nel­le ein äußerst ertrag­rei­ches Geschäft und daher tritt die­ses in letz­ter Zeit deut­lich gehäuft auf. Es ist heu­te noch immer sehr ein­fach den Absen­der einer Mail zu fäl­schen und die­ses wird lei­der immer wie­der ausgenutzt.
In den letz­ten Jah­ren konn­ten wir immer wie­der fest­stel­len, dass sich unse­re Kun­den wie­der­keh­ren­de Auf­ga­ben zu fes­ten Prei­sen wünschen.
Las­sen auch Sie sich über­zeu­gen und Sie wer­den mer­ken – Sie haben mehr Zeit für Ihre Kern­auf­ga­ben und Ihr Arbeits­all­tag wird deut­lich ent­spann­ter werden.
Am 14. Janu­ar 2020 wird der Sup­port für die oben genann­ten Pro­duk­te ein­ge­stellt. Damit ent­fal­len auch sämt­li­che Updates und Sicher­heits­lü­cken wer­den nicht mehr geschlossen.
TerraPremiumPartner
Wir pfle­gen schon seit weit mehr als 10 Jah­ren ein sehr gutes Ver­hält­nis zur Wort­mann AG und sind jetzt in der höchs­ten Part­ner Stu­fe ange­kom­men. Wir freu­en uns auf vie­le wei­te­re Jah­re mit einem unse­rer wich­tigs­ten Partner.
Ab sofort bie­ten wir Ihnen auch eine Daten­si­che­rung und / oder Mail­ar­chi­vie­rung als Ser­vice zu sehr güns­ti­gen Kon­di­tio­nen an.
Hier­zu ver­wen­den wir Pro­duk­te der Markt­füh­rer Vee­am und Mail­store direkt in der Cloud.