Unsere Jubiläumsaktion im Dezember bringt mit der Managed Firewall mehr Sicherheit in Ihr Unternehmen. Dass eine Firewall genau genommen schon ein grundsätzlicher Bestandteil Ihrer IT sein sollte, um Ihr Unternehmen und Ihre Daten vor Zugriffen von Angreifern zu schützen, setzen wir voraus.
Die Informationstechnologie (IT) spielt eine entscheidende Rolle in unserer modernen Welt, aber sie hat auch einen erheblichen Einfluss auf die Umwelt. Glücklicherweise gibt es eine Vielzahl von schnellen und einfachen Maßnahmen, die Unternehmen in der IT-Branche ergreifen können, um nachhaltiger zu werden und gleichzeitig Kosten zu senken.
Zuverlässige Netzwerke sind für Unternehmen und Privatanwender gleichermaßen unerlässlich. Ubiquiti, ein führender Anbieter von Netzwerklösungen, hat mit dem CloudKey ein Produkt entwickelt, das das Netzwerkmanagement auf ein neues Level hebt.
Die transatlantische Datenschutzvereinbarung, auch bekannt als das EU-US Privacy Shield oder das EU-US Datenschutzabkommen, ist eine wegweisende Vereinbarung, die den Schutz personenbezogener Daten zwischen der Europäischen Union und den Vereinigten Staaten regelt.
Beim Event am 06.10.2023 um 9:00 Uhr führen René und Michael das Thema Vertraulichkeit im Zuge der TOMs weiter aus. Nachdem es im letzten Event hauptsächlich um Kennwörter, MFA, usw. ging, werden diesmal die Themen Zutritts‑, Zugangs- und Zugriffskontrolle im Fokus stehen.
Die Nutzung von künstlicher Intelligenz (KI) und Chatbots in der beruflichen Kommunikation hat in den letzten Jahren erheblich zugenommen. Insbesondere ChatGPT hat viele Unternehmen und Fachleute angezogen, die nach effizienten Möglichkeiten suchen, um Aufgaben zu automatisieren und den Kundenservice zu verbessern.
Microsoft hat die Lizenzierung seiner Microsoft 365 Produkte geändert. Die bisher erhältlichen Legacy-Lizenzen sind seit 01.10.2023 nicht mehr buchbar und die sogenannte New Commerce Experience (NCE) wird nun verpflichtend. Die Modalitäten für den Bezug von Microsoft Online-Diensten werden durch NCE grundlegend verändert.
Die Bedeutung von Sicherheit in unserer zunehmend vernetzten und technologisch geprägten Welt kann nicht genug betont werden.
Das Internet der Dinge (IoT) hat in den letzten Jahren stark an Bedeutung gewonnen und verändert, wie wir unsere Welt wahrnehmen, wie Unternehmen arbeiten und wie Technologie unser tägliches Leben beeinflusst.
Mit unserem Managed M365 Paket stellen wir sicher, dass Sie so reibungslos wie möglich funktionieren und wir Datenverluste vermeiden. Verfügen Sie über ausreichend Ressourcen und Know-How um diese Aufgaben selbst zu übernehmen?
Microsoft Loop ist eine neue Plattform, die die Art und Weise, wie Teams zusammenarbeiten, revolutioniert. Diese innovative Anwendung bietet eine Vielzahl von Tools, die es den Benutzern ermöglichen, effizienter, kreativer und vernetzter zu arbeiten.
In der dynamischen Welt der Technologie erleben wir einen unaufhaltsamen Aufstieg der Künstlichen Intelligenz (KI), die unsere Art zu leben, zu arbeiten und zu interagieren grundlegend verändert. Eine bemerkenswerte Entwicklung in diesem Bereich betrifft die Fähigkeit von KI, kreative Werke wie Bilder, Musik und Texte zu […]
Nimm am 03.11.2023 um 9.00 Uhr Platz in der users lounge! Diesmal geht es um aktuelle Themen. Das erste News Update in der users lounge zum ‘Was gibt es Neues in der Welt der IT und des Datenschutzes?’.
Nachhaltigkeit ist heute mehr als nur ein Trend; es ist zu einer zentralen Säule für Unternehmen geworden, die ihre Verantwortung gegenüber der Umwelt und der Gesellschaft ernst nehmen. In diesem Kontext spielt Künstliche Intelligenz (KI) eine immer größere Rolle, da sie Unternehmen dabei unterstützt, nachhaltiger zu wirtschaften und gleichzeitig effizienter zu sein.
Microsoft hat kürzlich angekündigt, dass die Exchange Web Services (EWS) ab dem 01. Oktober 2026 schrittweise eingestellt werden. Diese Entscheidung wird weitreichende Auswirkungen auf Unternehmen und Organisationen haben, die EWS in ihrer IT-Infrastruktur verwenden. In diesem Artikel erfahren Sie, was diese Ankündigung bedeutet und welche Schritte Sie unternehmen sollten, um sich vorzubereiten.
Das digitale Zeitalter hat uns eine Fülle von Möglichkeiten und Annehmlichkeiten gebracht, aber es hat auch seine eigenen Herausforderungen und Risiken mit sich gebracht. Eine der besorgniserregenden Entwicklungen in der heutigen vernetzten Welt ist die Tatsache, dass die jüngere Generation, insbesondere die so genannte “Generation Z” (Gen Z), oft anfälliger für Web-Betrug ist als ihre älteren Mitbürger.
Am 20.10.2023 steht in der users lounge die E‑Mail-Kommunikation im Fokus. Seid dabei — wir freuen uns auf euch!
Erfahre, wie du spielend einfach Screenshots erstellst! Mit dem Snipping Tool wird das Festhalten von Bildschirminhalten zum Kinderspiel.
Mit unserem Managed M365 Paket stellen wir sicher, dass Sie so reibungslos wie möglich funktionieren und wir Datenverluste vermeiden. Verfügen Sie über ausreichend Ressourcen und Know-How um diese Aufgaben selbst zu übernehmen?
In den letzten Jahren hat sich viel in der Welt der Technologie getan, und eine der aufregendsten Entwicklungen ist das Quantencomputing. Aber was genau ist das, und warum sollte es uns interessieren?
Beim Event am 06.10.2023 um 9:00 Uhr führen René und Michael das Thema Vertraulichkeit im Zuge der TOMs weiter aus. Nachdem es im letzten Event hauptsächlich um Kennwörter, MFA, usw. ging, werden diesmal die Themen Zutritts‑, Zugangs- und Zugriffskontrolle im Fokus stehen.
Künstliche Intelligenz (KI) hat zweifellos enorme Fortschritte in verschiedensten Bereichen ermöglicht und unser tägliches Leben in vielerlei Hinsicht verbessert. Doch wie bei jeder Technologie gibt es auch bei KI Schattenseiten, die wir nicht außer Acht lassen dürfen.
Ein Begriff gewinnt zunehmend an Bedeutung und verändert die Art und Weise, wie wir Entwicklung und Bereitstellung von Anwendungen betrachten: Serverless Computing.
Es nähert sich das Ende des Lebenszyklus für den Windows Server 2012. Am 10 . Oktober 2023 endet der erweiterte Support, sodass Sie sofort Maßnahmen zum Umstieg ergreifen sollten.
Am 22.09.2023 um 9:00Uhr starten René Geppert (ServeCom) und Michael Kornmann (QS Kornmann) auf LinkedIn Live in das Thema “TOMs”. Sie sprechen über Zutritts- Zugriffs- und Zugangskontrolle im Kontext technischer Umsetzungen und den zugehörigen datenschutzrelevanten Maßnahmen.
Auch der Bildungsbereich hat in den letzten Jahren eine transformative Veränderung erlebt. E‑Learning hat sich zu einem integralen Bestandteil der Bildungslandschaft entwickelt und bietet Lernenden und Lehrenden neue Möglichkeiten.
In einer Welt, in der sich Technologie ständig weiterentwickelt und Geschäftsanforderungen sich rasch ändern, gewinnt die Idee der grenzenlosen Modularität in der IT zunehmend an Bedeutung.
Beim Managed Client stellen wir sicher, dass Sie so reibungslos wie möglich funktionieren und wir potenzielle Störfälle entschärfen, bevor sie eskalieren. Verfügen Sie über ausreichend Ressourcen um diese Aufgaben selbst zu übernehmen?
Willkommen im Team Ilona Rybin und Richard Zang! Auf einen fantastischen Start und eine Zeit voller neuer Entdeckungen!
Auch Patrik Berisha hat seine Ausbildung zum Fachinformatiker FR Systemintegration erfolgreich bei uns abgeschlossen. Sein Durchhaltevermögen und seine harte Arbeit haben sich ausgezahlt.
Dennis Möde hat seine Ausbildung zum Fachinformatiker FR Systemintegration erfolgreich abgeschlossen. Von der Theorie bis zur praktischen Anwendung – er hat gezeigt, dass er in allen Bereichen glänzen kann. Wir sind stolz auf seine Leistung.
Anke Boitmann ist seit 5 Jahren Teil von ServeCom und eine unverzichtbare Säule in unserer kaufmännischen Abteilung! Ihr Engagement, ihre Kompetenz und ihre positive Energie haben unser Team in den letzten Jahren wahrlich bereichert.
In der heutigen digitalen Ära hat die künstliche Intelligenz (KI) bereits viele Aspekte unseres Lebens verändert. Von selbstfahrenden Autos bis hin zur personalisierten Werbung haben KI-Technologien eine bedeutende Rolle in der Art und Weise übernommen, wie wir interagieren, arbeiten und Entscheidungen treffen.
Wir laden Dich herzlich ein, gemeinsam mit uns in die faszinierende Welt der technischen IT-Themen einzutauchen und dabei den Fokus auf den Schutz deiner Daten nicht zu verlieren.
Unternehmen, Institutionen und Organisationen jeglicher Art nutzen Big Data, um Einblicke zu gewinnen, Muster zu erkennen und fundierte Entscheidungen zu treffen. Doch was verbirgt sich hinter diesem Begriff, der die Art und Weise, wie wir Daten betrachten und nutzen, revolutioniert hat?
In einer zunehmend vernetzten und digitalisierten Welt, in der unsere persönlichen Daten und Online-Aktivitäten ständig im Fokus stehen, ist es von entscheidender Bedeutung, unsere Sicherheit und Privatsphäre im Internet zu schützen. Eine Technologie, die hierbei eine wichtige Rolle spielt, ist das Virtual Private Network (VPN).
Die digitale Transformation hat in den letzten Jahren nahezu jede Branche revolutioniert, und die Gesundheitsbranche bildet dabei keine Ausnahme. Der Einfluss moderner Technologien hat das Potenzial, die Gesundheitsversorgung zu verbessern, den Zugang zu medizinischen Diensten zu erleichtern und die Effizienz im Gesundheitswesen zu steigern.
Nachhaltigkeit in der IT ist ein wichtiges Thema, das sich mit der Entwicklung, Nutzung und Entsorgung von Informationstechnologie im Einklang mit ökologischen, sozialen und wirtschaftlichen Aspekten befasst.
Der 3D-Druck, auch als Additive Fertigung bekannt, eröffnet eine faszinierende Welt von Möglichkeiten und hat das Potenzial, verschiedene Branchen zu revolutionieren. Mit dieser fortschrittlichen Technologie können dreidimensionale Objekte schichtweise aufgebaut werden, was zu einer beeindruckenden Palette von Anwendungen führt.
Managed Mobiles sind Geräte, die von Ihren Mitarbeitern für geschäftliche Zwecke genutzt werden, aber von uns für Sie verwaltet werden. Dies ermöglicht es Ihnen, alle Vorteile von mobilen Geräten zu nutzen, ohne Sicherheitsrisiken eingehen zu müssen.
In der heutigen digitalen Ära sind Daten zu einem wertvollen Vermögenswert für Unternehmen geworden. Das richtige Datenmanagement und Analyse dieser Daten durch Business Intelligence ermöglichen es Unternehmen, wertvolle Erkenntnisse zu gewinnen und datengetriebene Entscheidungen zu treffen.
In der heutigen digitalisierten Welt spielen Informationstechnologien eine zentrale Rolle in nahezu jedem Unternehmen. Die Verwendung von IT-Systemen und Daten ist jedoch nicht ohne Risiken. Um diese Risiken zu minimieren und einen reibungslosen IT-Betrieb sicherzustellen, ist IT-Compliance von entscheidender Bedeutung.
In der heutigen digitalen Welt, in der wir uns auf Online-Dienste, E‑Commerce und soziale Netzwerke verlassen, ist ein effektives Passwortmanagement und eine sichere Authentifizierung von größter Bedeutung. Schwache Passwörter und unsichere Anmeldemethoden stellen ein erhebliches Sicherheitsrisiko dar.
Die Bedeutung von Software-Updates und Patches ist in der digitalen Welt entscheidend. Sie dienen dazu, bestehende Programme zu verbessern, Sicherheitslücken zu schließen und die Leistungsfähigkeit von Anwendungen zu optimieren.
In der heutigen digitalisierten Geschäftswelt ist eine solide IT-Infrastruktur und ‑Architektur von entscheidender Bedeutung für den Erfolg Ihres Unternehmens. Die IT-Infrastruktur bildet das Fundament für alle technologischen Aktivitäten und ermöglicht es Ihnen, Ihre Geschäftsprozesse effizient zu gestalten, Daten sicher zu speichern und zu verarbeiten sowie Innovationen voranzutreiben.
Managed Mail Security dient der Sicherstellung des Schutzes Ihrer E‑Mail-Kommunikation. Sie kann eine ganze Reihe von Bedrohungen abwehren, einschließlich Spam, Phishing, Malware und Datenverlust.
Ein wichtiger Aspekt ist die Verwendung fortschrittlicher Filter-Technologien, die unerwünschte E‑Mails identifizieren und blockieren, bevor sie Ihren Posteingang erreichen. Dies schützt nicht nur vor unerwünschtem Inhalt, sondern auch vor potenziell gefährlichen Anhängen oder Links, die Malware oder Phishing- Angriffe enthalten können.
In einer zunehmend digitalisierten Welt ist die digitale Transformation zu einem entscheidenden Faktor für den Erfolg von Unternehmen geworden. Geschäftsführer stehen vor der Herausforderung, ihre Organisationen an die sich rasch verändernden Technologien und den Wandel in den Kundenbedürfnissen anzupassen. Diejenigen, die diesen Wandel erfolgreich gestalten, können ihre Wettbewerbsfähigkeit steigern und neue Geschäftsmöglichkeiten erschließen.
Azure Machine Learning ist eine Plattform von Microsoft, die es Unternehmen ermöglicht, maschinelles Lernen in der Cloud einzusetzen und von den Vorteilen dieser bahnbrechenden Technologie zu profitieren. In diesem Artikel werfen wir einen Blick auf Azure Machine Learning und seine Auswirkungen auf die Welt des maschinellen Lernens.
Mixed Reality (MR) ist eine faszinierende Technologie, die die Grenzen zwischen der realen Welt und der virtuellen Welt verschwimmen lässt. Sie kombiniert Elemente aus Augmented Reality (AR) und Virtual Reality (VR), um ein immersives und interaktives Erlebnis zu schaffen.
Die Blockchain-Technologie hat in den letzten Jahren enorm an Bedeutung gewonnen und wird häufig als eine der bahnbrechendsten Entwicklungen unserer Zeit bezeichnet. Ursprünglich als technologische Grundlage für Kryptowährungen wie Bitcoin konzipiert, hat sich die Blockchain als ein vielseitiges Instrument erwiesen, das weit über den Finanzsektor hinaus Anwendung findet. In diesem Artikel werfen wir einen genaueren Blick auf die Blockchain-Technologie und ihre potenziellen Auswirkungen auf verschiedene Bereiche unseres Lebens.
Seamless Experience ist ein Konzept, das sich auf die Idee bezieht, dass Systeme in der Lage sein sollten, mit anderen Systemen und Benutzern auf nahezu unbegrenzte Weise zu interagieren. Dies bedeutet, dass Systeme in der Lage sein sollten, mit einer Vielzahl von Geräten, Anwendungen und Plattformen zu kommunizieren, um eine nahtlose und benutzerfreundliche Erfahrung zu ermöglichen.
Biometrische Authentifizierung nutzt biometrische Merkmale wie Gesichtserkennung, Fingerabdrücke, Stimmmuster oder Augenerkennung, um die Identität einer Person zu bestätigen.
Mit einer Managed Infrastructure erhöhen Sie die Sicherheit Ihres Netzwerkes. Tote Winkel im Netzwerk oder auch Komponenten, die nicht Up-to-Date sind, gehören der Vergangenheit an. Auch werden Performance-Probleme sichtbar, bevor diese akut werden.
IOPS steht für “Input/Output Operations Per Second” und bezieht sich auf die Anzahl der Ein- und Ausgabevorgänge, die pro Sekunde von einem System durchgeführt werden können. Es wird häufig verwendet, um die Leistung von Speichersystemen und Datenbanken zu messen.
NFC steht für “Near Field Communication” und ist eine Technologie zur drahtlosen Übertragung von Daten über kurze Distanzen. Es wird häufig in Smartphones und anderen mobilen Geräten verwendet und ermöglicht es den Nutzern, indem sie ihre Geräte in der Nähe von NFC-fähigen Geräten oder Lesern halten, Daten auszutauschen oder Zahlungen zu tätigen.
Das Metaverse ist ein Begriff, der in den letzten Jahren immer häufiger in den Medien zu hören ist. Es handelt sich dabei um eine virtuelle Welt, die aus einer Vielzahl von miteinander verbundenen virtuellen Welten besteht.
iOS und Android sind beide Betriebssysteme für Smartphones und Tablets, die auf dem Markt sehr verbreitet sind. Sie unterscheiden sich in einigen wichtigen Aspekten.
Hybride Multi-Cloud-Architekturen sind ein Konzept, das sich auf die Verwendung mehrerer Cloud-Dienste und ‑Plattformen bezieht, um eine nahtlose und skalierbare IT-Infrastruktur zu schaffen.
Kennen Sie das Problem, dass Sie im Laufe der Zeit eine Menge E‑Mails erhalten, die Sie aus gesetzlichen Gründen archivieren müssten? Das kann sehr zeitaufwendig sein und Sie von anderen wichtigen Aufgaben abhalten. Es gibt eine Lösung: Managed E‑Mail Archivierung!
Decision Intelligence ist eine innovative Methode, um fundierte Entscheidungen zu treffen. Es kombiniert Datenanalyse, künstliche Intelligenz und menschliches Urteilsvermögen, um Entscheidungen auf eine effektive und nachhaltige Weise zu treffen.
Es ist wichtig, dass Unternehmen sowohl technische als auch organisatorische Maßnahmen ergreifen, um den Schutz persönlicher Daten sicherzustellen. Dies hilft nicht nur, das Risiko von Datenschutzverletzungen zu minimieren, sondern auch das Vertrauen von Kunden und Geschäftspartnern in das Unternehmen zu bewahren.
5G ist der neueste Mobilfunkstandard und bietet eine Vielzahl von Vorteilen gegenüber den bisherigen Standards. 5G steht für die fünfte Generation und bietet eine höhere Geschwindigkeit, niedrigere Latenzzeiten und eine höhere Kapazität als die bisherigen Standards.
Microsoft Sway ist ein Online-Präsentationsprogramm, das von Microsoft entwickelt wurde. Es ermöglicht Nutzern, interaktive und dynamische Präsentationen, Berichte und Storys zu erstellen, die auf jedem Gerät und in jedem Browser angezeigt werden können.
Die Missachtung des Datenschutzes kann schwerwiegende Folgen haben, sowohl für das betroffene Unternehmen als auch für die betroffenen Personen. Hier sind einige mögliche Folgen einer Missachtung des Datenschutzes: Um diese Folgen zu vermeiden, ist es wichtig, dass Unternehmen den Datenschutz ernst nehmen und alle notwendigen Maßnahmen […]
Wie angekündigt starten wir direkt mit der ersten Aktion in unser Jubiläumsjahr — Und das ist ein echter Kracher!
Heute auf den Tag genau vor 25 Jahren haben wir zum ersten Mal unser Ladengeschäft geöffnet. Wir sind stolz darauf, dass wir seit unserer Eröffnung 1998 zahlreiche Projekte und Aufträge erfolgreich abschließen konnten und uns als zuverlässiger Partner in unserer Branche etablieren konnten.
Das Ziel der ePA ist es, eine zentrale und übersichtliche Plattform für die medizinischen Daten eines Patienten zu schaffen, die von verschiedenen Ärzten und medizinischen Einrichtungen genutzt werden kann.
Das Internet of Things (IoT) bezieht sich auf die Verbindung von Geräten und Maschinen mit dem Internet, um Daten zu sammeln und zu verarbeiten. Es umfasst eine Vielzahl von Geräten und Anwendungen, von industriellen Maschinen bis hin zu Haushaltsgeräten und Wearables.
Microsoft OneNote ist eine Notiz- und Organisationsanwendung, die Teil der Microsoft Office-Suite ist. Sie ermöglicht es Dir Notizen, Ideen, Aufgaben und andere Informationen zu sammeln und zu verwalten.
Der Umgang mit Datenschutzpannen ist ein wichtiger Aspekt der Cybersecurity und des Datenschutzes. Wenn eine Datenschutzpanne auftritt, ist es wichtig, schnell zu handeln, um das Risiko von Schäden für die betroffene Person oder das Unternehmen zu minimieren.
SSL-Zertifikate sind digitale Zertifikate, die verwendet werden, um die Integrität und Vertrauenswürdigkeit von Websites zu gewährleisten. Sie werden hauptsächlich verwendet, um sicherzustellen, dass die Verbindung zwischen einem Web-Server und einem Browser sicher ist und die Übertragung von Daten geschützt ist.
Infrastructure-as-a-Service (IaaS) und On-Premise Server Umgebungen sind zwei verschiedene Ansätze für die Bereitstellung von IT-Infrastruktur. Während bei On-Premise Servern alle Ressourcen direkt vor Ort gehostet und gewartet werden, werden bei IaaS die Ressourcen von einem Cloud-Anbieter bereitgestellt und verwaltet. In diesem Beitrag werden die Vor- und Nachteile von IaaS im Vergleich zu einer On-Premise Server Umgebung untersucht.
Windows Autopilot ist ein Dienst von Microsoft, der es deinem Unternehmen ermöglicht, Windows-Geräte schnell und einfach einzurichten und zu verwalten.
KI (Künstliche Intelligenz) bezieht sich auf die Fähigkeit eines Computersystems, menschenähnliche Intelligenz nachzuahmen, wie zum Beispiel die Fähigkeit zur Wahrnehmung, Problemlösung und Lernen. KI wird durch Algorithmen und maschinelles Lernen realisiert.
Was auf einer Lokalen Serverumgebung selbstverständlich ist, wird in der Cloud viel zu wenig thematisiert. Microsoft 365 bietet zur Sicherheit deiner Daten Standardfunktionen, doch wie diese genutzt werden und wie ein Backup wiederhergestellt werden kann, ist den wenigsten bewusst.
Heute haben wir praktische Tipps, wie du dein System entlastest und schützt und somit auch den Lebenszyklus verlängern kannst.
Er hat seine Ausbildung zum Informations- und Telekommunikationssystemkaufmann erfolgreich abgeschlossen.
Was uns besonders freut ist, dass er unserem Team auch zukünftig erhalten bleibt und uns weiterhin unterstützt! Wir freuen uns auf eine lange und erfolgreiche Zusammenarbeit!
19″-Technik dient zur Sortierung und übersichtlichen Ordnung sowohl passiver als auch aktiver Netzwerkkomponenten. Vielleicht stellt sich so manch einer die Frage nach der Notwendigkeit eines Netzwerkschrankes. Kann man die Netzwerkkomponenten nicht auch ohne den entsprechenden Schrank verstauen?
Da sind es schon 15 Jahre. Wie schnell die Zeit vergeht.
Heute feiern wir einen besonderen Tag! René Geppert feiert heute sein 15-jähriges Jubiläum bei uns im Unternehmen.
Nach dem Live ist vor dem Live. Am 01.02.2023 starten wir das 2. LinkedIn Live Audio.
Michael Kornmann von der QS Kornmann und René Geppert von ServeCom sprechen über das Thema “SPAM und E‑Mail Verschlüsselung”.
Monitoring im IT-Bereich ist ein wichtiger Bestandteil der IT-Infrastruktur eines Unternehmens. Es dient dazu, den Betrieb der IT-Systeme und ‑Dienste sicherzustellen und eventuelle Probleme frühzeitig zu erkennen und zu beheben. Dazu gehören beispielsweise die Überwachung von Server-Leistungsdaten, Netzwerkverkehr, Sicherheitsvorfällen und der Verfügbarkeit von Diensten.
Ransomware ist eine oft Unterschätzte Gefahr, die zu hohen Schäden führen kann. In den letzten Jahren hat sich die Bedrohungslage durch Schadsoftware erheblich verschärft. Um an ihre Daten zu kommen, arbeiten Organisationen von Cyber-Kriminellen sehr kreativ, professionell und besitzen sogar eigene „Kundenservices“ oder „Hotlines“.
Wie angekündigt werden wir neue Wege im Bereich Social Media beschreiten.
Ab kommenden Mittwoch sind wir alle 2 Wochen bei LinkedIn Live Audio zu hören. Wir sprechen dort mit unserem Partner der QS Kornmann über ausgewählte Themen und beantworten Ihre Fragen live.
Wir sind zurück auf unseren Social Media Kanälen und wünschen einen erfolgreichen Start ins neue Jahr!
Auch wenn es zeitlich nicht alle Kollegen aufs Bild geschafft haben und das Wetter auch nicht wirklich mitspielt, möchten wir uns hiermit zurückmelden.
Das Jahr neigt sich dem Ende zu. Wir möchten die Gelegenheit nutzen, Ihnen für die spannenden Herausforderungen, Ihr Vertrauen und die stets partnerschaftliche Zusammenarbeit zu danken.
Das gesamte ServeCom-Team wünscht Ihnen und Ihren Angehörigen ein wundervolles Weihnachtsfest, sowie Gesundheit, Zufriedenheit und Erfolg für das neue Jahr!
Das Ziel einer Multi-SSID (Service Set Identifier) ist, dass mit dem Wireless-Client eine Verbindung zu allen Geräten in einem Wireless-Netzwerk herstellen oder diese gemeinsam nutzen zu können. Vorteile einer Multi-SSID sind sichere und persistente Verbindungen und das Maximieren von der Netzwerkleistung durch Segmentierung von öffentlichen und privaten Netzwerken.
Sie setzen noch einen Tenant bei Microsoft ein, dessen Daten nicht in Deutschland liegen, sondern in Europa oder sogar Global? Dann sollten Sie nun das Microsoft Move Programm nutzen. Dieses ist nun bis zum 30. April 2023 wieder geöffnet.
Microsoft hat sein Betriebssystem Windows 11 ähnlich wie bei Microsoft 365 komplett in der Cloud abgebildet. Bei Windows 365 handelt es sich um einen virtuellen Computer, der komplett auf den Servern von Microsoft betrieben wird.
Vor nicht allzu langer Zeit gab es eine massive Spam-Attacke per SMS. Nun haben Betrüger eine neue Masche für sich entdeckt. In letzter Zeit häufen sich Meldungen zu Anrufen, in denen sich die Anrufer als Angestellte der Verbraucherzentrale ausgeben. Angeblich werden noch Daten benötigt, damit Ihnen […]
So lecker es sich auch anhört, aber zum Essen sind sie nicht gedacht. Ein Cookie ist eine Textinformation, die auf dem Computer, Notebook, Tablet, Smartphone u. ä. jeweils zu einer besuchten Website gespeichert werden.
Wir bei ServeCom legen ein hohen Wert auf IT-Security. Neben der Managed Firewall bieten wir auch Managed Antivirus an — Das Zentrum der IT-Sicherheit. Jetzt stellt sich Ihnen bestimmt jeder die Frage: “Wofür brauche ich beides?”
In der heutigen Zeit gibt es viele unterschiedliche Möglichkeiten eine Internetverbindung aufzubauen. Die genutzte Anschlussart hängt meist vom Anbieter ab, doch mittlerweile gibt es auch Möglichkeiten, die komplett standortunabhängig genutzt werden können und dabei noch sehr hohe Bandbreiten ermöglichen.
Mit der Einführung der DSGVO wurde der Umgang mit Daten geregelt, die es jederzeit zu schützen gilt. Hierbei trennen sich diese Daten in 2 Kategorien: Personenbezogene Daten und besonders schützenswerte personenbezogene Daten.
In der heutigen Zeit, in der sich Sicherheitsbedrohungen täglich vermehren und auch immer größeren Schaden anrichten können, reicht es nicht mehr aus, auf einfache Sicherheitslösungen zu setzen.
Die IT-Welt dreht sich. Sie dreht sich sehr schnell, wodurch sich täglich neue Lösungen hervortun, die es gestern noch nicht gab. Prioritäten, die zuletzt im Vordergrund standen, sind morgen eventuell schon wieder obsolet. Wir haben aus diesem Grund Werte, die wir vertreten und an denen Sie uns jederzeit messen können.
Sichere Passwörter stellen einen wichtigen Teil der Sicherheit in Ihrem Unternehmen dar. Für alle möglichen Konten sollten die Kennwörter komplex und einmalig sein, doch in der Praxis fällt es vielen Benutzern schwer, sich komplexe und lange Kennwörter auszudenken und sich diese dann auch noch zu merken.
Wir sind mit unserer Arbeit erfolgreich und wir entwickeln uns stetig weiter: Unser Fokus auf EDV für Ihr Unternehmen, die laufende Erhöhung der Qualität und die innovative Weiterentwicklung unserer Services stärken unsere Mitarbeiter und unsere Kompetenz.
Unsere oberste Priorität liegt bei Ihnen. Wir sind Dienstleister aus Leidenschaft und lieben, was wir tun. Wir haben einen großen Erfahrungsschatz und sind stolz darauf Sie und uns beim Erreichen Ihrer Ziele voranzubringen.
Dass Daten durch Hacker, Schadsoftware oder Social Engineering-Angriffe entwendet werden können ist den Meisten mittlerweile bewusst. Doch Daten können auch in Zug, Bahn oder einfach auf der Straße gestohlen werden, ohne dass es bemerkt wird.
Es gibt immer mehr Produkte und Lösungen. Den perfekten Weg zu finden ist nicht immer einfach und eine einheitliche Lösung für alles gibt es leider auch nicht. Bereits vor fast 25 Jahren haben wir es uns daher auf die Fahne geschrieben, bedarfsgerechte Lösungen für unsere Kunden auszuarbeiten und zu implementieren.
Der Schutz vor Spionen, Hackern und Angriffen ist bei der rasanten Digitalisierung unerlässlich. Die Wartung von Firewall-Systemen erfordert Wissen und Zeit sowie Software- und Hardware-Updates. Sicherheitslücken haben Unternehmen viel Geld gekostet , ebenso wie das Image des Unternehmens.
Mit der Einführung der DSGVO rückte der Fokus auf den Umgang mit personenbezogenen Daten und wie diese zu verarbeiten und zu schützen sind. Vorher war dies bereits im Bundesdatenschutzgesetz geregelt, jedoch galten diese Vorgaben nur in Deutschland und die Pflichten und Strafen waren nicht so umfangreich.
Bei Microsoft Dynamics 365 handelt es sich um eine zeitgemäße Unternehmenslösung, die für jeden einzelne Geschäftsprozess spezifische Anwendungen mitbringt. Abgedeckt werden zum Beispiel die Bereiche Vertrieb, Verwaltung, Finanzen, Marketing, Customer Service oder auch Field Service.
Die Server in einem Unternehmen werden als Herzstück des Unternehmens bezeichnet — was es umso wichtiger macht, sich intensiv und fachmännisch damit auseinanderzusetzen. Sicherlich erfordert dies Know-How und einen zeitlichen sowie einhergehend auch finanziellen Aufwand.
Privacy by Design wurde anfangs nur in der System- und Softwareentwicklung verwendet. Dort bedeutet es, dass Datenschutzmaßnahmen direkt in das Design von System implementiert werden. Wir können dies auch auf einen breiteren Kontext übertragen, wie etwa ihr Unternehmen.
Sich wiederholende Aufgaben sind ermüdend. Mitarbeiter sollten Ihre Aufmerksamkeit auf wichtige Aufgaben legen, doch wenn diese in einfachsten Abläufen gebunden bzw. gefangen sind, kann das bestehende Potenzial nicht genutzt werden.
Wofür steht Made in Germany? Dieses Siegel genießt in der ganzen Welt ein hohes Ansehen und steht für ein hohes Maß an Qualität. Laut einer Studie von 2017 liegt dieses Siegel auf Platz 1 des Made-in-Country-Index.
Bei einer NVME handelt es sich, wie auch bei SSDs, um einen flashbasierenden Massenspeicher. Diese Speicherlaufwerke sind in vielen Varianten zu finden. Es gibt sie als PCI-Express- M.2- oder auch SFF-Variante.
Die Wortmann AG bietet viele durchdachte Mehrwertservices an, die sehr kundenorientiert und in ihrer Fülle marktführend gestaltet sind.
Was bedeutet Awareness im IT-Umfeld?
Unter Awareness versteht sich, ein Problembewusstsein hinsichtlich Cyber-Sicherheit zu schaffen und bildet somit eine elementare Sicherheitsmaßnahme. Ziel sollte sein, dass eine Verhaltensänderung hin zu einem sicheren Umfang mit den IT-Systemen erreicht wird.
Haben Sie schon eine E‑Mail-Archivierung? Nein? Dann wird es aber höchste Zeit!
Nach der europäischen DSGVO benötigt jedes Unternehmen eine E‑Mail-Archivierung. Hierbei spielt es keine Rolle ob es sich um einen Konzern oder um Einzelunternehmer handelt.
Nach der europäischen DSGVO benötigt jedes Unternehmen eine E‑Mail-Archivierung. Hierbei spielt es keine Rolle ob es sich um einen Konzern oder um Einzelunternehmer handelt.
Microsoft Bookings ist ein webbasiertes Add-on, dass Usern eine Möglichkeit gibt, das Planen und Verwalten von Terminen zu vereinfachen. Microsoft FindTime ist ein Add-On was dabei hilft einen Besprechungstermin zu finden, wo möglichst viele Mitarbeiter Zeit haben.
Die Verschlüsselung von Datenträgern stellt im Bereich der Datenschutzgrundverordnung einen elementaren Punkt dar. Bei unverschlüsselten Datenträgern besteht die Möglichkeit diese auch ohne Anmeldedaten auszulesen.
Microsoft Viva ist eine Benutzererfahrungsplattform, die Kommunikation, Wissen, Lernen, Ressourcen, und Einblicke vereint. Es gibt vier Bereiche von Microsoft Viva – Topics, Connections, Learning und Insights.
Mit dem 01. August beginnt das neue Ausbildungsjahr und in diesem Jahr verstärken uns 2 neue Auszubildende.
Wir wünschen beiden einen guten Ausbildungsstart und freuen uns auf eine erfolgreiche Zusammenarbeit im besten Team der Welt!
Wir wünschen beiden einen guten Ausbildungsstart und freuen uns auf eine erfolgreiche Zusammenarbeit im besten Team der Welt!
Die Azure Cloud Plattform von Microsoft beinhaltet eine Reihe von Diensten. Für ihre Serverumgebung zum Beispiel virtuelle Maschinen, App Services, SQL Datenbanken, Storage, Backups und einer
der große Vorteil gegenüber anderen Cloud Anbietern besteht darin, dass Sie Daten teils in der Cloud und teils lokal speichern können (hybrid).
Sie planen Investitionen zur Einführung oder Beschleunigung der Digitalisierung in Ihrem Unternehmen?
Das Land Niedersachsen unterstützt Sie bei diesem Vorhaben!
Vor Ausbildungsstart der neuen Auszubildenden wollen wir noch Edmond Gurguri und Dennis Weber beglückwünschen. Beide haben Ihre Ausbildung erfolgreich abgeschlossen und sind nun offiziell Fachinformatiker FR Systemintegration.
Im Zuge der Digitalisierung sollten Sie auch ihre Dokumente wie Aufträge, Lieferscheine und Rechnungen betrachten. In den meisten Fällen besteht in Unternehmen ein Archiv wo alle Dokumente der min. letzten 10 Jahre aufbewahrt werden.
Die Digitalisierung hat mehrere Bedeutungen und gilt so beispielsweise als digitale Umwandlung und Darstellung oder auch als digitale Modifikation von Instrumenten und Geräten. Die Digitalisierung ist auch als die 3. Revolution oder als digitale Wende bekannt.
In einem digitalen Arbeitsumfeld werden häufig Dokumente ausgetauscht. Doch können Sie nachvollziehen ob der Versender auch tatsächlich der Urheber des Dokumentes ist?
Was wäre, wenn Ihre Mitarbeiter eines Morgens aufgrund einer angeordneten Corona-Quarantäne nicht mehr ins Unternehmen dürfen? Wenn wegen eines Stromausfalls Ihre IT-Infrastruktur oder Anwendungen nicht mehr funktionieren? Können Sie in so einem Fall Ihre Arbeit weiterhin durchführen?
In IT-Abteilungen hat sich in den letzten Jahren ein neuer Bereich etabliert. Mitarbeiter in wichtigen Schlüsselrollen müssen auch nach Feierabend oder auf Geschäftsreisen erreichbar sein, daher werden immer mehr mobile Endgeräte eingesetzt.
In erster Linie dient Ihre IT-Dokumentation dazu, um sich einen aktuellen Überblick über all Ihre Systeme und Lösungen zu verschaffen. Ausschließlich anhand dieser Informationen planen Sie auch zukünftige Investitionen sinnvoll.
Durch die Zunahme der Mobilität im Unternehmen wird es immer schwerer die Sicherheit eigener Unternehmensressourcen zu schützen. Damit Störungen im Unternehmensprozess vermieden werden können, muss gewährleistet werden, dass alle Daten sicher gespeichert werden und bei Bedarf schnell zur Verfügung stehen.
Auf hoher Ebene sammeln EDR-Lösungen Daten von Endpunkten, verwenden diese Daten, um potenzielle Sicherheitsbedrohungen zu identifizieren, und bieten hilfreiche Möglichkeiten, um diese potenziellen Bedrohungen zu untersuchen und darauf zu reagieren.
Datenschutz ist ein großes Thema. Wir sprechen in diesem Zusammenhang oft über Verfahrensverzeichnisse, revisionssichere Archivsysteme und Dokumentenmanagement. Sie sollten jedoch schon auf niedrigster Ebene mit dem Datenschutz beginnen — dem Betriebssystem.
Egal ob die Standorte alle in Deutschland, in der EU oder auch weltweit verteilt sind. Wir streben stets danach, dass all Ihre Standorte einen identischen Qualitätsstandard erfüllen, Lösungen und Prozesse weitestgehend vereinheitlicht werden und auch der Services rund um Ihre IT Ihren Anforderungen gerecht ist — egal ob in Deutschland, der Schweiz oder Schweden. Hierbei optimieren wir Kommunikationswege und verringern den administrativen Aufwand.
Im Zusammenhang mit der ‘3G am Arbeitsplatz’-Regelung mussten Unternehmen Daten zum entsprechenden Nachweis Ihrer Mitarbeiter sammeln. Diese Daten wurden auf der rechtlichen Grundlage der geltenden Corona Verordnung erhoben und verarbeitet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Diese Grundlage ist mit der Änderung des IfSG zum 20.03.2022 entfallen.
Ein negativer Aspekt der Digitalisierung ist die immer weiter steigende Cyberkriminalität. Von Tag zu Tag werden neue Methoden entwickelt um an Unternehmensdaten zu gelangen. Hierbei ist das Ziel die erbeuteten Daten zu verkaufen oder das betroffene Unternehmen direkt zu erpressen.
Wi-Fi bzw. WLAN ist mittlerweile allgegenwärtig und stellt eine sehr wichtige Komponente in Netzwerken dar. Im Heimnetz ist WLAN oftmals die einzig vorhandene Verbindungsart. Im Business-Bereich sind Netzwerkkabel noch weit verbreitet, jedoch stellen Drahtlosverbindungen auch hier mittlerweile einen wichtigen und unverzichtbaren Bestandteil des Netzwerkes dar.
Seit Jahren lässt sich erkennen, dass weltweit das Budget von Unternehmen für Sicherheitskonzepte steigt. Leider tragen die erhöhten Budgets aber nicht zur tatsächlichen Erhöhung der Sicherheit bei, denn im selben Zeitraum lassen sich mehr Sicherheitsverletzungen erkennen. Doch warum ist das so?
Schwache Kennwörter sind oftmals der Grund für Angriffe auf Konten.
Der erste Schritt zur Erhöhung der Sicherheit Ihrer Accounts liegt in einem sicheren Kennwort.
<