Mit einer Managed Infrastructure erhöhen Sie die Sicherheit Ihres Netzwerkes. Tote Winkel im Netzwerk oder auch Komponenten, die nicht Up-to-Date sind, gehören der Vergangenheit an. Auch werden Performance-Probleme sichtbar, bevor diese akut werden.
IOPS steht für “Input/Output Operations Per Second” und bezieht sich auf die Anzahl der Ein- und Ausgabevorgänge, die pro Sekunde von einem System durchgeführt werden können. Es wird häufig verwendet, um die Leistung von Speichersystemen und Datenbanken zu messen.
NFC steht für “Near Field Communication” und ist eine Technologie zur drahtlosen Übertragung von Daten über kurze Distanzen. Es wird häufig in Smartphones und anderen mobilen Geräten verwendet und ermöglicht es den Nutzern, indem sie ihre Geräte in der Nähe von NFC-fähigen Geräten oder Lesern halten, Daten auszutauschen oder Zahlungen zu tätigen.
Das Metaverse ist ein Begriff, der in den letzten Jahren immer häufiger in den Medien zu hören ist. Es handelt sich dabei um eine virtuelle Welt, die aus einer Vielzahl von miteinander verbundenen virtuellen Welten besteht.
iOS und Android sind beide Betriebssysteme für Smartphones und Tablets, die auf dem Markt sehr verbreitet sind. Sie unterscheiden sich in einigen wichtigen Aspekten.
Hybride Multi-Cloud-Architekturen sind ein Konzept, das sich auf die Verwendung mehrerer Cloud-Dienste und ‑Plattformen bezieht, um eine nahtlose und skalierbare IT-Infrastruktur zu schaffen.
Kennen Sie das Problem, dass Sie im Laufe der Zeit eine Menge E‑Mails erhalten, die Sie aus gesetzlichen Gründen archivieren müssten? Das kann sehr zeitaufwendig sein und Sie von anderen wichtigen Aufgaben abhalten. Es gibt eine Lösung: Managed E‑Mail Archivierung!
Decision Intelligence ist eine innovative Methode, um fundierte Entscheidungen zu treffen. Es kombiniert Datenanalyse, künstliche Intelligenz und menschliches Urteilsvermögen, um Entscheidungen auf eine effektive und nachhaltige Weise zu treffen.
Es ist wichtig, dass Unternehmen sowohl technische als auch organisatorische Maßnahmen ergreifen, um den Schutz persönlicher Daten sicherzustellen. Dies hilft nicht nur, das Risiko von Datenschutzverletzungen zu minimieren, sondern auch das Vertrauen von Kunden und Geschäftspartnern in das Unternehmen zu bewahren.
5G ist der neueste Mobilfunkstandard und bietet eine Vielzahl von Vorteilen gegenüber den bisherigen Standards. 5G steht für die fünfte Generation und bietet eine höhere Geschwindigkeit, niedrigere Latenzzeiten und eine höhere Kapazität als die bisherigen Standards.
Microsoft Sway ist ein Online-Präsentationsprogramm, das von Microsoft entwickelt wurde. Es ermöglicht Nutzern, interaktive und dynamische Präsentationen, Berichte und Storys zu erstellen, die auf jedem Gerät und in jedem Browser angezeigt werden können.
Die Missachtung des Datenschutzes kann schwerwiegende Folgen haben, sowohl für das betroffene Unternehmen als auch für die betroffenen Personen. Hier sind einige mögliche Folgen einer Missachtung des Datenschutzes: Um diese Folgen zu vermeiden, ist es wichtig, dass Unternehmen den Datenschutz ernst nehmen und alle notwendigen Maßnahmen […]
Wie angekündigt starten wir direkt mit der ersten Aktion in unser Jubiläumsjahr — Und das ist ein echter Kracher!
Heute auf den Tag genau vor 25 Jahren haben wir zum ersten Mal unser Ladengeschäft geöffnet. Wir sind stolz darauf, dass wir seit unserer Eröffnung 1998 zahlreiche Projekte und Aufträge erfolgreich abschließen konnten und uns als zuverlässiger Partner in unserer Branche etablieren konnten.
Das Ziel der ePA ist es, eine zentrale und übersichtliche Plattform für die medizinischen Daten eines Patienten zu schaffen, die von verschiedenen Ärzten und medizinischen Einrichtungen genutzt werden kann.
Das Internet of Things (IoT) bezieht sich auf die Verbindung von Geräten und Maschinen mit dem Internet, um Daten zu sammeln und zu verarbeiten. Es umfasst eine Vielzahl von Geräten und Anwendungen, von industriellen Maschinen bis hin zu Haushaltsgeräten und Wearables.
Microsoft OneNote ist eine Notiz- und Organisationsanwendung, die Teil der Microsoft Office-Suite ist. Sie ermöglicht es Dir Notizen, Ideen, Aufgaben und andere Informationen zu sammeln und zu verwalten.
Der Umgang mit Datenschutzpannen ist ein wichtiger Aspekt der Cybersecurity und des Datenschutzes. Wenn eine Datenschutzpanne auftritt, ist es wichtig, schnell zu handeln, um das Risiko von Schäden für die betroffene Person oder das Unternehmen zu minimieren.
SSL-Zertifikate sind digitale Zertifikate, die verwendet werden, um die Integrität und Vertrauenswürdigkeit von Websites zu gewährleisten. Sie werden hauptsächlich verwendet, um sicherzustellen, dass die Verbindung zwischen einem Web-Server und einem Browser sicher ist und die Übertragung von Daten geschützt ist.
Infrastructure-as-a-Service (IaaS) und On-Premise Server Umgebungen sind zwei verschiedene Ansätze für die Bereitstellung von IT-Infrastruktur. Während bei On-Premise Servern alle Ressourcen direkt vor Ort gehostet und gewartet werden, werden bei IaaS die Ressourcen von einem Cloud-Anbieter bereitgestellt und verwaltet. In diesem Beitrag werden die Vor- und Nachteile von IaaS im Vergleich zu einer On-Premise Server Umgebung untersucht.
Windows Autopilot ist ein Dienst von Microsoft, der es deinem Unternehmen ermöglicht, Windows-Geräte schnell und einfach einzurichten und zu verwalten.
KI (Künstliche Intelligenz) bezieht sich auf die Fähigkeit eines Computersystems, menschenähnliche Intelligenz nachzuahmen, wie zum Beispiel die Fähigkeit zur Wahrnehmung, Problemlösung und Lernen. KI wird durch Algorithmen und maschinelles Lernen realisiert.
Was auf einer Lokalen Serverumgebung selbstverständlich ist, wird in der Cloud viel zu wenig thematisiert. Microsoft 365 bietet zur Sicherheit deiner Daten Standardfunktionen, doch wie diese genutzt werden und wie ein Backup wiederhergestellt werden kann, ist den wenigsten bewusst.
Heute haben wir praktische Tipps, wie du dein System entlastest und schützt und somit auch den Lebenszyklus verlängern kannst.
Er hat seine Ausbildung zum Informations- und Telekommunikationssystemkaufmann erfolgreich abgeschlossen.
Was uns besonders freut ist, dass er unserem Team auch zukünftig erhalten bleibt und uns weiterhin unterstützt! Wir freuen uns auf eine lange und erfolgreiche Zusammenarbeit!
19″-Technik dient zur Sortierung und übersichtlichen Ordnung sowohl passiver als auch aktiver Netzwerkkomponenten. Vielleicht stellt sich so manch einer die Frage nach der Notwendigkeit eines Netzwerkschrankes. Kann man die Netzwerkkomponenten nicht auch ohne den entsprechenden Schrank verstauen?
Da sind es schon 15 Jahre. Wie schnell die Zeit vergeht.
Heute feiern wir einen besonderen Tag! René Geppert feiert heute sein 15-jähriges Jubiläum bei uns im Unternehmen.
Nach dem Live ist vor dem Live. Am 01.02.2023 starten wir das 2. LinkedIn Live Audio.
Michael Kornmann von der QS Kornmann und René Geppert von ServeCom sprechen über das Thema “SPAM und E‑Mail Verschlüsselung”.
Monitoring im IT-Bereich ist ein wichtiger Bestandteil der IT-Infrastruktur eines Unternehmens. Es dient dazu, den Betrieb der IT-Systeme und ‑Dienste sicherzustellen und eventuelle Probleme frühzeitig zu erkennen und zu beheben. Dazu gehören beispielsweise die Überwachung von Server-Leistungsdaten, Netzwerkverkehr, Sicherheitsvorfällen und der Verfügbarkeit von Diensten.
Ransomware ist eine oft Unterschätzte Gefahr, die zu hohen Schäden führen kann. In den letzten Jahren hat sich die Bedrohungslage durch Schadsoftware erheblich verschärft. Um an ihre Daten zu kommen, arbeiten Organisationen von Cyber-Kriminellen sehr kreativ, professionell und besitzen sogar eigene „Kundenservices“ oder „Hotlines“.
Wie angekündigt werden wir neue Wege im Bereich Social Media beschreiten.
Ab kommenden Mittwoch sind wir alle 2 Wochen bei LinkedIn Live Audio zu hören. Wir sprechen dort mit unserem Partner der QS Kornmann über ausgewählte Themen und beantworten Ihre Fragen live.
Wir sind zurück auf unseren Social Media Kanälen und wünschen einen erfolgreichen Start ins neue Jahr!
Auch wenn es zeitlich nicht alle Kollegen aufs Bild geschafft haben und das Wetter auch nicht wirklich mitspielt, möchten wir uns hiermit zurückmelden.
Das Jahr neigt sich dem Ende zu. Wir möchten die Gelegenheit nutzen, Ihnen für die spannenden Herausforderungen, Ihr Vertrauen und die stets partnerschaftliche Zusammenarbeit zu danken.
Das gesamte ServeCom-Team wünscht Ihnen und Ihren Angehörigen ein wundervolles Weihnachtsfest, sowie Gesundheit, Zufriedenheit und Erfolg für das neue Jahr!
Das Ziel einer Multi-SSID (Service Set Identifier) ist, dass mit dem Wireless-Client eine Verbindung zu allen Geräten in einem Wireless-Netzwerk herstellen oder diese gemeinsam nutzen zu können. Vorteile einer Multi-SSID sind sichere und persistente Verbindungen und das Maximieren von der Netzwerkleistung durch Segmentierung von öffentlichen und privaten Netzwerken.
Sie setzen noch einen Tenant bei Microsoft ein, dessen Daten nicht in Deutschland liegen, sondern in Europa oder sogar Global? Dann sollten Sie nun das Microsoft Move Programm nutzen. Dieses ist nun bis zum 30. April 2023 wieder geöffnet.
Microsoft hat sein Betriebssystem Windows 11 ähnlich wie bei Microsoft 365 komplett in der Cloud abgebildet. Bei Windows 365 handelt es sich um einen virtuellen Computer, der komplett auf den Servern von Microsoft betrieben wird.
Vor nicht allzu langer Zeit gab es eine massive Spam-Attacke per SMS. Nun haben Betrüger eine neue Masche für sich entdeckt. In letzter Zeit häufen sich Meldungen zu Anrufen, in denen sich die Anrufer als Angestellte der Verbraucherzentrale ausgeben. Angeblich werden noch Daten benötigt, damit Ihnen […]
So lecker es sich auch anhört, aber zum Essen sind sie nicht gedacht. Ein Cookie ist eine Textinformation, die auf dem Computer, Notebook, Tablet, Smartphone u. ä. jeweils zu einer besuchten Website gespeichert werden.
Wir bei ServeCom legen ein hohen Wert auf IT-Security. Neben der Managed Firewall bieten wir auch Managed Antivirus an — Das Zentrum der IT-Sicherheit. Jetzt stellt sich Ihnen bestimmt jeder die Frage: “Wofür brauche ich beides?”
In der heutigen Zeit gibt es viele unterschiedliche Möglichkeiten eine Internetverbindung aufzubauen. Die genutzte Anschlussart hängt meist vom Anbieter ab, doch mittlerweile gibt es auch Möglichkeiten, die komplett standortunabhängig genutzt werden können und dabei noch sehr hohe Bandbreiten ermöglichen.
Mit der Einführung der DSGVO wurde der Umgang mit Daten geregelt, die es jederzeit zu schützen gilt. Hierbei trennen sich diese Daten in 2 Kategorien: Personenbezogene Daten und besonders schützenswerte personenbezogene Daten.
In der heutigen Zeit, in der sich Sicherheitsbedrohungen täglich vermehren und auch immer größeren Schaden anrichten können, reicht es nicht mehr aus, auf einfache Sicherheitslösungen zu setzen.
Die IT-Welt dreht sich. Sie dreht sich sehr schnell, wodurch sich täglich neue Lösungen hervortun, die es gestern noch nicht gab. Prioritäten, die zuletzt im Vordergrund standen, sind morgen eventuell schon wieder obsolet. Wir haben aus diesem Grund Werte, die wir vertreten und an denen Sie uns jederzeit messen können.
Sichere Passwörter stellen einen wichtigen Teil der Sicherheit in Ihrem Unternehmen dar. Für alle möglichen Konten sollten die Kennwörter komplex und einmalig sein, doch in der Praxis fällt es vielen Benutzern schwer, sich komplexe und lange Kennwörter auszudenken und sich diese dann auch noch zu merken.
Wir sind mit unserer Arbeit erfolgreich und wir entwickeln uns stetig weiter: Unser Fokus auf EDV für Ihr Unternehmen, die laufende Erhöhung der Qualität und die innovative Weiterentwicklung unserer Services stärken unsere Mitarbeiter und unsere Kompetenz.
Unsere oberste Priorität liegt bei Ihnen. Wir sind Dienstleister aus Leidenschaft und lieben, was wir tun. Wir haben einen großen Erfahrungsschatz und sind stolz darauf Sie und uns beim Erreichen Ihrer Ziele voranzubringen.
Dass Daten durch Hacker, Schadsoftware oder Social Engineering-Angriffe entwendet werden können ist den Meisten mittlerweile bewusst. Doch Daten können auch in Zug, Bahn oder einfach auf der Straße gestohlen werden, ohne dass es bemerkt wird.
Es gibt immer mehr Produkte und Lösungen. Den perfekten Weg zu finden ist nicht immer einfach und eine einheitliche Lösung für alles gibt es leider auch nicht. Bereits vor fast 25 Jahren haben wir es uns daher auf die Fahne geschrieben, bedarfsgerechte Lösungen für unsere Kunden auszuarbeiten und zu implementieren.
Der Schutz vor Spionen, Hackern und Angriffen ist bei der rasanten Digitalisierung unerlässlich. Die Wartung von Firewall-Systemen erfordert Wissen und Zeit sowie Software- und Hardware-Updates. Sicherheitslücken haben Unternehmen viel Geld gekostet , ebenso wie das Image des Unternehmens.
Mit der Einführung der DSGVO rückte der Fokus auf den Umgang mit personenbezogenen Daten und wie diese zu verarbeiten und zu schützen sind. Vorher war dies bereits im Bundesdatenschutzgesetz geregelt, jedoch galten diese Vorgaben nur in Deutschland und die Pflichten und Strafen waren nicht so umfangreich.
Bei Microsoft Dynamics 365 handelt es sich um eine zeitgemäße Unternehmenslösung, die für jeden einzelne Geschäftsprozess spezifische Anwendungen mitbringt. Abgedeckt werden zum Beispiel die Bereiche Vertrieb, Verwaltung, Finanzen, Marketing, Customer Service oder auch Field Service.
Die Server in einem Unternehmen werden als Herzstück des Unternehmens bezeichnet — was es umso wichtiger macht, sich intensiv und fachmännisch damit auseinanderzusetzen. Sicherlich erfordert dies Know-How und einen zeitlichen sowie einhergehend auch finanziellen Aufwand.
Privacy by Design wurde anfangs nur in der System- und Softwareentwicklung verwendet. Dort bedeutet es, dass Datenschutzmaßnahmen direkt in das Design von System implementiert werden. Wir können dies auch auf einen breiteren Kontext übertragen, wie etwa ihr Unternehmen.
Sich wiederholende Aufgaben sind ermüdend. Mitarbeiter sollten Ihre Aufmerksamkeit auf wichtige Aufgaben legen, doch wenn diese in einfachsten Abläufen gebunden bzw. gefangen sind, kann das bestehende Potenzial nicht genutzt werden.
Wofür steht Made in Germany? Dieses Siegel genießt in der ganzen Welt ein hohes Ansehen und steht für ein hohes Maß an Qualität. Laut einer Studie von 2017 liegt dieses Siegel auf Platz 1 des Made-in-Country-Index.
Bei einer NVME handelt es sich, wie auch bei SSDs, um einen flashbasierenden Massenspeicher. Diese Speicherlaufwerke sind in vielen Varianten zu finden. Es gibt sie als PCI-Express- M.2- oder auch SFF-Variante.
Die Wortmann AG bietet viele durchdachte Mehrwertservices an, die sehr kundenorientiert und in ihrer Fülle marktführend gestaltet sind.
Was bedeutet Awareness im IT-Umfeld?
Unter Awareness versteht sich, ein Problembewusstsein hinsichtlich Cyber-Sicherheit zu schaffen und bildet somit eine elementare Sicherheitsmaßnahme. Ziel sollte sein, dass eine Verhaltensänderung hin zu einem sicheren Umfang mit den IT-Systemen erreicht wird.
Haben Sie schon eine E‑Mail-Archivierung? Nein? Dann wird es aber höchste Zeit!
Nach der europäischen DSGVO benötigt jedes Unternehmen eine E‑Mail-Archivierung. Hierbei spielt es keine Rolle ob es sich um einen Konzern oder um Einzelunternehmer handelt.
Nach der europäischen DSGVO benötigt jedes Unternehmen eine E‑Mail-Archivierung. Hierbei spielt es keine Rolle ob es sich um einen Konzern oder um Einzelunternehmer handelt.
Microsoft Bookings ist ein webbasiertes Add-on, dass Usern eine Möglichkeit gibt, das Planen und Verwalten von Terminen zu vereinfachen. Microsoft FindTime ist ein Add-On was dabei hilft einen Besprechungstermin zu finden, wo möglichst viele Mitarbeiter Zeit haben.
Die Verschlüsselung von Datenträgern stellt im Bereich der Datenschutzgrundverordnung einen elementaren Punkt dar. Bei unverschlüsselten Datenträgern besteht die Möglichkeit diese auch ohne Anmeldedaten auszulesen.
Microsoft Viva ist eine Benutzererfahrungsplattform, die Kommunikation, Wissen, Lernen, Ressourcen, und Einblicke vereint. Es gibt vier Bereiche von Microsoft Viva – Topics, Connections, Learning und Insights.
Mit dem 01. August beginnt das neue Ausbildungsjahr und in diesem Jahr verstärken uns 2 neue Auszubildende.
Wir wünschen beiden einen guten Ausbildungsstart und freuen uns auf eine erfolgreiche Zusammenarbeit im besten Team der Welt!
Wir wünschen beiden einen guten Ausbildungsstart und freuen uns auf eine erfolgreiche Zusammenarbeit im besten Team der Welt!
Die Azure Cloud Plattform von Microsoft beinhaltet eine Reihe von Diensten. Für ihre Serverumgebung zum Beispiel virtuelle Maschinen, App Services, SQL Datenbanken, Storage, Backups und einer
der große Vorteil gegenüber anderen Cloud Anbietern besteht darin, dass Sie Daten teils in der Cloud und teils lokal speichern können (hybrid).
Sie planen Investitionen zur Einführung oder Beschleunigung der Digitalisierung in Ihrem Unternehmen?
Das Land Niedersachsen unterstützt Sie bei diesem Vorhaben!
Vor Ausbildungsstart der neuen Auszubildenden wollen wir noch Edmond Gurguri und Dennis Weber beglückwünschen. Beide haben Ihre Ausbildung erfolgreich abgeschlossen und sind nun offiziell Fachinformatiker FR Systemintegration.
Im Zuge der Digitalisierung sollten Sie auch ihre Dokumente wie Aufträge, Lieferscheine und Rechnungen betrachten. In den meisten Fällen besteht in Unternehmen ein Archiv wo alle Dokumente der min. letzten 10 Jahre aufbewahrt werden.
Die Digitalisierung hat mehrere Bedeutungen und gilt so beispielsweise als digitale Umwandlung und Darstellung oder auch als digitale Modifikation von Instrumenten und Geräten. Die Digitalisierung ist auch als die 3. Revolution oder als digitale Wende bekannt.
In einem digitalen Arbeitsumfeld werden häufig Dokumente ausgetauscht. Doch können Sie nachvollziehen ob der Versender auch tatsächlich der Urheber des Dokumentes ist?
Was wäre, wenn Ihre Mitarbeiter eines Morgens aufgrund einer angeordneten Corona-Quarantäne nicht mehr ins Unternehmen dürfen? Wenn wegen eines Stromausfalls Ihre IT-Infrastruktur oder Anwendungen nicht mehr funktionieren? Können Sie in so einem Fall Ihre Arbeit weiterhin durchführen?
In IT-Abteilungen hat sich in den letzten Jahren ein neuer Bereich etabliert. Mitarbeiter in wichtigen Schlüsselrollen müssen auch nach Feierabend oder auf Geschäftsreisen erreichbar sein, daher werden immer mehr mobile Endgeräte eingesetzt.
In erster Linie dient Ihre IT-Dokumentation dazu, um sich einen aktuellen Überblick über all Ihre Systeme und Lösungen zu verschaffen. Ausschließlich anhand dieser Informationen planen Sie auch zukünftige Investitionen sinnvoll.
Durch die Zunahme der Mobilität im Unternehmen wird es immer schwerer die Sicherheit eigener Unternehmensressourcen zu schützen. Damit Störungen im Unternehmensprozess vermieden werden können, muss gewährleistet werden, dass alle Daten sicher gespeichert werden und bei Bedarf schnell zur Verfügung stehen.
Auf hoher Ebene sammeln EDR-Lösungen Daten von Endpunkten, verwenden diese Daten, um potenzielle Sicherheitsbedrohungen zu identifizieren, und bieten hilfreiche Möglichkeiten, um diese potenziellen Bedrohungen zu untersuchen und darauf zu reagieren.
Datenschutz ist ein großes Thema. Wir sprechen in diesem Zusammenhang oft über Verfahrensverzeichnisse, revisionssichere Archivsysteme und Dokumentenmanagement. Sie sollten jedoch schon auf niedrigster Ebene mit dem Datenschutz beginnen — dem Betriebssystem.
Egal ob die Standorte alle in Deutschland, in der EU oder auch weltweit verteilt sind. Wir streben stets danach, dass all Ihre Standorte einen identischen Qualitätsstandard erfüllen, Lösungen und Prozesse weitestgehend vereinheitlicht werden und auch der Services rund um Ihre IT Ihren Anforderungen gerecht ist — egal ob in Deutschland, der Schweiz oder Schweden. Hierbei optimieren wir Kommunikationswege und verringern den administrativen Aufwand.
Im Zusammenhang mit der ‘3G am Arbeitsplatz’-Regelung mussten Unternehmen Daten zum entsprechenden Nachweis Ihrer Mitarbeiter sammeln. Diese Daten wurden auf der rechtlichen Grundlage der geltenden Corona Verordnung erhoben und verarbeitet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Diese Grundlage ist mit der Änderung des IfSG zum 20.03.2022 entfallen.
Ein negativer Aspekt der Digitalisierung ist die immer weiter steigende Cyberkriminalität. Von Tag zu Tag werden neue Methoden entwickelt um an Unternehmensdaten zu gelangen. Hierbei ist das Ziel die erbeuteten Daten zu verkaufen oder das betroffene Unternehmen direkt zu erpressen.
Wi-Fi bzw. WLAN ist mittlerweile allgegenwärtig und stellt eine sehr wichtige Komponente in Netzwerken dar. Im Heimnetz ist WLAN oftmals die einzig vorhandene Verbindungsart. Im Business-Bereich sind Netzwerkkabel noch weit verbreitet, jedoch stellen Drahtlosverbindungen auch hier mittlerweile einen wichtigen und unverzichtbaren Bestandteil des Netzwerkes dar.
Seit Jahren lässt sich erkennen, dass weltweit das Budget von Unternehmen für Sicherheitskonzepte steigt. Leider tragen die erhöhten Budgets aber nicht zur tatsächlichen Erhöhung der Sicherheit bei, denn im selben Zeitraum lassen sich mehr Sicherheitsverletzungen erkennen. Doch warum ist das so?
Schwache Kennwörter sind oftmals der Grund für Angriffe auf Konten.
Der erste Schritt zur Erhöhung der Sicherheit Ihrer Accounts liegt in einem sicheren Kennwort.
Wer noch Basic Auth in Zusammenhang mit Microsoft Exchange (auch Online) einsetzt, kann sich ab Oktober nicht mehr darauf verlassen dies auch weiterhin nutzen zu können. Wie Microsoft selbst bestätigt hat, gilt die einfache Anmeldung per Benutzername und Kennwort als unsicher.
Was ist eine Firewall? Dass es sich um einen Schutz vor Viren und anderer schädlicher Software aus dem Internet geht, ist den meisten noch bekannt. Doch vor allem Privatnutzern ist oft nicht bewusst, dass die beste Firewall ihren Zweck nur rudimentär erfüllt, wenn sie nicht entsprechend des Nutzungsverhaltens konfiguriert wird oder gar überhaupt nicht aktiviert ist.
Durch den Krieg in der Ukraine ist das Risiko russischer Cyberattacken deutlich gestiegen. Im Zuge der ausgesprochenen Sanktionen hatte Russland Drohungen in Richtung der EU und auch speziell Deutschland ausgesprochen, weshalb das BSI das Risiko von Hacker-Angriffen mittels Software, wie dem russischen Kaspersky als ‘erheblich’ einstuft.
Im Zusammenhang mit der Krisenlage in der Ukraine warnen Sicherheitsbehörden vor einem rasanten Anstieg an Cyber-Angriffen. Die Angriffe finden aktuell noch hauptsächlich in der Ukraine statt, jedoch sei nicht auszuschließen, dass es zu einer unkontrollierten Ausbreitung von Schadsoftware kommen kann.
SharePoint ist ein Werkzeug, das Sie bei der Verwaltung von Dokumenten unterstützt, die Sie für Ihre tägliche Arbeit benötigen. Mit der Nutzung von SharePoint steht Ihnen außerdem eine Plattform zur Verfügung, mit der Sie Informationen ins Unternehmen kommunizieren können.
Die digitale Signatur klingt nach einer schnellen und unkomplizierten Lösung um Dokumente ohne zusätzlichen Ausdruck abzeichnen zu können. In Zeiten der Digitalisierung werden mehr und mehr papierlose Arbeitsabläufe genutzt.
Ein neues Bootkit sorgt auf infizierten Systemen für schwerwiegende Probleme, denn anders als bei herkömmlicher Schadsoftware setzt sich der Schadcode im SPI-Fehler-Speicher des Mainboards fest. Die einzige Möglichkeit ein betroffenes System wieder in Betrieb zu nehmen, besteht darin, das Mainboard auszutauschen, was nicht selten einem wirtschaftlichen Totalschaden gleichkommt.
In diesem Jahr folgen nun Richtlinien, um die Sicherheit in diesem sensiblen Bereich weiter zu erhöhen und Patientendaten noch sicherer zu verwalten.
Das LKA Niedersachsen hat eine Warnung im Namen der Polizei, Europol und Interpol erlassen.
Betroffene erhalten E‑Mails von Interpol, Europol oder des Europäischen Polizeiamts, in denen ihnen mitgeteilt wird, dass gegen sie ermittelt wird.
Mit wachsenden Aufgaben und steigendem Erfolg der vergangenen Jahre, freuen wir uns mitteilen zu können, dass ServeCom nun als GmbH & Co. KG eingetragen ist.
Durch den sogenannten Y2K22-Bug im Microsoft Exchange werden E‑Mails nicht mehr versandt. Beim Jahreswechsel ist dieser Fehler aufgetreten und führt dazu, dass versandte E‑Mails in der Warteschleife zum Versand landen, aber aufgrund einer falschen Konvertierung des Datumsformats nicht tatsächlich versandt werden.
Sehr geehrte Geschäftspartner, laut Sprichwort steckt in jeder Krise auch eine Chance.
Wir bedanken uns dafür, dass Sie diese Chancen mit uns genutzt haben und wir gemeinsam neue Wege gegangen sind.
Wir bedanken uns dafür, dass Sie diese Chancen mit uns genutzt haben und wir gemeinsam neue Wege gegangen sind.
Das BSI hat die Warnstufe ROT ausgerufen. Hierbei handelt es sich um eine Schwachstelle im Java Open Source Modul log4j, die eine sehr hohe Bedrohung darstellt.
Sie sollten somit Ihre Systeme prüfen ob und inwieweit Sie diese Library verwenden.
Bei der Erstellung von Kennwörtern werden User immer darauf hingewiesen, dass die diese möglichst Komplex sein sollen. Diese Hinweise erscheinen auf jedem noch so unwichtig erscheinenden Portal, aber nach wie vor werden diese von Benutzern oftmals ignoriert.
Aufgrund des anhaltenden Chipmangels wird die Hardware-Produktion immer weiter gebremst. Allein Apple produziert aufgrund dieser Tatsache ca. 13 Millionen iPhones weniger. Auch die Produktion von Servern, Computern, Notebooks und Peripherie gestaltet sich schwieriger.
Wie schon vor einigen Monaten, werden Microsoft Exchange Server angegriffen. Die Kriminellen nutzen hierbei die bereits bekannte Sicherheitslücke (ProxyShell) aus, die von Microsoft bereits gepatcht wurde.
Peter Drucker hat mit diesem Zitat bereits vor vielen Jahren beschrieben, was oftmals zum Problem werden kann. In Zeiten der Veränderung versuchen viele Unternehmen mit der Herangehensweise der letzten Jahre oder gar Jahrzehnte, Lösungen für Probleme zu finden.
Auf der Arbeit werden für die Angestellten vernünftigerweise immer mehr Möglichkeiten geschaffen im HomeOffice zu arbeiten, aber warum werden diese Möglichkeiten nicht auch den Schülerinnen und Schülern geboten?
Sie wissen, dass Ihre IT verbessert werden kann und muss, aber können dies nicht selbst bewältigen? Wir bieten Ihnen professionelles Consulting.
Die Anzahl an Phishing-Attacken steigt wieder stark an. Die Angriffe werden immer professioneller und wirken auch immer authentischer, so dass der Unterschied zum Original (E‑Mail oder Website) kaum noch zu erkennen ist.
Microsoft hat mit Windows 365 eine neue Produktkategorie geschaffen: Den Cloud-PC. Hierbei wird das gesamte Betriebssystem in die Cloud ausgelagert wodurch Unternehmen noch flexibler und ihre Mitarbeiter noch besser vernetzt werden.
Das Kennwort ist der zentrale Punkt bei Angriffen auf Online-Konten und Anmeldungen an Systeme. Aus diesem Grund hat Microsoft immer wieder betont, dass das Kennwort aufgrund seiner Unsicherheiten eigentlich längst ausgedient hat.
Der 05.10.2021 ist der Tag der neuen Releases bei Microsoft. An diesem Tag erscheint die erste finale Version von Windows 11. Windows 11 stellt die Zusammenarbeit und Kommunikation noch weiter in den Fokus. Durch Workflows wird das nahtlose Arbeiten weiter optimiert.
Der Angriff läuft so ab, dass der Anwender ein Office-Dokument öffnet. Hierbei wird dann eine Website im Internet Explorer geöffnet, die wiederum eine schadhafte ActiveX-Komponente ausführt. Ziel der Aktion ist das Einschleusen eines Trojaners.
Unsere Auszubildenen 2021 sind angekommen, die Schule hat begonnen und wir richten den Blick schon direkt auf die Ausbildung 2022. Wir haben haben für nächstes Jahr wieder einige Stellen im Angebot.
„Wer in exponentiellen Zeiten seine Leistung nur schrittweise verbessert, fällt exponentiell zurück.“ In diesem Zitat von Curt Carlson (CEO des Stanford Research Institute) steckt sehr viel Wahrheit.
Auch in diesem Jahr verstärken 3 neue Auszubildende unser Team.
Von links nach rechts sind das André Schäfer (Fachinformatiker für Systemintegration), Jannek Bleek (Fachinformatiker für Systemintegration) und Meiko Schröder (Fachinformatiker für Digitale Vernetzung).
In vielen Systemen, die eine drahtlose Schnittstelle integriert haben, kommt der Chipsatz RTL819xD des Herstellers Realtek zum Einsatz.
IoT Inspector hat eine genaue Analyse des Bauteils durchgeführt und einige Sicherheitslücken ausfindig gemacht, die im Zusammenhangt mit SDKs des Herstellers stehen.
IoT Inspector hat eine genaue Analyse des Bauteils durchgeführt und einige Sicherheitslücken ausfindig gemacht, die im Zusammenhangt mit SDKs des Herstellers stehen.
Unter ITlern gibt es den Spruch „Kein Backup – Kein Mitleid“. Der Spruch ist natürlich überzogen, aber im Kern sagt der Spruch aus, dass jeder selbst am Datenverlust schuld ist, wenn keine Vorkehrungen getroffen wurden.
In der heutigen Zeit nehmen die Angriffe auf Unternehmen immer weiter zu. Zum Beispiel verbreitet sich immer wieder Ransomware — Um nur eine Bedrohung namentlich zu nennen.
Wollen Sie mehr aus Ihrer Telefonie herausholen? Ob Applliance, VM oder Cloud – Wir finden die passende Lösung für Sie.
Mit einer IP-Anlage bieten sich Ihnen durch viele Integrationen neue Wege Ihre Abläufe zu vereinfachen.
Mit einer IP-Anlage bieten sich Ihnen durch viele Integrationen neue Wege Ihre Abläufe zu vereinfachen.
Denken Sie darüber nach Ihren Mitarbeitern auch nach den Corona-Maßnahmen das HomeOffice zu ermöglichen?
Dabei stellt sich immer die eine Frage: Wie funktioniert die Zusammenarbeit und ist das Team dann noch effektiv?
Dabei stellt sich immer die eine Frage: Wie funktioniert die Zusammenarbeit und ist das Team dann noch effektiv?
Sie wollen sich weiterentwickeln und die Prozesse Ihres Unternehmens überarbeiten?
Zwangsläufig stellt sich die Frage wie sinnvoll eine ausführliche Prozessoptimierung wirklich ist.
Prozesse zu analysieren ist zeitaufwändig und erfordert volle Aufmerksamkeit.
Mit dem Modern Workplace und der zugehörigen Flexibilität stellt sich für viele Unternehmen die Frage wo ihre Daten abgelegt werden sollen, sodass diese immer verfügbar und aktuell sind. Darüber hinaus sollen diese Daten aber auch Offline verfügbar sein, falls die Internetverbindung mal nicht gegeben ist.
Seit einigen Jahren hört man immer wieder von Erpressungs-Trojanern, welche eine echte Bedrohung darstellen.
Aber auch wenn wir nicht von Bedrohungen von Extern ausgehen, kann ein System oder Server ausfallen und wenn dann kein Backup vorliegt, verlieren Sie Ihre Daten und sehr viel Zeit diese Informationen wieder zu rekonstruieren.
Aber auch wenn wir nicht von Bedrohungen von Extern ausgehen, kann ein System oder Server ausfallen und wenn dann kein Backup vorliegt, verlieren Sie Ihre Daten und sehr viel Zeit diese Informationen wieder zu rekonstruieren.
Es handelt sich um die Idee eines digitalen Raumes. Hierbei wird der Mitarbeiter mit allen Mitteln ausgestattet, um das Arbeiten flexibel und effektiv zu jeder Zeit und von jedem Ort aus erledigen zu können.
Unser Angebot im Bereich der Managed Services umfasst neben dem klassischen Monitoring und Patchmanagement von Server- und Netzwerkinfrastrukturen, nahezu alle Bereiche Ihrer IT. Hierzu zählen Anwendungen, Backups, Endpoint Security, Firewalls, Mobile Device Management, Telefonie, DMS usw.
Durch die Vernetzung von Systemen durch das Internet sind diese permanent einem Risiko ausgesetzt. Es ist somit elementar diese Systeme zu schützen. Der Microsoft Exchange Exploit vor kurzer Zeit ist nur eine der vielen Sicherheitslücken, die sich von Zeit zu Zeit auftun.
Heute heben wir unsere neue Website gelauncht. Das Design wurde überarbeitet und stellt nun unser Corporate Design dar. Die Website an sich haben wir deutlich übersichtlicher gestaltet, damit wir Sie intensiver und auch transparenter über unsere Services informieren können.
Das BSI warnt vor einer gefährlichen Sicherheitslücke beim Microsoft Exchange On-Premise Server. Aus unerklärlichen Gründen schließen viele Unternehmen diese Lücken nicht und laufen Gefahr bereits ausgespäht zu werden!
Zehntausende Exchange-Server in Deutschland sind nach Informationen des IT-Dienstleisters Shodan über das Internet angreifbar und mit hoher Wahrscheinlichkeit bereits mit Schadsoftware infiziert. Betroffen sind Organisationen jeder Größe.
In den letzten Tagen ist eine alte Sicherheitslücke (CVE-2021–3156) bekannt gemacht worden, die Unix-basierte Betriebssysteme betrifft. Lokalen Angreifern ist es damit theoretisch möglich, sich ohne Authentifizierung Root-Rechte zu verschaffen.
Möchten Sie auch endlich das viele Papier los werden, weniger drucken und alles sofort finden? Oder benötigen Sie Hilfe bei der Workflow-Automation?
Vermutlich werden Sie auch alle Fragen sofort mit “Ja” beantworten aber befürchten hohe Kosten oder Probleme in der Umstellung?
Vermutlich werden Sie auch alle Fragen sofort mit “Ja” beantworten aber befürchten hohe Kosten oder Probleme in der Umstellung?
Durch die aktuelle Situation müssen viele Unternehmen und Mitarbeiter von zu Hause und Unterwegs arbeiten. Neben dem Zugriff auf ihre Programme und Daten, braucht es auch die Möglichkeit des Austausches und der Kommunikation mit Kollegen, Partnern, Lieferanten, Kunden etc.
Alle Kollegen sind weiterhin telefonisch und via Email zu erreichen, auch werden die notwendigen Überwachungen Ihrer IT-Infrastruktur (Kunden mit Monitoring und Managed Service-Verträgen) durchgeführt.
Wenn Sie eine Telekom Digitalisierungbox Premium einsetzen und dort Portfreigaben eingerichtet haben, sollten Sie schnellstens handeln.
Phishing ist für Cyber-Kriminelle ein äußerst ertragreiches Geschäft und daher tritt dieses in letzter Zeit deutlich gehäuft auf. Es ist heute noch immer sehr einfach den Absender einer Mail zu fälschen und dieses wird leider immer wieder ausgenutzt.
In den letzten Jahren konnten wir immer wieder feststellen, dass sich unsere Kunden wiederkehrende Aufgaben zu festen Preisen wünschen.
Lassen auch Sie sich überzeugen und Sie werden merken – Sie haben mehr Zeit für Ihre Kernaufgaben und Ihr Arbeitsalltag wird deutlich entspannter werden.
Lassen auch Sie sich überzeugen und Sie werden merken – Sie haben mehr Zeit für Ihre Kernaufgaben und Ihr Arbeitsalltag wird deutlich entspannter werden.
Am 14. Januar 2020 wird der Support für die oben genannten Produkte eingestellt. Damit entfallen auch sämtliche Updates und Sicherheitslücken werden nicht mehr geschlossen.
Wir pflegen schon seit weit mehr als 10 Jahren ein sehr gutes Verhältnis zur Wortmann AG und sind jetzt in der höchsten Partner Stufe angekommen. Wir freuen uns auf viele weitere Jahre mit einem unserer wichtigsten Partner.
Ab sofort bieten wir Ihnen auch eine Datensicherung und / oder Mailarchivierung als Service zu sehr günstigen Konditionen an.
Hierzu verwenden wir Produkte der Marktführer Veeam und Mailstore direkt in der Cloud.
Hierzu verwenden wir Produkte der Marktführer Veeam und Mailstore direkt in der Cloud.