Jubiläumsaktion Dezember Managed Firewall
Unse­re Jubi­lä­ums­ak­ti­on im Dezem­ber bringt mit der Mana­ged Fire­wall mehr Sicher­heit in Ihr Unter­neh­men. Dass eine Fire­wall genau genom­men schon ein grund­sätz­li­cher Bestand­teil Ihrer IT sein soll­te, um Ihr Unter­neh­men und Ihre Daten vor Zugrif­fen von Angrei­fern zu schüt­zen, set­zen wir voraus.
Nachhaltige Maßnahmen
Die Infor­ma­ti­ons­tech­no­lo­gie (IT) spielt eine ent­schei­den­de Rol­le in unse­rer moder­nen Welt, aber sie hat auch einen erheb­li­chen Ein­fluss auf die Umwelt. Glück­li­cher­wei­se gibt es eine Viel­zahl von schnel­len und ein­fa­chen Maß­nah­men, die Unter­neh­men in der IT-Bran­che ergrei­fen kön­nen, um nach­hal­ti­ger zu wer­den und gleich­zei­tig Kos­ten zu senken.
Ubiquiti
Zuver­läs­si­ge Netz­wer­ke sind für Unter­neh­men und Pri­vat­an­wen­der glei­cher­ma­ßen uner­läss­lich. Ubi­qui­ti, ein füh­ren­der Anbie­ter von Netz­werk­lö­sun­gen, hat mit dem Cloud­Key ein Pro­dukt ent­wi­ckelt, das das Netz­werk­ma­nage­ment auf ein neu­es Level hebt.
Die Transatlantische Datenschutzvereinbarung
Die trans­at­lan­ti­sche Daten­schutz­ver­ein­ba­rung, auch bekannt als das EU-US Pri­va­cy Shield oder das EU-US Daten­schutz­ab­kom­men, ist eine weg­wei­sen­de Ver­ein­ba­rung, die den Schutz per­so­nen­be­zo­ge­ner Daten zwi­schen der Euro­päi­schen Uni­on und den Ver­ei­nig­ten Staa­ten regelt.
users lounge Event 22.09.2023 Website
Beim Event am 06.10.2023 um 9:00 Uhr füh­ren René und Micha­el das The­ma Ver­trau­lich­keit im Zuge der TOMs wei­ter aus. Nach­dem es im letz­ten Event haupt­säch­lich um Kenn­wör­ter, MFA, usw. ging, wer­den dies­mal die The­men Zutritts‑, Zugangs- und Zugriffs­kon­trol­le im Fokus stehen.
ChatGPT Datenschutz
Die Nut­zung von künst­li­cher Intel­li­genz (KI) und Chat­bots in der beruf­li­chen Kom­mu­ni­ka­ti­on hat in den letz­ten Jah­ren erheb­lich zuge­nom­men. Ins­be­son­de­re ChatGPT hat vie­le Unter­neh­men und Fach­leu­te ange­zo­gen, die nach effi­zi­en­ten Mög­lich­kei­ten suchen, um Auf­ga­ben zu auto­ma­ti­sie­ren und den Kun­den­ser­vice zu verbessern.
Microsoft 365 - Legacy zu NCE
Micro­soft hat die Lizen­zie­rung sei­ner Micro­soft 365 Pro­duk­te geän­dert. Die bis­her erhält­li­chen Lega­cy-Lizen­zen sind seit 01.10.2023 nicht mehr buch­bar und die soge­nann­te New Com­mer­ce Expe­ri­ence (NCE) wird nun ver­pflich­tend. Die Moda­li­tä­ten für den Bezug von Micro­soft Online-Diens­ten wer­den durch NCE grund­le­gend verändert.
Mehr als nur Technik
Die Bedeu­tung von Sicher­heit in unse­rer zuneh­mend ver­netz­ten und tech­no­lo­gisch gepräg­ten Welt kann nicht genug betont werden.
Das Internet der Dinge
Das Inter­net der Din­ge (IoT) hat in den letz­ten Jah­ren stark an Bedeu­tung gewon­nen und ver­än­dert, wie wir unse­re Welt wahr­neh­men, wie Unter­neh­men arbei­ten und wie Tech­no­lo­gie unser täg­li­ches Leben beeinflusst.
Jubiläum Aktion November Website
Mit unse­rem Mana­ged M365 Paket stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir Daten­ver­lus­te ver­mei­den. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen und Know-How um die­se Auf­ga­ben selbst zu übernehmen?
Microsoft Loop
Micro­soft Loop ist eine neue Platt­form, die die Art und Wei­se, wie Teams zusam­men­ar­bei­ten, revo­lu­tio­niert. Die­se inno­va­ti­ve Anwen­dung bie­tet eine Viel­zahl von Tools, die es den Benut­zern ermög­li­chen, effi­zi­en­ter, krea­ti­ver und ver­netz­ter zu arbeiten.
KI Urheberrecht
In der dyna­mi­schen Welt der Tech­no­lo­gie erle­ben wir einen unauf­halt­sa­men Auf­stieg der Künst­li­chen Intel­li­genz (KI), die unse­re Art zu leben, zu arbei­ten und zu inter­agie­ren grund­le­gend ver­än­dert. Eine bemer­kens­wer­te Ent­wick­lung in die­sem Bereich betrifft die Fähig­keit von KI, krea­ti­ve Wer­ke wie Bil­der, Musik und Tex­te zu […]
users lounge Event 22.09.2023 Website
Nimm am 03.11.2023 um 9.00 Uhr Platz in der users lounge! Dies­mal geht es um aktu­el­le The­men. Das ers­te News Update in der users lounge zum ‘Was gibt es Neu­es in der Welt der IT und des Datenschutzes?’.
KI Nachhaltigkeit
Nach­hal­tig­keit ist heu­te mehr als nur ein Trend; es ist zu einer zen­tra­len Säu­le für Unter­neh­men gewor­den, die ihre Ver­ant­wor­tung gegen­über der Umwelt und der Gesell­schaft ernst neh­men. In die­sem Kon­text spielt Künst­li­che Intel­li­genz (KI) eine immer grö­ße­re Rol­le, da sie Unter­neh­men dabei unter­stützt, nach­hal­ti­ger zu wirt­schaf­ten und gleich­zei­tig effi­zi­en­ter zu sein.
EWS Abschaltung
Micro­soft hat kürz­lich ange­kün­digt, dass die Exch­an­ge Web Ser­vices (EWS) ab dem 01. Okto­ber 2026 schritt­wei­se ein­ge­stellt wer­den. Die­se Ent­schei­dung wird weit­rei­chen­de Aus­wir­kun­gen auf Unter­neh­men und Orga­ni­sa­tio­nen haben, die EWS in ihrer IT-Infra­struk­tur ver­wen­den. In die­sem Arti­kel erfah­ren Sie, was die­se Ankün­di­gung bedeu­tet und wel­che Schrit­te Sie unter­neh­men soll­ten, um sich vorzubereiten.
Gen Z Web-Betrug
Das digi­ta­le Zeit­al­ter hat uns eine Fül­le von Mög­lich­kei­ten und Annehm­lich­kei­ten gebracht, aber es hat auch sei­ne eige­nen Her­aus­for­de­run­gen und Risi­ken mit sich gebracht. Eine der besorg­nis­er­re­gen­den Ent­wick­lun­gen in der heu­ti­gen ver­netz­ten Welt ist die Tat­sa­che, dass die jün­ge­re Gene­ra­ti­on, ins­be­son­de­re die so genann­te “Gene­ra­ti­on Z” (Gen Z), oft anfäl­li­ger für Web-Betrug ist als ihre älte­ren Mitbürger.
users lounge Event 22.09.2023 Website
Am 20.10.2023 steht in der users lounge die E‑Mail-Kom­mu­ni­ka­ti­on im Fokus. Seid dabei — wir freu­en uns auf euch!
Screenshots
Erfah­re, wie du spie­lend ein­fach Screen­shots erstellst! Mit dem Snip­ping Tool wird das Fest­hal­ten von Bild­schirm­in­hal­ten zum Kinderspiel.
Jubiläum Aktion Oktober
Mit unse­rem Mana­ged M365 Paket stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir Daten­ver­lus­te ver­mei­den. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen und Know-How um die­se Auf­ga­ben selbst zu übernehmen?
Quantencomputing
In den letz­ten Jah­ren hat sich viel in der Welt der Tech­no­lo­gie getan, und eine der auf­re­gends­ten Ent­wick­lun­gen ist das Quan­ten­com­pu­ting. Aber was genau ist das, und war­um soll­te es uns interessieren?
Beim Event am 06.10.2023 um 9:00 Uhr füh­ren René und Micha­el das The­ma Ver­trau­lich­keit im Zuge der TOMs wei­ter aus. Nach­dem es im letz­ten Event haupt­säch­lich um Kenn­wör­ter, MFA, usw. ging, wer­den dies­mal die The­men Zutritts‑, Zugangs- und Zugriffs­kon­trol­le im Fokus stehen.
Schattenseiten von KI
Künst­li­che Intel­li­genz (KI) hat zwei­fel­los enor­me Fort­schrit­te in ver­schie­dens­ten Berei­chen ermög­licht und unser täg­li­ches Leben in vie­ler­lei Hin­sicht ver­bes­sert. Doch wie bei jeder Tech­no­lo­gie gibt es auch bei KI Schat­ten­sei­ten, die wir nicht außer Acht las­sen dürfen.
Serverless Computing
Ein Begriff gewinnt zuneh­mend an Bedeu­tung und ver­än­dert die Art und Wei­se, wie wir Ent­wick­lung und Bereit­stel­lung von Anwen­dun­gen betrach­ten: Ser­ver­less Computing.
Win2012 EoL
Es nähert sich das Ende des Lebens­zy­klus für den Win­dows Ser­ver 2012. Am 10 . Okto­ber 2023 endet der erwei­ter­te Sup­port, sodass Sie sofort Maß­nah­men zum Umstieg ergrei­fen sollten.
users lounge Event 22.09.2023
Am 22.09.2023 um 9:00Uhr star­ten René Geppert (Ser­ve­Com) und Micha­el Korn­mann (QS Korn­mann) auf Lin­ke­dIn Live in das The­ma “TOMs”. Sie spre­chen über Zutritts- Zugriffs- und Zugangs­kon­trol­le im Kon­text tech­ni­scher Umset­zun­gen und den zuge­hö­ri­gen daten­schutz­re­le­van­ten Maßnahmen.
e-Learning
Auch der Bil­dungs­be­reich hat in den letz­ten Jah­ren eine trans­for­ma­ti­ve Ver­än­de­rung erlebt. E‑Learning hat sich zu einem inte­gra­len Bestand­teil der Bil­dungs­land­schaft ent­wi­ckelt und bie­tet Ler­nen­den und Leh­ren­den neue Möglichkeiten.
In einer Welt, in der sich Tech­no­lo­gie stän­dig wei­ter­ent­wi­ckelt und Geschäfts­an­for­de­run­gen sich rasch ändern, gewinnt die Idee der gren­zen­lo­sen Modu­la­ri­tät in der IT zuneh­mend an Bedeutung.
Jubiläum Aktion September Managed Client
Beim Mana­ged Cli­ent stel­len wir sicher, dass Sie so rei­bungs­los wie mög­lich funk­tio­nie­ren und wir poten­zi­el­le Stör­fäl­le ent­schär­fen, bevor sie eska­lie­ren. Ver­fü­gen Sie über aus­rei­chend Res­sour­cen um die­se Auf­ga­ben selbst zu übernehmen?
Ilona & Richard
Will­kom­men im Team Ilo­na Rybin und Richard Zang! Auf einen fan­tas­ti­schen Start und eine Zeit vol­ler neu­er Entdeckungen!
Patrik Berisha
Auch Patrik Beri­sha hat sei­ne Aus­bil­dung zum Fach­in­for­ma­ti­ker FR Sys­tem­in­te­gra­ti­on erfolg­reich bei uns abge­schlos­sen. Sein Durch­hal­te­ver­mö­gen und sei­ne har­te Arbeit haben sich ausgezahlt.
Dennis Möde
Den­nis Möde hat sei­ne Aus­bil­dung zum Fach­in­for­ma­ti­ker FR Sys­tem­in­te­gra­ti­on erfolg­reich abge­schlos­sen. Von der Theo­rie bis zur prak­ti­schen Anwen­dung – er hat gezeigt, dass er in allen Berei­chen glän­zen kann. Wir sind stolz auf sei­ne Leistung.
Anke Boit­mann ist seit 5 Jah­ren Teil von Ser­ve­Com und eine unver­zicht­ba­re Säu­le in unse­rer kauf­män­ni­schen Abtei­lung! Ihr Enga­ge­ment, ihre Kom­pe­tenz und ihre posi­ti­ve Ener­gie haben unser Team in den letz­ten Jah­ren wahr­lich bereichert.
In der heu­ti­gen digi­ta­len Ära hat die künst­li­che Intel­li­genz (KI) bereits vie­le Aspek­te unse­res Lebens ver­än­dert. Von selbst­fah­ren­den Autos bis hin zur per­so­na­li­sier­ten Wer­bung haben KI-Tech­no­lo­gien eine bedeu­ten­de Rol­le in der Art und Wei­se über­nom­men, wie wir inter­agie­ren, arbei­ten und Ent­schei­dun­gen treffen.
Users Lounge
Wir laden Dich herz­lich ein, gemein­sam mit uns in die fas­zi­nie­ren­de Welt der tech­ni­schen IT-The­men ein­zu­tau­chen und dabei den Fokus auf den Schutz dei­ner Daten nicht zu verlieren.
Unter­neh­men, Insti­tu­tio­nen und Orga­ni­sa­tio­nen jeg­li­cher Art nut­zen Big Data, um Ein­bli­cke zu gewin­nen, Mus­ter zu erken­nen und fun­dier­te Ent­schei­dun­gen zu tref­fen. Doch was ver­birgt sich hin­ter die­sem Begriff, der die Art und Wei­se, wie wir Daten betrach­ten und nut­zen, revo­lu­tio­niert hat?
Bedeutung VPN
In einer zuneh­mend ver­netz­ten und digi­ta­li­sier­ten Welt, in der unse­re per­sön­li­chen Daten und Online-Akti­vi­tä­ten stän­dig im Fokus ste­hen, ist es von ent­schei­den­der Bedeu­tung, unse­re Sicher­heit und Pri­vat­sphä­re im Inter­net zu schüt­zen. Eine Tech­no­lo­gie, die hier­bei eine wich­ti­ge Rol­le spielt, ist das Vir­tu­al Pri­va­te Net­work (VPN).
Gesundheitswesen
Die digi­ta­le Trans­for­ma­ti­on hat in den letz­ten Jah­ren nahe­zu jede Bran­che revo­lu­tio­niert, und die Gesund­heits­bran­che bil­det dabei kei­ne Aus­nah­me. Der Ein­fluss moder­ner Tech­no­lo­gien hat das Poten­zi­al, die Gesund­heits­ver­sor­gung zu ver­bes­sern, den Zugang zu medi­zi­ni­schen Diens­ten zu erleich­tern und die Effi­zi­enz im Gesund­heits­we­sen zu steigern.
Nachhaltigkeit
Nach­hal­tig­keit in der IT ist ein wich­ti­ges The­ma, das sich mit der Ent­wick­lung, Nut­zung und Ent­sor­gung von Infor­ma­ti­ons­tech­no­lo­gie im Ein­klang mit öko­lo­gi­schen, sozia­len und wirt­schaft­li­chen Aspek­ten befasst.
3D Druck
Der 3D-Druck, auch als Addi­ti­ve Fer­ti­gung bekannt, eröff­net eine fas­zi­nie­ren­de Welt von Mög­lich­kei­ten und hat das Poten­zi­al, ver­schie­de­ne Bran­chen zu revo­lu­tio­nie­ren. Mit die­ser fort­schritt­li­chen Tech­no­lo­gie kön­nen drei­di­men­sio­na­le Objek­te schicht­wei­se auf­ge­baut wer­den, was zu einer beein­dru­cken­den Palet­te von Anwen­dun­gen führt.
Mana­ged Mobi­les sind Gerä­te, die von Ihren Mit­ar­bei­tern für geschäft­li­che Zwe­cke genutzt wer­den, aber von uns für Sie ver­wal­tet wer­den. Dies ermög­licht es Ihnen, alle Vor­tei­le von mobi­len Gerä­ten zu nut­zen, ohne Sicher­heits­ri­si­ken ein­ge­hen zu müssen.
Datenmanagement & Business Intelligence
In der heu­ti­gen digi­ta­len Ära sind Daten zu einem wert­vol­len Ver­mö­gens­wert für Unter­neh­men gewor­den. Das rich­ti­ge Daten­ma­nage­ment und Ana­ly­se die­ser Daten durch Busi­ness Intel­li­gence ermög­li­chen es Unter­neh­men, wert­vol­le Erkennt­nis­se zu gewin­nen und daten­ge­trie­be­ne Ent­schei­dun­gen zu treffen.
IT-Compliance Richtlinien
In der heu­ti­gen digi­ta­li­sier­ten Welt spie­len Infor­ma­ti­ons­tech­no­lo­gien eine zen­tra­le Rol­le in nahe­zu jedem Unter­neh­men. Die Ver­wen­dung von IT-Sys­te­men und Daten ist jedoch nicht ohne Risi­ken. Um die­se Risi­ken zu mini­mie­ren und einen rei­bungs­lo­sen IT-Betrieb sicher­zu­stel­len, ist IT-Com­pli­ance von ent­schei­den­der Bedeutung.
Passwortmanagement und Authentifizierung
In der heu­ti­gen digi­ta­len Welt, in der wir uns auf Online-Diens­te, E‑Commerce und sozia­le Netz­wer­ke ver­las­sen, ist ein effek­ti­ves Pass­wort­ma­nage­ment und eine siche­re Authen­ti­fi­zie­rung von größ­ter Bedeu­tung. Schwa­che Pass­wör­ter und unsi­che­re Anmel­de­me­tho­den stel­len ein erheb­li­ches Sicher­heits­ri­si­ko dar.
Updates & Patches
Die Bedeu­tung von Soft­ware-Updates und Patches ist in der digi­ta­len Welt ent­schei­dend. Sie die­nen dazu, bestehen­de Pro­gram­me zu ver­bes­sern, Sicher­heits­lü­cken zu schlie­ßen und die Leis­tungs­fä­hig­keit von Anwen­dun­gen zu optimieren.
In der heu­ti­gen digi­ta­li­sier­ten Geschäfts­welt ist eine soli­de IT-Infra­struk­tur und ‑Archi­tek­tur von ent­schei­den­der Bedeu­tung für den Erfolg Ihres Unter­neh­mens. Die IT-Infra­struk­tur bil­det das Fun­da­ment für alle tech­no­lo­gi­schen Akti­vi­tä­ten und ermög­licht es Ihnen, Ihre Geschäfts­pro­zes­se effi­zi­ent zu gestal­ten, Daten sicher zu spei­chern und zu ver­ar­bei­ten sowie Inno­va­tio­nen voranzutreiben.
Mana­ged Mail Secu­ri­ty dient der Sicher­stel­lung des Schut­zes Ihrer E‑Mail-Kom­mu­ni­ka­ti­on. Sie kann eine gan­ze Rei­he von Bedro­hun­gen abweh­ren, ein­schließ­lich Spam, Phis­hing, Mal­wa­re und Daten­ver­lust. Ein wich­ti­ger Aspekt ist die Ver­wen­dung fort­schritt­li­cher Fil­ter-Tech­no­lo­gien, die uner­wünsch­te E‑Mails iden­ti­fi­zie­ren und blo­ckie­ren, bevor sie Ihren Post­ein­gang errei­chen. Dies schützt nicht nur vor uner­wünsch­tem Inhalt, son­dern auch vor poten­zi­ell gefähr­li­chen Anhän­gen oder Links, die Mal­wa­re oder Phis­hing- Angrif­fe ent­hal­ten können.
Digitale Transformation
In einer zuneh­mend digi­ta­li­sier­ten Welt ist die digi­ta­le Trans­for­ma­ti­on zu einem ent­schei­den­den Fak­tor für den Erfolg von Unter­neh­men gewor­den. Geschäfts­füh­rer ste­hen vor der Her­aus­for­de­rung, ihre Orga­ni­sa­tio­nen an die sich rasch ver­än­dern­den Tech­no­lo­gien und den Wan­del in den Kun­den­be­dürf­nis­sen anzu­pas­sen. Die­je­ni­gen, die die­sen Wan­del erfolg­reich gestal­ten, kön­nen ihre Wett­be­werbs­fä­hig­keit stei­gern und neue Geschäfts­mög­lich­kei­ten erschließen.
Azure Machine Learning
Azu­re Machi­ne Lear­ning ist eine Platt­form von Micro­soft, die es Unter­neh­men ermög­licht, maschi­nel­les Ler­nen in der Cloud ein­zu­set­zen und von den Vor­tei­len die­ser bahn­bre­chen­den Tech­no­lo­gie zu pro­fi­tie­ren. In die­sem Arti­kel wer­fen wir einen Blick auf Azu­re Machi­ne Lear­ning und sei­ne Aus­wir­kun­gen auf die Welt des maschi­nel­len Lernens.
Mixed Rea­li­ty (MR) ist eine fas­zi­nie­ren­de Tech­no­lo­gie, die die Gren­zen zwi­schen der rea­len Welt und der vir­tu­el­len Welt ver­schwim­men lässt. Sie kom­bi­niert Ele­men­te aus Aug­men­ted Rea­li­ty (AR) und Vir­tu­al Rea­li­ty (VR), um ein immersi­ves und inter­ak­ti­ves Erleb­nis zu schaffen.
Die Block­chain-Tech­no­lo­gie hat in den letz­ten Jah­ren enorm an Bedeu­tung gewon­nen und wird häu­fig als eine der bahn­bre­chends­ten Ent­wick­lun­gen unse­rer Zeit bezeich­net. Ursprüng­lich als tech­no­lo­gi­sche Grund­la­ge für Kryp­to­wäh­run­gen wie Bit­co­in kon­zi­piert, hat sich die Block­chain als ein viel­sei­ti­ges Instru­ment erwie­sen, das weit über den Finanz­sek­tor hin­aus Anwen­dung fin­det. In die­sem Arti­kel wer­fen wir einen genaue­ren Blick auf die Block­chain-Tech­no­lo­gie und ihre poten­zi­el­len Aus­wir­kun­gen auf ver­schie­de­ne Berei­che unse­res Lebens.
Seam­less Expe­ri­ence ist ein Kon­zept, das sich auf die Idee bezieht, dass Sys­te­me in der Lage sein soll­ten, mit ande­ren Sys­te­men und Benut­zern auf nahe­zu unbe­grenz­te Wei­se zu inter­agie­ren. Dies bedeu­tet, dass Sys­te­me in der Lage sein soll­ten, mit einer Viel­zahl von Gerä­ten, Anwen­dun­gen und Platt­for­men zu kom­mu­ni­zie­ren, um eine naht­lo­se und benut­zer­freund­li­che Erfah­rung zu ermöglichen.
Bio­me­tri­sche Authen­ti­fi­zie­rung nutzt bio­me­tri­sche Merk­ma­le wie Gesichts­er­ken­nung, Fin­ger­ab­drü­cke, Stimm­mus­ter oder Augen­er­ken­nung, um die Iden­ti­tät einer Per­son zu bestätigen.
Mit einer Mana­ged Infra­struc­tu­re erhö­hen Sie die Sicher­heit Ihres Netz­wer­kes. Tote Win­kel im Netz­werk oder auch Kom­po­nen­ten, die nicht Up-to-Date sind, gehö­ren der Ver­gan­gen­heit an. Auch wer­den Per­for­mance-Pro­ble­me sicht­bar, bevor die­se akut werden.
IOPS steht für “Input/Output Ope­ra­ti­ons Per Second” und bezieht sich auf die Anzahl der Ein- und Aus­ga­be­vor­gän­ge, die pro Sekun­de von einem Sys­tem durch­ge­führt wer­den kön­nen. Es wird häu­fig ver­wen­det, um die Leis­tung von Spei­cher­sys­te­men und Daten­ban­ken zu messen.
NFC steht für “Near Field Com­mu­ni­ca­ti­on” und ist eine Tech­no­lo­gie zur draht­lo­sen Über­tra­gung von Daten über kur­ze Distan­zen. Es wird häu­fig in Smart­phones und ande­ren mobi­len Gerä­ten ver­wen­det und ermög­licht es den Nut­zern, indem sie ihre Gerä­te in der Nähe von NFC-fähi­gen Gerä­ten oder Lesern hal­ten, Daten aus­zu­tau­schen oder Zah­lun­gen zu tätigen.
Das Meta­ver­se ist ein Begriff, der in den letz­ten Jah­ren immer häu­fi­ger in den Medi­en zu hören ist. Es han­delt sich dabei um eine vir­tu­el­le Welt, die aus einer Viel­zahl von mit­ein­an­der ver­bun­de­nen vir­tu­el­len Wel­ten besteht.
iOS und Android sind bei­de Betriebs­sys­te­me für Smart­phones und Tablets, die auf dem Markt sehr ver­brei­tet sind. Sie unter­schei­den sich in eini­gen wich­ti­gen Aspekten.
Hybri­de Mul­ti-Cloud-Archi­tek­tu­ren sind ein Kon­zept, das sich auf die Ver­wen­dung meh­re­rer Cloud-Diens­te und ‑Platt­for­men bezieht, um eine naht­lo­se und ska­lier­ba­re IT-Infra­struk­tur zu schaffen.
Ken­nen Sie das Pro­blem, dass Sie im Lau­fe der Zeit eine Men­ge E‑Mails erhal­ten, die Sie aus gesetz­li­chen Grün­den archi­vie­ren müss­ten? Das kann sehr zeit­auf­wen­dig sein und Sie von ande­ren wich­ti­gen Auf­ga­ben abhal­ten. Es gibt eine Lösung: Mana­ged E‑Mail Archivierung!
Decis­i­on Intel­li­gence ist eine inno­va­ti­ve Metho­de, um fun­dier­te Ent­schei­dun­gen zu tref­fen. Es kom­bi­niert Daten­ana­ly­se, künst­li­che Intel­li­genz und mensch­li­ches Urteils­ver­mö­gen, um Ent­schei­dun­gen auf eine effek­ti­ve und nach­hal­ti­ge Wei­se zu treffen.
Es ist wich­tig, dass Unter­neh­men sowohl tech­ni­sche als auch orga­ni­sa­to­ri­sche Maß­nah­men ergrei­fen, um den Schutz per­sön­li­cher Daten sicher­zu­stel­len. Dies hilft nicht nur, das Risi­ko von Daten­schutz­ver­let­zun­gen zu mini­mie­ren, son­dern auch das Ver­trau­en von Kun­den und Geschäfts­part­nern in das Unter­neh­men zu bewahren.
5G ist der neu­es­te Mobil­funk­stan­dard und bie­tet eine Viel­zahl von Vor­tei­len gegen­über den bis­he­ri­gen Stan­dards. 5G steht für die fünf­te Gene­ra­ti­on und bie­tet eine höhe­re Geschwin­dig­keit, nied­ri­ge­re Latenz­zei­ten und eine höhe­re Kapa­zi­tät als die bis­he­ri­gen Standards.
Micro­soft Sway ist ein Online-Prä­sen­ta­ti­ons­pro­gramm, das von Micro­soft ent­wi­ckelt wur­de. Es ermög­licht Nut­zern, inter­ak­ti­ve und dyna­mi­sche Prä­sen­ta­tio­nen, Berich­te und Sto­rys zu erstel­len, die auf jedem Gerät und in jedem Brow­ser ange­zeigt wer­den können.
Die Miss­ach­tung des Daten­schut­zes kann schwer­wie­gen­de Fol­gen haben, sowohl für das betrof­fe­ne Unter­neh­men als auch für die betrof­fe­nen Per­so­nen. Hier sind eini­ge mög­li­che Fol­gen einer Miss­ach­tung des Daten­schut­zes: Um die­se Fol­gen zu ver­mei­den, ist es wich­tig, dass Unter­neh­men den Daten­schutz ernst neh­men und alle not­wen­di­gen Maßnahmen […]
Wie ange­kün­digt star­ten wir direkt mit der ers­ten Akti­on in unser Jubi­lä­ums­jahr — Und das ist ein ech­ter Kracher!
Hagen, Hoffhaus & Küthe
Heu­te auf den Tag genau vor 25 Jah­ren haben wir zum ers­ten Mal unser Laden­ge­schäft geöff­net. Wir sind stolz dar­auf, dass wir seit unse­rer Eröff­nung 1998 zahl­rei­che Pro­jek­te und Auf­trä­ge erfolg­reich abschlie­ßen konn­ten und uns als zuver­läs­si­ger Part­ner in unse­rer Bran­che eta­blie­ren konnten.
Das Ziel der ePA ist es, eine zen­tra­le und über­sicht­li­che Platt­form für die medi­zi­ni­schen Daten eines Pati­en­ten zu schaf­fen, die von ver­schie­de­nen Ärz­ten und medi­zi­ni­schen Ein­rich­tun­gen genutzt wer­den kann.
Das Inter­net of Things (IoT) bezieht sich auf die Ver­bin­dung von Gerä­ten und Maschi­nen mit dem Inter­net, um Daten zu sam­meln und zu ver­ar­bei­ten. Es umfasst eine Viel­zahl von Gerä­ten und Anwen­dun­gen, von indus­tri­el­len Maschi­nen bis hin zu Haus­halts­ge­rä­ten und Wearables.
Micro­soft OneN­ote ist eine Notiz- und Orga­ni­sa­ti­ons­an­wen­dung, die Teil der Micro­soft Office-Suite ist. Sie ermög­licht es Dir Noti­zen, Ideen, Auf­ga­ben und ande­re Infor­ma­tio­nen zu sam­meln und zu verwalten.
Der Umgang mit Daten­schutz­pan­nen ist ein wich­ti­ger Aspekt der Cyber­se­cu­ri­ty und des Daten­schut­zes. Wenn eine Daten­schutz­pan­ne auf­tritt, ist es wich­tig, schnell zu han­deln, um das Risi­ko von Schä­den für die betrof­fe­ne Per­son oder das Unter­neh­men zu minimieren.
SSL-Zer­ti­fi­ka­te sind digi­ta­le Zer­ti­fi­ka­te, die ver­wen­det wer­den, um die Inte­gri­tät und Ver­trau­ens­wür­dig­keit von Web­sites zu gewähr­leis­ten. Sie wer­den haupt­säch­lich ver­wen­det, um sicher­zu­stel­len, dass die Ver­bin­dung zwi­schen einem Web-Ser­ver und einem Brow­ser sicher ist und die Über­tra­gung von Daten geschützt ist.
Infra­struc­tu­re-as-a-Ser­vice (IaaS) und On-Pre­mi­se Ser­ver Umge­bun­gen sind zwei ver­schie­de­ne Ansät­ze für die Bereit­stel­lung von IT-Infra­struk­tur. Wäh­rend bei On-Pre­mi­se Ser­vern alle Res­sour­cen direkt vor Ort gehos­tet und gewar­tet wer­den, wer­den bei IaaS die Res­sour­cen von einem Cloud-Anbie­ter bereit­ge­stellt und ver­wal­tet. In die­sem Bei­trag wer­den die Vor- und Nach­tei­le von IaaS im Ver­gleich zu einer On-Pre­mi­se Ser­ver Umge­bung untersucht.
Win­dows Auto­pi­lot ist ein Dienst von Micro­soft, der es dei­nem Unter­neh­men ermög­licht, Win­dows-Gerä­te schnell und ein­fach ein­zu­rich­ten und zu verwalten.
KI (Künst­li­che Intel­li­genz) bezieht sich auf die Fähig­keit eines Com­pu­ter­sys­tems, men­schen­ähn­li­che Intel­li­genz nach­zu­ah­men, wie zum Bei­spiel die Fähig­keit zur Wahr­neh­mung, Pro­blem­lö­sung und Ler­nen. KI wird durch Algo­rith­men und maschi­nel­les Ler­nen realisiert.
Was auf einer Loka­len Ser­ver­um­ge­bung selbst­ver­ständ­lich ist, wird in der Cloud viel zu wenig the­ma­ti­siert. Micro­soft 365 bie­tet zur Sicher­heit dei­ner Daten Stan­dard­funk­tio­nen, doch wie die­se genutzt wer­den und wie ein Back­up wie­der­her­ge­stellt wer­den kann, ist den wenigs­ten bewusst.
Heu­te haben wir prak­ti­sche Tipps, wie du dein Sys­tem ent­las­test und schützt und somit auch den Lebens­zy­klus ver­län­gern kannst.
Er hat sei­ne Aus­bil­dung zum Infor­ma­ti­ons- und Tele­kom­mu­ni­ka­ti­ons­sys­tem­kauf­mann erfolg­reich abge­schlos­sen. Was uns beson­ders freut ist, dass er unse­rem Team auch zukünf­tig erhal­ten bleibt und uns wei­ter­hin unter­stützt! Wir freu­en uns auf eine lan­ge und erfolg­rei­che Zusammenarbeit!
19″-Technik dient zur Sor­tie­rung und über­sicht­li­chen Ord­nung sowohl pas­si­ver als auch akti­ver Netz­werk­kom­po­nen­ten. Viel­leicht stellt sich so manch einer die Fra­ge nach der Not­wen­dig­keit eines Netz­werk­schran­kes. Kann man die Netz­werk­kom­po­nen­ten nicht auch ohne den ent­spre­chen­den Schrank verstauen?
Da sind es schon 15 Jah­re. Wie schnell die Zeit ver­geht. Heu­te fei­ern wir einen beson­de­ren Tag! René Geppert fei­ert heu­te sein 15-jäh­ri­ges Jubi­lä­um bei uns im Unternehmen.
Nach dem Live ist vor dem Live. Am 01.02.2023 star­ten wir das 2. Lin­ke­dIn Live Audio. Micha­el Korn­mann von der QS Korn­mann und René Geppert von Ser­ve­Com spre­chen über das The­ma “SPAM und E‑Mail Verschlüsselung”.
Moni­to­ring im IT-Bereich ist ein wich­ti­ger Bestand­teil der IT-Infra­struk­tur eines Unter­neh­mens. Es dient dazu, den Betrieb der IT-Sys­te­me und ‑Diens­te sicher­zu­stel­len und even­tu­el­le Pro­ble­me früh­zei­tig zu erken­nen und zu behe­ben. Dazu gehö­ren bei­spiels­wei­se die Über­wa­chung von Ser­ver-Leis­tungs­da­ten, Netz­werk­ver­kehr, Sicher­heits­vor­fäl­len und der Ver­füg­bar­keit von Diensten.
Ran­som­wa­re ist eine oft Unter­schätz­te Gefahr, die zu hohen Schä­den füh­ren kann. In den letz­ten Jah­ren hat sich die Bedro­hungs­la­ge durch Schad­soft­ware erheb­lich ver­schärft. Um an ihre Daten zu kom­men, arbei­ten Orga­ni­sa­tio­nen von Cyber-Kri­mi­nel­len sehr krea­tiv, pro­fes­sio­nell und besit­zen sogar eige­ne „Kun­den­ser­vices“ oder „Hot­lines“.
Wie ange­kün­digt wer­den wir neue Wege im Bereich Social Media beschrei­ten. Ab kom­men­den Mitt­woch sind wir alle 2 Wochen bei Lin­ke­dIn Live Audio zu hören. Wir spre­chen dort mit unse­rem Part­ner der QS Korn­mann über aus­ge­wähl­te The­men und beant­wor­ten Ihre Fra­gen live.
Wir sind zurück auf unse­ren Social Media Kanä­len und wün­schen einen erfolg­rei­chen Start ins neue Jahr! Auch wenn es zeit­lich nicht alle Kol­le­gen aufs Bild geschafft haben und das Wet­ter auch nicht wirk­lich mit­spielt, möch­ten wir uns hier­mit zurückmelden.
Das Jahr neigt sich dem Ende zu. Wir möch­ten die Gele­gen­heit nut­zen, Ihnen für die span­nen­den Her­aus­for­de­run­gen, Ihr Ver­trau­en und die stets part­ner­schaft­li­che Zusam­men­ar­beit zu dan­ken. Das gesam­te Ser­ve­Com-Team wünscht Ihnen und Ihren Ange­hö­ri­gen ein wun­der­vol­les Weih­nachts­fest, sowie Gesund­heit, Zufrie­den­heit und Erfolg für das neue Jahr!
Das Ziel einer Mul­ti-SSID (Ser­vice Set Iden­ti­fier) ist, dass mit dem Wire­less-Cli­ent eine Ver­bin­dung zu allen Gerä­ten in einem Wire­less-Netz­werk her­stel­len oder die­se gemein­sam nut­zen zu kön­nen. Vor­tei­le einer Mul­ti-SSID sind siche­re und per­sis­ten­te Ver­bin­dun­gen und das Maxi­mie­ren von der Netz­werk­leis­tung durch Seg­men­tie­rung von öffent­li­chen und pri­va­ten Netzwerken.
Sie set­zen noch einen Ten­ant bei Micro­soft ein, des­sen Daten nicht in Deutsch­land lie­gen, son­dern in Euro­pa oder sogar Glo­bal? Dann soll­ten Sie nun das Micro­soft Move Pro­gramm nut­zen. Die­ses ist nun bis zum 30. April 2023 wie­der geöffnet.
Micro­soft hat sein Betriebs­sys­tem Win­dows 11 ähn­lich wie bei Micro­soft 365 kom­plett in der Cloud abge­bil­det. Bei Win­dows 365 han­delt es sich um einen vir­tu­el­len Com­pu­ter, der kom­plett auf den Ser­vern von Micro­soft betrie­ben wird.
Vor nicht all­zu lan­ger Zeit gab es eine mas­si­ve Spam-Atta­­cke per SMS. Nun haben Betrü­ger eine neue Masche für sich ent­deckt. In letz­ter Zeit häu­fen sich Mel­dun­gen zu Anru­fen, in denen sich die Anru­fer als Ange­stell­te der Ver­brau­cher­zen­tra­le aus­ge­ben. Angeb­lich wer­den noch Daten benö­tigt, damit Ihnen […]
So lecker es sich auch anhört, aber zum Essen sind sie nicht gedacht. Ein Coo­kie ist eine Text­in­for­ma­ti­on, die auf dem Com­pu­ter, Note­book, Tablet, Smart­phone u. ä. jeweils zu einer besuch­ten Web­site gespei­chert werden.
Wir bei Ser­ve­Com legen ein hohen Wert auf IT-Secu­ri­ty. Neben der Mana­ged Fire­wall bie­ten wir auch Mana­ged Anti­vi­rus an — Das Zen­trum der IT-Sicher­heit. Jetzt stellt sich Ihnen bestimmt jeder die Fra­ge: “Wofür brau­che ich beides?”
In der heu­ti­gen Zeit gibt es vie­le unter­schied­li­che Mög­lich­kei­ten eine Inter­net­ver­bin­dung auf­zu­bau­en. Die genutz­te Anschluss­art hängt meist vom Anbie­ter ab, doch mitt­ler­wei­le gibt es auch Mög­lich­kei­ten, die kom­plett stand­ort­un­ab­hän­gig genutzt wer­den kön­nen und dabei noch sehr hohe Band­brei­ten ermöglichen.
Mit der Ein­füh­rung der DSGVO wur­de der Umgang mit Daten gere­gelt, die es jeder­zeit zu schüt­zen gilt. Hier­bei tren­nen sich die­se Daten in 2 Kate­go­rien: Per­so­nen­be­zo­ge­ne Daten und beson­ders schüt­zens­wer­te per­so­nen­be­zo­ge­ne Daten.
In der heu­ti­gen Zeit, in der sich Sicher­heits­be­dro­hun­gen täg­lich ver­meh­ren und auch immer grö­ße­ren Scha­den anrich­ten kön­nen, reicht es nicht mehr aus, auf ein­fa­che Sicher­heits­lö­sun­gen zu setzen.
Die IT-Welt dreht sich. Sie dreht sich sehr schnell, wodurch sich täg­lich neue Lösun­gen her­vor­tun, die es ges­tern noch nicht gab. Prio­ri­tä­ten, die zuletzt im Vor­der­grund stan­den, sind mor­gen even­tu­ell schon wie­der obso­let. Wir haben aus die­sem Grund Wer­te, die wir ver­tre­ten und an denen Sie uns jeder­zeit mes­sen können.
Siche­re Pass­wör­ter stel­len einen wich­ti­gen Teil der Sicher­heit in Ihrem Unter­neh­men dar. Für alle mög­li­chen Kon­ten soll­ten die Kenn­wör­ter kom­plex und ein­ma­lig sein, doch in der Pra­xis fällt es vie­len Benut­zern schwer, sich kom­ple­xe und lan­ge Kenn­wör­ter aus­zu­den­ken und sich die­se dann auch noch zu merken.
Wir sind mit unse­rer Arbeit erfolg­reich und wir ent­wi­ckeln uns ste­tig wei­ter: Unser Fokus auf EDV für Ihr Unter­neh­men, die lau­fen­de Erhö­hung der Qua­li­tät und die inno­va­ti­ve Wei­ter­ent­wick­lung unse­rer Ser­vices stär­ken unse­re Mit­ar­bei­ter und unse­re Kompetenz.
Unse­re obers­te Prio­ri­tät liegt bei Ihnen. Wir sind Dienst­leis­ter aus Lei­den­schaft und lie­ben, was wir tun. Wir haben einen gro­ßen Erfah­rungs­schatz und sind stolz dar­auf Sie und uns beim Errei­chen Ihrer Zie­le voranzubringen.
Dass Daten durch Hacker, Schad­soft­ware oder Social Engi­nee­ring-Angrif­fe ent­wen­det wer­den kön­nen ist den Meis­ten mitt­ler­wei­le bewusst. Doch Daten kön­nen auch in Zug, Bahn oder ein­fach auf der Stra­ße gestoh­len wer­den, ohne dass es bemerkt wird.
Es gibt immer mehr Pro­duk­te und Lösun­gen. Den per­fek­ten Weg zu fin­den ist nicht immer ein­fach und eine ein­heit­li­che Lösung für alles gibt es lei­der auch nicht. Bereits vor fast 25 Jah­ren haben wir es uns daher auf die Fah­ne geschrie­ben, bedarfs­ge­rech­te Lösun­gen für unse­re Kun­den aus­zu­ar­bei­ten und zu implementieren.
Der Schutz vor Spio­nen, Hackern und Angrif­fen ist bei der rasan­ten Digi­ta­li­sie­rung uner­läss­lich. Die War­tung von Fire­wall-Sys­te­men erfor­dert Wis­sen und Zeit sowie Soft­ware- und Hard­ware-Updates. Sicher­heits­lü­cken haben Unter­neh­men viel Geld gekos­tet , eben­so wie das Image des Unternehmens.
Mit der Ein­füh­rung der DSGVO rück­te der Fokus auf den Umgang mit per­so­nen­be­zo­ge­nen Daten und wie die­se zu ver­ar­bei­ten und zu schüt­zen sind. Vor­her war dies bereits im Bun­des­da­ten­schutz­ge­setz gere­gelt, jedoch gal­ten die­se Vor­ga­ben nur in Deutsch­land und die Pflich­ten und Stra­fen waren nicht so umfangreich.
Bei Micro­soft Dyna­mics 365 han­delt es sich um eine zeit­ge­mä­ße Unter­neh­mens­lö­sung, die für jeden ein­zel­ne Geschäfts­pro­zess spe­zi­fi­sche Anwen­dun­gen mit­bringt. Abge­deckt wer­den zum Bei­spiel die Berei­che Ver­trieb, Ver­wal­tung, Finan­zen, Mar­ke­ting, Cus­to­mer Ser­vice oder auch Field Service.
Die Ser­ver in einem Unter­neh­men wer­den als Herz­stück des Unter­neh­mens bezeich­net — was es umso wich­ti­ger macht, sich inten­siv und fach­män­nisch damit aus­ein­an­der­zu­set­zen. Sicher­lich erfor­dert dies Know-How und einen zeit­li­chen sowie ein­her­ge­hend auch finan­zi­el­len Aufwand.
Pri­va­cy by Design wur­de anfangs nur in der Sys­tem- und Soft­ware­ent­wick­lung ver­wen­det. Dort bedeu­tet es, dass Daten­schutz­maß­nah­men direkt in das Design von Sys­tem imple­men­tiert wer­den. Wir kön­nen dies auch auf einen brei­te­ren Kon­text über­tra­gen, wie etwa ihr Unternehmen.
Sich wie­der­ho­len­de Auf­ga­ben sind ermü­dend. Mit­ar­bei­ter soll­ten Ihre Auf­merk­sam­keit auf wich­ti­ge Auf­ga­ben legen, doch wenn die­se in ein­fachs­ten Abläu­fen gebun­den bzw. gefan­gen sind, kann das bestehen­de Poten­zi­al nicht genutzt werden.
Wofür steht Made in Ger­ma­ny? Die­ses Sie­gel genießt in der gan­zen Welt ein hohes Anse­hen und steht für ein hohes Maß an Qua­li­tät. Laut einer Stu­die von 2017 liegt die­ses Sie­gel auf Platz 1 des Made-in-Country-Index.
Bei einer NVME han­delt es sich, wie auch bei SSDs, um einen flash­ba­sie­ren­den Mas­sen­spei­cher. Die­se Spei­cher­lauf­wer­ke sind in vie­len Vari­an­ten zu fin­den. Es gibt sie als PCI-Express- M.2- oder auch SFF-Variante.
Die Wort­mann AG bie­tet vie­le durch­dach­te Mehr­wert­ser­vices an, die sehr kun­den­ori­en­tiert und in ihrer Fül­le markt­füh­rend gestal­tet sind.
Was bedeu­tet Awa­re­ness im IT-Umfeld? Unter Awa­re­ness ver­steht sich, ein Pro­blem­be­wusst­sein hin­sicht­lich Cyber-Sicher­heit zu schaf­fen und bil­det somit eine ele­men­ta­re Sicher­heits­maß­nah­me. Ziel soll­te sein, dass eine Ver­hal­tens­än­de­rung hin zu einem siche­ren Umfang mit den IT-Sys­te­men erreicht wird.
Haben Sie schon eine E‑Mail-Archi­vie­rung? Nein? Dann wird es aber höchs­te Zeit!

Nach der euro­päi­schen DSGVO benö­tigt jedes Unter­neh­men eine E‑Mail-Archi­vie­rung. Hier­bei spielt es kei­ne Rol­le ob es sich um einen Kon­zern oder um Ein­zel­un­ter­neh­mer handelt.
Micro­soft Boo­kings ist ein web­ba­sier­tes Add-on, dass Usern eine Mög­lich­keit gibt, das Pla­nen und Ver­wal­ten von Ter­mi­nen zu ver­ein­fa­chen. Micro­soft Find­Ti­me ist ein Add-On was dabei hilft einen Bespre­chungs­ter­min zu fin­den, wo mög­lichst vie­le Mit­ar­bei­ter Zeit haben.
Die Ver­schlüs­se­lung von Daten­trä­gern stellt im Bereich der Daten­schutz­grund­ver­ord­nung einen ele­men­ta­ren Punkt dar. Bei unver­schlüs­sel­ten Daten­trä­gern besteht die Mög­lich­keit die­se auch ohne Anmel­de­da­ten auszulesen.
Micro­soft Viva ist eine Benut­zer­er­fah­rungs­platt­form, die Kom­mu­ni­ka­ti­on, Wis­sen, Ler­nen, Res­sour­cen, und Ein­bli­cke ver­eint. Es gibt vier Berei­che von Micro­soft Viva – Topics, Con­nec­tions, Lear­ning und Insights.
Mit dem 01. August beginnt das neue Aus­bil­dungs­jahr und in die­sem Jahr ver­stär­ken uns 2 neue Aus­zu­bil­den­de.

Wir wün­schen bei­den einen guten Aus­bil­dungs­start und freu­en uns auf eine erfolg­rei­che Zusam­men­ar­beit im bes­ten Team der Welt!
Die Azu­re Cloud Platt­form von Micro­soft beinhal­tet eine Rei­he von Diens­ten. Für ihre Ser­ver­um­ge­bung zum Bei­spiel vir­tu­el­le Maschi­nen, App Ser­vices, SQL Daten­ban­ken, Sto­rage, Back­ups und einer der gro­ße Vor­teil gegen­über ande­ren Cloud Anbie­tern besteht dar­in, dass Sie Daten teils in der Cloud und teils lokal spei­chern kön­nen (hybrid).
Sie pla­nen Inves­ti­tio­nen zur Ein­füh­rung oder Beschleu­ni­gung der Digi­ta­li­sie­rung in Ihrem Unter­neh­men? Das Land Nie­der­sach­sen unter­stützt Sie bei die­sem Vorhaben!
Vor Aus­bil­dungs­start der neu­en Aus­zu­bil­den­den wol­len wir noch Edmond Gur­gu­ri und Den­nis Weber beglück­wün­schen. Bei­de haben Ihre Aus­bil­dung erfolg­reich abge­schlos­sen und sind nun offi­zi­ell Fach­in­for­ma­ti­ker FR Systemintegration.
Im Zuge der Digi­ta­li­sie­rung soll­ten Sie auch ihre Doku­men­te wie Auf­trä­ge, Lie­fer­schei­ne und Rech­nun­gen betrach­ten. In den meis­ten Fäl­len besteht in Unter­neh­men ein Archiv wo alle Doku­men­te der min. letz­ten 10 Jah­re auf­be­wahrt werden.
Die Digi­ta­li­sie­rung hat meh­re­re Bedeu­tun­gen und gilt so bei­spiels­wei­se als digi­ta­le Umwand­lung und Dar­stel­lung oder auch als digi­ta­le Modi­fi­ka­ti­on von Instru­men­ten und Gerä­ten. Die Digi­ta­li­sie­rung ist auch als die 3. Revo­lu­ti­on oder als digi­ta­le Wen­de bekannt.
In einem digi­ta­len Arbeits­um­feld wer­den häu­fig Doku­men­te aus­ge­tauscht. Doch kön­nen Sie nach­voll­zie­hen ob der Ver­sen­der auch tat­säch­lich der Urhe­ber des Doku­men­tes ist?
Was wäre, wenn Ihre Mit­ar­bei­ter eines Mor­gens auf­grund einer ange­ord­ne­ten Coro­na-Qua­ran­tä­ne nicht mehr ins Unter­neh­men dür­fen? Wenn wegen eines Strom­aus­falls Ihre IT-Infra­struk­tur oder Anwen­dun­gen nicht mehr funk­tio­nie­ren? Kön­nen Sie in so einem Fall Ihre Arbeit wei­ter­hin durchführen?
In IT-Abtei­lun­gen hat sich in den letz­ten Jah­ren ein neu­er Bereich eta­bliert. Mit­ar­bei­ter in wich­ti­gen Schlüs­sel­rol­len müs­sen auch nach Fei­er­abend oder auf Geschäfts­rei­sen erreich­bar sein, daher wer­den immer mehr mobi­le End­ge­rä­te eingesetzt.
In ers­ter Linie dient Ihre IT-Doku­men­ta­ti­on dazu, um sich einen aktu­el­len Über­blick über all Ihre Sys­te­me und Lösun­gen zu ver­schaf­fen. Aus­schließ­lich anhand die­ser Infor­ma­tio­nen pla­nen Sie auch zukünf­ti­ge Inves­ti­tio­nen sinnvoll.
Durch die Zunah­me der Mobi­li­tät im Unter­neh­men wird es immer schwe­rer die Sicher­heit eige­ner Unter­neh­mens­res­sour­cen zu schüt­zen. Damit Stö­run­gen im Unter­neh­mens­pro­zess ver­mie­den wer­den kön­nen, muss gewähr­leis­tet wer­den, dass alle Daten sicher gespei­chert wer­den und bei Bedarf schnell zur Ver­fü­gung stehen.
Auf hoher Ebe­ne sam­meln EDR-Lösun­gen Daten von End­punk­ten, ver­wen­den die­se Daten, um poten­zi­el­le Sicher­heits­be­dro­hun­gen zu iden­ti­fi­zie­ren, und bie­ten hilf­rei­che Mög­lich­kei­ten, um die­se poten­zi­el­len Bedro­hun­gen zu unter­su­chen und dar­auf zu reagieren.
Daten­schutz ist ein gro­ßes The­ma. Wir spre­chen in die­sem Zusam­men­hang oft über Ver­fah­rens­ver­zeich­nis­se, revi­si­ons­si­che­re Archiv­sys­te­me und Doku­men­ten­ma­nage­ment. Sie soll­ten jedoch schon auf nied­rigs­ter Ebe­ne mit dem Daten­schutz begin­nen — dem Betriebssystem.
Egal ob die Stand­or­te alle in Deutsch­land, in der EU oder auch welt­weit ver­teilt sind. Wir stre­ben stets danach, dass all Ihre Stand­or­te einen iden­ti­schen Qua­li­täts­stan­dard erfül­len, Lösun­gen und Pro­zes­se wei­test­ge­hend ver­ein­heit­licht wer­den und auch der Ser­vices rund um Ihre IT Ihren Anfor­de­run­gen gerecht ist — egal ob in Deutsch­land, der Schweiz oder Schwe­den. Hier­bei opti­mie­ren wir Kom­mu­ni­ka­ti­ons­we­ge und ver­rin­gern den admi­nis­tra­ti­ven Aufwand.
Im Zusam­men­hang mit der ‘3G am Arbeitsplatz’-Regelung muss­ten Unter­neh­men Daten zum ent­spre­chen­den Nach­weis Ihrer Mit­ar­bei­ter sam­meln. Die­se Daten wur­den auf der recht­li­chen Grund­la­ge der gel­ten­den Coro­na Ver­ord­nung erho­ben und ver­ar­bei­tet. (§ 28 b Abs. 3 S. 1 IfSG a.F). Die­se Grund­la­ge ist mit der Ände­rung des IfSG zum 20.03.2022 entfallen.
Ein nega­ti­ver Aspekt der Digi­ta­li­sie­rung ist die immer wei­ter stei­gen­de Cyber­kri­mi­na­li­tät. Von Tag zu Tag wer­den neue Metho­den ent­wi­ckelt um an Unter­neh­mens­da­ten zu gelan­gen. Hier­bei ist das Ziel die erbeu­te­ten Daten zu ver­kau­fen oder das betrof­fe­ne Unter­neh­men direkt zu erpressen.
Wi-Fi bzw. WLAN ist mitt­ler­wei­le all­ge­gen­wär­tig und stellt eine sehr wich­ti­ge Kom­po­nen­te in Netz­wer­ken dar. Im Heim­netz ist WLAN oft­mals die ein­zig vor­han­de­ne Ver­bin­dungs­art. Im Busi­ness-Bereich sind Netz­werk­ka­bel noch weit ver­brei­tet, jedoch stel­len Draht­los­ver­bin­dun­gen auch hier mitt­ler­wei­le einen wich­ti­gen und unver­zicht­ba­ren Bestand­teil des Netz­wer­kes dar.
Seit Jah­ren lässt sich erken­nen, dass welt­weit das Bud­get von Unter­neh­men für Sicher­heits­kon­zep­te steigt. Lei­der tra­gen die erhöh­ten Bud­gets aber nicht zur tat­säch­li­chen Erhö­hung der Sicher­heit bei, denn im sel­ben Zeit­raum las­sen sich mehr Sicher­heits­ver­let­zun­gen erken­nen. Doch war­um ist das so?
Schwa­che Kenn­wör­ter sind oft­mals der Grund für Angrif­fe auf Kon­ten. Der ers­te Schritt zur Erhö­hung der Sicher­heit Ihrer Accounts liegt in einem siche­ren Kennwort.
<