IT-Support


Honeypot-Prinzip

Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns.

Mehr lesen


Daten sicher löschen

Datenlöschung mit Hosted Erase von Ontrack

Während die regelmäßige Datensicherung für Unternehmen zum Arbeitsalltag gehört, vergessen viele, dass sie auch die Datenlöschung gerade im Hinblick auf den Datenschutz nicht außer Acht lassen sollten. Doch wie können Unternehmen Daten sicher löschen? Worauf es bei der Datenlöschung ankommt und wie die Softwarelösung Hosted Erase von Ontrack Ihnen dabei helfen kann, lesen Sie hier.

Mehr lesen


Vor- und Nachteile der Whitelist

Sollten Sie sich auf eine Whitelist eintragen?

Wenn Sie auf einer Whitelist stehen, haben Sie eine ganze Reihe an Vorteilen bei der E-Mail-Kommunikation. Es ist jedoch keinesfalls sinnvoll, sich auf eine einzutragen, ohne sich mit den Konditionen zu beschäftigen. Ob Sie sich auf eine Whitelist setzen lassen sollten, was die Reputation aussagt und mit dem Whitelisting zu tun hat, erfahren Sie hier.

Mehr lesen


Windows 7 Support-Ende naht

Make the Shift: Diese Vorteile bringt das Upgrade auf Windows 10 Pro

Windows 7 ist in vielen Unternehmen immer noch das Microsoft-Betriebssystem der Wahl. Doch das Upgrade auf eine neuere Windows-Version wird fällig, denn das endgültige Windows 7 Support-Ende rückt unaufhaltsam näher. Wann der Windows-7-Support ausläuft und welche Vorteile Sie durch das Upgrade auf Windows 10 Pro haben, erfahren Sie hier.

Mehr lesen


Die Blacklist

Was kann ich tun, wenn meine E-Mails nicht mehr ankommen?

Da Spam-Mails eine stetig wachsende Gefahr darstellen, werden auch Schutzmechanismen immer leistungsstärker. Zunehmend sperren Provider aber auch legitime E-Mails wie Newsletter – das ist für Unternehmen der Worst Case. Was Sie tun können, wenn Ihre E-Mails nicht mehr zugestellt werden, was Blacklists sind und was es mit dem Blacklist-Check auf sich hat, erfahren Sie hier.

Mehr lesen


G Suite testet einfacheres Filesharing

Dateifreigabe für Nicht-Google-Accounts wird einfacher

Dank einer immer größeren Flexibilität, wann und wo man arbeitet, werden Filesharing und Dateiefreigaben immer wichtiger. Für die G Suite soll das Teilen von Dateien mit Nicht-Google-Accounts künftig einfacher werden. Wir haben uns angeschaut, welche Änderungen Google an der G Suite derzeit plant.

Mehr lesen


Business Continuity & Disaster Recovery

Ausfallsicherheit für IT-Prozesse mit Lösungen von Datto und Autotask

Die Gefahr für Unternehmen, Opfer eines Cyberangriffs zu werden, ist derzeit so groß wie nie zuvor. Business Continuity und Disaster Recovery sollten daher beim Thema IT-Sicherheit ganz oben auf der Prioritätenliste stehen. Doch was ist Business Continuity überhaupt und welche Lösungen gibt es, um diese im Unternehmen umzusetzen? Das erfahren Sie bei uns.

Mehr lesen


Support-Ende von Windows Server 2008

Worauf sollten Unternehmen bei der Server-Migration achten?

Was bisher immer noch in weiter Ferne lag, rückt langsam aber sicher näher: das Support-Ende von Windows Server 2008 und Windows Server 2008 R2. Doch was bedeutet das für Unternehmen und welche Alternativen gibt es zur veralteten Server-Version? Wann Windows Server 2008 sein Support-Ende erreicht und worauf Unternehmen jetzt achten sollten, klären wir.

Mehr lesen


Server-Monitoring für Unternehmen

Server-Systeme optimal überwachen

Für Unternehmen jeder Größe ein Muss: das Server-Monitoring. Es gibt eine breite Auswahl an Überwachungssoftware. Doch unterscheiden sich die Monitoring-Tools in Funktion und Gebrauch erheblich voneinander. Wie überwachen und schützen Sie die Server Ihres Unternehmens optimal?

Mehr lesen