IT-Support


Hacker-Attacke – und nun?

Reaktionsgeschwindigkeit ist das A und O

Nach einer Hacker-Attacke verfallen viele Unternehmen in Schockstarre. Ein aktueller Bericht zeigt, dass die Opfer durchschnittlich fast eine Woche benötigen, um die Cyberkriminellen und ihre Schadprogramme aus dem Unternehmensnetzwerk zu verbannen. Welche Umständen nennen Unternehmen als Ursache für die langsamen Reaktionszeiten? Wie können Sie selbst schneller reagieren und großen Schaden vermeiden? Infos bei uns.

Mehr lesen


Gesetzesänderungen 2020

Rechtliche Änderungen für Arbeitgeber & Arbeitnehmer

Die Gesetzesänderungen 2020 haben massive Auswirkungen für Unternehmen und Angestellte. Von Steuervorteilen bis zur Erhöhung des Mindestlohns sind einige Änderungen dabei, die sich im Portemonnaie auf beiden Seiten bemerkbar machen werden. Welche Gesetzesänderungen schon in einem Monat wirksam werden und was Arbeitgeber und Arbeitnehmer in diesem Zusammenhang noch erwartet, lesen Sie jetzt bei uns.

Mehr lesen


Microsoft-Lizenzen

Illegale Software gefährdet Unternehmen

Anzeige

Jeder möchte für geleistete Arbeit in angemessenem Maße entlohnt werden. Keinem anderen Prinzip folgen Software-Hersteller wie Microsoft. Trotzdem machen vermehrt günstige, illegale Software-Lizenzen die Runde und gelangen oft auch in Unternehmen. Meist bringen Sie den Nutzern aber nichts als Ärger.  Erfahren Sie bei uns, welche Gefahren illegale Microsoft-Software birgt und auf was Sie achten müssen.

Mehr lesen


Greylisting

Mit der grauen Liste gegen E-Mail-Spam

Greylisting kann ein effektives Mittel gegen nervigen E-Mail-Spam sein, ist jedoch im Gegensatz zu Blacklisting weniger bekannt. Dabei löst die Methode ein häufiges Problem, denn massenhafte Spam-Nachrichten sind nicht nur nervig, sondern halten auch von der Arbeit ab. Wir verraten, wie Greylisting funktioniert, worin es sich von Blacklisting unterscheidet und welche Vorteile die Methode bietet.

Mehr lesen


Honeypot-Prinzip

Wie Hacker in die Falle gelockt werden

Honig. Er ist so süß, dass er eine überaus große Versuchung darstellt. So mancher Bär konnte ihr in der Vergangenheit nicht widerstehen und tappte in die von Jägern aufgestellte Falle. Dieses Honeypot-Prinzip wird jetzt auf Hacker angewendet.  Was genau ein Honeypot ist und wie er die Hackerjagd unterstützt, erfahren Sie bei uns.

Mehr lesen


Daten sicher löschen

Datenlöschung mit Hosted Erase von Ontrack

Während die regelmäßige Datensicherung für Unternehmen zum Arbeitsalltag gehört, vergessen viele, dass sie auch die Datenlöschung gerade im Hinblick auf den Datenschutz nicht außer Acht lassen sollten. Doch wie können Unternehmen Daten sicher löschen? Worauf es bei der Datenlöschung ankommt und wie die Softwarelösung Hosted Erase von Ontrack Ihnen dabei helfen kann, lesen Sie hier.

Mehr lesen


Vor- und Nachteile der Whitelist

Sollten Sie sich auf eine Whitelist eintragen?

Wenn Sie auf einer Whitelist stehen, haben Sie eine ganze Reihe an Vorteilen bei der E-Mail-Kommunikation. Es ist jedoch keinesfalls sinnvoll, sich auf eine einzutragen, ohne sich mit den Konditionen zu beschäftigen. Ob Sie sich auf eine Whitelist setzen lassen sollten, was die Reputation aussagt und mit dem Whitelisting zu tun hat, erfahren Sie hier.

Mehr lesen


Windows 7 Support-Ende naht

Make the Shift: Diese Vorteile bringt das Upgrade auf Windows 10 Pro

Windows 7 ist in vielen Unternehmen immer noch das Microsoft-Betriebssystem der Wahl. Doch das Upgrade auf eine neuere Windows-Version wird fällig, denn das endgültige Windows 7 Support-Ende rückt unaufhaltsam näher. Wann der Windows 7 Support ausläuft und welche Vorteile Sie durch das Upgrade auf Windows 10 Pro haben, erfahren Sie hier.

Mehr lesen


Die Blacklist

Was kann ich tun, wenn meine E-Mails nicht mehr ankommen?

Da Spam-Mails eine stetig wachsende Gefahr darstellen, werden auch Schutzmechanismen immer leistungsstärker. Zunehmend sperren Provider aber auch legitime E-Mails wie Newsletter – das ist für Unternehmen der Worst Case. Was Sie tun können, wenn Ihre E-Mails nicht mehr zugestellt werden, was Blacklists sind und was es mit dem Blacklist-Check auf sich hat, erfahren Sie hier.

Mehr lesen