First, Second und Third Level IT-Supporter: Die zuverlässige Rettungsleine bei IT-Problemen!
Unsere neuesten Beiträge
Honeypot: Nehmen Sie Internetkriminelle ins Visier!
Was ist ein Honeypot und wie sorgt er für mehr IT-Sicherheit? Internetganoven ködern mit einem Dummy-System!
Für welche Unternehmen ist der Microsoft Planner sinnvoll?
Microsoft Planner: Ein Überblick über das Aufgabenmanagement-Tool. Tipps und Tricks für den Einsatz der Online-Aufgabenverwaltung
Unser Blog
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit,
die Einfluss auf Ihren Betrieb und deren Abläufe haben können.
Wir informieren Sie!
Hacker: Eine Gestalt mit vielen Gesichtern!
Ein Blick hinter die Maske! Die Skala der Hacker: Vom White-Hat-Hacker bis zum Black-Hat-Hacker!
Bit Rot: Datentod wider Willen!
Bit Rot: Der schleichende Datenverfall. Die stille Datenkorruption. Die unterschätzte Gefahr und wie man sich davor schützen kann.
IT-Sicherheitskennzeichen: Übersicht und Bedeutung!
Sichere IT-Produkte und IT-Dienste erkennen. Übersicht und Bedeutung. Alles Wissenswerte auf einem Blick!
Microsoft Bookings: Das Online-Tool zur Termin-Reservierung
Termine smart online buchen (lassen) – mit Microsoft Bookings. Was muss ich beachten, wenn ich das Online-Termin-Tool einsetzen will?
IT-Wissensmanagement: Wie gelingt IT-Wissensmanagement im Unternehmen?
Was Wissensmanagement im Detail bedeutet und welche Leistungen eine gut funktionierende Wissensmanagementstrategie beinhalten sollte, lesen Sie in diesem Blogbeitrag.
IT-Security Incident: Der richtige Umgang mit einem IT-Sicherheitsvorfall!
IT-Sicherheitsvorfälle mit dem richtigen Wissen bewältigen! Prävention, Erkennung und Aufklärung!
Wie kann ich OneNote im Unternehmen sinnvoll einsetzen?
Nützliche Notizerfassungsprogramme gibt es inzwischen einige. Die Evernote-Alternative von Microsoft: Was kann OneNote?
Der Klassiker, wenn es um Mails geht: Microsoft Outlook unter der Lupe
Will man beispielsweise aus einem bestimmten Land heraus eine Internetseite aufrufen, kann einem der Zugriff aufgrund der geographischen Herkunft, abgelesen anhand des IP-Adressbereichs, verwehrt werden.
IT-Abteilung: Auf einen Blick!
Will man beispielsweise aus einem bestimmten Land heraus eine Internetseite aufrufen, kann einem der Zugriff aufgrund der geographischen Herkunft, abgelesen anhand des IP-Adressbereichs, verwehrt werden.
Exploits: IT-Sicherheitslücken als Einfallstor für Internetkriminelle!
Will man beispielsweise aus einem bestimmten Land heraus eine Internetseite aufrufen, kann einem der Zugriff aufgrund der geographischen Herkunft, abgelesen anhand des IP-Adressbereichs, verwehrt werden.
Composable Infrastructure: Die zusammensetzbare IT-Infrastruktur als Erfolgsfaktor!
Will man beispielsweise aus einem bestimmten Land heraus eine Internetseite aufrufen, kann einem der Zugriff aufgrund der geographischen Herkunft, abgelesen anhand des IP-Adressbereichs, verwehrt werden.
Microsoft Active Directory Federation Services
Will man beispielsweise aus einem bestimmten Land heraus eine Internetseite aufrufen, kann einem der Zugriff aufgrund der geographischen Herkunft, abgelesen anhand des IP-Adressbereichs, verwehrt werden.
Bleiben Sie informiert und bestellen unseren ME-Newsletter
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen:
– Wichtige Sicherheitshinweise und drohende Gefahren: Ransomware-Verschlüsselungen, Trojaner und Viren-Befall.
– Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme)
– Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.)
– Neue Förderprogramme und Fördergelder
– Veranstaltungen im Hause IT-Service MEDATA (Schulungen und Seminare, Info-Veranstaltungen, Business Breakfast)
– Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen