blog aktuell

bis. aktuell

Informationen über die bis. und Themen moderner Kommunikation

Digitales Notfallmanagement

Bei einem Notfall zählt vor allem eins: der Zeitpunkt. So ist es natürlich auch bei Krisen und Notfällen im IT-Bereich. Daher ist es nicht nur wichtig, ein gutes Krisenmanagement zu haben, sondern auch ein Schnelles. Wie gehen Sie im Unternehmen mit solchen Zwischenfällen um? Haben Sie sich bereits Gedanken darüber gemacht? Welche Bestandteile Ihr Krisenmanagement beinhalten sollte, lesen Sie jetzt in unserem Blogbeitrag.

weiterlesen

Multi-Faktor-Authentifizierung

Trotz vielseitig genutzter Authentifizierungsmechanismen gelingt es Cyberkriminellen recht häufig, sich Zugriff auf die Konten der Opfer zu verschaffen. Um diese Kompromittierung von Konten zu verhindern, wurde die Multi-Faktor-Authentifizierung (MFA) entwickelt. Das Problem: Unternehmen wiegen sich damit oft in falscher Sicherheit, denn wenn nur eine Authentifizierungsmethode unsicher ist, ist es die ganze MFA. Wie Sie Ihre Identität wirklich mit der Multi-Faktor-Authentifizierung schützen können, erfahren Sie in unserem Blogartikel.

weiterlesen

UCC

Die durch die Pandemie bedingte Homeoffice-Pflicht ist nun seit circa vier Monaten passee, jedoch schätzen die meisten Arbeitnehmenden die durch das mobile Arbeiten gewonnene Flexibilität und würden auf keinen Fall zurück zum klassischen Arbeitsmodell wechseln wollen. Vielmehr wünschen sich viele Arbeitnehmende künftig einen hybriden Arbeitsplatz mit einer Mischung aus Remote Work und Präsenz im Büro. Mit den passenden UCC-Tools ist das kein Problem mehr.

weiterlesen

Hybrides Arbeiten

Viele kennen es – viele nutzen es: Das hybride Arbeitsmodell. Heute Home-Office, morgen Office. Heutzutage entscheiden viele Arbeitnehmende selbst, ob und wann sie von zuhause aus arbeiten, ins Büro gehen oder an einem ganz anderen Ort ihre Aufgaben erledigen. Dieses Arbeitsmodell erfordert nicht nur die Verantwortung und Disziplin der Arbeitnehmenden, sondern vor allem Achtsamkeit und Empathie der Führungspersonen. Wir haben zusammengefasst, wie Führungskräfte jetzt handeln müssen.

weiterlesen

Bye, On-Premises. hallo, Software-as-a-Service

Häufig arbeiten Unternehmen noch auf In-House-Servern, wie On-Premise Server von Microsoft Exchange. Diese sind jedoch immer häufiger von Angriffen betroffen, wodurch Angreifer den vollen Zugriff auf E-Mail-Konten und Passwörter sowie auf angeschlossene Geräte im selben Netzwerk erlangen können. Microsoft-Exchange Server wurden immer wieder schwerwiegend angegriffen. Wir möchten Ihnen zeigen, wieso sie im Falle von Exchange von On-Premise zu Microsoft 365 wechseln sollten.

weiterlesen

Künstliche Intelligenz

Unsere Welt wird immer komplexer und die technische Entwicklung schreitet immer schneller voran. Dabei kommen wir mit unserer menschlichen Intelligenz häufig an unsere Grenzen oder wir werden direkt durch die künstliche Intelligenz ersetzt. Aber wäre es nicht viel sinnvoller, mit der KI zu arbeiten anstatt gegen sie?

weiterlesen

Kompromittiertes Konto

Cloud-Angebote bringen neben ihren Vorteilen auch Schattenseiten mit sich. Sie werden für Cyberkriminelle immer attraktiver, denn aufgrund der Datenfülle der Cloud-Konten und derer verknüpften Dienste sind sie lohnenswerte Ziele. Ist ein Konto einmal kompromittiert, können sich die Angreifer fortlaufend durch das Unternehmen hangeln. Der hohen Tragweite eines solchen Angriffs sind sich viele noch nicht bewusst. Das verlorene Passwort und der verhinderte Zugriff sind nur der Türöffner in ein Datenmeer, mit dem die Cyberkriminellen im Darknet handeln.

weiterlesen

Hardware as a Service

Hybride Arbeitsumgebungen stehen immer häufiger an der Tagesordnung. Diese Veränderung stellt Unternehmen vor neue Herausforderungen. Neben dem wachsenden Stellenwert der Nachhaltigkeit ist Collaboration-Hardware eine wichtige Anforderung an hybrides Arbeiten. Die Erwartungen an die Ausstattung eines Arbeitsplatzes im Homeoffice steigen. Das bedeutet besonders für kleine und mittelständische Unternehmen häufig eine finanzielle Belastung. Doch kollaboratives Arbeiten muss nicht immer teuer sein. Es geht auch preiswert, ohne ständig in neue Telefonielösungen und Endgeräte zu investieren. Wie? Mit Hardware as a Service.

weiterlesen

Der Passwort-Manager

Ihr Passwort muss mindestens acht Zeichen lang sein, Großbuchstaben, Sonderzeichen und Zahlen enthalten… Kommt Ihnen das bekannt vor? Eine Vielzahl an unterschiedlichen und komplexen Passwörtern, PINs und Kontonamen sind im Informationszeitalter gang und gäbe. Das kann mit der Zeit ganz schön nervig und kompliziert werden. Dafür gibt es eine Lösung. Passwort-Manager unterstützen Sie beim Nutzen der kryptischen Buchstabenketten.

weiterlesen

Die 3-2-1-Regel

Die richtige Datensicherung ist für Unternehmen jeglicher Größe ein Muss, denn diese sind immer noch häufig von Datenverlusten betroffen. Einer der Gründe: Ransomware Attacken durch sogenannte Verschlüsselungstrojaner. Unternehmen müssen handeln, um ihre Daten ausreichend zu schützen. Wie? Mit der 3-2-1-Backup-Regel. Eine simple Regel für einen großen Schutz.

weiterlesen