blog aktuell

bis. aktuell

Informationen über die bis. und Themen moderner Kommunikation

Microsoft Teams Phone System

Kommunikation ist der Schlüssel zum Erfolg. Allerdings hängt dieser Erfolg natürlich von den Wegbereitern der Kommunikation ab. Einer dieser Wegbereiter ist die Telefonie. Hierfür bedarf es zuverlässige Lösungen, damit sich die Erfolge auch in Kennzahlen niederschlagen. Eine Lösung, die allen Anforderungen der heutigen Zeit entsprechen, ist Microsoft Teams Phone System - ein Telefonsystem, welches dieselben Funktionen einer herkömmlichen Telefonanlage hat. Welche Funktionen Teams Phone System darüber hinaus mit sich bringt, erfahren Sie in unserem neuen Blog.

weiterlesen

Bauen Sie sich ihr Cyber-Schutzschild

Die Anzahl an weltweiten Cyberattacken wächst täglich. Die Vorgehensweisen werden dabei immer raffinierter und undurchschaubarer. Die häufigste Masche: Sogenannte Malware via E-Mails. Diese Fake-E-Mails geben vor, von vertrauenswürdigen Absendern zu sein. Das Aussehen und die Informationen der E-Mails werden immer professioneller und authentischer. Daher ist es umso wichtiger, sich bestmöglich gegen Angriffe dieser Art zu schützen. Wie das funktioniert, erfahren Sie hier.

weiterlesen

Outlook

Wer an E-Mails denkt, denkt automatisch an Outlook. Die Software der Marke Microsoft hat sich als eine der beliebtesten Rundumlösungen der heutigen Zeit etabliert. Doch nicht nur die Verwaltung unserer E-Mails ist in diesem Tool gut aufgehoben. Die Software bringt natürlich noch manch andere Funktionen mit sich. Mehr dazu erfahren Sie in unserem neuen Blog.

weiterlesen

Digitales Notfallmanagement

Bei einem Notfall zählt vor allem eins: der Zeitpunkt. So ist es natürlich auch bei Krisen und Notfällen im IT-Bereich. Daher ist es nicht nur wichtig, ein gutes Krisenmanagement zu haben, sondern auch ein Schnelles. Wie gehen Sie im Unternehmen mit solchen Zwischenfällen um? Haben Sie sich bereits Gedanken darüber gemacht? Welche Bestandteile Ihr Krisenmanagement beinhalten sollte, lesen Sie jetzt in unserem Blogbeitrag.

weiterlesen

Multi-Faktor-Authentifizierung

Trotz vielseitig genutzter Authentifizierungsmechanismen gelingt es Cyberkriminellen recht häufig, sich Zugriff auf die Konten der Opfer zu verschaffen. Um diese Kompromittierung von Konten zu verhindern, wurde die Multi-Faktor-Authentifizierung (MFA) entwickelt. Das Problem: Unternehmen wiegen sich damit oft in falscher Sicherheit, denn wenn nur eine Authentifizierungsmethode unsicher ist, ist es die ganze MFA. Wie Sie Ihre Identität wirklich mit der Multi-Faktor-Authentifizierung schützen können, erfahren Sie in unserem Blogartikel.

weiterlesen

UCC

Die durch die Pandemie bedingte Homeoffice-Pflicht ist nun seit circa vier Monaten passee, jedoch schätzen die meisten Arbeitnehmenden die durch das mobile Arbeiten gewonnene Flexibilität und würden auf keinen Fall zurück zum klassischen Arbeitsmodell wechseln wollen. Vielmehr wünschen sich viele Arbeitnehmende künftig einen hybriden Arbeitsplatz mit einer Mischung aus Remote Work und Präsenz im Büro. Mit den passenden UCC-Tools ist das kein Problem mehr.

weiterlesen

Hybrides Arbeiten

Viele kennen es – viele nutzen es: Das hybride Arbeitsmodell. Heute Home-Office, morgen Office. Heutzutage entscheiden viele Arbeitnehmende selbst, ob und wann sie von zuhause aus arbeiten, ins Büro gehen oder an einem ganz anderen Ort ihre Aufgaben erledigen. Dieses Arbeitsmodell erfordert nicht nur die Verantwortung und Disziplin der Arbeitnehmenden, sondern vor allem Achtsamkeit und Empathie der Führungspersonen. Wir haben zusammengefasst, wie Führungskräfte jetzt handeln müssen.

weiterlesen

Bye, On-Premises. hallo, Software-as-a-Service

Häufig arbeiten Unternehmen noch auf In-House-Servern, wie On-Premise Server von Microsoft Exchange. Diese sind jedoch immer häufiger von Angriffen betroffen, wodurch Angreifer den vollen Zugriff auf E-Mail-Konten und Passwörter sowie auf angeschlossene Geräte im selben Netzwerk erlangen können. Microsoft-Exchange Server wurden immer wieder schwerwiegend angegriffen. Wir möchten Ihnen zeigen, wieso sie im Falle von Exchange von On-Premise zu Microsoft 365 wechseln sollten.

weiterlesen

Künstliche Intelligenz

Unsere Welt wird immer komplexer und die technische Entwicklung schreitet immer schneller voran. Dabei kommen wir mit unserer menschlichen Intelligenz häufig an unsere Grenzen oder wir werden direkt durch die künstliche Intelligenz ersetzt. Aber wäre es nicht viel sinnvoller, mit der KI zu arbeiten anstatt gegen sie?

weiterlesen

Kompromittiertes Konto

Cloud-Angebote bringen neben ihren Vorteilen auch Schattenseiten mit sich. Sie werden für Cyberkriminelle immer attraktiver, denn aufgrund der Datenfülle der Cloud-Konten und derer verknüpften Dienste sind sie lohnenswerte Ziele. Ist ein Konto einmal kompromittiert, können sich die Angreifer fortlaufend durch das Unternehmen hangeln. Der hohen Tragweite eines solchen Angriffs sind sich viele noch nicht bewusst. Das verlorene Passwort und der verhinderte Zugriff sind nur der Türöffner in ein Datenmeer, mit dem die Cyberkriminellen im Darknet handeln.

weiterlesen