blog aktuell

bis. aktuell

Informationen über die bis. und Themen moderner Kommunikation

Risiko: Schatten-IT

Schatten-IT hört sich nicht nur mystisch an, sondern kann unter Umständen echte Probleme für ein Unternehmen mit sich bringen. Obwohl es sich hierbei um keinen Cyberangriff handelt, sollten Sie sich dennoch dagegen schützen. Als Schatten-IT bezeichnet man nicht autorisierte Hard- oder Software, welche von den Mitarbeitenden des Unternehmens genutzt werden. Dies können sowohl Mobiltelefone als auch Apps und Programme sein. Welche Probleme bringt Schatten-IT mit sich und wie kommt es überhaupt dazu? Dies erfahren Sie in unserem neuen Blogbeitrag.

weiterlesen

Multifaktor Authentifizierung

Jeder kennt sie - jedoch nicht jeder nutzt sie. Die Multifaktor Authentifizierung ist eine ziemlich sichere Möglichkeit, um sein eigenes Nutzerverhalten am PC sicherer zu gestalten. Vor allem wenn es um Zugänge zu Benutzerkonten, Anwendungen und Programmen geht, ist höchste Vorsicht geboten. Da reicht ein vermeintlich starkes Passwort einfach nicht mehr aus. Erfahren Sie in unserem neuen Blogartikel mehr zum Thema Chancen und Grenzen der Multifaktor Authentifizierung.

weiterlesen

Managed Firewall

Fast zu vergleichen mit dem Schutz gegen die Kälte im Winter, sind die Sicherheitsvorkehrungen, wenn es um das eigene Netzwerk geht. Um einen maximalen Sicherheitsstandard zu erreichen, sind mehrere Schichten an Sicherheitsvorkehrungen notwendig, um den Gefahren im Netz gewachsen zu sein. Erfahren Sie in unserem neuen Blog, wie Sie durch Hands-on Netzwerksicherheit Ihr Unternehmen schützen.

weiterlesen

Managed Backup

Wenn Unternehmen darüber nachdenken, was für sie die größte Katastrophe wäre, wird oftmals das Thema "Datenverlust" genannt. Ob durch gezielte Hacker-Angriffe, fehlerhafte Datensicherung oder Diebstahl - eine regelmäßige und professionelle Datensicherung ist enorm wichtig. Eine Lösung hierfür ist das Managed Backup von bis.itk. Durch das täglich automatisiert durchgeführte Online Backup werden Ihre Daten sicher verschlüsselt und gespeichert. Wir haben für Sie die wichtigsten Vorteile eines Online Backups in unserem neuen Blogbeitrag zusammengefasst.

weiterlesen

Microsoft Teams Phone System

Kommunikation ist der Schlüssel zum Erfolg. Allerdings hängt dieser Erfolg natürlich von den Wegbereitern der Kommunikation ab. Einer dieser Wegbereiter ist die Telefonie. Hierfür bedarf es zuverlässige Lösungen, damit sich die Erfolge auch in Kennzahlen niederschlagen. Eine Lösung, die allen Anforderungen der heutigen Zeit entsprechen, ist Microsoft Teams Phone System - ein Telefonsystem, welches dieselben Funktionen einer herkömmlichen Telefonanlage hat. Welche Funktionen Teams Phone System darüber hinaus mit sich bringt, erfahren Sie in unserem neuen Blog.

weiterlesen

Bauen Sie sich ihr Cyber-Schutzschild

Die Anzahl an weltweiten Cyberattacken wächst täglich. Die Vorgehensweisen werden dabei immer raffinierter und undurchschaubarer. Die häufigste Masche: Sogenannte Malware via E-Mails. Diese Fake-E-Mails geben vor, von vertrauenswürdigen Absendern zu sein. Das Aussehen und die Informationen der E-Mails werden immer professioneller und authentischer. Daher ist es umso wichtiger, sich bestmöglich gegen Angriffe dieser Art zu schützen. Wie das funktioniert, erfahren Sie hier.

weiterlesen

Outlook

Wer an E-Mails denkt, denkt automatisch an Outlook. Die Software der Marke Microsoft hat sich als eine der beliebtesten Rundumlösungen der heutigen Zeit etabliert. Doch nicht nur die Verwaltung unserer E-Mails ist in diesem Tool gut aufgehoben. Die Software bringt natürlich noch manch andere Funktionen mit sich. Mehr dazu erfahren Sie in unserem neuen Blog.

weiterlesen

Digitales Notfallmanagement

Bei einem Notfall zählt vor allem eins: der Zeitpunkt. So ist es natürlich auch bei Krisen und Notfällen im IT-Bereich. Daher ist es nicht nur wichtig, ein gutes Krisenmanagement zu haben, sondern auch ein Schnelles. Wie gehen Sie im Unternehmen mit solchen Zwischenfällen um? Haben Sie sich bereits Gedanken darüber gemacht? Welche Bestandteile Ihr Krisenmanagement beinhalten sollte, lesen Sie jetzt in unserem Blogbeitrag.

weiterlesen

Multi-Faktor-Authentifizierung

Trotz vielseitig genutzter Authentifizierungsmechanismen gelingt es Cyberkriminellen recht häufig, sich Zugriff auf die Konten der Opfer zu verschaffen. Um diese Kompromittierung von Konten zu verhindern, wurde die Multi-Faktor-Authentifizierung (MFA) entwickelt. Das Problem: Unternehmen wiegen sich damit oft in falscher Sicherheit, denn wenn nur eine Authentifizierungsmethode unsicher ist, ist es die ganze MFA. Wie Sie Ihre Identität wirklich mit der Multi-Faktor-Authentifizierung schützen können, erfahren Sie in unserem Blogartikel.

weiterlesen

UCC

Die durch die Pandemie bedingte Homeoffice-Pflicht ist nun seit circa vier Monaten passee, jedoch schätzen die meisten Arbeitnehmenden die durch das mobile Arbeiten gewonnene Flexibilität und würden auf keinen Fall zurück zum klassischen Arbeitsmodell wechseln wollen. Vielmehr wünschen sich viele Arbeitnehmende künftig einen hybriden Arbeitsplatz mit einer Mischung aus Remote Work und Präsenz im Büro. Mit den passenden UCC-Tools ist das kein Problem mehr.

weiterlesen