IT-Praxis | Abkündigung des klassischen Teams
Allgemein ,doIT administratorDer Support für den klassischen Teams-Client endet am 1. Juli 2024. Das bedeutet für Nutzer, dass Microsoft für die alte Teams-Variante ab Juli keine Updates oder neuen Features für den Client mehr bereitgestellt werden und kein Support bei der Behebung
READ MORE doIT ist exklusiver Themenpartner für Mittelstand-Emscher-Lippe.de
Allgemein ,doIT administratorDie doIT GmbH ist seit 2024 exklusiver Themenpartner für den Bereich IT-Management des regionalen Business-Netzwerkes www.mittelstand-emscher-lippe.de, das von der Volksbank Marl-Recklinghausen eG federführend in Kooperation mit der BPF Best Practise Forum GmbH betrieben wird. Gemeinsam mit weiteren Dienstleistern bieten wir
READ MORE Cloud-TK – Die moderne Telefonanlage aus der Hosentasche
Allgemein ,doIT administratorIn einer Zeit, in der effiziente Kommunikation den Erfolg eines Unternehmens maßgeblich beeinflusst, ist die Modernisierung der Telefonanlage ein strategischer Schritt. Eine Cloud-Telefonanlage ist eine softwarebasierte Lösung, bei der alle Funktionen einer Telefonanlage in einem Rechenzentrum gehostet und über das
READ MORE Lifecycle-Richtlinie für Windows
Allgemein ,doIT ,Sicherheit administratorSupportende der Betriebssysteme beachten und rechtzeitig handeln Durch steten Wandel und Weiterentwicklung von Technologien und Plattformen erlangt jede Software irgendwann ihr Support-Ende, wenn höheren bzw. veränderten Anforderungen an Leistung, Funktionsumfang und Sicherheit nicht mehr Rechnung getragen werden kann.IT-Verantwortliche sollten daher
READ MORE IT-Praxis | E-Mail-Kommunikation schützen
Allgemein ,doIT ,Sicherheit administratorInfolge zunehmender Bedrohungen und gesetzlicher Rahmenbedingungen sollten Unternehmen vermehrt ihre E-Mail-Kommunikation schützen. Bei Mail-Spoofing handelt es sich um Täuschungsversuche bei E-Mails. Der Absender gibt sich selbst eine falsche Identität (eine falsche E-Mail-Adresse), die entweder nicht ihm gehört oder gar nicht
READ MORE MailStore – rechtssichere E-Mail Archivierung
Allgemein ,doIT ,Sicherheit administratorBereits seit dem 1. Januar 2017 gelten schärfere Grundsätze zur ordnungsgemäßen Aufbewahrung von E-Mails. Das bedeutet: Die Pflicht zur revisionssicheren Archivierung elektronischer Dokumente gilt ohne Ausnahmen für sämtliche per E-Mail versandte Handelsbriefe, Angebote, Rechnungen etc. unabhängig von der Unternehmensgröße. Grundsätzlich
READ MORE FrühstücksWorkshop mit Zertifikat | SICHER ist besser!
Allgemein ,Datenschutz ,doIT administrator„Datenschutz verstehen, um Datenschutz zu gestalten!“ Wann: Mittwoch, 17. Apr. 2024, 08:00 — 12:30 Wo: d.velop, Am Campus 1, 48712 Gescher Alle weiteren Infos finden Sie auf der Webseite des Bundesverband mittelständische Wirtschaft hier geht es zum Beitrag des BVMW
READ MORE IT-Praxis | Mehr Cybersicherheit durch Firewalls
Allgemein ,doIT ,Sicherheit administratorZunehmende Cyber-Kriminalität beeinflusst die IT-Sicherheit und stellt Unternehmen vor immer neue Herausforderungen. Das BSI warnt vor erhöhter Gefahr und verzeichnet zunehmende Angriffe. Pressemeldungen über gehackte Krankenhäuser, Universitäten und Unternehmen häufen sich. Es wird dringend geraten, vorhandene Abwehrmaßnahmen zu überprüfen und
READ MORE Angriffsvektor Webseite – Angriffsflächen minimieren durch regelmäßige Wartung
Allgemein ,doIT ,Sicherheit administratorFirmennetzwerke verfügen in der Regel über zahlreiche Schutzmechanismen und Barrieren gegen Cyberangriffe und liegen im Fokus der IT-Verantwortlichen. Endpoint Security Lösungen schützen Clients wie PCs, Notebooks, Smartphones, Tablets, Barcode-Scanner oder Point-of-Sale-Terminals. Der eigene Webauftritt – häufig durch Dritte betreut –
READ MORE IT-Dokumentation für einen sicheren IT-Betrieb | BAFA Förderung der IT-Infrastrukturanalyse
Allgemein ,doIT ,Sicherheit administratorWer als Verantwortlicher jahrelang die IT aufgebaut und gepflegt hat, dürfte wohl jedes Gerät kennen und den Durchblick haben. Doch die IT-Umgebung muss auch für Dritte verständlich detailliert dokumentiert werden. Dabei werden nicht nur die Geräte inventarisiert. Eine gute IT-Dokumentation
READ MORE