Der Business IT-Blog für Entscheider und Anwender

Business IT-Blog für Entscheider mit aktuellen ThemenUm Sie auf dem Laufenden zu halten/über aktuelle Themen zu informieren, veröffentlichen wir regelmäßig Blog-Artikel aus der Praxis der IT-Betreuung für Unternehmen und über strategische Themen für IT-Entscheider, sowie Tipps & Tricks für Anwender.

Wir wünschen Ihnen viel Spaß beim Lesen und stehen Ihnen bei Fragen gern jederzeit zur Verfügung.

Mehr über uns finden Sie übrigens auch auf unserem Instagram-Account @hagel-it.

anmelden

und erhalten Sie Updates per E-Mail.
Funke Mediagroup gehackt!
Veröffentlicht am: 22.02.2021

Das unbekannte Verschlüsselungssystem von WAZ und Berliner Morgenpost wurde von Cyber-Experten der Polizei übernommen.Die Funke Media Group gab an, Opfer eines Hackerangriffs geworden zu sein. Ein dpa-Sprecher sagte: „Dies hat viele Systeme im ganzen Land betroffen.“ „Wir arbeiten hart daran, dieses Problem zu lösen.“ Die Essener Polizei bestätigte dies auf Anfrage. Der Sprecher sagte, dass […]

mehr lesen…
Windows Movie Maker gibt es nicht mehr, was nun?
Veröffentlicht am: 19.02.2021

Vielen ist der Windows Movie Maker ein Begriff. Vielleicht haben Sie den auch schon mal benutzt oder er ist noch in Erinnerung geblieben, weil ein Familienmitglied diesen benutzt hat und nun möchten Sie selbst ein Video schneiden. Dann muss ich Ihnen eine gute und schlechte Nachricht mitteilen. Leider wurde der Movie Maker Anfang 2017 eingestellt, […]

mehr lesen…
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister Veröffentlicht am: 18.02.2021

Cyberattacken können jederzeit und unerbittlich zuschlagen. Zwar gibt es unzählige Systeme, die Kriminelle auszunutzen versuchen, doch die universelle Reichweite von E-Mails macht sie zu einem der beliebtesten Ziele überhaupt. Mehr als die Hälfte aller versendeten E-Mails werden als Spam eingestuft. Während die meisten davon von jedem anständigen Spam-Filter abgefangen werden, sind es die, die es […]

mehr lesen…
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied?
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? Veröffentlicht am: 17.02.2021

Jedes Unternehmen sollte über eine starke Cybersicherheitsstruktur verfügen, um Cyberkriminelle daran zu hindern, in das Netzwerk einzudringen. Eine Möglichkeit, dies zu tun, ist die Implementierung eines strengen Authentifizierungsprozesses mit Zwei-Stufen- oder Zwei-Faktor-Authentifizierung. Diese beiden Verfahren sind sich so ähnlich, dass viele das eine mit dem anderen verwechseln. Erfahren Sie den Unterschied zwischen den beiden und […]

mehr lesen…
Hilft Ihnen Ihr IT-Dienstleister beim Umsetzen von Strategien?
Hilft Ihnen Ihr IT-Anbieter bei der Umsetzung der Strategie? Veröffentlicht am: 16.02.2021

Gemeinnützige Organisationen sind entscheidend für gut laufende Gemeinden. Großstädte, Kleinstädte und Nachbarschaften sind auf gemeinnützige Organisationen angewiesen, um den Bewohnern dringend benötigte Dienstleistungen zu bieten. Und wie ihre gewinnorientierten Gegenstücke stehen auch gemeinnützige Organisationen vor großen Herausforderungen, wenn es darum geht, wie sie arbeiten und wie erfolgreich sie sind. Der Rat der gemeinnützigen Organisationen listet […]

mehr lesen…
ältere Beiträge

Blog-Artikel nach Themen
Cloud und DigitalisierungTelefonieMicrosoft AzureVirtualisierung
Was sind Microsoft 365 Groups-Konnektoren? Was sind Microsoft 365 Groups-Konnektoren? 10.02.2021
Warum die Cloud der richtige Schritt für gemeinnützige Organisationen ist Warum die Cloud der richtige Schritt für gemeinnützige Organisationen ist 04.02.2021
Künstliche Intelligenz (KI) hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren KI hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren 21.01.2021
Was ist WVD? Windows Virtual Desktop erklärt Was ist WVD? Windows Virtual Desktop erklärt 19.01.2021
Windows virtual Desktop (WVD): Test als Anwender und als Admin 13.01.2021
Die virtuelle Telefonanlage aus der Cloud cloudPhone von hagel-IT Die virtuelle Telefonanlage aus der Cloud: cloudPhone von hagel-IT
Tipps zur Vermeidung von VoIP-Ausfallzeiten Tipps zur Vermeidung von VoIP-Ausfallzeiten
Häufige VoIP-Problemen und deren Lösung Häufige VoIP-Problemen und deren Lösung
So wird 5G das VoIP verbessern So wird 5G das VoIP verbessern
Bluetooth – kann mich das beißen?
Was ist WVD? Windows Virtual Desktop erklärt Was ist WVD? Windows Virtual Desktop erklärt
Windows virtual Desktop (WVD): Test als Anwender und als Admin
Preise der Migration und laufende monatliche Kosten des Windows Virtual Desktop (WVD)
Was ist Windows Virtual Desktop (WVD) Was ist Windows Virtual Desktop (WVD)? Ihr Arbeitsplatz in der Cloud vorgestellt.
Azure AD stellt neue Features vor
Was ist Windows Virtual Desktop (WVD) Was ist Windows Virtual Desktop (WVD)? Ihr Arbeitsplatz in der Cloud vorgestellt.
Umweltschutz am Arbeitsplatz – Wie Sie der Umwelt etwas Gutes tun
Nutzen Sie diese Cloud-Vorteile für Ihr Unternehmen in 2020 Nutzen Sie diese Cloud-Vorteile für Ihr Unternehmen in 2020
Wann brauche ich neue Server? Wann brauche ich neue Server?
Arten der Virtualisierung im Überblick Arten der Virtualisierung im Überblick
Microsoft 365 (früher: Office 365)Managed ServicesDatensicherung / BackupIT-Outsourcing
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 18.02.2021
Was sind Microsoft 365 Groups-Konnektoren? Was sind Microsoft 365 Groups-Konnektoren? 10.02.2021
Künstliche Intelligenz (KI) hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren KI hilft dabei, Hintergrundgeräusche in Microsoft-Teams zu reduzieren 21.01.2021
Meeting Software – Aber welche? 15.01.2021
5 Gründe, warum Sie mehr cloudbasierte Anwendungen einführen sollten 5 Gründe, warum Sie mehr cloudbasierte Anwendungen einführen sollten 09.12.2020
Wie ein guter IT-Dienstleister Ihr Unternehmen im Jahr 2021 schützen kann Wie ein guter IT-Dienstleister Ihr Unternehmen im Jahr 2021 schützen kann
5 IT-Neujahrsvorsätze für Ihr Unternehmen 5 IT-Neujahrsvorsätze für Ihr Unternehmen
So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen
Auswahl des besten MSP für Ihr Unternehmen Auswahl des besten MSP für Ihr Unternehmen
vCIO – virtueller CIO Virtual CIO – Der virtuelle CIO (vCIO) für Ihr Business
Warum Datensicherung für jedes Unternehmen wichtig ist!
So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand So planen Sie eine zuverlässige Backup-Strategie für Ihr Unternehmen – speziell für den Mittelstand
Managed Backup – Ihre Daten immer gesichert
Vorsicht beim Öffnen von Anhängen bei E-Mails!
Daten gesichert Wie teste ich die Datensicherung? Ist mein Backup ok?
So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste So testen Sie Ihre IT-Systeme auf Netzwerkschwachstellen – 5 Schritte mit Checkliste
Vorteile der Nutzung von mehreren Monitoren am Arbeitsplatz & Home Office Vorteile der Nutzung von mehreren Monitoren am Arbeitsplatz & Home Office
So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen So erkennen Sie einen MSP (Managed Service Provider), dem Ihre Geschäftsziele am Herzen liegen
9 Begriffe zur Cybersicherheit, die Sie kennen sollten 9 Begriffe zur Cybersicherheit, die Sie kennen sollten
Neue Updates für Microsoft 365 enthalten Phishing-Schutz Neue Updates für Microsoft 365 enthalten Phishing-Schutz
IT-SicherheitÜber uns
Funke Mediagroup gehackt! 22.02.2021
5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 5 Wege zum Schutz Ihrer E-Mails durch Ihren externen IT-Dienstleister 18.02.2021
Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? Zwei-Stufen- und Zwei-Faktor-Authentifizierung: Was ist der Unterschied? 17.02.2021
Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind Gründe, warum Sicherheits-Schulungen wichtig für Ihr Unternehmen sind 11.02.2021
8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups 8 Tipps für die Datensicherung, Geschäftskontinuität und Notfallwiederherstellung für Startups 09.02.2021
TOP Arbeitgeber Mittelstand 2020 Hamburg, Bremen, Kiel, Lübeck TOP Arbeitgeber Mittelstand 2020 – von Focus gewählt
Deutschlands beste IT-Dienstleister 2020 Deutschlands beste IT-Dienstleister 2020: Wir!
Ausbildung zum Systemintegrator – Eine Einleitung
Jabra Schulung von ALSO
Zu Besuch bei dem Computerspende Hamburg e.V.

Mehr über uns finden Sie auch auf unserem Instagram-Account @hagel-it.

Quelle: IT-Blog für Entscheider und Anwender

Share..

Schreibe einen Kommentar