Wer die Todo-Listen von unterschiedlichen Devices aus ansehen sowie ausführen können will, dem seien Todo-Listen-Apps empfohlen.
Unsere neuesten Beiträge
Internet der Dinge: Der Vormarsch intelligenter Dinge!
Was sich unter dem Begriff versteckt und welchen Stellenwert es in Zukunft für die Businesswelt haben wird, erfahren Sie in dem folgenden Artikel.
Big Data: Datenflut mit Potenzial!
Massendaten mit Potenzial. Wie Sie jeden Wunsch von den Daten ablesen können. Definition, Anwendung und Zukunftsausblick!
Unser Blog
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit,
die Einfluss auf Ihren Betrieb und deren Abläufe haben können.
Wir informieren Sie!
Breach and Attack Simulation: IT-Schwachstellen erkannt, IT-Schwachstellen gebannt!
Breach and Attack Simulation: Sicherheitsumgebungen unter kontrolliertem Dauerbeschuss. Mehr IT-Sicherheit durch simulierte Internetangriffe!
IT-Resilienz: Besondere Fähigkeit mit nachhaltiger Wirkung!
IT-Resilienz: Wieso, weshalb, warum! Ihr Schutzschild gegen analoge und digitale IT-Risiken!
Datenverlust: Ein IT-Sicherheitsrisiko mit unterschätzten Folgen!
Die Verfügbarkeit von Daten nimmt heutzutage den gleichen Stellenwert ein wie Wasser und Strom. Umso wichtiger ist es, diese vor Verlust zu schützen.
Common Vulnerability Scoring System: Priorisierung und Behebung von Software-Schwachstellen!
Software-Schwachpunkte sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Priorisierung und Behebung von Software-Schwachstellen!
Mobile Device & Mobile App Management in Einem: Das ist Microsoft Intune
Microsoft Intune: Was ist das und brauche ich es? Unter der Lupe: Die Geräte- & App-Verwaltung Microsoft
Managed Detection and Response: Ein effizientes Zusammenspiel von Technologie und Expertise für mehr IT-Sicherheit!
First, Second und Third Level IT-Supporter: Die zuverlässige Rettungsleine bei IT-Problemen!
First, Second und Third Level IT-Supporter: Die zentrale Anlaufstelle bei IT-Problemen!
First, Second und Third Level IT-Supporter: Die zuverlässige Rettungsleine bei IT-Problemen!
Honeypot: Nehmen Sie Internetkriminelle ins Visier!
Was ist ein Honeypot und wie sorgt er für mehr IT-Sicherheit? Internetganoven ködern mit einem Dummy-System!
Für welche Unternehmen ist der Microsoft Planner sinnvoll?
Microsoft Planner: Ein Überblick über das Aufgabenmanagement-Tool. Tipps und Tricks für den Einsatz der Online-Aufgabenverwaltung
Hacker: Eine Gestalt mit vielen Gesichtern!
Ein Blick hinter die Maske! Die Skala der Hacker: Vom White-Hat-Hacker bis zum Black-Hat-Hacker!
Bit Rot: Datentod wider Willen!
Bit Rot: Der schleichende Datenverfall. Die stille Datenkorruption. Die unterschätzte Gefahr und wie man sich davor schützen kann.
IT-Sicherheitskennzeichen: Übersicht und Bedeutung!
Sichere IT-Produkte und IT-Dienste erkennen. Übersicht und Bedeutung. Alles Wissenswerte auf einem Blick!
Bleiben Sie informiert und bestellen unseren ME-Newsletter
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen:
– Wichtige Sicherheitshinweise und drohende Gefahren: Ransomware-Verschlüsselungen, Trojaner und Viren-Befall.
– Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme)
– Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.)
– Neue Förderprogramme und Fördergelder
– Veranstaltungen im Hause IT-Service MEDATA (Schulungen und Seminare, Info-Veranstaltungen, Business Breakfast)
– Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen