Ab Oktober besteht nur noch beschränkter Zugriff auf Microsoft 365. Für Nutzer von Office 2013, 2016 oder 2019 besteht somit Handlungsbedarf.
Unsere neuesten Beiträge
Passwordless Authentication: Weg mit dem Passwort-Frust!
Schritt für Schritt in Richtung passwortlose Zukunft! Mehr IT-Sicherheit dank passwortloser Authentifizierung. Ein unsichtbarer Schutz mit Potenzial!
Virtuelle Kekse: Alles, was Sie über die virtuellen Kekse wissen sollten!
Internet-Cookies – virtuelle Kekse: Digitaler Kekszauber mit Haken. Von magischen Keksen, gierigen Datenkraken und gläsernen Menschen!
Unser Blog
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit,
die Einfluss auf Ihren Betrieb und deren Abläufe haben können.
Wir informieren Sie!
Schreiben, Gestalten & mehr: Was das Allround-Talent Word alles kann
Wenn es um die Bearbeitung von Textinhalten auf dem PC geht, kommt man um ein Computerprogramm nicht herum: Die Sprache ist von Microsoft Word.
Distributed-Denial-of-Service-Attacke: Was ist das und wie kann man sich schützen?
Bei einer Distributed-Denial-of-Service-Attacke handelt es sich um eine ganz besondere Angriffsform.
IT-Refurbishing: Ihr Beitrag zur Rettung der Umwelt!
Beim „IT-Refurbishing“ dreht es sich um eine qualitätsgesicherte sowie professionelle Verwertung gebrauchter Geschäftsgeräte durch geschulte Händler und Unternehmen.
Phishing-Attacken: Angriffsmuster und Abwehrmaßnahmen!
In den nachfolgenden Abschnitten lesen Sie auch was Phishing-Angriffe sind, welche Phishing-Betreffzeilen am häufigsten vorkommen und wie Sie Phishing-Attacken souverän abblocken können.
Darknet-Scans und Dark Web Monitoring: Im Schattenreich der Bösewichte!
Der illegale Trade mit Geschäftsdaten ist schon lange ein blühendes Milliardengeschäft.
Workplace-as-a-Service:Mobiler IT-Arbeitsplatz im Abonnement!
Moderne Arbeitsplätze mit immergrüner Hardware und Software sind mittlerweile ein wesentlicher Faktor für die Arbeitgeberattraktivität
Information Rights Management: Von A-Z! / Schützen Sie Ihre Dokumente vor unberechtigtem Zugriff!
Effektive Schutzmaßnahmen, beispielsweise der Einsatz einer Information-Rights-Management-Lösung sind ein unabdingbares Must-Have für jedes Unternehmen.
Man-in-the-Middle-Attacke: Die unsichtbare Bedrohung!
Auf der düsteren Seite des World Wide Web hat sich ein florierender Schwarzhandel um geklaute Identitätsdaten etabliert.
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen im Überblick!
Kritische Infrastrukturen/KRITIS: Alles was Sie wissen müssen im Überblick! Kritische Infrastrukturen sind einer der wichtigsten Stützpfeiler der deutschen Ökonomie wie auch Gesellschaft, weshalb ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein muss. Setzen...
Wieso eine elektronische E-Mail-Signatur sinnvoll ist
Wieso eine elektronische E-Mail-Signatur sinnvoll ist Phishing-Mails werden immer ausgereifter: Als Laie sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von richtigen Nachrichten meist schwerlich zu differenzieren....
Microsoft Azure SQL: Der moderne Datenbankdienst aus der Cloud!
In der gegenwärtigen Geschäftswelt hängt der betriebliche Erfolg stets mehr davon ab, wie effizient und zielorientiert Unternehmen die eigenen Geschäftsdaten verwenden. In diesem Rahmen gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste aus der...
E-Mail-Archivierung: Option oder Pflicht?
Die E-Mail ist weiterhin das verbreiteste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch nur ein paar wenige Betriebe bedenken, dass ihre E-Mail Nachrichten steuerrechtlich sowie handelsrechtlich wichtige Daten beinhalten können und daher...
Bleiben Sie informiert und bestellen unseren ME-Newsletter
Immer wieder gibt es News, Trends und auch Themen zur IT-Sicherheit, die Einfluss auf Ihren Betrieb und deren Abläufe haben können. Wir informieren Sie alle vier Wochen über folgende Themen:
– Wichtige Sicherheitshinweise und drohende Gefahren: Ransomware-Verschlüsselungen, Trojaner und Viren-Befall.
– Aktuelle Abkündigungen oder Einstellung des Supports von Produkten (z. B. Windows Betriebssysteme)
– Neue Gesetzgebungen und Lösungsvorschläge (z. B. DSGVO, GoBD, etc.)
– Neue Förderprogramme und Fördergelder
– Veranstaltungen im Hause IT-Service MEDATA (Schulungen und Seminare, Info-Veranstaltungen, Business Breakfast)
– Gelegentliche Sonder-Newsletter mit exklusiven Angeboten und Rabatt-Aktionen