CodeTwo Sync for iCloud ist ab sofort kostenlos

Die iCloud-Funktion von Apple ermöglicht das Synchronisieren von Kalendern, Kontakten und Aufgaben zwischen Ihren mobilen Geräten und Outlook. Das iCloud-Add-in für Outlook und Windows, die sog. iCloud Systemsteuerung, fügt einen zusätzlichen Verzeichnisbaum in MS Outlook ein. Diese Lösung erfordert jedoch, dass Sie entweder alle Ordner in den iCloud-Verzeichnisbaum verschieben oder dass Sie neue bzw. geänderte…

Details

E-Mail-Journaling: Archivierungspflichten vs. Datenschutz

Bildquelle: Tim Reckmann / FotoDB.de E-Mail-Journaling – Was ist das eigentlich? Unternehmen müssen sicherstellen, dass auch aufbewahrungspflichtige Inhalte, die per E-Mail kommuniziert wurden (bspw. Angebote zum Abschluss eines Vertrages) inklusive deren Anhänge rechtssicher aufbewahrt werden. Zu diesem Zweck werden E-Mails üblicherweise archiviert. Die Archivierung von E-Mails kann sowohl server- als auch clientseitig erfolgen. Beim E-Mail-Journaling…

Details

E-Mail-Empfang und Versand rechtssicher belegen

Aufgrund häufiger Anfragen bezüglich einer rechtssicheren E-Mail-Archivierung, können wir Ihnen ab sofort eine einfache und schnelle Softwarelösung anbieten. Mit dem in Deutschland beheimateten Unternehmen MailStore Software GmbH aus Viersen haben wir einen innovativen Partner gefunden. Nach vierwöchiger internen Evaluierung sind wir überzeugt, dass Produkt MailStore sicher bei unseren Kunden und Interessenten einsetzen zu können. Gerade…

Details

Windows Server 2016 – richtig lizenziert

Das fertige Release für Microsoft Windows Server 2016 steht mit Q3/2016 vor der Tür. Zeit sich mit dem geänderten Lizenzmodell zu beschäftigen. Zunächst einmal wird die Prozessor-basierte Lizenzierung in Richtung Prozessor-Kerne-Lizenzierung umgestellt. Und auch unter Windows Server 2016 gilt: Erst wird die Hardware lizenziert, danach schauen wir uns die Virtualisierungsrechte an. Eine Hilfe hierbei sind…

Details

Dunkle Vorzeichen

Dunkle Vorzeichen (Quelle: IT-Administrator) Das erste Quartal des Jahres stand bereits ganz im Zeichen der Ransomware – allen voran: Locky. Der überaus erfolgreiche Verschlüsselungstrojaner wurde bislang vor allem durch E-Mail-Anhänge, aber auch per Web-Downloads verbreitet und infizierte bis zu 17.000 Rechner am Tag. So enthielten E-Mails als Rechnungen oder Mitteilungen getarnte, präparierte Office-Dokumente und JavaScript-Dateien.…

Details

Neue Fujitsu Server-Generation für mehr Leistung in allen Branchen

Mit dem PRIMERGY R2510 M2 stellt unser Partner Fujitsu ein komplett neues Rack-System vor. Ihre Vorteile liegen mit der neuen PRIMERGY Generation klar auf der Hand: Dank der verbesserten Leistung erreichen Sie Ihr Ziel noch schneller, Ihre Daten bleiben mit den integrierten Sicherheitsmerkmalen immer geschützt und mit Hilfe einer effizienten, verbesserten Kühltechnologie sparen Sie Energiekosten.…

Details

Ransomware – Bedrohungslage, Prävention & Reaktion

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat jetzt ein Dokument veröffentlich, was die Gefärdung und die Möglichkeit zur Prävention beschreibt. Weiterhin sehr interessant sind die Reaktionsmaßnahmen bei einem Sicherheitsvorfall mit Ransomware. Für alle Interessierten kann das PDF Dokument direkt beim BSI herunter geladen werden. Direktlink zum Bundesamt für Sicherheit in der Informationstechnik Bitte…

Details

Die 10 Grundregeln der Computersicherheit

1. Software auf dem aktuellen Stand halten 2. Aktuellen Virenscanner verwenden 3. Daten mit einer Firewall schützen 4. Sichere Passworte verwenden und sicher speichern 5. Nicht mit Administratorrechten arbeiten 6. Vorsicht bei unbekannten E-Mail-Anhängen 7. Daten Regelmäßig sichern 8. Sensible Daten durch Verschlüsselung schützen 9. Sensible Informationen nicht leichtfertig preisgeben 10. Aufmerksam, kritisch und informiert…

Details