Blogbeiträge
Backup für Microsoft 365
Das versehentliche Löschen von Dateien ist für jedes Unternehmen ein alltägliches Problem. Bei lokalen Systemen und Netzlaufwerken haben sich in den letzten Jahrzehnten verlässliche Backup-Ansätze etabliert. Inzwischen werden aber oft Cloud-Speicher als eine vermeintlich sichere Datenablage gesehen und einen solchen stellt auch Microsoft 365, ehemals Office 365, seinen Nutzern zur Verfügung. Entgegen der Erwartungen vieler User ersetzt diese Cloud aber keinesfalls die Notwendigkeit von Backup-Systemen.
Mailstore – Mailarchivierung für KMU
E-Mail ist heute im geschäftlichen Bereich die mit Abstand meistgenutzte Art der Kommunikation, obwohl Mail nicht den Anforderungen an rechtlich belastbare Dokumentation von Verträgen genügt. Dies hat dazu geführt, dass die EU und deren Mitgliedstaaten vor einigen Jahren die lückenlose Dokumentation des geschäftlichen Mailverkehrs im Rahmen der DSGVO (Datenschutzgrundverordnung) forderte. Damit sind Unternehmen grundsätzlich verpflichtet, ihre E-Mails über Jahre hinweg vollständig, originalgetreu, manipulationssicher und jederzeit verfügbar aufzubewahren. Zur geschäftlichen Korrespondenz gehört alles, wodurch ein Geschäft vorbereitet, abgewickelt, abgeschlossen oder rückgängig gemacht wird. Beispiele für derartige über Mail versandte Dokumente sind Rechnungen, Aufträge, Reklamationsschreiben, Zahlungsbelege und Verträge.
Wussten Sie schon: Das papierlose Büro setzt sich durch
Unzählige Formulare, palettenweise Papier und natürlich Aktenordner soweit das Auge reicht – diese Bilder, die die Unternehmenswelt über Jahrzehnte geprägt haben, werden heutzutage immer seltener. Denn wie der Digitalverband Bitkom bekannt gegeben hat, arbeiten deutsche Unternehmen nicht nur an der Digitalisierung von Produktionsprozessen, sondern haben auch ihre Büro- und Verwaltungsarbeit im Blick. Inzwischen arbeitet jedes dritte Unternehmen (30 Prozent) bereits weitestgehend papierlos.
Identity Management bei mehreren Standorten
Wer sich auf einem Computer einloggen oder einen Serverdienst nutzen will, muss sich üblicherweise authentifizieren, im einfachsten Fall mit Benutzername und Passwort. Gehören alle Rechner und Services zur eigenen Firma, empfiehlt es sich, immer die gleichen Anmeldedaten zu verwenden: Der Admin will einen Account nur einmal anlegen oder auch wieder löschen, und der Benutzer will sich maximal ein Passwort merken. Dieser Gedanke führt zu zentralem Identity Management, in vielen Fällen durch LDAP und Active Directory. Doch was, wenn die Verbindung zur Zentrale gestört ist?
ITIL – Die IT Infrastructure Library
Wenige kennen sie im Detail, einige haben schon davon gehört, die meisten Anwender in der IT können jedoch mit dem Namen nichts verbinden. Dabei ist jeder, der einen internen IT-Service oder externen IT-Dienstleister nutzt, ständig mit den in ITIL definierten Abläufen und Begrifflichkeiten konfrontiert. Wie gut sind die Abläufe im IT-Service organisiert, funktionieren Eskalationen, werden Verbesserungen implementiert und zahllose weitere Themen, die die Qualität eines IT-Services bestimmen: Das und viel mehr ist Inhalt und Ziel der IT Infrastructure Library, kurz ITIL.
Softwareverteilung über OPSI
In bereits erschienenen Artikeln war des öfteren die Rede vom Clientmanagementsystem OPSI. Dieses erleichtert die Softwareverteilung in Firmen ungemein. Aber welche Vorbereitung ist für die einzelnen Programme unter Windows nötig, damit sie von OPSI verteilt werden können? Und welche zusätzlichen Einstellungen lassen sich hier vornehmen?
Für immer Homeoffice?
Zu Beginn des Lockdowns haben wir in einem Artikel beschrieben, wie ein Homeoffice eingerichtet wird und was alles dazu gehört. Nun hat sich die Arbeit von zu Hause in größerer Breite etabliert und es ist Zeit, einen Blick auf die bis jetzt gesammelten Erfahrungen zu werfen. Dabei wollen wir nicht
Wussten Sie schon: Firmen-Passwörter immer öfter im Darknet
Firmen-Passwörter sind immer öfter im Darknet zu finden In einem früheren Artikel in unserem Blog sind wir schon auf die Gefahren von unsicheren Passwörtern, sowie E-Mails als größtes Security-Problem eingegangen. Bis heute hat sich an der Situation kaum etwas verändert, E-Mails sind weiterhin das größte Einfallstor für Hackerangriffe. 58 Prozent