02.09.2014 | Schlagwörter: , , , , , , , , , , , ,
In: Software | Permalink | Keine Kommentare

Nutzen Sie BackupAssist für Backups von Windows Server 2012 oder 2012 R2? Sie dürfen sich freuen! Microsoft hat BackupAssist v8 offiziell als Backup-Lösung für Windows Server 2012 und 2012 R2 zertifiziert und damit die Zuverlässigkeit und Kompatibilität der Software mit diesen Betriebssystemen bestätigt. Damit beweist die Datensicherungslösung mit dem besten Preis-Leistungs-Verhältnis für kleine und mittelständische Unternehmen einmal mehr, dass sie zu den zuverlässigsten am Markt gehört.

Was bedeutet dieses Zertifikat?

Microsoft selbst beschreibt es folgendermaßen:
“The ‘Certified for Windows Server 2012 R2′ and ‘Certified for Windows Server 2012′ logos identify hardware and software solutions that meet Microsoft standards for compatibility and recommended practices with the respective Windows Server operating systems. Solutions that have earned either of these Certified for Windows Server logos are also fully supported in Hyper-V environment from the same release. The certified applications have been tested by Independent Software Vendors (ISVs) using technical specifications and tools required by Microsoft. ISVs have independently verified the compatibility of such applications and confirmed support to customers that deploy the certified applications.” (Quelle: Microsoft Corporation)

Zusammenfassend erkennt Microsoft damit an, dass BackupAssist…

  • … den Kompatibilitätskriterien von Windows Server 2012 und 2012 R2 entspricht.
  • … Hyper-V-Umgebungen auf diesen Systemen vollständig unterstützt.
  • … von unabhängiger Stelle auf seine Kompatibilität getestet wurde.
  • … den Nutzer optimal unterstützt, was ebenfalls von unabhängiger Seite bestätigt wurde.

Eine weitere Voraussetzung für die Zertifizierung durch Microsoft ist zudem die unabhängige Prüfung der Software-Treiber durch die Windows Hardware Quality Labs (WHQL). Im Falle von BackupAssist bedeutet das, dass die Kompatibilität des Treibers “VHD Bus Enumerator Driver” mit allen von BackupAssist unterstützten Windows-Betriebssystemen bestätigt wurde.

Auch wenn diese Zertifikate natürlich nichts daran ändern, wie Sie BackupAssist einsetzen und welche Möglichkeiten die Software Ihnen bietet – es gibt Ihnen doch zumindest das gute Gefühl zu wissen, dass Ihre Backup-Lösung zu 100 Prozent mit Windows Server 2012 und 2012 R2 kompatibel ist. Da BackupAssist zu den Microsoft Gold Application Developern zählt, können Sie außerdem darauf vertrauen, dass auch alle kommenden BackupAssist-Versionen den höchsten Anforderungen gerecht und weitere Auszeichnungen folgen werden.

BackupAssist ist Ihnen noch kein Begriff? Erfahren Sie mehr in unserem kostenlosen Webinar. Eine kostenlose Testversion finden Sie zudem hier.

29.08.2014 | Schlagwörter: , , , , , , , , ,
In: Feature-Lexikon | Permalink | Keine Kommentare

Der MDaemon Messaging Server zählt zu den weltweit beliebtesten Mail- und Groupware-Servern und lässt sich bequem in die gewohnte Arbeitsumgebung von Microsoft Outlook integrieren. Wer darauf verzichten möchte, dem steht für E-Mail und Groupware der WorldClient zur Verfügung. Dieser webbasierte Mailclient ermöglicht die flexible Zusammenarbeit von überall und ist besonders für Mitarbeiter im Außendienst oder Home-Office von großem Vorteil.

Was aber, wenn Sie den MDaemon-Server aktualisieren oder eine Wartung durchführen möchten? Dann macht es durchaus Sinn, alle aktiven Benutzer des WorldClients im Vorfeld darüber zu informieren.

Wie das geht? Erstellen Sie dazu einfach eine Textdatei mit dem Namen “alert.sem” und als Inhalt beispielsweise “Serverneustart in 10 Minuten.” Speichern Sie diese Datei in dem Verzeichnis \MDaemon\WorldClient ab – sobald ein Mitarbeiter in WorldClient eine andere Seite oder E-Mail öffnet, erscheint diese Meldung automatisch. So brauchen Sie sich als Administrator keine Sorgen machen, dass aktive Benutzer des WorldClients eine unangenehme Überraschung erleben.

Um automatisch zu testen, ob der MDaemon-Dienst erfolgreich läuft, können Sie ähnlich verfahren: Die Datei “watchdog.sem” wird im Verzeichnis APP abgelegt, MDaemon prüft dort in kurzen Intervallen, ob diese Datei vorhanden ist und löscht sie nach dem Auffinden normalerweise sofort. Bleibt sie allerdings länger als zwanzig Sekunden bestehen, so ist das ein Anzeichen dafür, dass der MDaemon-Dienst nicht mehr gestartet ist.

Sie interessieren sich für die Möglichkeiten zur Kontrolle des MDaemon? Eine Remote Monitoring und Management-Software wie LabTech ermöglicht ein umfassendes Monitoring und unterstützt Sie optimal. Dieses Whitepaper zeigt in sechs einfachen Schritten, wie Sie MDaemon in das Monitoring von LabTech einbinden können.

Weitere hilfreiche Tipps zu den zahlreichen Funktionen des MDaemon Messaging Servers finden Sie übrigens auch in unserer Knowledge Base.

27.08.2014 | Schlagwörter: , , , , , , ,
In: Software | Permalink | Keine Kommentare

Die richtige Antwort genau dann, wenn man sie braucht – diese ständige Verfügbarkeit von Informationen ist unbestritten einer der größten Vorteile des Internets. Ein solches Konzept liegt auch der MailStore Server Online-Hilfe zugrunde: Rund um die Uhr können Sie hier die wichtigsten Informationen zur E-Mail-Archivierungslösung MailStore Server abrufen.

Neben der aktuellen Version des MailStore Server-Handbuchs stehen Ihnen beispielsweise wichtige Artikel und Anleitungen zur Verfügung, die bei der Einrichtung der E-Mail-Archivierung helfen. Egal also, in welcher Angelegenheit Sie Informationen zu MailStore Server suchen – die Online-Hilfe ist die perfekte Anlaufstelle dafür!

Unser Tipp: Setzen Sie sich jetzt ein Lesezeichen und greifen Sie in Zukunft jederzeit direkt auf die umfassende Wissensdatenbank der MailStore Server Online-Hilfe zu!

Sie möchten mehr zu MailStore Server erfahren? Unser kostenloses Webinar hilft – in nur 45 Minuten vermitteln wir Ihnen hier alle wichtigen Informationen und beantworten Ihre Fragen! Weiterführende Informationen zu MailStore Server sowie eine kostenlose Testversion finden Sie zudem hier.

26.08.2014 | Schlagwörter: , , , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Welche Internetbedrohungen stellten in den letzten Monaten die größte Gefahr dar? Woher kommt der meiste Spam? Welche Betriebssysteme sind am häufigsten betroffen? Der Internet Threats Trend Report des Sicherheitsexperten CYREN, dessen Technologie auch bei Alt-N-Produkten wie beispielsweise SecurityGateway verwendet wird, gibt jedes Quartal darüber Aufschluss.

Das Ergebnis: Innerhalb des zweiten Quartals dieses Jahres waren besonders häufig Android-Betriebssysteme von Malware betroffen! Doch nicht nur das: Erstmals hörte man von einer gänzlich neuen Android-Ransomware. Diese bewirkt eine Zugangssperre zu wichtigen Benutzerdaten wie Fotos oder Dokumenten. Nutzer, die sich einen solchen Schädling eingefangen haben, können sich den Zugang zu ihren Daten erst durch die Zahlung eines “Lösegelds” wieder erkaufen – Experten raten Betroffenen allerdings dringend davon ab, auf solche Forderungen einzugehen.

Bei den vordergründig auf PCs fokussierten Attacken ist zudem nach wie vor das PDF-Format das Mittel der Wahl, um Malware zu verbreiten. Und auch die Zahl an Spam blieb im letzten Quartal konstant: Sie bewegt sich nach wie vor bei ungefähr 55 Milliarden E-Mails pro Tag, wobei im Juni ein bemerkenswerter Einbruch mit dem niedrigsten Wert seit fünf Jahren zu verzeichnen war.

Sie möchten mehr erfahren? Diese und weitere interessante Ergebnisse können Sie im aktuellen Internet Threats Trend Report nachlesen.

21.08.2014 | Schlagwörter: , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Als Verzeichnisdienst ist der Domänencontroller mit dem Active Directory einer der wichtigsten Server im Unternehmen. In diesem Artikel möchten wir Ihnen zeigen, wie Sie Active Directory mithilfe eines von BackupAssist erzeugten System-Backups und den Windows-Boardmitteln wiederherstellen.

Backup des Active Directory

Das System-Backup von BackupAssist erstellt ein Image-Backup der ausgewählten Laufwerke. Diese Art von Bare-Metal-Backup zählt zum entscheidenden Teil einer jeden Backup-Strategie und sollte regelmäßig durchgeführt werden. Das Image-Backup beinhaltet sämtliche Active Directory- und Systemdateien, sodass der Systemstatus wiederhergestellt werden kann.

In der Verwaltungskonsole der Backup-Jobs in BackupAssist kann man auswählen, ob nur bestimmte Elemente oder das gesamte System gesichert werden sollen. Empfohlen wird das komplette System.

Beim System-Backup müssen Sie lediglich einmal ein vollständiges Backup anlegen, danach werden nur noch die Daten berücksichtigt, die sich seit dem letzten Backup geändert haben.

Um ein System-Backup zu erstellen, …

  1. …, gehen Sie zum Menüpunkt Backup in BackupAssist,
  2. wählen dort das System-Backup aus,
  3. klicken auf Backup des kompletten Systems (Empfehlung)
  4. und folgen den weiteren Anweisungen für die Erstellung des Backup-Jobs.

Wiederherstellung des Active Directory

Sie können das erstellte System-Backup für die Wiederherstellung des Systemstatus verwenden. Dieses enthält alle entscheidenden Daten wie Boot-Dateien, Registry-Einträge, Dateien des Active Directory sowie die entsprechenden Systemdateien, die es benötigt. Die Wiederherstellung wird mit wbadmin, einem Tool zur Systemstatus-Wiederherstellung, auf Grundlage eines Image-Backups durchgeführt.

Einzige Voraussetzungen dafür sind ein vollständiges System-Backup und dass der Server, auf den wiederhergestellt werden soll, auf das Backup zugreifen kann.

Die Wiederherstellung läuft wie folgt ab:

  1. Öffnen Sie die Kommandozeile auf dem Server.
  2. Geben Sie den Befehl wbadmin get versions ein, um sich eine Liste aller verfügbaren System-Backups anzeigen zu lassen. Diese sieht ungefähr so aus:

  1. Wählen Sie aus dieser Liste das wiederherzustellende Backup aus.
  2. Schreiben Sie sich die Versions-ID auf. Diese benötigen Sie im nächsten Schritt.
  3. Starten Sie die Wiederherstellung mit folgendem Befehl: wbadmin start systemstaterecovery -version:[Versions-ID]
  4. Wollen Sie das Backup wiederherstellen, bestätigen Sie dies mit y und Enter.

Nachdem das Backup wiederhergestellt wurde, erscheint folgende Nachricht:

Um die Wiederherstellung abzuschließen, müssen Sie den Server neu starten.

Viele weitere nützliche Artikel zu Backup & Recovery mit BackupAssist finden Sie außerdem in unserer Knowledge Base.

20.08.2014 | Schlagwörter: , , , , , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Sie kennen das bestimmt: Fortbildungen, Workshops oder Zertifizierungen sind zwar für Ihr fachliches Weiterkommen sehr wichtig, doch bleibt bei solchen Veranstaltungen nicht allzu viel Zeit für individuelle Problemstellungen. Oftmals fallen einem zu Hause doch noch Fragen ein, die man hätte klären können, denn gerade im Softwarebereich kommt es sehr genau auf das individuelle Einsatzszenario sowie das Zusammenspiel der verschiedenen Komponenten beim Kunden vor Ort an.

Ein Seminar oder Workshop bietet Ihnen einen optimalen ersten Überblick oder auch einen Einblick in ganz bestimmte Bereiche, kann aber unmöglich sämtliche Szenarien abdecken. Was also wäre naheliegender, als sich einen Fachmann ins Haus zu holen, der Ihnen das System vor Ort erläutert, Ihre persönlichen Fragen beantwortet und Ihnen Tipps zur Einrichtung gibt?

Dass sich solche individuellen Schulungen lohnen, zeigt die Resonanz verschiedener unserer Partner, die diesen besonderen EBERTLANG-Service bereits in Anspruch genommen haben und so begeistert waren, dass sie auch im Anschluss an die gebuchte Vor-Ort-Schulung regelmäßig individuelle Weiterbildungen bei uns absolvieren.

Für all diese engagierten Partner nehmen wir gerne auch besonders weite Wege auf uns. Unser LabTech-Experte Daniel von Verschuer beispielsweise hat im letzten Jahr das Unternehmen Pro Data GmbH in Südtirol besucht, um das Techniker-Team in einer dreitägigen Vor-Ort-Schulung für die Anwendung der Remote Monitoring und Management-Lösung LabTech fit zu machen. Während es am ersten Tag darum ging, sich mit den Grundlagen der Software vertraut zu machen, wurden in den nächsten zwei Tagen gemeinsam konkrete Konfigurationswünsche umgesetzt. Nach drei intensiven Schulungstagen war damit der Grundstein für den erfolgreichen Einsatz der Lösung gelegt.

Der Geschäftsführer der Pro Data GmbH, Alwin Fink, zeigte sich dementsprechend begeistert: „Die Vor-Ort-Schulung hat uns enorm weitergebracht. Der EBERTLANG-Kollege verfügte über ein gewaltiges Know-how, konnte auf unsere Fragen, Wünsche und Gegebenheiten direkt eingehen und Tipps und Tricks an uns weitergeben. Zudem war die persönliche Basis eine ganz andere als via Telefon – man sieht sich, man tauscht sich aus und klärt Fragen persönlich. Für uns ideal!“

Solch positive Rückmeldungen bestätigen unsere Philosophie, Sie mit konkret auf Ihre Bedürfnisse zugeschnittenen Dienstleistungen besonders praxisnah unterstützen zu wollen. Und das hört bei der Vor-Ort-Schulung längst nicht auf: Unser Südtiroler Partner beispielsweise lässt sich auch weiterhin regelmäßig von uns auf den neuesten Stand bringen – mittels unseres Consulting-Services.

Sind Sie neugierig geworden, was unsere individuellen Dienstleistungen Ihnen bieten? Alle Informationen finden Sie unter Service+ sowie in dieser Broschüre. Bei Fragen stehen wir Ihnen außerdem gerne telefonisch unter +49 6441 67 118-0 oder per E-Mail zur Verfügung!

18.08.2014 | Schlagwörter: , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Es ist angeblich der bisher größte Datenklau in der jungen Geschichte des Internets: Russische Hacker sollen über vier Milliarden Datensätze geklaut haben. Zieht man Doppelungen ab, läge die Anzahl noch immer bei mehr als einer Milliarde – eine in diesem Zusammenhang bedrückende Zahl. Ob allerdings tatsächlich so viele Daten abgefangen wurden, lässt sich nur schwer einschätzen. Die Sicherheitsfirma, die den Diebstahl aufgedeckt hat, war bis zu diesem Zeitpunkt niemandem bekannt und bietet jetzt einen Sicherheitscheck an, der für Unternehmen kostenpflichtig ist. Dieses “Geschmäckle” lässt die ganze Sache in einem doch eher fragwürdigen Licht erscheinen.

Fakt ist jedoch, dass Hacker immer wieder an nur unzureichend gesicherte Daten gelangen. Dem Internetnutzer bleibt dann oftmals nichts anderes übrig, als seine Zugangsdaten für die wichtigsten Online-Konten zu ändern. Das Schlimme dabei: Die Frequenz dieser Datendiebstähle erhält eine immer höhere Taktung – überspitzt gesagt müsste man aus Sicherheitsgründen daher allwöchentlich seine Benutzerdaten ändern. Doch keine Angst, so weit muss man nicht gehen. Sicherheitsexperten sehen den jüngsten Fall nämlich viel weniger dramatisch: Aufgrund der unglaublichen Masse an geklauten Daten sei die Wahrscheinlichkeit einer betrügerischen Ausnutzung eher gering.

Dennoch kann jeder etwas für mehr Sicherheit tun, damit es Hacker nicht allzu leicht haben: Grundsätzlich sollte man beispielsweise niemals persönliche Daten wie den Geburtstag in ein Passwort einbauen und nicht bei mehreren Online-Portalen dieselbe Kombination aus Benutzername und Passwort verwenden. Wem das noch nicht genug ist, dem bieten sich Passwortmanager an. Diese Anwendungen kreieren sehr sichere Passwörter, die man sich als Benutzer noch nicht einmal merken muss – ein sogenanntes Master-Passwort für die Anwendung reicht hier aus.

Sie denken, diese Nachlässigkeit bei der Sicherheit im Internet beschränkt sich weitestgehend auf Privatpersonen? Weit gefehlt! Unglaublich viele Unternehmen – und es sind wirklich mehr als man meinen möchte – sichern ihre Daten nur unzulänglich oder gar nicht. Das hat Mark Semmler, einer der bekanntesten Ex-Hacker der Welt, auf unserem letzten Partnertag während seines Live-Hackings eindrucksvoll bewiesen.

Es mangelt folglich sowohl im Privat- als auch im Unternehmensbereich häufig an einer adäquaten Datensicherung – und das, obwohl ein Datendiebstahl gerade Unternehmen teuer zu stehen kommen kann: Finanzielle Einbußen und Image-Verluste sind dabei nur zwei der vielen direkten Auswirkungen, von den Folgeschäden ganz zu schweigen. Egal also, ob E-Mail-Verkehr, Backup oder Antivirensoftware – Datensicherheit sollte ganz oben auf der Unternehmens-Agenda stehen! Ein Blick in unser Portfolio lohnt sich daher besonders.

14.08.2014 | Schlagwörter: , , , , , , , , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Die E-Mail ist nach wie vor das Kommunikationsmittel Nummer eins, egal ob geschäftlich oder privat. Besonders hoch ist das E-Mail-Aufkommen im Online-Handel. Bei babymarkt.de, einem der größten und  ältesten Onlineshops für Baby- und Kleinkindausstattung, gehen stündlich mehr als 400 E-Mails ein. Da zwei unterschiedliche Systeme zur Bearbeitung der elektronischen Post eingesetzt werden, stieß die bisherige Software zur Verteilung der E-Mails an ihre Grenzen, und die babymarkt.de GmbH entschied sich für den Einsatz des MDaemon Messaging Servers.

Das Ergebnis: Eine hohe Zuverlässigkeit, ein Plus an Sicherheit und die Reduzierung des Spam-Aufkommens dank des zusätzlichen Add-ons SecurityPlus sorgen seitdem für eine reibungslose E-Mail-Kommunikation. Lesen Sie in unserer neuesten Case Study, welche Gründe für den MDaemon-Einsatz sprachen und warum babymarkt.de mit der Umstellung mehr als zufrieden ist.

Noch mehr Erfolgsgeschichten zum MDaemon Messaging Server und weiteren Produkten unseres Portfolios finden Sie außerdem hier.

Sie kennen den MDaemon Messaging Server noch nicht und möchten gerne mehr erfahren? Dann empfehlen wir Ihnen unser regelmäßig stattfindendes Webinar und die kostenlose Testversion, die Sie hier finden.

13.08.2014 | Schlagwörter: , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Laut der neuesten Studie von Pierre Audoin Consultants (PAC) sind die Preise für IT-Dienstleistungen in diesem Jahr über alle Services hinweg um 1,1 Prozent gestiegen. So weit, so gut. Doch der Anstieg bezieht sich vor allem auf Dienstleistungen für branchenspezifische IT-Lösungen. Mit spezialisiertem Know-how wie beispielsweise im Bereich von ERP-Systemen oder Business Intelligence (BI) wird der IT-Service also rentabel – wie sieht es aber mit den “einfachen” Services aus? Die simple Antwort: Wartung von Hardware, Aktualisierung von Software oder Datensicherung – das sind nach wie vor Leistungen, die unter einem enormen Kostendruck stehen.

Können also nur noch Spezialisten mit IT-Services Geld verdienen? Sicherlich werden Leistungen für Spezialisten besser vergütet, aber auch der “einfache” IT-Service kann gewinnbringend sein, die richtige Strategie vorausgesetzt. Wie die aussieht? Eine Lösung für Managed Services und entsprechende Serviceverträge sind der Schlüssel zum Erfolg.

Mit Automatisierung, Monitoring und Remote Management stellen Sie sich dem Kostendruck nämlich dank folgender Strategie erfolgreich entgegen:

Automatisierung von Routineaufgaben

Wiederkehrende Aufgaben wie zum Beispiel die Aktualisierung von Software oder das Installieren bestimmter Anwendungen auf neuen Workstations können Sie mit einer RMM-Lösung per Skripting automatisieren. So sparen Sie Zeit und schaffen sich Freiräume für weitere, möglicherweise gewinnbringendere Projekte.

Monitoring der Kunden-IT

Festplatte voll? Netzwerk-Controller defekt? Durch das Monitoring der IT-Infrastruktur Ihrer Kunden sind Sie immer bestens informiert und können in vielen Fällen bereits im Vorfeld erkennen, ob Hardware eventuell ausgetauscht werden muss. Das senkt nicht nur Ihren Stresslevel, sondern erhöht auch die Zufriedenheit Ihrer Kunden.

Arbeiten im Hintergrund

Ausfallzeiten sieht kein Unternehmen gerne. Mit einer RMM-Lösung können Sie viele Arbeiten und Services per Remote durchführen – so wird Ihr Kunde nicht gestört und Sie sparen sowohl Zeit als auch Ressourcen, da Sie nicht vor Ort sein müssen.

Umsatz durch Serviceverträge

Was ist der Wunsch Ihrer Kunden? Dass die IT läuft. Denkt man darüber nach, macht es also viel mehr Sinn, Ihren Kunden genau das zu verkaufen. Mit den oben genannten Möglichkeiten können Sie unterschiedlich umfangreiche Serviceverträge anbieten und Ihrem Kunden genau das verkaufen, was er eigentlich will: keine Ausfallzeiten und eine funktionierende IT.

Mit dieser Strategie wirken Sie nicht nur dem bestehenden Kostendruck entgegen, Ihre Kunden profitieren ebenfalls – ein Gewinn für beide Seiten also.

Sie möchten gerne mehr zu diesem Thema erfahren? Unser Senior Consultant Marc Fischer berät Sie gerne ausführlich zu Managed Services mit LabTech – sowohl persönlich als auch in unserer kostenlosen Live-Demo.

12.08.2014 | Schlagwörter: , , , , , , , , , ,
In: Allgemein | Permalink | Keine Kommentare

Mit Software as a Service (SaaS) können IT-Dienstleister ihren Kunden Anwendungen als gehosteten Service zur Verfügung stellen und sich so neue Geschäftsfelder erschließen. Der große Vorteil: Die Kunden profitieren bei diesem Service vor allem von einer großen Flexibilität sowie der Sicherheit ihrer Daten vor dem Zugriff Dritter. Aber auch der Service Provider selbst kommt in den Genuss einiger Vorteile, wie zum Beispiel eine engere Kundenbindung oder die regelmäßige Umsatzgenerierung.

Das gilt auch für das Thema E-Mail-Archivierung as a Service. Gerade die Archivierung unternehmensrelevanter und geschäftskritischer E-Mail stellt für Service Provider eine sinnvolle Ergänzung des Portfolios dar. So kann die E-Mail-Archivierung as a Service als zusätzliches Angebot zu bereits bestehenden E-Mail-Services aufgenommen und ein völlig neues Umsatzpotenzial erschlossen werden. Insbesondere die Tatsache, dass die Archivierung von E-Mail in Deutschland, Österreich und der Schweiz ein gesetzliches Muss ist, viele Unternehmen ihre Daten aber nicht bei ausländischen Cloud-Diensten lagern möchten, macht gehostete E-Mail-Archivierung durch Sie als vertrauensvollen, lokalen IT-Dienstleister für Ihre Kunden sehr attraktiv.

Welche weiteren Vorteile Ihnen entstehen und welche Gründe dabei für die MailStore Service Provider Edition sprechen, erfahren Sie ab sofort im neuen Whitepaper “E-Mail-Archivierung – 7 Gründe für Service Provider” der MailStore Software GmbH.

Sie möchten gerne mehr über die MailStore Service Provider Edition erfahren? Unser MailStore SPE-Team berät Sie gerne jederzeit per E-Mail.