Ein Kilo Blogbeiträge – Jubiläum für unseren Blog

In: Allgemein | Schreibe einen Kommentar

„Hereinspaziert und umgeschaut… und herzlich willkommen auf dem EBERTLANG-Weblog!“

Das waren am 18. August 2008 die ersten Worte auf diesem Blog. Mehr als siebeneinhalb Jahre sind seitdem vergangen und mehr als 100.000 Besucher haben sich hier in der Zwischenzeit über uns, unsere Produkte und die wichtigsten Themen der IT-Branche informiert.

Blog-Jubiläum

Hunderttausende Worte und sicherlich auch zahlreiche Rechtschreibfehler später dürfen wir nun also ein großartiges Jubiläum feiern – denn mittlerweile haben wir die 1.000 voll gemacht und können somit auf ein ganzes Kilo an Blogbeiträgen zurückblicken. Weiterlesen

Total Network Inventory: individuelle Suchmasken für die IT-Inventarisierung

In: Tipps & Tricks | Schreibe einen Kommentar

Mit Total Network Inventory bieten wir Ihnen ein leistungsfähiges Tool an, welches schnell und umfassend Netzwerke jeder Größenordnung inventarisiert und PC-Audits ermöglicht. Dank der unkomplizierten Lösung aus dem Hause Softinventive Lab erhalten Sie in kürzester Zeit eine übersichtliche Aufstellung aller mit dem Netzwerk verbundener Hardware, der darauf laufenden Betriebssysteme und der installierten Softwarelizenzen.

In unserer Reihe Tipps & Tricks möchten wir Ihnen diesmal Beispiele zeigen, wie Sie Ihre Arbeit mit selbst erstellten Bedingungen (Conditions) bei den Tabellenberichten in Total Network Inventory noch einfacher und zeitsparender gestalten können.

Anwendungsbeispiel 1: Überprüfen der Festplattenkapazität beim Aufspielen eines neuen OS

Standardmäßig beinhaltet Total Network Inventory eine Reihe von Filter-Vorlagen, um mit den Weiterlesen

Doppelt hält besser: Offsite-Backups mit BackupAssist

In: Allgemein / Software | Schreibe einen Kommentar

Bei Malwareinfektion, Hardwareausfall oder Datenmanipulation sind Backups häufig die letzte Rettung Ihrer Kunden. Es besteht jedoch stets die Gefahr, dass auch lokale Datensicherungen durch solche Schadensfälle zerstört werden. Besonders präsentes Beispiel ist derzeit der Erpresser-Trojaner Locky, der auch Schattenkopien und angeschlossene Backup-Medien verschlüsselt. Angesichts solcher Risiken sind externe Backups eine unabdingbare Sicherheitsmaßnahme, mit der Sie Ihre Kunden zuverlässig vor Datenverlusten schützen.

Solche Offsite-Backups können beispielsweise Sicherungsmedien sein, die außerhalb des Unternehmens verwahrt und regelmäßig umgelagert werden. Diese Methode ist jedoch mit einem hohen Organisationsaufwand verbunden und bietet viel Spielraum für menschliches Versagen. Eleganter ist es, Backups regelmäßig und automatisiert Weiterlesen

Weltweit erfolgreichster Distributor: BackupAssist verleiht EBERTLANG Super Star Award 2015

In: Allgemein | Kommentare 1

Bereits zum zweiten Mal in Folge dürfen wir uns über die Auszeichnung mit dem Super Star Award freuen. Mit diesem Award würdigt Cortex die Rekordumsätze aus dem vergangenen Jahr, die wir mit der Datensicherungssoftware BackupAssist verzeichnen konnten. Bereits seit 2007 zählt diese Backup-Lösung zu unserem Portfolio, gute Zusammenarbeit und großes Engagement prägen diese Partnerschaft.

blog-cortex-award

Cortex setzt mit seinen zuverlässigen und technisch fortschrittlichen Lösungen neue Standards bei der Datensicherung: „Mit BackupAssist wollen wir die einfachste, verlässlichste und flexibelste Backup-Lösung für Windowssysteme bieten. Mit dem Award Weiterlesen

World Backup Day – Ihre Backup-Strategie im Fokus

In: Allgemein | Schreibe einen Kommentar

Der 31. März ist in der IT-Branche bekannt als World Backup Day und ruft natürlich nicht dazu auf, genau einmal jährlich ein Backup anzulegen. Im Gegenteil: Mit diesem Aktionstag soll auf die Notwendigkeit und Relevanz regelmäßiger Datensicherungen aufmerksam gemacht werden – ein Thema, das womöglich vernachlässigt wird, solange keine Datenverluste auftreten und man diese Sicherungen nicht benötigt. Doch darauf sollte und darf man sich nicht verlassen – insbesondere da IT-Systeme in immer mehr Bereichen unseres Lebens Einzug halten und ein Datenverlust teilweise dramatische Folgen nach sich ziehen könnte.

World Backup Day

Zum diesjährigen World Backup Day sollten auch Sie sich daher einmal kritisch mit der aktuellen Situation bei Ihnen und Ihren Kunden auseinandersetzen: Sind Ihre Backup-Strategien allen potentiellen Szenarien gewachsen? Setzen Sie auf die empfohlene 3-2-1-Regel und die Vorteile von Backups in die Cloud? Ist der fortlaufende Geschäftsbetrieb auch bei schwerwiegenden Datenverlusten gewährleistet? Falls Sie diese Fragen nicht auf Anhieb mit „Ja“ beantworten können, ist der World Backup Day der perfekte Weckruf für Weiterlesen

EBERTLANG-Security-Breakfast: IT-Sicherheit mit AppRiver und ESET

In: Allgemein | Schreibe einen Kommentar

Es vergeht kaum eine Woche, in der nicht neue, noch aggressivere Versionen von Ransomware und Cryptolocker auftauchen und betroffene Unternehmen vor existenzgefährdende Probleme stellen. IT-Dienstleister stellt dies vor eine komplexe Herausforderung: es werden effektive Lösung zum Schutz der Unternehmens-IT benötigt, man muss sich auf immer trickreichere Angriffe vorbereiten und dabei dennoch die Wirtschaftlichkeit im Auge behalten.

EBERTLANG Security Breakfast mit AppRiver und ESET
Wie der IT-Fachhandel all diese Herausforderungen meistern kann, erläutern wir im Rahmen des kostenlosen EBERTLANG-Security-Breakfast. In Zusammenarbeit mit den führenden Security-Anbietern AppRiver und ESET stellen wir in entspannter Atmosphäre die aktuellsten Sicherheitslösungen vor, mit denen Kundensysteme zu jeder Zeit optimal geschützt sind.

Ob gesicherte Postfächer mit Secure Hosted Exchange, blockierte Malware dank SecureSurf oder Weiterlesen

Tipps & Tricks: Zwei-Faktor-Authentifizierung in MDaemon

In: Tipps & Tricks | Schreibe einen Kommentar

Die erschreckenden Nachrichten in Sachen Online-Bedrohungen reißen nicht ab: Ransomware verbreitet sich immer rasanter, Hacker erbeuten sensible Daten, Accounts werden gehackt. Umso wichtiger ist es gerade für Unternehmen, potentielle Einfallstore für Cyber-Kriminelle zu schließen und Kommunikationswege zu sichern. Ein Mailserver mit hohem Sicherheitsniveau und effektiven Abwehrmaßnahmen bietet entsprechenden Schutz und ist daher unentbehrlich!

Der MDaemon Messaging Server aus dem Hause Alt-N erfüllt genau diese Anforderungen und bietet Nutzern seines Webmail-Interfaces WorldClient und seiner Remote-Verwaltung eine zusätzliche, sehr effektive Sicherheitsmaßnahme: eine Zwei-Faktor-Authentifizierung für das sichere Log-in.

In folgendem Video demonstrieren wir die Einrichtung dieser Zwei-Faktor-Authentifizierung, die seit Version 16 des MDaemon Messaging Servers verfügbar ist:

Nach der Aktivierung muss zur Anmeldung zusätzlich zu den bisherigen Log-in-Daten ein zeitlich befristetes Einmal-Passwort eingegeben werden, das über einen geeigneten Code-Generator, wie zum Beispiel den Google Authenticator, bereitgestellt wird. Dieses Vorgehen gewährleistet einen hohen Schutz des Accounts – und damit auch unternehmenskritischer Daten – vor unerwünschtem Zugriff und Missbrauch.

Weitere hilfreiche Tipps zu den Funktionen des MDaemon Messaging Servers finden Sie übrigens auch in unserer Alt-N Knowledge Base.

Sie kennen den MDaemon Messaging Server noch nicht, möchten aber mehr erfahren? Dann testen Sie den beliebten Mail- und Groupware-Server oder besuchen Sie unser Webinar – beides völlig kostenfrei!

Achtung, Stolperfalle: Datenschutz bei der E-Mail-Archivierung

In: Allgemein / Software | Schreibe einen Kommentar

Die E-Mail als Kommunikationsmittel ist aus dem Geschäftsalltag nicht mehr wegzudenken: Allein im vergangenen Jahr wurden rund 112,5 Milliarden geschäftliche E-Mails verschickt. Seit dem 01.01.2015 stehen Firmen gesetzlich in der Pflicht, solchen E-Mail-Verkehr manipulationssicher zu archivieren. Um diesen rechtlichen Anforderungen nachzukommen, sind Unternehmen dazu übergegangen, die gesamte elektronische Korrespondenz zu speichern. Dieses Vorgehen ist jedoch datenschutzrechtlich nicht ganz unbedenklich, denn nicht jede E-Mail darf archiviert werden.

Das Problem ist die Privatkorrespondenz der Mitarbeiter: Ist den Angestellten am Arbeitsplatz die private E-Mail-Nutzung gestattet, gilt der Arbeitgeber vor dem Gesetz als Telekommunikationsanbieter. Damit unterliegt er dem Bundesdatenschutzgesetz, das es ihm verbietet, Weiterlesen

MDaemon Messaging Server v16: Zusätzliche Sicherheit und noch mehr Flexibilität

In: Software | Schreibe einen Kommentar

Gerade in Zeiten von tückischer Ransomware und immer raffinierteren Entwicklungen im Bereich Malware ist ein sicherer E-Mail-Server das A und O für jedes Unternehmen!

E-Mail-Server MDaemon

Die neue Version 16 des MDaemon Messaging Server bietet genau das – eine schnelle, flexible und vor allem sichere E-Mail-Kommunikation, die insbesondere mit neuen Sicherheitsfunktionen überzeugt, die das Weiterlesen

Was Backups alles können: Mit diesen Strategien schützen Sie Ihre Kunden vor Ransomware & Co

In: Allgemein / Software | Schreibe einen Kommentar

Ransomware ist erneut ein prominentes Thema in der IT: Der Erpresser-Trojaner namens Locky bedroht derzeit akut Computer und Netzwerke Ihrer Kunden: Die Ransomware verbreitet sich über täuschend echte E-Mails, denen manipulierte Word-Dokumente oder JavaScripts angehängt sind. Wird der Anhang geöffnet, verschlüsselt der Schädling alle Daten des betroffenen Rechners – oder gar des gesamten Netzwerks. In solchen Fällen sind Backups die letzte Rettung für Ihre Kunden. Nur über gut gepflegte, verlässliche Datensicherungen können betroffene Systeme wiederhergestellt werden – ohne Lösegeldzahlungen oder geschäftsschädigende Downtime. Wir haben Ihnen hier zusammengestellt, mit welchen Backup-Strategien Sie Ihre Kunden nicht nur vor Ransomware, sondern auch vor Schadensfällen schützen können.

Ransomware und andere Schädlinge
Im Falle von Ransomware wie Locky sind Backups die letzte Verteidigungslinie, bevor Zahlungen unumgänglich werden. Sorgfältige Planung kann Ihren Kunden hier viel Zeit und Mühe ersparen; das gilt Weiterlesen

Seite 30 von 130Erste...1020...2829303132...405060...Letzte