26.05. – 29.05.2026

In den Nächten zwischen dem 26. und 29. Mai 2026 werden Windows-Updates verteilt. Während der Installation ist keine Anmeldung und kein Arbeiten am System möglich. Wenn Ihre Umgebung betroffen ist, informieren wir Sie ca. eine Woche vor den Arbeiten per E-Mail über den genauen Termin. Bitte erinnern Sie Ihre Benutzer daran, alle geöffneten Dateien zu … Read more

Microsoft Bookings

Terminabstimmung einfach online Termine abzustimmen, verschlingt viel Zeit. Egal ob Online-Treffen oder Offline-Meeting: Häufig müssen Sie mehrere Terminvorschläge austauschen, bis ein passendes Zeitfenster gefunden ist. Und wenn Sie Termine für Kundenberatungen oder Dienstleistungen anbieten, muss ein Mitarbeiter die Terminanfragen annehmen, erfassen und koordinieren. Machen Sie sich sowie Ihren Kunden und Mandanten das Leben leichter und … Read more

Microsoft Intune

Zentrales Management für Ihre Endgeräte Die Verwaltung von PCs und Notebooks verursacht Aufwand: Neue Geräte müssen eingerichtet, bestehende Installationen mit Updates versorgt werden. Und längst nicht alle Geräte stehen im Büro, viele befinden sich auch im Homeoffice oder werden auf Termine mitgenommen. Mit Microsoft Intune schaffen Sie die Grundlage für ein zeitgemäßes, effizientes Management der … Read more

PoE

PoE steht für Power Over Ethernet und bezeichnet eine Technik, bei der Geräte über das Ethernet-Kabel mit elektrischer Energie versorgt werden. Ein zusätzliches Netzteil für die Stromversorgung ist damit nicht mehr notwendig. Somit lassen sich einerseits zum Teil Installationskosten einsparen, da separate Stromleitungen zu den Gerätestandorten wegfallen. Andererseits kann der Einsatz einer zentralen unterbrechungsfreien Stromversorgung … Read more

Zero Day Exploit

Als Zero Day Exploit bezeichnet man das Ausnutzen einer Schwachstelle in Hard- oder Software, bevor der Hersteller vom Bestehen dieser Lücke erfahren hat. Daher ist dies einer der gefährlichsten und für den Angreifer erfolgversprechendsten Angriffswege. Die Bezeichnung Zero Day Exploit bezieht sich darauf, dass der Angriff am „Tag 0“ möglicher Gegenmaßnahmen stattfindet. Der Hersteller der … Read more

WLAN

Der Begriff WLAN steht für Wireless Local Area Network – ein drahtloses, lokales Netzwerk. Das zentrale Element eines WLAN ist der WLAN-Router, der die Verbindung mit den einzelnen Geräten herstellt. Die Kommunikation erfolgt über Funk. WLAN-Netzwerke werden genutzt, um nicht ortsgebundene Geräte wie Mobiltelefone oder Notebooks komfortabel mit dem Netzwerk zu verbinden und/oder mit einer … Read more

VPN

Die Abkürzung VPN steht für Virtual Private Network und bezeichnet eine speziell gesichertes Kommunikationsnetz, das von Unbeteiligten nicht einsehbar ist. Die Verbindung wird über eine VPN-Software hergestellt und verschlüsselt. Da keinerlei Hardwarekomponenten, sondern lediglich Software und die Netzwerkverbindung genutzt werden, um das VPN zu betreiben, spricht man von einem virtuellen Netzwerk. Ein VPN wird beispielsweise … Read more

Tenant

Ein Tenant ist das Haupt-Konto für Microsoft 365 und/oder Azure. Er stellt die logische Einheit dar, unter der die Benutzer, Anwendungen, Lizenzen und Daten einer Organisationseinheit zusammengefasst und verwaltet werden. Ein Unternehmen mietet über Microsoft 365 das Recht, in den Microsoft-Rechenzentren Anwendungen zu nutzen und Daten abzulegen –unabhängig von physischen Servern und Laufwerken. Da die … Read more

SaaS

SaaS steht für Software as a Service und bezeichnet ein Nutzungsmodell von Cloud-Diensten, bei dem sowohl die Software als auch die zur Bereitstellung nötige Cloud-Infrastruktur von einem externen IT-Dienstleister bezogen werden. Der Dienstleister übernimmt dabei die Administration des Cloud-Servers sowie Wartungsarbeiten und Softwareaktualisierungen. Die Verantwortung für die Nutzung der Anwendung liegt dagegen beim SaaS-Kunden. Genutzt … Read more

Ransomware

Ransomware oder Erpressungs-Trojaner ist eine Schadsoftware, die mit einer Aufforderung zur Zahlung von Lösegeld (engl. ransom) verbunden wird. Die Erpresser versprechen dem Opfer, dass nach der Zahlung die Auswirkungen des Schadsoftware-Angriffs rückgängig gemacht werden. Die Ransomware gelangt auf denselben Wegen wie andere Schadsoftware auf das System des Opfers, meist als E-Mail-Anhang oder durch den Besuch … Read more