Techn. Hotline
Öffnungszeiten
wochentags 08:00 bis 18:00

SENTINEL IT-Blog

IT-Fachwissen und KnowHow, interessantes und nützliches aus unseren IT-Teams.

02
Jan

2020

Tech-Share: E-Mail Server Überwachen: Monitoring für Exchange und Co.

Blog
- Jan 2020
- Keine Kommentare

Exchange Server sind zentrale Bestandteile von IT-Infrastrukturen. Ihre Überwachung und das Monitoring gehören zu den wesentlichen Aufgaben der Adminstratoren und IT-Abteilungen von Unternehmen. Anhand des fiktiven Unternehmenskunden "Meyer AG" soll hier dargestellt werden, wie das Monitoring mit dem Tool PRTG E-Mail Round Trip eingerichtet und…

26
Dez

2019

Tech-Share: WLAN Passwörter am Client anzeigen lassen

Ein gut konfiguriertes WLAN als Bestandteil Ihrer Unternehmens-IT setzt sichere und starke Passwörter voraus. Diese sind nicht immer sorgfältig dokumentiert, dann nicht auffindbar oder wurden vergessen. Manchmal ist es jedoch notwendig, den Sicherheitsschlüssel erneut einzugeben, z. B. wenn ein neues Gerät im WLAN angemeldet werden…

19
Dez

2019

Tech-Share: VMware vCenter Reparatur durchführen

Wenn die Server Ihres Unternehmens unter VMware vSphere als Hypervisor laufen, steht Ihnen im vCenter Server ein Werkzeug zur Verfügung, mit dem Sie eine Reparatur Ihrer Umgebung nach einem Ausfall durchführen können.  Mit der Verwaltungsschnittstelle vCenter Server Appliance haben Sie die Möglichkeit, sowohl eine dateibasierte…

12
Dez

2019

Tech-Share: Nutzung von USB-Sticks lokal verbieten

USB Sticks sind handlich und unauffällig. Sie sind ein ideales Speichermedium für den unkomplizierten Transport von Dateien jeder Art. Sie fassen große Datenmengen und portable Programme .  Die Speicherkapazität von USB-Sticks reicht heute von mehreren hundert Gigabyte bis hin zu Terabyte. Sie eigenen sich als…

28
Nov

2019

Tech-Share: Kaspersky Endpoint Security 10 – Deinstallation ohne Passwort

Wenn Sie in Ihrem Unternehmen die Sicherheitssuite Kaspersky Endpoint Security (hier in der Version 10 für Windows) einsetzen und diese deinstallieren möchten, benötigen Sie das bei der Installation vergebene Passwort.  Es kommt immer wieder vor, dass das Kennwort nicht greifbar ist, weil es nicht sicher…

14
Nov

2019

Dezentrale IT: Segen und Fluch zugleich

Blog, Know-How: Wissen rund um die IT
- Nov 2019
- Keine Kommentare

Ach, was war das damals so schön… zumindest für die zentrale IT-Abteilung. Sie prüfte bedächtig, sorgfältig und gründlich die Wünsche der Fachabteilung. Das konnte dauern. Da musste die Fachabteilung sich in Geduld üben. Doch spätestens mit dem Aufkommen der Cloud und der SaaS-Anwendungen hat sich…

31
Okt

2019

Passwortverwaltung : perfekte Passwort Manager für Unternehmen

Die Passwortverwaltung ist für die Mitarbeiter im Unternehmen eine besonders beliebte Aufgabe. „Ja, müsste man wirklich haben…“ ist da wohl noch ein moderates Statement. Risikomanagement und IT-Compliance ist jedoch für Unternehmen keine Option, sondern rechtlich verbindliche Pflicht, insbesondere für die Geschäftsleitung. Dies ist jedoch nur einer der…

15
Okt

2019

Mobiles Arbeiten: So führen wir die Arbeit 4.0 ein

Mobiles Arbeiten ist die Grundlage der Arbeit der Zukunft. Jeder Stakeholder knüpft hohe Erwartungen an die Arbeit 4.0, wie die neuen Konzepte auch genannt werden. Arbeitnehmer erhoffen sich eine bessere Vereinbarkeit von Familie und Beruf, wenn die Arbeit zuhause im Home Office stattfinden kann. Arbeitgeber…

23
Sep

2019

Dropbox Alternative: Sicherer Datenaustausch mit Kunden

Wozu benötigen wir eine Dropbox Alternative? „Mein sicherer Datenaustausch mit Kunden geht doch auch über die Dropbox. Ich kann die Datei ja auch verschlüsseln. Das passt schon.“ So wird man den einen oder anderen tönen hören. Doch was ist wirklich dran? Benötige ich eine Dropbox…

09
Sep

2019

Cyber Versicherung: Vergleich von Hoffnung und Wirklichkeit

„Haben Sie bereits eine Cyber Versicherung?“ Ein Vergleich bzw. eine differenzierte Betrachtung der Risk-Szenarien und der Angebote der Cyber Versicherung Anbieter ist angesagt, bevor wir vorschnell und zitternd mit „Ich glaube (leider) noch nicht…“ auf die eingangs gestellte Frage antworten. Cyber-Risk: welche Cyber Risiken bedrohen uns…