Auch in Office lassen sich im Handumdrehen Bilder bearbeiten und anpassen. Wir verraten Ihnen wie.
Auch in Office lassen sich im Handumdrehen Bilder bearbeiten und anpassen. Wir verraten Ihnen wie.
Als Gold-Kompetenzpartner stehen uns auch weiterhin die besten Tools und Ressourcen zur Verfügung, um Sie optimal zu erreichen und stets auf dem Laufenden zu halten, denn der persönliche Bezug zu Ihnen liegt uns stets am Herzen – ganz so, wie Sie SYMPLASSON kennen und schätzen.
PDF ist ein weit verbreitetes Format zum Austausch von Informationen. Gerne werden Flyer, Broschüren und andere Schriftstücke als Download zur Verfügung gestellt oder als Mail verschickt. Das gängige Programm zum Betrachten der Dokumente ist der Acrobat Reader. Er steht in den meisten Web-Browsern auch als Plug-in zur Verfügung, sodass die Datei direkt bei der Internetnutzung […]
Neben den eigentlichen Bildinformationen gibt es viele Aspekte, die für die Wahl des Dateityps wichtig sind: Zusatzinformationen wie Ebenen, Alphakanäle und Pfade unterstützen die professionelle Bildbearbeitung. Dies bedeutet aber einen zeitlichen Mehraufwand, setzt erhebliche Vorkenntnisse voraus und erhöht in der Regel die Dateigröße...
In Excel sieht man sich als User oft mit langen Zahlenreihen konfrontiert. Da geht schnell der Überblick verloren. Dies gilt gerade dann, wenn die Tabelle groß ist und mit Maus, Scrollrad und Pfeiltasten weiträumig auf dem Arbeitsblatt navigiert werden muss. Am Ende der Tabelle sind dann die Anfangswerte schon vergessen. Die optische Strukturierung der Tabelle […]
Durch dynamische Formatvorlagen werden Tabellen optisch strukturiert, z. B. durch Farb- und Rahmenformatierungen. Was viele Nutzer aber oft nicht wissen: Diese Funktion ermöglicht eine schnelle und einfache statistische Auswertung und Analyse der Daten. Für die flexible Nutzung sorgen die Filter-Menüs in der Kopfzeile.
Liebe Kunden und Interessenten! Das Thema E-Mail-Sicherheit liegt uns am Herzen - und zunehmend auch auf der Seele, denn die Sicherheitslage verschlechtert sich laufend weiter. In unserem kostenlosen Webcast möchten wir ihnen daher eine fortgeschrittene Lösung zur Abwehr komplexer Angriffe vorstellen. Warum dieser Webcast? Wir befinden uns in einer teuren Spirale des Wettrüstens zwischen Angreifern […]
Auch im Jahre 2022 sind wir wieder von Hornetsecurity als Excellence Partner ausgezeichnet worden - zum 5. Mal in Folge. Als serviceorientierter Anbieter mit einem Schwerpunkt auf Sicherheit definiert dies auch unseren Selbstanspruch an die Qualität unserer Dienste und die Zufriedenheit unserer Kunden. Bereits sei 2009 - mittlerweile 13 Jahre - arbeiten wir eng und […]
Wer viele SMB Shares sichern möchte, muss normalerweise jedes Share einzeln per Hand in Veeam eintragen. Es geht aber auch einfacher - mit einem kurzen PowerShell Script. Wir zeigen Ihnen in diesem Artikel, wie Sie diesen Vorgang per PowerShell automatisieren können. Wenn Sie weitere Fragen dazu haben, sprechen Sie uns gerne an! Ein funktionierendes Backup […]
Bei der Installation von Trend Micro Apex CENTRAL / Apex ONE treten immer wieder verschiedene Probleme auf. Mit diesem Artikel möchten wir Ihnen eine kleine Hilfe anbieten, wie Sie zumindest einige davon umschiffen können. Bei weiteren Fragen wenden Sie sich gern an uns! Ein funktionierender Virenschutz ist essentiell, um Ihre IT-Systeme gegen einen großen Teil […]
Ihr interessiert Euch für eine Ausbildung in der IT? Ihr habt Lust, die digitale Zukunft mitzugestalten? Und das in einem familiären Team, in echten Projekten, gemeinsam mit erfahrenen Profis? Wir zeigen Euch in einer kostenlosen Online-Veranstaltung Eure Möglichkeiten, Chancen und Perspektiven in der IT auf und geben Euch Antworten auf Eure Fragen. Ablauf und Inhalt […]
Duch einen Fehler in der Antimalware-Engine, die nicht mit der Jahreszahl 2022 umgehen kann, stoppt Microsoft Exchange Server die Mailzustellung mit dem Jahreswechsel - eine böse Überraschung für alle Admins. Die Anti-Malware Scan Engine läuft beim Konvertieren des Werts "2201010001" in einen Long-Integer-Wert auf einen Fehler, so dass der betreffende Prozess nicht mehr geladen werden […]
Liebe Leser, wir finden die Einstellungsmöglichkeiten in der Verwaltung von Hornetsecurity einfach gut. Aber manchmal finden wir sie auch einfach nicht 😉 Heute geht um die Einstellungen für die Inhalte der Threat-Report-Mails. Die grundsätzlichen Darstellungsmöglichkeiten für Report-Mails haben wir ja schon im letzten Artikel beschrieben. Typen von Mails in der Quarantäne Zum Verständnis: Es gibt […]
Als Hornetsecurity Excellence-Partner mit vielen Jahren Erfahrung wollen wir die Chance nutzen, Euch nach und nach ein paar „Best-Practice“-Ansätze aus unserer Praxis zu geben. Heute geht es um den Quarantäne-Report, der - ohne Anpassung - mit einem dunklen Layout daherkommt und auf mobilen Endgeräten nach unserem Empfinden nicht wirklich gut lesbar ist. Auf eine helle […]
Das Ziel der Einführung eines Dokumentenmanagementsystems ist es, die Arbeit mit Dokumenten und die zugehörigen Abläufe für alle Mitarbeiter zu vereinfachen sowie die Qualität und Aktualität der Dokumentenbestände zu verbessern. Weitergehend werden damit Anforderungen an die kontrollierte Erstellung, Prüfung, Freigabe und Veröffentlichung von Vorgabe- und Nachweisdokumenten abgedeckt, die Voraussetzungen für bestimmte Zertifizierungen und ein praktikables […]
Das 4. Quartal 2021 sollten Organisationen, die bislang über Open Business lizenzieren, nutzen, um sich auf die bevorstehenden Änderungen am 01.01.2022 vorzubereiten. Betroffen sind hier alle Unternehmen, die derzeit noch keinen CSP Tenant bei Microsoft haben.
Microsoft wird zu Beginn des neuen Jahres 2022 umfangreiche Änderungen am CSP Lizenzprogramm vornehmen. Dabei werden Richtlinien und Bedingungen der CSP Abonnements angepasst. Microsoft ersetzt dabei das alte CSP Programm Legacy durch das neue CSP Programm New Commerce Experience (NCE). Es wird dabei auch Preisänderungen geben.
Es ist eine gute Praxis, seine Datensicherung zu verschlüsseln; insbesondere dann, wenn Sie diese auslagern. Der Schlüssel dazu sollte stets sicher verwahrt werden, denn auf dem Server wäre er bei einem Krypto-Trojaner-Angriff gleich mitverschlüsselt.
SYMPLASSON unterstützt Ihre Mitarbeiter bei der Arbeit im Homeoffice. Wir zeigen Ihnen wie Sie Dokumente gemeinsam bearbeiten, Videokonferenzen durchführen oder Aufgaben nachverfolgen.
Insbesondere für IT-Dienstleister, Administratoren und Provider besteht die Notwendigkeit, Passwörter an Benutzer zu übermitteln. Dies erfolgt häufig per E-Mail. Aber wer kann schon wirklich sagen wer alles mitliest, wenn eine E-Mail unverschlüsselt versendet wird? Was ist, wenn sensible Daten wie Passwörter versendet werden und in die falschen Hände geraten?
Mit unserem Online-Seminar-Angebot müssen Ihre Schulungen trotz der Krise nicht ausfallen!
SYMPLASSON ist Ende 2018 von WatchGuard der Gold-Partner-Status verliehen worden. Das Partnerprogramm WatchGuard ONE wurde von dem US-amerikanischen Security-Spezialisten eingeführt, um den Kunden zu signalisieren, dass sie von den hier aktiven Partnern nicht nur eine intensive Betreuung und umfangreiche Produktkenntnisse, sondern auch einen Kundenservice auf höchstem Qualitätsniveau erwarten können.
Digitalisierung ist keine Marketingmaßnahme, damit das alte Geschäftsmodell weiter funktioniert. Sie erfordert einen Paradigmenwechsel in der Sichtweise des eigenen Geschäftsmodells und der IT: weg von Produkten hin zum Kunden, weg von einzelnen Lösungen für bestimmte Funktionen im Unternehmen hin zu einer ganzheitlichen prozessorientierten Sichtweise der gesamten Wertschöpfungskette.
Marketingfreie Informationen, Denkanstöße, Ideen, neue Möglichkeiten rund um Digitalisierung und Informationstechnik und Raum zum Austausch mit Gleichgesinnten - das bieten wir Ihnen regelmäßig mit dem SYMPLASSON FORUM.
Nahezu jeder kennt aus dem Web die Übersetzungsfunktion von Google, mit der sich Webseiten oder auch eingegebene Texte in verschiedene Sprachen übersetzen lassen. Auch Microsoft bietet eine entsprechende Funktion an, und diese steht auch in den Office-Anwendungen per Menü zur Verfügung. Deren Übersetzungs-Buttons lassen sich auch in eigene Websites einbinden, um Besuchern die Auswahl einer Sprache und die automatische Übersetzung der Seiten anzubieten.
Es soll eine bestehende VMware vCenter Appliance Version 5.5 auf Version 6.5 upgegraded werden.
Der Partnerdialog gilt als das Highlight im Eventkalender von Hornetsecurity. Dieses Jahr lud der Cloud Security Pioneer aus Hannover zu einem ganz speziellen Abendprogramm ein. Und natürlich überreichte Hornetsecurity in dem Zuge auch wieder die begehrten Trophäen an seine Partner, u. A. auch an SYMPLASSON.
RSS ist ein Verfahren, mit dem Sie sich Ihre Nachrichten-Quellen selbst zusammenstellen können, ohne sich von Konzernen, undurchschaubaren Algorithmen oder dunklen Interessengruppen vorschreiben zu lassen, was Sie lesen sollen, und ohne sich dabei überwachen und protokollieren zu lassen.
Mit dieser leicht verkürzten Wahrnehmung erfolgt auch schon mal eine strategische Entscheidung für die Cloud. Ein von der Komplexität der Eingaben seiner Admins genervter Entscheider trifft auf einen Cloud-Vertriebler, vielleicht beim Golf, und schon ist es geschehen - die neue Strategie heißt "alles in die Cloud". Aber ist dies das ideale Vorgehen?
In ihrer Dokumentenablage, Ihrem DMS oder Archiv wird mit Ordnern gearbeitet? Verfassen Sie etwa auch Ihre Angebote noch auf Schreibmaschinen oder nutzen Sie dafür schon prozessorientierte Software wie Textverarbeitungen…? Wir zeigen Ihnen, wie Sie massenweise Zeit und Geld sparen können, in dem Sie ihre Ablagekonzepte ins digitale Zeitalter überführen.
Schnellbausteine in Outlook helfen Ihnen dabei, Texte automatisch und bequem einzufügen und dabei viel Zeit zu sparen, gerade wenn Sie eine Email mit gleichen Text häufiger versenden. Die folgenden Schritte zeigen Ihnen, wie Sie Schnellbausteine in Microsoft anlegen und einfügen können:
Erfahren Sie hier, ob die Mailserver für Ihre Mail-Adressen über eine sichere Verbindung erreichbar sind.
Auf vielen Shopping-Portalen schwanken die Preise über den Tag. Bestes Vergleichs-Beispiel sind die Tankstellen: Jeden Tag verändern sich die Preise, oft mehrfach. Im Online-Geschäft ist es ähnlich. Denn hier herrscht das Prinzip "Dynamic Pricing ( = Dynamische Preisgestaltung): Ein Algorithmus ändert automatisch die Preise, je nachdem, wie groß die Nachfrage nach dem Produkt ist, welche Preise die Konkurrenz aufruft oder auch je nach Kunde.
Mitarbeiter haben es in der heutigen Zeit mit einer großen Anzahl von verschiedenen Dokumenten zu tun: Briefe oder Verträge in Papierform, PDFs und elektronischen Dokumenten, sowie Dateien oder Emails. Doch die Suche nach wichtigen Informationen wird immer schwieriger, da die Dokumente meist an den verschiedensten Orten abgelegt werden. Die Einführung eines DMS kann überlasteten Mitarbeitern helfen, die täglichen Herausforderungen in den Griff zu bekommen.
Die meisten Angriffe aus dem Netz erfolgen unter Ausnutzung eines Browsers, entweder beim "normalen" surfen oder beim Öffnen eines Links in einer Email. Die direkte Nutzung des Internets am Arbeitsplatzrechner oder Laptop stellt daher ein erhebliches Sicherheitsrisiko dar. Schadsoftware gelangt so auf den PC und ins Unternehmensnetzwerk.
Für IT-Dienstleister und Kunden stellt sich aktuell die Frage, ob es sich bei externer IT-Betreuung um Auftragsverarbeitung gem. DS-GVO handelt. In diesem Fall wären folglich eine Auftragsverarbeitungs-Vereinbarung abzuschließen und die strengen Maßstäbe der DS-GVO an den Datenschutz auch beim IT-Dienstleister anzulegen.
Mit dem SYMPLASSON Excel-UDF-Framework (UDF = User-Defined-Function) können Sie ganz einfach benutzerdefinierte Funktionen mit und ohne Zugriff auf Datenbanken bereitstellen und das Layout Ihrer Tabelle mit den Inhalten aus der Datenbank frei gestalten. Statische Reports, wie Sie sie kennen, gehören dann der Vergangenheit an.
Verfolgt man die öffentliche Behandlung des Themas Cloud Computing, beschleicht einen der Verdacht, dass das Thema vielfach auf dem Niveau unserer Artikelüberschrift diskutiert und entschieden wird. Dabei ist ein solcher Schritt komplex, hat vielfältige Aus- und Nebenwirkungen und ist von strategischer Bedeutung für das Wohl eines Unternehmens. In unserer Artikelserie möchten wir Ihnen daher einen allgemeinverständlichen Überblick über die aktuelle Cloud-Welt geben.
Verfolgt man die öffentliche Behandlung des Themas Cloud Computing, beschleicht einen der Verdacht, dass das Thema vielfach auf dem Niveau unserer Artikelüberschrift diskutiert und entschieden wird. Dabei ist ein solcher Schritt komplex, hat vielfältige Aus- und Nebenwirkungen und ist von strategischer Bedeutung für das Wohl eines Unternehmens. In unserer Artikelserie möchten wir Ihnen daher einen allgemeinverständlichen Überblick über die aktuelle Cloud-Welt geben.
Warum kommen wir sicherheitstechnisch nicht auf einen grünen Zweig? Weil IT-Sicherheit nicht in den Köpfen ist. Weil sie nicht gelebt wird. Weil niemand darüber nachdenkt oder nachdenken will. Und jetzt - weil sie offenbar selbst für die Hersteller von IT-Sicherheitsprodukten zumindest in diesem Fall nicht gelebte Unternehmenskultur, sondern nur ein Produkt zum Geldverdienen ist.
Daten sind das neue Gold! Überall werden heute Daten gesammelt. Kritik von Verbraucher und Datenschützer hagelte dabei schon des Öfteren. Weitgehend unbeachtet bleibt dabei oft die Gefahr, die von "entsorgten" Datenträgern ausgeht, die wir alle - im Unternehmen, aber auch privat - verwenden und auf denen schützenswerte Daten gelagert "waren". In diesem Artikel möchten wir Ihnen zeigen, welche Daten nach dem einfachen Formatieren übrig bleiben und wie Sie dafür sorgen können, dass niemand ihre Daten wieder herstellen kann.
Dokumente außerhalb des eigenen Computers speichern, Dateien oder ganze Ordner anderen Menschen zur Verfügung stellen - dafür braucht man heute keine Fachleute mehr. Das kann jeder ganz einfach selbst in die Hand nehmen und daher gehört dies für viele Unternehmen und auch Privatleute mittlerweile zum Alltag. Doch wer seine Daten fremden Servern anvertraut, sollte vorher seine eigenen Sicherheitsansprüche prüfen und den Anbieter genauestens unter die Lupe nehmen.
Sie sind auf der Suche nach einem Dokumentenmanagementsystem? Sie möchten Ihr Archiv, die Dateiablage und Ihre Prozesse rund um Belege und Dokumente digitalisieren? Wir geben Ihnen in diesem Artikel 10 Anhaltspunkte, worauf Sie bei der Wahl des richtigen DMS achten sollten.
Am 25. Mai 2018 endet die 2-jährige Übergangsfrist zur Einhaltung der neuen DSGVO (Datenschutzgrundverordnung). Wer diese Zeit nicht genutzt hat, hat trotzdem noch eine Chance, denn: Für alle, die nun in den "letzten 5 Minuten" doch noch tätig werden wollen, haben wir eine Kurzdarstellung erarbeitet, die Sie durch den Dschungel an Artikeln, Bestimmungen, Beratern und Panikmache leiten soll.
Auf intern genutzten Servern (dazu zählen insbesondere Netzwerk-Geräte wie Switches und Firewalls, Baseboard-Management-Controller wie HPE iLO und DELLs DRAC, usw.) kommen in vielen Unternehmen HTTPS-Zertifikate zum Einsatz, die von einer internen Zertifizierungsstelle (CA) ausgestellt wurden. Die Firmware vieler dieser Geräte mutet dabei an den Stellen, mit denen Zertifikatsanfragen (CSR) erstellt und die Zertifikate eingebunden werden, buchstäblich so an, als komme dieser Teil des Codes aus dem letzten Jahrtausend. Ein großes und aktuelles Problem ist, dass die CSR keine Anforderung für das Setzen der SubjectAltName-Erweiterung (SAN-Erweiterung) enthalten.
Datenverlust kann eine existentielle Bedrohung für ein Unternehmen sein. Geschäftsprozesse sind unterbrochen, Lieferungen können nicht durchgeführt werden, der Lagerbestand ist unbekannt, Emails, Dokumente, Aufträge, Adressen, ja selbst Kontaktdaten der Geschäftspartner sind vielleicht verloren. Wie bzw. wie lange könnten Sie bei Totalverlust Ihrer Daten wirtschaftlich überleben?
In unserem ersten Microsoft-Office Tipp zeigen wir Ihnen Schritt für Schritt, wie Sie eine Drop-Down-Liste anlegen.
Viele Programme älteren Datums, deren Entwickler sich nicht an die Windows-API gehalten haben, werden auf Retina- (4k-) Displays zu klein dargestellt. Wir zeigen Ihnen, wie Sie dies ganz einfach umstellen.
Windows Server Core lässt sich am besten über das Server Configuration Tool konfigurieren. Das Sconfig.cmd-Tool bietet hierfür verschiedene Optionen. Unter Anderem bietet es die Möglichkeit die Einstellungen für das Windows-Update im Windows Server 2016 zu prüfen/ändern.
Den meisten Nutzern ist klar, dass man Emails eigentlich lieber verschlüsseln sollte. Leider ist dies in Email-Programmen aber bisher nicht standardmäßig der Fall, noch dazu gibt es mit S/MIME und PGP unterschiedliche technische Verfahren und mit Client- und Gateway-Verschlüsselung verschiedene Lösungsansätze mit spezifischen Vor- und Nachteilen sowie Kosten. Mit einer Artikelreihe möchten wir die Option zur Email-Verschlüsselung für Sie darstellen. Heute betrachten wir die zunächst die Email-Verschlüsselung mit "Bordmitteln" per S/MIME.
Es ist Nacht. [Kamerafahrt eine einsame Straße entlang, am Ende eine beeindruckende Villa.] Die Haustür und Terrassentür stehen offen. Das Garagentor ist hochgefahren, dahinter - nichts. Die Mülltonnen stehen sämtlich an der Straße. Die Bewohner sind offensichtlich abwesend. [Schnitt. Ein Strand auf Mallorca. Eine fröhliche Familie läuft ins Wasser.]
Der unverschlüsselte Versand von Emails entspreche nicht mehr dem technischen Stand und sei daher bei Berufsgeheimnisträgern als rechtswidrig einzustufen, erklärte der sächsische Datenschutzbeauftragte Andreas Schurig bei der Präsentation aktueller Tätigkeitsberichte.
Bald ist Schluss mit ISDN! Telefonie über das Internet soll die alte Technik bis Ende 2018 ersetzen, von denen noch rund 15 Millionen Anschlüsse in Deutschland betroffen sind (Stand 2015). Aber was bringt die neue All-IP-Technik?
Mit diesem Artikel möchten wir Ihnen die neue Technik grundlegend erläutern und aufzeigen, welche Vorteile mit der IP-Telefonie einhergehen.
„d!conomy – no limits“ – unter diesem Motto fand die diesjährige CeBIT erneut statt. Der Fokus lag diesmal auf die Business-Anwendungen. Alexander Rubinstein (Geschäftsführer von SYMPLASSON) war auch in diesem Jahr in Hannover dabei und hat dort viele Eindrücke gewinnen können. Welche Gedanken ihm bei seinem Tagesausflug in die Zukunft der digitalen Welt begleiteten und welche IT-Sicherheitstrend ihm besonders verstimmten, erfahren Sie hier.
Wir nutzen ihn zum Transport von Dokumenten oder Fotos. Doch was passiert mit Ihren Daten, wenn so ein Stick einmal in falsche Hände gerät?
In letzter Zeit erhalten viele Nutzer vermehrt Mails mit Office-Dokumenten als Dateien im Anhang, bei denen man vorsichtig sein sollte. Denn gerade die aktuellen Schadprogramme wie z.B. Krypto-Trojaner verbreiten sich häufig über infizierte Dokumente, die ausführbaren Code enthalten und per E-Mail verschickt werden. Überwiegend gefährlich sind dabei besonders auch Makros in Word- & Excel-Dateien. Diese Sicherheitslücke kann mit dem SYMPLASSON Signature Filter Agent geschlossen werden.
Sie kennen das bestimmt: Gerade noch bearbeitet und plötzlich ist das Dokument weg. Aus unerklärlichen Gründen finden Sie es nicht mehr wieder. Daher ist es wichtig, Ihre Daten regelmäßig extern abzuspeichern bzw. jetzt über eine Datensicherungsstrategie nachgedenken.
Die gesetzlichen Anforderungen sind eindeutig - um die Archivierung relevanter E-Mails kommen Sie nicht herum. Aber - wiessen Sie, was genau wie archiviert werden muss, und wie bringen Sie unternehmerische Ziele und Compliance bezahlbar unter einen Hut? Dies ist ein aktueller Schwerpunkt unserer Beratungsleistungen.
Immer öfter werden in Unternehmen USB-Sticks als mobile Datenträger verwendet. Aber wussten Sie, dass bei jedem externen Speichermedium, also auch beim USB-Stick die Gefahr birgt, unbewusst Schadprogramme in Ihr PC oder sogar Netzwerk einzuschleusen?
Ungewollte Sicherheitsverstöße durch Mitarbeiter sind häufiger und verursachen mehr Schäden als vorsätzliche Attacken von innen. So das Ergebnis einer IDC-Studie, von der Security-Manager berichtet. Trotzdem fokussieren sich die Sicherheitsvorkehrungen der meisten Unternehmen auf externe Bedrohungen oder auf gezielte Angriffe von Mitarbeitern.
In den letzten Jahren hat der betriebliche Datenschutz enorm an Bedeutung und an Aufmerksamkeit hinzugewonnen. Denn nach dem Bundesdatenschutzgesetz müssen Sie und Ihr Unternehmen, sofern Sie personenbezogene Daten automatisiert übermitteln, einen betrieblichen Datenschutzbeauftragten bestellen. Diese Vorschrift ist für die meisten ein weiteres Ärgernis im Bürokratieland Deutschland geworden. Dabei hat betrieblicher Datenschutz auch viele Vorteile, die wir Ihnen hier gerne zeigen möchten.
Die Sicherheit des IT-Systems ist laut statistischem Bundesamt für mehr als jedes zehnte Unternehmen in Deutschland ein Problem. (www.heise.de)
Wie sieht es mit der Verschlüsselung innerhalb eines Netzwerkes aus? Dabei ist die Notwendigkeit, sensible Daten vor dem Zugriff durch nicht berechtigte Anwender zu schützen, allein schon aus Haftungsgründen gegeben.