netable IT-BLOG
Mitarbeitermontag – Heidi Pappert

Mitarbeitermontag – Heidi Pappert

Von Ihrer letzten Tätigkeit im Büro einer Papierverarbeitungsfabrik hat Heidi 2011 ihren Weg zu netable durch eine geringfügige Beschäftigung gefunden. Kurze Zeit später hat Heidi ihre Stunden aufgestockt und immer mehr Verantwortung übergeben bekommen. Mittlerweile ist sie die Assistenz der Geschäftsleitung, was aber nur einer von vielen Aufgabenbereichen ist.

read more
Mitarbeitermontag – Peter Bendels

Mitarbeitermontag – Peter Bendels

Peter hat im Februar 2020 einen neuen Weg bei netable eingeschlagen. Ursprünglich kommt er aus einem ganz anderen Bereich und ist gelernter Heilerziehungspfleger. Da Peter diesen Beruf nicht mehr ausüben konnte, hat er eine Umschulung zum IT-Systemkaufmann gemacht und übernimmt nun die Vertriebsleitung.

read more
SicherheitsCheck – KW 9

SicherheitsCheck – KW 9

Die aufgedeckte Schwachstelle bei TeamViewer ermöglicht, dass Benutzer eines Mehrbenutzersystems auf die Einstellungen von persönlichen Passwörtern zugreifen und Änderungen vornehmen können. | Viele Endgeräte, bei denen man nicht damit rechnet, können beim Laden auf dem Computer schädliche Software übertragen.

read more
SicherheitsCheck – KW 8

SicherheitsCheck – KW 8

Ende letzter Woche warnte der Hersteller der Sicherheitssoftware, dass der Echtzeitscanner von Eset eine Sicherheitslücke aufweist. In einer Sicherheitsmitteilung erklärte Eset, dass Angreifer beim Echtzeit-Dateisystemschutz auf verwundbare Systeme zugreifen können und somit beliebige Daten löschen können.

read more
Dein Feedback ist uns wichtig!

Dein Feedback ist uns wichtig!

Um sich fortschreitend weiterzuentwickeln, am Ball zu bleiben und zu wissen, wo man als Firma steht, sind Kundenbewertungen besonders wichtig. Diese kannst Du zum Beispiel über Google oder Facebook abgeben, um andere mögliche Kundinnen oder Kunden zu informieren.

read more
SicherheitsCheck – KW 5

SicherheitsCheck – KW 5

Zum heutigen nationalen “Ändere-Dein-Passwort-Tag” möchten auch wir auf die regelmäßige Änderung von Passwörtern hinweisen. Diese sollten dann möglichst weit vom vorherigen Passwort abweichen. | Jede Person, die regelmäßig mit Microsoft Teams arbeitet, wurde wahrscheinlich auch schonmal zu einer Unterhaltung eingeladen. Dass dahinter Cyberkriminelle stecken könnten, ist jedoch vielen nicht bewusst.

read more
Ändere-Dein-Passwort-Tag

Ändere-Dein-Passwort-Tag

Zum heutigen nationalen “Ändere-Dein-Passwort-Tag” möchten auch wir auf die regelmäßige Änderung von Passwörtern hinweisen. Diese sollten dann möglichst weit vom vorherigen Passwort abweichen. Dabei ist nicht nur die Passwort-Länge entscheidend, sondern auch die Komplexität und Zusammensetzung der Zeichen. Das kann man auch schnell und einfach über einen Passwort-Generator.

read more
Strategie-Workshop für Unternehmer/innen

Strategie-Workshop für Unternehmer/innen

Letzte Woche Freitag war unser IT-Köbes, Volker Frank, auf Reisen – natürlich im Sinne der IT. Das vierte Mal ist Volker der Einladung des Seminarleiters, Stefan Auer, von der ascon Business Akademie nach Bad Reichenhall an den schönen Thumsee gefolgt. Fernab vom Handyempfang hat er mit anderen Systemhäusern über die kurz- und mittelfristigen IT-Herausforderungen diskutiert und gebrainstormt.

read more
IT-Sicherheitstag NRW – wir waren dabei!

IT-Sicherheitstag NRW – wir waren dabei!

Da uns die IT-Sicherheit sehr am Herzen liegt, fanden wir es großartig, dass unser geschäftsführender Inhaber, Volker Frank gleich zwei Vorträge zu dem Thema halten durfte. Wir konnten zum einen grundlegende Basics an die Besucherinnen und Besucher weitergegeben. Zum anderen konnten wir an realen Beispielen zeigen, was passiert, wenn man sich nicht um die IT-Sicherheit kümmert.

read more
Bemalte Sterne, Lichterzünden und Gesang – natürlich auch mit Glühwein als Empfang

Bemalte Sterne, Lichterzünden und Gesang – natürlich auch mit Glühwein als Empfang

Wie in den letzten Jahren durften wir erneut das Lichterzünden auf dem Frechener Marktplatz einleiten. Dieses Jahr haben wir uns jedoch etwas ganz Besonderes ausgedacht. Wir haben ausmalbare Sterne bereitgestellt, die dann von Frechener Kita-Kindern ausgemalt wurden. Dazu sollte jedes Kind einen Wunsch auf den Stern schreiben. Die Sterne am Baum sollen dann sinnbildlich die Kinderwünsche in den Himmel tragen.

read more
Frechener Weihnachtsbaum 2023

Frechener Weihnachtsbaum 2023

Auch in diesem Jahr möchten wir wieder Weihnachtsstimmung in die Frechener Innenstadt bringen. Es ist uns nämlich, genauso wie im letzten Jahr, dank der großartigen Unterstützung des Aktivkreis Frechen, der Feuerwehr und den Stadtwerken gelungen, den Weihnachtsbaum für die Frechener Fußgängerzone am Klüttenbrunnen zu organisieren.

Mehr dazu in unserem Blog-Beitrag.

read more
Deepfakes: Wenn das Auge getäuscht wird!

Deepfakes: Wenn das Auge getäuscht wird!

Die rasant unaufhaltsame Entwicklung von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) hat eine beunruhigende neuartige Bedrohung gebracht: Deepfakes. Diese erstaunlich realistischen Manipulationen von Bilddateien, Audiomaterial wie auch Videomaterial bergen ein enormes Missbrauchspotenzial und können beachtliche Auswirkungen auf Unternehmen haben. Im folgenden Artikel erfahren Sie, wie KI und ML zur Anfertigung dieser täuschend echten Fälschungen beitragen wie auch welche präventiven sowie detektiven IT-Sicherheitsmaßnahmen Sie aufgreifen können, um sich effektiv vor jener Bedrohung zu schützen.

read more
Neue Shirts für die kleinen Fussballer des GKSC Hürth

Neue Shirts für die kleinen Fussballer des GKSC Hürth

Wir durften in diesem Jahr die neuen Shirts für die kleinen Fußballern des GKSC Hürth Jahrgang 2017 sponsern. Dies war eine tolle Möglichkeit für uns junge Talente zu unterstützen und ihr sportliches Engagement zu fördern.

Bei der Übergabe der Shirts hatten wir die Gelegenheit die Jungs und ihren Trainer persönlich kennenzulernen und sie in Aktion zu sehen – es war großartig die Begeisterung für ihren Lieblingssport mitzuerleben. Wir hoffen, dass die Shirts den kleinen Kickern Glück und Erfolg bringen, und wir freuen uns, dass netable sie bei Ihrem Lieblingssport ein Stück weit begleiten darf.

Viel Spaß und Erfolg für die Jungs und ihren Trainer Fabian Waschipki!

read more
IT-Netzwerke: Grundlagenwissen!

IT-Netzwerke: Grundlagenwissen!

IT-Netzwerke sind omnipräsent und das Herzstück einer jeder IT-Landschaft. Nicht alle IT-Netzwerke sind jedoch gleich. Abhängig von Größe, Reichweite oder Übertragungsart werden sie gewissen Netzwerkdimensionen zugeteilt. Was für welche das sind und was unter dem IT-Netzwerk zu erfassen ist, lesen Sie in dem folgenden Blogartikel.

read more
Microsoft Visio – die einfache Lösung für Visualisierung

Microsoft Visio – die einfache Lösung für Visualisierung

Wer mit Word ebenso wie Excel erfahren ist, der wird in Visio viele geläufige Elemente wiedererkennen, wie beispielsweise die Farb- oder Schriftart-Wahlmöglichkeiten. Für einen möglichst einfachen Start steht bei Visio – wie für Microsoft üblich – eine ganze Menge an Templates mit Elementen und Schablonen für unterschiedliche Diagrammtypen kostenlos zur Verfügung. Auf diese Weise lassen sich aussagekräftige Visualisierungen, bei Bedarf unter Nutzung vorhandener Datensätze, beispielsweise aus Excel, anfertigen. Das Tool ist vor allem für Diagrammdesigner, aber ebenso zur Erstellung von Organigrammen oder auch Grundrissen bestens verwendbar.

read more
Datenverlust: Ein Horrorszenario kommt selten allein!

Datenverlust: Ein Horrorszenario kommt selten allein!

Daten sind ein entscheidender Rohstoff dieses Zeitalters. Umso entscheidender ist es, sie vor Verlust zu behüten. Doch was ist eigentlich unter dem Begriff „Datenverlust“ zu erfassen? Welche Ursachen treten äußerst oft auf und mit welchen IT-Sicherheitsweisungen können Betriebe diese verhindern? Die Antworten erhalten Sie in den folgenden Textpassagen.

read more
Managed Detection and Response: Internetbedrohungen ein Schnippchen schlagen!

Managed Detection and Response: Internetbedrohungen ein Schnippchen schlagen!

Von Verschlüsselungstrojanern über breit gestreute Ransomware bis hin zu
hochpersonalisierten Phishing-Angriffsversuchen: Die wachsende Bedrohungslandschaft sowie die begrenzten personellen, zeitlichen und technologischen Ressourcen führen dazu, dass stets mehr Firmen auf außerbetriebliche IT-Sicherheitsdienste wie Managed Detection and Response zurückgreifen, um den Schutz ihrer wertvollen, digitalen Assets sicherzustellen. Aber was ist Managed Detection and Response genau genommen? Welche Bedeutung spielen sie in einer umfassenden IT-Sicherheitsstrategie und warum ist deren Einsatz für jedes Unternehmen ein Pluspunkt? Die Antworten lesen Sie im folgenden Blogbeitrag.

read more
Admin vs. Hacker: Ein ungleiches Duell?

Admin vs. Hacker: Ein ungleiches Duell?

Der Wettbewerb zwischen Cyberkriminellen und IT-Sicherheitsteams hat in den letzten Jahren stark zugenommen. Während bösartige Bedrohungsakteure von Mal zu Mal fortschrittlichere Methoden gebrauchen, um Unternehmen anzugreifen sowie wertvolle Geschäftsdaten und Informationen zu stehlen, arbeiten IT-Sicherheitsteams stetig daran, die IT-Netzwerke vor Angriffsversuchen zu bewachen und die Verteidigungsmechanismen zu verbessern. In unserem Blogpost gehen wir auf die Fragen ein, warum Internetkriminelle im Wettstreit um die IT-Sicherheit oft die Oberhand behalten, wie Unternehmen die IT-Sicherheit optimieren können und welche Funktion eine mehrstufige IT-Sicherheitsstrategie mit modernen IT-Sicherheitstechnologien und regelmäßigen IT-Sicherheitschecks dabei spielt.

read more
Dunning-Kruger-Effekt: Wenn Selbstüberschätzung die IT-Sicherheit gefährdet!

Dunning-Kruger-Effekt: Wenn Selbstüberschätzung die IT-Sicherheit gefährdet!

Die Bedrohungssituation durch Internetangriffe ist so hoch wie noch nie. Trotz dieser Tatsache sind bloß die wenigsten Unternehmen umfassend gegen äußere und innere Gefahren gewappnet. Ein in der Regel unterschätzter Grund ist, dass etliche Unternehmen die Risiken sowie Konsequenzen von Internetangriffen und Sicherheitslücken verkennen und deshalb keinerlei ausreichenden Beweggrund wahrnehmen, in eine umfassende IT-Sicherheitsstrategie einzuzahlen. Jene kognitive Verzerrung wird in der Psychologie darüber hinaus als Dunning-Kruger-Effekt bezeichnet. Was sich hinter diesem Begriff versteckt, welche Auswirkungen er auf die IT-Sicherheit hat und wie Firmen ihn vermeiden beziehungsweise minimieren können, erfahren Sie im nachfolgenden Beitrag.

read more
Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!

Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!

Data Sovereignty: Eine notwendige Kompetenz agiler Unternehmen!

Immer mehr Unternehmen erkennen die Cloud als Chance und lagern größere Anteile der Geschäftsdaten in den Onlinebereich aus, mit dem Ziel besser, sparsamer und von willkürlichen Orten aus arbeiten zu können. Ein Thema, das in diesem Zusammenhang zunehmend an Relevanz bekommt, ist die digitale Datensouveränität. Was unter dem Begriff „digitale Datensouveränität“ zu erfassen ist, warum diese für eine gewissenhafte Cloud-Strategie unerlässlich ist und was für Schlüsselkomponenten für eine uneingeschränkte Datenhoheit in der Cloud sorgen, zeigt Ihnen der folgende Blogbeitrag.

read more
Internet of Things: Wenn sich alles mit allem vernetzt!

Internet of Things: Wenn sich alles mit allem vernetzt!

Internet of Things: Wenn sich alles mit allem vernetzt!

Das „Internet der Dinge“ macht die Runde. Laut Fachleuten ist es sogar einer der größten technologischen Disruptoren dieser Epoche. Was sich unter dem Ausdruck versteckt, in welchen Geschäftsfeldern es schon zum Einsatz kommt und was für einen Stellenwert es in Zukunft für die Geschäftswelt haben wird, lesen Sie in dem nachfolgenden Artikel.

read more
Virtuelle Kekse: Von magischen Keksen, gefährlichen Datenkraken und gläsernen Menschen!

Virtuelle Kekse: Von magischen Keksen, gefährlichen Datenkraken und gläsernen Menschen!

Virtuelle Kekse: Von magischen Keksen, gefährlichen Datenkraken und gläsernen Menschen!

Internet-Cookies sind allen bekannt – nicht zuletzt aufgrund des neuen Telekommunikation-Telemedien-Datenschutzgesetzes, das am 1. Dezember 2021 in Kraft gesetzt wurde und neben der europäischen Datenschutzgrundverordnung eine ausdrückliche Einwilligung der Website-Nutzer in das Setzen von Cookies erfordert, falls diese nicht zwingend erforderlich sind. Doch was sind „Internet-Cookies“ überhaupt? Was für Arten gibt es und warum sollten Internetnutzer mehr Zeit in die Annahme von Cookie-Meldungen stecken? Der nachfolgende Blogartikel liefert Antworten auf die Fragen und bietet Ihnen einen detaillierten Überblick über das Thema.

read more
netable wünscht frohe Ostern 2023

netable wünscht frohe Ostern 2023

Das gesamte netable Team wünscht euch ein wunderschönes Osterfest!   Frohe Ostern für euch und eure Lieben! Habt eine wundervolle und entspannte Zeit. ?  Sucht fleißig Ostereier, macht es euch schön und genießt die Feiertage in vollen Zügen. Alles Liebe, euer...

read more
SharePoint: Das Informations- & Nachrichtenportal für Ihr Unternehmen

SharePoint: Das Informations- & Nachrichtenportal für Ihr Unternehmen

Microsoft SharePoint ist eine webbasierte Zusammenarbeits- und Dokumentenmanagementplattform, welche von Microsoft entwickelt wurde. Sie wird von Unternehmen unterschiedlichster Größe benutzt – von kleineren über mittelständische Betriebe bis hin zu Konzernen – und bringt eine Reihe von Funktionen wie Dokumentenablage sowie -freigabe, Diskussionsforen, Blogs, Wikis, Kalender sowie Aufgabenverwaltung. Was genau SharePoint ist und für wen sich diese Option lohnt, nehmen wir im folgenden Blog-Beitrag genauer unter die Lupe.

read more
Viren, Würmer, Trojaner & Co.: Digitale Schädlinge auf einen Blick!

Viren, Würmer, Trojaner & Co.: Digitale Schädlinge auf einen Blick!

Ich muss doch nur Rechnungen archivieren?! Diesem und weiteren Irrtümern geht Manuel, unser Spezialist für unsere E-Mail Archivierungs- und Security Lösung, in unserem Webinar mit anschließendem Q&A auf den Grund. Des weiteren zeigen er Ihnen, wie Sie Ihre Unternehmenskommunikation mit unserer Unterstützung GoBD Konform und vor Hacker/Phishing Angriffen geschützt betreiben können.

read more
Webinar: Alles was Sie zu GOBD / DSGVO Konformer E-Mail Archivierung und Office 365 Datensicherung wissen müssen

Webinar: Alles was Sie zu GOBD / DSGVO Konformer E-Mail Archivierung und Office 365 Datensicherung wissen müssen

Ich muss doch nur Rechnungen archivieren?! Diesem und weiteren Irrtümern geht Manuel, unser Spezialist für unsere E-Mail Archivierungs- und Security Lösung, in unserem Webinar mit anschließendem Q&A auf den Grund. Des weiteren zeigen er Ihnen, wie Sie Ihre Unternehmenskommunikation mit unserer Unterstützung GoBD Konform und vor Hacker/Phishing Angriffen geschützt betreiben können.

read more
CVSS: Software-Schwachstellen effektiv managen!

CVSS: Software-Schwachstellen effektiv managen!

Software-Schwachstellen sind immer mehr ein globales wie auch kollektives Problem der IT-Sicherheit. Firmen sind dazu angehalten, diese nach dem Erkennen schnellstmöglich zu schließen. Dabei sollten sie sich aber zunächst einmal auf die Software-Schwachpunkte mit dem größten Angriffspotenzial konzentrieren. Das Common Vulnerability Scoring System ist hilfreich bei der Einschätzung und Bewertung und eignet sich somit als Orientierung. Wie das Common Vulnerability Scoring System im Detail funktioniert und warum es für Unternehmen essenziell ist, das IT-Sicherheitsrisiko, welches von Software-Schwachstellen ausgeht, einzeln zu ermessen, verraten wir Ihnen im nachfolgenden Beitrag.

read more
IT-Resilienz: Alles, was sie darüber wissen sollten!

IT-Resilienz: Alles, was sie darüber wissen sollten!

Noch nie waren IT-Landschaften so vielen Bedrohungen und Gefahren ausgesetzt wie heute. Um diese Herausforderungen optimal zu meistern ist es entscheidend, dass Firmen Mittel anstreben, mit denen sie die Widerstandskraft der IT-Systeme langfristig optimieren können und damit einen Zustand der beständigen IT-Resilienz schaffen. Was sich hinter dem Begriff IT-Resilienz verbirgt, welche Eigenschaften resiliente IT-Systeme besitzen und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und damit auch die unternehmerische Resilienz zu erhöhen, lesen Sie in unserem nachfolgenden Beitrag.

read more
Webinar: GoBD Konforme E-Mail Archivierung, O365 Datensicherung und ihre Tücken

Webinar: GoBD Konforme E-Mail Archivierung, O365 Datensicherung und ihre Tücken

Ich muss doch nur Rechnungen archivieren? Diesem und weiteren Irrtümern geht Manuel, unser Spezialist für unsere E-Mail Archivierung und Security Lösung, in unserem Webinar mit anschließendem Q&A auf den Grund. Manuel wird Ihnen erklären, wie Sie Ihre Unternehmenskommunikation mit unserer Unterstützung GoBD Konform und vor Hacker/Phishing Angriffen geschützt betreiben.

read more
Change Management – der Weg als Ziel?

Change Management – der Weg als Ziel?

Heute ist unser CEO Volker Frank beim Jahresausklang der comTeam Gruppe im schönen Sauerland unterwegs. Dort geht es wie immer um die top aktuellen Themen in der IT und den Austausch mit unseren geschätzten Partnern aus der Branche. Zusätzlich steht bei der diesjährigen Ausgabe das Thema “Change Management” ganz oben auf der Agenda und Volker wird dazu gemeinsam mit Christina Gawlig (CEO von AO Consulting) als Keynote Speaker einen Vortrag halten, um aus unseren Best Practise Erfahrungen der letzten 12 Monate zu berichten. Denn bei uns hat sich einiges getan! Doch was bedeutet “change management” eigentlich?

read more
Baumschmücken 2022 in Frechen am Klüttenbrunnen

Baumschmücken 2022 in Frechen am Klüttenbrunnen

Für das Baumschmücken 2022 in Frechen am Klüttenbrunnen, haben wir die “netable Weihnachtsstern Aktion” ins Leben gerufen. Diese Initiative hat im Aktivkreis Frechen so tollen Anklang gefunden, dass sich auch Melanie Steven von SCHNöRKELLOS & Svenja Gorgels mit der Stadtbücherei Frechen beteiligen. Unsere Frechener Bürgermeisterin Susanne Stupp, hat sich nach unserem ersten Facebook Aufruf bereit erklärt, unsere netable Glücksfeen – Heidi Pappert & Sabine Steinhauer – bei der Auslosung der Gewinner-Sterne zu unterstützen.

read more
Lichterzünden 2022

Lichterzünden 2022

Wie bereits geteasert, findet Ihr jetzt unsere net|able Weihnachtssternvorlage in unserem IT-Blog! Hier noch einmal der Beitrag 🙂

Wohooooo wir freuen uns wie ein Schneekönig, dass es auch in diesem Jahr wieder, mit der hervorragenden Hilfe des Aktivkreis Frechen @aktivkreis.frechen, sowie der Feuerwehr und den Stadtwerken geklappt hat, den Weihnachtsbaum für die Frechener Fußgängerzone am Klüttenbrunnen zu organisieren . Und was was wäre ein Weihnachtsbaum, ohne seine Beleuchtung? Deswegen findet heute Abend, am 17.11.2022 um 17 Uhr das offizielle Lichterzünden statt. Wir freuen uns sehr auf euer Kommen .

read more
Welche Vorteile bietet das Planungstool Microsoft Bookings?

Welche Vorteile bietet das Planungstool Microsoft Bookings?

Bookings ist eine Termin- und Kalender-Möglichkeit mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, die es Unternehmen gestattet, ihre Dienste, Termine und Kalender online anzubieten und zu verwalten. Bzw. anders gesagt: Über Microsoft Bookings lassen sich einfach Termine buchen oder reservieren. Für wen der Service interessant ist, was Bookings genau kann und ob das Programm DGSVO-konform ist, all das lesen Sie im folgenden Blog-Artikel.

read more
IT-Sicherheitskennzeichen: Transparenz als Vertrauensbasis!

IT-Sicherheitskennzeichen: Transparenz als Vertrauensbasis!

Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik den Auftrag bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. Worum es sich dabei genau dreht und weshalb es sich rentiert, es zu beantragen, lesen Sie in dem nachfolgenden Blogbeitrag.

read more
IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Security Incident: Prävention, Detektion und Reaktion!

IT-Sicherheitsvorfälle sind in der heutigen Zeit allgegenwärtig. Deshalb sollten sich sämtliche Unternehmen auf einen denkbaren IT-Sicherheitsvorfall rüsten, um im Ernstfall richtig reagieren zu können. Aber wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Maßnahmen sind vor, während sowie hinter einem IT-Sicherheitsvorfall elementar? Die Antworten lesen Sie in den nachfolgenden Abschnitten.

read more
Was ist Windows Defender für Endpunkt und wie sicher ist er?

Was ist Windows Defender für Endpunkt und wie sicher ist er?

Nachdem wir uns im ersten Teil mit dem Microsoft Defender als Virenschutz für Privatpersonen beschäftigt haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bietet einen optimalen Schutz für betriebliche IT-Netzwerke aller Art. Was Microsoft Defender für Endpunkt möglich macht und wie zuverlässig diese Lösung ist, das schauen wir uns in jenem Blog-Beitrag einmal genauer an.

read more
Antivirus-Lösung von Microsoft: Was kann Windows Defender?

Antivirus-Lösung von Microsoft: Was kann Windows Defender?

Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Dieser ist fester Bestandteil von Windows und bietet demnach einen zugehörigen Virenschutz frei von Kosten. Aber taugt diese kostenlose Option auch wirklich was? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen großen Programmen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender einmal genauer unter die Lupe genommen…

read more
Notizen, Erinnerungen & Todo-Listen: Was Microsoft OneNote alles kann

Notizen, Erinnerungen & Todo-Listen: Was Microsoft OneNote alles kann

Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße agil und anpassbar sein, um schnell auf neue Geschäftschancen reagieren zu können. Die „Composable Infrastructure“ soll genau das möglich machen. Was sich hinter diesem modernen IT-Architekturansatz versteckt und warum es sich lohnt über ihren Gebrauch nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.

read more
Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!

Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!

Zeitgemäße IT-Infrastrukturlösungen müssen in hohem Maße agil und anpassbar sein, um schnell auf neue Geschäftschancen reagieren zu können. Die „Composable Infrastructure“ soll genau das möglich machen. Was sich hinter diesem modernen IT-Architekturansatz versteckt und warum es sich lohnt über ihren Gebrauch nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.

read more
netable-Fotoshooting

netable-Fotoshooting

netable -Fotoshooting   Gestern war wir wieder ein besonderer Tag für das gesamte netable-Team. Nachdem sich unsere Mannschaft in den letzten zwei Jahren fast verdoppelt hat, war es an der Zeit neue Team-Fotos zu machen. Als Location durften wir das Gut...

read more
Öffnungszeiten an Karneval 2022

Öffnungszeiten an Karneval 2022

Wir wünschen euch, eine tolle närrische Zeit! Lasst es euch soweit möglich gut gehen und achtet aufeinander?! Als Kölner bzw. Rheinländisches Unternehmen, welches das Brauchtum und die Traditionen schätzt und lebt, gönnen wir unserem Team, wie im letzten...

read more
Auch der digitale Nachlass sollte definiert sein!

Auch der digitale Nachlass sollte definiert sein!

Auch der digitale Nachlass sollte definiert sein!Das Internet ist omnipräsent und aus dem Alltag nicht mehr wegzudenken.Inzwischen findet das Leben zahlreicher Menschen in aller Regel im Internet statt. Die privaten und dienstlichen Datenmengen und...

read more
net|able wünscht Frohe Ostern 2021

net|able wünscht Frohe Ostern 2021

Frohe Ostern und eine schöne Frühlingszeit Wir wünschen euch Frohe Ostern und eine schöne Frühlingszeit! Auch in diesem Jahr ist alles etwas anders als wir uns wünschen. Wir hoffen, ihr macht es euch dennoch schön Bleibt zuversichtlich und gesund! Euer...

read more
Achtung vor geklauter Software

Achtung vor geklauter Software

Ist jede Software, die Sie in Ihrem Unternehmen einsetzen lizenziert? Sicher? Die Verbreitung von Software ohne die erforderlichen Lizenzen wird immer intensiver von den Rechteinhabern bekämpft! Mit der Business Software Alliance (BSA) haben sich namhafte...

read more
Yealink Konferenzsystem für Microsoft Teams

Yealink Konferenzsystem für Microsoft Teams

Yealink revolutioniert mit dem neuen Microsoft Teams Room System Ihre Videokonferenzen!  Videokonferenzen halten immer mehr Einzug in die Unternehmenswelt und Yealink hat sich diesem Thema angenommen. Mit dem neu entwickelten Microsoft Teams Room System...

read more
Kundenstimme alley

Kundenstimme alley

net|able hat eine vollumfängliche Begleitung gestellt, so dass wir uns auf unsere Fachprozesse und seine und das Kerngeschäft kümmern konnten. net|able hat eine komplette Infrastruktur nebst Microsoft Surface Hub, Microsoft Surfacees, Servern,...

read more
Office-Apps für ARM-Macs angepasst!

Office-Apps für ARM-Macs angepasst!

Microsoft hat die Office-Suite für ARM-Macs freigegeben. Die Universal-App läuft sowohl auf Macs mit Intel-Prozessoren als auch auf Macs mit Apple Silicon. Die Büroanwendungen Outlook, Word, Excel, PowerPoint und OneNote sollen dadurch, laut Microsoft,...

read more
Kundenstimme Welcome

Kundenstimme Welcome

Für unser Unternehmen war es der Netzwerkaufbau und die Netzwerkkonfiguration mit der Installation eines Servers, zehn PC Arbeitsplätzen, festen Homeoffice-Stationen und mobilen Geräten sowie einer Telefonanlage inkl. des Leasings.   Permanente...

read more
Kundenstimme GründerFinanz

Kundenstimme GründerFinanz

Erfolgreich umgesetzt: Planung und Bereitstellung einer DSGVO konformen IT-Cloudinfrastruktur ohne Server.   Mobiles Arbeiten, flexibles und verteiltes Arbeiten gestaltet die Gegenwart und auf jeden Fall die digitale Zukunft unseres...

read more
Klarer Ton für Teams und Skype

Klarer Ton für Teams und Skype

Mit Satin will Microsoft die Audioqualität in Microsoft Teams und Skype spürbar verbessern. Bei Satin handelt es sich um ein Verfahren zur verlustbehafteten Audiodatenkompression, das auch mit hohen Paketverlusten gut funktionieren soll, wie sie zum...

read more
Lindenthaler Tierpark Spendenaktion

Lindenthaler Tierpark Spendenaktion

"Tue Gutes und sprich darüber!" Nachdem unsere letzte Spendenaktion großen Zulauf gefunden hat, haben wir ein neues Projekt auf die Beine gestellt. Mit der neuen Aktion unterstützen wir den Tierpark Lindenthal. Aufgrund der aktuellen Lage ist der Tierpark...

read more
Emotet zerstört

Emotet zerstört

Emotet - eines der gefährlichsten Instrumente für Cyber-Attacken der letzten Jahre laut Europol konnte durch deutsche Ermittler im Rahmen einer internationalen Aktion vergangenen Dienstag zerschlagen werden.   "Krankenhäuser mussten ihren medizinischen...

read more
Homeoffice für Ihre Mitarbeiter

Homeoffice für Ihre Mitarbeiter

Homeoffice – wieder oder immer noch in aller Munde. Zu Beginn von Corona noch zaghaft genutzt hat sich das Thema inzwischen bei vielen Unternehmen durchgesetzt. Arbeitnehmerfreundliche Umgebungen konnten wir, dank unserer Cloud-Lösungen schnell und...

read more
Spende an den Kinderschutzbund Frechen

Spende an den Kinderschutzbund Frechen

Große Freude beim Kinderschutzbund OV Frechen e.V. (verlinken bei Facebook) über die erfolgreiche Spendenaktion von netable!29x wurde unser Beitrag geteilt, 61x geliked und 25 Kommentare haben uns erreicht - das macht uns sehr stolz und so kamen 230 EUR...

read more