Live Chats haben sich als komfortables und hoch-effizientes Mittel zur Kundengewinnung und -bindung erwiesen.
Treten Sie in direkten Kontakt mit den Besuchern Ihrer Webseite.

Bieten Sie direkte und unkomplizierte Hilfe an und erhöhen Sie die Zufriedenheit Ihrer Besucher und Kunden nachhaltig.

Der Einsatz von Live Chats kann Ihre Service-Abteilung spürbar entlasten. Da ein Kundenbetreuer bequem 2-4 Chats parallel führen kann erhöht sich die Effizienz, verglichen mit Telefonaten, beträchtlich.
Weiters läßt sich die Kommunikation einfach und nachhaltig Dokumentieren und Archivieren.

  • Nano Server
  • Hyper-V Containers
  • Rolling Hyper-V Cluster upgrade
  • Production checkpoints
  • Nested Virtualization
  • Weiterentwickeltes Hyper-V Backup
  • Hot add / remove von Virtual Memory
  • Hot add / remove von Virtual Netzwerk Adapter
  • Virtual TPM
  • Neuerungen im Update von VM Drivers (Integration Services)
  • New Virtual Machine Configuration File Format
  • Windows PowerShell Direct

Ein Überblick über einige Neuerungen im Windows Server 2016 Hyper-V (TP3).

Die Verbindung heisst "Asset"

Was ist ein Asset?

Asset bedeutet wörtlich übersetzt "Vermögenswert" im Sinne von "Anlagevermögen".
Im Kontext der Information Security betrifft dies u.a.

  • Informationen in Form von Dokumenten, Datenbanken, Dateien, etc.
  • Software
  • Hardware wie PCs, Server, Netzwerkkomponenten, Telefone, etc.
  • Medien und Datenträger
  • Services
  • Personal und dessen Wissen
  • immaterielle Assets wie z.B. das Image und Ansehen des Unternehmens
  • und vieles mehr

"Wir können nicht schützen was wir nicht kennen."

Einer der wichtigsten Schritte im IT-Management und in der IT-Sicherheit ist das Verständnis, welche physischen und virtuelle, welche materielle und immaterielle IT-Ressourcen ein Unternehmen besitzt und wie diese eingesetzt werden.

Im ersten Schritt handelt es sich um eine Bestandsaufnahme aller Assets.

  1. Nano Server

  2. Windows Server Containers and Hyper-V Containers

  3. Docker Support

  4. Rolling upgrades for Hyper-V and Storage Clusters

  5. PowerShell Direct

  6. Linux Secure Boot

  7. Storage Spaces Direct

  1. Haben Sie eine dokumentierte Sicherheitsrichtlinie (security plicy)?
  2. Werden die Zugriffsrechte in der Organisation in Übereinstimmung mit den bestehenden Sicherheitsrichtlinien und geschäftlichen Anforderungen umgesetzt?
  3. Welche Methoden werden verwendet um Assets zu schützen?
  4. Gibt es einen dokumentierten Disaster-Recovery-Plan?
  5. Sind Ihre Mitarbeiter mit den bestehenden Sicherheitsrichtlinien und deren Umsetzung vertraut?

Unterkategorien