Banner-Grafik

Beitrags-Übersicht Anzeige: in Blog-Übersicht anzeigen

Schluss mit dem Kabelsalat am Schreibtisch

Ob ein aufgeräumter Schreibtisch produktiver oder kreativer macht, scheint noch nicht restlos geklärt zu sein. Aber ziemlich sicher ist, dass niemand viele Kabel kreuz und quer über seinem Schreibtisch haben möchte.

Notebook oder PC, zwei oder mehrere Monitore, Maus, Tastatur, Webcam und Headset – alles will verkabelt und vernetzt sein und sorgt gerne für entsprechendes Gewirr am Arbeitsplatz.

Dabei gibt es längst Möglichkeiten, dem Chaos Herr zu werden!

Hub-Monitore wie der DELL C2722DE nehmen alle wichtigen Verkabelungen auf der Rückseite auf und versorgen den Rechner mit einem einzigen USB-C-Kabel mit Strom und Netzwerk. Außerdem können darüber oft auch weitere Monitore versorgt werden (Daisy-Chain). Häufig ist auch gleich eine Webcam im Monitor verbaut.

In Kombination mit einer kabellosen Maus und Tastatur, wie bspw. der DELL KM7321W, wird die Arbeitsfläche praktisch kabellos. Zudem verfügt die Maus über programmierbare Tasten und erleichtert so die Bedienung Ihrer Software.

Ordnung muss nicht teuer sein

Häufig ist diese Lösung nicht nur ordentlicher und praktischer, sondern durch den Wegfall einer zusätzlichen Dockingstation auch günstiger als klassische Setups. Fragen Sie einfach nach, das Team der systemIQ berät Sie gerne über alle Möglichkeiten für Ihren kabellosen Arbeitsplatz.

Investitionen in die Sicherheit Ihrer IT zahlen sich ab jetzt im wahrsten Sinne des Wortes doppelt aus!

Denn ab heute, 01.04.2022, können sich KMUs in Österreich Ihre Investitionen in die Bereiche IT- und Cybersecurity mit bis zu 40 % fördern lassen.

Was wird gefördert?

Gefördert werden materielle und immaterielle aktivierungspflichtige Investitionen, Schulungen, Lizenzen sowie Leistungen externer Anbieter im Bereich IT-Security.

Wieviel wird gefördert?

Gefördert werden Kosten in einem Bereich von mindestens € 2000,00 bis maximal € 50.000,00 mit bis zu 40 %. Das bedeutet einen maximalen Zuschuss von € 20.000,00.

Was tun?

Das Team des systemIQ begleitet Sie gerne von der Ideenfindung über die Planung bis zur Umsetzung Ihres Sicherheitsprojekts! Nehmen Sie gerne mit uns Kontakt auf, dann besprechen wir unverbindlich Ihre Möglichkeiten.

Weitere Infos unter KMU.Cybersecurity – Austria Wirtschaftsservice (aws.at)

Ein stressiger Tag, ein kleiner Moment der Unachtsamkeit, und schon ist es passiert. Ein falscher Klick, und der Schaden ist angerichtet. Auch wenn wir die meisten betrügerischen Emails erkennen, können wir uns nicht immer sicher sein, ob der darin befindliche Link oder Anhang wirklich sicher ist.

Was macht Defender for Office

Genau für solche Fälle wurde Microsoft Defender for Office entwickelt. Er schützt Ihre Exchange-Postfächer wirkungsvoll, indem er in Echtzeit Spam, Malware oder Phishing-Attacken erkennt und schadhafte Nachrichten isoliert.

Außerdem werden Email-Anhänge in einer Sandbox ausgeführt und überprüft. Erst wenn der Anhang als sicher erkannt wurde, wird die Nachricht an den Empfänger vollständig zugestellt. Wird der Anhang als verdächtig eingestuft, bekommt der Empfänger eine entsprechende Information.

Defender for Office schützt Ihre Posteingänge wirkungsvoll, damit in Zukunft ein falscher Klick keinen Schaden mehr anrichtet.

Sicherheit für weniger als zwei Euro im Monat

Defender for Office ist in den Lizenzen Microsoft 365 Business Premium und Microsoft 365 E5 enthalten oder als Einzellizenz für weniger als € 2,00 pro Postfach erhältlich.

Das Team von systemIQ hilft Ihnen gerne bei der Auswahl und Implementierung der für Sie passenden Lizenz.

Das Land Oberösterreich und die WKO Oberösterreich fördern auch heuer wieder Ihr IT-Projekt im Rahmen des Programms DIGITAL STARTER 2022.

Was bedeutet das für Sie?

Investitionen in Ihre IT können Sie relativ einfach mit 40 % bis zu einer maximalen Fördersumme von € 10.000 fördern lassen. Für ein Projekt in Höhe von € 25.000 würden Sie also € 10.000 an Förderungen bekommen.

Wie könnte so ein Projekt aussehen?

Ein Schwerpunkt des Förderprogramms liegt auf dem Thema „IT-Security“. Daneben werden aber auch Themen wie „digitale Prozesse“ oder „Intelligentes Datenmanagement“ gefördert.

Beispielhaft könnten das also Projekte sein wie:

  • Einrichten neuer Backup-Lösungen (on-premise oder online),
  • Erstanschaffung eines Servers oder einer Firewall,
  • Erhöhung der Sicherheit Ihres bestehenden Netzwerks,
  • uvm.

Denken Sie über ein passendes Projekt nach?

Wenn Sie gerne mit uns ein IT-Projekt umsetzen möchten und nicht sicher sind, ob DIGITAL STARTER 2022 für Sie in Frage kommt, melden Sie sich einfach vorab bei uns. Wir besprechen gerne alle Möglichkeiten im Rahmen Ihres Vorhabens und begleiten Sie gerne vom Förderansuchen über die Umsetzung bis hin zum Projektendbericht.

Angriffe durch Ransomware wurden in der jüngsten Vergangenheit durch zahlreiche prominente Opfer und entsprechende Medienberichte einer breiten Öffentlichkeit bekannt. Natürlich ist es immer oberstes Ziel, solche Angriffe im Vorfeld abzuwehren. Da dies aber nicht immer gelingt, ist es gut, sich im Vorfeld über den möglichen Ernstfall Gedanken zu machen.

Diese Checkliste soll Ihnen dabei helfen, den Ernstfall für Ihr Unternehmen durchzudenken und für den Fall der Fälle handlungsfähig zu sein.

Ruhe bewahren:

Rasches, aber ruhiges Handeln ist jetzt notwendig. Beginnen Sie, die Schritte Ihres Ernstfall-Plans abzuarbeiten, sofern Sie einen erstellt haben. Falls nicht, halten Sie sich an die Schritte in dieser Checkliste.

Versuchen Sie zunächst, die möglichen Konsequenzen des Vorfalls zu skizzieren: welche Bereiche und Systeme könnten betroffen sein?

Legen Sie ein geregeltes Kommunikationsprotokoll fest: wer bekommt in welchen Abständen Informationen? Dadurch vermeiden Sie weitere Unsicherheit und ständiges Rückfragen.

Informieren Sie außerdem zeitnah alle relevanten Behörden (Polizei, Datenschutzbehörde) über den Angriff

Isolieren Sie Ihre Systeme und stoppen Sie die Verbreitung des Angriffs:

Sie haben dabei verschiedene Möglichkeiten, die Ausbreitung zu verhindern, bspw. indem Sie Netzbereiche über Switches oder Firewalls isolieren, die Internetverbindung und/oder WiFi trennen.

Versorgen Sie aber weiterhin alle Systeme mit Strom, um weiteren Datenverlust zu verhindern.

Bedenken Sie aber auch, dass die Angreifer im Falle Ihrer Intervention eventuell reagieren

Versuchen Sie, die Ransomware-Variante zu identifizieren:

Von vielen Ransomware-Angriffen gibt es öffentliche Dokumentationen über Vorgehensweisen und Techniken der Angreifer (TTPs – Tactics, Techniques and Procedures). Dadurch können Sie eventuell Hinweise auf das Verhalten der Angreifer erhalten. Außerdem könnten eventuell bereits Entschlüsselungs-Tools für den vorliegenden Angriff verfügbar sein.

Ein Upload der Ransomware auf www.id-ransomware.malwarehunterteam.com kann helfen, die Ransomware-Variante zu identifizieren. Anschließend kann über  www.nomoreransom.org nach Entschlüsselungs-Tools gesucht werden.

Identifizieren Sie den Eintrittspunkt des Angreifers:

Indem Sie diesen Punkt identifizieren, schließen Sie Ihre Sicherheitslücke. In der Regel werden Sie dafür Unterstützung mit entsprechender Expertise benötigen.

Identifizieren Sie alle betroffenen Systeme und Konten:

Selbst nach Beendigung eines Angriffs ist davon auszugehen, dass die Angreifer noch Ihre Systeme kompromittieren, bspw. durch Active-Directory Accounts oder Group Policy Objects. Dokumentieren Sie alle verdächtigen Elemente, bevor (!) Sie Maßnahmen dagegen ergreifen. Sobald Sie dagegen vorgehen, kann der Angreifer reagieren und einen weiteren Angriffsversuch starten.

Identifizieren Sie möglichen Datenverlust:

Suchen Sie nach Anzeichen von nicht autorisiertem Datenverkehr auf Ihren Firewalls sowie auffälliger Kommunikation zwischen Servern und Clouddiensten.
Häufig zielen Erpressungsversuche auf erbeutete vertrauliche Daten Ihres Unternehmens ab.

Abb.: Eine Checkliste für den Ernstfall spart Zeit und Geld

Analysieren Sie Ihre Backups sowie deren Verfügbarkeit:

Häufig zielen Angreifer auch auf Ihre Backuplösungen und versuchen, diese unbrauchbar zu machen. Außerdem können sich die Angreifer bereits seit Tagen oder Wochen unbemerkt in Ihren Systemen aufhalten und daher Ihre Backups bereits seit geraumer Zeit kompromittieren.

Durch die Identifikation des initialen Eintrittspunkts (Punkt 4) sollten Sie eine relativ genaue Einschätzung haben, wie lange die Angreifer bereits in Ihren Systemen sind. Ihr Ziel ist es nun, das letzte nicht kompromittierte Backup zu identifizieren und zu installieren.

Klären Sie ab, inwieweit Sie Informationspflichten hinsichtlich des Angriffs haben:

Gemäß DSGVO ist jede „Schutzverletzung personenbezogener Daten“ (Art. 4 Nr. 12 DSGVO) unverzüglich bei der Datenschutzbehörde meldepflichtig (www.dsb.gv.at).

Die von der Schutzverletzung ihrer Daten betroffenen Personen müssen nur dann informiert werden, wenn die Verletzung des Schutzes personenbezogener Daten voraussichtlich ein hohes Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen zur Folge hat. Wird dem Auftragsverarbeiter eine Verletzung des Schutzes personenbezogener Daten bekannt, so muss er diese unverzüglich dem Verantwortlichen melden.

Bei einem Erpressungsversuch handelt es sich zudem um eine Straftat und diese sollte zur Anzeige gebracht werden.

Umgang mit der Erpressung:

Die Zahlung eines Lösegeldes wird von Sicherheitsexperten grundsätzlich nicht empfohlen, da es keine Garantie für die Lösung Ihres Problems gibt. Die Malware könnte fehlerhaft sein und die Entschlüsselung daher fehlschlagen. Außerdem beweist Ihre Zahlung, dass der Angriff erfolgreich war und der Angreifer weitere derartige Angriffe lancieren kann.

Nachbesprechung und Adaption des Ernstfall-Plans:

Ihr Notfall-Plan wurde nun im Ernstfall getestet und hat mit großer Wahrscheinlichkeit einige Schwächen gezeigt. Adaptieren Sie den Plan auf Basis der gewonnen Erkenntnisse, um für weitere Notfälle gerüstet zu sein.

Unter VoIP (oder Voice-over-Internet-Protocol) versteht man die Übertragung von Sprach- und Kommunikationsdaten über das Internet. Dabei wird zum Telefonieren keine gesonderte Telefonleitung mehr verwendet, sondern eine (in der Regel bereits vorhandene) Internetverbindung.

Wie funktioniert VoIP?

Soll ein Gespräch über VoIP stattfinden, wird zuerst eine Verbindung zwischen den beiden Teilnehmern hergestellt. Dies geschieht zumeist über das Session-Initiation-Protocol (SIP). Jeder VoIP-Nutzer hat eine eigene SIP-Adresse, die ihn online identifiziert und die ortsunabhängig ist. Voraussetzung dafür ist ein VoIP-Telefonanschluss (SIP-Trunk).

Ist die Verbindung hergestellt, kann das eigentliche Gespräch beginnen. Dazu werden die Sprachdaten in kleinen Paketen über die Internetleitung übertragen. Während die Datenpakete zum Verbindungsaufbau möglichst sicher übertragen werden müssen, um einen Verbindungsaufbau gewährleisten zu können, liegt der Fokus bei der Übertragung der Sprachdaten darauf, die Daten schnell und verzögerungsfrei zu übertragen. Nach Beendigung des Gesprächs wird die Verbindung wieder abgebaut.

Voraussetzung für eine gute Gesprächsqualität

Grundvoraussetzung für eine zufriedenstellende Internettelefonie ist eine stabile Internetverbindung mit ausreichender Bandbreite. Allerdings stellt die Bandbreite heutzutage kaum mehr ein Problem dar, da ein Gespräch lediglich rund 150kBit/s benötigt, d.h. selbst wenn 10 Personen gleichzeitig telefonieren, kommen Sie gerade einmal auf 1,5Mbit/s (Upload und Download).

Da Ihre Internetverbindung jedoch auch zeitgleich für andere Anwendungen genutzt wird, ist die richtige Konfiguration der Firewall sowie die Reservierung einer ausreichenden Bandbreite zur Telefonie unbedingt notwendig, um eine dauerhaft gute Gesprächsqualität gewährleisten zu können.

Auch die Einrichtung eines eigenen virtuellen Netzwerks (VLAN) für die Telefonie kann sinnvoll sein, um dadurch die Telefonie im gesamten Netzwerk zu priorisieren und auch bei hoher Netzauslastung störungsfrei telefonieren zu können.

Flexibilität als großer Vorteil

Der wahrscheinlich größte Vorteil von VoIP ist Flexibilität. Kleine und mittlere Unternehmen haben die Auswahl aus verschiedenen Anlagengrößen oder können durch die Nutzung von Cloud-Anlagen Ihre Telefonanlage flexibel auf die jeweilige Mitarbeiterzahl konfigurieren.

Außerdem können die Telefone, sobald sie konfiguriert sind, an jede Netzwerkdose angeschlossen werden. D.h. ihre Mitarbeiter können problemlos Arbeitsplätze wechseln und ihre Telefone einfach mitnehmen.

Auch die Verwendung der Telefone im Home-Office ist möglich, solange ein Zugriff auf das Netzwerk möglich ist. Somit sind ihre Mitarbeiter standortunabhängig unter einer Nummer erreichbar.

Großer Funktionsumfang zu geringeren laufenden Kosten

Neben der erwähnten Flexibilität bietet VoIP im Vergleich zur analogen Telefonie eine große Palette an zusätzlichen Funktionen, wie beispielsweise:

  • Anzeige des Präsenzstatus ihrer Mitarbeiter
  • Chats und Messagingfunktionen
  • Schnittstellen zu CRM- oder ERP-Systemen – dadurch werden bspw. Namen der anrufenden Kunden angezeigt
  • Click-to-Dial über virtuelle Telefonbücher
  • One-Number: Einbindung von Mobiltelefonen in die Festnetznummer

Außerdem fallen bei VoIP keine internen Gesprächskosten an und die externen Gesprächsgebühren sind – je nach SIP-Anschluss – häufig günstiger als die ISDN-Tarife. Somit können die laufenden Kosten oft deutlich reduziert werden.

Fazit

Telefonieren über das Internet (VoIP) ist in den meisten Fällen mit einem Zugewinn an Funktionalitäten und Flexibilität umsetzbar, und gerade kleine und mittlere Unternehmen profitieren von der einfachen Skalierbarkeit der Anlagen.

Durch den Wegfall der internen Gesprächsgebühren und zumeist günstigen externen Gebühren sinken die Gesprächskosten in den meisten Fällen deutlich.

Aber: Um eine wirklich zufriedenstellende Erfahrung mit der Internettelefonie zu machen, müssen alle Komponenten richtig konfiguriert werden. Wichtig ist, für die Telefonie eine ausreichende Bandbreite zu gewährleisten, um schlechte Gesprächsqualität oder abgebrochene Telefonate zu vermeiden. Die systemIQ begleitet Sie gerne bei der Planung und Umsetzung Ihres VoIP-Projekts und bietet vom SIP-Trunk bis zum Telefon alles aus einer Hand.

Die Herausforderungen bei eigenen IT-Verantwortlichen

Für viele kleine und mittelständische Unternehmen ist es aus Kostengründen nicht zielführend, eine eigene IT-Abteilung anzustellen. Ein einzelner IT-Verantwortlicher wiederum ist urlaubs- oder krankheitsbedingt einige Wochen im Jahr nicht verfügbar. Und im Falle eines Abgangs besteht die akute Gefahr, viel vom Wissen über die eigenen IT-Systeme zu verlieren. Außerdem besteht gerade im IT-Bereich regelmäßiger Schulungsbedarf, der ebenfalls zeit- und kostenintensiv sein kann. Nicht zuletzt kann es zu Zeiten des IT-Fachkräftemangels schwierig und langwierig werden, die Stelle überhaupt zu besetzten.

Ein IT-Dienstleister kann für diese Unternehmen die Rolle einer ausgelagerten IT-Abteilung übernehmen und die eben genannten Probleme beseitigen. Doch wie finde ich als Unternehmer den für mich passenden IT-Dienstleister?

Flexible Lösungen

Jedes Unternehmen verfügt über eine individuelle Systemlandschaft, individuelle Prozesse und hat individuelle Ansprüche an Sicherheit, Performance und Verfügbarkeit. Ein passender IT-Dienstleister nimmt sich ausreichend Zeit, diese Punkte Schritt für Schritt mit Ihnen durchzusprechen und bietet Ihnen basierend auf diesem Gespräch passende Lösungen an.

Kommunikation und Vertrauen

Die Zusammenarbeit mit einem IT-Dienstleister berührt sensibelste Punkte ihrer Infrastruktur. Im Idealfall unterzeichnen beide Parteien eine Geheimhaltungs-vereinbarung, bevor (!) der IT-Dienstleister Zugang zu Ihren Systemen erhält.

Ein (beschränkter) Zugang des potenziellen Dienstleisters zu Ihren Systemen ist notwendig, um die Dimensionen Ihrer Systeme zu erfassen und eventuelle Managed Services und andere Dienstleistungen entsprechend korrekt anbieten zu können.

Ein passender IT-Dienstleister beginnt in dieser Phase bereits mit ersten Optimierungsvorschlägen und weist auf mögliche Sicherheitslücken hin. Nur eine proaktive und transparente Kommunikation stellt sicher, dass Sie im Laufe einer Zusammenarbeit stets rechtzeitig über mögliche Probleme und Gefahren informiert sind.

Größe und Erfahrung

Anforderungen und Prozesse unterscheiden sich ebenso wie Budgets je nach Unternehmensgröße. Konzernlösungen sind in den allermeisten Fällen für mittelständische Unternehmen nicht geeignet. Ein für Sie geeigneter IT-Dienstleister kennt die Besonderheiten Ihrer Unternehmensgröße und kann daher proaktiv Lösungen vorschlagen, die zu Ihren Bedürfnissen und Prozessen passen.

Kleine und mittlere Unternehmen sind es außerdem zumeist gewöhnt, persönlich und über kurze Wege zu kommunizieren. Ein großer Dienstleistungspartner mit vielen Büros und Mitarbeitern oder einem Ticketsystem ist daher für diese Unternehmen vielleicht weniger geeignet als ein Partner, dessen Mitarbeiter Sie persönlich kennen und die Sie unbürokratisch persönlich kontaktieren können.

Ein passender IT-Dienstleister verfügt außerdem über ausreichend Kapazitäten und Know-how, um Ihr Unternehmen auch im Wachstumsfall (organisch oder durch M&A) unterstützen zu können.

In der jüngeren Vergangenheit hat die Nutzung von betrieblichen Notebooks und Smartphones außerhalb des Unternehmens auch im KMU-Umfeld stark zugenommen. Das bedeutet aber in der Regel auch, dass Unternehmensdaten die Grenzen des eigenen Unternehmens verlassen. Damit steigt das Risiko, dass fremde Personen an diese Daten gelangen können.

Außerdem steigt durch die Vermischung von privatem und beruflichem Gebrauch der Geräte die Gefahr, dass weniger vertrauenswürdige Websites besucht oder Programme installiert werden. Das wiederum gefährdet die Sicherheit der Geräte und dadurch häufig auch die Sicherheit des Unternehmensnetzwerks.

Mobile Device Management sorgt für Überblick

Über all diese Geräte, die sich darauf befindlichen Applikationen und die damit verbundenen Zugriffsrechte auf das Unternehmensnetzwerk den Überblick zu behalten, ist eine riesige Herausforderung. Um diese zu lösen, wurden Mobile Device Management Lösungen wie beispielsweise Microsoft Intune entwickelt.

Abb.: Die Zahl der verwendeten Mobilgeräte in Unternehmen steigt ständig an

 

Mit Hilfe von MS Intune können Sie:

  • Alle Aktivitäten und Standorte Ihrer betrieblichen mobilen Endgeräte monitoren,
  • alle mobilen Geräte remote konfigurieren,
  • potenziell gefährliche Anwendungen auf allen Geräten remote sperren,
  • alle mobilen Geräte remote vom Unternehmensnetzwerk trennen, falls sie oder die darauf befindlichen Daten gestohlen wurden und
  • die Betriebssysteme aller mobilen Geräte remote updaten.

Dadurch stellen Sie einheitlich und einfach sicher, dass die verwundbarsten Punkte Ihrer IT-Systeme vor Cyberattacken geschützt sind, verringern die Gefahr von Datenverlust oder Netzwerk-Downtime und vermeiden die Verletzung von Compliance-Richtlinien. Das Team von systemIQ berät und unterstützt Sie gerne bei der Umsetzung in Ihrem Unternehmen!

2020 waren Phishing-Mails für 36 % aller weltweiten Datenlecks verantwortlich. Mittels solcher Mails wird versucht, Personen Zugangsdaten und Passwörter zu entlocken, indem man sie dazu bringt, auf gefälschten Seiten diese vertraulichen Informationen einzugeben.

Sind diese Attacken erfolgreich und Passwörter tatsächlich in den Händen Unbefugter, so haben sie häufig Zugang zu den entsprechenden Konten oder Systemen und können hohen Schaden anrichten.

Sichern Sie Ihre Zugangsdaten durch MFA

Um diesen Schaden weitgehend zu verhindern, wurden Systeme mit Multifaktor-Authentifizierung (MFA) eingeführt. Bei MFA wird die Identität des Nutzers durch die Kombination mehrerer unabhängiger Faktoren zweifelsfrei nachgewiesen. Dabei können dies Faktoren etwas sein, das:

  • (nur) der Nutzer weiß (z.B. Passwort),
  • der Nutzer besitzt (z.B. Security-Token), oder
  • das untrennbar zu ihm gehört (biometrisches Merkmal, bspw. Fingerabdruck).

Bei Konten oder Systemen mit aktiver MFA kann ein Angreifer nur mit Benutzername und Passwort keinen Schaden anrichten, da ihm die übrigen Faktoren zum Identitätsnachweis fehlen.

Abb.: Im Zahlungsverkehr ist MFA schon längere Zeit Standard

Wovor schützt MFA?

Konkret schützt eine Multifaktor-Authentifizierung vor Bedrohungen wie Phishing, Brute-Force, Credential Cracking oder Credential Stuffing und Malware mit Keyloggern.

Die größte Sicherheit bietet MFA mittels Security-Token (als mobile Applikation oder als Hardware-Token), da sich diese fast nicht kompromittieren lassen.

Allerdings leidet beim Einsatz von MFA in der Regel der Komfort für den Benutzer. Daher ist es unbedingt notwendig, bei der Einführung von MFA die Mitarbeiter über den großen Sicherheitsnutzen umfangreich zu informieren.

Das Team von systemIQ berät und unterstützt Sie gerne bei der Umsetzung von Multifaktor-Authentifizierung in Ihrem Unternehmen

Wie bereits im Vorfeld von Microsoft angekündigt, ändern sich mit Anfang November die Nutzungsmöglichkeiten für Besitzer älterer Office-Versionen.

Konkret bedeutet das, dass sich ab 01. November 2021 nur noch Outlook-Versionen ab Outlook 2013 Service Pack 1 mit den MS365-Cloud-Services wie Exchange Online verbinden können.

Grund dafür sind laut Microsoft Änderungen bei den Cloud-Services, mit denen die älteren Outlook-Versionen nicht mehr kompatibel sein sollen. So endet die Unterstützung der Basis-Authentifizierung, um MS365 insgesamt sicherer machen. Außerdem arbeitet man an der Einführung von HTTP/2, das ohnehin neuere Clients erfordert.

Zudem haben Nutzerdaten ergeben, dass die Verwendung älterer Office-Versionen stark zurückgegangen ist.

Nutzern von Office 2007 und 2010 bleibt nur Upgrade

Für Nutzer von Office 2007 und 2010 ist nur ein Upgrade auf aktuelle Office-Versionen möglich. Nutzer von Office 2013 und 2016 haben mit einem Update auf Versionen aus 2017 weiterhin die Möglichkeit, die Microsoft Cloudservices zu nutzen.

Sollten Sie sich unsicher sein, was Ihre Office-Version betrifft, hilft Ihnen das Team der systemIQ gerne bei der Suche nach einer passenden Lösung.

Nach oben scrollen