Latest News

Aktuelles aus der Welt der IT

  • Viren, Würmer, Trojaner & Co.: Schadprogramme im Überblick – Das sollten Sie wissen!
    Adware, Ransomware, Spyware, Trojaner, Viren oder Würmer – in diesem Blogbeitrag erhalten Sie einen Gesamtüberblick über die wichtigsten Schadsoftware-Varianten.
  • Microsoft Exchange Server: Was ist das?
    Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Tätigkeiten unter einer einheitlichen Oberfläche zusammenfasst. Mehr dazu in unserem Blogbeitrag.
  • CAPTCHA: Ausgeklügelte Rätsel als Schutzwall vor Spam-Bot-Attacken!
    Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Überblick über die Einsatzbereiche der CAPTCHA-Technologie und zeigen auf, welche weiteren Sicherheitsmechanismen es zur Spam-Prävention gibt.
  • Passwordless Authentication: Passwortlos in die Zukunft!
    Neue Authentifizierungsmethoden sind auf dem Vormarsch – allen voraus die passwortlose Identitätsvalidierung. Lesen Sie darüber in dem nachfolgenden Blogbeitrag.
  • Virtuelle Kekse: Datenschatten wider Willen!
    Virtuelle Kekse – Was sind Internet-Cookies überhaupt? Und warum sollten Internetnutzer mehr Zeit in die Annahme von Cookie-Meldungen stecken?
  • Breach and Attack Simulation: Mehr IT-Sicherheit durch simulierte Internetangriffe!
    Welche Vorteile Breach and Attach Simulation bietet und warum sich jede Firma mit der Thematik auseinandersetzen sollte, lesen Sie in unserem Beitrag.
  • Datenverlust: Das Schreckgespenst moderner Unternehmen!
    Welche Gründe treten besonders oft auf und mit welchen IT-Sicherheitsvorkehrungen können Betriebe diese umgehen? Die Lösungen erlangen Sie in den nachfolgenden Abschnitten.
  • Managed Detection and Response: Alles Wissenswerte auf einen Blick!
    Immer mehr Firmen setzen auf Managed Detection and Response. Doch was ist das eigentlich? Welche Rolle spielen diese in einer IT-Sicherheitsstrategie und warum ist ihr Einsatz für Unternehmen ein Pluspunkt? Die Antworten erhalten Sie im nachfolgenden Artikel.
  • „Bring Your Own Device“: Kann das in der Unternehmenspraxis gut gehen?
    Heutzutage richten wir einen genaueren Blick auf einen speziellen Bereich des Microsoft Endpoint Managers: Microsoft Intune. Damit lässt sich cloudbasiert die Verwendung mobiler Geräte wie auch Anwendungen innerhalb einer Organisation verwalten.
  • Honeypot: Alles, was Sie darüber wissen sollten!
    Internetkriminalität gehört inzwischen zu den größten Geschäftsrisiken. Umso wichtiger ist es, die Taktiken der Attackierenden zu studieren, um geeignete IT-Sicherheitsmaßnahmen treffen zu können. Ein erprobtes Werkzeug dafür sind Honeypots.
  • Was ist Microsoft Planner?
    Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
  • Hacker: Alles was Sie wissen müssen!
    In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um […]
  • Bit Rot: Alles, was Sie darüber wissen sollten!
    Daten sind heute das aller wichtigste Asset eines Unternehmens. Es ist daher elementar, dass diese immer greifbar sowie verfügbar sind […]
  • IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!
    Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren. […]
  • Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!
    Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu […]
  • Bookings in Microsoft: Das steckt alles in dem Termin-Tool
    Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich […]
  • First, Second und Third Level IT-Supporter: Soforthilfe bei Hardware- oder Softwareproblemen!
    IT-Störungen sowie IT-Ausfälle zählen in den meisten Firmen zum Tagesprogramm. Meist fehlt es den Mitarbeitern an Fähigkeit oder Zeit, unvorhergesehene […]
  • Die erste Wahl, wenn es um Mails geht: Was Microsoft Outlook so beliebt macht
    Wenn es um Mails geht, ist Outlook aus der Computerwelt nicht wegzudenken. Mit der Software von der Marke Microsoft lassen […]
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
  • Welche Funktionen bietet die Notizen App Microsoft OneNote?
    Evernote, Apple oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen viele. Doch gibt’s da auch etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und einfach in der Bedienung bietet OneNote alles, was es braucht, um Dokumente und Dateien bequem und flink anzulegen, zu editieren wie auch zu speichern.
  • IT-Wissensmanagement: Die unterschätzte Macht des kollektiven IT-Wissens!
    Heutzutage wandelt sich das implizite und explizite IT-Wissen ständig. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in unterschiedlichen Formen und an unterschiedlichsten Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Vor allem in Hinsicht auf den demografischen Umbruch ist es für Betriebe unerlässlich, eine gut intakte IT-Wissensmanagementstrategie zu etablieren.
  • ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!
    Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens gewandelt wie auch vor allem dazu geleitet, dass Systemhäuser sowie IT-Dienstleistungsunternehmen noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Ansprüche sowie Vorstellungen der Klienten antworten müssen.
  • IT-Abteilung: Wie funktionieren moderne IT-Abteilungen?
    IT-Abteilungen sind im Geschäftsalltag nicht länger wegzudenken. Wer hier nur an die Bereitstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener vertut sich. IT-Abteilungen bieten heute viel mehr als das. Erfahren Sie in den folgenden Abschnitten, was eine innovative und smarte IT-Abteilung auszeichnet, welche Aufgaben und Features sie erfüllen und wie sich ihre Rolle zukünftig gestalten wird.
  • Active Directory – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Exploits: Das lukrative Geschäft mit den IT-Sicherheitslücken!
    Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch namhafter IT-Sicherheitslücken vergrößert sich täglich. Ernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden. Ein häufig diesbezüglich eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ nützen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen und dort erheblichen Schaden anzurichten.
  • Der Klassiker, wenn es um Präsentationen geht: PowerPoint unter der Lupe
    Wenn es um das Präsentieren geht, ist PowerPoint die erste Software, welche einem in den Kopf kommt: Ganz gleich, ob es um Vorträge vor zahlreichen Zuschauern geht, eine kleine Vorstellung von Zwischenergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber die Vortragsreihe von akademischen Befunden. Doch was steckt alles in diesem Programm? Das erfahrt ihr im folgenden Beitrag…
  • SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch
    Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu wachsen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für jede Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Daten angegeben werden, sollten daher gesichert sein. Das Schlagwort lautet in diesem Fall: SSL-Zertifikat.
  • Microsoft Power Platform: Mehr Erfolg im Geschäft dank der Do-it-yourself-Prozessdigitalisierung!
    Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl auf der einen Seite der Bedarf nach frischen, leistungsstärkeren und datenbasierten Geschäftsanwendungen wächst, mit dem Ziel, Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite permanent mehr IT-Fachleute und Fachwissen, um diese zu entwickeln. Aus diesem Grund erlangen Low-Code-Plattformen, wie die Microsoft Power Platform, immer mehr an Beliebtheit.
  • Managed IT-Services: Alles, was Sie darüber wissen müssen!
    Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Wunder daher, dass immer mehr Unternehmen auf Managed IT-Services sowie die […]
  • Microsoft 365 – Vom Team zum Hochleistungsteam!
    Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren. Doch keine davon hat unseren Alltag – insbesondere unseren Arbeitsalltag – bisher so verändert wie die Digitalisierung…
  • Was ist Microsoft OneDrive und wie lässt es sich nutzen?
    Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es heutzutage viele. Die Option von der Marke Microsoft auf dem Cloud-Storage-Markt nennt sich OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service tendenziell für private oder für geschäftliche Zwecke?
  • Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?
    Was bedeutet denn Geoblocking? Wieso gibt es Anbieter, die mit einer Umgehung von Geoblocking werben? Kann man die Technik nützlich als Unternehmen einsetzen? In diesem Blog-Artikel rund um das Motiv Geoblocking geben wir Antworten auf all diese Fragen – und viele nützliche Tipps aus der Praxis.
  • HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen
    Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Allerdings wird der Betrieb mit einer wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Hersteller ständig komplexer. Für viele Betriebe präsentiert sich deshalb jene Frage, wie man am besten schnell und mühelos für zusätzliche Leistungsfähigkeit garantieren kann, ohne dabei die Vielschichtigkeit sowie die IT-Kosten in die Höhe zu treiben. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Differenzen von hyperkonvergenten sowie konvergenten Infrastrukturlösungen liegen und welche Vorteile hyperkonvergente Infrastrukturen bieten, offenbart dieser Artikel.
  • 5G: Mehr Durchblick im Akronym-Dschungel!
    Obwohl man bis vor ein paar Jahren gänzlich ohne flexibles Datenvolumen lebte, sind heute mobile Endgeräte ohne mobilem Internetzugang unvorstellbar. Um mobiles Datenvolumen auf Smartphones, Tablets, Laptops & Co. einsetzen zu können, kommen mittlerweile unterschiedliche Mobilfunktechniken sowie Mobilfunkstandards zum Einsatz beispielsweise GPRS, EDGE, UMTS, LTE und 5G. Was die diversen Mobilfunk-Akronyme bedeuten, wo exakt die Unterschiedlichkeiten sind und welcher Mobilfunkstandard der aktuelle zu sein scheint, erfahren Sie im heutigen Beitrag.
  • Microsoft Teams – Die Software Nr. 1 für die Zusammenarbeit im Home Office
    Microsoft Teams gehört in die moderne Geschäftswelt wie mittlerweile kein anderes Tool mehr. Mindestens seit Beginn der Corona Pandemie wurden Firmen mit der Herausforderung konfrontiert, trotz räumlicher Trennung miteinander zu arbeiten und die täglichen Aufgabe auch auf Distanz abzusprechen. Im heutigen Blogeintrag erfahren Sie alles über dieses essenzielle Tool der modernen Zusammenarbeit.
  • Was ist Ransomware und wie kann man sich schützen? – BSI veröffentlicht Empfehlungen zu Krypto-Trojanern 
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Empfehlungen zum Schutz vor Ransomware veröffentlicht. Bei diesem 21-seitigen Schriftstück mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ handelt es sich um eine allgemein zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung. Welche Bedeutsamkeit hat das Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet dieses sich? Wir verraten, was es mit diesen Ratschlägen des BSI in Puncto Ransomware auf sich hat und beurteilen es aus Spezialisten-Sicht.
  • Wenn Datenfischer angreifen!
    Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, durch Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. Im heutigen Beitrag erfahren Sie alles über Phishing.
  • IT-Refurbishing: Gebraucht ist nicht gleich gebraucht!
    Ganz ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse fast nicht mehr durchführen. Doch die Entwicklung hin zu mehr Apparaten und einer kürzeren Nutzungsdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Motiv setzen immer mehr nachhaltigkeitsorientierte Betriebe auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt erfahren Sie im heutigen Beitrag.
  • Mehr als nur Tabellen: Wofür lässt sich Microsoft Excel nutzen?
    Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft kennt wahrscheinlich jeder, welcher ab und zu einen Computer benutzt. Doch obgleich Excel extrem bekannt ist, überblicken die Meisten nur einen Bruchteil der Funktionen des umfangreichen Tools. Denn Excel könnte wesentlich mehr als „irgendwas mit Tabellen“. Wir beleuchten, was hinter diesem Allround-Talent an Software steckt.
  • E-Mail-Archivierung: Effizient und GoBD-konform E-Mail-Daten aufbewahren!
    Die E-Mail ist nach wie vor das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass ihre E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen. Im heutigen Blog-Beitrag erfahrt ihr alles über dieses spannende Thema –
  • Distributed-Denial-of-Service-Attacke: Die unterschätzte Gefahr aus dem Internet!
    Die Anzahl und die Wucht vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel entfachen sie zusätzlich zu großen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von Distributed-Denial-of-Service-Attacken heutzutage wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke verläuft, warum sie nicht verkannt werden darf und mit welchen IT-Schutzmaßnahmen Sie sich selbst und Ihr Unternehmen intelligent, schnell und effizient davor schützen können. In diesem Blogeintrag erfährst du alles zu den sogennanten DDOS-Attacken und was du dagegen tun kannst.
  • Kritische Infrastrukturen / KRITIS: Kritische Infrastrukturen verstehen und schützen!
    Kritische Infrastrukturen sind einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder etwa technischem Versagen aus, hat dies schlimme Folgen für den Schutz und Versorgungslage von Deutschland. Aus diesem Grund haben die Politiker rechtliche Anforderungen und Regelungen festgelegt, mit dem Ziel, solchen kritischen Szenarien präventiv aus dem Weg zu gehen. Was für welche dies sind, wann eine Infrastruktur als „kritisch“ bezeichnet wird und welchen spezifischen Herausforderungen systemrelevante Institutionen der kritischen Infrastruktur gegenüberstehen, erfahren Sie in unserem folgenden Blogartikel.
  • Information Rights Management: Vertrauliche Informationen besser schützen – jederzeit und überall!
    Unerwünschter Datenabfluss kann für Betriebe existenzielle Konsequenzen innehaben. Darum sind effektive Schutzmaßahmen, beispielsweise ein Einsatz einer Information-Rights-Management-Lösung ein unabdingbares Muss für jedes einzelne Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfangreichen Informationssicherheitsstrategie nicht fehlen darf, offenbaren wir Ihnen im folgenden Artikel.
  • Man-in-the-Middle: Alles, was Sie über den manipulativen Mittelsmann wissen müssen!
    Auf der dunklen Seite des World Wide Web hat sich ein blühender Schwarzhandel um gestohlene Identitätsdaten herausgebildet. Um in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Techniken zum Angriff eingesetzt. Eine oft genutzte und zeitgleich erfolgsversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ihr Unternehmen vor ihnen absichern können, verraten wir Ihnen in den folgenden Abschnitten.
  • Workplace-as-a-Service: Mehrwerte für Ihr Unternehmen!
    Da umfangreiche Antragswege und lange Wartezeiten die Leistungsfähigkeit der Arbeitskräfte zurückhalten und im gravierendsten Fall das Wachstum einer Schatten-IT mit allen ihren schädlichen Konsequenzen fördern, setzen Betriebe mehr und mehr auf moderne Konzepte wie Workplace-as-a-Service, knapp WaaS.
  • Ihr „immergrüner“ Datenbankdienst aus der Cloud!
    In der gegenwärtigen Businesswelt hängt der unternehmerische Triumph immer stärker von der Tatsache ab, wie ökonomisch und auch zielorientiert Unternehmen ihre Geschäftsdaten nutzen. In diesem Kontext gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, vermehrt an Relevanz
  • Wozu dient die elektronische Signierung einer Mail?
    Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von echten Nachrichten oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Dokumente und Informationen, die via E-Mail verschickt werden – was soll schon schieflaufen? Im Businessalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in falsche Hände kommen können.
  • SecuForms – die sicheren Online-Formulare von FTAPI
    Dokumente bequem online einreichen und versenden zu können wird heute immer mehr zum Standard. Immer mehr Kunden, Partner oder Bürger*innen nutzen diesen unkomplizierteren Weg der Kommunikation. Behörden und Firmen auf der anderen Seite stehen dabei vor mehreren Herausforderungen. Viele E-Mail-Postfächer kapitulieren bei großen Dateianhängen.
  • Multi-Cloud: Alle Geschäftsanforderungen unter einem Dach!
    Waren bisher vor allem Private Clouds, Public Clouds sowie Hybrid Clouds im Kommen, so sind mittlerweile immer mehr Multi Clouds attraktiv. Der Grund: Die gleichzeitige Benutzung unterschiedlicher Cloud-Lösungen verschiedener Cloud-Anbieter hilft Firmen dabei, sämtliche Unternehmensanforderungen sowie auch Anwendungsfälle ideal abzudecken, ohne von einem einzelnen Cloud-Anbieter abzuhängen. Erfahren Sie in dem vorliegenden Blogartikel, welche weiteren Nutzen eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds divergieren und auch welche Gründe gerade heutzutage für die Anwendung von Multi Clouds stehen. Lesen Sie in diesem Beitrag, was es für Möglichkeiten gibt, Ihre Daten in die Cloud zu holen ->
  • Staatliche Förderung – Die wichtigsten Fördermittel für Ihr Unternehmen!
    Die Digitalisierung ist ein globales Phänomen. Mit dem Ziel, dass die Firmen hierzulande mit der Veränderung des digitalen Wandels mithalten können, hält der Staat einige Programme zur Förderung für Digitalisierungsprojekte bereit. Hier erfahren Sie alles über die verfügbaren Fördermittel und wie Sie sich für Ihr Unternehmen nutzen können.
  • Bedrohungen schneller erkennen und eindämmen!
    Schutzmaßnahmen aufgreifen, um mit der dynamischen Gefahrensituation dieser Tage Tempo halten zu können. Automatisierte Penetrationstests können helfen… Erfahren Sie hier alles, was sie über dieses spannende Thema wissen müssen.
  • Darknet-Scans und Dark Web Monitoring: Gewinnen Sie die Kontrolle über alle Ihre Geschäftsdaten!
    Der verbotene Handel mit Geschäftsdaten ist bereits lange ein blühendes Milliardengeschäft. Sagen Sie diesen ab sofort dem Kampf an!
  • Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!
    Die Cloud erfreut sich zunehmender Beliebtheit. Immer mehr Betriebe legen mittlerweile einen Teil ihrer Firmentätigkeit oder aber ihre gesamte On-Premise-IT-Infrastruktur in die Cloud…
  • Backup- und Disaster Recovery: Datensicherheit statt Datenverlust!
    IT-Ausfälle und Datenverluste sind nicht nur lästig, sie sind existenzgefährdend und kosten normalerweise auch viel Geld.
  • Smishing: Mobiltelefone im Fokus von Internetkriminellen
    Internetkriminelle machen sich den florierenden Internethandel und Paket-Boom für ihre kriminellen Machenschaften zu Nutze. Eine Betrugsmasche, die dabei hierzulande vermehrt an Popularität gewinnt, ist Smishing.
  • Microsoft Viva: Ihre Plattform für positive Mitarbeitererlebnisse!
    Während der Wechsel in eine hybride Arbeitswelt den meisten Unternehmen technisch gut gelungen ist, wird die „remote“-Zusammenarbeit vielerorts zur Herausforderung – und wirft Fragen auf. Welche diese sind erfahrt ihr hier ->
  • Schützen Sie Ihre Privatsphäre!
    Mails sind das Einfallstor Nummer 1 für Cyberkriminelle! 2021 wurde ein internationales E-Mail-Volumen von 319,6 Milliarden pro Tag (privat wie auch wirtschaftlich) geschätzt! Lesen Sie hier, wie Sie ihre Privatsphäre am Besten schützen!
  • Gesetzliche Vorschriften zur IT-Sicherheit!
    In Zeiten steigender globaler Vernetzung sowie ständig wachsender Internetkriminalität wird es immer wichtiger, sich auch mit den gesetzlichen Vorschriften zur IT-Sicherheit auseinanderzusetzen. Erfahrt hier alles, was Ihr dazu wissen müsst ->
  • Weiterer Steuervorteil 2021: Hohe Steuerersparnis mittels kluger IT-Modernisierung!
    Ob Desktop-Computer, Notebooks, Drucker, externe Speicher- und Datenverarbeitungsgeräte oder betriebswirtschaftliche Softwaresysteme: Eine leistungsfähige IT-Infrastruktur ist maßgeblich für die erfolgversprechende Digitalisierung – und zuletzt für den Erfolg eines Betriebes.
  • Equipment as a Service (EaaS): Innovative Anpassungen an den Markt
    Equipment-as-a-Service – das klingt erstmal seltsam, kann jedoch eine tolle Gelegenheit für klassische Geschäftsbereiche sein. Denn durch das Konzept ergeben […]
  • Windows 365: Alles was Sie wissen müssen!
    Hybrides Arbeiten, liegt im Trend. Kein Wunder, hybride Arbeitsmodelle bieten sowohl Unternehmen als auch Arbeitnehmern viele Vorzüge… ->
  • VPN: Sichere Datenübertragung über öffentliche Netze!
    Dezentrales Arbeiten liegt im Trend. Weltweit ermögliche immer mehr Unternehmen ihren Mitarbeitern das arbeiten via Remote-Verbindung. Doch dieses neue Arbeitsmodell birgt auch Gefahren. Lesen Sie alles darüber, wie sich ihre Remote-Verbindungen sicher machen!
  • Alles, was Sie über IP-Telefonie wissen müssen!
    ie Digitalisierung bringt enorme Neuerungen mit sich und macht hierbei vor der Betriebstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachdienste mithilfe Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Unternehmen erobert und sich als moderner wie auch verlässlicher Goldstandard in der Unternehmenstelefonie durchgesetzt.
  • Worauf es bei der Absicherung von Endpunkten ankommt!
    Endpoints sind nach wie vor ein sehr beliebtes Einfallstor für Internetkriminelle. Um sie wirkungsvoll vor neuartigen Cyberangriffen zu schützen, bedarf es einer vielschichtigen Abwehrstrategie aus ineinandergreifenden technischen sowie administrativen Endpointschutzmechanismen.
  • Das Geheimnis der Thin Clients!
    Im Zusammenhang mit New Work, Remote-Work und Homeoffice bauen laufend mehr Unternehmungen auf die Nutzung von Lean Clients – und das aus guten Gründen. Thin Clients sind relativ zu klassischen Desktop-PCs zum Beispiel schmaler, unkomplizierter zu verwalten, kosteneffizienter und leichter gegen Cyberangriffen zu schützen…
  • Information Security Management: Mit Informationssicherheit sowie Datenschutz starke Synergie-Effekte erreichen!
    Internetattacken, Datenklau wie auch Erpressungstrojaner nehmen fortwährend zu – schützen Sie jetzt!
  • Security Awareness: Fachkundige Mitarbeiter als bester Schutzschirm versus Social Engineering!
    Social Engineering-Bedrohungen sind weit verbreitet und können ein jedes Unternehmen treffen. Lesen Sie den aktuellen Blog-Beitrag um herauszufinden, wie Sie sich künftig gegen mögliche Angriffe schützen können.
  • Bitkom-Untersuchung: Rekordeinbußen in Milliardenhöhe durch Cyberattacken!
    Cyberangriffe sorgen nach wie vor für Rekordschäden in Milliardenhöhe. Zeitgleich geben die inländischen Unternehmungen zu wenig für eine leistungsfähige IT-Security aus. Dabei ist das Risiko für Unternehmen, Geschädigter eines gezielten Internetangriffs zu werden, dramatisch gestiegen.
  • Ausbildung zur Fachinformatikerin oder zum Fachinformatiker: Nicht nur für Nerds!
    Eine intakte wie stimmige IT-Umgebung ist im heutigen digitalen Geschäftsalltag das A und O.
  • IT-Onboarding: Neue Kollegen effizient sowie sicher aufnehmen!
    Es gibt keine nächste Möglichkeit für einen Ersteindruck – das gilt inzwischen vor allem im Recruiting.
  • Security-as-a-Service: Mit webbasierter IT-Sicherheit zum Unternehmenserfolg!
    Eine umfassende IT-Security ist die Grundlage für ein funktionales und prosperierendes Unternehmen.
  • Die Geschichte des Computers: Eine Zeitreise durch die Evolution der Rechner!
    Deutschland bezeichnet man seit jeher als Innovationsstandort der Erde – und das berechtigterweise, denn das Land hat nicht allein bekannte Schriftsteller und Denker hervorgebracht, sondern gleichermaßen zahllose Wissenschaftler.
  • Cloud-Speicher: Informationen speichern, aber zuverlässig!
    Cloud-Speicherdienste haben in den letzten Jahren deutlich an Bekanntheit und Popularität gewonnen. Mittlerweile nutzen immer mehr Unternehmen Cloud-Speicher, um ihre Geschäftsdaten zu speichern, zu bearbeiten und zu teilen.
  • Digitaler Nachlass betrifft jeden Einzelnen!
    Das Internet ist überall verbreitet und aus dem Alltag nicht mehr wegzudenken. Inzwischen findet das Leben etlicher Menschen vorwiegend im […]
  • Schwachstellen- und Patch-Management!
    Sicherheitslücken und Schwächen im System rechtzeitig Erkennen und beseitigen! Internetangriffe wie auch Internetbedrohungen nehmen täglich zu. Hierbei steigt mit jedem […]
  • Passwörter im Visier der Datendiebe!
    Internetkriminalität nimmt heutzutage unglücklicherweise immer stärkere Ausmaße an. Erschwerend kommt dazu, dass eine Majorität aller gelungenen Internetangriffe auf schlechte Passwörter […]
  • Firewall: Das Schutzschild für ihr Unternehmensnetzwerk
    Zielgerichtete Internetangriffe nehmen stetig zu. Gleichzeitig stehen Betriebe tagtäglich vor der Herausforderung ihr Unternehmensnetzwerk vor diesen Internetbedrohungen abzusichern. Die Verwendung […]
  • Device-as-a-Service (DaaS) Hardware mieten statt kaufen
    DaaS – Hardware mieten statt kaufen Wussten Sie, dass sie Hardware auch auf monatlicher Mietbasis von uns erhalten können?  Wir erläutern […]
  • E-Mail-Sicherheit
    Zuverlässige Abwehr von Phishing-Angriffsversuchen und ereignisbasierten E-Mail-Attacken! E-Mails sind allgegenwärtig und nach wie vor das wesentliche Kommunikationsmittel im Geschäftsalltag. Zeitgleich […]
  • Microsoft 365 -Steigern Sie die Effizienz und Produktivität Ihrer Teams!
    Microsoft 365 – Vom Team zum Hochleistungsteam! Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art […]
  • Sicheres WLAN-Netz durch einen vollständigen Sicherheitsansatz!
    WLAN-Sicherheit: Drahtlosnetzwerke sind heute überall verbreitet und aus dem Geschäftsalltag nicht mehr wegzudenken. Viel mehr noch, „WLAN immer, überall und […]
  • Multi-Faktor-Authentifizierung / Zwei-Faktor-Authentifizierung
    Jede Hürde zählt, dass Identitätsdiebstahl nicht zum bösen Traum wird! Das verbotene Geschäft mit Identitätsdaten blüht! Ob Zoom, Facebook oder […]
  • Leistungsfähiges Backup- und Recovery-Konzept
    Backup- und Recovery: Tag für Tag winkt die Backup- und Recovery-Erinnerung: Datenverlust abwenden anstatt heilen! Eine ständig verfügbare Unternehmens-IT ist […]
  • Microsoft Viva: Ihre Plattform für gute Mitarbeitererlebnisse!
    Unsere Arbeitswelt hat sich in den letzten Monaten in Rekordgeschwindigkeit transformiert:Homeoffice statt Büroalltag, Videokonferenzen statt Geschäftsreisen, Vertrauensarbeit statt Präsenzkultur. Währenddessen […]
  • Performantes und sicheres Arbeiten im Homeoffice!
    Homeoffice und Remote Work boomen! Laut einer momentanen Bitkom-Studie arbeitet gerade fast jeder zweite Erwerbstätige in Deutschland im Homeoffice. Die […]
  • Wo fängt IT Security an?
    Dieses Szenario kennt so gut wie jeder ITler… Man sitzt im Büro und es kommt ein Mitarbeiter auf Sie zu […]
  • Social Media Marketing
    Was ist eigentlich Social Media Marketing? Social Media Marketing ist ein Teilbereich des Online-Marketings. Hierbei werden Social Media Kanäle wie bspw. […]
  • Vor Ort Servicetermine während der Corona-Pandemie
    Sehr geehrte Kunden, wir möchten Sie darüber informieren, dass wir unsere vor Ort Termine bei Ihnen zum Schutz unserer und […]
  • Das Papierlose Büro
    Was kann ein modernes DMS System wirklich! Sind Sie auch schon einmal bei der Suche in den verschiedensten Ordnern und […]
  • Aus alt wird neu
    Nach 13 Jahren SIGMA-IT waren wir uns sicher, dass es Zeit für ein frischeres und moderneres Auftreten unseres Unternehmens ist. […]
  • Home Office
    Gerade in der aktuellen Zeit nimmt das Thema Mobil Working und Home Office immer mehr an Fahrt auf. Hier ist […]
Jobs & Karriere
Aktuell suchen wir Duales Studium – Informatik (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir ERP Consultant – Projekt Manager (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Consultant für Dokumentenmanagement-Systeme (DMS) (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
scroll down