Latest News

Aktuelles aus der Welt der IT

  • Deepfakes: Die Kunst der Täuschung!
    Die rapide fortschreitende Entwicklung von künstlicher Intelligenz (KI) und maschinellem Lernen (ML) hat eine immense beunruhigende neue Gefahr hervorgebracht: Deepfakes.
  • Confidential Computing: Sicherheit und Datenschutz in der Cloud garantiert!
    Was genau ist Confidential Computing? Wie funktioniert es und welchen Stellenwert wird es in Zukunft für die Businesswelt haben? Lesen Sie die Antworten in den nachfolgenden Abschnitten.
  • Schatten-IT: Die tickende Zeitbombe in Unternehmen!
    Was verbirgt sich hinter dem Begriff Schatten-IT genau und warum sollten Unternehmen diese Gefahr ernst nehmen? Antworten auf diese Fragen bekommen Sie in dem nachfolgenden Blogbeitrag.
  • DMaaS: Effektives Datenmanagement für jedes Unternehmen!
    Was genau sich hinter DMaaS verbirgt, wie dieses arbeitet und welche Vorteile es Unternehmen liefert, erfahren Sie in den nachfolgenden Textabschnitten.
  • Configuration Management: Effizientes Verwalten von IT-Systemen!
    Konfigurationsmanagement: von den Basics über die Vorzüge bis hin zu erprobten Methoden und Strategien.
  • Port-Scans: Wie Sie offene Ports in Ihrem Netzwerk finden und schließen!
    Was Port-Scans sind und wie sie dazu beitragen, die Netzwerksicherheit zu steigern, erfahren Sie in dem nachfolgenden Blogbeitrag.
  • Microsoft Azure Virtual Desktop: Was Unternehmen wissen müssen!
    Was sich hinter dem Cloud-Dienst verbirgt, wie dieser gelingt und warum sich der Gebrauch auf nachhaltige Sicht gesehen lohnt, erfahren Sie im folgenden Blogpost!
  • Netzwerk-Monitoring: Durch Netzwerküberwachung zum reibungslosen IT-Betrieb!
    Was Netzwerk-Monitoring ist, welche Vorteile es bietet und warum es sich lohnt, in jene Lösung zu investieren, erfahren Sie in dem folgenden Blogbeitrag.
  • Mobile Device Management: Vom Gerätewildwuchs zur neuen Übersichtlichkeit!
    In dem folgenden Blogbeitrag erfahren Sie, was Mobile Device Management ausmacht, wie es gelingt und welche unschätzbaren Vorteile es dem Unternehmen bieten kann.
  • STaaS: Speicherplatz als Dienstleistung!
    Welche Vorzüge das Storage-as-a-Service-Modell bietet, wie es arbeitet und auf was Unternehmen bei der Anbieterauswahl achten sollten, lesen Sie in dem folgenden Blogartikel.
  • Scamming: Wie Betrüger im Internet agieren!
    Was befindet sich hinter dem Begriff Scamming? Welche unterschiedlichen Arten gibt es und wie sollten Sie sich absichern? Stellungnahme auf die Fragen finden Sie in den folgenden Textabschnitten.
  • BSI-Grundschutz-Kompendium & BSI-Standards: Solide Grundlage für sichere IT-Infrastrukturen!
    Um den Risiken tiefgreifend entgegenzuwirken wie auch Firmen darin zu unterstützen eine unternehmensweite Informationssicherheit zu erstellen, hat das Bundesamt für Sicherheit in der Informationstechnik ein IT-Grundschutz-Kompendium sowie die BSI-Standards entworfen.
  • IT-Sicherheitsteams vs. Hacker: IT-Sicherheit im unentwegten Kampf gegen die dunkle Seite der Macht!
    Im folgenden Blogpost gehen wir auf Fragen ein, warum Internetkriminelle im Wettstreit um die IT-Sicherheit oft die Oberhand haben und welche Rolle eine mehrstufige IT-Sicherheitsstrategie dabei spielt.
  • Load Balancing: Maximale Netzwerkeffizienz durch gleichmäßige Lastverteilung!
    Was ist „Load Balancing“? Und warum ist es unerlässlich? Der nachfolgende Artikel gibt Ihnen einen gegliederten Überblick über das Thema.
  • IT-Netzwerke: Die verschiedenen IT-Netzwerktypen auf einen Blick!
    Was unter einem IT-Netzwerk zu verstehen ist, erfahren Sie in dem nachfolgenden Blogpost.
  • Was ist Microsoft Access und wer braucht die Datenbanksoftware?
    Was ist Microsoft Access und wofür sollte man die Software nutzen? Wir klären auf.
  • Differentielles Backup: Intelligente Backup-Methode im Überblick!
    Um die Sicherungszeit und den Speicherplatz zu reduzieren, kommen mittlerweile an vielen Orten zu Vollbackups sogenannte differentielle Backups zum Einsatz. Was darunter begriffen wird, wie das funktioniert und welche Vorzüge es bietet, offenbaren wir Ihnen in diesem folgenden Blogartikel.
  • Geschäftsprozesse und mehr transparent abbilden – dank Microsoft Visio
    Visio ist eine Visualisierungssoftware und eignet sich dazu, alle denkbaren Arten von Diagrammen oder technischen Zeichnungen zu erstellen.
  • Projekte digital & smart managen: Mit Project von Microsoft
    Microsoft Project ist ein gewaltiges Tool – welches aber nicht immer einfach zu bedienen ist. In diesem Artikel werden wir uns einige der wichtigsten Features ansehen sowie erklären, wie sie eingesetzt werden können.
  • Dunning-Kruger-Effekt: Warum mangelnde IT-Sicherheit und Psychologie Hand in Hand gehen!
    Viele Unternehmen unterschätzen die Risiken und Konsequenzen von Internetangriffen und nehmen deshalb keinerlei ausreichenden Beweggrund wahr, in eine umfassende IT-Sicherheitsstrategie einzuzahlen. Diese kognitive Fehleinschätzung wird in der Psychologie als Dunning-Kruger-Effekt betitelt.
  • Native Cloud-Anwendungen: Moderne Software im digitalen Zeitalter!
    Was sind native Cloud-Anwendungen eigentlich? Wie funktionieren sie und was für Nützen können diese gegenwärtigen Unternehmen tatsächlich bringen? Antworten auf diese Fragen haben wir in folgendem Blogpost für Sie aufgeführt.
  • Air Gapping: Eine effektive Methode zum Schutz vor Internetangriffen!
    Um das Gefahrenpotenzial sowie das Schadensausmaß von Internetangriffen zu verkleinern, sind mehr und mehr IT-Sicherheitsstrategien gefragt. Die radikalste IT-Sicherheitsmethode stellt das sogenannte „Air Gap“ beziehungsweise das „Air-Gapping“ dar.
  • ITO: Wettbewerbsvorteile sichern durch professionelles IT-Outsourcing!
    Was den Anreiz des IT-Outsourcings ausmacht, wie eine Ausgliederung im Detail funktioniert und wie Sie den geeigneten IT-Anbieter ausfindig machen, zeigt der folgende Blogartikel.
  • Microsoft SharePoint: Die Lösung zur Verbesserung von Kommunikation & Zusammenarbeit
    Was exakt SharePoint ist und für wen sich diese Lösung lohnt, nehmen wir in diesem Blog-Artikel genauer unter die Lupe.
  • IT-Angriffsfläche: Die blinden Flecken im Unternehmensnetzwerk!
    Was unter einer IT-Angriffsoberfläche begriffen wird, welche Arten es gibt und warum eine IT-Angriffsflächenverwaltung eines der bedeutendsten Elemente einer schlagkräftigen IT-Sicherheitsstrategie ist, lesen Sie in dem folgenden Artikel.
  • Ab Oktober 2023 kein Zugriff mehr auf Microsoft 365-Dienste?
    Eine wichtige Information für sämtliche Kunden von Office 2016 und 2019: Ab Oktober 2023 besteht beschränkter Zugang auf Microsoft 365 aus Office-Applikationen raus!
  • IT-Resilienz: Alles, was sie darüber wissen sollten!
    Was sich hinter dem Wort IT-Resilienz verbirgt und welche Eigenschaften resiliente IT-Systeme besitzen lesen Sie in unserem folgenden Beitrag.
  • Aufgabenplaner 2.0: Das alles kann Microsoft To-Do
    Wir schauen uns die Lösung Microsoft To-Do einmal im Detail an – und vergleichen sie mit dem größten Mitbewerber Todoist.
  • Sicherheitspatch: Internetganoven einen Riegel vorschieben!
    Software-Hersteller vermelden heute fast jede Woche „Sicherheitspatches“, die von IT-Verantwortlichen und Usern am besten zeitnah installiert werden sollten. Warum lesen Sie im folgenden Blogpost.
  • IoT: Grundlagen, Technologien, Einsatzbereiche!
    Die wachsende Vernetzung mehrerer Komponenten führt dazu, dass ein Netzwerk von „intelligenten“ Dingen eintritt – das Internet der Dinge.
  • CVSS: Priorisierung und Behebung von Software-Schwachstellen!
    Wie das Common Vulnerability Scoring System im Einzelnen arbeitet und weshalb es für Firmen essenziell ist, verraten wir im nachfolgenden Beitrag.
  • Formulare für unbegrenzte Möglichkeiten: Das alles kann Microsoft Forms
    Mit Microsoft Forms lassen sich verschiedenste Quiz, Fragebögen und Tests erstellen plus auswerten.
  • Viren, Würmer, Trojaner & Co.: Schadprogramme im Überblick – Das sollten Sie wissen!
    Adware, Ransomware, Spyware, Trojaner, Viren oder Würmer – in diesem Blogbeitrag erhalten Sie einen Gesamtüberblick über die wichtigsten Schadsoftware-Varianten.
  • Microsoft Exchange Server: Was ist das?
    Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte und Tätigkeiten unter einer einheitlichen Oberfläche zusammenfasst. Mehr dazu in unserem Blogbeitrag.
  • CAPTCHA: Ausgeklügelte Rätsel als Schutzwall vor Spam-Bot-Attacken!
    Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Überblick über die Einsatzbereiche der CAPTCHA-Technologie und zeigen auf, welche weiteren Sicherheitsmechanismen es zur Spam-Prävention gibt.
  • Passwordless Authentication: Passwortlos in die Zukunft!
    Neue Authentifizierungsmethoden sind auf dem Vormarsch – allen voraus die passwortlose Identitätsvalidierung. Lesen Sie darüber in dem nachfolgenden Blogbeitrag.
  • Virtuelle Kekse: Datenschatten wider Willen!
    Virtuelle Kekse – Was sind Internet-Cookies überhaupt? Und warum sollten Internetnutzer mehr Zeit in die Annahme von Cookie-Meldungen stecken?
  • Breach and Attack Simulation: Mehr IT-Sicherheit durch simulierte Internetangriffe!
    Welche Vorteile Breach and Attach Simulation bietet und warum sich jede Firma mit der Thematik auseinandersetzen sollte, lesen Sie in unserem Beitrag.
  • Datenverlust: Das Schreckgespenst moderner Unternehmen!
    Welche Gründe treten besonders oft auf und mit welchen IT-Sicherheitsvorkehrungen können Betriebe diese umgehen? Die Lösungen erlangen Sie in den nachfolgenden Abschnitten.
  • Managed Detection and Response: Alles Wissenswerte auf einen Blick!
    Immer mehr Firmen setzen auf Managed Detection and Response. Doch was ist das eigentlich? Welche Rolle spielen diese in einer IT-Sicherheitsstrategie und warum ist ihr Einsatz für Unternehmen ein Pluspunkt? Die Antworten erhalten Sie im nachfolgenden Artikel.
  • „Bring Your Own Device“: Kann das in der Unternehmenspraxis gut gehen?
    Heutzutage richten wir einen genaueren Blick auf einen speziellen Bereich des Microsoft Endpoint Managers: Microsoft Intune. Damit lässt sich cloudbasiert die Verwendung mobiler Geräte wie auch Anwendungen innerhalb einer Organisation verwalten.
  • Honeypot: Alles, was Sie darüber wissen sollten!
    Internetkriminalität gehört inzwischen zu den größten Geschäftsrisiken. Umso wichtiger ist es, die Taktiken der Attackierenden zu studieren, um geeignete IT-Sicherheitsmaßnahmen treffen zu können. Ein erprobtes Werkzeug dafür sind Honeypots.
  • Was ist Microsoft Planner?
    Microsoft Planner ist ein cloudbasiertes Projektmanagement-Tool. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, lesen Sie in diesem Text.
  • Hacker: Alles was Sie wissen müssen!
    In der öffentlichen Auffassung sitzen sie eingemummt in dunklen Kapuzenpullis vor beleuchteten Monitoren mit kryptischen Zeichenkolonnen und bringen Ahnungslose um  … Weiterlesen
  • Bit Rot: Alles, was Sie darüber wissen sollten!
    Daten sind heute das aller wichtigste Asset eines Unternehmens. Es ist daher elementar, dass diese immer greifbar sowie verfügbar sind  … Weiterlesen
  • IT-Sicherheitskennzeichen: Aufbau einer Vertrauensbasis!
    Mit dem IT-Sicherheitsgesetz 2.0 hat das Bundesamt für Sicherheit in der Informationstechnik die Anordnung bekommen, ein freiwilliges IT-Sicherheitskennzeichen zu implementieren.  … Weiterlesen
  • Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!
    Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu  … Weiterlesen
  • Bookings in Microsoft: Das steckt alles in dem Termin-Tool
    Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich  … Weiterlesen
  • First, Second und Third Level IT-Supporter: Soforthilfe bei Hardware- oder Softwareproblemen!
    IT-Störungen sowie IT-Ausfälle zählen in den meisten Firmen zum Tagesprogramm. Meist fehlt es den Mitarbeitern an Fähigkeit oder Zeit, unvorhergesehene  … Weiterlesen
  • Die erste Wahl, wenn es um Mails geht: Was Microsoft Outlook so beliebt macht
    Wenn es um Mails geht, ist Outlook aus der Computerwelt nicht wegzudenken. Mit der Software von der Marke Microsoft lassen  … Weiterlesen
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts  … Weiterlesen
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
  • Welche Funktionen bietet die Notizen App Microsoft OneNote?
    Evernote, Apple oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen viele. Doch gibt’s da auch etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und einfach in der Bedienung bietet OneNote alles, was es braucht, um Dokumente und Dateien bequem und flink anzulegen, zu editieren wie auch zu speichern.
  • IT-Wissensmanagement: Die unterschätzte Macht des kollektiven IT-Wissens!
    Heutzutage wandelt sich das implizite und explizite IT-Wissen ständig. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in unterschiedlichen Formen und an unterschiedlichsten Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Vor allem in Hinsicht auf den demografischen Umbruch ist es für Betriebe unerlässlich, eine gut intakte IT-Wissensmanagementstrategie zu etablieren.
  • ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!
    Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens gewandelt wie auch vor allem dazu geleitet, dass Systemhäuser sowie IT-Dienstleistungsunternehmen noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Ansprüche sowie Vorstellungen der Klienten antworten müssen.
  • IT-Abteilung: Wie funktionieren moderne IT-Abteilungen?
    IT-Abteilungen sind im Geschäftsalltag nicht länger wegzudenken. Wer hier nur an die Bereitstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener vertut sich. IT-Abteilungen bieten heute viel mehr als das. Erfahren Sie in den folgenden Abschnitten, was eine innovative und smarte IT-Abteilung auszeichnet, welche Aufgaben und Features sie erfüllen und wie sich ihre Rolle zukünftig gestalten wird.
  • Active Directory – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Exploits: Das lukrative Geschäft mit den IT-Sicherheitslücken!
    Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch namhafter IT-Sicherheitslücken vergrößert sich täglich. Ernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden. Ein häufig diesbezüglich eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ nützen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen und dort erheblichen Schaden anzurichten.
  • Der Klassiker, wenn es um Präsentationen geht: PowerPoint unter der Lupe
    Wenn es um das Präsentieren geht, ist PowerPoint die erste Software, welche einem in den Kopf kommt: Ganz gleich, ob es um Vorträge vor zahlreichen Zuschauern geht, eine kleine Vorstellung von Zwischenergebnissen in einem Vorhaben, ein Veranschaulichen von Messzahlen im Geschäftsführermeeting oder aber die Vortragsreihe von akademischen Befunden. Doch was steckt alles in diesem Programm? Das erfahrt ihr im folgenden Beitrag…
  • SSL-/TLS-Zertifikate: Schutz vor Spionage, Datenklau und Missbrauch
    Die Anzahl datenhungriger Internetkrimineller scheint unaufhaltsam zu wachsen. Ungesicherte Unternehmenswebsites sind ein gefundenes Fressen für jede Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Daten angegeben werden, sollten daher gesichert sein. Das Schlagwort lautet in diesem Fall: SSL-Zertifikat.
  • Microsoft Power Platform: Mehr Erfolg im Geschäft dank der Do-it-yourself-Prozessdigitalisierung!
    Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Obwohl auf der einen Seite der Bedarf nach frischen, leistungsstärkeren und datenbasierten Geschäftsanwendungen wächst, mit dem Ziel, Firmenprozesse zu verbessern und Mehrwerte zu realisieren, fehlen auf der anderen Seite permanent mehr IT-Fachleute und Fachwissen, um diese zu entwickeln. Aus diesem Grund erlangen Low-Code-Plattformen, wie die Microsoft Power Platform, immer mehr an Beliebtheit.
  • Managed IT-Services: Alles, was Sie darüber wissen müssen!
    Die zeitgemäße IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch und hyper-komplex. Kein Wunder daher, dass immer mehr Unternehmen auf Managed IT-Services sowie die  … Weiterlesen
  • Microsoft 365 – Vom Team zum Hochleistungsteam!
    Schon seit jeher hatten hochmoderne Neuerungen und fortschrittliche Technologien Einfluss auf die Art und Weise wie wir leben, arbeiten, gemeinsam interagieren und kommunizieren. Doch keine davon hat unseren Alltag – insbesondere unseren Arbeitsalltag – bisher so verändert wie die Digitalisierung…
  • Was ist Microsoft OneDrive und wie lässt es sich nutzen?
    Dropbox, Google Drive, iCloud und mehr – Cloud-Dienste gibt es heutzutage viele. Die Option von der Marke Microsoft auf dem Cloud-Storage-Markt nennt sich OneDrive. Was kann OneDrive? Punktet die Cloud-Lösung in Sachen Datenschutz? Bewährt sich der Service tendenziell für private oder für geschäftliche Zwecke?
  • Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?
    Was bedeutet denn Geoblocking? Wieso gibt es Anbieter, die mit einer Umgehung von Geoblocking werben? Kann man die Technik nützlich als Unternehmen einsetzen? In diesem Blog-Artikel rund um das Motiv Geoblocking geben wir Antworten auf all diese Fragen – und viele nützliche Tipps aus der Praxis.
  • HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen
    Das Rechenzentrum bildet das Zentrum etlicher Unternehmen. Allerdings wird der Betrieb mit einer wachsenden Digitalisierung von unternehmensinternen Vorgängen und einem Gebrauch einer Vielzahl unterschiedlichster Infrastrukturkomponenten verschiedener Hersteller ständig komplexer. Für viele Betriebe präsentiert sich deshalb jene Frage, wie man am besten schnell und mühelos für zusätzliche Leistungsfähigkeit garantieren kann, ohne dabei die Vielschichtigkeit sowie die IT-Kosten in die Höhe zu treiben. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Differenzen von hyperkonvergenten sowie konvergenten Infrastrukturlösungen liegen und welche Vorteile hyperkonvergente Infrastrukturen bieten, offenbart dieser Artikel.
  • 5G: Mehr Durchblick im Akronym-Dschungel!
    Obwohl man bis vor ein paar Jahren gänzlich ohne flexibles Datenvolumen lebte, sind heute mobile Endgeräte ohne mobilem Internetzugang unvorstellbar. Um mobiles Datenvolumen auf Smartphones, Tablets, Laptops & Co. einsetzen zu können, kommen mittlerweile unterschiedliche Mobilfunktechniken sowie Mobilfunkstandards zum Einsatz beispielsweise GPRS, EDGE, UMTS, LTE und 5G. Was die diversen Mobilfunk-Akronyme bedeuten, wo exakt die Unterschiedlichkeiten sind und welcher Mobilfunkstandard der aktuelle zu sein scheint, erfahren Sie im heutigen Beitrag.
  • Microsoft Teams – Die Software Nr. 1 für die Zusammenarbeit im Home Office
    Microsoft Teams gehört in die moderne Geschäftswelt wie mittlerweile kein anderes Tool mehr. Mindestens seit Beginn der Corona Pandemie wurden Firmen mit der Herausforderung konfrontiert, trotz räumlicher Trennung miteinander zu arbeiten und die täglichen Aufgabe auch auf Distanz abzusprechen. Im heutigen Blogeintrag erfahren Sie alles über dieses essenzielle Tool der modernen Zusammenarbeit.
  • Was ist Ransomware und wie kann man sich schützen? – BSI veröffentlicht Empfehlungen zu Krypto-Trojanern 
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Empfehlungen zum Schutz vor Ransomware veröffentlicht. Bei diesem 21-seitigen Schriftstück mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ handelt es sich um eine allgemein zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung. Welche Bedeutsamkeit hat das Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet dieses sich? Wir verraten, was es mit diesen Ratschlägen des BSI in Puncto Ransomware auf sich hat und beurteilen es aus Spezialisten-Sicht.
  • Wenn Datenfischer angreifen!
    Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, durch Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. Im heutigen Beitrag erfahren Sie alles über Phishing.
  • IT-Refurbishing: Gebraucht ist nicht gleich gebraucht!
    Ganz ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse fast nicht mehr durchführen. Doch die Entwicklung hin zu mehr Apparaten und einer kürzeren Nutzungsdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Motiv setzen immer mehr nachhaltigkeitsorientierte Betriebe auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt erfahren Sie im heutigen Beitrag.
  • Mehr als nur Tabellen: Wofür lässt sich Microsoft Excel nutzen?
    Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft kennt wahrscheinlich jeder, welcher ab und zu einen Computer benutzt. Doch obgleich Excel extrem bekannt ist, überblicken die Meisten nur einen Bruchteil der Funktionen des umfangreichen Tools. Denn Excel könnte wesentlich mehr als „irgendwas mit Tabellen“. Wir beleuchten, was hinter diesem Allround-Talent an Software steckt.
  • E-Mail-Archivierung: Effizient und GoBD-konform E-Mail-Daten aufbewahren!
    Die E-Mail ist nach wie vor das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass ihre E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen. Im heutigen Blog-Beitrag erfahrt ihr alles über dieses spannende Thema –
  • Distributed-Denial-of-Service-Attacke: Die unterschätzte Gefahr aus dem Internet!
    Die Anzahl und die Wucht vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel entfachen sie zusätzlich zu großen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von Distributed-Denial-of-Service-Attacken heutzutage wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke verläuft, warum sie nicht verkannt werden darf und mit welchen IT-Schutzmaßnahmen Sie sich selbst und Ihr Unternehmen intelligent, schnell und effizient davor schützen können. In diesem Blogeintrag erfährst du alles zu den sogennanten DDOS-Attacken und was du dagegen tun kannst.
  • Kritische Infrastrukturen / KRITIS: Kritische Infrastrukturen verstehen und schützen!
    Kritische Infrastrukturen sind einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder etwa technischem Versagen aus, hat dies schlimme Folgen für den Schutz und Versorgungslage von Deutschland. Aus diesem Grund haben die Politiker rechtliche Anforderungen und Regelungen festgelegt, mit dem Ziel, solchen kritischen Szenarien präventiv aus dem Weg zu gehen. Was für welche dies sind, wann eine Infrastruktur als „kritisch“ bezeichnet wird und welchen spezifischen Herausforderungen systemrelevante Institutionen der kritischen Infrastruktur gegenüberstehen, erfahren Sie in unserem folgenden Blogartikel.
  • Information Rights Management: Vertrauliche Informationen besser schützen – jederzeit und überall!
    Unerwünschter Datenabfluss kann für Betriebe existenzielle Konsequenzen innehaben. Darum sind effektive Schutzmaßahmen, beispielsweise ein Einsatz einer Information-Rights-Management-Lösung ein unabdingbares Muss für jedes einzelne Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfangreichen Informationssicherheitsstrategie nicht fehlen darf, offenbaren wir Ihnen im folgenden Artikel.
  • Man-in-the-Middle: Alles, was Sie über den manipulativen Mittelsmann wissen müssen!
    Auf der dunklen Seite des World Wide Web hat sich ein blühender Schwarzhandel um gestohlene Identitätsdaten herausgebildet. Um in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Techniken zum Angriff eingesetzt. Eine oft genutzte und zeitgleich erfolgsversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ihr Unternehmen vor ihnen absichern können, verraten wir Ihnen in den folgenden Abschnitten.
  • Workplace-as-a-Service: Mehrwerte für Ihr Unternehmen!
    Da umfangreiche Antragswege und lange Wartezeiten die Leistungsfähigkeit der Arbeitskräfte zurückhalten und im gravierendsten Fall das Wachstum einer Schatten-IT mit allen ihren schädlichen Konsequenzen fördern, setzen Betriebe mehr und mehr auf moderne Konzepte wie Workplace-as-a-Service, knapp WaaS.
  • Ihr „immergrüner“ Datenbankdienst aus der Cloud!
    In der gegenwärtigen Businesswelt hängt der unternehmerische Triumph immer stärker von der Tatsache ab, wie ökonomisch und auch zielorientiert Unternehmen ihre Geschäftsdaten nutzen. In diesem Kontext gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, vermehrt an Relevanz
  • Wozu dient die elektronische Signierung einer Mail?
    Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von echten Nachrichten oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Dokumente und Informationen, die via E-Mail verschickt werden – was soll schon schieflaufen? Im Businessalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in falsche Hände kommen können.
  • SecuForms – die sicheren Online-Formulare von FTAPI
    Dokumente bequem online einreichen und versenden zu können wird heute immer mehr zum Standard. Immer mehr Kunden, Partner oder Bürger*innen nutzen diesen unkomplizierteren Weg der Kommunikation. Behörden und Firmen auf der anderen Seite stehen dabei vor mehreren Herausforderungen. Viele E-Mail-Postfächer kapitulieren bei großen Dateianhängen.
  • Multi-Cloud: Alle Geschäftsanforderungen unter einem Dach!
    Waren bisher vor allem Private Clouds, Public Clouds sowie Hybrid Clouds im Kommen, so sind mittlerweile immer mehr Multi Clouds attraktiv. Der Grund: Die gleichzeitige Benutzung unterschiedlicher Cloud-Lösungen verschiedener Cloud-Anbieter hilft Firmen dabei, sämtliche Unternehmensanforderungen sowie auch Anwendungsfälle ideal abzudecken, ohne von einem einzelnen Cloud-Anbieter abzuhängen. Erfahren Sie in dem vorliegenden Blogartikel, welche weiteren Nutzen eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds divergieren und auch welche Gründe gerade heutzutage für die Anwendung von Multi Clouds stehen. Lesen Sie in diesem Beitrag, was es für Möglichkeiten gibt, Ihre Daten in die Cloud zu holen ->
  • Staatliche Förderung – Die wichtigsten Fördermittel für Ihr Unternehmen!
    Die Digitalisierung ist ein globales Phänomen. Mit dem Ziel, dass die Firmen hierzulande mit der Veränderung des digitalen Wandels mithalten können, hält der Staat einige Programme zur Förderung für Digitalisierungsprojekte bereit. Hier erfahren Sie alles über die verfügbaren Fördermittel und wie Sie sich für Ihr Unternehmen nutzen können.
  • Bedrohungen schneller erkennen und eindämmen!
    Schutzmaßnahmen aufgreifen, um mit der dynamischen Gefahrensituation dieser Tage Tempo halten zu können. Automatisierte Penetrationstests können helfen… Erfahren Sie hier alles, was sie über dieses spannende Thema wissen müssen.
  • Darknet-Scans und Dark Web Monitoring: Gewinnen Sie die Kontrolle über alle Ihre Geschäftsdaten!
    Der verbotene Handel mit Geschäftsdaten ist bereits lange ein blühendes Milliardengeschäft. Sagen Sie diesen ab sofort dem Kampf an!
  • Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!
    Die Cloud erfreut sich zunehmender Beliebtheit. Immer mehr Betriebe legen mittlerweile einen Teil ihrer Firmentätigkeit oder aber ihre gesamte On-Premise-IT-Infrastruktur in die Cloud…
  • Backup- und Disaster Recovery: Datensicherheit statt Datenverlust!
    IT-Ausfälle und Datenverluste sind nicht nur lästig, sie sind existenzgefährdend und kosten normalerweise auch viel Geld.
  • Smishing: Mobiltelefone im Fokus von Internetkriminellen
    Internetkriminelle machen sich den florierenden Internethandel und Paket-Boom für ihre kriminellen Machenschaften zu Nutze. Eine Betrugsmasche, die dabei hierzulande vermehrt an Popularität gewinnt, ist Smishing.
  • Microsoft Viva: Ihre Plattform für positive Mitarbeitererlebnisse!
    Während der Wechsel in eine hybride Arbeitswelt den meisten Unternehmen technisch gut gelungen ist, wird die „remote“-Zusammenarbeit vielerorts zur Herausforderung – und wirft Fragen auf. Welche diese sind erfahrt ihr hier ->
  • Schützen Sie Ihre Privatsphäre!
    Mails sind das Einfallstor Nummer 1 für Cyberkriminelle! 2021 wurde ein internationales E-Mail-Volumen von 319,6 Milliarden pro Tag (privat wie auch wirtschaftlich) geschätzt! Lesen Sie hier, wie Sie ihre Privatsphäre am Besten schützen!
  • Gesetzliche Vorschriften zur IT-Sicherheit!
    In Zeiten steigender globaler Vernetzung sowie ständig wachsender Internetkriminalität wird es immer wichtiger, sich auch mit den gesetzlichen Vorschriften zur IT-Sicherheit auseinanderzusetzen. Erfahrt hier alles, was Ihr dazu wissen müsst ->
  • Weiterer Steuervorteil 2021: Hohe Steuerersparnis mittels kluger IT-Modernisierung!
    Ob Desktop-Computer, Notebooks, Drucker, externe Speicher- und Datenverarbeitungsgeräte oder betriebswirtschaftliche Softwaresysteme: Eine leistungsfähige IT-Infrastruktur ist maßgeblich für die erfolgversprechende Digitalisierung – und zuletzt für den Erfolg eines Betriebes.
  • Equipment as a Service (EaaS): Innovative Anpassungen an den Markt
    Equipment-as-a-Service – das klingt erstmal seltsam, kann jedoch eine tolle Gelegenheit für klassische Geschäftsbereiche sein. Denn durch das Konzept ergeben  … Weiterlesen
  • Windows 365: Alles was Sie wissen müssen!
    Hybrides Arbeiten, liegt im Trend. Kein Wunder, hybride Arbeitsmodelle bieten sowohl Unternehmen als auch Arbeitnehmern viele Vorzüge… ->
  • VPN: Sichere Datenübertragung über öffentliche Netze!
    Dezentrales Arbeiten liegt im Trend. Weltweit ermögliche immer mehr Unternehmen ihren Mitarbeitern das arbeiten via Remote-Verbindung. Doch dieses neue Arbeitsmodell birgt auch Gefahren. Lesen Sie alles darüber, wie sich ihre Remote-Verbindungen sicher machen!
  • Alles, was Sie über IP-Telefonie wissen müssen!
    ie Digitalisierung bringt enorme Neuerungen mit sich und macht hierbei vor der Betriebstelefonie nicht halt. Bereits lange Zeit haben rechenzentrumsbasierte Sprachdienste mithilfe Voice over Internet Protocol, abgekürzt VoIP, den Geschäftsalltag zahlreicher Unternehmen erobert und sich als moderner wie auch verlässlicher Goldstandard in der Unternehmenstelefonie durchgesetzt.
Jobs & Karriere
Aktuell suchen wir IT Service Mitarbeiter im First und Second Level Support (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Duales Studium – Informatik (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Techniker Dispatcher (Vollzeit / Teilzeit) (m/w/d)
  • für unseren Standort
  • Ludwigsburg
Jetzt bewerben
scroll down