Latest News

Aktuelles aus der Welt der IT

  • Big Data: Wie Sie jeden Wunsch von den Daten ablesen können!
    Big Data ist ein enormer Trend in der Businesswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um lukrative Einsichten zu […]
  • Bookings in Microsoft: Das steckt alles in dem Termin-Tool
    Bookings ist eine Termin- und Kalender-Lösung mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich […]
  • First, Second und Third Level IT-Supporter: Soforthilfe bei Hardware- oder Softwareproblemen!
    IT-Störungen sowie IT-Ausfälle zählen in den meisten Firmen zum Tagesprogramm. Meist fehlt es den Mitarbeitern an Fähigkeit oder Zeit, unvorhergesehene […]
  • Die erste Wahl, wenn es um Mails geht: Was Microsoft Outlook so beliebt macht
    Wenn es um Mails geht, ist Outlook aus der Computerwelt nicht wegzudenken. Mit der Software von der Marke Microsoft lassen […]
  • IT-Security Incident: Prävention, Erkennung und Aufklärung!
    IT-Sicherheitsvorfälle sind in der heutigen Zeit omnipräsent. Deshalb sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Notfall richtig agieren zu können. Doch wann spricht man eigentlich von einem IT-Sicherheitsvorfall und welche wichtigen Schritte sowie Mittel sind vor, während sowie nach einem IT-Sicherheitsvorfall elementar?
  • Green IT: Bessere Umweltbilanz durch klimaneutrale IT-Lösungen!
    Mit der Erfolgsserie der Digitalisierung nimmt auch der umweltspezifische Fußabdruck zu, welchen Informations- sowie Kommunikationsinfrastrukturen auf der Welt zurücklassen. Angesichts […]
  • Was steckt in der Virenschutz-Lösung Defender für Endpunkt?
    Da wir uns im ersten Artikel mit dem Microsoft Defender als Virenschutz für Privatpersonen befasst haben, soll es nun im zweiten Teil um den Microsoft Defender für Endpunkt gehen. Die Endpoint-Security-Lösung von Microsoft bringt einen sicheren Schutz für betriebliche IT-Netzwerke aller Art.
  • Reicht es aus, den Microsoft Defender als Antivirus-Lösung einzusetzen?
    Mit ihrem Defender bietet Microsoft einen kostenfreien Virenschutz für Windows an. Er ist fester Baustein von Windows und liefert somit einen integrierten Virenschutz ohne Zusatzkosten. Doch taugt diese kostenlose Option auch etwas? Kann der Defender mit Bitdefender, Kaspersky, McAfee, Norton und anderen führenden Namen auf dem Antiviren-Markt Schritt halten? Wir haben den Microsoft Defender mal unter die Lupe genommen…
  • ADFS – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
    Heutige IT-Infrastrukturlösungen müssen in höchstem Maße agil sowie flexibel sein, um schnell auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll exakt das ermöglichen. Was sich hinter diesem neuen IT-Architekturansatz verbirgt und warum es sich lohnt über ihren Einsatz nachzudenken, offenbaren wir Ihnen in dem folgenden Blogbeitrag.
  • Welche Funktionen bietet die Notizen App Microsoft OneNote?
    Evernote, Apple oder Google Notizen: Nützliche Notizerfassungsprogramme gibt es inzwischen viele. Doch gibt’s da auch etwas von der Firma Microsoft? Aber sicher: Die App Microsoft OneNote. Kostenlos und einfach in der Bedienung bietet OneNote alles, was es braucht, um Dokumente und Dateien bequem und flink anzulegen, zu editieren wie auch zu speichern.
  • IT-Wissensmanagement: Die unterschätzte Macht des kollektiven IT-Wissens!
    Heutzutage wandelt sich das implizite und explizite IT-Wissen ständig. Belastend kommt dazu, dass das wertvolle IT-Wissen zunehmend in unterschiedlichen Formen und an unterschiedlichsten Orten gelagert wird, beispielsweise in E-Mails, Datenbanken, Support-Tickets oder aber in den Köpfen der IT-Mitarbeiter*innen. Vor allem in Hinsicht auf den demografischen Umbruch ist es für Betriebe unerlässlich, eine gut intakte IT-Wissensmanagementstrategie zu etablieren.
  • ITleague: Das aufstrebende IT-Partnernetzwerk in der D-A-CH-Region!
    Industrie 4.0, Cloud-Technologien, Internet der Dinge, künstliche Intelligenz, maschinelles Lernen: Der digitale Wandel hat inzwischen etliche Komponenten unseres täglichen und geschäftlichen Lebens gewandelt wie auch vor allem dazu geleitet, dass Systemhäuser sowie IT-Dienstleistungsunternehmen noch flotter wie auch dynamischer auf Kundentrends und die gesteigerten Bedürfnisse, Ansprüche sowie Vorstellungen der Klienten antworten müssen.
  • IT-Abteilung: Wie funktionieren moderne IT-Abteilungen?
    IT-Abteilungen sind im Geschäftsalltag nicht länger wegzudenken. Wer hier nur an die Bereitstellung, Gewährleistung sowie Überwachung von IT-Infrastrukturlösungen oder aber das Beheben von IT-Problemen denkt, jener vertut sich. IT-Abteilungen bieten heute viel mehr als das. Erfahren Sie in den folgenden Abschnitten, was eine innovative und smarte IT-Abteilung auszeichnet, welche Aufgaben und Features sie erfüllen und wie sich ihre Rolle zukünftig gestalten wird.
  • Active Directory – Was ist das und wie funktioniert es?
    Die wachsende Menge verschiedener Cloud-Anwendungen sowie Web-Apps und der damit einhergehende Passwort-Wildwuchs erzeugen den verstärkten Trend zur Single-Sign-On-Authentifizierung. Microsoft bietet durch Active Directory Federation Services eine Single-Sign-on-Lösung an, die es Unternehmen ermöglicht, für alle Zugriffspunkte und Einsatzbereiche im Unternehmen eine einmalige sowie zentrale Anmeldung zu haben – sowohl von intern wie ebenso von extern. Wie dies funktioniert und welche Vor- und Nachteile ihr Einsatz mit sich bringt, lernen Sie in dem nachfolgenden Blogbeitrag.
  • Exploits: Das lukrative Geschäft mit den IT-Sicherheitslücken!
    Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch namhafter IT-Sicherheitslücken vergrößert sich täglich. Ernst wird es allerdings erst dann, wenn solche von Internetkriminellen für kriminelle Zwecke missbraucht werden. Ein häufig diesbezüglich eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ nützen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen und dort erheblichen Schaden anzurichten.
Jobs & Karriere
Aktuell suchen wir ERP Consultant – Projekt Manager (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Consultant für Dokumentenmanagement-Systeme (DMS) (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Ausbildung zum Fachinformatiker Systemintegration (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
scroll down