Latest News

Aktuelles aus der Welt der IT

  • Microsoft Teams – Die Software Nr. 1 für die Zusammenarbeit im Home Office
    Microsoft Teams gehört in die moderne Geschäftswelt wie mittlerweile kein anderes Tool mehr. Mindestens seit Beginn der Corona Pandemie wurden Firmen mit der Herausforderung konfrontiert, trotz räumlicher Trennung miteinander zu arbeiten und die täglichen Aufgabe auch auf Distanz abzusprechen. Im heutigen Blogeintrag erfahren Sie alles über dieses essenzielle Tool der modernen Zusammenarbeit.
  • Was ist Ransomware und wie kann man sich schützen? – BSI veröffentlicht Empfehlungen zu Krypto-Trojanern 
    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Ende Februar 2022 Empfehlungen zum Schutz vor Ransomware veröffentlicht. Bei diesem 21-seitigen Schriftstück mit dem Untertitel „Präventive Maßnahmen zur Absicherung vor Krypto-Trojanern“ handelt es sich um eine allgemein zugängliche Veröffentlichung zur allgemeinen Cyber-Absicherung. Welche Bedeutsamkeit hat das Dokument? Und was steht überhaupt drin? An welche Zielgruppe richtet dieses sich? Wir verraten, was es mit diesen Ratschlägen des BSI in Puncto Ransomware auf sich hat und beurteilen es aus Spezialisten-Sicht.
  • Wenn Datenfischer angreifen!
    Die E-Mail-Nachricht ist immer noch das beliebteste Kommunikationsmedium im Geschäftsalltag. Auch bei Internetkriminellen ist die E-Mail äußerst begehrt, durch Phishing-Mails persönliche geschäftskritische Datenansammlungen zu ergattern. Im heutigen Beitrag erfahren Sie alles über Phishing.
  • IT-Refurbishing: Gebraucht ist nicht gleich gebraucht!
    Ganz ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich zeitgemäße Geschäftsprozesse fast nicht mehr durchführen. Doch die Entwicklung hin zu mehr Apparaten und einer kürzeren Nutzungsdauer wirkt sich negativ auf die Umwelt aus. Vor diesem Motiv setzen immer mehr nachhaltigkeitsorientierte Betriebe auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten versteckt erfahren Sie im heutigen Beitrag.
  • Mehr als nur Tabellen: Wofür lässt sich Microsoft Excel nutzen?
    Das Tabellenkalkulationsprogramm Excel von der Firma Microsoft kennt wahrscheinlich jeder, welcher ab und zu einen Computer benutzt. Doch obgleich Excel extrem bekannt ist, überblicken die Meisten nur einen Bruchteil der Funktionen des umfangreichen Tools. Denn Excel könnte wesentlich mehr als „irgendwas mit Tabellen“. Wir beleuchten, was hinter diesem Allround-Talent an Software steckt.
  • E-Mail-Archivierung: Effizient und GoBD-konform E-Mail-Daten aufbewahren!
    Die E-Mail ist nach wie vor das populärste sowie meistgenutzte Kommunikationsmedium in der Geschäftswelt. Doch bloß wenige Betriebe bedenken, dass ihre E-Mails steuerrechtlich sowie handelsrechtlich wichtige Daten enthalten können und daher revisionssicher archiviert werden müssen. Im heutigen Blog-Beitrag erfahrt ihr alles über dieses spannende Thema –
  • Distributed-Denial-of-Service-Attacke: Die unterschätzte Gefahr aus dem Internet!
    Die Anzahl und die Wucht vielversprechender Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel entfachen sie zusätzlich zu großen Ausfallzeiten einen gesamtwirtschaftlichen Schadensfall in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von Distributed-Denial-of-Service-Attacken heutzutage wichtiger denn je. Erfahren Sie in den folgenden Kapiteln wie eine Distributed-Denial-of-Service-Attacke verläuft, warum sie nicht verkannt werden darf und mit welchen IT-Schutzmaßnahmen Sie sich selbst und Ihr Unternehmen intelligent, schnell und effizient davor schützen können. In diesem Blogeintrag erfährst du alles zu den sogennanten DDOS-Attacken und was du dagegen tun kannst.
  • Kritische Infrastrukturen / KRITIS: Kritische Infrastrukturen verstehen und schützen!
    Kritische Infrastrukturen sind einer der wichtigsten Balken der deutschen Ökonomie und Gesellschaft, weswegen ihr problemloser Betrieb zu jeder Zeit sicher gestellt sein sollte. Fallen sie beispielsweise wegen Internetangriffen, Havarien oder etwa technischem Versagen aus, hat dies schlimme Folgen für den Schutz und Versorgungslage von Deutschland. Aus diesem Grund haben die Politiker rechtliche Anforderungen und Regelungen festgelegt, mit dem Ziel, solchen kritischen Szenarien präventiv aus dem Weg zu gehen. Was für welche dies sind, wann eine Infrastruktur als „kritisch“ bezeichnet wird und welchen spezifischen Herausforderungen systemrelevante Institutionen der kritischen Infrastruktur gegenüberstehen, erfahren Sie in unserem folgenden Blogartikel.
  • Information Rights Management: Vertrauliche Informationen besser schützen – jederzeit und überall!
    Unerwünschter Datenabfluss kann für Betriebe existenzielle Konsequenzen innehaben. Darum sind effektive Schutzmaßahmen, beispielsweise ein Einsatz einer Information-Rights-Management-Lösung ein unabdingbares Muss für jedes einzelne Unternehmen. Wie die Technik genau funktioniert und warum sie bei einer umfangreichen Informationssicherheitsstrategie nicht fehlen darf, offenbaren wir Ihnen im folgenden Artikel.
  • Man-in-the-Middle: Alles, was Sie über den manipulativen Mittelsmann wissen müssen!
    Auf der dunklen Seite des World Wide Web hat sich ein blühender Schwarzhandel um gestohlene Identitätsdaten herausgebildet. Um in den Besitz jener gefragten Informationen zu kommen, werden unterschiedliche Techniken zum Angriff eingesetzt. Eine oft genutzte und zeitgleich erfolgsversprechende Strategie ist die Man-in-the-Middle-Attacke. Was sich genau hier verbirgt und wie Sie sich und ihr Unternehmen vor ihnen absichern können, verraten wir Ihnen in den folgenden Abschnitten.
  • Workplace-as-a-Service: Mehrwerte für Ihr Unternehmen!
    Da umfangreiche Antragswege und lange Wartezeiten die Leistungsfähigkeit der Arbeitskräfte zurückhalten und im gravierendsten Fall das Wachstum einer Schatten-IT mit allen ihren schädlichen Konsequenzen fördern, setzen Betriebe mehr und mehr auf moderne Konzepte wie Workplace-as-a-Service, knapp WaaS.
  • Ihr „immergrüner“ Datenbankdienst aus der Cloud!
    In der gegenwärtigen Businesswelt hängt der unternehmerische Triumph immer stärker von der Tatsache ab, wie ökonomisch und auch zielorientiert Unternehmen ihre Geschäftsdaten nutzen. In diesem Kontext gewinnen vollends verwaltete, flexible und geschützte Datenbankendienste von der Cloud, wie Microsofts Microsoft Azure SQL, vermehrt an Relevanz
  • Wozu dient die elektronische Signierung einer Mail?
    Phishing-Mails werden ständig ausgereifter: Als Nichtfachmann sind die Mails, die da vorgeblich von PayPal, der Sparkasse & Co. im Posteingang eintreffen, von echten Nachrichten oft kaum mehr zu differenzieren. Gleichzeitig landen im Postausgang jeder Firma jeden Tag vertrauliche Dokumente und Informationen, die via E-Mail verschickt werden – was soll schon schieflaufen? Im Businessalltag denkt man nicht viel darüber nach, dass all diese Informationen nach dem Absenden ebenfalls in falsche Hände kommen können.
  • SecuForms – die sicheren Online-Formulare von FTAPI
    Dokumente bequem online einreichen und versenden zu können wird heute immer mehr zum Standard. Immer mehr Kunden, Partner oder Bürger*innen nutzen diesen unkomplizierteren Weg der Kommunikation. Behörden und Firmen auf der anderen Seite stehen dabei vor mehreren Herausforderungen. Viele E-Mail-Postfächer kapitulieren bei großen Dateianhängen.
  • Multi-Cloud: Alle Geschäftsanforderungen unter einem Dach!
    Waren bisher vor allem Private Clouds, Public Clouds sowie Hybrid Clouds im Kommen, so sind mittlerweile immer mehr Multi Clouds attraktiv. Der Grund: Die gleichzeitige Benutzung unterschiedlicher Cloud-Lösungen verschiedener Cloud-Anbieter hilft Firmen dabei, sämtliche Unternehmensanforderungen sowie auch Anwendungsfälle ideal abzudecken, ohne von einem einzelnen Cloud-Anbieter abzuhängen. Erfahren Sie in dem vorliegenden Blogartikel, welche weiteren Nutzen eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds divergieren und auch welche Gründe gerade heutzutage für die Anwendung von Multi Clouds stehen. Lesen Sie in diesem Beitrag, was es für Möglichkeiten gibt, Ihre Daten in die Cloud zu holen ->
  • Staatliche Förderung – Die wichtigsten Fördermittel für Ihr Unternehmen!
    Die Digitalisierung ist ein globales Phänomen. Mit dem Ziel, dass die Firmen hierzulande mit der Veränderung des digitalen Wandels mithalten können, hält der Staat einige Programme zur Förderung für Digitalisierungsprojekte bereit. Hier erfahren Sie alles über die verfügbaren Fördermittel und wie Sie sich für Ihr Unternehmen nutzen können.
Jobs & Karriere
Aktuell suchen wir IT-Systemkaufmann (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
Aktuell suchen wir Techniker Dispatcher (Vollzeit / Teilzeit) (m/w/d)
  • für unseren Standort
  • Ludwigsburg
Jetzt bewerben
Aktuell suchen wir ERP Consultant – Projekt Manager (m/w/d)
  • für unsere Standorte
  • Ludwigsburg
  • Owingen
Jetzt bewerben
scroll down