Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

MicrosoftTeams-image.png

Produkte

Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!

18.04.2022 - Unternehmen müssen heute im hohen Maße agil und flexibel sein, um die Resilienz und die Zukunftsfähigkeit ihres Unternehmens zu sichern. Da die regelmäßige Anschaffung neuer Arbeitsplatzausstattung jedoch kostenintensiv und zeitaufwändig ist, setzen Unternehmen vermehrt auf innovative Konzepte wie Workplace-as-a-Service. Welche zusätzlichen Mehrwerte „Workplace-as-a-Service“-Modelle mit sich bringen und ob sie eine sinnvolle Alternative zu traditionellen Arbeitsplatzbereitstellungen sind, erfahren Sie in unserem heutigen Blogbeitrag.

Kritische Infrastrukturen

Unternehmen

Kritische Infrastrukturen/ KRITIS: Die Lebensadern moderner Industrienationen!

11.04.2022 - Moderne Industrienationen zeichnen sich durch einen hohen Grad an Digitalisierung, Agilität, Wettbewerbsfähigkeit und intensiver Teilnahme an der Globalisierung aus. Dadurch sind heutige Unternehmen in immer höherem Maße auf eine hochleistungsfähige, funktionstüchtige und ausfallsichere IT-Infrastruktur angewiesen. Das gilt insbesondere für systemrelevante Unternehmen der kritischen Infrastruktur. Erfahren Sie in unserem folgenden Blogbeitrag, wann eine Infrastruktur als „kritisch“ gilt, welche speziellen Herausforderungen systemrelevante Unternehmen der kritischen Infrastruktur gegenüberstehen und welche gesetzlichen Anforderungen sie im Hinblick auf ihre IT-Sicherheit erfüllen müssen.

man-in-the-middle4.jpg

Unternehmen

Man-in-the-Middle: Angreifer unter dem Radar!

04.04.2022 - Wenn Sie die Einfallstore zu Ihrem Unternehmensnetz nicht rechtzeitig absperren, kommt früher oder später ein Identitätsdieb! Digitale Identitätsdaten stehen bei Internetkriminellen hoch im Kurs - sei es, um sie auf den illegalen Schwarzmärkten im Dark Web zu veräußern, oder um sie für die eigenen betrügerischen Machenschaften zu missbrauchen. Eine beliebte und erfolgversprechende Angriffsstrategie, um in den Besitz jener hochsensiblen und lukrativen Informationen zu kommen, sind Man-in-the-Middle-Attacken. In unserem heutigen Blogbeitrag verraten wir Ihnen, was Man-in-the-Middle-Attacken sind, wie sie funktionieren und wie Sie sich und Ihr Unternehmen vor ihnen schützen können.

MicrosoftTeams-image2.jpg

Unternehmen

Elektronische Mail-Signatur: Verschlüsseln, digital signieren oder beides?

28.03.2022 - Die Anzahl sogenannter Phishing-Mails, bei denen der Absender vorgibt, zu einem großen Anbieter zu gehören, um Vertrauen beim Empfänger zu wecken, steigt weiterhin an. Hacker können anhand von Links, die sich in diesen Mails befinden, sensible Daten abgreifen. Die elektronische E-Mail-Signatur stellt eine Lösung dar, wie Sie Ihre gesamte E-Mail-Kommunikation sicherer machen können. Was eine elektronische Mail-Signatur eigentlich genau ist und wie man sie erstellen kann, das erfahren Sie in unserem neuesten Blog-Beitrag.

IRM_4.jpg

Produkte

Information-Rights-Management: Durchgängiger Informationsschutz – ohne Kompromisse!

21.03.2022 - Unerwünschter Datenabfluss kann für Unternehmen existenzielle Konsequenzen haben. Darum sind effektive Schutzmaßnahmen, wie ein Gebrauch einer Information-Rights-Management-Lösung, ein absolutes Muss für jedes Unternehmen. Wie die Technologie genau funktioniert und weshalb Sie diese im Zuge einer umfangreichen Informationssicherheitsstrategie keinesfalls missen sollte, offenbaren wir Ihnen in dem folgenden Artikel.

MicrosoftTeams-image3.jpg

Unternehmen

Zero Trust Security: Höchste IT-Sicherheit nach dem Kontrollprinzip!

16.03.2022 - Die weitreichende Digitalisierung von Geschäftsprozessen bringt zwar entscheidende Vorteile für die Unternehmen mit sich, erhöht jedoch auch das Risiko vor unberechtigten Zugriffen und kriminellen Machenschaften. Hier kommt das Zero-Trust-Modell zum Tragen. Was sich hinter dem neuen Konzept Zero Trust verbirgt, welche Vorteile die Implementierung eines entsprechenden Modells bietet und worauf es bei der Umstellung ankommt, erfahren Sie in unserem heutigen Blogbeitrag.

Manuel_Chris.jpg

Unternehmen

Die neuen Azubis sind da - Herzlich willkommen im ITSR-Team, Manuel und Christopher!

10.03.2022 - Anfang März durften wir unsere zwei neuen Auszubildenden Manuel Severin (l.) und Christopher Gros (r.) beim IT-Systemhaus Ruhrgebiet begrüßen. Mit den beiden bekommen wir Verstärkung für den Vertrieb und das Marketing. Im heutigen Blogartikel stellen sich die beiden vor und berichten von ihren ersten Eindrücken, wie sie zum ITSR gekommen sind und vielem mehr.

MicrosoftTeams-image3.jpg

Produkte

Multi Clouds: Das Beste aus allen Wolken!

04.03.2022 - Cloud-Dienste sind allgegenwärtig und aus der Unternehmenswelt nicht mehr wegzudenken. Dabei geht der Trend seit Jahren in Richtung Multi-Cloud. Lesen Sie in unserem heutigen Blogbeitrag, welche Vorteile eine Multi-Cloud-Strategie bietet, worin sich Multi Clouds und Hybrid Clouds unterscheiden und welche Gründe für den Einsatz von Multi Clouds sprechen.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme