Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Onlineschulung

Breach and Attack Simulation: Wie kontrollierte Angriffssimulationen vor Internetgefahren schützen können!

20.02.2023 - Der Krieg gegen Internetkriminelle ähnelt einem Wettlauf zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase an erster Stelle im Ziel wähnt, meldet sich der Igel mit einem frechen „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind mittlerweile IT-Verantwortlichen meist einen Step voran. Deshalb sind die regelmäßigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen und organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests und Schwachstellenscans kommt hierfür vielerorts immer häufiger Breach- and -Attack-Simulation zum Gebrauch. Was sich hier versteckt, welche Vorteile diese im Gegensatz zu Penetrationstests bietet und warum sich jede Firma mit der Materie beschäftigen sollte, erfahren Sie in unserem nachfolgenden Beitrag.

Unternehmen

IT-Resilienz: Was zukunftsfähige Unternehmen ausmacht!

13.02.2023 - Noch zu keinem Zeitpunkt waren IT-Umgebungen so vielen Risiken und Gefahren ausgesetzt wie heute. Um diese Schwierigkeiten optimal zu bewältigen, ist es wichtig, dass Firmen Mittel anstreben, mit welchen sie die Belastungsfähigkeit der IT-Systeme langfristig optimieren können und somit einen Status der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz versteckt, welche Eigenschaften resiliente IT-Systeme besitzen und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und damit auch die unternehmerische Resilienz zu erhöhen, lesen Sie in unserem nachfolgenden Beitrag.

Onlineschulung

Datenverlust: Umfassendes Basiswissen gegen Datenverlust!

06.02.2023 - Daten sind ein wichtiger Rohstoff dieses Zeitalters. Umso entscheidender ist es, sie vor Verlust zu behüten. Doch was ist genau genommen unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten äußerst häufig auf und mit welchen IT-Sicherheitsvorkehrungen können Unternehmen sie verhindern? Die Antworten erlangen Sie in den folgenden Abschnitten.

Produkte

Managed Detection and Response: Effizientes Zusammenspiel von Technologie und Expertise für mehr IT-Sicherheit!

30.01.2023 - Von Verschlüsselungstrojanern über weit gestreute Ransomware bis hin zu hochpersonalisierten Phishing-Angriffen: Die wachsende Bedrohungslandschaft wie auch die beschränkten personellen, zeitlichen sowie technologischen Ressourcen führen dazu, dass immer mehr Firmen auf außerbetriebliche IT-Sicherheitsdienste wie Managed Detection and Response zurückgreifen, um den Schutz ihrer kostbaren, digitalen Assets sicherzustellen. Aber was ist Managed Detection and Response eigentlich? Welche Rolle spielen sie in einer umfangreichen IT-Sicherheitsstrategie und warum ist deren Einsatz für jedes Unternehmen ein Gewinn? Die Antworten erhalten Sie im folgenden Blogbeitrag.

Produkte

Microsoft Intune: Cloud-Funktionen für die Verwaltung von PCs und Mobilgeräten!

23.01.2023 - Heute werfen wir einen genaueren Blick auf einen bestimmten Teil des Microsoft Endpoint Managers: Microsoft Intune. Warum? Weil sich mittels Microsoft Intune die Nutzung mobiler Geräte und Anwendungen innerhalb einer Organisation verwalten lässt. Und das ist in Zeiten, in denen private und geschäftliche Nutzung von Endgeräten immer mehr verschmilzt, von zentraler Bedeutung. Der Trend, eigene Geräte wie das Smartphone auch geschäftlich zu nutzen, wird auch unter dem Begriff „Bring your own Device“ (BYOD) zusammengefasst. Was Microsoft Intune alles kann, das haben wir in unserem neuesten Blog-Artikel einmal genau unter die Lupe genommen.

Unternehmen

Fazit zum ITSR-Hallencup 2023: Großartige Stimmung und 2.000€ Spendengelder für Kinderlachen e.V.!

20.01.2022 - Im heutigen Blogartikel ziehen wir ein Fazit zum ITSR-Hallencup, der vergangenes Wochenende am 14. und 15. Januar in der Husemannhalle in Witten stattfand.

Produkte

CVSS: Das Schwachstellen-Bewertungssystem im Überblick!

17.01.2023 - Software-Schwachpunkte sind immer mehr ein globales und kollektives Problem der IT-Sicherheit. Firmen sind dazu aufgerufen, derartige nach dem Bekanntwerden prompt zu schließen. Dabei sollten sie sich aber erst einmal auf die Software-Schwachstellen mit dem mächtigsten Angriffspotenzial fokussieren. Das Common Vulnerability Scoring System hilft bei der Begutachtung und Beurteilung und dient somit als Leitlinie. Wie dieses im Detail funktioniert und weshalb es für Firmen essenziell ist, das IT-Sicherheitsrisiko, welches von Software-Schwachstellen ausgeht, individuell einzuschätzen, offenbaren wir Ihnen im nachfolgenden Blogbeitrag.

Unternehmen

Fazit zum Reservecup: Eine kurze Zusammenfassung

13.01.2023 - Das neue Jahr ist sportlich gestartet - Am 07. und 08. Januar fand in der Husemannhalle in Witten der Reservecup des ITSR-Cups statt. Viele Besucher:innen, die Mannschaften und eine großartige Stimmung vor Ort zeichneten das Wochenende aus. Im aktuellen Blogartikel ziehen wir ein kurzes Fazit zum Reservecup.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen