Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Die Human Firewall: Warum Ihre Mitarbeiter die beste Verteidigung gegen Cyberangriffe sind

12.08.2024: Wenn wir an IT-Sicherheit denken, fallen uns sofort hochkomplexe Systeme ein: Firewalls, Verschlüsselungen, Anti-Virus-Programme. Aber in der Realität sind es oft nicht die Systeme, die die größte Schwachstelle darstellen – es sind die Menschen. Hier kommt die Human Firewall ins Spiel: Ihre Mitarbeiter sind der entscheidende Faktor, wenn es darum geht, Cyberangriffe abzuwehren. Aber keine Sorge, das bedeutet nicht, dass sie sich jetzt in Superhelden verwandeln müssen, die im Anzug durch die Büros fliegen. Es reicht schon, wenn sie sich an ein paar einfache Sicherheitsprinzipien halten.

Edge Computing: Warum die Daten jetzt direkt an der Quelle sprudeln

05.08.2024: Wenn wir an moderne IT-Infrastruktur denken, fällt uns sofort die Cloud ein. Doch neben der Cloud gibt es einen weiteren großen Trend, der das Potenzial hat, ganze Branchen zu revolutionieren: Edge Computing. Klingt futuristisch? Keine Sorge, wir erklären es so, dass es sogar der Server im Keller versteht – und das Ganze mit einem Augenzwinkern.

Insiderangriffe: Wenn die Bedrohung aus den eigenen Reihen kommt

29.07.2024: Wenn es um IT-Sicherheit geht, denken die meisten Unternehmen an Hacker, die in dunklen Kellern sitzen und sich durch die Firewalls schummeln. Doch manchmal lauert die größte Bedrohung nicht irgendwo im Netz, sondern sitzt direkt am Schreibtisch nebenan – Insiderangriffe. Klingt wie das Drehbuch zu einem Thriller? Leider ist das für viele Unternehmen bittere Realität. Aber keine Sorge, mit ein paar cleveren Maßnahmen und einem wachsamen Auge lässt sich das Risiko deutlich minimieren.

IT-Notfallplanung: Wie Sie sich auf den Worst Case vorbereiten und trotzdem ruhig schlafen können

22.07.2024: Es gibt diese Art von Szenarien, über die keiner gerne nachdenkt: Der Server stürzt ab, der Hackerangriff legt das gesamte Netzwerk lahm oder die Daten verschwinden im digitalen Nirvana. Klingt wie der Albtraum eines jeden Unternehmens, oder? Doch genau dafür gibt es die IT-Notfallplanung – die rettende Strategie, wenn es im schlimmsten Moment wirklich brennt. Und wie immer im Leben gilt: Gute Vorbereitung ist die halbe Miete. Denn wer im Notfall einen klaren Plan hat, muss nicht hektisch das IT-Team anrufen, das längst im Feierabendmodus ist.

DATEV-Störungen: So meistern Sie die Herausforderungen mit Bravour

15.07.2024 Wenn Sie in der Welt der Unternehmenssoftware tätig sind, dann wissen Sie: DATEV ist das Rückgrat vieler Buchhaltungs- und Steuerprozesse. Doch wie bei jedem System, das den Herzschlag Ihrer Finanzdaten bestimmt, können auch bei DATEV Störungen auftreten. In diesem Blog-Beitrag werfen wir einen Blick auf die Herausforderungen von DATEV-Störungen und zeigen Ihnen, wie Sie als Unternehmen mit diesen Schwierigkeiten umgehen können.

Was ist eine Firewall?

08.07.2024 Firewall, gehört haben wir den Begriff alle schon einmal, doch wie genau funktioniert sie und warum brauche ich eine?

Eine Firewall ist eine sicherheitstechnische Einrichtung, die unerlaubte Zugriffe auf Computernetzwerke verhindert. Sie dient als Barriere zwischen Ihrem internen Netzwerk und externen Netzwerken, wie dem Internet, und überwacht den Datenverkehr, um potenziell schädliche Aktivitäten zu blockieren.

Im Worst Case nicht im Regen stehen dank IT-Notfallplan

01.07.2024 - In der sich ständig weiterentwickelnden Welt der IT ist eine gut ausgeklügelte Notfallplanung grundlegend. Unvorhersehbare Geschehnisse können wirklich jede Organisation treffen. Tauchen Sie jetzt in die Welt der IT-Notfallplanung ein: In diesem Blog-Artikel nehmen wir in den Fokus, wie die richtige Vorbereitung auf den Worst Case ausschauen könnte, um Ihr Unternehmen durch smarte Maßnahmen vor den ungewissen Bedrohungen zu schützen.

Principle of Least Privilege (PoLP): Eine Lösung für moderne IT-Sicherheitsanforderungen!

24.06.2024 - In der gegenwärtigen Geschäftswelt, welche von rasanten Digitalisierungsprozessen geprägt ist, steigt die Relevanz von IT-Sicherheit und Datenschutz stetig an. Eine der größten Herausforderungen in diesem Bereich ist der allgemein so benannte Privilege Creep – ein Phänomen, bei dem Zugriffsrechte innerhalb einer Organisation nach und nach und meist unbemerkt angesammelt werden, was zu bedeutenden Gefahren führen kann. Um diesen Risiken effektiv zu begegnen, ist die Integration des Prinzips der geringsten Privilegien (kurz PoLP) erforderlich. In den nachfolgenden Teilen dieses Beitrags gehen wir auf die Bedeutung des Prinzips der geringsten Privilegien für die IT-Sicherheit ein, erläutern, warum es ein Schlüsselelement in der Ausführung regulatorischer und gesetzlicher Bedingungen darstellt, und zeigen auf, wie es gelungen in die Sicherheitsstrategie eines Unternehmens implementiert werden kann.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen