Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Produkte

Microsoft Azure SQL: Ihr „immergrüner“ Datenbankdienst aus der Cloud!

21.02.2022 - Da das exorbitant steigende Datenvolumen heutzutage die Kapazitäten herkömmlicher, relationaler Datenbankmanagementsysteme in On-Premise-Umgebungen sprengt, setzen immer mehr Unternehmen auf funktionsstarke Datenbankendienste aus der Cloud, wie Microsoft Azure SQL. In unserem heutigen Blogbeitrag geben wir Ihnen einen kurzen Überblick zu den verschiedenen Bereitstellungsoptionen und Verwendungsmöglichkeiten von Microsoft Azure SQL.

Produkte

Automatisiertes Pentesting: Mit Angriffssimulationen IT-Sicherheitslücken aufdecken und abwehren!

14.02.2022 - Internetkriminalität ist weiter im Kommen. Firmen sollten durchweg leistungsstärkere sowie bessere IT-Schutzmaßnahmen ins Visier fassen, um mit dieser dynamischen Risikolage von heute Schritt halten zu können. Automatisierte Penetrationstests können behilflich sein, Schwächen und IT-Sicherheitslücken in der IT-Infrastruktur aufzudecken und zu zumachen, ehe dies die Internetkriminellen tun. In unserem heutigen Blogartikel erfahren Sie, warum automatisierte Penetrationstests eine nennenswerte Funktion in einer langfristigen IT-Sicherheitsstrategie haben und welche Vorteile jene im Gegenteil zu manuellen Penetrationstests haben.

Produkte

Hardware-Sicherheitsmodul (HSM): Die Lösung für kryptografische Vorgänge

07.02.2022 - Wenn Sie die IT-Sicherheit in Ihrem Unternehmen optimieren möchten, kommen Sie an dem Thema HSM nicht vorbei und sollten sich jetzt damit auseinandersetzen. In diesem folgenden Blogartikel erfahren Sie, was HSM ist, wie die Module funktionieren und welche Auswirkungen sie auf die Datenintegrität haben.

Unternehmen

Darknet-Scans und Dark Web Monitoring: Digitale Schwarzmärkte im Blick!

31.01.2022 - Die Echtzeit-Überwachung illegaler Handelsplattformen im Internet kann für Unternehmen im Kampf gegen Internetkriminalität eine mächtige Waffe sein – vorausgesetzt Sie wissen diese gezielt einzusetzen! Hier kommen Dark Web-Überwachungstools und Darknet-Scans ins Spiel. In unserem heutigen Blogbeitrag erfahren Sie, was das Dark Web ist und warum es sich für Unternehmen lohnt, Dark Web-Überwachungstools und Darknet-Scans einzusetzen.

Unternehmen

In 2021: Das hat die IT geprägt

24.01.2022 - Das vergangene Jahr war voller Herausforderungen und Veränderungen. Diese haben sich besonders in der Technologie widergespiegelt. Lesen Sie in unserem heutigen Blogartikel, welche Ereignisse, Trends und technische Errungenschaften das Jahr 2021 geprägt haben.

Produkte

Rückblick: Die wichtigsten IT-Trends im ersten Halbjahr 2021

17.01.2022 - Aufgrund der Corona-Pandemie, und den damit aufkommenden Veränderungen und Möglichkeiten, wurden im Jahr 2021 Lösungen und Praktiken in der Informationstechnologie getestet wie nie zuvor. Erfahren Sie im heutigen Blogartikel, welches die IT-Trends im ersten Halbjahr von 2021 waren, welche Vorteile diese mit sich bringen und wohin sich die Trends entwickeln.

Produkte

Y2K22-Bug verhindert die Exchange-Mailzustellung: Antimalware-Engine scheitert an 2022!

10.01.2022 - Seit dem ersten Januar 2022 werden Mails, die über Exchange Server versandt werden, gestoppt, da diese die Antimalware-Prüfung nicht überwinden können. Grund dafür ist die Jahreszahl 2022. Mehr über die Hintergründe und wie Sie den Fehler vorerst beheben können, erfahren Sie in unserem heutigen Blogbeitrag.

Produkte

Cloud-Sicherheit: Cloud-Risiken meiden und vermindern!

03.01.2022 - Die Cloud erfreut sich steigender Popularität. Immer mehr Unternehmen platzieren heute einen Bereich ihrer Geschäftstätigkeit oder sogar ihre ganze On-Premise-IT-Infrastruktur in die Cloud - und verschieben hiermit ihre wesentlichsten und sehr schützenswerten Vermögenswerte ins Web. So dass diese nicht an den Falschen gelangen, müssen sie allerdings eine Menge technischer und organisatorischer Sicherheitsmaßnahmen ergreifen. In diesem folgenden Blogbeitrag erfahren Sie, aus welchem Grund mittlerweile eine umfassende und langfristige Cloud-Sicherheitsstrategie mit wirksamen Cloud-Sicherheitslösungen, ein relevanter Teil einer auf sich aufbauenden und ausführlichen Verteidigungsstrategie zu sein scheint, und wie Sie den eigenen Cloud-Schutz nach und nach erhöhen können

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen