Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Produkte

Cloud-Readiness: Der Schlüssel erfolgreicher Cloud-Migration!

04.12.2023 - Cloud-Technologien haben sich längst zu einem unverzichtbaren Element der zeitgemäßen IT-Infrastruktur für Firmen entwickelt. Sie spielen eine wesentliche Rolle bei der Steigerung von Wirtschaftlichkeit, Entwicklung und langfristigem Geschäftserfolg. Aber bevor ein Unternehmen den Schritt in die Cloud riskiert, muss es sich vergewissern, dass seine Infrastruktur, Ziele sowie Sicherheitsmaßnahmen perfekt auf die Cloud-Verwendung angepasst sind. Dieser relevante Punkt wird als „Cloud-Readiness“ bezeichnet. Doch wie misst man die Cloud-Readiness eines Betriebs? Und welche strategischen Schritte sind erforderlich, um sich optimal auf die Cloud-Migration vorzubereiten? Jene und zusätzliche Fragen werden in den folgenden Abschnitten dieses Beitrags ausführlich behandelt.

Browser-Fingerprinting: Ein Segen und ein Fluch zugleich!

27.11.2023 - Browser-Fingerprinting ist seit langem vielmehr als ein technisches Stichwort. Es ist ein integraler Bestandteil des elektronischen Fingerabdrucks, welcher sowohl Chancen aber ebenso Schwierigkeiten für Betriebe darstellt. Obwohl es effektive Möglichkeiten zur Identifizierung von Nutzern und zur Betrugsprävention bietet, stellt es ebenso eine potenzielle Sicherheitslücke dar, die von böswilligen Bedrohungsakteuren ausgebeutet werden könnte. In den nachfolgenden Abschnitten erfahren Sie, was genau Browser-Fingerprinting ist, welche Arten von Daten erfasst werden und welche proaktiven Schutzmaßnahmen Betriebe tatsächlich effektiv implementieren können, um den digitalen Fingerabdruck zu reduzieren und Internetkriminelle abzuwehren.

Unternehmen

Serversicherheit: Dem Risiko einen Schritt voraus!

20.11.2023 - In der Zeit der fortschreitenden Digitalisierung und der exponentiell wachsenden Datenmengen und Transaktionsmengen, bekommt die Sicherheit der Serverinfrastruktur immer mehr an Bedeutsamkeit. Schließlich speichern Server vertrauliche Daten sowie kritische Anwendungen, wodurch sie einem stetig steigenden Risiko durch Internetbedrohungen gegenübergestellt sind. Unternehmen stehen deshalb vor der Schwierigkeit, ordentliche Serversicherheitsmaßnahmen einzurichten, um die geschäftskritischen Daten und Prozesse zu schützen. Der folgende Beitrag erklärt verschiedene Aspekte der Serversicherheit und verdeutlicht, wie Unternehmen durch umfassende Sicherheitsvorkehrungen eine robuste Schutzmauer für die Serverinfrastruktur aufbauen können.

Unternehmen

SBOM: Wie Sie mit einer Softwarestückliste Risiken minimieren und die Netzwerksicherheit erhöhen!

Mittlerweile hängen Firmen mehr denn je zuvor von einer verlässlichen wie auch sicheren Softwarelandschaft ab. Mit steigender Vielschichtigkeit und Dependenz von Drittanbieterkomponenten in Softwarelösungen wachsen aber auch die Gefahren. Ein erwägenswerter Ansatz zur Bewältigung dieser Schwierigkeiten ist die Einführung einer Software Bill of Materials (SBOM). In diesem Beitrag wird erläutert, was sich hinter diesem Begriff verbirgt, welche gesetzlichen Erfordernissen sowie Vorschriften hinsichtlich der Software Bill of Materials vorhanden sind und wie deutsche Firmen von ihrer Implementierung einen Nutzen ziehen können.

Unternehmen

Scamming: Alles, was Sie wissen müssen!

06.11.2023 – Das World Wide Web ist voll mit Zusicherungen und Verführungen - von Lottogewinnen über Liebesbotschaften bis hin zu verlockenden Jobangeboten. Doch bedauerlicherweise sind eine Menge dieser verlockenden Angebote nichts als leere Worthülsen, erdacht von skrupellosen Betrügern. Im Zeitalter der Digitalisierung hat das Scamming erschreckende Ausmaße erreicht. Die Verfahrensweisen sind perfide und die Konsequenzen fatal: Heimgesuchte von Scamming werden nicht bloß in Sachen Geld, sondern auch mental gewaltig geschädigt. Doch was verbirgt sich hinter ebendiesem Ausdruck Scamming? Welche unterschiedlichen Formen gibt es und wie können Sie sich schützen? Stellungnahme auf die Fragen bekommen Sie in den folgenden Abschnitten.

Onlineschulung

Confidential Computing: Ultimative Datensicherheit in der Cloud!

30.10.2023 – Cloud-Computing hat in den letzten Jahren einen wahren Boom erlebt. Zunehmend mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen und Serviceleistungen. Aber gleichzeitig steigt auch die Sorge um die Sicherheit von Daten in einer Cloud. Zumal in dem Moment, wo Daten auf Servern außerhalb des privaten Unternehmens gespeichert werden, kann die Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing ins Spiel: Eine bahnbrechende Technologie, welche eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud gewährleistet. Doch was genau ist Confidential Computing? Auf welche Weise funktioniert es und welchen Stellenwert wird es in Zukunft für die Businesswelt haben? Lesen Sie die Antworten in den nachfolgenden Abschnitten.

Onlineschulung

Deepfakes: Grundlagen und Hintergründe, die jeder kennen sollte!

23.10.2023 – Die rasant unaufhaltsame Dynamik von künstlicher Intelligenz (KI) sowie maschinellem Lernen (ML) hat eine beunruhigende neuartige Gefahr gebracht: Deepfakes. Diese verblüffend realistischen Manipulationen von Bilddateien, Audiomaterial wie auch Videomaterial bergen ein enormes Missbrauchspotenzial und werden beachtliche Effekte auf Unternehmen haben. Im Folgenden lesen Sie, wie KI sowie ML zur Erstellung dieser täuschend echten Fälschungen verhelfen wie auch welche präventiven sowie detektiven IT-Sicherheitsmaßnahmen Sie aufgreifen können, um sich effektiv vor jener Bedrohung abzusichern.

Unternehmen

Port-Scans: Die erste Verteidigungslinie gegen Netzwerkangriffe!

16.10.2023 – Ports sind das Schlüsselelement jeder Netzwerkkommunikation. Jene ermöglichen die Verknüpfung von verschiedenen Anwendungen und Geräten und sind unentbehrlich für die Datenübertragung im Web. Gleichzeitig sind sie ein attraktives Einfallstor für Internetganoven. Vor diesem Hintergrund gilt es, die Sicherheit von Ports regelmäßig zu prüfen und potenziell gefährliche offene Ports zu schließen. Eine effiziente Möglichkeit dafür ist das periodische Durchführen von Port-Scans. Was das ist und wie es hierzu beitragen kann, die Netzwerksicherheit zu erhöhen, erfahren Sie in diesem Blogartikel.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen