Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Produkte

Mehr als nur Tabellen: Der Software-Klassiker Microsoft Excel unter der Lupe!

09.05.2022Der Software-Klassiker zur Tabellenkalkulation kann viel mehr, als viele ahnen. Haben Sie zum Beispiel gewusst, dass man mit Excel auch Kalender erstellen kann? Oder dass es eine Excel-App gibt? Mit der App lassen sich Tabellen, die einem in Papierform vorliegen, einfach abfotografieren und so ganz automatisch in digitale Excel-Tabellen umwandeln. Super praktisch! Das Allround-Talent ist voller versteckter Funktionen. Excel zählt definitiv zu den Programmen, bei denen ein Großteil der Funktionen ungenutzt bleibt – lassen Sie uns dies gemeinsam ändern! Holen Sie mehr aus dem Softwareklassiker raus. Lesen Sie in unserem neuesten Blog-Artikel, was eigentlich alles in Excel steckt und für welche Anwendungszwecke sich das Tabellenprogramm eignet: von mathematischen Berechnungen über die Erstellung von Tortendiagrammen und Projektmanagement-Plänen bis hin zu Gästelisten für die private Hochzeitsfeier. Excel hilft nämlich nicht nur im Berufsleben – und das in jeder Abteilung (!) – sondern auch im privaten Umfeld. Ein Grund mehr, sich das Programm mal genauer anzusehen …

Produkte

Refurbished-IT: Ein zweites Leben für Ihre gebrauchten IT-Geräte!

02.05.2022 - Ohne den Gebrauch neuartiger Informations- sowie Kommunikationsgeräte lassen sich heutige Geschäftsprozesse kaum mehr abwickeln. Doch die Entwicklung hin zu einer größeren Anzahl an Apparaten und einer kürzeren Nutzungsdauer wirkt sich nachteilig auf unsere Umwelt aus. Vor jenem Hintergrund setzen immer mehr nachhaltigkeitsorientierte Unternehmen auf „IT-Refurbishing“ sowie „Refurbished IT“. Was sich hinter den Begrifflichkeiten verbirgt, warum es sich für Betriebe jeglicher Größenordnung lohnt, über diese Form des „Technik-Recyclings“ nachzudenken, erfahren Sie in den folgenden Kapiteln.

Unternehmen

Distributed-Denial-of-Service-Attacke: Angriffsmuster und Abwehrmaßnahmen!

25.04.2022 - Die Menge und die Wucht erfolgreicher Distributed-Denial-of-Service-Attacken nehmen von Jahr zu Jahr zu. Parallel verursachen sie zusätzlich zu hohen Ausfallzeiten einen gesamtwirtschaftlichen Schaden in Milliardenhöhe. Vor diesem Hintergrund ist die Implementierung geeigneter IT-Schutzmaßnahmen zur Abwehr von DDoS-Attacken heutzutage wichtiger denn je zuvor. Erfahren Sie in unserem heutigen Blogbeitrag, wie eine Distributed-Denial-of-Service-Attacke verläuft und mit welchen IT-Schutzmaßnahmen Sie sich und Ihr Unternehmen intelligent, schnell und effizient davor schützen können.

Produkte

Workplace-as-a-Service: Arbeitsplätze clever mieten, statt teuer kaufen!

18.04.2022 - Unternehmen müssen heute im hohen Maße agil und flexibel sein, um die Resilienz und die Zukunftsfähigkeit ihres Unternehmens zu sichern. Da die regelmäßige Anschaffung neuer Arbeitsplatzausstattung jedoch kostenintensiv und zeitaufwändig ist, setzen Unternehmen vermehrt auf innovative Konzepte wie Workplace-as-a-Service. Welche zusätzlichen Mehrwerte „Workplace-as-a-Service“-Modelle mit sich bringen und ob sie eine sinnvolle Alternative zu traditionellen Arbeitsplatzbereitstellungen sind, erfahren Sie in unserem heutigen Blogbeitrag.

Kritische Infrastrukturen

Unternehmen

Kritische Infrastrukturen/ KRITIS: Die Lebensadern moderner Industrienationen!

11.04.2022 - Moderne Industrienationen zeichnen sich durch einen hohen Grad an Digitalisierung, Agilität, Wettbewerbsfähigkeit und intensiver Teilnahme an der Globalisierung aus. Dadurch sind heutige Unternehmen in immer höherem Maße auf eine hochleistungsfähige, funktionstüchtige und ausfallsichere IT-Infrastruktur angewiesen. Das gilt insbesondere für systemrelevante Unternehmen der kritischen Infrastruktur. Erfahren Sie in unserem folgenden Blogbeitrag, wann eine Infrastruktur als „kritisch“ gilt, welche speziellen Herausforderungen systemrelevante Unternehmen der kritischen Infrastruktur gegenüberstehen und welche gesetzlichen Anforderungen sie im Hinblick auf ihre IT-Sicherheit erfüllen müssen.

Unternehmen

Man-in-the-Middle: Angreifer unter dem Radar!

04.04.2022 - Wenn Sie die Einfallstore zu Ihrem Unternehmensnetz nicht rechtzeitig absperren, kommt früher oder später ein Identitätsdieb! Digitale Identitätsdaten stehen bei Internetkriminellen hoch im Kurs - sei es, um sie auf den illegalen Schwarzmärkten im Dark Web zu veräußern, oder um sie für die eigenen betrügerischen Machenschaften zu missbrauchen. Eine beliebte und erfolgversprechende Angriffsstrategie, um in den Besitz jener hochsensiblen und lukrativen Informationen zu kommen, sind Man-in-the-Middle-Attacken. In unserem heutigen Blogbeitrag verraten wir Ihnen, was Man-in-the-Middle-Attacken sind, wie sie funktionieren und wie Sie sich und Ihr Unternehmen vor ihnen schützen können.

Unternehmen

Elektronische Mail-Signatur: Verschlüsseln, digital signieren oder beides?

28.03.2022 - Die Anzahl sogenannter Phishing-Mails, bei denen der Absender vorgibt, zu einem großen Anbieter zu gehören, um Vertrauen beim Empfänger zu wecken, steigt weiterhin an. Hacker können anhand von Links, die sich in diesen Mails befinden, sensible Daten abgreifen. Die elektronische E-Mail-Signatur stellt eine Lösung dar, wie Sie Ihre gesamte E-Mail-Kommunikation sicherer machen können. Was eine elektronische Mail-Signatur eigentlich genau ist und wie man sie erstellen kann, das erfahren Sie in unserem neuesten Blog-Beitrag.

Produkte

Information-Rights-Management: Durchgängiger Informationsschutz – ohne Kompromisse!

21.03.2022 - Unerwünschter Datenabfluss kann für Unternehmen existenzielle Konsequenzen haben. Darum sind effektive Schutzmaßnahmen, wie ein Gebrauch einer Information-Rights-Management-Lösung, ein absolutes Muss für jedes Unternehmen. Wie die Technologie genau funktioniert und weshalb Sie diese im Zuge einer umfangreichen Informationssicherheitsstrategie keinesfalls missen sollte, offenbaren wir Ihnen in dem folgenden Artikel.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-2896999Montag bis Donnerstag von 08:00 bis 17:00 Uhr,
Freitag von 08:00 bis 15:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen