News

Aktuelles und Interessantes rund um Unternehmens-IT. Wir veröffentlich regelmäßig die neusten Trends, Informationen und Neuigkeiten rund um IT.
Mehr dazu
Mit gebündeltem Know-how zum größten IT-Dienstleister der Region
  • Neu
  • Allgemein

Mit gebündeltem Know-how zum größten IT-Dienstleister der Region

IT Fabrik und ttt-it AG gehen gemeinsame Wege Bitburg/Trier – Die Bitburger IT Fabrik Systemhaus GmbH & Co. KG und die in Trier ansässige ttt-it...

Artikel lesen arrow icon
Passwordless Authentication: Mehr IT-Sicherheit dank passwortloser Authentifizierung!
  • Sicherheit

Passwordless Authentication: Mehr IT-Sicherheit dank passwortloser Authentifizierung!

Neue Authentifizierungsmethoden sind auf dem Weg – den meisten voraus die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich große Tech-Giganten wie Apple, Google und Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern den Garaus zu machen sowie die Nutzbarkeit von passwortlosen Authentifizierungssystemen zu beschleunigen. Doch was heißt das eigentlich? Sind passwortlose Authentifizierungsverfahren tatsächlich passwortlos und warum sollten Firmen ihre Nutzung besser früher als später in Betracht ziehen? Die Stellungsnahme erhalten Sie in dem folgenden Blogbeitrag.

Artikel lesen arrow icon
Der Exchange Server: Was er bietet und wie man ihn betreiben kann
  • Software

Der Exchange Server: Was er bietet und wie man ihn betreiben kann

Microsoft Exchange ist eine Kommunikations- wie auch Kollaboration-Plattform, welche E-Mail, Kalender, Kontakte sowie Aufgaben unter einer einheitlichen Oberfläche zusammenfasst. Exchange bringt zusätzliche Optionen wie die Möglichkeit, Mails an andere Exchange-Benutzer zu schicken, Arbeitstermine zu erstellen und zu teilen, Kontakte zu organisieren und Aufgaben zu erstellen und zu verfolgen.

Artikel lesen arrow icon
Cookies: Definition und Hintergründe!
  • Sicherheit

Cookies: Definition und Hintergründe!

Internet-Cookies sind in aller Munde – nicht nur wegen des frischen Telekommunikation-Telemedien-Datenschutzgesetzes, das am 1. Dezember 2021 in Kraft gesetzt wurde und zusätzlich zu der europäischen Datenschutzgrundverordnung eine entschiedene Einwilligung der Internetseiten-Nutzer in das Setzen von Cookies erfordert, falls jene nicht unbedingt erforderlich sind. Doch was sind „Internet-Cookies“ überhaupt? Was für Formen gibt es und warum sollten Internetnutzer mehr Mühe in die Bearbeitung von Cookie-Meldungen investieren? Der nachfolgende Blogartikel bringt Antworten auf diese Fragen und bietet Ihnen einen detaillierten Überblick über das Thema.

Artikel lesen arrow icon
Breach and Attack Simulation: Internetangriffe simulieren für mehr IT-Sicherheit!
  • Sicherheit

Breach and Attack Simulation: Internetangriffe simulieren für mehr IT-Sicherheit!

Der Kampf gegen Internetkriminelle gleicht einem Wettlauf zwischen dem Hasen und dem Igel. Immer, sobald sich der Hase als Erster im Ziel wähnt, meldet sich der Igel mit einem frechen „Ich bin schon hier!“. Tatsache ist, Internetkriminelle sind mittlerweile IT-Verantwortlichen meist einen Schritt voran. Deshalb sind die häufigen und gezielten Neubewertungen von IT-Gefahren, wie auch die der getroffenen technischen sowie organisatorischen Sicherheitsvorkehrungen, eine nötige Voraussetzung für Firmen. Neben Penetrationstests und Schwachstellenscans kommt hierfür an vielen Orten immer öfter Breach- and- Attack- Simulation zum Einsatz. Was sich dahinter verbirgt, welche Nutzeffekte sie im Gegensatz zu Penetrationstests bringt und warum sich jedes Unternehmen mit der Thematik auseinandersetzen sollte, lesen Sie in unserem folgenden Blogbeitrag.

Artikel lesen arrow icon
Raketenstart fürs Cloud-Business: Microsoft Intune
  • Cloud

Raketenstart fürs Cloud-Business: Microsoft Intune

In diesem Beitrag werfen wir unseren Blick auf einen speziellen Bereich des Microsoft Endpoint Managers: Microsoft Intune. Damit lässt sich cloudbasiert die Nutzung mobiler Geräte und Anwendungen in einer Organisation verwalten.

Artikel lesen arrow icon
Datenverlust: Wissen hilft!
  • Hardware
  • Software
  • Sicherheit
  • Cloud

Datenverlust: Wissen hilft!

Daten sind ein wichtiger Rohstoff dieses Zeitalters. Umso wichtiger ist es, diese vor Verlust zu behüten. Aber was ist eigentlich unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten äußerst häufig auf und mit welchen IT-Sicherheitsvorkehrungen können Betriebe diese umgehen? Die Antworten erhalten Sie in diesem Artikel.

Artikel lesen arrow icon
Honeypot: Nehmen Sie Internetkriminelle ins Visier!
  • Sicherheit

Honeypot: Nehmen Sie Internetkriminelle ins Visier!

Internetkriminalität gehört mittlerweile zu den bedeutendsten Geschäftsrisiken. Umso entscheidender ist es für Betriebe, die Taktiken, Techniken sowie Verhalten der Attackierenden zu begutachten, um passende IT-Sicherheitsmaßnahmen zur Sicherheit ihrer IT-Infrastruktur und ihren geschäftskritischen Daten machen zu können. Ein erprobtes Tool dafür sind Honeypots. Was sich hinter dem Begriff versteckt, wie diese wirken und weshalb es sich lohnt über deren Einsatz nachzudenken, erfahren Sie in dem folgenden Blogbeitrag.

Artikel lesen arrow icon
Microsoft Planner – die einfache Art, die Dinge zu organisieren
  • Software
  • Cloud

Microsoft Planner – die einfache Art, die Dinge zu organisieren

Microsoft Planner ist ein cloudbasiertes Projektmanagement-Programm, welches Unternehmen dabei hilft, Aufgaben wie auch Projekte besser zu planen und zu beobachten. Es ist mühelos zu bedienen und gestattet es, die Arbeit besser zu verwalten. Für wen die Cloud-Software-Methode attraktiv ist, was der Microsoft Planner genau kann und ob sie DSGVO-konform ist, erfahren Sie in dem aktuellen Artikel.

Artikel lesen arrow icon
Hacker: Eine Gestalt mit vielen Gesichtern!
  • Sicherheit

Hacker: Eine Gestalt mit vielen Gesichtern!

In der öffentlichen Auffassung lümmeln sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Methoden verfolgen sie wirklich? Jenen Fragen wollen wir in diesem Artikel auf den Grund gehen.

Artikel lesen arrow icon
Big Data: Was ist Big Data?
  • Hardware
  • Software

Big Data: Was ist Big Data?

Big Data ist ein großer Trend in der Geschäftswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um gewinnbringende Erkenntnisse zu erwerben, aufkommende Entwicklungen zu erkennen, Änderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu bringen. Doch was verbirgt sich hinter dem Wort „Big Data“ im Grunde genau? Welche Vorzüge bringt deren Einsatz und welche direkten Anwendungsszenarien gibt es? Die Lösungen finden Sie in unserem nachfolgenden Blogbeitrag.

Artikel lesen arrow icon
Bit Rot: Der schleichende Datenverfall!
  • Hardware
  • Sicherheit

Bit Rot: Der schleichende Datenverfall!

Daten sind heute das aller wichtigste Asset eines Betriebs. Es ist daher bedeutend, dass sie zu jeder Zeit greifbar und verfügbar sind – andernfalls könnten wichtige Unternehmensprozesse in der Versorgungskette unter Umständen ins Stocken geraten. Allerdings sind digital archivierte Geschäftsdaten vergänglicher als zahlreiche Menschen glauben. Ursache dafür ist ein Phänomen, das als Bit Rot namhaft ist. Was sich dahinter versteckt und wie man sich demgegenüber schützt, lesen Sie im folgenden Beitrag.

Artikel lesen arrow icon
Microsoft Bookings: Was kann das Online-Reservierungstool?
  • Software
  • Cloud

Microsoft Bookings: Was kann das Online-Reservierungstool?

Bookings ist eine Termin- und Kalender-Möglichkeit mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen ermöglicht, ihre Dienstleistungen, Termine sowie Kalender online darzustellen und zu führen. Bzw. anders gesagt: Mit Microsoft Bookings lassen sich einfach Termine buchen oder vorbestellen. Für wen der Service spannend ist, was Bookings genau kann und ob das Programm DGSVO-konform ist, alles das erfahren Sie im folgenden Artikel.

Artikel lesen arrow icon
IT-Sicherheitsvorfall: Was tun bei einem IT-Sicherheitsvorfall?
  • Sicherheit

IT-Sicherheitsvorfall: Was tun bei einem IT-Sicherheitsvorfall?

IT-Sicherheitsvorfälle sind heutzutage allgegenwärtig. Aus diesem Grund sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Ernstfall richtig agieren zu können. Aber wann spricht man tatsächlich von einem IT-Sicherheitsvorfall und welche wichtigen Handlungen und Maßnahmen sind vor, während und hinter einem IT-Sicherheitsvorfall entscheidend? Die Antworten erfahren Sie in den nachfolgenden Textabschnitten.

Artikel lesen arrow icon
Die Notiz-App von Microsoft: Was kann OneNote?
  • Software
  • Cloud

Die Notiz-App von Microsoft: Was kann OneNote?

Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas aus dem Hause Microsoft? Aber sicher: Die Applikation Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Dokumente und Dateien unkompliziert und schnell zu deponieren, zu editieren wie auch zu speichern.

Artikel lesen arrow icon
Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
  • Hardware

Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!

Heutige IT-Infrastrukturlösungen sollten in hohem Maße mobil sowie anpassbar sein, um rasch auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll genau das möglich machen. Was sich hinter dem modernen IT-Architekturansatz versteckt und warum es sich lohnt über deren Gebrauch nachzudenken, verraten wir Ihnen in dem folgenden Blogbeitrag.

Artikel lesen arrow icon
Exploits: Alles, was Sie darüber wissen müssen!
  • Software
  • Sicherheit
  • Cloud

Exploits: Alles, was Sie darüber wissen müssen!

Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn diese von Internetkriminellen für kriminelle Anlässe missbraucht werden. Ein mehrfach hierfür eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ helfen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen, um dort weiteren Schaden anzurichten. Was sich hinter jener Angriffsmethode versteckt, welche Formen es gibt und wie Sie sich und Ihr Unternehmen vor diesen schützen können, lesen Sie in den nachfolgenden Abschnitten.

Artikel lesen arrow icon
Managed IT-Services: Maßgeschneiderte IT-Services für jedes Unternehmen!
  • Hardware
  • Software
  • IP-Telefonie
  • Sicherheit
  • Cloud

Managed IT-Services: Maßgeschneiderte IT-Services für jedes Unternehmen!

Die heutige IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch sowie hyper-komplex. Kein Geheimnis daher, dass immer mehr Betriebe auf Managed IT-Services und die Hilfe von Managed Service Provider zurückgreifen, um ihre IT-Teams zu entlasten, ihre IT-Prozesse zu verbessern, freie IT-Ressourcen zu realisieren sowie ihre IT-Ausgaben zu mindern. Doch was sind Managed IT-Services genau und welche Gründe plädieren für den Einkauf von Managed IT-Services. Die Antworten bekommen Sie in dem nachfolgenden Blogartikel.

Artikel lesen arrow icon
Microsoft Power Platform: Der Innovationsmotor für agile Unternehmen!
  • Software
  • Cloud

Microsoft Power Platform: Der Innovationsmotor für agile Unternehmen!

Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Während einerseits der Bedarf nach neuen, leistungsstärkeren und datenbasierten Geschäftsanwendungen steigt, um Firmenprozesse zu optimieren sowie Mehrwerte zu schaffen, fehlen andererseits immer mehr IT-Fachkräfte und Know-how, um diese zu entwerfen. Deshalb gewinnen Low-Code-Plattformen, beispielsweise die Microsoft Power Platform, zunehmend an Beliebtheit. Aber was genau ist diese Microsoft Power Platform, wie ist sie strukturiert und welche Vorteile offerieren die integrierten Schlüsselanwendungen? Auf diese Angelegenheiten liefern wir Ihnen in dem nachfolgenden Blogbeitrag die Lösungen!

Artikel lesen arrow icon
SSL-/TLS-Zertifikate: Alles was Sie wissen müssen!
  • Sicherheit

SSL-/TLS-Zertifikate: Alles was Sie wissen müssen!

Die Zahl datenhungriger Internetkrimineller scheint kontinuierlich zu steigen. Ungesicherte Firmenwebsites sind ein gefundenes Fressen für diese Art von Bedrohungsakteuren. Gerade Unternehmenswebsites, auf denen personenbezogene Angaben angegeben werden, müssen daher gesichert sein. Das Schlagwort heißt in dem Fall: SSL-Zertifikat. Was ein SSL-Zertifikat ist, wozu es dient, welche Auswirkungen das Fehlen eines Zertifikats hat und wie Sie zu einem Zertifikat für eine Unternehmenswebsite kommen, verraten wir Ihnen in diesem nachfolgenden Beitrag.

Artikel lesen arrow icon
5G: Alles was Sie wissen müssen!
  • Hardware

5G: Alles was Sie wissen müssen!

Obwohl man bis vor wenigen Jahren gänzlich ohne mobiles Internet auskam, sind inzwischen portable Endgeräte ohne mobilem Breitbandzugang unvorstellbar. Um mobiles Internet auf Smartphones, Tablets, Laptops & Co. einsetzen zu können, kommen mittlerweile unterschiedliche Mobilfunktechniken sowie Mobilfunkstandards zum Einsatz wie GPRS, EDGE, UMTS, LTE und 5G. Was die diversen Mobilfunk-Akronyme bedeuten, wo exakt die Unterschiedlichkeiten liegen und welcher Mobilfunkstandard der aktuelle zu sein scheint, erfahren Sie in diesem folgenden Beitrag.

Artikel lesen arrow icon
Bücher, Flyer, Briefe & mehr: Was man mit Word alles machen kann
  • Software
  • Cloud

Bücher, Flyer, Briefe & mehr: Was man mit Word alles machen kann

Sobald es um eine Verarbeitung von Texten auf einem Computer geht, kommt man um jenes Programm nicht vorbei: Die Sprache ist von Microsoft Word. Mit dem Marktanteil von ganzen 85 Prozent gehört Word zu dem meistgenutzten Textverarbeitungstool in inländischen Unternehmen, wie eine wichtige Begutachtung aus dem Jahr 2020 zeigt. Wie kommt dieser außergewöhnlich hohe Anteil zustande?

Artikel lesen arrow icon
Netzwerksegmentierung: Von A bis Z!
  • Hardware
  • Sicherheit

Netzwerksegmentierung: Von A bis Z!

Die Menge erfolgreicher Netzwerkangriffe wächst stetig und gilt für immer mehr Betriebe. Ein solide segmentiertes Unternehmensnetzwerk kann helfen, vertrauliche Unternehmensbereiche extra abzusichern, den Einflussbereich von Netzwerkangriffen erheblich einzuschränken und die möglichen Schäden zu begrenzen. Aber wie gelingt eigentlich die Netzwerksegmentierung? Für was wird sie genutzt und warum ist es empfehlenswert, sie zu implementieren? Diese und jene Antworten lesen Sie in unserem nachfolgenden Beitrag.

Artikel lesen arrow icon
Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?
  • Sicherheit

Geoblocking: Was ist das eigentlich? Und was bedeutet es für die Unternehmens-IT?

Kann man die Technik sinnvoll als Firma einsetzen? In diesem Blog-Artikel rund um das Thema Geoblocking geben wir Antworten auf all jene Fragen – und viele nützliche Tipps aus der Praxis.

Artikel lesen arrow icon
HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen
  • Hardware

HCI: Wissenswertes rund um Hyperkonvergente Infrastrukturen

Das Rechenzentrum formt das Zentrum vieler Betriebe. Allerdings wird ihr Betrieb mit der zunehmenden Digitalisierung von unternehmensinternen Vorgängen sowie dem Einsatz seiner Anzahl unterschiedlichster Infrastrukturkomponenten diverser Marken ständig umfassender. Für viele Unternehmen präsentiert sich daher jene Frage, wie man am besten schnell und einfach für zusätzliche Performance sorgen kann, ohne dabei die Vielschichtigkeit und die IT-Gebühren in die Höhe zu treiben. An dieser Stelle kommen hyperkonvergente Infrastrukturen ins Spiel. Um was es bei hyperkonvergenten Infrastrukturen geht, wo die Differenzen von hyperkonvergenten und konvergenten Infrastrukturlösungen liegen und welche Vorteile hyperkonvergente Infrastrukturen bringen, zeigt selbiger Artikel.

Artikel lesen arrow icon
Was ist Microsoft Teams und wie kann ich es nutzen?
  • Software
  • Cloud

Was ist Microsoft Teams und wie kann ich es nutzen?

Die Corona-Pandemie und das hiermit einhergehende Home-Office-Gebot war für Microsoft Teams der größte Erfolgsfaktor aller Zeiten. Während im November 2019 rund 20 Millionen jeden Tag die Kollaborationssoftware MS Teams nutzten, stiegen die Werte ab März 2020, also ab Anfang der im Grunde weltweit geltenden Pflicht bzw. Ratschlag zum Home-Office, konstant rasant an. Rund ein Jahr danach, im April 2021 verzeichnete die Plattform ganze 145 Millionen Anwender täglich – ein in der Tat explosionsartiges Wachstum. Aber warum hat die Software eigentlich durch die Etablierung des Home-Office so extrem Gewinn gemacht? Über welche Möglichkeiten verfügt Teams? Und ist die Teamlösung eigentlich zuverlässig?

Artikel lesen arrow icon
Kontakt
Mehr Infos 
gewünscht?
Dann melden Sie sich jetzt bei uns!
Jetzt kontaktieren
© 2024 IT Fabrik Systemhaus GmbH & Co. KG.

Kontakt
aufnehmen.

Kontaktformular

Vertrieb
Anfrage
Vertrieb Anfrage

Support
Anfrage
Support Anfrage