LIS Projekt 1697, Umstellung auf Ausfallsicherheit
27.
Feb
2019
Umstellungsprojekte in der IT sind aus Sicht vieler Kunden ein Abenteuer mit hohem Risiko und ungewissem Ausgang. Für die LIS AG gehört dies zum Kerngeschäft. Um Ängste in diesem Bereich abzubauen, berichten wir von einem abgewickelten Projekt und den darin angewandten Vorgehensweisen.
Mehr »
Miet-Hardware als Alternative zu Leasing und Kauf
27.
Feb
2019
Alle paar Jahre sind mittelständische Unternehmen damit konfrontiert, ihre IT-Infrastruktur auf aktuellen Stand zu bringen. Neben der Software-Architektur, das heißt dem Betriebssystem, der Virtualisierungsplattform und wichtigen Anwendungen, betrifft dies auch die Hardwarekomponenten, insbesondere die operativen Server.
Mehr »
Voice over IP mit der Pascom Telefonanlage
27.
Feb
2019
Voice over IP („VoIP“) ist seit Jahren weltweit ein aktuelles Thema, in Deutschland gibt es insbesondere durch die Abkündigung von ISDN durch die Deutsche Telekom einen starken Druck zur Umstellung. Viele Firmenkunden mit ISDN-Anschlüssen haben von der Telekom bereits die Vertragskündigung erhalten und sind nun gezwungen, sich nach einer geeigneten Lösung umzusehen.
Mehr »
Wussten Sie schon: Cyber-Kriminalität
27.
Feb
2019
Ob gehackte Online-Shopping- oder Social-Media-Accounts, Phishing-Mails oder Fakeshops, die Liste der Cybergefahren wird heutzutage immer länger.
Mehr »
CoreBiz – Secure File Exchange
27.
Feb
2019
Der sichere Austausch von Daten ist für Unternehmen überlebensnotwendig. Gerade wenn es um firmeninterne Daten, wie Patente oder wichtige Projekte mit Kunden geht, ist die Sicherheit der Daten besonders wichtig.
Mehr »
Datenkrake Facebook-Konzern
27.
Feb
2019
Das Geschäftsmodell des Unternehmensverbundes sind Daten, die beim Nutzen der kostenlosen Dienste über die User generiert werden. Diese werden dann unter anderem an werbetreibende Unternehmen weiterverkauft. Der User zahlt somit nicht mit Geld, sondern mit seinen Daten die er bei der Nutzung der Dienste preisgibt.
Mehr »
Firmenbrief 02/2019
27.
Feb
2019
Ausgabe zwei folgt, wie angekündigt, bereits nach kurzer Zeit :) Bitte wundern Sie sich nicht - ab jetzt nimmt der Firmenbrief wieder seinen gewohnten Lauf. Haben Sie schonmal von Penetration-Testing gehört? Falls nicht, sollten Sie sich unbedingt unseren ersten Artikel des heutigen Firmenbriefs zu Gemüte führen. Und wussten Sie, welche Überlegung Politiker gerade erwägen, um weitere Verstöße gegen die Datenschutz-Grundbestimmung zu vermeiden? Sie werden nur noch mit Ihrem Vornamen angesprochen: Ihr Nachname verschwindet von sämtlichen Ausweisen und Ihrem Klingelschild... Lesen Sie hierzu mehr in unserem Witz zum Schluss. :) Viel Spaß!
Mehr »
Penetration-Test - Grundlagen und Vorbereitung
27.
Feb
2019
Ein Hacker ist nicht immer der Böse. Beim sogenannten Penetration-Testing beziehungsweise Pentest, versuchen Sicherheitsexperten sich Zugriff auf das Intranet zu verschaffen. Daten und Infrastruktur können damit genauestens auf Sicherheitslücken überprüft werden.
Mehr »
Monitoring-Praxisbeispiel
27.
Feb
2019
Auf Knopfdruck das IT-Infrastrukturmonitoring migrieren und modernisieren: Ganz so einfach ist es zwar nicht, mit guter Planung gelingt eine Umstellung von Nagios zu Check_MK aber binnen weniger Tage. Das zeigte sich zum Beispiel im vergangenen Jahr bei einem bayerischen Bautechnikunternehmen mit über 1.000 Mitarbeitern. Das Ziel des Projekts war es, das Monitoring-Tool „Nagios“ durch das moderne und leistungsfähige Tool „Check_MK“ zu ersetzen. Die LIS AG unterstützte hierbei in der Planung, Durchführung und Inbetriebnahme von Check_MK. Der laufende Betrieb sollte später von internen Administratoren des Kunden übernommen werden.
Mehr »
Wussten Sie schon: Webzugriffe
27.
Feb
2019
Im Zeitraum 2003 bis 2005 wurde Linux sogar mehr genutzt als Apples MacOS. Nach der gleichen Statistik zufolge kommen 70% der Web-Zugriffe von verschiedenen Windows Systemen.
Mehr »