KontaktRufen Sie uns an +49 89 993412-0

Wussten Sie schon - Cyber-Kriminalität

27. Feb 2019 FWE
Ob gehackte Online-Shopping- oder Social-Media-Accounts, Phishing-Mails oder Fakeshops, die Liste der Cybergefahren wird heutzutage immer länger. Mehr »

Datenkrake Facebook-Konzern

27. Feb 2019 SKO
Das Geschäftsmodell des Unternehmensverbundes sind Daten, die beim Nutzen der kostenlosen Dienste über die User generiert werden. Diese werden dann unter anderem an werbetreibende Unternehmen weiterverkauft. Der User zahlt somit nicht mit Geld, sondern mit seinen Daten die er bei der Nutzung der Dienste preisgibt. Mehr »

Miet-Hardware als Alternative zu Leasing und Kauf

27. Feb 2019 RST
Alle paar Jahre sind mittelständische Unternehmen damit konfrontiert, ihre IT-Infrastruktur auf aktuellen Stand zu bringen. Neben der Software-Architektur, das heißt dem Betriebssystem, der Virtualisierungsplattform und wichtigen Anwendungen, betrifft dies auch die Hardwarekomponenten, insbesondere die operativen Server. Mehr »

CoreBiz – Secure File Exchange

27. Feb 2019 FWE
Der sichere Austausch von Daten ist für Unternehmen überlebensnotwendig. Gerade wenn es um firmeninterne Daten, wie Patente oder wichtige Projekte mit Kunden geht, ist die Sicherheit der Daten besonders wichtig. Mehr »

Firmenbrief 02/2019

27. Feb 2019 FWE
Ausgabe zwei folgt, wie angekündigt, bereits nach kurzer Zeit :) Bitte wundern Sie sich nicht - ab jetzt nimmt der Firmenbrief wieder seinen gewohnten Lauf. Haben Sie schonmal von Penetration-Testing gehört? Falls nicht, sollten Sie sich unbedingt unseren ersten Artikel des heutigen Firmenbriefs zu Gemüte führen. Und wussten Sie, welche Überlegung Politiker gerade erwägen, um weitere Verstöße gegen die Datenschutz-Grundbestimmung zu vermeiden? Sie werden nur noch mit Ihrem Vornamen angesprochen: Ihr Nachname verschwindet von sämtlichen Ausweisen und Ihrem Klingelschild... Lesen Sie hierzu mehr in unserem Witz zum Schluss. :) Viel Spaß! Mehr »

Penetration-Test - Grundlagen und Vorbereitung

27. Feb 2019 LCZ
Ein Hacker ist nicht immer der Böse. Beim sogenannten Penetration-Testing beziehungsweise Pentest, versuchen Sicherheitsexperten sich Zugriff auf das Intranet zu verschaffen. Daten und Infrastruktur können damit genauestens auf Sicherheitslücken überprüft werden. Mehr »

Voice over IP mit der Pascom Telefonanlage

27. Feb 2019 FWE
Voice over IP („VoIP“) ist seit Jahren weltweit ein aktuelles Thema, in Deutschland gibt es insbesondere durch die Abkündigung von ISDN durch die Deutsche Telekom einen starken Druck zur Umstellung. Viele Firmenkunden mit ISDN-Anschlüssen haben von der Telekom bereits die Vertragskündigung erhalten und sind nun gezwungen, sich nach einer geeigneten Lösung umzusehen. Mehr »

Monitoring-Praxisbeispiel

27. Feb 2019 LCZ
Auf Knopfdruck das IT-Infrastrukturmonitoring migrieren und modernisieren: Ganz so einfach ist es zwar nicht, mit guter Planung gelingt eine Umstellung von Nagios zu Check_MK aber binnen weniger Tage. Das zeigte sich zum Beispiel im vergangenen Jahr bei einem bayerischen Bautechnikunternehmen mit über 1.000 Mitarbeitern. Das Ziel des Projekts war es, das Monitoring-Tool „Nagios“ durch das moderne und leistungsfähige Tool „Check_MK“ zu ersetzen. Die LIS AG unterstützte hierbei in der Planung, Durchführung und Inbetriebnahme von Check_MK. Der laufende Betrieb sollte später von internen Administratoren des Kunden übernommen werden. Mehr »

Wussten Sie schon - Webzugriffe

27. Feb 2019 FWE
Im Zeitraum 2003 bis 2005 wurde Linux sogar mehr genutzt als Apples MacOS. Nach der gleichen Statistik zufolge kommen 70% der Web-Zugriffe von verschiedenen Windows Systemen. Mehr »

LIS Projekt 1697, Umstellung auf Ausfallsicherheit

27. Feb 2019 FWE
Umstellungsprojekte in der IT sind aus Sicht vieler Kunden ein Abenteuer mit hohem Risiko und ungewissem Ausgang. Für die LIS AG gehört dies zum Kerngeschäft. Um Ängste in diesem Bereich abzubauen, berichten wir von einem abgewickelten Projekt und den darin angewandten Vorgehensweisen. Mehr »