Immer aktuell
Der ITSR-Blog

Wissenswertes aus der IT -
in regelmäßigen Abständen & auf den Punkt gebracht.

Kontakt aufnehmen

Hier finden Sie informative und spannende Artikel über
unsere Produkte, unsere Arbeitsweise, unser Team, Neuigkeiten
aus der IT-Welt, Events und ziemlich alles, was uns bewegt.

Produkte

Mails, Termine & Kontakte zentral verwalten – so einfach geht es mit Microsoft Exchange

27.03.2023 - Sicherlich haben Sie schon mal von Exchange gehört. Vielleicht setzen Sie ja sogar bereits auf die zentrale Kommunikations- und Collaboration-Plattform von Microsoft? Exchange bietet E-Mail, Kalender, Kontakte und Aufgaben in einer einheitlichen Oberfläche und viele weitere spannende Features, darunter Unified Messaging, Mail-Archivierung und intelligente Lösungen zu Anti-Spam- und Anti-Viren. Was Microsoft Exchange Server noch alles kann, welche Vorteile sein Einsatz bietet und welche Betriebsformen es gibt, das haben wir in unserem neuesten Blog-Artikel einmal unter die Lupe genommen.

Onlineschulung

CAPTCHA: Starkes Testsystem zur Spam-Bot-Erkennung!

20.03.2023 - Ob verzerrte Buchstaben oder Zahlenkombinationen, unlösbare Fotorätsel oder das Drücken auf Ampeln, Fußgängerüberwege oder lachende Hunde: CAPTCHAs sind ein weit verbreiteter Sicherheitsmechanismus im Internet, um interaktive Webseiten und Webdienste vor bösartigen Internet-Bots zu beschützen. Im nachfolgenden Blogbeitrag zeigen wir Ihnen einen Überblick über die Einsatzbereiche der CAPTCHA-Technologie. Dabei stellen wir Ihnen die verschiedenen CAPTCHA-Typen vor und zeigen auf, welche alternativen Sicherheitsmechanismen es zur Spam-Prävention gibt.

Unternehmen

Eingeschränkter Zugriff auf Microsoft 365-Dienste ab Oktober 2023!

13.03.2023 - Eine besonders relevante Mitteilung für alle Kunden von Office 2016 und 2019: Ab Oktober nächsten Jahres existiert nur noch beschränkter Zugriff auf Microsoft 365 aus Office-Anwendungen raus! Für Benutzer von Office 2013, 2016 oder 2019 besteht somit der Bedarf zu Handeln. Was dies für Microsoft-Kunden bedeutet, erfahren Sie in unserem heutigen Blogartikel.

Produkte

Passwordless Authentication: Das passwortlose Zeitalter beginnt!

06.03.2023 - Neue Authentifizierungsmethoden sind auf dem Vormarsch – den meisten voran die passwortlose Identitätsvalidierung. Erst vor Kurzem haben sich gigantische Tech-Giganten wie Apple, Google sowie Microsoft mit dem Versprechen zusammengeschlossen, Passwörtern ein Ende zu machen und die Verfügbarkeit von passwortlosen Authentifizierungssystemen ins Rollen zu bringen. Aber was bedeutet das eigentlich? Sind passwortlose Authentifizierungsverfahren wirklich passwortlos und warum sollten Firmen deren Nutzung besser früher als später in Betracht ziehen? Die Antworten erhalten Sie in dem folgenden Beitrag.

Onlineschulung

Virtuelle Kekse: Ein notwendiges Übel!

27.02.2023 - Internet-Cookies sind allen bekannt – nicht zuletzt wegen des neuen Telekommunikation-Telemedien-Datenschutzgesetzes, das am 1. Dezember 2021 in Kraft getreten ist und neben der Europäischen Datenschutzgrundverordnung eine entschiedene Einwilligung der Website-Besucher in das Setzen von Cookies erfordert, sofern diese nicht zwingend erforderlich sind. Doch was sind „Internet-Cookies“ denn eigentlich? Welche Formen gibt es und warum sollten Internetnutzer mehr Zeit in die Annahme von Cookie-Meldungen investieren? Der folgende Artikel bringt Antworten auf die Fragen und liefert Ihnen einen detailgenauen Überblick über die Angelegenheit.

Onlineschulung

Breach and Attack Simulation: Wie kontrollierte Angriffssimulationen vor Internetgefahren schützen können!

20.02.2023 - Der Krieg gegen Internetkriminelle ähnelt einem Wettlauf zwischen dem Hasen und dem Igel. Immer, wenn sich der Hase an erster Stelle im Ziel wähnt, meldet sich der Igel mit einem frechen „Ich bin schon hier!“. Fakt ist, Internetkriminelle sind mittlerweile IT-Verantwortlichen meist einen Step voran. Deshalb sind die regelmäßigen sowie gezielten Neubewertungen von IT-Risiken, als auch die der getroffenen technischen und organisatorischen Sicherheitsvorkehrungen, eine unabdingbare Grundlage für Firmen. Neben Penetrationstests und Schwachstellenscans kommt hierfür vielerorts immer häufiger Breach- and -Attack-Simulation zum Gebrauch. Was sich hier versteckt, welche Vorteile diese im Gegensatz zu Penetrationstests bietet und warum sich jede Firma mit der Materie beschäftigen sollte, erfahren Sie in unserem nachfolgenden Beitrag.

Unternehmen

IT-Resilienz: Was zukunftsfähige Unternehmen ausmacht!

13.02.2023 - Noch zu keinem Zeitpunkt waren IT-Umgebungen so vielen Risiken und Gefahren ausgesetzt wie heute. Um diese Schwierigkeiten optimal zu bewältigen, ist es wichtig, dass Firmen Mittel anstreben, mit welchen sie die Belastungsfähigkeit der IT-Systeme langfristig optimieren können und somit einen Status der nachhaltigen IT-Resilienz erreichen. Was sich hinter dem Begriff IT-Resilienz versteckt, welche Eigenschaften resiliente IT-Systeme besitzen und welche Maßnahmen Unternehmen ergreifen müssen, um die IT-Resilienz und damit auch die unternehmerische Resilienz zu erhöhen, lesen Sie in unserem nachfolgenden Beitrag.

Onlineschulung

Datenverlust: Umfassendes Basiswissen gegen Datenverlust!

06.02.2023 - Daten sind ein wichtiger Rohstoff dieses Zeitalters. Umso entscheidender ist es, sie vor Verlust zu behüten. Doch was ist genau genommen unter dem Begriff „Datenverlust“ zu verstehen? Welche Ursachen treten äußerst häufig auf und mit welchen IT-Sicherheitsvorkehrungen können Unternehmen sie verhindern? Die Antworten erlangen Sie in den folgenden Abschnitten.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Die besten
IT-Lösungen

Übersicht über unsere Leistungen

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen