IT Fabrik Magazin
Hacker: Eine Gestalt mit vielen Gesichtern!
In der öffentlichen Auffassung lümmeln sie eingemummt in dunklen Kapuzenpullis vor leuchtenden Monitoren mit kryptischen Zeichenkolonnen und bringen Unschuldige um deren Eigentum: Hacker. Aber was ist dran an den Hacker-Klischees und welche Ziele, Motive sowie Methoden verfolgen sie wirklich? Jenen Fragen wollen wir in diesem Artikel auf den Grund gehen.
Artikel lesen
Big Data: Was ist Big Data?
Big Data ist ein großer Trend in der Geschäftswelt. Inzwischen setzen zahlreiche Betriebe auf „Big Data“, um gewinnbringende Erkenntnisse zu erwerben, aufkommende Entwicklungen zu erkennen, Änderungen im Verbraucher-und Marktverhalten vorherzusagen und Innovationen auf den Weg zu bringen. Doch was verbirgt sich hinter dem Wort „Big Data“ im Grunde genau? Welche Vorzüge bringt deren Einsatz und welche direkten Anwendungsszenarien gibt es? Die Lösungen finden Sie in unserem nachfolgenden Blogbeitrag.
Artikel lesen
Bit Rot: Der schleichende Datenverfall!
Daten sind heute das aller wichtigste Asset eines Betriebs. Es ist daher bedeutend, dass sie zu jeder Zeit greifbar und verfügbar sind – andernfalls könnten wichtige Unternehmensprozesse in der Versorgungskette unter Umständen ins Stocken geraten. Allerdings sind digital archivierte Geschäftsdaten vergänglicher als zahlreiche Menschen glauben. Ursache dafür ist ein Phänomen, das als Bit Rot namhaft ist. Was sich dahinter versteckt und wie man sich demgegenüber schützt, lesen Sie im folgenden Beitrag.
Artikel lesen
Microsoft Bookings: Was kann das Online-Reservierungstool?
Bookings ist eine Termin- und Kalender-Möglichkeit mit nahtloser Einbindung in Microsoft Teams wie auch Outlook. Bei Bookings handelt es sich um eine Methode, welche es Unternehmen ermöglicht, ihre Dienstleistungen, Termine sowie Kalender online darzustellen und zu führen. Bzw. anders gesagt: Mit Microsoft Bookings lassen sich einfach Termine buchen oder vorbestellen. Für wen der Service spannend ist, was Bookings genau kann und ob das Programm DGSVO-konform ist, alles das erfahren Sie im folgenden Artikel.
Artikel lesen
IT-Sicherheitsvorfall: Was tun bei einem IT-Sicherheitsvorfall?
IT-Sicherheitsvorfälle sind heutzutage allgegenwärtig. Aus diesem Grund sollten sich sämtliche Unternehmen auf einen möglichen IT-Sicherheitsvorfall rüsten, um im Ernstfall richtig agieren zu können. Aber wann spricht man tatsächlich von einem IT-Sicherheitsvorfall und welche wichtigen Handlungen und Maßnahmen sind vor, während und hinter einem IT-Sicherheitsvorfall entscheidend? Die Antworten erfahren Sie in den nachfolgenden Textabschnitten.
Artikel lesen
Die Notiz-App von Microsoft: Was kann OneNote?
Evernote, Apple oder Google Notizen: Praktische Notizerfassungsprogramme gibt es mittlerweile viele. Doch gibt’s da ebenfalls etwas aus dem Hause Microsoft? Aber sicher: Die Applikation Microsoft OneNote. Kostenlos und problemlos in der Handhabung liefert OneNote alles, was es braucht, um Dokumente und Dateien unkompliziert und schnell zu deponieren, zu editieren wie auch zu speichern.
Artikel lesen
Composable Infrastructure: Eine neue Klasse moderner IT-Architektur!
Heutige IT-Infrastrukturlösungen sollten in hohem Maße mobil sowie anpassbar sein, um rasch auf innovative Geschäftschancen eingehen zu können. Die „Composable Infrastructure“ soll genau das möglich machen. Was sich hinter dem modernen IT-Architekturansatz versteckt und warum es sich lohnt über deren Gebrauch nachzudenken, verraten wir Ihnen in dem folgenden Blogbeitrag.
Artikel lesen
Exploits: Alles, was Sie darüber wissen müssen!
Meltdown, Spectre, Shitrix, Log4Shell, BlueKeep, PrintNightmare, Log4j: Die Liste neuartiger, doch auch bekannter IT-Sicherheitslücken vergrößert sich von Tag zu Tag. Bitterernst wird es allerdings erst dann, wenn diese von Internetkriminellen für kriminelle Anlässe missbraucht werden. Ein mehrfach hierfür eingesetztes Tool sind Exploits. Als „Brecheisen“ oder „Dietrich“ helfen sie den Angreifern dazu, in ein IT-System, Betriebssystem oder Netzwerk einzudringen, um dort weiteren Schaden anzurichten. Was sich hinter jener Angriffsmethode versteckt, welche Formen es gibt und wie Sie sich und Ihr Unternehmen vor diesen schützen können, lesen Sie in den nachfolgenden Abschnitten.
Artikel lesen
Managed IT-Services: Maßgeschneiderte IT-Services für jedes Unternehmen!
Die heutige IT-Systemlandschaft ist hyper-skaliert, hyper-dynamisch sowie hyper-komplex. Kein Geheimnis daher, dass immer mehr Betriebe auf Managed IT-Services und die Hilfe von Managed Service Provider zurückgreifen, um ihre IT-Teams zu entlasten, ihre IT-Prozesse zu verbessern, freie IT-Ressourcen zu realisieren sowie ihre IT-Ausgaben zu mindern. Doch was sind Managed IT-Services genau und welche Gründe plädieren für den Einkauf von Managed IT-Services. Die Antworten bekommen Sie in dem nachfolgenden Blogartikel.
Artikel lesen
Microsoft Power Platform: Der Innovationsmotor für agile Unternehmen!
Die Digitalisierung wälzt seit Jahren die Geschäftswelt um. Während einerseits der Bedarf nach neuen, leistungsstärkeren und datenbasierten Geschäftsanwendungen steigt, um Firmenprozesse zu optimieren sowie Mehrwerte zu schaffen, fehlen andererseits immer mehr IT-Fachkräfte und Know-how, um diese zu entwerfen. Deshalb gewinnen Low-Code-Plattformen, beispielsweise die Microsoft Power Platform, zunehmend an Beliebtheit. Aber was genau ist diese Microsoft Power Platform, wie ist sie strukturiert und welche Vorteile offerieren die integrierten Schlüsselanwendungen? Auf diese Angelegenheiten liefern wir Ihnen in dem nachfolgenden Blogbeitrag die Lösungen!
Artikel lesen