Blog

Secure Data Exchange (SDE) und Home-Office

Gepostet von am 06:10 in Datensicherheit, Home-Office | Kommentare deaktiviert für Secure Data Exchange (SDE) und Home-Office

Secure Data Exchange (SDE) und Home-Office

Einer schriftlichen Befragung zufolge, die im April und Mai 2020 unter 300 UnternehmervertreterInnen in Österreich durchgeführt wurde, arbeiteten 58 % aller MitarbeiterInnen dieser Unternehmen im Home-Office, davor waren es gerade mal 2 %. Sobald sich die Situation rund um Corona wieder entspannt, wird die Zahl derer, die von zu Hause aus arbeiten, unzweifelhaft wieder sinken. Der Trend jedoch wird bleiben. Und damit werden auch vermehrt sensible Daten via Internet transportiert werden müssen … Firmengeheimnisse im Netz Erst kürzlich förderte...

mehr

Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Gepostet von am 16:05 in Home-Office | Kommentare deaktiviert für Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Home-Office klingt einfach, ist aber in der Praxis vor allem in Anbetracht des derzeitigen Ausmaßes, eine wirkliche Herausforderung an unvorbereitete Unternehmen. Aufgrund der aktuellen Situation konnten viele ihre Systeme und Abläufe nicht rechtzeitig Umstellen und sind mit der Thematik und den aktuellen Angeboten kaum vertraut. Immer mehr Unternehmen schicken ihre Mitarbeiter nun, aufgrund der rasanten Ausbreitung des Coronavirus‘ ins Home-Office. Die Politik hat dazu bereits die entsprechenden Maßnahmen gesetzt und eine Empfehlung für alle...

mehr

IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

Gepostet von am 06:00 in IT-Administrator | Kommentare deaktiviert für IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

Ein IT-Administrator hat viele Aufgaben und Pflichten zu erfüllen damit die IT-Infrastruktur im Unternehmen reibungslos läuft und deren Zweck erfüllen kann. Was ist ein IT-Administrator? Einer der wichtigsten Aufgabe des IT-Administrators ist, die IT-Infrastruktur zu verwalten, zu erweitern und darauf zu achten das diese reibungslos funktioniert. Doch IT-Administratoren müssen öfters auch Tätigkeitsbereiche übernehmen, die eigentlich nichts mit ihrem normalen Aufgabenbereich zu tun haben. Bei den IT-Infrastrukturen der Betriebe heutzutage ist...

mehr

Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Gepostet von am 08:00 in Hosted Exchange | Kommentare deaktiviert für Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Den E-Mail Server auszulagern hat für Unternehmen viele Vorteile. Man muss nicht lange recherchieren um auf den Microsoft Service Office 365 zu stoßen. Wir zeigen Ihnen in diesem Artikel 4 Gründe die gegen Office 365 sprechen. Hosted Exchange in Österreich vs. Office 365 Der Microsoft Exchange Server ist einer der effektivsten und am weitest entwickelten E-Mail Server der heutigen Zeit. Der eigene Betrieb von so einem Server macht nicht immer Sinn. Vor allem kleinere Unternehmen müssen sich günstigere Alternativen suchen. Doch bei diesen...

mehr

SSL Verschlüsselung und andere Verschlüsselungsprotokolle

Gepostet von am 08:00 in Datensicherheit, Secure Data Exchange | Kommentare deaktiviert für SSL Verschlüsselung und andere Verschlüsselungsprotokolle

SSL Verschlüsselung und andere Verschlüsselungsprotokolle

Heute stelle ich Ihnen die SSL Verschlüsselung und andere Verschlüsselungsprotokolle vor. SSL ist ein hybrides Verschlüsselungsprotokoll, das mittlerweile als Version 3.1 unter dem Namen TLS weiterentwickelt wurde, und der sicheren Datenübertragung dient. Das OSI-Schichtenmodell zum sicheren Dateienaustausch Im Idealfall gibt es nach der Open System Interconnection (OSI) sieben Layer zum Dateienaustausch zwischen zwei Rechnern. Auf der Hardware (Schicht 1) werden mittels physikalischer Bitübertragung die Bits in ein zum Medium passendes...

mehr

Was ist responsive Webdesign?

Gepostet von am 07:36 in IT-Beratung, IT-Betreuung | Kommentare deaktiviert für Was ist responsive Webdesign?

Was ist responsive Webdesign?

Heute stelle ich Ihnen vor, wie Websites mit responsive Webdesign (RWD) so erstellt werden, dass die Webseite auf die Eigenschaften des Endgerätes, auf dem sie angezeigt wird, reagieren und somit angepasst werden kann. Was ist Responsive Webdesign? Responsive bedeutet „reagierend“ – in diesem Fall reagiert die Webseite auf das Endgerät. Responsive Webdesign ist eine Onlinedarstellung, die 2011 von Ethan Marcotte etabliert wurde. Das Ziel von RWD ist, Seiten zu erstellen, die, möglichst geräteunabhängig, schnell laden und auch auf allen...

mehr

Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Gepostet von am 08:00 in IT-Betreuung, Secure Data Exchange | Kommentare deaktiviert für Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Die Entwicklung von kryptografischen Verfahren geht weit zurück in die Geschichte der Menschheit. Heutzutage ist es auch im alltäglichen Leben wichtig, seine Daten zu verschlüsseln. Heute möchte ich Ihnen die verschiedenen Verschlüsselungsverfahren kurz vorstellen. Welche Arten der kryptografischen Verfahren gibt es? Grundsätzlich lassen sich die verschiedenen kryptographischen Verfahren in drei Kategorien einteilen, wobei die Einteilung anhand der Schlüsselhandhabung erfolgt. Zum einen gibt es die symmetrische Verschlüsselung, bei der für...

mehr

Was sind virtuelle Maschinen?

Gepostet von am 08:00 in IT-Beratung, IT-Betreuung | Kommentare deaktiviert für Was sind virtuelle Maschinen?

Was sind virtuelle Maschinen?

Was ein virtueller Server ist und wie dieser funktioniert, habe ich schon beschreiben. Heute widmen wir uns dem Thema Virtuelle Maschinen (VM). Was sind VMS? Welche Vorteile bieten sie? Wie erstellt man eine virtuelle Maschine? Wie installiert man sie? Und wie verwendet man sie? Wie funktioniert eine VM? VMS sind auf einer bestehenden Hardware durch Software nachgebildete Maschinen, auf denen andere Programme oder Betriebssysteme als auf der ursprünglichen Hardware betrieben werden können. Mithilfe einer Virtualisierungssoftware, die man am...

mehr

So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

Gepostet von am 07:00 in Datensicherheit, Secure Data Exchange | Kommentare deaktiviert für So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

In meinem letzten Artikel habe ich die Vorteile hinsichtlich der Arbeitserleichterung durch Cloud-Lösungen beschrieben. Auch die Vor- und Nachteile eines Backups in die Cloud habe ich Ihnen bereits vorgestellt und auch, wie Sie Ihre Daten in der Cloud richtig verschlüsseln. Heute möchte ich Ihnen beschreiben, wie Sie Ihre Daten in der Cloud als Backup abspeichern. 3-2-1 Backup Sicherungsregel Nach der 3-2-1 Sicherungsregel erstellt man immer 3 Kopien von Daten, die nicht verloren gehen sollen oder dürfen, in 2 Formaten, wobei 1...

mehr

Arbeitserleichterung durch Cloud-Lösungen – das sind die Vorteile

Gepostet von am 22:00 in Datensicherheit, Secure Data Exchange | Kommentare deaktiviert für Arbeitserleichterung durch Cloud-Lösungen – das sind die Vorteile

Arbeitserleichterung durch Cloud-Lösungen – das sind die Vorteile

Was die Cloud ist und welche grundsätzliche Möglichkeiten sie bietet, wie Cloud-Lösungen von Unternehmen genutzt werden, wie der Cloud-Speicher funktioniert, welche Vorteile dieser für Einzelunternehmer bietet und wie Unternehmen ihr Backup in der Cloud erstellen, konnten Sie bereits aus anderen Artikeln erfahren. Mit der nötigen IT-Infrastruktur können flexible Lösungen geschaffen werden. Heute möchte ich näher auf die Vorteile der Arbeitserleichterung durch Cloud-Lösungen eingehen, denn durch ihre Flexibilität vereinfachen Cloud-Lösungen...

mehr