Blog – unsere Tipps für eine bessere IT

IT Blog

Lesen Sie in unserem IT Blog über spannende Themen und aktuelle Lösungen! Informieren Sie sich mit unseren regelmäßigen Beiträgen über Neuigkeiten oder IT-Lösungen. Wir bieten ein vielseitiges Angebot an Beiträgen über diverse Fragen im IT Bereich.

Industrie 4.0 und Digitalisierung

Gepostet von am 15:49 in IT-Beratung, IT-Dienstleistung | Kommentare deaktiviert für Industrie 4.0 und Digitalisierung

Industrie 4.0 und Digitalisierung

2020 hat gezeigt, welche Chancen, aber auch welche Sicherheitsrisken, in der Digitalisierung liegen – im Homeoffice, bei Behörden und zum Beispiel auch in der Industrie. Projekte, die den Weg in die digitale Zukunft der Arbeit ebnen sollen, standen deshalb im Fokus des fünften „Summit Industrie 4.0“, den die Plattform Industrie 4.0 Österreich am 10. Dezember gemeinsam mit der Steirischen Wirtschaftsförderung SFG und der BABEG Kärntner Betriebsansiedlungs- und Beteiligungsgesellschaft  virtuell veranstaltet hat. Plattform Industrie 4.0...

mehr

Secure Data Exchange (SDE) und Home-Office

Gepostet von am 06:10 in Datensicherheit, Home-Office, Secure Data Exchange | Kommentare deaktiviert für Secure Data Exchange (SDE) und Home-Office

Secure Data Exchange (SDE) und Home-Office

Einer schriftlichen Befragung zufolge, die im April und Mai 2020 unter 300 UnternehmervertreterInnen in Österreich durchgeführt wurde, arbeiteten 58 % aller MitarbeiterInnen dieser Unternehmen im Home-Office, davor waren es gerade mal 2 %. Sobald sich die Situation rund um Corona wieder entspannt, wird die Zahl derer, die von zu Hause aus arbeiten, unzweifelhaft wieder sinken. Der Trend jedoch wird bleiben. Und damit werden auch vermehrt sensible Daten via Internet transportiert werden müssen … Firmengeheimnisse im Netz Erst kürzlich förderte...

mehr

Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Gepostet von am 16:05 in Home-Office | Kommentare deaktiviert für Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Home Office geht viral! So rüsten Sie Ihr Unternehmen auf!

Home-Office klingt einfach, ist aber in der Praxis vor allem in Anbetracht des derzeitigen Ausmaßes, eine wirkliche Herausforderung an unvorbereitete Unternehmen. Aufgrund der aktuellen Situation konnten viele ihre Systeme und Abläufe nicht rechtzeitig Umstellen und sind mit der Thematik und den aktuellen Angeboten kaum vertraut. Immer mehr Unternehmen schicken ihre Mitarbeiter nun, aufgrund der rasanten Ausbreitung des Coronavirus‘ ins Home-Office. Die Politik hat dazu bereits die entsprechenden Maßnahmen gesetzt und eine Empfehlung für alle...

mehr

IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

Gepostet von am 06:00 in IT-Administrator | Kommentare deaktiviert für IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

IT-Administrator-Aufgaben – Grundlagen einer erfolgreichen Infrastruktur

Ein IT-Administrator hat viele Aufgaben und Pflichten zu erfüllen damit die IT-Infrastruktur im Unternehmen reibungslos läuft und deren Zweck erfüllen kann. Was ist ein IT-Administrator? Einer der wichtigsten Aufgabe des IT-Administrators ist, die IT-Infrastruktur zu verwalten, zu erweitern und darauf zu achten das diese reibungslos funktioniert. Doch IT-Administratoren müssen öfters auch Tätigkeitsbereiche übernehmen, die eigentlich nichts mit ihrem normalen Aufgabenbereich zu tun haben. Bei den IT-Infrastrukturen der Betriebe heutzutage ist...

mehr

Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Gepostet von am 08:00 in Hosted Exchange | Kommentare deaktiviert für Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Hosted Exchange – 4 Gründe gegen Office 365 von Microsoft

Den E-Mail Server auszulagern hat für Unternehmen viele Vorteile. Man muss nicht lange recherchieren um auf den Microsoft Service Office 365 zu stoßen. Wir zeigen Ihnen in diesem Artikel 4 Gründe die gegen Office 365 sprechen. Hosted Exchange in Österreich vs. Office 365 Der Microsoft Exchange Server ist einer der effektivsten und am weitest entwickelten E-Mail Server der heutigen Zeit. Der eigene Betrieb von so einem Server macht nicht immer Sinn. Vor allem kleinere Unternehmen müssen sich günstigere Alternativen suchen. Doch bei diesen...

mehr

SSL Verschlüsselung und andere Verschlüsselungsprotokolle

Gepostet von am 08:00 in Datensicherheit, Verschlüsselung | Kommentare deaktiviert für SSL Verschlüsselung und andere Verschlüsselungsprotokolle

SSL Verschlüsselung und andere Verschlüsselungsprotokolle

Heute stelle ich Ihnen die SSL Verschlüsselung und andere Verschlüsselungsprotokolle vor. SSL ist ein hybrides Verschlüsselungsprotokoll, das mittlerweile als Version 3.1 unter dem Namen TLS weiterentwickelt wurde, und der sicheren Datenübertragung dient. Das OSI-Schichtenmodell zum sicheren Dateienaustausch Im Idealfall gibt es nach der Open System Interconnection (OSI) sieben Layer zum Dateienaustausch zwischen zwei Rechnern. Auf der Hardware (Schicht 1) werden mittels physikalischer Bitübertragung die Bits in ein zum Medium passendes...

mehr

Was ist responsive Webdesign?

Gepostet von am 07:36 in IT-Beratung, IT-Betreuung | Kommentare deaktiviert für Was ist responsive Webdesign?

Was ist responsive Webdesign?

Heute stelle ich Ihnen vor, wie Websites mit responsive Webdesign (RWD) so erstellt werden, dass die Webseite auf die Eigenschaften des Endgerätes, auf dem sie angezeigt wird, reagieren und somit angepasst werden kann. Was ist Responsive Webdesign? Responsive bedeutet „reagierend“ – in diesem Fall reagiert die Webseite auf das Endgerät. Responsive Webdesign ist eine Onlinedarstellung, die 2011 von Ethan Marcotte etabliert wurde. Das Ziel von RWD ist, Seiten zu erstellen, die, möglichst geräteunabhängig, schnell laden und auch auf allen...

mehr

Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Gepostet von am 08:00 in Verschlüsselung | Kommentare deaktiviert für Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Welche Verschlüsselungsverfahren gibt es und wie funktionieren diese?

Die Entwicklung von kryptografischen Verfahren geht weit zurück in die Geschichte der Menschheit. Heutzutage ist es auch im alltäglichen Leben wichtig, seine Daten zu verschlüsseln. Heute möchte ich Ihnen die verschiedenen Verschlüsselungsverfahren kurz vorstellen. Welche Arten der kryptografischen Verfahren gibt es? Grundsätzlich lassen sich die verschiedenen kryptographischen Verfahren in drei Kategorien einteilen, wobei die Einteilung anhand der Schlüsselhandhabung erfolgt. Zum einen gibt es die symmetrische Verschlüsselung, bei der für...

mehr

Was sind virtuelle Maschinen?

Gepostet von am 08:00 in IT-Beratung, IT-Betreuung | Kommentare deaktiviert für Was sind virtuelle Maschinen?

Was sind virtuelle Maschinen?

Was ein virtueller Server ist und wie dieser funktioniert, habe ich schon beschreiben. Heute widmen wir uns dem Thema Virtuelle Maschinen (VM). Was sind VMS? Welche Vorteile bieten sie? Wie erstellt man eine virtuelle Maschine? Wie installiert man sie? Und wie verwendet man sie? Wie funktioniert eine VM? VMS sind auf einer bestehenden Hardware durch Software nachgebildete Maschinen, auf denen andere Programme oder Betriebssysteme als auf der ursprünglichen Hardware betrieben werden können. Mithilfe einer Virtualisierungssoftware, die man am...

mehr

So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

Gepostet von am 07:00 in Backup, Datensicherheit, Secure Data Exchange | Kommentare deaktiviert für So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

So sichern Sie Ihre Daten in der Cloud – das Cloud Backup

In meinem letzten Artikel habe ich die Vorteile hinsichtlich der Arbeitserleichterung durch Cloud-Lösungen beschrieben. Auch die Vor- und Nachteile eines Backups in die Cloud habe ich Ihnen bereits vorgestellt und auch, wie Sie Ihre Daten in der Cloud richtig verschlüsseln. Heute möchte ich Ihnen beschreiben, wie Sie Ihre Daten in der Cloud als Backup abspeichern. 3-2-1 Backup Sicherungsregel Nach der 3-2-1 Sicherungsregel erstellt man immer 3 Kopien von Daten, die nicht verloren gehen sollen oder dürfen, in 2 Formaten, wobei 1...

mehr