IT Works AG

Rufen Sie uns an:

Blogbeiträge

Wussten Sie schon: Frust dank KI-Ampel

Mit künstlicher Intelligenz und Sensorik ausgestattet, sollen KI-Ampeln sich annähernde Fußgänger und Kraftfahrzeuge frühzeitig erkennen und intelligent reagieren. Doch das klappt nicht immer so, wie gedacht: Funktionierte die erste Signalanlage dieser Art in Deutschland anfangs (Juni 2023) noch recht reibungslos, zeigen sich inzwischen gravierende Probleme.

Weiterlesen »

Neues Release: CoreBiz 9.0

Quasi als vorgezogenes Weihnachtspräsent stellt die CoreBiz Engineering GmbH ihr neuestes Release vor: CoreBiz 9.0 basiert auf der LTS-Version Ubuntu 24.04. Im Fokus der Entwickler stehen wie üblich Stabilität und Aktualität: Es galt, alle Programme, Tools, Frameworks und Bibliotheken auf den aktuellen Stand zu heben. Dazu kamen etliche Neuerungen, allen voran der komplett neue Postinstaller für die Ersteinrichtung, ein Wechsel des DHCP-Servers von ISC Dhcpd auf Kea mit ebenfalls komplett neuer Bedienung in der CMC, sowie eher hinter den Kulissen ein Wechsel der CIB Factory, mit der CoreBiz das Hochverfügbarkeitssystem konfiguriert.

Weiterlesen »

Cybersicherheit leicht gemacht: So gelingt der Einstieg für KMU

Was können KMU realistischerweise tun, um sich gegen Cyberangriffe schrittweise besser zu positionieren? Realistischerweise deshalb, weil die personellen und finanziellen Ressourcen bei KMU meist nicht ausreichen, um das ganz große Klavier zu bespielen, etwa den IT-Grundschutz nach BSI-Vorgaben. Doch es geht auch einfacher und pragmatischer.

Weiterlesen »

Bitkom: So gefährdet ist Ihr Unternehmen

Die repräsentative Bitkom-Studie „Wirtschaftsschutz 2024“ (August 2024) wirft ein beunruhigendes Licht auf die Sicherheitslage deutscher Unternehmen. Denn sie zeigt deutlich, wie stark die Bedrohungen durch digitale und analoge Angriffe zugenommen haben.

Weiterlesen »

Zero Trust Security: Die Macht des Misstrauens

Das Firmennetz soll sicher sein, wir brauchen eine fette Firewall: So oder so ähnlich lautet der verbreitete Reflex, wenn Unternehmen ihre Cyber-Sicherheit verbessern wollen. Doch die Grundannahme „das innere Netz ist sicher“ stimmt immer weniger: Viele Angriffe kommen aus dem lokalen Netz, Mitarbeiter bringen ihre eigenen Geräte mit und so mancher Dienst läuft extern in der Cloud. Hier passt ein grundlegend anderer Security-Ansatz: Zero Trust Security, bei dem alle Zugriffe und Aktivitäten grundsätzlich als potenziell unsicher gelten.

Weiterlesen »

Wussten Sie schon: Phishing-Tests sogar im Bundestag

Mitte Oktober 2024 erhielten Politiker aller Fraktionen eine Reihe von Phishing-E-Mails. Einige der Empfänger ließen sich von dem fingierten Angriff täuschen. Dass nun sogar der Bundestag dieses Verfahren anwendet, zeigt letztlich, wie verbreitet Phishing ist und wie wichtig eine gesunde Skepsis zusammen mit einem soliden Grundlagenwissen ist, wenn man E-Mail liest und damit arbeitet.

Weiterlesen »

Einblick in den Richtliniendschungel zur Cybersicherheit

In der modernen Welt ist so gut wie jedes Unternehmen von vernetzter IT abhängig und potenziell von Cyberattacken bedroht. Der Gesetzgeber reagiert seit längerem mit einer ganzen Reihe von Verordnungen, Richtlinien und Gesetzen. Damit haben die Unternehmen zwei Probleme: Sie müssen sich zum einen gegen reale Angriffe wehren und zudem die teils komplexen juristischen Vorgaben erfüllen. Lange wähnten sich KMU vom Richtliniendschungel nicht tangiert; spätestens seit NIS2 müssen sie sich aber damit beschäftigen. Das führt zu großer Verunsicherung.

Weiterlesen »

In eigener Sache: Kompakte Checkmk-Präsentation am 18. November 2024

Die Überwachung von IT-Infrastrukturen ist für viele Unternehmen eine zentrale Herausforderung. Checkmk bietet eine umfassende Lösung zur Visualisierung und Überwachung von Systemen – und jetzt gibt es die Gelegenheit, das Tool in einer Online-Präsentation am 18. November 2024 von 13:00 bis 14:30 Uhr näher kennenzulernen.

Weiterlesen »
Nach oben scrollen