IT Works AG

Blogbeiträge

Rechtevergabe in IT-Systemen

Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.

Weiterlesen »

Ankündigung: CoreBiz Minor-Release

Demnächst veröffentlicht die LIS Engineering die Version 7.0 R2 der hauseigenen Produktreihe CoreBiz. Neben üblichen Sicherheitspatches und anderweitigen kleinen Verbesserungen, findet die größte Veränderung im Bereich der Serverbasis statt.

Weiterlesen »

Wussten Sie schon: Wannacry

Für jede vierte Ransomware-Attacke (Erpressungstrojaner) 2019 soll Wannacry verantwortlich sein. Vor 2 Jahren ist die Ransomware Wannacry das Erste mal aufgetreten und sorgt immer noch für Schäden in Milliardenhöhe.

Weiterlesen »

Aktuelle Architekturen für Telefonanlagen

Moderne VoIP-Telefonanlagen (Voice over IP) sind serverbasierte Software-Anwendungen, die unabhängig vom Ort der Telefon-Nutzung sind. Die Endgeräte, seien es klassische Telefonapparate, Headsets oder Smartphones, verbinden sich einfach über IP mit der Telefonanlagen-Software. Dadurch ergeben sich neue Nutzungsmöglichkeiten für die Anwender und neue Businessmodelle für die Anbieter. Für Unternehmen stellt sich nun die Frage, ob der Cloud-Ansatz oder eine On-Premise-Lösung (d.h. lokal installiert) die beste Wahl ist.

Weiterlesen »

Firewall: Eine erste Einführung

Unsichere beziehungsweise ungeschützte Internetverbindungen stellen die größte Gefahrenquelle in der IT-Branche dar. Firewalls bieten hier den einzigen Schutz. Sie blockieren Ports, scannen den ein- und ausgehenden Datenverkehr und können sogar den Inhalt der einzelnen Datenpakete filtern. Moderne Router sind inzwischen mit integrierten Firewall-Funktionen ausgestattet. Wenn Sie einen solchen Router nutzen, verschieben Sie einen Teil Ihrer Verteidigungslinie eine Ebene weiter nach vorne und ihr Router untersucht den Netzwerkverkehr, bevor er auf die Geräte im Heimnetzwerk trifft.

Weiterlesen »

KnowHow: Server-Bedienung aus der Ferne

Vor allem für große IT-Dienstleister oder in Rechenzentren ist es nicht mehr möglich, dass Wartungspersonal wie Administratoren jeden Server vor Ort betreuen: Allein die Wegzeiten und Kosten, um selbst vor Ort sein zu können sprechen dagegen.

Weiterlesen »
Nach oben scrollen