Blogbeiträge
Rechtevergabe in IT-Systemen
Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.
Ankündigung: CoreBiz Minor-Release
Demnächst veröffentlicht die LIS Engineering die Version 7.0 R2 der hauseigenen Produktreihe CoreBiz. Neben üblichen Sicherheitspatches und anderweitigen kleinen Verbesserungen, findet die größte Veränderung im Bereich der Serverbasis statt.
KnowHow: RAID Controller – Herz und Hirn des Speichersystems
Der letzte Artikel zum Thema RAID stellte die verschiedenen Arten des RAIDs vor, die sich je nach Anforderung auf Ausfallsicherheit, Zugriffsgeschwindigkeit oder sogar beides konzentrieren. Doch welche Technikmagie ist nötig, um Festplatten in einem RAID-Verbund zusammenschließen zu können?
Wussten Sie schon: Wannacry
Für jede vierte Ransomware-Attacke (Erpressungstrojaner) 2019 soll Wannacry verantwortlich sein. Vor 2 Jahren ist die Ransomware Wannacry das Erste mal aufgetreten und sorgt immer noch für Schäden in Milliardenhöhe.
Aktuelle Architekturen für Telefonanlagen
Moderne VoIP-Telefonanlagen (Voice over IP) sind serverbasierte Software-Anwendungen, die unabhängig vom Ort der Telefon-Nutzung sind. Die Endgeräte, seien es klassische Telefonapparate, Headsets oder Smartphones, verbinden sich einfach über IP mit der Telefonanlagen-Software. Dadurch ergeben sich neue Nutzungsmöglichkeiten für die Anwender und neue Businessmodelle für die Anbieter. Für Unternehmen stellt sich nun die Frage, ob der Cloud-Ansatz oder eine On-Premise-Lösung (d.h. lokal installiert) die beste Wahl ist.
Firewall: Eine erste Einführung
Unsichere beziehungsweise ungeschützte Internetverbindungen stellen die größte Gefahrenquelle in der IT-Branche dar. Firewalls bieten hier den einzigen Schutz. Sie blockieren Ports, scannen den ein- und ausgehenden Datenverkehr und können sogar den Inhalt der einzelnen Datenpakete filtern. Moderne Router sind inzwischen mit integrierten Firewall-Funktionen ausgestattet. Wenn Sie einen solchen Router nutzen, verschieben Sie einen Teil Ihrer Verteidigungslinie eine Ebene weiter nach vorne und ihr Router untersucht den Netzwerkverkehr, bevor er auf die Geräte im Heimnetzwerk trifft.
KnowHow: Server-Bedienung aus der Ferne
Vor allem für große IT-Dienstleister oder in Rechenzentren ist es nicht mehr möglich, dass Wartungspersonal wie Administratoren jeden Server vor Ort betreuen: Allein die Wegzeiten und Kosten, um selbst vor Ort sein zu können sprechen dagegen.
Wussten Sie schon: Support-Ende für Microsoft Server
Die Nutzer von Server 2008 und 2008 R2 des Herstellers Microsoft müssen ab dem 14. Januar ohne Support auskommen. Microsoft gab den Unternehmen die Empfehlung mit ihrer Infrastruktur in die Azure-Cloud zu ziehen.