Wir bringen System ins Haus.
IT-Blog
SPITZENSPORT & BUSINESS
Wir unterstützen das Team der DSC Volleyball Frauen
SPITZENSPORT & BUSINESS
Wir unterstützen diese Saison erstmalig das Team der DSC-Volleyball Frauen und drücken die Daumen für einen gelungenen Saisonstart am 28.09.24 gegen die „Ladies in Black Aachen“ in Dresden.
Hier geht’s zu den Spielen und Ergebnissen der Saison 24/25
Alle Infos zum DSC-Team finden Sie unter https://www.dscvolley.de
IT-Organisation: On-Boarding Prozess
Fallbeispiel: On-Boarding Prozess
Die Mitarbeiterin der Personalabteilung, Frau Valerie Lehmann, möchte Herrn Felix Peters als neuen IT-User anlegen. Valerie Lehmann loggt sich in die Webanwendung IT-Forms ein und wählt das Formular „neuer Benutzer“. Hier werden alle von der IT benötigen Daten abgefragt: Vor- und Zuname, Telefondurchwahl und Position im Unternehmen — Daten, die u.a. für die automatisch generierte E-Mail-Signatur Herrn Peters wichtig sind. Frau Lehmann wählt Herrn Peters zukünftige Abteilung „Einkauf“ und klickt auf „weiter“.
Da alle Berechtigungen für Mitarbeiter der Abteilung „Einkauf“ bereits im Vorfeld definiert wurden, ist der Teil „Berechtigungen“ hiermit abgeschlossen. Frau Lehmann bestimmt noch, ob und welche Hardware angeschafft werden muss oder gegebenenfalls aus Lagerbeständen zusammengestellt wird.
Der Vorgang wird nun automatisch im Ticketsystem der ITP platziert und Herr Peters wird als User im System angelegt. Nach Abschluss aller Arbeiten bekommt die Personalabteilung die initialen Zugangsdaten für den neuen Mitarbeiter. Herr Peters findet an seinem ersten Arbeitstag eine Willkommens-E-Mail mit Hinweisen zu Nutzung der IT.
Vermeiden Sie „Oh - Wie war das noch…?“ - Momente.
Organisation wiederkehrender Prozesse
Die Organisation wiederkehrender Prozesse erhöht die Benutzerakzeptanz und minimiert die Fehlerquote. Wiederkehrende Prozesse können auf unterschiedliche organisatorisch Weise abgesichert werden.
Je nach Prozess kommen hier Onlineformulare, FAQ-Artikel oder Video-Tutorials in Betracht.
Beispiele hierfür sind:
- On/Off-Boarding Prozesse (Anlegen von neuen Benutzern, Anpassung von Berechtigungen etc.
- Lizenzverwaltung (Erweiterungen, Verlängerungen, Kündigungen)
- Turnusmäßige Wartungsaufgaben (Wechsel von SSL-Zertifikaten etc.)
- Sonstige wiederkehrende Aufgaben
Wie erstellen gemeinsam mit Ihnen Prozess-Formulare, stellen diese auf unserer Plattform „ITP-Forms“ für Sie bereit und veröffentlichen die betreffenden Benutzeranweisungen.
NiS-2
NIS-2. Was Sie wissen müssen. Ein Überblick.
Welches ist das Ziel von NIS-2?
Ziel von NIS-2 ist das Erreichen eines hohen gemeinsamen Cybersicherheitsniveaus in der europäischen Union.
Wann tritt NIS-2 in Krafft?
NIS-2 muss bis zum 18. Oktober 2024 in nationales Recht umgesetzt werden.
Wer ist betroffen?
Entscheidend für das Zutreffen von NIS-2 sind Größe und Sektor des betreffenden Unternehmens.
Unternehmen ab einer Anzahl von 50 Mitarbeiterinnen und Mitarbeitern und einen Jahresumsatz von über 10 Mio. Euro fallen in den Anwendungsbereich von NIS-2, insofern sie den folgenden Sektoren angehören.
- Energie
- Transport
- Bankwesen
- Finanzmarktinfrastruktur
- Gesundheit
- Trinkwasser
- Abwässer
- Digitale Infrastruktur
- IKT-Dienstleistungsmanagement
- Öffentliche Verwaltungen
- Weltraum
- Post- und Kurierdienste
- Abfallwirtschaft
- Herstellung, Produktion und Vertrieb von Chemikalien
- Lebensmittelproduktion, (Verarbeitung und Vertrieb)
- Produktion, Herstellung von Medizinprodukten, Maschinen, Fahrzeugen sowie elektrischen/elektronischen Geräten
- Digitale Anbieter (Marktplätze, Suchmaschinen, soziale Netzwerke)
- Forschung (Forschungsinstitute)
Unter dem folgenden Link können Sie überprüfen, ob Ihr Unternehmen unter die NIS-2 Richtlinie fällt.
https://nis2-check.de/
2-Faktor-Authentifizierung
der De-facto-Standard für Benutzer-Authentifizierungen
Die Nutzung eines zweiten Faktors während der Authentifizierung von Zugriffen auf Ihre Unternehmens-IT, ist ein sehr wirksames Mittel gegen ausgespähte Zugangsdaten.
Haben Cyberkriminelle Zugangsdaten erst in ihren Besitz gebracht, muss das nicht zwangsläufig sofort bemerkt werden. Ein Angreifer kann auf diesem Weg über Wochen unbemerkt Unternehmensdaten abgreifen, wenn er sich dabei „ruhig“ verhält. Erst nach einem Kennwortwechsel wäre ein Angreifer seines Zugriffs beraubt. Da ist der Schaden, oft unbemerkt, bereits geschehen.
Zwei-Faktor-Authentifizierung ist ein einfaches Mittel, um ihr Unternehmen vor Zugriffen Unbefugter zu schützen und ist ein wichtiger Bestandteil einer wirksamen IT-Security Policy.
ITP unterstützt Sie bei Planung, Implementierung und Rollout einer 2-FA Lösung und übernimmt auf Wunsch den Anwendersupport.
Lassen Sie uns miteinander sprechen…
Was sind Immutable Backups?
unveränderliche Backups als Rettungsanker
Immutable Backup (unveränderliches Backup) ist eine vor Manipulation und Löschung geschützte Datensicherung. Sie kann nach einem Ransonwareangriff der Rettungsanker sein.
Mit dem Aufkommen von Ransomware ist ein unveränderliches Backup für die Wiederherstellung von Daten von entscheidender Bedeutung geworden, denn Bedrohungsakteure greifen zunehmend auch Backups an. Mit einem unveränderlichen Backup sind diese Daten vor dieser Art Bedrohung geschützt.
Die mit Immutable Backup erstellten Sicherungsdaten sind über einen definierten Zeitraum vor möglichen Änderungen oder Löschungen geschützt. Damit bleibt deren ursprüngliche Integrität intakt.
Immutable Backup ist ein wichtiger Bestandteil Ihrer IT-Sicherheitsstrategie. Es hilft Ihnen gesetzliche Vorgaben und strenge Compliance-Richtlinien einzuhalten.
Wir informieren Sie über Veeam - Immutable Backup™, planen gemeinsam mit Ihnen die Umsetzung und führen Immutable Backup in Ihrer IT-Infrastruktur ein.
Interessiert? Dann lassen Sie uns konkret werden.
Outsourcing, statt eigener IT-Mitarbeiter
Ihr Unternehmen sucht IT-Personal?
Ihr Unternehmen sucht IT-Personal?
Wir können Ihnen helfen − Lassen Sie uns über Lösungen sprechen!
Weche Möglichkeiten gibt es?
- Überlassung von IT-Mitarbeitern. (z.B.: unser Mitarbeiter 3Tage pro Woche vor Ort)
- Outsourcing von IT-Aufgaben oder Anwendungen
Welche Vorteile ergeben sich für Ihr Unternehmen?
- hohe IT-Personalverfügbarkeit (kein Ausfall wg. Urlaub oder Krankheit)
- skalierbarer Buchung / Nutzung von Personal
- keine Weiterbildungskosten, kein Kündigungsrisiko
- vertraglich zugesicherte Leistungen (Outsourcing)
Sie arbeiten jederzeit mit sehr gut ausgebildetem und spezialisiertem Fachpersonal zusammen.
Unsere Angebote schaffen kurzfristig Handlungsfähigkeit und generieren wertvolle Zeit für Ihre laufenden IT-Projekte.
Schreibstilanalyse am E-Mail-Eingang (BEC)
KI als Verbündeter im Kampf gegen betrügerische E-Mails.
Business Email Compromise (BEC) nennt man betrügerische E-Mails, die bekannte Absender imitieren, indem teilweise plausible Inhalte mit betrügerischem Ziel versandt werden.
Business Email Compromise (BEC) ist eine bei Betrügern beliebte Methode, beim Empfänger bestimmte Handlungen auszulösen. Der Empfänger, im Glauben die E-Mail käme tatsächlich vom angegebenen Absender wird aufgefordert, Überweisungen auszulösen, Bankverbindungen zu ändern oder enthaltene Links zu öffnen.
Diese E-Mails sind dem Original teilweise sehr ähnlich. Unsere eingesetzten Filtersysteme lernen den Schreibstil von definierten Absendern und erkennen betrügerische E-Mails, bevor sie den Empfänger erreichen.
Neben zahlreichen anderen Technologien ist die Schreibstilerkennung ein weiterer wichtiger Verbündeter im Kampf gegen immer „besser“ werdende Angriffsszenarien.
Nutzen Sie unsere modernen Abwehrtechnologien, um Ihr Unternehmen zu schützen.
Sicheres und performantes WLAN – unternehmensweit
Controllerbasierte WLAN-Infrastrukturen.
An moderne WLAN-Infrastrukturen dürfen zurecht hohe Erwartungen gestellt werden - egal ob in Büro-, Meeting- oder Fertigungsbereichen von Unternehmen.
WLAN ersetzt mittlerweile komplette LAN-Verkabelungen und glänzt dabei mit Sicherheit, hoher Verfügbarkeit und Bandbreite.
Die Vorteile zentral verwalteter WLANS liegen auf der Hand. Sie sind modular erweiterbar, standortübergreifend, controllerbasiert, zentral verwaltet und unterstützen moderne Authentifizierungsverfahren.
Wir bieten Ihnen die Beratung, Planung, Einführung und Verwaltung eines controllerbasierten WLANs in Ihrem Unternehmen an.
IT-Sicherheit durch Mitarbeiterakzeptanz
IT-Sicherheit setzt auf Akzeptanz im Unternehmen … setzen Sie dabei auf uns
IT-Sicherheit muss immer das Produkt unterschiedlicher Maßnahmen sein. So erhöhen Sie Ihre Chancen auf eine erfolgreiche Abwehr von Cyber-Angriffen.
Neben technischen Maßnahmen ist ein informierter Mitarbeiter wesentlicher Teil einer IT-Sicherheitsstrategie. Durch Schulungen und Einweisungen geben Sie Ihren Mitarbeitern das notwendigen Rüstzeug, Betrugsversuche zu erkennen und nehmen Ihnen Unsicherheiten und Ängste.
Wir informieren Ihre Mitarbeiter über aktuelle E-Mail-Angriffs-Szenarien, helfen Phishing und andere Betrugsversuche zu erkennen und organisieren auf Wunsch Tests und Auswertungen.
Ihr Einstieg in die Office365-Welt…
Wir machen Ihren Einstieg in die Office365-Welt zum Erfolg
Egal ob Sie den Umstieg auf Office365, oder die Migration nach SharePoint oder Exchange Online planen, wir unterstützen Sie mit fachlicher Beratung, Planung und der professionellen Durchführung.
Wir kennen die Erfolgsfaktoren, umschiffen Fallstricke, vermeiden Ausfallzeiten und sorgen für Benutzerakzeptanz.
Wir stehen für einen reibungslosen Projektablauf.
Vertrauen Sie auf Erfahrung und Professionalität
Sichern Sie die Zugriffe Ihrer Mitarbeiter per 2-Faktor Authentifizierung ab
Zusätzliche Sicherheitsmaßnahmen zum Schutz Ihrer Unternehmensdaten.
Ausgespähte Passwörter von Mitarbeitern stellen für Unternehmen ein erhebliches Sicherheitsproblem dar.
Nutzt ein Angreifer diese Zugangsdaten unauffällig, ohne augenscheinlichen Schaden zu verursachen, wird der entstandene Schaden unter Umständen nie oder viel zu spät aufgedeckt.
2-Faktor Authentifizierung ist ein einfaches und wirkungsvolles Mittel, um unberechtigte Zugriffe auf Ihre IT-Infrastruktur zu verhindern.
Wir bieten Beratung, Planung, Einführung und Verwaltung einer 2-Faktor-Authentifizierung in Ihrem Unternehmen an.
E-Mail-Signaturen zentral erstellen und verwalten
Professioneller Auftritt mit zentral verwalteten E-Mail-Signaturen.
Erstellen und verwalten Sie E-Mail-Signaturen, Marketingkampagnen oder automatische Antworten an zentraler Stelle? Egal ob Sie Exchange Server oder Office365 nutzen, der E-Mail-Signatur Manager von CodeTwo sorgt für Ihren einheitlichen professionellen Auftritt nach außen.
- Bestimmen Sie Erscheinungsbild und Inhalt von E-Mail-Signaturen Ihres Unternehmens
- Platzieren Sie Werbekampagnen (Messen, Produktneuheiten etc.) zentral verwaltet in E-Mail-Signaturen Ihrer Mitarbeiter
- Einfache, plattformunabhängige Bedienung durch intuitives Web-Fontend
- Signaturen werden unabhängig vom E-Mail-Client angefügt (mobile Phone, Mac, Windows/Outlook oder Webmail)
Unsere Dienstleistung beinhaltet die Bereitstellung, Implementierung und Konfiguration sowie die Einweisung in die Handhabung des CodeTwo E-Mail-Signaturmanagers.
IT-Sicherheit, Virenschutz und Office365-CloudDaten? Wie geht das zusammen?
“Cloud App Security” als umfassende IT-Sicherheitsplattform.
Mit der Migration von Daten und Anwendungen in die Cloud-Welt ist der Status “Sorgenfrei” leider noch nicht ganz erreicht. Anwendungen wie Exchange Online, SharePoint, Teams oder Google Drive bieten bemerkenswerte Vorteile, zwingen Unternehmen allerdings auch, Maßnahmen zum Schutz ihrer Cloud-Umgebung zu schaffen.
Cloud Apps wie Teams oder SharePoint ermöglichen den Austausch von Daten. Das ist gut und gewollt, darf aber nicht zu Sicherheitsrisiken führen. Diese Datentransfers müssen abgesichert werden.
Wir bieten Ihnen mit “Cloud App Security” eine umfassende IT-Sicherheitsplattform, die alle relevanten Anwendungen ihrer Cloud-Umgebung absichert. Zu den abgesicherten Cloud-Apps gehören: Exchange Online / OneDrive for Business / SharePoint Online / Dropbox / Google Drive / Gmail / Microsoft Teams.
Organisation wiederkehrender IT-Prozesse: „Onboarding“
Optimieren Sie wiederkehrende Prozesse mit ITP-Forms Prozessformularen.
Durch die Nutzung individuell an Ihre Prozesse angepasster Formulare standardisieren Sie hausinterne Abläufe, minimieren die Fehlerquote und vermeiden unnötige Rückfragen anderer Abteilungen.
Beispiele für wiederkehrende Prozesse sind:
- Anlegen neuer User in der IT (Onboarding)
- Anpassung von Berechtigungen
- Ausscheiden von Mitarbeitern (Offboarding)
Fallbeispiel: Onboarding-Prozess.
Die Mitarbeiterin der Personalabteilung, Frau Valerie Lehmann, möchte Herrn Felix Peters als neuen IT-User anlegen. Valerie Lehmann loggt sich in die Webanwendung IT-Forms ein und wählt das Formular „neuer Benutzer“. Hier werden alle von der IT benötigen Daten abgefragt: Vor- und Zuname, Telefondurchwahl und Position im Unternehmen etc.
Frau Lehmann wählt Herrn Peters´ zukünftige Abteilung „Einkauf“ und klickt auf „weiter“.
Da alle Berechtigungen für Mitarbeiter der Abteilung „Einkauf“ bereits im Vorfeld definiert wurden, ist der Teil „Berechtigungen“ hiermit abgeschlossen. Jetzt bestimmt Frau Lehmann noch, ob und welche Hardware angeschafft werden muss und schließt den Vorgang ab.
Der Auftrag wird nun automatisch im Ticketsystem der ITP platziert. Herr Peters wird als User im System angelegt und die Personalabteilung bekommt die initialen Zugangsdaten für den neuen Mitarbeiter.
Mit unseren individuell angepassten Formularen optimieren Sie die Arbeitsprozesse in Ihrem Unternehmen.
Systemmonitoring - Probleme erkennen, bevor sie auftreten
Man muss nicht Marty McFly sein, um Probleme vorherzusehen.
Zumindest im IT-Bereich ist das schon mit weniger Aufwand möglich. Die Formel ist einfach. Führe Wartungsarbeiten aus, bevor das Problem auftaucht.
Ein professionelles Monitoringsystem sagt Ihnen wo und wann Anpassungen notwendig sind und leitet diese Informationen an die verantwortlichen Stellen. Monitoringsysteme ermöglichen es Ihnen, die Kontrolle über teilweise sehr komplexe Systeme zu behalten, Engpässe oder Fehler zu erkennen, bevor es zum Systemausfall kommt.
Wir bieten Ihnen Beratung, Einführung und den Betrieb eines an die Bedürfnisse ihres Unternehmens angepassten PRTG-Monitoringsystems.
Backup von 365
Backup und Office 365. Wie ist das eigentlich geregelt?
Wird diese Frage zu spät gestellt, folgt oft ein böses Erwachen.
Die Sicherung von Office 365 ist tatsächlich kein Bestandteil der Leistungen von Microsoft und sollte beim Wechsel in die Cloud unbedingt bedacht werden. Zuerst die Fakten: Verantwortlich für die Sicherung Ihrer Office365 Daten sind allein Sie. Microsoft stellt mit seinen Office365-Apps reine Cloud-Dienste zur Verfügung. Eine Sicherung der hier gespeicherten Daten ist nicht Bestandteil der Leistung.
Wir bieten Ihnen die professionelle Sicherung Ihrer Cloud-Daten. Egal ob Exchange-Online, SharePoint, OneDrive oder Teams.