SKRIPT ZUR POSITIONIERUNG DER SUBPANELS DER NAVIGATION - BITTE NICHT LÖSCHEN!

inte­grate-it ist Partner bei der Berliner Cyberhotline

inte­­grate-it ist Partner bei der Berliner Cyber­hot­line Die digi­tale Trans­for­ma­tion verän­dert unsere Welt grund­le­gend und bietet viele Vorteile, aber sie birgt auch Risiken in Form von Cyber­at­ta­cken, die für Unter­nehmen jeder Größe zu einer exis­tenz­be­dro­henden Bedro­hung werden können. Cyber­hot­line für alle Berliner Unter­nehmen Mit der Cyber­hot­line hat die Digital-Agentur Berlin im Auftrag des Landes Berlin […]

Kids bei inte­grate-it: Als Schul­pate wollen wir Kinder für einen IT-Beruf begeistern

Kids bei inte­­grate-it: Als Schul­pate wollen wir Kinder für einen IT-Beruf begeis­tern Heute waren aufs Neue die Berliner Schul­paten zu einem Betriebs­be­such bei uns. Also, natür­lich nicht die Paten, sondern eine 5. Klasse der Gesun­d­­brunnen-Grun­d­­schule. Viele Kinder aus benach­tei­ligten Verhält­nissen haben in ihren Fami­lien keine Vorbilder für einen bestimmten Beruf. Die Schul­paten sollen hier Abhilfe schaffen. Die Idee […]

Aben­teuer E‑Mobilität mit unserem E‑Oldie

Aben­teuer E‑Mobilität mit unserem E‑Oldie Neulich standen wir vor der Heraus­for­de­rung, einen WLAN-Survey mit Ausleuch­tung in Kiel durch­zu­führen. Kiel ist von Berlin aus mit der Bahn zwar gut erreichbar, aber es gibt einige Nach­teile für den Trans­port auf der Schiene: Zum einen sind das spezi­elle Mess­e­quip­ment und die großen 4m Stative für die Ausleuch­tung in […]

FileAudit in neuer Version 6.4 verfügbar

Technology Abstract Image

FileAudit in neuer Version 6.4 verfügbar Vor einigen Tagen ist die neue Version 6.4 der Windows-Audit-Soft­­ware FileAudit aus dem Beta-Status entlassen worden und kann jetzt produktiv einge­setzt werden. Dieser Artikel bietet eine kurze Zusam­men­fas­sung der wich­tigsten Aspekte von FileAudit und zeigt anhand unserer Erfah­rungen, wie dieses Tool einge­setzt werden kann. FileAudit über­wacht, doku­men­tiert und warnt vor dem […]

Alar­mie­rende Zahlen zu Cyber-Bedrohungen

Neuer Bericht von Sonic­Wall zeigt alar­mie­rende Zahlen zu Cyber-Bedro­hungen Im vergan­genen Jahr haben die IT-Sicher­heits­­­ex­perten von Sonic­Wall Capture Labs einen enormen Anstieg verschie­dener Arten von Ransom­ware und anderen Bedro­hungs­typen beob­achtet. Die Ergeb­nisse wurden nun im “Sonic­Wall Cyber Threat Report 2022” veröf­fent­licht, um Orga­ni­sa­tionen dabei zu unter­stützen gegen die stei­gende Cyber­kri­mi­na­lität vorzu­gehen. Einige der wich­tigsten Ergebnisse […]

Fach­ta­gung Digi­ta­li­sie­rung Jetzt

Hintergrund

Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ Das Mega­thema Digi­ta­li­sie­rung bietet unzäh­lige Geschäfts­chancen für kleine und mitt­lere Unter­nehmen. Die Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ bietet Work­shops und Einblicke in die neuesten Entwick­lungen sowie prak­ti­sche Trans­fer­mög­lich­keiten. Infor­ma­tionen aus erster Hand und B2B-Koope­ra­­tionen sind möglich. inte­­grate-it mit Work­shop zum Thema IT-Secu­rity Besu­cher der Fach­ta­gung haben die Wahl von vier aus acht Work­­shop-Ange­­boten! Ein Fachvortrag […]

Schwach­stel­len­ana­lyse Active Directory

Schwach­stel­len­ana­lyse Active Direc­tory Micro­softs Active Direc­tory ist das zentrale Element der meisten IT-Lösungen, von Klein­un­ter­nehmen über den Mittel­stand bis zu multi­na­tio­nalen Konzernen. Es verwaltet die Benutzer, regelt Zugriffs­rechte, weist Rollen und Rechte und verleiht den Admi­nis­tra­toren die Rechte, Ände­rungen am System und den betei­ligten Servern und Arbeits­plätzen vorzu­nehmen. Was auf der einen Seite für Arbeits­er­leich­te­rung und […]

Agiles Moni­to­ring für hybride Infra­struk­turen und Kubernetes

Agiles Moni­to­ring für hybride Infra­struk­turen und Kuber­netes Kuber­netes und andere Container-Plat­t­­formen sind auf dem Vormarsch. Durch sie können Unter­nehmen Anwen­dungen weit­ge­hend unab­hängig von der zugrunde liegenden IT-Infra­­struktur in kurzer Zeit ausrollen. Gerade in hybriden Umge­bungen und bei Multi-Cloud-Stra­­te­­gien ist dies ein großer Vorteil. Kuber­netes erhöht aber auch die Komple­xität der IT. Um diese neue Technologie […]

BSI warnt vor der Verwen­dung von Kaspersky-Antivirensoftware

BSI warnt vor der Verwen­dung von Kaspersky-Anti­vi­ren­soft­ware Die derzei­tige Situa­tion in der Ukraine wirkt sich eindeutig auf den IT-Sektor aus. Der Krieg wird bereits zuneh­mend online geführt. Das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) geht davon aus, dass die Anti­vi­ren­pro­dukte des Herstel­lers Kaspersky miss­braucht werden können. Diese system­nahen Produkte haben natur­gemäß umfang­reiche Rechte auf […]

log4j: inte­grate-it hilft Firmen Schwach­stellen zu erkennen

log4j: inte­­grate-it hilft Firmen, Schwach­stellen zu erkennen Aufgrund der kriti­schen Schwach­stelle in der gängigen Java-Biblio­­thek Log4j ruft das BSI eine „extrem kriti­sche“ Bedro­hungs­lage aus. Vermut­lich sind neben Firmen auch Mitar­beiter im Home­of­fice und Privat­an­wender betroffen. Log4j ist eine häufig verwen­dete Biblio­thek für die Proto­kol­lie­rung von Anwen­dungs­mel­dungen in Java. Das Problem ist, dass diese Kompo­nente als […]