Aben­teuer E‑Mobilität mit unserem E‑Oldie

Aben­teuer E‑Mobilität mit unserem E‑Oldie Neulich standen wir vor der Heraus­for­de­rung, einen WLAN-Survey mit Ausleuch­tung in Kiel durch­zu­führen. Kiel ist von Berlin aus mit der Bahn zwar gut erreichbar, aber es gibt einige Nach­teile für den Trans­port auf der Schiene: Zum einen sind das spezi­elle Messe­quip­ment und die großen 4m Stative für die Ausleuch­tung in […]

File­Audit in neuer Version 6.4 verfügbar

Technology Abstract Image

File­Audit in neuer Version 6.4 verfügbar Vor einigen Tagen ist die neue Version 6.4 der Windows-Audit-Soft­­ware File­Audit aus dem Beta-Status entlassen worden und kann jetzt produktiv einge­setzt werden. Dieser Artikel bietet eine kurze Zusam­men­fas­sung der wich­tigsten Aspekte von File­Audit und zeigt anhand unserer Erfah­rungen, wie dieses Tool einge­setzt werden kann. File­Audit über­wacht, doku­men­tiert und warnt vor dem […]

Fach­ta­gung Digi­ta­li­sie­rung Jetzt

Hintergrund

Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ Das Mega­thema Digi­ta­li­sie­rung bietet unzäh­lige Geschäfts­chancen für kleine und mitt­lere Unter­nehmen. Die Fach­ta­gung „Digi­ta­li­sie­rung: Jetzt!“ bietet Work­shops und Einblicke in die neuesten Entwick­lungen sowie prak­ti­sche Trans­fer­mög­lich­keiten. Infor­ma­tionen aus erster Hand und B2B-Koope­ra­­tionen sind möglich. inte­­grate-it mit Work­shop zum Thema IT-Secu­rity Besu­cher der Fach­ta­gung haben die Wahl von vier aus acht Work­­shop-Ange­­boten! Ein Fachvortrag […]

Schwach­stel­len­ana­lyse Active Directory

Schwach­stel­len­ana­lyse Active Direc­tory Micro­softs Active Direc­tory ist das zentrale Element der meisten IT-Lösungen, von Klein­un­ter­nehmen über den Mittel­stand bis zu multi­na­tio­nalen Konzernen. Es verwaltet die Benutzer, regelt Zugriffs­rechte, weist Rollen und Rechte und verleiht den Admi­nis­tra­toren die Rechte, Ände­rungen am System und den betei­ligten Servern und Arbeits­plätzen vorzu­nehmen. Was auf der einen Seite für Arbeits­er­leich­te­rung und […]

Agiles Moni­to­ring für hybride Infra­struk­turen und Kubernetes

Agiles Moni­to­ring für hybride Infra­struk­turen und Kuber­netes Kuber­netes und andere Container-Plat­t­­formen sind auf dem Vormarsch. Durch sie können Unter­nehmen Anwen­dungen weit­ge­hend unab­hängig von der zugrunde liegenden IT-Infra­­struktur in kurzer Zeit ausrollen. Gerade in hybriden Umge­bungen und bei Multi-Cloud-Stra­­te­­gien ist dies ein großer Vorteil. Kuber­netes erhöht aber auch die Komple­xität der IT. Um diese neue Technologie […]

BSI warnt vor der Verwen­dung von Kaspersky-Antivirensoftware

BSI warnt vor der Verwen­dung von Kaspersky-Anti­vi­ren­soft­ware Die derzei­tige Situa­tion in der Ukraine wirkt sich eindeutig auf den IT-Sektor aus. Der Krieg wird bereits zuneh­mend online geführt. Das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) geht davon aus, dass die Anti­vi­ren­pro­dukte des Herstel­lers Kaspersky miss­braucht werden können. Diese system­nahen Produkte haben natur­gemäß umfang­reiche Rechte auf […]

log4j: inte­grate-it hilft Firmen Schwach­stellen zu erkennen

log4j: inte­­grate-it hilft Firmen, Schwach­stellen zu erkennen Aufgrund der kriti­schen Schwach­stelle in der gängigen Java-Biblio­­thek Log4j ruft das BSI eine „extrem kriti­sche“ Bedro­hungs­lage aus. Vermut­lich sind neben Firmen auch Mitar­beiter im Home­of­fice und Privat­an­wender betroffen. Log4j ist eine häufig verwen­dete Biblio­thek für die Proto­kol­lie­rung von Anwen­dungs­mel­dungen in Java. Das Problem ist, dass diese Kompo­nente als […]

Die Rück­kehr von Emotet – Mit Managed Secu­rity Services vorbeugen

Die Rück­kehr von Emotet – mit Managed Secu­rity Systems vorbeugen Noch im Januar konnten Straf­ver­folger von der erfolg­rei­chen Zerschla­gung der Emotet-Infra­­struktur berichten (LKA-Pres­­se­­mi­t­­tei­­lung). Die Server­in­fra­struktur wurde über­nommen, die eigent­liche Emotet-Bande so von ihrem Werk­zeug getrennt und in späteren Schritten auf vielen befal­lenen Systemen die Schad­soft­ware gelöscht. Da damals nicht von größeren Verhaf­tungen der Hinter­leute zu […]

IT-Sicher­heit im Home­of­fice! Tipps für Anwender und Arbeitgeber

IT-Sicher­heit im Home­of­fice! Tipps für Anwender und Arbeit­geber. Viele Mitar­beiter sehen sich in eine neue, aber vertraute Umge­bung verpflanzt: Der Arbeit in den eigenen vier Wänden. Häufig sogar mit dem eigenen Computer, den man schon länger besitzt. Für die IT-Abtei­­lungen ergeben sich die Heraus­for­de­rungen, dass sie ihre Anwender weniger schützen können als in der IT-Umgebung […]

Corona und IT

Corona und IT: Das müssen Sie jetzt beachten.  ­Die Corona-Krise wirkt sich zuneh­mend auch auf den Arbeits­alltag aus. Bei inte­­grate-it sind wir gut vorbe­reitet – und haben noch ein paar Tipps für unsere Kunden zusam­men­ge­stellt. Alle Mitar­beiter bei inte­­grate-it sind mit Laptops ausge­stattet und können so von überall aus arbeiten. Mobiles Arbeiten ist bei integrate-it […]