Inte­grate-it erneuert Compliance

inte­­grate-it erneuert Compli­ance Die inte­­grate-it GmbH hat beim Dienst­leister inte­grity next das Compli­ance Assess­ment erneuert, das die Regel­kon­for­mität des Unter­neh­mens für unter­schied­lichste Bereiche doku­men­tiert. Dazu gehören nun: Anti-Bribery / Anti-Corrup­­tion: Regeln gegen Bestech­nung und Korrup­tion. Envi­ron­mental Protec­tion: Einhal­tung von Regeln für den Umwelt­schutz Human Rights & Labor: Regeln zur Arbeits­si­tua­tion und gleich­be­rech­tigten Behand­lung aller Mitar­bei­te­rinnen und […]

Moni­to­ring kann mehr – die i‑Tüpfelchen

IT-Moni­­to­ring Teil 3: Nach der Pflicht kommt die Kür. Als i‑Tüpfelchen im Moni­to­ring kommen dann Abläufe, die nicht kritisch sind, aber das Leben der Anwender verbes­sern. Ein Beispiel: Ist der Toner im Drucker leer, ist das an sich kein Bein­bruch, man nimmt einfach einen anderen Drucker, oder?Das bedeutet für den Anwender zurück an den Rechner, einen […]

Moni­to­ring kann mehr – Planung führt zum Erfolg

IT-Moni­­to­ring Teil 2: Planung führt zum Erfolg Grund­lage für ein gutes Moni­to­ring sind einfach gesagt Mess­werte – viele Mess­werte. Für ein erfolg­rei­ches Trou­ble­shoo­ting hilft es, oft unter­schied­lichste Mess­werte abzu­glei­chen, um Fehler einzu­grenzen. Darum ist eine gute Basis die alte Jäger- und Samm­ler­weis­heit, alles mitzu­nehmen, was wir finden. Filtern und aussor­tieren können wir später immer noch. Da […]

IT-Moni­to­ring kann mehr – Die Grundlagen

IT-Moni­­to­ring Teil 1: die Grund­lagen Moni­to­ring ist eine mehr oder weniger große Samm­lung von Mess­werten, sog. Checks. CPU‑, RAM- oder Fest­plat­ten­aus­las­tung sind Stan­dard, ebenso Dienste, Host up/down und Netz­werktraffic. Bessere Lösungen bieten noch eine Viel­zahl weiterer Mess­werte an, wie Tempe­ra­turen, Lüfter­dreh­zahlen, Span­nungen etc. und so kommen bei manchen Servern nach einem ersten Inven­tory Samm­lungen mehr […]

Die vier häufigsten WLAN-Probleme und wie man sie vermeidet

Die vier häufigsten WLAN-Probleme und wie man sie vermeidet. WLAN ist heute fast allge­gen­wärtig und viele Hersteller sugge­rieren, dass der Aufbau eines leis­tungs­fä­higen WLANs ein Kinder­spiel ist. Dass dieses sehr oft nicht der Fall ist, zeigen viele Instal­la­tionen, zu denen wir gerufen werden, weil das WLAN mehr Ärger als Leis­tung bringt. Für eine hervor­ra­gende Leistung […]

IT-Support – Wie proak­tive Wartung funktioniert

IT-Support – wie proak­tive Wartung funk­tio­niert? Ohne regel­mä­ßige Wartung von PCs und Servern klaffen schnell Sicher­heits­lü­cken im System und es steigt die Neigung zu System­ab­stürzen. So häufen sich auch bei unserm IT-Support immer mehr Fälle, in denen fehlende Updates zum Ransom­­ware- oder Troja­ner­be­fall geführt haben. Dabei sind die Updates, die Micro­soft regel­mäßig per Windows Update […]

WLAN für Unternehmen

WLAN für das Büro – Beson­dere Anfor­de­rungen In Büro­um­ge­bungen steigt der Bedarf an leis­tungs­fä­higem WLAN konti­nu­ier­lich an. Einer­seits setzten sich als Arbeits­plätze zuneh­mend Laptops durch, zusätz­lich kommt aber auch zuneh­mend die Anfor­de­rung Tabletts, Smart­phones oder andere mobile Geräte ins Netz inte­grieren und auch ein getrenntes WLAN für Gäste gehört immer mehr zum guten Ton. Soll ein […]

Alar­mie­rende Zahlen zu Cyber-Bedrohungen

Neuer Bericht von Sonic­Wall zeigt alar­mie­rende Zahlen zu Cyber-Bedro­hungen Im vergan­genen Jahr haben die IT-Sicher­heits­­­ex­perten von Sonic­Wall Capture Labs einen enormen Anstieg verschie­dener Arten von Ransom­ware und anderen Bedro­hungs­typen beob­achtet. Die Ergeb­nisse wurden nun im “Sonic­Wall Cyber Threat Report 2022” veröf­fent­licht, um Orga­ni­sa­tionen dabei zu unter­stützen gegen die stei­gende Cyber­kri­mi­na­lität vorzu­gehen. Einige der wich­tigsten Ergebnisse […]

Bedro­hung durch Trojaner Emotet hält an

Bedro­hung durch Trojaner Emotet hält an Bereits im Dezember hatte das Bundesamt für Sicher­heit in der Infor­ma­ti­ons­technik (BSI) vor dem Trojaner Emotet gewarnt – jetzt hat es die Warnung auf Twitter erneuert. „Nach einer Weih­nachts­pause“ lande nun wieder massen­haft Spam in den Mail-Post­­fä­chern. Das Problem: Stan­­dard-Anti­­viren-Soft­­ware erkennt die Malware oft nicht. Wie genau Emotet funk­tio­niert, welche […]

USB-Sticks: Einfallstor für Crypto- und Malware

USB-Sticks: Einfallstor für Crypto- und Malware Wir leben in Zeiten, in denen Crypto- und Malware von allen Seiten, etwa über E‑Mails und ihre Datei­an­hänge, über Websites aber auch über externe Massen­spei­cher­me­dien wie USB-Sticks unsere Rechner atta­ckiert. Wir als IT-Diens­t­­leister verbringen in diesen Tagen sehr viel Zeit damit, Anwender und Kunden über die aktu­ellen Gefahren zu […]