IT-Sicherheit im Homeoffice! Tipps für Anwender und Arbeitgeber

IT-Sicherheit im Homeoffice! Tipps für Anwender und Arbeitgeber. Viele Mitarbeiter sehen sich in eine neue, aber vertraute Umgebung verpflanzt: Der Arbeit in den eigenen vier Wänden. Häufig sogar mit dem eigenen Computer, den man schon länger besitzt. Für die IT-Abteilungen ergeben sich die Herausforderungen, dass sie ihre Anwender weniger schützen können als in der IT-Umgebung […]

Corona und IT

Corona und IT: Das müssen Sie jetzt beachten. ­Die Corona-Krise wirkt sich zunehmend auch auf den Arbeitsalltag aus. Bei integrate-it sind wir gut vorbereitet – und haben noch ein paar Tipps für unsere Kunden zusammengestellt. Alle Mitarbeiter bei integrate-it sind mit Laptops ausgestattet und können so von überall aus arbeiten. Mobiles Arbeiten ist bei integrate-it […]

Integrate-it erneuert Compliance

integrate-it erneuert Compliance Die integrate-it GmbH hat beim Dienstleister integrity next das Compliance Assessment erneuert, das die Regelkonformität des Unternehmens für unterschiedlichste Bereiche dokumentiert. Dazu gehören nun: Anti-Bribery / Anti-Corruption: Regeln gegen Bestechnung und Korruption. Environmental Protection: Einhaltung von Regeln für den Umweltschutz Human Rights & Labor: Regeln zur Arbeitssituation und gleichberechtigten Behandlung aller Mitarbeiterinnen […]

Monitoring kann mehr – die i-Tüpfelchen

IT-Monitoring Teil 3: Nach der Pflicht kommt die Kür. Als i-Tüpfelchen im Monitoring kommen dann Abläufe, die nicht kritisch sind, aber das Leben der Anwender verbessern. Ein Beispiel: Ist der Toner im Drucker leer, ist das an sich kein Beinbruch, man nimmt einfach einen anderen Drucker, oder?Das bedeutet für den Anwender zurück an den Rechner, […]

Monitoring kann mehr – Planung führt zum Erfolg

IT-Monitoring Teil 2: Planung führt zum Erfolg Grundlage für ein gutes Monitoring sind einfach gesagt Messwerte – viele Messwerte. Für ein erfolgreiches Troubleshooting hilft es, oft unterschiedlichste Messwerte abzugleichen, um Fehler einzugrenzen. Darum ist eine gute Basis die alte Jäger- und Sammlerweisheit, alles mitzunehmen, was wir finden. Filtern und aussortieren können wir später immer noch. […]

IT-Monitoring kann mehr – Die Grundlagen

IT-Monitoring Teil 1: die Grundlagen Monitoring ist eine mehr oder weniger große Sammlung von Messwerten, sog. Checks. CPU-, RAM- oder Festplattenauslastung sind Standard, ebenso Dienste, Host up/down und Netzwerktraffic. Bessere Lösungen bieten noch eine Vielzahl weiterer Messwerte an, wie Temperaturen, Lüfterdrehzahlen, Spannungen etc. und so kommen bei manchen Servern nach einem ersten Inventory Sammlungen mehr […]

Die vier häufigsten WLAN-Probleme und wie man sie vermeidet

Die vier häufigsten WLAN-Probleme und wie man sie vermeidet. WLAN ist heute fast allgegenwärtig und viele Hersteller suggerieren, dass der Aufbau eines leistungsfähigen WLANs ein Kinderspiel ist. Dass dieses sehr oft nicht der Fall ist, zeigen viele Installationen, zu denen wir gerufen werden, weil das WLAN mehr Ärger als Leistung bringt. Für eine hervorragende Leistung […]

IT-Support – Wie proaktive Wartung funktioniert

IT-Support – wie proaktive Wartung funktioniert? Ohne regelmäßige Wartung von PCs und Servern klaffen schnell Sicherheitslücken im System und es steigt die Neigung zu Systemabstürzen. So häufen sich auch bei unserm IT-Support immer mehr Fälle, in denen fehlende Updates zum Ransomware- oder Trojanerbefall geführt haben. Dabei sind die Updates, die Microsoft regelmäßig per Windows Update […]

WLAN für Unternehmen

WLAN für das Büro – Besondere Anforderungen In Büroumgebungen steigt der Bedarf an leistungsfähigem WLAN kontinuierlich an. Einerseits setzten sich als Arbeitsplätze zunehmend Laptops durch, zusätzlich kommt aber auch zunehmend die Anforderung Tabletts, Smartphones oder andere mobile Geräte ins Netz integrieren und auch ein getrenntes WLAN für Gäste gehört immer mehr zum guten Ton. Soll […]

Bedrohung durch Trojaner Emotet hält an

Bedrohung durch Trojaner Emotet hält an Bereits im Dezember hatte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Trojaner Emotet gewarnt – jetzt hat es die Warnung auf Twitter erneuert. „Nach einer Weihnachtspause“ lande nun wieder massenhaft Spam in den Mail-Postfächern. Das Problem: Standard-Antiviren-Software erkennt die Malware oft nicht. Wie genau Emotet funktioniert, […]