Blogbeiträge
Wussten Sie schon: DSGVO-Verstöße steigen stark an
Seit dem 25. Mai 2018 gilt die neue europäische Datenschutzverordnung. Hauptziel der Verordnung ist der Schutz von personenbezogenen Daten. Nach der anfänglichen Panik der Unternehmen wurde es wieder ruhiger um die DSGVO. Nun werden aber Datenschutzverstöße immer häufiger geahndet.
Jetzt für den Mittelstand: Gebraucht-Hardware ohne Risiko
In vielen Konzernen werden Server strikt nach drei Jahren durch Neugeräte ersetzt. Aus unseren langjährigen Erfahrungen ist das im kleineren Mittelstand meist anders, hier laufen Server auch mal sechs bis acht Jahre. Der Grund ist der enorme Kostenaufwand, der hinter Neuanschaffungen stecken kann.
Wussten Sie schon: Neue 3D Druck-Technik
3D-Druck ist längst ein in der Gesellschaft angekommenes Thema, ob in der Industrie, für Experimente zu Hause oder in der Medizin. Was nun den 3D-Druck revolutioniert, ist die neue Druck-Technik des Schweizer Instituts für Technik – Lausanne EPFL.
Rechtevergabe in IT-Systemen
Wir übernehmen als LIS AG laufend neue Kunden mitsamt ihrer IT-Infrastrukturen in unsere „Obhut“. Insbesondere beim Servicemodell „Managed Services“ übernehmen wir auch die Verantwortung für den operativen Betrieb der IT. Hierbei kommt es häufig zu Änderungen wie neuen Mitarbeitern oder Versetzungen von Mitarbeitern, die unmittelbar Berechtigungsfragen aufwerfen. In diesem Kontext ist ein klares und funktionables Rechtemodell ein ganz entscheidender Faktor für unsere Arbeit.
Ankündigung: CoreBiz Minor-Release
Demnächst veröffentlicht die LIS Engineering die Version 7.0 R2 der hauseigenen Produktreihe CoreBiz. Neben üblichen Sicherheitspatches und anderweitigen kleinen Verbesserungen, findet die größte Veränderung im Bereich der Serverbasis statt.
KnowHow: RAID Controller – Herz und Hirn des Speichersystems
Der letzte Artikel zum Thema RAID stellte die verschiedenen Arten des RAIDs vor, die sich je nach Anforderung auf Ausfallsicherheit, Zugriffsgeschwindigkeit oder sogar beides konzentrieren. Doch welche Technikmagie ist nötig, um Festplatten in einem RAID-Verbund zusammenschließen zu können?
Wussten Sie schon: Wannacry
Für jede vierte Ransomware-Attacke (Erpressungstrojaner) 2019 soll Wannacry verantwortlich sein. Vor 2 Jahren ist die Ransomware Wannacry das Erste mal aufgetreten und sorgt immer noch für Schäden in Milliardenhöhe.
Aktuelle Architekturen für Telefonanlagen
Moderne VoIP-Telefonanlagen (Voice over IP) sind serverbasierte Software-Anwendungen, die unabhängig vom Ort der Telefon-Nutzung sind. Die Endgeräte, seien es klassische Telefonapparate, Headsets oder Smartphones, verbinden sich einfach über IP mit der Telefonanlagen-Software. Dadurch ergeben sich neue Nutzungsmöglichkeiten für die Anwender und neue Businessmodelle für die Anbieter. Für Unternehmen stellt sich nun die Frage, ob der Cloud-Ansatz oder eine On-Premise-Lösung (d.h. lokal installiert) die beste Wahl ist.