Blogbeiträge
OPSI macht Windows 10 DSGVO-konform
„Wäre schön, geht aber bei uns nicht. Und außerdem lohnt sich für die paar Standard-Arbeitsplätze die Investition nicht.“ Solche Aussagen hören wir häufig, wenn wir mit Kunden die Einführung eines Client-Management-Systems diskutieren.
Penetration-Test – Grundlagen und Vorbereitung
Ein Hacker ist nicht immer der Böse. Beim sogenannten Penetration-Testing beziehungsweise Pentest, versuchen Sicherheitsexperten sich Zugriff auf das Intranet zu verschaffen. Daten und Infrastruktur können damit genauestens auf Sicherheitslücken überprüft werden.
LIS Projekt 1697, Umstellung auf Ausfallsicherheit
Umstellungsprojekte in der IT sind aus Sicht vieler Kunden ein Abenteuer mit hohem Risiko und ungewissem Ausgang. Für die LIS AG gehört dies zum Kerngeschäft. Um Ängste in diesem Bereich abzubauen, berichten wir von einem abgewickelten Projekt und den darin angewandten Vorgehensweisen.
Voice over IP mit der Pascom Telefonanlage
Voice over IP („VoIP“) ist seit Jahren weltweit ein aktuelles Thema, in Deutschland gibt es insbesondere durch die Abkündigung von ISDN durch die Deutsche Telekom einen starken Druck zur Umstellung. Viele Firmenkunden mit ISDN-Anschlüssen haben von der Telekom bereits die Vertragskündigung erhalten und sind nun gezwungen, sich nach einer geeigneten Lösung umzusehen.
Datenkrake Facebook-Konzern
Das Geschäftsmodell des Unternehmensverbundes sind Daten, die beim Nutzen der kostenlosen Dienste über die User generiert werden. Diese werden dann unter anderem an werbetreibende Unternehmen weiterverkauft. Der User zahlt somit nicht mit Geld, sondern mit seinen Daten die er bei der Nutzung der Dienste preisgibt.
CoreBiz – Secure File Exchange
Der sichere Austausch von Daten ist für Unternehmen überlebensnotwendig. Gerade wenn es um firmeninterne Daten, wie Patente oder wichtige Projekte mit Kunden geht, ist die Sicherheit der Daten besonders wichtig.
Monitoring-Praxisbeispiel
Auf Knopfdruck das IT-Infrastrukturmonitoring migrieren und modernisieren: Ganz so einfach ist es zwar nicht, mit guter Planung gelingt eine Umstellung von Nagios zu Check_MK aber binnen weniger Tage. Das zeigte sich zum Beispiel im vergangenen Jahr bei einem bayerischen Bautechnikunternehmen mit über 1.000 Mitarbeitern. Das Ziel des Projekts war es, das Monitoring-Tool „Nagios“ durch das moderne und leistungsfähige Tool „Check_MK“ zu ersetzen. Die LIS AG unterstützte hierbei in der Planung, Durchführung und Inbetriebnahme von Check_MK. Der laufende Betrieb sollte später von internen Administratoren des Kunden übernommen werden.
Wussten Sie schon: Webzugriffe
Im Zeitraum 2003 bis 2005 wurde Linux sogar mehr genutzt als Apples MacOS. Nach der gleichen Statistik zufolge kommen 70% der Web-Zugriffe von verschiedenen Windows Systemen.