fbpx

Ihr IT-Systemhaus TTG Daten- und Bürosysteme GmbH für Unternehmen aus Nordthüringen und Südniedersachsen

Eine Hand berührt eine Grafik mit einer Statistik.

DMaaS: Effektive Datenspeicherung in der Cloud!

Die Datenverwaltung gehört zu den wesentlichsten Challenges in der heutigen Businesswelt. Daten müssen effektiv und sicher gespeichert, verarbeitet und genutzt werden, um konkurrenzfähig zu sein und professionelle Entscheidungen treffen zu können. Aber diese Angelegenheit ist oftmals kompliziert und ressourcenintensiv, insbesondere für kleine und mittelständische Unternehmen. In jenem Zusammenhang gewinnt das Konzept von Data-Management-as-a-Service stets mehr an Bedeutung. Was genau sich hinter dem Modell verbirgt, wie dieses arbeitet und welche Vorzüge es Firmen bietet, erfahren Sie in den folgenden Textabschnitten.

By Martin Trappe on 11. April 2024 • Allgemein
Eine Hand hält ein Smartphone mit der Warnung Scam Alert

Scamming: Die perfekte Täuschung!

Das World Wide Web ist voller Versprechen sowie Verführungen – von Lottogewinnen über Liebesbotschaften bis hin zu verlockenden Jobangeboten. Aber bedauerlicherweise sind eine Menge dieser verlockenden Angebote nicht mehr als leere Worthülsen, erdacht von skrupellosen Betrügern. Im Jahrhundert der Digitalisierung hat das Scamming erschreckende Ausmaße erreicht. Die Verfahrensweisen sind perfide und die Folgen fatal: Heimgesuchte von Scamming werden nicht nur in Sachen Geld, sondern ebenso emotional stark beschädigt. Doch was befindet sich hinter dem Begriff Scamming? Welche unterschiedlichen Arten gibt es und wie können Sie sich absichern? Stellungnahme auf die Fragen bekommen Sie in den kommenden Textabschnitten.

By Martin Trappe on 14. März 2024 • Allgemein
Ein Mann mit einem Tablet in der Hand.

BSI-Grundschutz-Kompendium & BSI-Standards: Datenschutz und Compliance-Anforderungen meistern!

Ganz ohne adäquaten IT-Schutz sind Firmen mittlerweile den wachsenden Bedrohungen durch Internetangriffen sowie Datenverlusten schutzlos ausgehändigt. Die Auswirkungen könnten dramatisch sein und darüber hinaus bis zur Insolvenz leiten. Es ist deshalb von existenzieller Bedeutung, angemessene IT-Sicherheitsmaßnahmen zu ergreifen, um die Vertraulichkeit, Verfügbarkeit wie auch Integrität von IT-Systemen und geschäftskritischen Daten sicherzustellen. Das Bundesamt für Sicherheit in der IT bietet hierzu eine Vielzahl von Leitfäden sowie Standards an, welche Firmen eine pauschalisierte Vorgehensweise für die Sicherheit ihrer Informationstechnik liefern. Welche das sind und wie sie ausgeführt werden können, erfahren Sie in den nachfolgenden Abschnitten.

By Martin Trappe on 29. Februar 2024 • Allgemein
Das Bild zeigt eine Erdkugel

IT-Netzwerke: Die Basis aller Kommunikationen!

IT-Netzwerke sind allgegenwärtig und das Herzstück jeder IT-Landschaft. Nicht alle IT-Netzwerke sind allerdings vergleichbar. Je nach Größe, Reichweite oder Übertragungsart werden sie bestimmten Netzwerkdimensionen zugewiesen. Welche das sind und was unter einem IT-Netzwerk zu verstehen ist, erfahren Sie in unserem folgenden Blogartikel.

By Martin Trappe on 25. Januar 2024 • Allgemein
Ein Grafik, die eine Visualsierungslösung symbolisiert.

Die Visualisierungslösung aus dem Hause Microsoft: Visio unter der Lupe

Microsoft Visio ist die Visualisierungssoftware aus dem Hause Microsoft zur Fertigung von Diagrammen. Die Software wird verwendet, um unterschiedliche Modelle von Diagrammen zu entwerfen, beispielsweise Organigramme, Datenflussdiagramme oder Diagramme zur Veranschaulichung von Prozessen. Die Software ist besonders gefragt bei Architekten, da sie sich genauso zur Anfertigung von Gebäudeplänen wie auch Grundrissen eignet.

By Martin Trappe on 11. Januar 2024 • Allgemein
Ein Comic mit mehreren Menschen als Gruppe.

Dunning-Kruger-Effekt: Das unterschätzte IT-Sicherheitsrisiko!

Die Bedrohungssituation durch Angriffe im Internet ist so hoch wie nie. Trotz dieser Gegebenheit sind bloß die wenigsten Firmen umfassend gegen externe und innere Gefahren gerüstet. Ein in der Regel unterschätzter Anreiz ist, dass viele Firmen die Gefahren sowie Auswirkungen von Internetangriffen und Sicherheitslücken verkennen und deshalb keinen ausreichenden Beweggrund sehen, in eine umfängliche IT-Sicherheitsstrategie zu investieren. Jene kognitive Verzerrung wird in der Psychologie auch als Dunning-Kruger-Effekt bezeichnet. Was sich dahinter verbirgt, welche Folgen er auf die IT-Sicherheit hat und wie Firmen ihn vermeiden bzw. reduzieren können, erfahren Sie im folgenden Blogbeitrag.

By Martin Trappe on 3. Januar 2024 • Allgemein
Das Bild zeigt eine Weltkugel mit Androiden.

Air Gapping: Eine effiziente IT-Sicherheitsmaßnahme im Kampf gegen böswillige Bedrohungsakteure!

Die Internetkriminalität ist immer noch eine wachsende und ernstzunehmende Gefahr für Unternehmen. Von kleineren Start-ups bis hin zu beachtlichen Konzernen sind alle Unternehmen potenziellen Angriffsversuchen ausgesetzt und sollten sich daher adäquat schützen. Eine Möglichkeit dafür sind sogenannte „Air Gap“-Systeme und „Air Gap“-Netzwerke. Was sich hinter dem Ausdruck „Air Gap“ versteckt, wie es wirkt und warum es ebenfalls für mittelständische Unternehmen von Interesse ist, verraten wir Ihnen in dem folgenden Blogbeitrag.

By Martin Trappe on 14. Dezember 2023 • Allgemein
Das Bild zeigt eine Grafik zu der IoT

IoT: Das intelligente Netzwerk mit Potenzial!

Das „Internet der Dinge“ ist in aller Munde. Laut Fachleuten ist es bereits einer der mächtigsten technologischen Disruptoren unserer Epoche. Was sich hinter dem Begriff verbirgt, in welchen Geschäftsfeldern es schon zum Gebrauch kommt und welchen Rang es zukünftig für die Businesswelt haben wird, lesen Sie in dem nachfolgenden Artikel.

By Martin Trappe on 26. Oktober 2023 • Allgemein
2 Menschen, die mit Dokumenten in der Cloud arbeiten

Besseres Teamwork und mehr Produktivität – mit Microsoft SharePoint kein Problem

Microsoft SharePoint ist eine internetbasierte Zusammenarbeits- und Dokumentenmanagementplattform, die von Microsoft erschaffen wurde. Sie wird von Unternehmen unterschiedlicher Größe benutzt – von kleineren über mittelständische Unternehmen bis hin zu Konzernen – und bringt eine Menge von Features wie Dokumentenablage sowie -freigabe, Diskussionsforen, Blogs, Wikis, Kalender sowie Aufgabenverwaltung. Was exakt SharePoint ist und für wen sich die Lösung lohnt, nehmen wir im folgenden Blog-Artikel genauer unter die Lupe.

By Martin Trappe on 19. Oktober 2023 • Allgemein
Ein Barometer für die Sicherheit

Common Vulnerability Scoring System: Transparentes Bewertungsverfahren für Software-Schwachstellen!

Software-Schwachstellen sind immer mehr ein globales und kollektives Dilemma der IT-Sicherheit. Firmen sind dazu aufgerufen, derartige nach dem Bekanntwerden schnellstmöglich zu beheben. Angesichts dessen sollten sie sich jedoch zunächst einmal auf die Software-Schwachstellen mit dem größten Angriffspotenzial fokussieren. Das Common Vulnerability Scoring System hilft bei der Begutachtung und Beurteilung und dient somit als Orientierung. Wie das Common Vulnerability Scoring System im Einzelnen funktioniert und weshalb es für Unternehmen wichtig ist, das IT-Sicherheitsrisiko, das von Software-Schwachstellen ausgeht, einzeln zu ermessen, verraten wir Ihnen im nachfolgenden Blogbeitrag.

By Martin Trappe on 9. September 2023 • Allgemein