Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
05. Januar 2021
Fort- und Weiterbildung bei woelke it
Heute und morgen sind mal wieder wir selbst an der Reihe, etwas Neues dazu zu lernen zum Thema: IT-Service-Management (ITSM), bei uns in den Räumlichkeiten der woelke Academy!
Hier ein kurzer Einblick auch für euch in die Inhalte und Ziele dieser Schulung:
„[…] durch welche Ansätze agiler Projekt- und Produktmanagementmethoden und Modellen aus dem Lean Management das IT-Service-Management (ITSM) agiler gestaltet werden kann, sodass auf Veränderungen schneller reagiert und der Kundennutzen optimiert werden kann.“ – Genau das ist nämlich unser Ziel, Kundennutzen zu optimieren!
„Als Resultat wird ein konzeptionelles Framework resultierend aus der Kombination ausgewählter Frameworks des IT-Service-Management, agilen Projekt- und Produktmanagementmethoden und Ansätzen aus dem Lean Management angestrebt.“
“Das Ausarbeitungsziel ist ein konzeptionelles Framework zur Anwendung eines IT-Service-Managements, das durch agile und schlanke Ansätze flexibler und kostengünstiger gestaltet werden kann und somit den Nutzen für den Kunden noch weiter steigert. ”
Wir freuen uns sehr auf diesen 2-Tages-Workshop und hoffen, dass wir in diesem Bereich zu richtigen Experten werden und somit auch der perfekte, geschulte Ansprechpartner für unsere Kunden – denn natürlich profitieren unsere Kunden mindestens genau so sehr wie wir selbst von dieser Schulung, denn somit können wir unsere Prozesse, Workflows und Produkte weiter optimieren um diese optimal beim Kunden einzusetzen.
Jedem ist der Begriff „IT-Sicherheit“ bekannt und jeder weiß, was es damit auf sich hat. Oder etwa nicht? Im letzten Beitrag haben wir bereits erläutert, welche Anforderungen das sogenannte IT-Sicherheitsgesetz (IT-SiG) mit sich bringt. Unternehmen müssen verschiedene Punkte gewährleisten, um als sicher zu gelten. Darunter beispielsweise Firewall, Netzwerksegmentierung uvm. Heute thematisieren wir die BSI-Standards und […]
Sensible Daten und Systeme von Firmen verlangen einen Rundum-Schutz, um vor allen Risiken vollständig sicher zu sein. Für Unternehmen ist das eine Herausforderung– für uns als Experten ist es grundlegende Kompetenz. Während Sie sich weiter auf Ihr Kerngeschäft fokussieren können, garantiert woelke it-solution als regionaler Dienstleister vor Ort absolute Sicherheit. Mit unseren IT-Experten schützen Sie Ihr Netzwerk […]
Im digitalen Untergrund tauchen zunehmend sensible Informationen von Mitarbeiter:innen großer Unternehmen auf, darunter Daten von Amazon, HP, HSBC, und Lenovo. Über ein Forum wurde ein Datensatz, der die Identität von Angestellten offenlegt, zum Verkauf angeboten. Der Verantwortliche hinter dem Pseudonym „Nam3l3ss“ bietet solche Daten von Mitarbeitenden potenziell über tausend Unternehmen an. Die kompromittierten Daten stammen vom 31. Mai 2023 und beinhalten keine Kundeninformationen, sondern Angaben wie Namen, Personalnummern und Jobbezeichnungen. Die Sicherheitsanalysen bestätigen die Betroffenheit insbesondere von Amazon und HSBC. Die genauen Umstände, wie die Daten erlangt wurden, bleiben unklar.
Das FBI in Atlanta hat kürzlich eine Warnung herausgegeben: Cyberkriminelle setzen verstärkt auf den Diebstahl von Session-Cookies, um E-Mail-Konten zu kapern. Obwohl diese Methode nicht neu ist, nimmt ihre Anwendung offenbar zu. Google arbeitet an Device Bound Session Credentials, um aktive Sitzungen sicher an Geräte zu koppeln und so die Nutzung gestohlener Cookies zu verhindern. Bis zur Verfügbarkeit dieser Technologie sollten Nutzer Vorsichtsmaßnahmen ergreifen, um Cookies zu schützen.
In naher Zukunft wird die Multi-Faktor-Authentifizierung (MFA) bei der Google Cloud Platform verpflichtend, um die Sicherheit der Konten zu erhöhen und Angreifer abzuwehren. Google plant die vollständige Umsetzung bis Ende 2025. Mit dieser Maßnahme wird neben dem Passwort ein zusätzlicher Code bei der Anmeldung erforderlich sein, um unbefugten Zugriff zu verhindern. Bereits jetzt wird MFA von 70 Prozent der Nutzer verwendet, und Google arbeitet intensiv daran, den Übergang für alle Kunden so nahtlos wie möglich zu gestalten.
Ein Sicherheitsexperte führt einen simulierten Angriff bei einem österreichischen Unternehmen durch, um Schwachstellen aufzudecken. Diese überprüfen die Balance zwischen digitaler Innovation und menschlicher Achtsamkeit, um Sicherheitsstrategien zu verbessern.