Mit der Zusammenarbeit sehr zufrieden

Wir sind mit der Zusammenarbeit sehr zufrieden. Die Biteno-Mitarbeiter helfen uns stets professionell, flexibel und sind fachlich sehr kompetent.

Was ist Patch Management?

Hacker finden täglich neue Wege, um in Computersysteme einzudringen. In dieser Folge ergreifen immer mehr Unternehmen zusätzliche Sicherheitsmaßnahmen, um das Vertrauen von Kunden und Mitarbeitern in die Sicherheit der Daten zu erhalten. Unternehmen sind ferner darauf bedacht, das Risiko von Sicherheitslücken zu minimieren. Obwohl das Patch Management lange Zeit weitgehend vernachlässigt wurde, stellt dieses eine […]

Was ist Software Deployment?

Software Deployment (dt. Softwareverteilung) bezeichnet eine meist halbautomatisch oder automatisch ablaufende Installation oder Aktualisierung von Betriebssystemen und Anwendungssoftware auf PCs (Personal Computern) und Servern. Insbesondere in größeren Organisationen und Unternehmen setzt man auf eine professionelle und zentralisierte Softwareverteilung, oft mittels eigener Softwarelösungen über so genannte Deployment-Skripte. Für die Installation ist meist keine weitere Interaktion mit […]

Was ist ein VPN?

VPN ist die Abkürzung für Virtual Private Network. Ein virtuelles privates Netzwerk erweitert ein privates Netzwerk auf ein öffentliches Netzwerk und ermöglicht es Benutzern, Daten über gemeinsam genutzte oder öffentliche Netzwerke zu senden und zu empfangen.Anwendungen, die über ein VPN ausgeführt werden, können von der Funktionalität, Sicherheit und Verwaltung des privaten Netzwerks profitieren.Funktionsweise virtueller privater NetzwerkeFrühe Datennetze ermöglichten VPN-Verbindungen […]

Was ist ein Penetrationstest?

Ein Penetrationstest, abgekürzt als PEN-Test bezeichnet, ist ein Test zur Bewertung der Sicherheit einer IT-Infrastruktur. Ein IT-Experte führt den Test durch indem er einen Angriff simuliert und damit die externen und internen Bedrohungen.Ein PEN-Test beinhaltet eine aktive Analyse des Systems durch IT-Experten auf mögliche Sicherheitslücken. Sicherheitslücken in einer IT-Infrastruktur können durch eine falsche Systemkonfiguration, Hardware- oder Softwarefehler oder organisatorische Schwachstellen entstehen. Die im Laufe […]

Faktura oder Rechnungsstellung – der kleine Unterschied

Hinter dem Begriff der Faktura verbirgt sich die Stellung einer Rechnung. Umgekehrt bezeichnet der Buchhalter die Rechnungsstellung gern als Fakturierung. So stellt sich die Frage, ob es zwischen beiden Begrifflichkeiten einen bedeutungsvollen Unterschied gibt oder ob es nur Varianten für die Beziehung von ein und demselben Vorgang sind. Beides ist richtig. Sie können bei der Rechnungsstellung von einer Faktura sprechen, […]

Was ist eine SSD?

Die drei Buchstaben SSD sind das Akronym für „Solid State Drive“. Eine SSD ist ein Massenspeicher für Daten ähnlich einer Festplatte (HDD). Im Gegensatz zu einer HDD nutzt eine SSD jedoch keine rotierenden Scheiben und bewegliche Schreib- / Leseköpfe sondern spezielle Chips, um Daten zu speichern. SSDs sind daher in der Regel weniger anfällig für Erschütterungen und Stöße. Sie sind zudem leise und bieten schneller Zugriffszeiten sowie geringere Latenzzeiten als […]

Elektronische Archivierung – Herausforderungen und Lösungen

Viele denken bei elektronischer Archivierung an eine andere Form der Ablage. Statt dem Abheften in Ordnern erfolgt ein Scannen der Dokumente. Die elektronischen Dateien wandern digitalisiert in Computersysteme, sind beispielsweise auf Festplatten und anderen Speichermedien abgelegt. Der altvertraute Ordner verwandelt sich also in Bits und Bytes im Computer, abgelegt in Foldern und Files.Diese Vorstellung reflektiert einen kleinen Teil des Übergangs […]

Was ist Ethernet?

Den Begriff Ethernet hat der eine oder andere vielleicht schon einmal gehört. Die meisten wissen allerdings nicht, was sich dahinter verbirgt. Dabei ist es durchaus keine neue Erfindung und gewinnt zunehmend an Bedeutung. Was sich hinter dem Begriff verbirgt und warum es so bedeutend ist, verraten wir hier.Was ist Ethernet?Durch ein Ethernet können Daten in einem geschlossenen Netzwerk von einem […]