juergen_wein

Über Jürgen Wein

Der Autor hat bisher keine Details angegeben.
Bisher hat Jürgen Wein, 33 Blog Beiträge geschrieben.
10. 01. 2023

Neu ab 2023: Wir bieten Cloud-Dienste mit modernster Verwaltung inklusive Betreuung durch qualifizierte Techniker

2023-03-16T14:17:57+01:0010.01.2023|News, Security, Technology|

Mit der Provider Software "PLESK" setzen wir ab sofort das führende Werkzeug ein, wenn es um die Verwaltung von Webseiten, eMail und anderen Web-Applikationen geht. Das allein wäre wohl der Rede nicht wert, aber die Erfahrung zeigt, eine kompetente und persönliche Betreuung ist gerade bei den großen Providern kaum zu bekommen. Wir halten es da wie Niki Lauda: Service is our success!

29. 12. 2022

Cyber Security Ecke Teil 3: FORTINET Zero Trust Network Access – Vertrauen ist gut, Netzwerkkontrolle ist besser

2023-02-15T12:24:22+01:0029.12.2022|News, Security, Technology|

Zero Trust. Vertraue niemanden. Das ist das Prinzip, das hinter ZTNA (Zero Trust Network Access) steckt. Vertrauensvorschuss und offene Netzwerke waren gestern. Aufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie, die permanent den Zugriff auf Anwendungen kontrolliert.

29. 12. 2022

7 Fragen – 7 Antworten – Klaus Bulant zu Gast im Arrow Video Podcast: „Flying into the cloud with Arrow“

2023-04-26T13:44:42+02:0029.12.2022|News, Security|

Klaus Bulant, Geschäftsführer von EXACON-IT, im Arrow Video Podcast mit Ing. Rainer Hornacek. Klaus Bulant plaudert aus dem Nähkästchen: über die Anfänge der EXACON-IT und über den Weg zu Managed Cloud Services, die Zukunft und Trends von IT Services, Security & Safety und die großen Vorteile für unsere Kunden.

17. 11. 2022

Cyber Security Ecke Teil 2: „Computer Trojaner – wie schütze ich meine IT davor?“

2023-03-16T14:18:50+01:0017.11.2022|News, Security, Technology|

Cyberkriminelle entwickeln Trojaner und Malware leider schneller, als die meisten Security Hersteller mit Updates reagieren können. Die immer häufiger auftretenden Hackerangriffe beginnen in den meisten Fällen damit, dass ein Trojaner in das IT-Netzwerk eingeschleust wird und dort so lange vor sich hin schlummert, bis die Zeit zum Abkassieren gekommen ist. Wer bis dato dachte, dass er „zu klein“, „zu uninteressant“ wäre, der darf nun umdenken. Getreu dem Motto „auch Kleinvieh macht Mist“, gibt es vermehrt Angriffe auf KMUs.

17. 11. 2022

Cyber Security Ecke Teil 1: „Achtsamer Umgang mit Mails, Internet & Co“

2023-03-16T14:19:01+01:0017.11.2022|News, Security, Technology|

Kommt Ihnen das bekannt vor? Schnell noch Mails beantworten, in der Hektik auf einen Link klicken oder ein Attachment unbedacht öffnen und schon ist es passiert: dem Virus oder Trojaner wurde eine Tür geöffnet. Und von da an kann er sich still und leise auf dem Computer austoben, in das Netzwerk eindringen und mit der Zerstörung bzw. Verschlüsselung der Daten beginnen, sofern nicht ein aktueller Virenschutz dem Geschehen ein frühzeitiges Ende bereitet.

Nach oben