EXACON-IT ist offizieller Nextcloud Partner
Seit den allerersten Tagen dabei und viele Nextcloud-Projekte später, beeindruckt uns dieses Produkt noch immer mit seiner Innovationskraft. Doch was macht die Nextcloud aus?
Seit den allerersten Tagen dabei und viele Nextcloud-Projekte später, beeindruckt uns dieses Produkt noch immer mit seiner Innovationskraft. Doch was macht die Nextcloud aus?
Ransomware ist heutzutage derart intelligent, dass es Backup Dateien ausfindig machen kann und diese verschlüsselt oder löscht.
Veeam 11 ist die erste Version, die gehärtete und unveränderliche Repositories (Datenspeicher) unterstützt.
Die zentrale IT-Infrastruktur ist das Rückgrat eines jeden Unternehmens. Eine Beeinträchtigung oder gar ein Ausfall sind auf jeden Fall zu vermeiden. Natürlich ist das kein neues Thema, aber Bedrohungen und Schutzmaßnahmen haben sich doch dramatisch weiterentwickelt.
Diese Anforderung und viele Jahre täglicher Erfahrung haben ein hocheffizientes Produkt entstehen lassen, unser EXAsecure.protectionpack INFRA. Eine fein abgestimmte Zusammenstellung von Veeam CouldConnect (Backup), Kaspersky (Endpoint) und Nextcloud (Datenaustausch).
Ein Komplettlösung mit Betreuung aus einer Hand zum Schutz einer wirklich wichtigen Sache: Ihrer Daten!
Für viele von uns ist die Kommunikation mittels eMail unersetzlich - zumindest im geschäftlichen Umfeld. Die Inhalte sind oft banal und besser man vergisst sie. Dann gibt es aber auch die, die eine Situation retten können, sofern man das Gesuchte rechtzeitig findet!
Zurück zur Überschrift, denn um diesen Punkt geht es nämlich: Finden. Und glücklich ist, wer seine eMails im Griff hat. Einfach und elegant, mit Funktionen wie man sie sich in der täglichen Praxis wünscht um dieses leidige Thema ein für alle Mal abzuhaken (auch für den Admin!).
Fälle von Erpressungstrojanern sind in allen Medien, doch was dagegen tun? Heutige Angriffsmethoden sind nicht mehr mit klassischen Technologien wie Antivirus-Software zu erkennen oder durch Firewalls abzuwehren, es braucht einen umfassenderen Ansatz.
Überprüfen Sie den Sicherheitsstatus Ihres Netzwerks, die Benutzerproduktivität und die Auslastung, indem Sie sich von einem Experten beraten lassen. Ein Fortinet-Experte wird eine FortiGate Appliance verwenden, um Schlüsselindikatoren innerhalb Ihres Netzwerks zu überwachen.
Was war geschehen? Ein internationales Unternehmen wurde Opfer einer Verschlüsselungs-Attacke. Das Gemeine war die Art des Angriffes, der nämlich auf der Virtualisierungsebene angesetzt hat. Da hilft kein Virenschutz der Welt, wenn die Verschlüsselung durch die virtuelle Hardware erfolgt, also von ganz unten sozusagen. Und Sicherungen die ihre Daten in virtuelle System ablegen, sind damit ebenfalls betroffen. Backups auf diese Art zu erstellen ist eine übliche Methode, aber in diesem Fall eine Katastrophe.
Wenn es in Österreich ein Synonym für Zusammenarbeit gibt, dann ist das der Verein! Im Zeitalter der Digitalisierung, wo Begriffe wie Cloud, DSGVO, Homeworking, Webcasts und ähnliches einem nur so um die Ohren fliegen, geht das Menschliche ein Stück verloren. Für die Kooperation zwischen Menschen fühlen sich die neuesten Technologien nicht immer freundlich und zugänglich an.
Wer einen guten Kuchen backen will, hat gelernt: Man muss sich ganz genau an der Vorgaben (Rezept) halten, rein nach Gefühl wird das nichts. Qualität kommt nicht von ungefähr, Disziplin, Wissen und Erfahrung sind unentbehrliche Ingredienzien – backtechnisch gesprochen. Gleiches gilt für einen optimalen Server-Schutz. Einfach die Schutzsoftware auf den Server geklatscht, sozusagen fire and forget, das reicht nicht!
"Viele der gravierendsten Sicherheitsverstöße werden durch unberechtigte Benutzer begangen, die sich Zugang zum Netzwerk verschaffen konnten – oder auch durch berechtigte Benutzer mit zu weit gefassten Zugriffsrechten."