Technology

10. 01. 2023

Neu ab 2023: Wir bieten Cloud-Dienste mit modernster Verwaltung inklusive Betreuung durch qualifizierte Techniker

2023-03-16T14:17:57+01:0010.01.2023|News, Security, Technology|

Mit der Provider Software "PLESK" setzen wir ab sofort das führende Werkzeug ein, wenn es um die Verwaltung von Webseiten, eMail und anderen Web-Applikationen geht. Das allein wäre wohl der Rede nicht wert, aber die Erfahrung zeigt, eine kompetente und persönliche Betreuung ist gerade bei den großen Providern kaum zu bekommen. Wir halten es da wie Niki Lauda: Service is our success!

29. 12. 2022

Cyber Security Ecke Teil 3: FORTINET Zero Trust Network Access – Vertrauen ist gut, Netzwerkkontrolle ist besser

2023-02-15T12:24:22+01:0029.12.2022|News, Security, Technology|

Zero Trust. Vertraue niemanden. Das ist das Prinzip, das hinter ZTNA (Zero Trust Network Access) steckt. Vertrauensvorschuss und offene Netzwerke waren gestern. Aufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie, die permanent den Zugriff auf Anwendungen kontrolliert.

17. 11. 2022

Cyber Security Ecke Teil 2: „Computer Trojaner – wie schütze ich meine IT davor?“

2023-03-16T14:18:50+01:0017.11.2022|News, Security, Technology|

Cyberkriminelle entwickeln Trojaner und Malware leider schneller, als die meisten Security Hersteller mit Updates reagieren können. Die immer häufiger auftretenden Hackerangriffe beginnen in den meisten Fällen damit, dass ein Trojaner in das IT-Netzwerk eingeschleust wird und dort so lange vor sich hin schlummert, bis die Zeit zum Abkassieren gekommen ist. Wer bis dato dachte, dass er „zu klein“, „zu uninteressant“ wäre, der darf nun umdenken. Getreu dem Motto „auch Kleinvieh macht Mist“, gibt es vermehrt Angriffe auf KMUs.

17. 11. 2022

Cyber Security Ecke Teil 1: „Achtsamer Umgang mit Mails, Internet & Co“

2023-03-16T14:19:01+01:0017.11.2022|News, Security, Technology|

Kommt Ihnen das bekannt vor? Schnell noch Mails beantworten, in der Hektik auf einen Link klicken oder ein Attachment unbedacht öffnen und schon ist es passiert: dem Virus oder Trojaner wurde eine Tür geöffnet. Und von da an kann er sich still und leise auf dem Computer austoben, in das Netzwerk eindringen und mit der Zerstörung bzw. Verschlüsselung der Daten beginnen, sofern nicht ein aktueller Virenschutz dem Geschehen ein frühzeitiges Ende bereitet.

3. 10. 2022

Ein wahrer Fall

2023-03-16T14:19:11+01:0003.10.2022|News, Security, Technology|

Es begann am Montag früh am Morgen. Nicht ungewöhnlich, dass sich zum Wochenstart Kunden mit einem IT-Problem melden. Aber dann kam leichte Panik auf, nichts geht mehr, mehr als 100 Mitarbeiter stehen, alle Systeme waren durch Verschlüsselung unbrauchbar gemacht, bis auf ein einziges! Auf dem letzten lebenden System steht weiß auf Schwarz eine Lösegeldforderung. Ein ganz klassischer Hackerangriff.

Glare Png vectors by Lovepik.com

4. 04. 2022

Warum Sie sich mit Container-Technologien und Workflow-Automatisierung beschäftigen müssen

2023-03-16T14:19:29+01:0004.04.2022|News, Security, Technology|

Nein, mit Container sind nicht diese Blechbüchsen gemeint und diese Automatisierung hat auch nichts mit Produktion oder SAP zu tun. Hier geht es um einen weiteren Wandel, der alle trifft, die mit dem Betrieb von IT zu tun haben. Die Container-Technik wurde von der Firma Docker entwickelt und wird häufig als Synonym dafür gebraucht. Was früher die virtuellen Maschinen waren, sind heute die Container. Muss man sich damit auseinandersetzten? Ja, denn inzwischen sind erste Softwareprodukte nur mehr in Form eines Containers erhältlich!

Nach oben