var _paq = window._paq = window._paq || []; /* tracker methods like "setCustomDimension" should be called before "trackPageView" */ _paq.push(['trackPageView']); _paq.push(['enableLinkTracking']); (function() { var u="https://piwik.baycix.de/"; _paq.push(['setTrackerUrl', u+'matomo.php']); _paq.push(['setSiteId', '2']); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.async=true; g.data-privacy-src=u+'matomo.js'; s.parentNode.insertBefore(g,s); })();

Blog

Blog2023-03-31T17:02:13+02:00
705, 2024

Arten der Virtualisierung – ein ABC

Ob Docker oder Container, Kubernetes oder virtuelle Server – Virtualisierung ist ein wichtiger Baustein für eine effiziente IT, unabhängig von der Größe Ihres Unternehmens. Viele Lösungen haben wir seit Jahren und sogar Jahrzehnten im Einsatz. Virtualisierung bietet eine Vielzahl an Vorteilen, wie etwa Reduzierung von IT-Kosten und ihre Skalierbarkeit, Erhöhen der Cybersicherheit und nicht zuletzt das Steigern der betrieblichen Effizienz.

Im folgenden Beitrag zeigen wir die gängigsten Arten der Virtualisierung und wie diese in Ihrem Unternehmen eingesetzt werden können. Als IT-Systemhaus sind wir bei BayCIX seit 25 Jahren leidenschaftliche Virtualisierer, somit gehört Virtualisierung schon immer als Teil unserer Lösungen, die wir […]

2002, 2024

White Hacking

Einbrechen im Auftrag der Sicherheit

In einer digitalisierten Welt, die von einer stetig zunehmenden Bedrohung durch Cyberkriminalität geprägt ist, hat Ethical Hacking in den letzten Jahren stetig an Bedeutung. Unternehmen, Organisationen und Institutionen suchen verstärkt nach ausgewiesenen Experten für Cybersecurity, die in der Lage sind, ihre Sicherheitsmaßnahmen unvoreingenommen auf die Probe zu stellen. Ethical Hacker agieren dabei wie „echte“ Hacker, jedoch mit einem entscheidenden Unterschied: Sie handeln mit ausdrücklicher Genehmigung der betroffenen Organisation und verfolgen das Ziel, Sicherheitslücken aufzudecken, bevor böswillige Angreifer sie ausnutzen können.

Grundlagen des Ethical Hacking

Ethical Hacking, auch bekannt als „White Hat Hacking“, unterscheidet sich grundlegend von illegalen Hacking-Aktivitäten […]

3101, 2024

Sicheres Passwortmanagement im digitalen Zeitalter

Im Zeitalter der digitalen Transformation ist sicheres Passwortmanagement nicht mehr nur eine Empfehlung, sondern eine essentielle Grundlage für den Schutz unserer digitalen Identität. In diesem Blogbeitrag erfahren Sie, warum ein Paradigmenwechsel im Umgang mit Passwörtern notwendig ist und wie Sie Ihre digitalen Zugänge effektiv und sicher verwalten können.

Warum jedes Konto ein eigenes sicheres Passwort braucht

Experten sind sich einig: Jede Anwendung, jede Website sollte ein eigenes, sicheres und komplexes Passwort haben. Warum? Die Antwort liegt in der Absicherung gegen Datenlecks. Ein durchgesickertes Passwort darf nicht zu einem Dominoeffekt führen, der alle Ihre Konten gefährdet. Daher ist die Devise: Individualität und Komplexität.

Der […]

709, 2023

USV – ein Guide zur sicheren Energieversorgung

Steigender Konsum und eine wachsende Wirtschaft benötigen eine kontinuierliche und sichere Energieversorgung. Ein Stromausfall behindert dabei nicht nur den Arbeitsfluss, sondern kann zu Datenverlust und damit zum Einbruch in der  Produktivität führen. An dieser Stelle kommt die unterbrechungsfreie Stromversorgung, oder kurz USV, ins Spiel. Eine solche Anlage stellt eine zuverlässige Stromquelle dar, um ganze Betriebe vor den Folgen von Stromausfällen und Spannungsschwankungen zu schützen. Oder zumindest versorgt sie die empfindliche IT-Infrastruktur solange bis diese geordnet heruntergefahren werden kann, um so Datenverlust und Hardwareschäden zu verhindern. In diesem Beitrag erhalten Sie eine Übersicht über die verschiedenen Arten von USV-Systemen und […]

1306, 2023

Herausforderungen beim Management einer hybriden Architektur

Unternehmen setzen verstärkt auf hybride Architekturen. Ein solches Design bietet verschiedenste Vorteile, vor allem aber eine Symbiose von on-premise Rechenzentren mit verschiedenen Clouddiensten, sodass eine Vielzahl wichtiger Applikationen den eigenen Mitarbeitern wie den Kunden zur Verfügung gestellt werden können. Mit dieser hybriden Strategie behält man größtmögliche Flexibilität, vermeidet einen Vendor-Lockin, gleichzeitig profitiert man von Innovationskraft und Rechenperformance von Cloudcomputing.

Schwierigkeiten

Trotz aller Vorteile, die eine hybride Cloudstrategie bietet, ist diese Art der IT-Architektur nicht ganz frei von Risiken. Insbesondere konventionelle Lösungen können mit Leistungs- und Skalierungsanforderungen hybrider Rechenzentren nur schwer Schritt halten. Viele Unternehmen sehen sich gerade vor der Herausforderung, ihre Sicherheitsstrategie […]

1605, 2023

Managed services – Terminalserver

Egal, ob im Büro, im Homeoffice oder unterwegs – unsere Cloud macht effizientes und sicheres Arbeiten von überall möglich!

Terminalserver bieten eine Lösung für all diejenigen, die ortsunabhängig mit verschiedenen Endgeräten (PCs, Tablets, Smartphones etc.) auf ihre Arbeitsumgebung zugreifen wollen. Mittels eines Terminalservers können mehrere so genannte Clients (früher auch Terminals genannt) über Endgeräte gleichzeitig auf den Server bzw. auf die dort installierten Programme zugreifen und damit arbeiten, ohne sich gegenseitig dabei zu beeinträchtigen. Mit anderen Worten: ein Terminalserver stellt im klassischen Sinn einen Desktop auf einem zentralen Server zur Verfügung, auf dem mehrere Personen in ihrer eigenen Umgebung arbeiten können. […]

Nach oben