var _paq = window._paq = window._paq || []; /* tracker methods like "setCustomDimension" should be called before "trackPageView" */ _paq.push(['trackPageView']); _paq.push(['enableLinkTracking']); (function() { var u="https://piwik.baycix.de/"; _paq.push(['setTrackerUrl', u+'matomo.php']); _paq.push(['setSiteId', '2']); var d=document, g=d.createElement('script'), s=d.getElementsByTagName('script')[0]; g.async=true; g.data-privacy-src=u+'matomo.js'; s.parentNode.insertBefore(g,s); })();

Blog

Blog2023-03-31T17:02:13+02:00
2002, 2024

White Hacking

Einbrechen im Auftrag der Sicherheit

In einer digitalisierten Welt, die von einer stetig zunehmenden Bedrohung durch Cyberkriminalität geprägt ist, hat Ethical Hacking in den letzten Jahren stetig an Bedeutung. Unternehmen, Organisationen und Institutionen suchen verstärkt nach ausgewiesenen Experten für Cybersecurity, die in der Lage sind, ihre Sicherheitsmaßnahmen unvoreingenommen auf die Probe zu stellen. Ethical Hacker agieren dabei wie „echte“ Hacker, jedoch mit einem entscheidenden Unterschied: Sie handeln mit ausdrücklicher Genehmigung der betroffenen Organisation und verfolgen das Ziel, Sicherheitslücken aufzudecken, bevor böswillige Angreifer sie ausnutzen können.

Grundlagen des Ethical Hacking

Ethical Hacking, auch bekannt als „White Hat Hacking“, unterscheidet sich grundlegend von illegalen Hacking-Aktivitäten […]

3101, 2024

Sicheres Passwortmanagement im digitalen Zeitalter

Im Zeitalter der digitalen Transformation ist sicheres Passwortmanagement nicht mehr nur eine Empfehlung, sondern eine essentielle Grundlage für den Schutz unserer digitalen Identität. In diesem Blogbeitrag erfahren Sie, warum ein Paradigmenwechsel im Umgang mit Passwörtern notwendig ist und wie Sie Ihre digitalen Zugänge effektiv und sicher verwalten können.

Warum jedes Konto ein eigenes sicheres Passwort braucht

Experten sind sich einig: Jede Anwendung, jede Website sollte ein eigenes, sicheres und komplexes Passwort haben. Warum? Die Antwort liegt in der Absicherung gegen Datenlecks. Ein durchgesickertes Passwort darf nicht zu einem Dominoeffekt führen, der alle Ihre Konten gefährdet. Daher ist die Devise: Individualität und Komplexität.

Der […]

709, 2023

USV – ein Guide zur sicheren Energieversorgung

Steigender Konsum und eine wachsende Wirtschaft benötigen eine kontinuierliche und sichere Energieversorgung. Ein Stromausfall behindert dabei nicht nur den Arbeitsfluss, sondern kann zu Datenverlust und damit zum Einbruch in der  Produktivität führen. An dieser Stelle kommt die unterbrechungsfreie Stromversorgung, oder kurz USV, ins Spiel. Eine solche Anlage stellt eine zuverlässige Stromquelle dar, um ganze Betriebe vor den Folgen von Stromausfällen und Spannungsschwankungen zu schützen. Oder zumindest versorgt sie die empfindliche IT-Infrastruktur solange bis diese geordnet heruntergefahren werden kann, um so Datenverlust und Hardwareschäden zu verhindern. In diesem Beitrag erhalten Sie eine Übersicht über die verschiedenen Arten von USV-Systemen und […]

1306, 2023

Herausforderungen beim Management einer hybriden Architektur

Unternehmen setzen verstärkt auf hybride Architekturen. Ein solches Design bietet verschiedenste Vorteile, vor allem aber eine Symbiose von on-premise Rechenzentren mit verschiedenen Clouddiensten, sodass eine Vielzahl wichtiger Applikationen den eigenen Mitarbeitern wie den Kunden zur Verfügung gestellt werden können. Mit dieser hybriden Strategie behält man größtmögliche Flexibilität, vermeidet einen Vendor-Lockin, gleichzeitig profitiert man von Innovationskraft und Rechenperformance von Cloudcomputing.

Herausforderungen einer hybriden IT-Architektur

Trotz aller Vorteile, die eine hybride Cloudstrategie bietet, ist diese Art der IT-Architektur nicht ganz frei von Risiken. Insbesondere konventionelle Lösungen können mit Leistungs- und Skalierungsanforderungen hybrider Rechenzentren nur schwer Schritt halten. Viele Unternehmen sehen sich gerade vor der […]

1605, 2023

Managed services – Terminalserver

Egal, ob im Büro, im Homeoffice oder unterwegs – unsere Cloud macht effizientes und sicheres Arbeiten von überall möglich!

Terminalserver bieten eine Lösung für all diejenigen, die ortsunabhängig mit verschiedenen Endgeräten (PCs, Tablets, Smartphones etc.) auf ihre Arbeitsumgebung zugreifen wollen. Mittels eines Terminalservers können mehrere so genannte Clients (früher auch Terminals genannt) über Endgeräte gleichzeitig auf den Server bzw. auf die dort installierten Programme zugreifen und damit arbeiten, ohne sich gegenseitig dabei zu beeinträchtigen. Mit anderen Worten: ein Terminalserver stellt im klassischen Sinn einen Desktop auf einem zentralen Server zur Verfügung, auf dem mehrere Personen in ihrer eigenen Umgebung arbeiten können. […]

905, 2023

Der Weg in, aus oder in eine andere Cloud!

Der Weg in, aus oder in eine andere Cloud!

Das Bereitstellen von Anwendungen hat sich in den letzten Jahren für viele IT-Abteilungen grundlegend geändert. Wo früher noch Hardware zusammengebaut, installiert und konfiguriert wurde, bestellt man heute fertige Anwendungen beim Hersteller und muss sie lediglich in die eigenen Abläufe integrieren.

Dass dabei die Sicherheit von Cloudanwendungen ein wichtiges Anliegen ist, liegt auf der Hand.

Besonders angesichts der jüngst veröffentlichten Reports aus dem Cyber-Security-Bereich: Laut einer Studie des US-amerikanischen IT-Sicherheitsunternehmens Palo Alto Networks berichten 38 % der untersuchten Unternehmen über ein bis zwei Sicherheitsvorfälle, 28 % über drei bis neun im Jahr 2022. Und das […]

Nach oben