Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.… Mehr lesen
SEO-Trends kommen und gehen – doch zentral und permanent in den Google-Guidelines ist der Fokus darauf, den Benutzer zufrieden zu stellen und seine Anfrage möglichst gut zu beantworten.… Mehr lesen
Wenn der „Blitz“ einschlägt werden meist elektronische Geräte wie PCs, Switches und Router in Mitleidenschaft gezogen. Geräte, die permanent mit dem Stromnetz verbunden sind, gelten als besonders gefährdet.… Mehr lesen
Oftmals möchten die Systembetreuer bestehende virtuelle Maschinen (VMs) im Format VHD (Virtual Hard Disk) beziehungsweise VHDX auch unter Microsofts Cloud-Plattform „Azure“ nutzen. Werden diese Abbilddateien in der grafischen… Mehr lesen
Die Sicherheitsforscher von Check Point warnen Unternehmen eindringlich, ihre Linux-Systeme umgehend zu aktualisieren, da aktuell ein weltweiter Angriff gegen veraltete Versionen durchgeführt wird. Die Angreifer wollen ein neues… Mehr lesen
Wann sollte man das Software-Defined-WAN (SD-WAN) eines Unternehmens durch WAN-Optimierung ergänzen? Oft herrscht der Irrglaube, dass beides das Gleiche ist, oder sich gegenseitig ausschließt. Tatsächlich gehen beide Technologien… Mehr lesen
Plesk gilt zwar als Marktführer bei den Admin-Tools. Aber es gibt auch Optionen. Im Vergleich müssen cPanel, Froxlor, DirectAdmin und ISPConfig zeigen, was sie als Alternative zu Plesk… Mehr lesen
Jedes Unternehmen möchte die Weichen auf Wachstum stellen. In der Betriebswirtschaftslehre unterscheidet man verschiedene Formen des Wachstums, aber im Grunde genommen kann man es auf zwei Varianten herunterbrechen:… Mehr lesen
Das Arbeiten aus dem Homeoffice wird uns auch in diesem Jahr nicht los lassen. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen… Mehr lesen
Geschwindigkeit, Verfügbarkeit, Einfachheit und Kosteneinsparungen sind zentrale Aspekte, die bei nahezu jeder IT-Lösung im Mittelpunkt stehen. Dies gilt ebenso dann, wenn es um die Auswahl der technischen Umgebung… Mehr lesen