Skip to content
Headerbild IT Blog

Team von michael wessel

avatar

Blog Post von Team von michael wessel

12.20191 min Lesezeit

Datenschutz-GAU in Coburg

Heise berichtet von einem schweren Fall von Leichtsinn und diversen weiteren Datenschutz-Verfehlungen im Landkreis Coburg.
Mehr lesen
11.20191 min Lesezeit

XCP-ng: XEN-Basierender Open Source Hypervisor

Im Bereich der Hypervisoren hat sich XCP-ng etabliert. Wir verfolgen die Entwicklung gespannt und diskutieren die Abgrenzung zu klassischen Optionen.
Mehr lesen
11.20194 min Lesezeit

Hackerangriff, Trojanerausbruch, Lösegeldforderung – und jetzt?

An einem Nachmittag stellen die IT-Admins fest, dass ihre Next Generation Firewall verdächtigen Traffic blockiert, da ist plötzlich irgendetwas los...
Mehr lesen
10.20192 min Lesezeit

Rezertifizierung mit tenfold: Ordnung in der Berechtigungslandschaft

Unterbinden Sie Datenmissbrauch und Datendiebstahl aufgrund von unzulässigen Berechtigungsstrukturen. Die Rezertifizierung mit tenfold- einfach erklärt.
Mehr lesen
09.2019< 1 min Lesezeit

Sicherheitslücken im Citrix Lizenzserver

Es wurde ein Knowledge-Base Artikel von Citrix über mehrere Sicherheitslücken im Produkt Citrix Lizenzserver veröffentlicht.
Mehr lesen
09.20193 min Lesezeit

Neueröffnung des HPE Pointnext Education Services vLABs-Centers

Unser Partner Hewlett Packard Enterprise eröffnete sein innovatives Training & vLabs Center auf ca. 900 Quadratmetern am deutschen Hauptstandort.
Mehr lesen
09.20192 min Lesezeit

Veeam Agent für Windows und Linux

Für Anforderungen, wie Sicherung von virtuellen Maschinen in Microsoft Hyper-V oder Vmware vSphere Umgebungen gibt's den Veeam Agent für Windows und Linux.
Mehr lesen
09.20193 min Lesezeit

Aruba InstantOn: Das WLAN-Infrastruktur Setup in wenigen Minuten.

Sie haben bisher die hohen Aufwände für Installation und Betrieb einer W-LAN-Infrastrukter gemieden? Erfahren Sie hiermit alles über eine einfache Lösung.
Mehr lesen
07.20192 min Lesezeit

Phished!

Als erfahrener IT-Consultant halte ich mich für ziemlich solide vorbereitet auf Phishing-Attacken per E-Mail. Ich wurde eines Besseren belehrt.
Mehr lesen