Blockchain Datenbank

Mit der Blockchain steht uns eine absolute Revolution im Bereich des World Wide Web ins Haus. Nachfolgend gibt es einen kleinen Überblick über das Geheimnis der Bitcoins sowie die möglichen Veränderungen unseres Lebens aufgrund dieser Entwicklungen.Zwar hat der Begriff „Peer-to-Peer“ aufgrund von immer wiederkehrenden Problemen mit Themen wie Raubkopie, Abmahnung oder Piraterie zurzeit einen eher […]

Was ist WordPress?

WordPress ist ein CMS, das in der Vergangenheit vorwiegend von Bloggern genutzt wurde. Die Website lässt sich einfach und ohne Kenntnisse in der Programmierung über den Browser gestalten und verwalten. Was ist WordPress und warum hat das Content Management System einen Weg aus der Blog-Nische in den eCommerce und die gewerbliche Anwendung gefunden? Ganz einfach: […]

terminalserver beitrag

Ein Managed Server ist das, was man in der IT ein Rundum-Sorglos Paket nennt. Neben dem eigentlichen virtuellen Server als Speicherplatz und Host beinhalten Managed Server eine Vielfalt praktischer und sicherer Serviceleistungen. Backup Systeme und die Wartung bzw. Aktualisierung des Internetauftrittes sind zwei der zahlreichen und häufig genutzten Beispiele.Managed Server sind ausschließlich für den Kunden […]

Was ist ein IT-Notfallplan

Ein IT-Notfallplan ist für Unternehmen nicht nur wichtig, sondern existenziell. Murphys Gesetz kann im digitalen Zeitalter überall zuschlagen und die gesamte EVD des Unternehmens lahmlegen. Viele Kleinunternehmer und Selbstständige oder Freiberufler betreiben Datensicherung, was durchaus richtig und wichtig ist. Doch die Datensicherung ist noch kein Notfallplan bei defekter, gehackter oder fehlerhaft arbeitender IT. Beim Notfallplan […]

Was ist hardware Motherboard beispiel

Hardware ist die Gegenkomponente zu Software. Der Begriff beinhaltet alle technischen Komponenten eines Computers, Laptops, Smartphones oder Tablet PCs. Jedes auf mechanische oder elektronische Impulse reagierende Bauteil, inklusive Drucker, USB Sticks und Tastaturen gehören zur Hardware. Dabei sind Hardwarekomponenten im Zusammenspiel mit dem Betriebssystem die Basis eines Computers, ohne die das Gerät nicht nutzbar wäre und keine […]

Die Attacken der Hacker zielen immer mehr auf die Finanzbranche

Die häufigsten Cyberattacken 2016 Anders als in den Jahren zuvor sind 2016 Behörden und Finanzinstitute wesentlich häufiger Opfer von Cyberattacken geworden als der Einzelhandel, der bisher den Spitzenrang beim Befall von Viren einnahm und nun auf Rang vier der Liste der häufigsten Angriffsziele zurück fällt.Erst kürzlich wurde vom IT-Dienstleistungsunternehmen Dimension Data der „Global Threat Intelligence […]

Das Logo der Biteno GmbH: Das Schild symbolisiert den Schutz der Daten

Aus der astiga GmbH wird die Biteno GmbHWer als IT-Dienstleister vorne mit spielen möchte, der muss sich jederzeit neuen Herausforderungen stellen. Das betrifft sowohl neue Technologien und IT-Trends genauso wie veränderte Umwelt- und Rahmenbedingungen. Im Rahmen einer Neupositionierung des eigenen Unternehmens stellt sich die astiga GmbH als IT-Dienstleister neu auf. Dabei rückt das Thema Managed […]

Wohin zeigen die aktuellen IT-Trends?

Aktuelle IT Trends: Studie von ForresterDas US-Marktforschungsinstitut Forrester hat ein Papier zu aktuellen IT Technologietrends bis zum Jahr 2018 vorgelegt, die das deutsche Fachmagazin CIO zitiert. In einer grafischen Darstellung zu „The top-technology trends till-2018 to watch“ ordnen die Forrester-Autoren die erwarteten IT Trends drei Phasen zu: „Dawning“ (heraufziehend), Awareness (Bewusstsein) und Acceptance (Akzeptanz). Zu […]

Ransomware "WannaCry" legt weltweit PCs und Server lahm

Seit Ende der vergangenen Woche verbreitet sich die erneut Ransomware WannaCry (WanaDecrypt0r 2.0) auf Personal-Computer, Servern und Notebooks. Bei „WannaCry“ handelt sich wieder einmal um einen sogenannten Krypto-Trojaner, der Daten auf den infizierten Rechner verschlüsselt. Die Anwender können mit den Daten (Word-Dateien, Bilder, Programme) anschließend nicht mehr arbeiten.Laut der Anzeige in der Ransomware kann der […]