Beiträge

IT-Sicherheit: Einfache Tipps für jeden

Mit der Digitalisierung und heutigen Online-Abwicklungen, -Geschäften oder -Kontoführungen ist Datenschutz ein umfangreiches Thema. Spätestens seit der großen Enthüllung des Whistleblowers Edward Joseph Snowden (2013) haben technische Daten eine Sensibilisierung erfahren. Nicht nur ITler und Großkonzerne wissen das, auch für Unternehmer und Freiberufler gilt es technische Schutzmaßnahmen zu berücksichtigen und umzusetzen. Die grundlegende IT-Sicherheit können […]

Was ist ein Reverse Proxy?

Ein Reverse Proxy leitet Anfragen von außen an Server im Inneren eines lokalen Netzwerks weiter. Ein Forward Proxy hingegen übermittelt Datenverkehr aus dem lokalen Netz nach außen. Der wesentliche Unterschied zwischen einem Forward und einem Reverse Proxy ist also die Richtung des Datenverkehrs. Beide Typen von Proxys sind für Ihr lokales Netz eine nützliche Ergänzung, […]

Was ist das HAProxy?

Das HAProxy ist eine Softwarelösung für das Entgegennehmen von Anfragen aus dem Internet an Ihre Webserver. Seine Funktion besteht im Weiterreichen dieser Kontaktaufnahmen gemäß einer von Ihnen gewählten Konfiguration. Diese beinhaltet Einstellungen, die die Sicherheit und die Aufteilung der Anfragen auf mehrere Server betreffen. Wie kann man sich ein HAProxy vorstellen? Ganz allgemein ist ein […]

Was ist ein Drittstandort?

Die IT-Infrastruktur ist heute für praktisch die gesamte Geschäftstätigkeit eines Unternehmens von zentraler Bedeutung. Entsprechend schwerwiegend sind die Folgen, wenn diese IT ausfällt. Als Teil der Vorbereitungen auf einen solchen Fall können Sie einen Drittstandort vorsehen, an dem wesentliche Geräte und Daten bereitgehalten werden. Was ist ein Drittstandort und wozu dient er? Die Daten Ihres […]

Was bedeutet Skalierung in der IT?

Im IT-Bereich wird mit Skalierung bzw. Skalierbarkeit die Fähigkeit eines Computer-Systems oder einer Anlage beschrieben, sich sowohl den schrumpfenden als auch den wachsenden Anforderungen in Bezug auf die Performance der Software- und Hardware-Ebene möglichst flexibel anpassen zu können. In der Praxis wird Skalierung jedoch auch sehr häufig mit Wachstum gleichgesetzt. Skalierbarkeit im Detail Im Bereich […]

Was ist Intrinsic Security?

Bei Intrinsic Security handelt es sich um einen neu entwickelten, hoch effektiven Ansatz für den Schutz von Unternehmen durch VMware. Die IT-Sicherheit und auch die Eigensicherung werden auf ein neues Niveau gehoben. Das sehr durchdachte Konzept sorgt für einen effizient-optimierten Schutz. Was ist Intrinsic Security? Es handelt sich bei „Intrinsic Security“ um kein Produkt, Bundle […]

Was ist ein Grey Hat Hacker?

Genau wie die Farbe Grau ist auch ein Grey Hat Hacker zwischen den Farben Schwarz und Weiss angesiedelt, die im Wesentlichen für kriminelle Personen auf der einen und gesetzestreue Personen auf der anderen Seite stehen. Den Grey Hat Hacker macht seine moralische Zwiespältigkeit aus. Sie müssen entscheiden, wie Sie zu seinen Handlungen stehen. Was ist […]

Was ist ein White Hat Hacker?

Der Begriff Hacker löst bei den meisten Menschen Assoziationen von Cyberkriminellen aus, deren einziges Ziel es ist, in fremde Computersysteme einzudringen, um Daten zu stehlen und Einzelpersonen oder ganzen Unternehmen Schaden zuzuführen. In der IT-Branche bezeichnet man sie als Black Hats. Jedoch gibt es noch eine andere Art Hacker, die sogenannten „White Hat Hacker„. Diese […]

Was ist ein Black Hat Hacker?

Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt. Was sind Hacker? Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden […]