Skip to main content
Category

IT Security Blog

Backup – Welche Backups?

By IT Security Blog

 

Immer wieder hören wir von der Notwendigkeit von Backups. Doch welche Art von Backup ist die richtige? Hängt es nicht immer von den spezifischen Anforderungen ab? Man könnte sicherlich mit einem Goldschmiedehämmerchen ein Haus einreißen, aber mit einem Vorschlaghammer würde das sicherlich effizienter funktionieren. Weiterlesen

Eine Erfolgsstory im Vertrieb: Die Partnerschaft zwischen Hornetsecurity und Jakobsoftware

By IT Security Blog

 

In der Welt des Vertriebs ist eine starke Partnerschaft oft der Schlüssel zum Erfolg. Eine Partnerschaft, die nicht nur auf geschäftlicher Ebene, sondern auch auf technischer Ebene von großem Nutzen ist, kann Unternehmen zu neuen Höhen führen. Ein perfektes Beispiel dafür ist die dynamische Verbindung zwischen Hornetsecurity und Jakobsoftware.

Weiterlesen

Hört auf zu jammern – IT kann immer noch einfach sein!

By IT Security Blog

 

Es freut mich sehr, dass mein erster Mitarbeiter nach über 26 Jahren in den Ruhestand gehen konnte. Allerdings hat die Suche nach einem Nachfolger einige Überraschungen bereitgehalten. Einige Kandidaten waren der Meinung, dass die Aufgaben eines kleinen Unternehmens nicht modern genug sind und es stattdessen um hochmoderne IT gehen muß. Andere hatten Preisvorstellungen jenseits von Gut und Böse oder begannen erst bei sechsstelligen Projekten zu verhandeln. Zudem haben sich die Vorstellungen davon, was ein Programmierer heutzutage tun soll, in den letzten 20 Jahren stark verändert. Wir lieben Herausforderungen und suchen Lösungen dafür. Moderne Systeme erfordern eine Zusammenarbeit vieler Komponenten wie JavaScript, PHP, SQL sowie verschiedene APIs usw. Ist das zu anspruchsvoll? Weiterlesen

APIs, das Internet und Microservices

By IT Security Blog

 

Wir stellen immer wieder fest, dass Systemabläufe die lange Zeit problemlos funktionierten, im Ablauf gestört werden. Das hat mit der Art der modernen Datenverarbeitung zu tun.

Unter einer API versteht ein Programmierer klassischerweise eine Sammlung von Funktionen. Wenn man eine Funktion aufruft, dann liefert die entweder Fehler oder Erfolg und bei Erfolg sind alle Dinge gemacht und die neuen Daten stehen zur Verfügung. Also kann man gleich mit neuen Ergebnissen weiterarbeiten, auch wenn man vorher 2 Minuten auf das Ergebnis warten musste. Weiterlesen

Schutz alter Betriebssysteme

Der Schutz alter Betriebssysteme mit eScan

By IT Security Blog

Aktuellen Statistiken zufolge sind immer noch viele Microsoft XP-Installationen aktiv, obwohl das Betriebssystem bereits seit vielen Jahren nicht mehr unterstützt wird. Dieses ist verwunderlich, da Windows XP im Jahr 2001 eingeführt wurde und der offizielle Support bereits im April 2014 endete. Für Computer, die mit Windows XP betrieben werden, bedeutet es ja, dass sie extrem anfällig für Sicherheitsrisiken und Malware-Angriffe sind. Grundsätzlich gilt das hier gesagte auch für jedes andere Betriebssystem das bereits abgekündigt ist und somit keine Sicherheitsupdates mehr erhält. Weiterlesen