IT Works AG

Kontakt

Rufen Sie uns an:

Schlagwort: Security

Interne Webanwendungen mit HAProxy extern bereitstellen

Als IT-Dienstleister sehen wir immer wieder Kunden mit einem verzwickten Problem: Sie haben lediglich eine öffentliche IP-Adresse zur Verfügung, müssen jedoch mehrere Webanwendungen auf unterschiedlichen internen Servern betreiben, die auch von extern erreichbar sein sollen. Viele Kunden behelfen sich mit Portforwarding, bei dem die Firewall unterschiedliche Ports an unterschiedliche interne Anwendungen leitet, dabei wären sie mit HAProxy besser bedient.

Weiterlesen »

Angriffe stoppen, bevor sie Schaden anrichten: IDS und IPS

Hacker nutzen raffinierte Techniken, um in Netzwerke einzudringen, sensible Informationen zu stehlen und erheblichen Schaden anzurichten. Um diese Bedrohungen zu erkennen und potentiell abzuwehren, spielen Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) eine entscheidende Rolle.

Weiterlesen »

Integrierter Passwortserver für Unternehmen

In einer digitalisierten Welt, in der wir täglich mit unzähligen Online-Konten und Passwörtern jonglieren, wird das korrekte und sichere Management von Passwörtern immer herausfordernder. Denn kein Mensch kann sich hunderte verschiedene, sichere Passwörter merken. Besonders herausfordernd wird es, wenn ganze Teams die gleichen Passwörter kennen müssen. Ein Passwortserver ist eine dedizierte Plattform, die speziell entwickelt wurde, um die Verwaltung von Passwörtern effizienter, sicherer und benutzerfreundlicher zu gestalten.

Weiterlesen »

Internetverbindung: Doppelt hält besser

Kein Unternehmen und kaum ein Privatmensch kommt heute ohne Internetverbindung aus. Doch was, wenn der Bagger auf der Baustelle nebenan die DSL-Leitung kappt oder die DSL-Leitung lahm oder wackelig ist: Dann kann eine duale Internetanbindung helfen. Zusätzlich zum üblichen DSL- oder Kabelmodem kommt dann eine Mobilfunk-Anbindung zum Einsatz. Die Kombination kann unterschiedlich ausgelegt sein: Entweder dient der Mobilfunk nur als Fallback, oder beide arbeiten zusammen, um die Bandbreite zu erhöhen.

Weiterlesen »

Bin ich schon drin? Das war ja einfach…

Es gibt sie seit Jahrzehnten, aber in den letzten Jahren sind Videokonferenzen zum Allerweltskommunikationsmittel gereift. Inzwischen kennt jeder die Vorteile, aber auch den Ärger, wenn der Zugang mal wieder nicht klappen will. Weniger bekannt: bei größeren Konferenzen schleichen sich auch mal Fremde unbemerkt rein und hören und gucken ungefragt mit. Also heißt es: Der Zugang soll so einfach wie möglich sein, aber auch so sicher wie nötig. Mit CoreBiz Teams kann man beide Anforderungen erfüllen. Man muss nur wissen, wie.

Weiterlesen »

Wer bin ich – und wenn ja, wie viele

Man muss Richard David Precht nicht mögen, ihn nicht mal kennen – aber sein Buchtitel „Wer bin ich – und wenn ja, wie viele“ passt auf viele Fragestellungen, auch jenseits der Philosophie. Besonders gut passt er auf „Identity Management“, kurz IDM. Schließlich sollte man im Unternehmen wissen, wer sich an den Rechnern und Applikationen anmelden kann und über welche Gruppen er welche Zugriffsrechte erhält. Das gilt für alle Systeme und Accounts, erst recht, wenn der Mitarbeiter ausscheidet.

Weiterlesen »

Wussten Sie schon: Faule Hacker lassen KI für sich arbeiten

Es gilt als das nächste große Ding im Internet: ChatGPT der US-Firma OpenAI versteht natürliche Sprache erstaunlich gut und erstellt auf Anweisung Texte. Die Künstliche Intelligenz mit ihrem sehr detaillierten Sprachmodell macht es möglich. Die Texte sind meist so gut, dass man denken könnte, eine clevere Person hätte sie geschrieben und keine Maschine. Mit personalisierten und wohl formulierten Phishing-Mails von ChatGPT sparen sich einschlägige Cyber-Erpresser viel Arbeit.

Weiterlesen »

CoreBiz-365 Backup

Es muss nicht gleich so schlimm kommen wie beim Küchenhersteller Rational aus Melle in der Nähe von Osnabrück: Rational meldete Ende September 2022 Insolvenz an, weil ein Stromausfall die laufenden Serversysteme irreparabel beschädigt hatte und der Betrieb nicht mehr weitergeführt werden konnte. Ganz offensichtlich gab es auch keine funktionierenden Backups. Hätte es ein 2nd-Level-Backup außerhalb des Betriebs gegeben, wäre das Unternehmen wohl mit einem blauen Auge davongekommen.

Weiterlesen »

Professioneller Support bei IT-Security

Die IT ist heute zentraler Bestandteil jedes Unternehmens und bildet die Basis für nahezu alle Geschäftsprozesse. IT-Störungen können im schlimmsten Fall den gesamten Betrieb zum Stillstand bringen. Das verursacht große wirtschaftliche Einbußen und schadet der Reputation. Für Unternehmen ist es daher unverzichtbar, ihre IT-Systeme vor Cyber-Angriffen zu schützen. Gleichzeitig wachsen mit der zunehmenden Vernetzung auch die Angriffsfläche und damit das Risiko: Jedes vernetzte Gerät ist ein potenzielles Einfallstor.

Weiterlesen »
Nach oben scrollen