Beiträge

Was ist VOIP Phishing?

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich […]

Was ist BCM (Business Continuity Management)?

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und […]

Was ist Monitoring?

Im Bereich der IT wird mit dem Begriff „Monitoring“ die kontinuierliche Überwachung oder Kontrolle von IT-Systemen auf ihre einwandfreie Funktionalität bezeichnet. Um Ergebnisse zu vergleichen oder auszuwerten muss Monitoring systematisch und regelmäßig durchgeführt werden. Im Rahmen moderner Informationssysteme gehören diese Prozesse zu den wichtigsten Aufgaben von Netzwerk- und Systemadministratoren.Allgemeine Informationen zum MonitoringFür die reibungslose Funktionalität […]

Was ist BSI?

Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die Sie bei Fragen zur IT-Sicherheit unterstützt. Während das BSI in Einrichtungen des Staats aktiv Schutzmaßnahmen ergreift, profitieren die Gesellschaft und die Wirtschaft insbesondere von Informationen sowie Handlungsempfehlungen der Behörde. Unternehmen nutzen die Vorgaben und Standards der Organisation, um sich beim Business Continuity Planning […]

Was ist Social Engineering?

Bei Social Engineering handelt es sich um einen Oberbegriff, mit dem eine Vielzahl unterschiedlicher sozialer Manipulations- und Betrugstechniken beschrieben wird. Diese Methoden zielen in erster Linie darauf aus, den gutgläubigen Menschen als „Schwachstelle“ auszunutzen. Social Engineering ist keine neue Technik. Sie wurde schon lange vor dem Aufkommen des World Wide Web in Zusammenhang mit sensiblen […]

Was ist Pipedrive?

Pipedrive ist eine CRM-Lösung, die es Unternehmen ermöglicht, ihre Vertriebsaktivitäten zu planen und zu überwachen. Auf Basis einer aktivitätsbasierten Verkaufsmethodik wird jede Aktivität, die zu einem erfolgreichen Verkauf nötig ist, optimiert. Als cloudbasierte Anwendung kann Pipedrive von jedem Ort rund um die Uhr über jeden Webbrowser oder mobile Apps genutzt werden. Pipedrive eignet sich für […]

Was ist ERPNext?

ErpNext ist eine kostenlose, webbasierte Open Source Software für kleine und mittelständische Unternehmen. Das Software-Paket enthält zahlreiche Module, mit denen Unternehmen von der Warenwirtschaft über das Kundenbeziehungsmanagement bis hin zur Finanzbuchhaltung alle Aufgaben erledigen können. ErpNext kann auf eigenen Servern installiert und betrieben oder als SaaS (Software-as-a-Servivce) in einer Cloud genutzt werden.Ob Start-up, kleines oder […]

Was ist ein Vserver?

Die Abkürzung Vserver steht für „virtuelle Server“. Durch den Einsatz einer Software für Virtualisierung kann ein Hardwaresystem in einige einzelne, voll funktionsfähige Server aufgeteilt werden. Durch die Virtualisierung, wie sie zum Beispiel Proxmox , VMWare ESXi oder Hyper-V ermöglicht, lässt sich der Zugriff zwischen den einzelnen Systemen unterbinden bzw. steuern. Darüber hinaus kann ein virtueller […]

Was ist MongoDB?

Relationale Datenbanken, anders als MongoDB, wurden jahrzehntelang als die einzige Lösung zur Archivierung und Verwaltung elektronischer Daten angesehen. Nicht ohne Grund handelt es sich bei dem im Jahr 1995 veröffentlichten Datenbanksystem MySQL auch heute noch um das beliebteste Datenbank-Managementsystem für viele Webanwendungen.Das kontinuierlich steigende Volumen an Daten, mit dem moderne Webanwendungen konfrontiert werden, bedarf jedoch […]