News

10. 01. 2023

Neu ab 2023: Wir bieten Cloud-Dienste mit modernster Verwaltung inklusive Betreuung durch qualifizierte Techniker

2023-03-16T14:17:57+01:0010.01.2023|News, Security, Technology|

Mit der Provider Software "PLESK" setzen wir ab sofort das führende Werkzeug ein, wenn es um die Verwaltung von Webseiten, eMail und anderen Web-Applikationen geht. Das allein wäre wohl der Rede nicht wert, aber die Erfahrung zeigt, eine kompetente und persönliche Betreuung ist gerade bei den großen Providern kaum zu bekommen. Wir halten es da wie Niki Lauda: Service is our success!

29. 12. 2022

Cyber Security Ecke Teil 3: FORTINET Zero Trust Network Access – Vertrauen ist gut, Netzwerkkontrolle ist besser

2023-02-15T12:24:22+01:0029.12.2022|News, Security, Technology|

Zero Trust. Vertraue niemanden. Das ist das Prinzip, das hinter ZTNA (Zero Trust Network Access) steckt. Vertrauensvorschuss und offene Netzwerke waren gestern. Aufgrund der steigenden Cyberkriminalität ist es von essenzieller Wichtigkeit, eine „Zero Trust Access Strategie“ in die Security Überlegungen mit einzubeziehen. Es handelt sich hierbei um eine Technologie, die permanent den Zugriff auf Anwendungen kontrolliert.

29. 12. 2022

7 Fragen – 7 Antworten – Klaus Bulant zu Gast im Arrow Video Podcast: “Flying into the cloud with Arrow”

2023-04-26T13:44:42+02:0029.12.2022|News, Security|

Klaus Bulant, Geschäftsführer von EXACON-IT, im Arrow Video Podcast mit Ing. Rainer Hornacek. Klaus Bulant plaudert aus dem Nähkästchen: über die Anfänge der EXACON-IT und über den Weg zu Managed Cloud Services, die Zukunft und Trends von IT Services, Security & Safety und die großen Vorteile für unsere Kunden.

17. 11. 2022

Cyber Security Ecke Teil 2: „Computer Trojaner – wie schütze ich meine IT davor?“

2023-03-16T14:18:50+01:0017.11.2022|News, Security, Technology|

Cyberkriminelle entwickeln Trojaner und Malware leider schneller, als die meisten Security Hersteller mit Updates reagieren können. Die immer häufiger auftretenden Hackerangriffe beginnen in den meisten Fällen damit, dass ein Trojaner in das IT-Netzwerk eingeschleust wird und dort so lange vor sich hin schlummert, bis die Zeit zum Abkassieren gekommen ist. Wer bis dato dachte, dass er „zu klein“, „zu uninteressant“ wäre, der darf nun umdenken. Getreu dem Motto „auch Kleinvieh macht Mist“, gibt es vermehrt Angriffe auf KMUs.

Nach oben