Blog

 

Suche

 

Linux auf dem Desktop absichern in 5 Schritten

Linux erhöht seinen Marktanteil in ganz kleinen Schritten kontinuierlich. [Aktuell liegt der Marktanteil gemäss Statcounter

Weiterlesen
Die dunkle Seite der IT-Branche: Wie Margen und Provisionen die Empfehlungen von IT-Anbietern beeinflussen

In der IT-Branche spielen Margen und Provisionen eine wichtige Rolle bei der Gewinnmaximierung der Anbieter.

Weiterlesen
Linux Desktop Hardening mit Firejail: Maximale Sicherheit für Ihren Arbeitsplatz

Linux-Systeme gelten als vergleichsweise sicher, doch selbst hier lauern potenzielle Gefahren. Zero-Day-Exploits und nicht aktualisierte

Weiterlesen
Proprietäre Software in der ICT-Berufsausbildung ist wie Thermomix in der Gastronomie

Einleitung Nehmen wir an, wir würden in unseren Berufsschulen in der Gastronomie ausschliesslich mit

Weiterlesen
ToDo App Empfehlung: Super Productivity

Heute möchte ich gerne eine Empfehlung abgeben. Vor etwas mehr als 10 Jahren habe ich

Weiterlesen
Die Rolle von Penetrationstests in der IT-Sicherheit: Schwachstellen aufdecken und Schutz verbessern

Die Sicherheit von IT-Systemen ist von entscheidender Bedeutung bei zunehmender Digitalisierung. Angesichts der ständig wachsenden

Weiterlesen
Die ultimative Firewall: Warum eine managed Firewall Ihr Unternehmen schützen sollte

Unternehmen sind mehr denn je auf zuverlässige IT-Infrastrukturen angewiesen. Datenverluste, Sicherheitsverletzungen und Ausfallzeiten können schwerwiegende

Weiterlesen
2 Faktor Authentifizierung - und die schlechte Idee mit den SMS

Eigentlich sollte man ja schon alle seine wichtigen Accounts über 2 Faktor Authentifizierung abgesichert haben.

Weiterlesen
7 Fragen an Lukas Truniger

Lukas ist ein Open Source Enthusiast und passt damit perfekt in unser Team. Doch wie

Weiterlesen