Portrait von Ulrich Schmitz

Ulrich Schmitz

Autor

Ulrich ist IT-und Netzwerkexperte seit der Gründerzeit der professionellen PC- und Workstation-Nutzung. Mit C64 und 8-Bit-Atari groß geworden, entdeckte er in dem ursprünglichen Hobby seine Berufung und machte daraus seinen Hauptberuf, in dem er seit inzwischen über 35 Jahren als Fachredakteur und Freelancer bei renommierten Verlagen und Agenturen arbeitet. Seine thematischen Schwerpunkte: Softwareentwicklung, Kryptowährungen, Linux und IT-Sicherheit. Seit 2023 lebt er in Dänemark. Ulrichs besondere Stärke besteht wie auch bei seinen Kolleg:innen aus der V-Hub-Redaktion darin, komplexe technische Themen verständlich auf den Punkt zu bringen.

25 Beiträge

Alle Beiträge von: Ulrich Schmitz

Cloud & Hosting

Private Cloud einrichten

Die Einrichtung einer Private Cloud im Unternehmen gibt Ihnen volle Souveränität über Ihre Daten und Workloads. Gleichzeitig nutzen Sie die Vorteile moderner Cloud-Modelle. Erfahren Sie hier, wie Sie eine Private-Cloud-Lösung einrichten, die exakt zu Ihrem Business passt.

Security
Binärcode auf Gründisplay mit rotem Schriftzug ROOTKIT

Rootkits

Rootkits zählen zu den gefährlichsten Arten von Schadsoftware: Sie nisten sich tief im System ein und bleiben oft lange unentdeckt. Für Unternehmen kann das fatale Folgen haben. Erfahren Sie, wie Rootkits funktionieren, woran Sie sie erkennen und wie Sie Ihre IT wirk-sam schützen.

Security

Botnets und Botnet-Angriffe

Unbemerkt Teil eines Cybercrime-Netzwerks werden – genau das passiert, wenn ein Botnet Computer, Router oder IoT-Geräte übernimmt. Für Unternehmen kann dies gravierende Folgen haben. Cyberkriminelle steuern diese „Zombie-Rechner“ aus der Ferne und nutzen sie für Spam-Kampagnen, Datendiebstahl oder groß angelegte DDoS-Angriffe. Wie Botnets entstehen, welche Risiken sie für Unternehmen bedeuten und wie Sie Ihre Systeme davor schützen, erfahren Sie hier.

Cloud & Hosting

Hybrid Cloud

Die Hybrid Cloud kombiniert On-Premises oder Private Cloud mit Public Cloud, um sensible, latenzkritische oder regulierte Workloads lokal sicher zu halten. Gleichzeitig lassen sich datenintensive oder saisonale Prozesse dynamisch und kostengünstig in der Public Cloud skalieren.

Cloud & Hosting

SaaS-Entwicklung

Mit SaaS (Software as a Service) entfallen hohe Anfangsinvestitionen in eigene IT-Infrastruktur, Server und Lizenzen. Alle Anwendungen stehen sicher und stets aktuell ib der Cloud. Unternehmen profitieren von Zugriff per Browser, bedarfsgerechter Skalierbarkeit und überschaubaren Nutzungsgebühren.

Security

PGP-Verschlüsselung verwenden

Lesen Kriminelle, staatliche oder nichtstaatliche Akteure Ihre E-Mails mit, wenn Sie diese unverschlüsselt versenden? PGP schützt Ihre Geschäftsgeheimnisse in E-Mails vor unbefugten Zugriffen.

Security

Brute-Force-Angriffe: Erklärung, Methoden und effektiver Schutz

Brutale Gewalt gegen Ihre Unternehmenssicherheit: Bei einem Brute-Force-Angriff versuchen Angreifer:innen, durch systematisches Ausprobieren von Passwörtern oder Passwort-Hashes Zugriff auf geschützte Systeme, Konten oder Daten zu erlangen. Moderne Brute-Force-Angriffe testen über koordinierte Massenanfragen Tausende Passwörter pro Sekunde. Monatlich sind Unternehmen aller Größen betroffen – von der Privatwirtschaft bis zum Gesundheitssektor. Hackergruppen schrecken dabei vor nichts zurück. Erfahren Sie, wie diese Angriffe funktionieren und wie Sie Ihre Webseiten und Web-Apps vor solchen Attacken wirksam schützen.

IoT
Mehrere Quellcodes transparent überlagert mit eingeblendeten Lichtpunkten auf einem Display.

Beliebteste Programmiersprachen 2025: Python vor C++ auf dem Spitzenplatz

Die beliebtesten Programmiersprachen bieten eine Mischung aus Vielseitigkeit, Performance und Community-Unterstützung. Im Fokus stehen Sprachen mit breitem Einsatzspektrum im Unternehmen.

Security
Tastatur, auf der zwei eingeblendete Hände Eingaben vornehmen, im Hintergrund eine stilisierte Platine mit Leiterbahnen, mittig angeordnet im Bild ein dreieckiges Warnschild mit Ausrufezeichen.

Passwort gestohlen: So reagieren Sie bei Datenpannen richtig

2024 wurde der bisher umfangreichste Datensatz mit gehackten Zugangsdaten namens „RocukYou2024“ in Umlauf gebracht. Mit fast 10 Milliarden Einträgen übertrifft diese Datensammlung alle bisherigen. Das zeigt, wie wichtig der Schutz von Passwörtern und Zugangsdaten in Ihrem Unternehmen ist. Eine Datenpanne, auch als Datenleck oder Datenleak (engl. Leak für Leck) bezeichnet, tritt auf, wenn die Sicherheit von Informationen gefährdet ist – etwa, indem ihre Vertraulichkeit, Integrität oder Verfügbarkeit nicht gewährleistet sind. Konkret bedeutet das, dass unbefugte Personen auf sensible Daten zugreifen und diese manipulieren können; oder dass Sie auf wichtige Informationen nicht mehr zugreifen können. Man spricht von einer Datenpanne, wenn eines der folgenden Ereignisse auftritt: Personen können unbefugt auf Daten zugreifen. Datensätze werden ungewollt oder unwissentlich verändert. Informationen sind nicht mehr zugänglich oder wurden ungewollt in den Zugriffsrechten verändert. Daten und Informationen gehen verloren. Der RocukYou2024-Vorfall zwischen 2021 und 2024 ist nur Beispiel von vielen: Insgesamt haben Cyberkrirminelle in diesem Zeitraum über 1,5 Milliarden Zugangsdaten durch neue und alte Datenlecks und Datenpannen gesammelt. Sie verkaufen diese Daten teilweise über einschlägige Foren sowie das Darknet. Dieser negative Trend ließ sich bisher auch nicht durch moderne Sicherungsverfahren wie die Zwei-Faktor-Authentifizierung umkehren. Wir erklären Ihnen, was Sie tun können, wenn auch Ihr Unternehmen von einem Passwortdiebstahl betroffen ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren