Skip to content
Close
KONTAKT
KONTAKT
Teamwork-Bild
Unser Corporate Blog
Bleiben Sie auf dem Laufenden und erhalten Sie regelmäßig neue Impulse zur Digitalen Transformation.

Arbeiten bei michael wessel

Digitalisierung als Ziel - Den Weg finden wir gemeinsam. Erfahre mehr über uns als Arbeitgeber.

Be part of IT

Du möchtest Teil unseres Teams werden? Wir freuen uns auf deine Bewerbung.

Blog-Header

Daniel Lengies

avatar

Blog Post von Daniel Lengies

05.2021 2 min Lesezeit

VMware vSphere: Kritische Sicherheitslücke im vCenter

Am 25.05.2021 gab VMware bekannt, dass es eine Sicherheitslücke in den Plugins des vCenter Servers bekanntgeworden ist (CVE-2021-21985).
Mehr lesen
05.2021 3 min Lesezeit

WLAN-Sicherheitslücke Fragattack

Der IT-Sicherheitsexperte Vanhoef hat eine Vielzahl an Sicherheitslücken in den WLAN-Standards der IEEE aufgedeckt: Lesen Sie hier über Fragattack.
Mehr lesen
09.2019 3 min Lesezeit

Neueröffnung des HPE Pointnext Education Services vLABs-Centers

Unser Partner Hewlett Packard Enterprise eröffnete sein innovatives Training & vLabs Center auf ca. 900 Quadratmetern am deutschen Hauptstandort.
Mehr lesen
09.2019 3 min Lesezeit

Aruba InstantOn: Das WLAN-Infrastruktur Setup in wenigen Minuten.

Sie haben bisher die hohen Aufwände für Installation und Betrieb einer W-LAN-Infrastrukter gemieden? Erfahren Sie hiermit alles über eine einfache Lösung.
Mehr lesen
04.2019 4 min Lesezeit

W-LAN wird mit IEEE802.11ax (WiFi6) endlich effizienter

WLAN 802.11ax? WiFi6? Wann ein Umstieg lohnt und welche Verbesserungen der Standard bringt, erläutert Teamleiter und Senior Consultant Daniel Lengies.
Mehr lesen
06.2018 5 min Lesezeit

Alles über WLAN-Ausleuchtungen

Für eine nachhaltige, kosteneffiziente und Ihren Anforderungen entsprechende WLAN-Abdeckung geben wir einen kurzen Einblick in die Welt der WLAN-Planung.
Mehr lesen
10.2017 3 min Lesezeit

WPA2-KRACK-Leak

Wofür steht KRACK? Wie funktioniert der Angriff? Und: Wie können Sie sich schützen?
Mehr lesen
05.2017 < 1 min Lesezeit

Dateilose Malware DoublePulsar: Angriff via SMB

Die dateilose Malware DoublePulsar​, versorgt Systeme via SMB-Protokoll auf TCP-Port 445 mit weiterem Schadcode.
Mehr lesen
03.2017 6 min Lesezeit

Das Deep Web, Darknet und Dark Web

In den Medien tauchen immer wieder die Begriffe Darknet, Dark Web und Co. auf. Was ist das eigentlich? So gefährlich wie angenommen?
Mehr lesen
12.2016 1 min Lesezeit

Ransomware Popcorntime: Diese Malware infiziert Ihre Freunde

Die Ransomware “Popcorntime“ ist im Umlauf. Diese schadhafte Software verschlüsselt Daten ihres Opfers und fordert meist Lösegeld für die Entschlüsselung.
Mehr lesen
03.2016 3 min Lesezeit

Krypto-Trojaner Locky, Cryptowall, APPL.O und weitere Malware

Wir geben Ihnen Handlungsempfehlungen für eine möglichst gute Absicherung gegenüber unangenehmen Trojanern wie Locky, TeslaCrypt, Cryptowall und APPL.O.
Mehr lesen
01.2016 < 1 min Lesezeit

HP W-LAN-Controller (MSM-Series): Backup/Restore via CLI

Drei CLI Befehle, um bei totalem Verbindungsverlust den WLAN-Controller der HP MSM-Seie zurückzusetzen finden Sie hier.
Mehr lesen
11.2015 1 min Lesezeit

Palo Alto Networks: Endpoint Protection „Traps“

Endpoint Protection ist nicht neu. Jeder IT-Sicherheits-Anbieter hat mindestens eine Schutzlösung im Portfolio. Wir stellen Ihnen Palo Alto Traps vor!
Mehr lesen
07.2015 1 min Lesezeit

PAN OS 7.0

Palo Alto Networks PAN OS 7: Kernfeatures und Neuerungen finden Sie hier.
Mehr lesen
12.2014 1 min Lesezeit

Citrix ShareFile: Access Restricted!

Die FollowMeData-Lösung ShareFile ist um eine weitere Storage Zone erweitert worden: Die „Restricted StorageZone“.
Mehr lesen
12.2014 1 min Lesezeit

Networking: Mit Sicherheit im Access-Layer

Core- und Distribution-Switche. Switche auf Access-Ebene. Networking: Mit Sicherheit im Access-Layer - unser Thema für den Blogartikel rund um Switching.
Mehr lesen
11.2014 1 min Lesezeit

Cisco ASA: Was sind Security-Zones?

Cisco ASA-Appliances nutzen für die Konfiguration von Zonen Security-Level. Der Wert des Levels gibt die Vertrauenswürdigkeit eines Netzwerkes je Zone an.
Mehr lesen
11.2014 1 min Lesezeit

WireLurker – Ein Überblick und Erkennungsmaßnahmen

Die Medien wurden auf eine Meldung von Palo Alto Networks aufmerksam, die den OS X/iOS-Schädling WireLurker aufgespürt haben.
Mehr lesen
11.2014 1 min Lesezeit

Sicherheitslücke in iOS: Masquerade Attack

Nach WireLurker ist eine weitere iOS-Sicherheitslücke bekannt geworden. Der Angriff via „Masquerade Attack“ ist gefährlich und schwer identifizierbar!
Mehr lesen
10.2014 3 min Lesezeit

VLANs – Netzwerksegmentierung leicht gemacht

VLANs (Virtual Local Area Networks) trennen auf logischer Ebene auf OSI-Layer 2 Netzwerke voneinander. Wir geben Ihnen Tipps zur Netzwerksegmentierung.
Mehr lesen
08.2014 1 min Lesezeit

Was ist Geofencing?

Geofencing beschreibt das Festlegen eines geografischen Radius, aus dem sich ein mobiles Gerät nicht entfernen soll. Sicher und nachvollziehbar!
Mehr lesen
07.2014 1 min Lesezeit

Roaming im WLAN

Bei Einführung eines unternehmensweites Wireless LAN (WLAN) sollte im Vorfeld einiges geklärt werden.
Mehr lesen