Seit dem 15. März 2026 gilt eine neue Regel für SSL/TLS-Zertifikate: Die maximale Gültigkeitsdauer wurde von zuvor 398 Tagen auf 200 Tage halbiert. Was zunächst wie eine technische Randnotiz klingt, …
LXC Container sind eine der größten Stärken von Proxmox VE. Im Vergleich zu vollständigen virtuellen Maschinen verbrauchen sie deutlich weniger Ressourcen — kein eigener Kernel, kein BIOS-Boot, …
"Das lohnt sich für Angreifer bei uns nicht." Diesen Gedanken hören wir in Gesprächen mit mittelständischen Unternehmen häufig. Er klingt vernünftig — und unterschätzt dabei, wie moderne …
Künstliche Intelligenz ist längst nicht mehr auf die IT-Abteilung beschränkt. Vertriebsmitarbeiter nutzen Sprachmodelle für Angebotsentwürfe, die Rechtsabteilung lässt Verträge zusammenfassen, die …
Eine Proxmox-Installation ohne Backup-Strategie ist wie ein Auto ohne Versicherung — es funktioniert, bis es nicht mehr funktioniert. Und dann wird es teuer.
In dieser Anleitung richten wir eine …
Die Zahlen sind erschreckend klar: Laut Security Navigator 2026 ist die Zahl der Cyber-Erpressungsangriffe auf deutsche Unternehmen im vergangenen Jahr um 91 Prozent gestiegen. Besonders betroffen ist …
IT-Sicherheit hat ein Wahrnehmungsproblem: Sie funktioniert still, wenn sie gut ist — und versagt oft ebenso still. Kein Alarm, kein Pop-up, kein Hinweis. Erst wenn ein Vorfall eingetreten ist, merken …
Docker in einer vollständigen VM laufen zu lassen funktioniert, verschenkt aber die Vorteile von Proxmox. Ein LXC Container braucht keinen eigenen Kernel und startet in Sekunden statt Minuten. Docker …
E-Mail ist das Rückgrat der Unternehmenskommunikation — und für viele Unternehmen läuft sie noch immer auf einem lokalen Exchange-Server. Lange Zeit war das die sichere, beherrschbare Wahl. Doch wer …
Cyberangriffe treffen längst nicht mehr nur Großkonzerne. Laut dem BSI-Lagebericht zur IT-Sicherheit in Deutschland 2024 sind kleine und mittlere Unternehmen zunehmend im Visier von Angreifern — nicht …
Sie haben Ihre eigenen Systeme abgesichert, Ihre Mitarbeiter geschult, Ihre Backups geprüft. Aber wie sicher ist Ihr Softwarelieferant? Wie gut schützt Ihr IT-Dienstleister seine eigenen Systeme? Und …
Die Netzwerkkonfiguration ist einer der Bereiche, an dem viele Proxmox-Einsteiger scheitern — oder ihn einfach auf der Standard-Einstellung belassen. Eine einzelne Bridge ohne Segmentierung …
Seit dem Durchbruch von Remote Work ist ein zuverlässiges VPN keine Option mehr, sondern Pflicht. Laut einer Bitkom-Studie 2024 arbeiten rund 24 Prozent aller Beschäftigten in Deutschland zumindest …
Sie haben Proxmox VE 9 installiert, die Web-Oberfläche ist erreichbar — und jetzt? Die Standard-Installation ist funktional, aber weder optimiert noch abgesichert. Diese 10 Schritte bringen Ihre …
Jeder Server, der eine öffentliche IP-Adresse hat, wird angegriffen. Nicht vielleicht, nicht irgendwann — sondern innerhalb von Minuten nach der Inbetriebnahme. Automatisierte Scanner suchen rund um …
Der Windows Server ist das Rückgrat der IT-Infrastruktur in den meisten kleinen und mittleren Unternehmen. Active Directory, Dateifreigaben, DNS, DHCP — all das läuft in der Regel auf einem oder …
Eine Website ohne HTTPS ist 2026 nicht mehr akzeptabel. Browser zeigen Warnungen an, Google bestraft unverschlüsselte Seiten im Ranking, und die DSGVO verlangt technische Maßnahmen zum Schutz …
Microsoft 365 ist das meistgenutzte Produktivitätstool in Unternehmen — und damit auch das meistangegriffene. Laut Microsofts Digital Defense Report 2024 werden täglich über 600 Millionen Angriffe auf …
Jahrelang galt die Devise: Passwort alle 90 Tage wechseln, Sonderzeichen, Großbuchstaben, Zahlen — und bloß kein Wort aus dem Wörterbuch. Das Ergebnis: Mitarbeiter klebten Post-its an den Monitor oder …
Die NIS2-Richtlinie (Network and Information Security Directive 2) ist seit Oktober 2024 in deutsches Recht umgesetzt und betrifft deutlich mehr Unternehmen als die Vorgängerversion. Schätzungen gehen …
Die Cloud verspricht mehr Flexibilität, weniger eigene Hardware und skalierbare Kosten. Laut Bitkom Studie 2024 nutzen bereits 84 Prozent der deutschen Unternehmen Cloud-Dienste in irgendeiner Form. …
Stellen Sie sich vor: Montagmorgen, ein Mitarbeiter öffnet einen E-Mail-Anhang. Innerhalb von Minuten verschlüsselt Ransomware alle Dateien auf dem Server — Kundendaten, Rechnungen, Projektunterlagen. …
Ein Homelab ist ein privates IT-Labor zuhause. Kein Rechenzentrum, keine teure Hardware — ein alter PC oder Mini-Server reicht. Dafür bekommen Sie eine Spielwiese, auf der Sie alles lernen können, was …
Ein Cyberangriff trifft selten in dem Moment, in dem alle vorbereitet sind. Er kommt montags früh, freitagsnachmittags kurz vor Feierabend, oder während des Sommerfests — und er trifft Unternehmen, …
Über 90% aller erfolgreichen Cyberangriffe beginnen mit einer Phishing-Mail. Nicht mit einem ausgeklügelten Hack, nicht mit einer Zero-Day-Schwachstelle — sondern mit einem Klick auf einen Link in …
Warum ein Consumer-Router keine echte Firewall ist Viele kleine und mittlere Unternehmen betreiben ihr Netzwerk mit demselben Router, den sie aus dem Elektronikmarkt kennen: günstig, einfach …
Die IT eines Unternehmens an einen externen Dienstleister auszulagern ist für viele KMU die einzig wirtschaftliche Option. Eine eigene IT-Abteilung ist teuer — ein Systemadministrator kostet laut …
Was ist Docker Compose und warum sollte ich es nutzen? Wer Docker kennt, weiß: Ein einzelner Container lässt sich mit docker run starten. Aber moderne Anwendungen bestehen selten aus einem einzigen …
Das schwächste Glied sitzt vor dem Bildschirm Firewalls, Endpoint-Security, verschlüsselte Verbindungen – viele Unternehmen investieren erheblich in technische Schutzmaßnahmen. Doch laut …
Die Ausgangslage: Zwei grundlegend verschiedene Philosophien Die Frage „Nextcloud oder Microsoft 365?" ist keine reine Produktentscheidung – sie ist eine strategische Weichenstellung. Auf der …
Das Problem: Reaktiv statt proaktiv Kennen Sie das Szenario? Freitagmorgen, kurz vor einem wichtigen Meeting: „Der Server ist weg." Oder: „Die Website lädt nicht." Oder: „Die Datenbank ist …
Warum lokale KI im Jahr 2026 relevant ist Der Trend ist eindeutig: Immer mehr Unternehmen und technikaffine Privatpersonen verlagern ihre KI-Workloads vom Cloud-Anbieter auf eigene Hardware. Der Grund …
Das stille Risiko in der Cloud Deutsche Unternehmen haben in den vergangenen zehn Jahren massiv in Cloud-Infrastrukturen investiert. E-Mail, Dokumentenmanagement, Videokonferenzen, CRM, Buchhaltung – …
Das Problem mit manuellen Konfigurationen Kennt man das Gefühl? Ein Server läuft seit Monaten stabil. Man erinnert sich vage, dass man damals irgendwelche Einstellungen vorgenommen hat – welche genau, …
Was Zero Trust wirklich bedeutet "Zero Trust" klingt nach Enterprise-Technologie, nach teuren Beratungsverträgen und komplexen Architekturen. Dabei ist das Grundprinzip erschreckend einfach: …
Strom kostet – und Serverräume können das Der durchschnittliche Industriestrompreis in Deutschland lag 2025 bei rund 22 Cent pro Kilowattstunde für mittelständische Abnehmer (Quelle: Bundesnetzagentur …
Wer einen eigenen Server betreibt, kennt das Problem: Man möchte Nextcloud, Gitea, Grafana und vielleicht noch ein internes Dashboard gleichzeitig betreiben — aber nur eine öffentliche IP-Adresse …
Laut einer Untersuchung des Digitalverbands Bitkom aus 2024 verstoßen noch immer rund 60 % der deutschen KMU-Websites gegen mindestens eine Anforderung der Datenschutz-Grundverordnung. Das Risiko: …
Cloudbasierte Automatisierungsplattformen sind praktisch — bis man merkt, dass sensible Geschäftsdaten durch Server im Ausland fließen, die monatlichen Kosten bei wachsenden Workflows explodieren oder …
"Wer hat eigentlich diese Zeile in der nginx.conf geändert?" — "Wann wurde der Cronjob deaktiviert?" — "Die Datei war gestern noch anders, ich weiß nur nicht mehr wie." …
Es ist passiert. Der Bildschirm zeigt eine Erpressernachricht, die Kollegen melden sich nicht mehr an, oder der IT-Dienstleister ruft an und sagt: "Wir haben ein Problem." Ein Cyberangriff …
Wenn Menschen eine Website öffnen, tippen sie einen Namen ein. Computer arbeiten aber mit IP-Adressen. Genau da kommt DNS ins Spiel: das Domain Name System übersetzt lesbare Namen in technische Ziele. …
SSH gehört zu den Werkzeugen, die Admins fast täglich nutzen und trotzdem oft nur an der Oberfläche beherrschen. Viele arbeiten seit Jahren mit ssh servername und Passwort oder Standard-Key, …
Kaum ein Infrastrukturthema wird so schnell ideologisch wie die Frage nach Kubernetes. Für manche ist es der einzige „professionelle“ Weg, Container zu betreiben. Für viele kleine und mittlere …
E-Mail ist noch immer einer der wichtigsten Kommunikationskanäle im Unternehmen – und gleichzeitig einer der am häufigsten missbrauchten. Besonders problematisch ist das sogenannte Spoofing: Angreifer …
In vielen kleinen Unternehmen ist das Netzwerk historisch gewachsen: Router, ein oder zwei Switches, WLAN, Drucker, Server, Clients, vielleicht noch Kameras und IoT-Geräte – alles im selben Netz. …
Rechnungen, Lieferscheine, Verträge, Garantieunterlagen, Briefe vom Steuerbüro – in vielen kleinen Unternehmen landen Dokumente immer noch verteilt in Ordnern, Mailfächern, Netzlaufwerken und …
GPU-Passthrough ist eines der Themen, die im Homelab und zunehmend auch im kleinen Unternehmensumfeld richtig Fahrt aufgenommen haben. Der Grund ist klar: Lokale KI-Workloads, Medien-Transcoding oder …
Die meisten kleinen Unternehmen investieren eher in Technik als in Dokumentation. Das ist verständlich, aber riskant. Im Alltag merkt man fehlende Doku oft kaum. Im Notfall wird sie plötzlich zum …
Klassische VPNs folgen meist einem Hub-and-Spoke-Modell: Alle Verbindungen laufen über ein zentrales Gateway in der Firma oder im Rechenzentrum. Das funktioniert, ist aber nicht immer elegant. …
Nach einem Vorfall stellen viele Unternehmen dieselbe Frage: Was ist eigentlich passiert? Die ernüchternde Antwort lautet oft: Man weiß es nicht genau, weil Logs fehlen, verstreut liegen oder nie …