Der Unterschied zwischen Penetrations-Test und Vulnerability Scan

Sicherheitsrisiken und Datenverletzungen können sich schnell zu einem großen Problem für Firmen entwickeln, insbesondere wenn es um den Schutz von Unternehmens- oder Kundendaten geht. Ein Vorfall dieser Art kann nicht nur finanzielle Auswirkungen haben, sondern auch das Vertrauen der Kunden beeinträchtigen. Um solche Risiken zu minimieren, gibt es verschiedene Lösungen wie Penetrations-Tests und Vulnerability Scans. […]

In eigener Sache: Biteno goes Ostsee

Nach Homeoffice und Remote Work ist der neue Trend im Anmarsch: Die Workation. Das Wort setzt sich aus Arbeit (work) und Urlaub (vacation) zusammen und bedeutet, dass man an einem Ort arbeitet, der nicht das eigene Heimbüro ist. Wir dachten uns, klingt toll, müssen wir ausprobieren! Was dabei herausgekommen ist, beschreiben wir unten ausführlicher. Koffer […]

Welche Möglichkeiten bietet die Programmiersprache Perl?

Die Programmiersprache Perl ist ein Entwurf des Linguisten Larry Wall, der Mitte der achtziger Jahre als Systemadministrator tätig war. Seine neue Programmiersprache sollte seiner Idee nach besonders für die Verarbeitung von Logdateien geeignet sein. Der Name der Sprache bezieht sich auf den biblischen Vergleich des Himmelreichs mit einer wertvollen Perle. Nachdem es schon eine andere […]

Was bedeutet SCORM?

Die Abkürzung SCORM steht für Sharable Content Object Reference Model, also ein Referenzmodell für durch Standardisierung einfach übermittelbare Inhalte. Bei diesen Inhalten handelt es sich um Kurse aus dem Bereich des E-Learning. Diese Inhalte sollen so in verschiedenen Umgebungen wiederverwendbar sein. Diese Umgebungen sind sogenannte LMS oder Learning Management Systems. Welches Problem löst SCORM? Kurse für E-Learning gibt es schon seit den neunziger Jahren. Ohne Standardisierungen muss ein solcher […]

Bourne again shell (Bash) – was ist das?

Bourne again shell (Bash) ist eine Unix-Shell, die ursprünglich von der GNU-Project entwickelt wurde. Bash ist vor allem für seine Kompatibilität mit dem Bourne-Shell bekannt, aber auch für seine vielfältigen Erweiterungen. Warum Bash so bliebt ist, erfahren Sie im folgenden Artikel. Was ist Bourne again shell (Bash)? Der Bourne again shell, kurz Bash, ist eine […]

LDAP: Was ist das Lightweight Directory Access Protocol?

Das Lightweight Directory Access Protocol (LDAP) ist ein Protokoll für die Verwaltung von Daten, die wie ein Telefonbuch eine Beziehung zwischen verschiedenen Bezeichnungen herstellen. Das ist oft eine Zuordnung von Benutzernamen, E-mail Adressen und Passwörtern. Das Protokoll legt das Format dieser Daten und die Art der Zugriffe darauf fest. Es ist de facto ein Industriestandard […]

LMS (Learning Management Systeme)

LMS steht für „Learning Management Systeme“. Vereinfacht ausgedrückt sollen Learning Management Systeme Anwendern dabei helfen, leichter zu lernen. LMS ist also eine Plattform für digitales Lernen, das für verschiedene Zwecke genutzt werden kann. Learning Management Systeme überzeugen durch didaktive und administrative Features und Module, durch welche die verschiedenen Lerninhalte leichter und effizienter konzeptioniert werden können. Mit LMS ist eine nachhaltigere Gestaltung von Lernen, […]

Was ist Moodle?

Praktisch jeder Student hat schon einmal davon gehört. Nicht wenige haben es selbst bereits mindestens einmal im Bachelor oder Master-Studium verwendet. Die Rede ist von der Lernplattform Moodle. Obwohl Sharepoint und ähnliche Produkte laufend auf dem Vormarsch sind, hat sich die Plattform in den letzten Jahrzehnten einen Siegeszug hingelegt, der seinesgleichen sucht. Doch was ist eigentlich dieses Moodle? Moodle ist eine Lernplattform für Studenten. Doch die […]

Wie funktioniert ein VPN für Smartphones?

Smartphone-VPN-Dienste sind ein zuverlässiger Weg, um Ihre Internetaktivitäten zu schützen. Da bei der Nutzung Ihres Smartphones viele persönliche Daten übertragen werden, haben es Hacker auf diese Daten abgesehen. Ganz gleich, ob Sie Ihre Mobilfunkverbindung (3G, 4G, 5G und Co) oder WLAN nutzen, Ihr Smartphone setzt Sie dem Identitätsdiebstahl und anderen Cybergefahren aus.Um dies zu vermeiden, […]