Hacker beschäftigen sich mit der Sicherheit von IT-Systemen und machen sich auf die Suche nach Schwachstellen eines Computers. Bei einem Black Hat Hacker handelt es sich um einen böswilligen Hacker, der mit schlechten Absichten und unerlaubt in ein fremdes Computersystem eindringt.Was sind Hacker?Hacker sind in ihrer ursprünglichen Bedeutung Tüftler, die kreativ Technik anwenden und flexible […]
Beim Mobile Device Management (MDM) handelt es sich um eine Technik, die ein zentralisiertes Management mobiler Endgeräte ermöglicht, wie beispielsweise Smartphones, Tablet-PCs oder Laptops. Mobile Endgeräte lassen sich per MDM relativ einfach in das bestehende Unternehmensnetzwerk integrieren und die Darauf gespeicherten Anwendungen und Daten effektiv schützen. Alle Software, die für die Arbeit benötigt wird, lässt […]
Malvertising verbreitet Schadprogramme auf dieselbe Weise wie Werbung im Internet. Als Gegenmaßnahmen sollten Sie in Ihre allgemeine Computersicherheit investieren, also Ihr Betriebssystem und Ihren Virenschutz aktuell halten und eine Firewall verwenden. Vielleicht am besten ist es, die Anzeige von Werbung in Ihrem Browser überhaupt einzuschränken.Malware und MalvertisingDer Begriff setzt sich aus „malicious“, also schädlich und […]
IT-Resilienz ist eine der größten Herausforderungen unserer vernetzten Gesellschaft. Noch nie waren IT-Systeme – ungeachtet ihrer Größe und Komplexität – so vielen Bedrohungen und Angriffen ausgesetzt wie heute. Durch unterschiedliche Maßnahmen können IT-Systeme möglichst resistent gegen Störungen gemacht werden.DefinitionDer Begriff der Resilienz bezeichnet die Fähigkeit von Individuen oder Systemen, Bedrohungen und Beeinträchtigungen zu überstehen, ohne […]
Der Begriff „Hybrid Cloud“ bezieht sich auf die Kombination mindestens zweier Teile. Im Cloud Computing handelt es sich dabei um eine Public und eine Private Cloud. Diese Teile werden zu einer Hybrid Cloud verbunden.Was ist Cloud Computing?Der Begriff bedeutet die Bereitstellung von IT-Ressourcen, die über das Internet oder seine Protokolle nutzbar sind. Zu diesen Ressourcen […]
Bei einer sogenannten Greylist (brit.), Graylist (USA) oder auch „Greylisting“ handelt es sich um eine äußerst effektive Methode, um den Versand von Spam-E-Mails zu unterdrücken. Im Gegensatz zu einer oder einer Blacklist wird eine Graylist auf dem Mailserver des E-Mail-Empfängers implementiert und erfordert keine Konfiguration seitens des Absenders oder Empfängers. Bei dem Einsatz einer Graylist […]
Der Begriff DevOps (Development Operations) ist englischen Ursprungs und setzt sich aus „Dev“ (Entwicklung, Development) und „Ops“ (Vorgänge, Operations) zusammen. Mit DevOps wird ein Ansatz beschrieben, wie Prozesse, Technologien und Menschen vereint werden sollen, um Kunden kontinuierlich hochwertige Produkte zu liefern. Im folgenden Artikel gehen wir auf die Merkmale von DevOps im Detail ein und […]
Moderne Smartphones und Tablet-PCs werden immer öfter als mobiler Arbeitsplatz genutzt und benötigen eine schnelle und zuverlässige Anbindung an das World Wide Web. Mit der Einführung von 5G soll bis 2025 schnelles Internet deutschlandweit verfügbar sein. Mit 5G wird die fünfte Mobilfunkgeneration bezeichnet, die seit 2019 europaweit an Verbreitung gewinnt. Im Folgenden beleuchten wir das […]
Beim Cloaking handelt es sich um ein Verfahren, bei dem Besuchern und Suchmaschinen-Crawlern unterschiedliche Inhalte auf derselben Website präsentiert werden. Diese Verschleierung kann entweder bewusst realisiert sein oder auch unbeabsichtigt passieren. Im folgenden Artikel beleuchten wir das Thema Cloaking von allen Seiten und gehen auf die Besonderheiten im Detail ein.Im Rahmen der Suchmaschinenoptimierung geht es […]