microsoft 4412147 640

Bei Microsoft Windows handelt es sich ursprünglich um eine von Microsoft entwickelte Benutzeroberfläche, aus der im Laufe der Jahre eine Reihe eigenständiger Betriebssysteme hervorgegangen ist. Windows-Betriebssysteme kommen in erster Linie auf PCs (Personal Computer) und Servern zum Einsatz. Darüber hinaus existieren auch spezielle Versionen für Embedded Devices wie Kassensysteme, Messgeräte sowie Varianten für Smartgeräte wie […]

key 2323278 640

Mit dem Begriff wird im Rahmen der IT ein elektronischer Echtheitsnachweis bezeichnet, der von einer Zertifizierungsstelle, der sogenannten „Certification Authority“, ausgestellt wird. Zertifikate werden in erster Linie zur Verschlüsselung des Datenverkehrs im World Wide Web eingesetzt.Allgemeine InformationenBeim digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle herausgegeben wird. Im Internet üben […]

phone 487702 640

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich […]

firefighter 752540 640

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und […]

screen 1839500 640

Im Bereich der IT wird mit dem Begriff „Monitoring“ die kontinuierliche Überwachung oder Kontrolle von IT-Systemen auf ihre einwandfreie Funktionalität bezeichnet. Um Ergebnisse zu vergleichen oder auszuwerten muss Monitoring systematisch und regelmäßig durchgeführt werden. Im Rahmen moderner Informationssysteme gehören diese Prozesse zu den wichtigsten Aufgaben von Netzwerk- und Systemadministratoren.Allgemeine Informationen zum MonitoringFür die reibungslose Funktionalität […]

computer 1591018 640

Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die Sie bei Fragen zur IT-Sicherheit unterstützt. Während das BSI in Einrichtungen des Staats aktiv Schutzmaßnahmen ergreift, profitieren die Gesellschaft und die Wirtschaft insbesondere von Informationen sowie Handlungsempfehlungen der Behörde. Unternehmen nutzen die Vorgaben und Standards der Organisation, um sich beim Business Continuity Planning […]

phishing 3390518 640

Bei Social Engineering handelt es sich um einen Oberbegriff, mit dem eine Vielzahl unterschiedlicher sozialer Manipulations- und Betrugstechniken beschrieben wird. Diese Methoden zielen in erster Linie darauf aus, den gutgläubigen Menschen als „Schwachstelle“ auszunutzen. Social Engineering ist keine neue Technik. Sie wurde schon lange vor dem Aufkommen des World Wide Web in Zusammenhang mit sensiblen […]

analytics 3265840 640

Microsoft Power BI ist eine Business-Intelligence-Lösung für Unternehmensanalysen, die Möglichkeiten zur Aggregierung, Analyse, Visualisierung und gemeinsamen Nutzung von Daten bietet. Die Lösung besteht aus einer Sammlung von Anwendungen und kann entweder auf dem Desktop, als SaaS-Produkt oder auf einem mobilen Gerät verwendet werden. Die Möglichkeit zur Integration mit anderen Microsoft-Produkten macht Power BI sehr leistungsstark. […]

safety 2890768 640

Bei SSL-Zertifikaten handelt es sich um kleine Datendateien. Sie dienen dazu, einen einzigartigen kryptografischen Schlüssel digital an eine Organisation und deren Details zu binden. Typischerweise installiert man ein SSL-Zertifikat auf einem Webserver. Hier dient es dazu, das Sicherheitsschloss sowie das https-Protokoll zu aktivieren und mit dessen Hilfe den Port 443 zur Kommunikation zu nutzen. Auf […]