Beiträge

Was ist BCM (Business Continuity Management)?

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und […]

Was ist BSI?

Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die Sie bei Fragen zur IT-Sicherheit unterstützt. Während das BSI in Einrichtungen des Staats aktiv Schutzmaßnahmen ergreift, profitieren die Gesellschaft und die Wirtschaft insbesondere von Informationen sowie Handlungsempfehlungen der Behörde. Unternehmen nutzen die Vorgaben und Standards der Organisation, um sich beim Business Continuity Planning […]

Was ist eine CPU?

Bei einer CPU bzw. einem Prozessor handelt es sich um das „Gehirn“ oder „Herzstück“ elektronischer Geräte. Eine CPU stellt einen unverzichtbaren und einen der wichtigsten Bestandteile aller elektronischer Geräte dar, die eine gewisse Rechenleistung erbringen müssen. Prozessoren kommen beispielsweise neben Computern auch in Smartphones, Tablet-PCs oder digitalen Kameras zum Einsatz. Ein Prozessor ist in der […]

Was macht (eigentlich) die NSA?

Die National Security Agency (NSA) ist ein Auslandsgeheimdienst der Vereinigten Staaten von Amerika. Seine Hauptaufgabe besteht in der Überwachung elektronischer Kommunikation ausländischer Geheimdienste und Militärs. Das bringt ihm, berechtigt oder nicht, einige Kritik ein. Wussten Sie aber, dass Entwicklung und Forschung im Bereich von Sicherheit und Verschlüsselung auch Aufgaben des Geheimdienstes sind? Quellcode der Behörde […]

Was ist S/MIME?

Wann haben Sie das letzte Mal eine handschriftliche Nachricht gesendet? Wenn Sie wie die meisten modernen Menschen sind, ist das wahrscheinlich schon eine ganze Weile her (mit Ausnahme von Feiertags- oder Geburtstagskarten). Das liegt daran, dass E-Mails zu einem festen Bestandteil unseres persönlichen und beruflichen Lebens geworden sind. Aber obwohl E-Mails so weit verbreitet sind, […]

Was ist Software defined Storage?

Lange Jahre wurde die Architektur von Speicher ausschließlich durch die Parameter der Hardware bestimmt. Zumindest, was Größe, Zugriffsgeschwindigkeit und Cache anging. Dynamische Volumes und RAID-Verbünde waren ein erster Schritt, zu mehr Flexibilität. Software defined Storage (SDS) ist die konsequente Fortentwicklung dieses Ansatzes. Der Speicherplatz wird dabei von der Hardware abstrahiert. Dies erlaubt maximale Flexibilität und […]

Was ist 3DES?

Früher war 3DES (alternativ auch Triple DES) eine der bekanntesten und beliebtesten Formen der Verschlüsselung. Der Verschlüsselungsalgorithmus basiert auf dem für die US-Regierung entwickelten DES-Algorithmus, den ab den 1980er-Jahren so gut wie alle Hersteller in ihren Programmen hatten.3DES – DefinitionBei 3DES handelt es sich um einen Verschlüsselungsalgorithmus. Obwohl es offiziell als Triple Data Encryption Algorithm […]

Was ist Vulnerability?

Unter Vulnerability versteht man in der Informationstechnik eine Verwundbarkeit der Hard- oder Software. Immer wieder tauchen Meldungen über neue Vulnerabilitäten auf. Sogar in als unverwundbar geltenden Architekturen, wie der des iPhone von Apple, hat ein Hacker mit dem Checkm8-Exploit kürzlich eine mächtige Sicherheitslücke aufgetan. Kann man also davon ausgehen, dass in jedem Programm und in […]

Was ist Windows Hello?

Windows Hello ist ein biometrisches System, das es Windows 10-Usern ermöglicht, den sicheren Zugriff auf ihre Geräte, Anwendungen, Online-Dienste und Netzwerke mit einem Fingerabdruck, Iris-Scan oder Gesichtserkennung zu authentifizieren. Es ist eine Alternative zu Passwörtern und gilt als benutzerfreundlicher, sicherer und zuverlässiger als die herkömmliche Methode.So funktioniert Windows HelloWindows Hello begrenzt die Möglichkeit von Angriffen […]