Beiträge

Was ist Thunderbird?

Thunderbird ist ein E-Mail-Client, der als Freeware (also zur kostenlosen Nutzung) bereits seit dem Jahr 2003 existiert. Er stammt von denselben Entwicklern, die auch den Browser Firefox an den Markt gebracht haben, die unter dem Dach der Mozilla Foundation firmieren. Neben der Funktion als E-Mail-Programm dient Thunderbird auch als Kalender sowie als Newsreader, auch wenn […]

Was ist Office365?

Microsoft Office365 ist ein Softwarepaket für Büroanwendungen und wird Privat- und Gewerbekunden in verschiedenen Versionen angeboten. Auf Ihrem Rechner installierte Programme sind nur ein kleiner Teil des Pakets, das üblicherweise in der Cloud auf Servern von Microsoft läuft. Office365 ist nur als Abo erhältlich und enthält insbesondere auch einen Mailserver.Wie lange gibt es Office365 schon?Das […]

Was ist Windows?

Bei Microsoft Windows handelt es sich ursprünglich um eine von Microsoft entwickelte Benutzeroberfläche, aus der im Laufe der Jahre eine Reihe eigenständiger Betriebssysteme hervorgegangen ist. Windows-Betriebssysteme kommen in erster Linie auf PCs (Personal Computer) und Servern zum Einsatz. Darüber hinaus existieren auch spezielle Versionen für Embedded Devices wie Kassensysteme, Messgeräte sowie Varianten für Smartgeräte wie […]

Was ist ein Zertifikat?

Mit dem Begriff wird im Rahmen der IT ein elektronischer Echtheitsnachweis bezeichnet, der von einer Zertifizierungsstelle, der sogenannten „Certification Authority“, ausgestellt wird. Zertifikate werden in erster Linie zur Verschlüsselung des Datenverkehrs im World Wide Web eingesetzt.Allgemeine InformationenBeim digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle herausgegeben wird. Im Internet üben […]

Was ist VOIP Phishing?

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich […]

Was ist BCM (Business Continuity Management)?

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und […]

Was ist Monitoring?

Im Bereich der IT wird mit dem Begriff „Monitoring“ die kontinuierliche Überwachung oder Kontrolle von IT-Systemen auf ihre einwandfreie Funktionalität bezeichnet. Um Ergebnisse zu vergleichen oder auszuwerten muss Monitoring systematisch und regelmäßig durchgeführt werden. Im Rahmen moderner Informationssysteme gehören diese Prozesse zu den wichtigsten Aufgaben von Netzwerk- und Systemadministratoren.Allgemeine Informationen zum MonitoringFür die reibungslose Funktionalität […]

Was ist BSI?

Das Bundesamt für Sicherheit in der Informationstechnik ist eine deutsche Bundesbehörde, die Sie bei Fragen zur IT-Sicherheit unterstützt. Während das BSI in Einrichtungen des Staats aktiv Schutzmaßnahmen ergreift, profitieren die Gesellschaft und die Wirtschaft insbesondere von Informationen sowie Handlungsempfehlungen der Behörde. Unternehmen nutzen die Vorgaben und Standards der Organisation, um sich beim Business Continuity Planning […]

Was ist Social Engineering?

Bei Social Engineering handelt es sich um einen Oberbegriff, mit dem eine Vielzahl unterschiedlicher sozialer Manipulations- und Betrugstechniken beschrieben wird. Diese Methoden zielen in erster Linie darauf aus, den gutgläubigen Menschen als „Schwachstelle“ auszunutzen. Social Engineering ist keine neue Technik. Sie wurde schon lange vor dem Aufkommen des World Wide Web in Zusammenhang mit sensiblen […]