Beiträge

Was ist die Zwei-Faktor-Authentisierung?

Bei der Zwei-Faktor-Authentisierung handelt es sich um eine Sicherheitsprozedur, bei der ein Anwender durch zwei unterschiedliche Komponenten eindeutig identifiziert wird. Das Verfahren stellt heutzutage den Standard bei der Absicherung von Mobile- und Web-Applikationen, Cloud-Infrastrukturen und virtuellen Plattformen dar. Im folgenden Artikel beleuchten wir das Thema Zwei-Faktor-Authentifizierung von allen Seiten und gehen auf die wichtigsten Merkmale […]

Was ist Infrastructure as a Service (IaaS)?

Beim Modell der Infrastructure as a Service (IaaS) werden IT-Dienstleistungen nicht gekauft, sondern genau im Ausmaß des eigenen Bedarfs gemietet. Breitbandinternet ist heute leistungsfähig genug, um Computer auf größere Distanz nutzen zu können. Vor dem Gerät zu sitzen ist dazu nicht mehr notwendig. Zu den Vorteilen von IaaS gehört die Möglichkeit, nur diejenige IT-Infrastruktur zu […]

Was ist das Internet of Things (IOT)?

Der vielleicht wichtigste IT-Trend der vergangenen Jahre ist das Internet of Things. Maschinen und Geräte, die Daten sammeln, Prozesse automatisieren und über das Internet miteinander kommunizieren, erobern immer mehr Bereiche des Lebens. In der Industrie, im Gesundheitswesen, der Landwirtschaft oder im privaten Umfeld eröffnet das Internet der Dinge Möglichkeiten, dies bis vor wenigen Jahren undenkbar […]

Was ist Routing?

Wenn jeder Teilnehmer als Knoten in einem Netz mit einer Zentrale verbunden ist, kann ein Knoten über die Zentrale direkt mit jedem anderen Knoten Verbindung aufnehmen. Diese Organisation ist nur in kleinen Netzen sinnvoll. Größere IT-Netze werden in kleinere gegliedert, die untereinander Verbindungen haben. Zwischen zwei Knoten können für eine Übertragung also mehrere Zwischenstationen nötig […]

Was ist Bridging?

Über das Bridging verbinden sich zwei Netzwerke untereinander. Die Verbindung funktioniert meist ohne Kabel, weswegen oft von Wireless- oder WLAN-Bridge die Rede ist. Allerdings lässt sich auch eine LAN Bridge nutzen, wenn zwei Netzwerke mit einem entsprechenden Kabel in Verbindung treten. In diesem Artikel stellen wir Ihnen alle gängigen Formen des Bridgings vor.Bridging im KurzüberblickEine […]

Was ist Intrusion Detection Service?

Bei einem Intrusion Detection Service, abgekürzt IDS, handelt es sich um ein performantes Sicherheitssystem. Es ist in der Lage, Angriffe auf einzelne Computer, Server oder auf gesamte Netzwerke automatisch zu erkennen und die verantwortlichen Administratoren darüber zu informieren. Ein Intrusion Detection System kommt in der Regel in Kombination mit einer Firewall zum Einsatz, um eine […]

Was ist eine Blacklist?

Mindestens 9 von 10 weltweit verschickten E-Mails sind Spam. Spam-Mails sind für die Empfänger ärgerlich und ein Problem für seriöses E-Mail-Marketing. E-Mail Provider und Webhoster sind sehr darauf bedacht, ihre Kunden vor unerwünschten Mails zu schützen. Nicht selten werden dabei auch seriöse Versender in eine sogenannte Blacklist eingetragen. Alles, was Sie über Blacklisting wissen sollten, […]

Was ist eine Shell?

Wenn Menschen mit Computern arbeiten, brauchen sie eine Schnittstelle, damit sich Mensch und Maschine verstehen. Diese Schnittstelle wird als Shell bezeichnet. Ohne sie ist eine Interaktion zwischen Menschen und Computern nicht möglich. Was eine Shell genau ist, welche Arten es gibt und wie sie funktionieren, erfahren Sie im folgenden Beitrag. Eine Shell ist ein spezielles […]

Was ist Wake on LAN?

Bei Wake on LAN (kurz: WoL) handelt es sich um ein standardisiertes Verfahren, mit deren Hilfe sich ein ausgeschalteter oder im Stand-by-Modus befindlicher Computer über das LAN starten lässt. Sobald ein Wake on LAN kompatibler und konfigurierter Computer über die LAN-Verbindung ein sogenanntes „Magic Packet“ empfängt, lösen Ethernet-Karte und BIOS den Bootvorgang des Rechners automatisch […]