Die Klimatisierung von Serverräumen spielt eine große Rolle in der IT Security. Neben vielen anderen zu beachtenden Aspekten spielt die Klimatisierung in Serverräumen eine sehr […]
Intrusion Detection
Intrusion Detection oder Intrusion Prevention Eine Intrusion ist ein unerlaubter Zugriff auf oder Aktivität in einem Informationssystem. Man spricht auch öfters von einem unautorisierten Eindringen […]
Spoofing
Unter Spoofing versteht man das vortäuschen einer anderen IP-Adresse Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen […]
GSHB
Das Grundschutzhandbuch ist Ihre Pflichtlektüre, wenn Sie sich mit IT-Sicherheitskonzepten beschäftigen. Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an […]
Distributed Denial of Service
Was ist DDoS ? Ein Distributed Denial of Service stellt einen verteilten Angriff auf Ihr System dar. Unter DDoS ( Distributed Denial of Service ) […]
IT-Forensik in der Praxis
IT-Forensik zur nachträglichen Sicherung von digitalen Beweisen Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden […]
Botnet
Geheimnisvolle Armee künstlicher Intelligenz beherrscht das Internet? Sie manipulieren Wahlen, unterhalten Fake-Profile in sozialen Netzwerken, kennen unsere Kreditkartendaten und machen eine Menge Geld für Cyberkriminelle. […]
Integrität von Daten
Was genau bedeutet die Integrität von Daten? Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter […]
Plastikkarten
Einsatz von Plastikkarten und Personalisierung Egal ob beim Bezahlen im Supermarkt, als Kreditkarte oder für die Zeiterfassung im Unternehmen, Plastikkarten sind allgegenwärtig. Sie sind schon […]
NFC Technik
NFC Technik für den schnellen Bezahlvorgang Man bezahlt jetzt per NFC. Kontaktlos ist der neueste Schrei! Vorbei die Zeit, als wir in einer langen Schlange […]
Webhosting Sicherheit
Wer eine Webseite betreibt, sollte den Webspace auch absichern Das „Hacken“ von Webseiten ist in aller Munde, doch was genau steckt eigentlich dahinter? Wer selber […]
Datenvernichtung
Datenvernichtung zum Datenschutz Datenschutz, der Schutz personenbezogener Daten ist ja derzeit in aller Munde. Vom gläsernen Menschen ist da die Rede, vom Datenmißbrauch udgl. Aber […]
Telnet Workshop
Mit Telnet Mailserver und Webserver abfragen Telnet ist auf fast jedem PC vorhanden. Für Windows Betriebssysteme kann auch Hyperterminal verwendet werden, welches einfacher zu bedienen […]
Verschlüsselungstrojaner
Windows Verschlüsselungstrojaner entfernen Das Trojanische Pferd aus der Kategorie Ransomware (ransom: englisch für Erpressung) und seine Varianten wurden das erste Mal als BKA-Trojaner in Österreich […]
Radius
Radius, Remote Autentifizierung für Dial In Zugänge und Services Viele fragen sich vielleicht, was Leute meinen, wenn irgendwo erklärt wird „…und die Authentifizierung wird per […]
PKI-Risiken
PKI – (Public Key Infrastructure), sichere Verschlüsselung Wir haben verschiedenste Verschlüsselungsmechanismen, mit denen wir Daten verschlüsseln können. Doch wer garantiert uns, dass unser Gegenüber immer […]