3. Juni 2020

5 Irrtümer über E-Mail-Verschlüsselung

Der Austausch von sensiblen Unternehmensdaten via E-Mail gehört bei vielen […]
28. Mai 2020

L wie Linux

Linux ist ein Betriebssystem bzw. eine Reihe von Betriebssystemen, die alle auf den Linux-Kernel zurückgreifen. Somit bildet ein Kernel die Grundlage für mehrere Betriebssystemvarianten.
22. Mai 2020

K wie Kennwort

Laut Definition ist ein Kennwort (oder auch das Passwort genannt) eine Zeichenfolge, die zur Authentifizierung verwendet wird. Damit soll die Identität einer Person und deren Zugriffberechtigung überprüft werden.
15. Mai 2020

J wie Junk Mail

Was ist eine Junk Mail und sind diese rechtlich erlaubt? Eine Junk Mail ist eine unerwünschte Zusendung einer elektronischen Nachricht.
8. Mai 2020
ABC-IwieIDS

I wie Intrusion Detection System

Was ist ein Intrusion Detection System? Ein Intrusion Detection System, kurz auch IDS genannt, ist ein System zur frühzeitigen Erkennung von Angriffen auf Computer, Server oder Netzwerke.
7. Mai 2020

Welt-Passwort-Tag: Alte Weisheit gefährdet sichere Passwörter

Am heutigen Donnerstag ist der Welt-Passwort-Tag (World-Password-Day). Jährlich am ersten Donnerstag im Mai soll dieser Tag auf die Wichtigkeit sicherer Passwörter aufmerksam machen. Und wie wichtig dieser Tag ist, zeigt eine aktuelle Studie.
4. Mai 2020

SkySystems setzt Veranstaltungsreihe online fort

Auch unsere regelmäßigen Business Breakfasts zu aktuellen IT-Themen sind Corona […]
30. April 2020

H wie Honeypot

Was ist ein Honeypot? Ins Deutsche übersetzt heißt es Honigtopf. Ein Honeypot ist ein Computersystem, das bewusst Angriffe anlocken soll.
28. April 2020

IoT – das Internet der Dinge in Zeiten von Corona

Seit einigen Wochen arbeiten viele Menschen, vor allem Corona-bedingt, im HomeOffice. […]
24. April 2020
ABC-GwieGruppenrichtlinie

G wie Gruppenrichtlinie

Was versteht man unter einer Gruppenrichtlinie? Gruppenrichtlinien werden auch Group Policies genannt und lassen sich im Active Directory verwalten.
Kontakt