31. Juli 2020

U wie USV

Viele Geräte müssen in der IT erreichbar bleiben, wie z.B. ein Server oder ein Router, damit das Arbeiten ermöglicht wird. Neben Hardware- und Softwareproblemen zählt auch die Stromversorgung zur Achillesferse eines jeden Gerätes aus der Kommunikations- und Informationstechnik.
26. Juni 2020
Penetrationstest Blogtext Header

Penetrationtest 

Bei einem Penetrationstest werden IT-Systeme oder Netzwerke einer umfassenden Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll.
12. Juni 2020
ABC-NwieNAC

Network Access Control

Network Access Control, auch als NAC oder Netzwerk-Zugriffskontrolle bekannt, dient in erster Linie dazu, dass unbefugte Personen sich keinen Zugang zu Ihrem Netzwerk verschaffen können.
5. Juni 2020
ABC-MwieMalware

M wie Malware

Malware ist die Kurzform von „Malicious Software“ und gehört zu den größten Risiken für IT-Systeme.
28. Mai 2020
Blogtext Header Linux

L wie Linux

Linux ist ein Betriebssystem bzw. eine Reihe von Betriebssystemen, die alle auf den Linux-Kernel zurückgreifen. Somit bildet ein Kernel die Grundlage für mehrere Betriebssystemvarianten.
15. Mai 2020
Blogtext Junk Mail Themenblock ABC-JwieJunkMail

J wie Junk Mail

Was ist eine Junk Mail und sind diese rechtlich erlaubt? Eine Junk Mail ist eine unerwünschte Zusendung einer elektronischen Nachricht.
8. Mai 2020
ABC-IwieIDS (Intrusion Detection System)

I wie Intrusion Detection System

Was ist ein Intrusion Detection System? Ein Intrusion Detection System, kurz auch IDS genannt, ist ein System zur frühzeitigen Erkennung von Angriffen auf Computer, Server oder Netzwerke.
17. April 2020
ABC-FwieFirewall

F wie Firewall

Wörtlich übersetzt bedeutet Firewall „Brandmauer“. Ursprünglich war eine Firewall eine Schutztechnologie, die Netzwerkbereiche voneinander trennt.
Kontakt