b.r.m. Blog

Konferenzlösung nach DSGVO

Erfahren Sie mehr über Unser Konferenzsystem als Ergänzung unserer b.r.m. – Services.

Webseite: Das Vielerlei als Einheit …

Fälschlicherweise werden die Begriffe ‚Webseite‘ und ‚Website‘ oft gleichbedeutend verwendet. Wo die ‚Website‘ die Gesamtheit eines Internet-Auftritts beschreibt, verweist die ‚Webseite‘ auf ein einziges Dokument, das mit Hilfe einer eindeutigen URL (Uniform Resource Locator) aufgerufen werden kann. Es handelt sich also um ein einheitliches Dokument, das zumeist in HTML (Hypertext...

WLAN – die neue Welt des Funkverkehrs

Ein anderer Begriff fürs WLAN (Wireless Local Area Network) lautet auch ‚WiFi‘. In beiden Fällen handelt es sich um das Verfahren einer kabellosen Datenübertragung in einem lokalen Bereich. Die Reichweite eines WLAN hängt von der Strahlungsleistung und der Art der Umgebung ab. Die häusliche Sendeleistung liegt in Deutschland zwischen 100 und 500 mW und deckt damit eine Fläche von 30...

Viren: Viren bekämpfen

Computerviren sind Programme, die sich im System oder im Netz verbreiten. Um dies tun zu können, benötigen sie einen ‚Wirt‘, der sie in ein System einschleust, bevor sie dann andere Programme befallen. Umgangssprachlich werden sie oft mit ‚Würmern‘ oder ‚Trojanern‘ in einen Topf geworfen, obwohl es sich um verschiedene Vorgehensweisen dieser Malware-Formen handelt. ‚Viren‘ handeln...

Verschlüsselung: Alles soll geheim sein

Die Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden ‚Schlüssel‘ zur Entzifferung besitzt. Das Verfahren ist alt, sein Einsatz begann lange vor der ‚Digitalisierung der Welt‘. Nicht nur Texte lassen sich verschlüsseln, sondern auch Sprachaufzeichnungen oder (bewegte) Bilder. Eine besonders einfache...

Verkabelung – Wenn der Wischmopp aufs Digitale trifft

Eine ebenso unterschätzte wie große Gefahr für jede Computertechnik ist die Putzfrau. Von fast allen Tabletop-Rechnern laufen Kabel zu den Anschlussbuchsen in der Wand. Die Reinigungskraft aber hat nur ihre Hygiene im Kopf. Jede Verkabelung, die oft genug frei über den Boden verläuft, trifft dann die volle Wucht des Wischmopps, der Schwung der Kehrmaschine oder die unbändige Kraft des...

UAC – Frage an den Administrator

In früheren Windows-Versionen war der Nutzer dieser System-Software auch der Kapitän auf seinem Schiff. Selbst dann, wenn er computertechnisch nicht der Hellste war. Er hatte jederzeit den vollen Zugriff eines Administrators auf sein System – und machte es so überaus anfällig für Viren und Trojaner. Seit der Einführung von Windows Vista gibt es die ‚Benutzerkontensteuerung‘ (UAC –...

Trojanisches Pferd: Vorausschauend handeln

Längst hat das ‚Trojanische Pferd‘ oder kurz der ‚Trojaner‘ den Virus bei der Bedrohung von IT-Systemen abgelöst. 55 % der Malware zählen heute zu den Trojanern, nur noch zehn Prozent sind Viren. Der Trojaner hat es in der Regel nicht auf Zerstörung abgesehen, er will Computer ‚ausspähen‘ oder ‚nutzen‘, um andere Funktionen auszuführen. ‚Trojaner‘ heißen die Programme deshalb, weil...

TLS: Der neue Sicherheitsstandard

Die Transport Layer Security (TLS) ist an die Stelle des Secure Sockets Layer (SSL) getreten, wobei viele Funktionen erhalten blieben. Das TLS ist der Versuch, einen Hochsicherheitstrakt für übertragene Daten im Internet zu schaffen. Gleich fünf Protokolle sollen die Sicherheit und Datenintegrität im Internet gewährleisten. Auch im Falle von TLS folgen verbesserte Versionen in dichter...

Send this to a friend