Technik

Technische Themen rund um IT

Hacking

Schlauer sein als E-Mail-Viren – 5 Tipps

Virusalarm! Täglich gibt es neue Angriffswellen. Und die Methoden der Angreifer, die sich via Spam- oder Phishing-Mails bereichern wollen, werden immer intelligenter. Längst stehlen sie nicht mehr nur Bankdaten, sondern fordern Lösegeldzahlungen für Daten und vieles mehr. Da hilft nur Prävention: nur wer die Methoden des Feindes kennt, kann sich vor ihm schützen. netclusive gibt fünf Tipps, wie Anwender E-Mail-Attacken […]

Schlauer sein als E-Mail-Viren – 5 Tipps Beitrag lesen

Meltdown und Spectre sind Sicherheitslücken, die nahezu alle Prozessoren betreffen.

Meltdown und Spectre: Fakten, die Sie wissen sollten.

Eigentlich erwarten wir in diesen Tagen die Sternsinger, doch die ersten Tage im Januar 2018 haben uns zwei wesentlich weniger freundliche Gesellen geschickt: namentlich Meltdown und Spectre. Und während wir den Sternsingern gerne die Türen öffnen, sollten wir im Fall der beiden oben genannten dafür sorgen, dass wir die bereits offenen Tore umgehend für sie schließen. Was sind Meltdown und

Meltdown und Spectre: Fakten, die Sie wissen sollten. Beitrag lesen

Vorhängeschloss

SSL-Verschlüsselung sorgt für sichere Webseiten und -server

SSL-Zertifikate sorgen für eine abhörsichere Verbindung zwischen Webbrowser und Webserver. Das empfiehlt sich vor allem dann, wenn sensible und personenbezogene Daten übermittelt werden. Dieser Beitrag zeigt, welche Zertifikatstypen es gibt und wer SSL-Zertifikate einsetzen sollte. Ein SSL-Zertifikat ist für die verschlüsselte Verbindung zwischen Anwender (Browser) und dem Webserver zuständig. Damit werden beispielsweise Login-Daten, E-Mail-Adressen und Kreditkarteninformationen zwischen Webbrowser und Webserver

SSL-Verschlüsselung sorgt für sichere Webseiten und -server Beitrag lesen

Sanduhr

Mit diesen Profitipps reduzieren Sie die Ladezeiten Ihrer Webseite

Möglichst kurze Ladezeiten der eigenen Webseite sind ein erstrebenswertes Ziel. Denn jede Sekunde, die ein Informationssuchender unnötigerweise auf die benötigten Inhalte warten muss, ist eine Sekunde zu viel. Und aus dem potenziellen Kunden wird ein frustrierter Internetanwender, der die Webseite wieder verlässt, bevor er überhaupt da war. Denn viele User warten maximal zwei bis drei Sekunden für den Aufbau einer

Mit diesen Profitipps reduzieren Sie die Ladezeiten Ihrer Webseite Beitrag lesen

Fragen?

Vermeintlich einfach: Schwierigkeiten bei Content Management Systemen

Viele Webentwickler greifen bei Webseiten auf Content Management Systeme (CMS) wie Joomla! oder WordPress zurück. Auf diesem Wege können Aufwand und Kosten gespart werden und es stehen zugleich viele Funktionen zur Verfügung. Die Entwicklung mittels eigener Skripte scheint angesichts der Anforderung für die meisten Projekte zu aufwändig zu sein. Dabei bringen auch CMS nicht nur Vorteile. Fehler bei der Einrichtung

Vermeintlich einfach: Schwierigkeiten bei Content Management Systemen Beitrag lesen

Schraubenschlüssel

Die richtigen Tools für das tägliche Backup

Die tägliche Datensicherung ist kein lästiges Übel, sondern dringliche Notwendigkeit. Denn jeder Datenverlust, der nicht wiederherstellt werden kann, bedeutet im ungünstigsten Fall monetäre Einbußen, aber auch das Firmenimage kann darunter leiden. Daher sollten Sie regelmäßig ein Backup erstellen, und das am besten mit dem richtigen Softwarewerkzeug. Wie wir in unserem letzten Blogbeitrag anschaulich zeigen konnten, gibt es viele gute Gründe

Die richtigen Tools für das tägliche Backup Beitrag lesen

Postkarte

Verschlüsseln von Daten richtig gemacht (Teil 2)

Dem Verschlüsseln von sensiblen Daten kommt eine immer wichtigere Rolle zu, speziell bei bestimmten Berufsgruppen wie Rechtsanwälten und Ärzten. Denn deren Klientel weist äußerst schützenswerte Daten auf, die nicht einfach so zu behandeln sind wie ein x-beliebiges Dokument. Im zweiten Teil dieses Mini-Specials beschäftigen wir uns mit der Verschlüsselung von internetbasierten Daten und Verbindungen. Mit jeder unverschlüsselten E-Mail, die brisante,

Verschlüsseln von Daten richtig gemacht (Teil 2) Beitrag lesen

Datenverschlüsselung

Datenverschlüsselung richtig gemacht (Teil 1)

Darum sollten Daten stets verschlüsselt werden Dem Verschlüsseln von sensiblen Daten kommt eine immer wichtigere Rolle zu. Speziell bei bestimmten Berufsgruppen wie Rechtsanwälten, Ärzten etc. ist die Datenverschlüsselung nicht mehr wegzudenken, denn deren Klientel weist enorm schützenswerte Daten auf, die nicht einfach so zu behandeln sind wie ein x-beliebiges Dokument. Daher folgt an dieser Stelle der erste von zwei Teilen

Datenverschlüsselung richtig gemacht (Teil 1) Beitrag lesen

Cloud-Typen: Private, Public oder Hybrid Cloud? Jede Form hat ihre Vorteile.

Private, Public, Hybrid: diese Cloud-Typen gibt es

Für den komfortablen, weltweiten Zugriff auf die eigenen Daten spielen Cloud-Dienste à la Dropbox eine immer wichtigere Rolle. Hierfür stehen drei Cloud-Typen zur Verfügung, die ihre Vor- aber auch Nachteile bieten. Dieser Beitrag zeigt, welcher Cloud-Typ Sie sind und was Sie dabei beachten sollten. Public Cloud: für Vielreisende ohne Sicherheitsbedenken Öffentliche Cloud-Dienste wie Dropbox und Apple iCloud bieten vor allem

Private, Public, Hybrid: diese Cloud-Typen gibt es Beitrag lesen

Virtualisieren von Hardware schont Ressourcen und führt zu einer grüneren IT.

Vier Gründe für das Virtualisieren von Hardware

Das Virtualisieren von Hardware ist nicht wirklich neu, allerdings wird diese Technik bei weitem nicht von allen Firmen eingesetzt – selbst dort nicht, wo es wirklich sinnvoll wäre. Dabei hat das Virtualisieren nicht nur anwenderfreundliche Vorteile, sondern schont Ressourcen und ebnet damit den Weg zu einer grüneren IT. An dieser Stelle unsere ganz persönliche Top-4-Liste, die zeigt, wann man das

Vier Gründe für das Virtualisieren von Hardware Beitrag lesen

Nach oben scrollen