Server_PCs

Unternehmen betrachten Dokumentationen ihrer IT oder zu anderen Bereichen und Prozessen häufig als eine lästige oder unwichtige Aufgabe und handhaben sie entsprechend nachlässig. Wofür wird das überhaupt gebraucht? Lohnt sich der Aufwand für die Dokumentationen? Für eine IT-Dokumentation – kurz IT-Doku – fallen die Antworten auf diese typischen Fragen klar und eindeutig aus.#1 Bessere Entscheidungsgrundlage: […]

Praktisch jeder Student hat schon einmal davon gehört. Nicht wenige haben es selbst bereits mindestens einmal im Bachelor oder Master-Studium verwendet. Die Rede ist von der Lernplattform Moodle. Obwohl Sharepoint und ähnliche Produkte laufend auf dem Vormarsch sind, hat sich die Plattform in den letzten Jahrzehnten einen Siegeszug hingelegt, der seinesgleichen sucht.Doch was ist eigentlich dieses Moodle?Moodle ist eine Lernplattform für Studenten. Doch die Plattform ist […]

GUI ist die Abkürzung für „Graphical User Interface.“ Es ist die Bezeichnung für eine grafische Schnittstelle, die eine visuelle Darstellung einer Interaktion zwischen Mensch und Computer ermöglicht. Als Benutzerschnittstelle enthält diese Oberfläche grafische Darstellungen, wie Schaltflächen und Symbole, durch die eine Interaktion mit dem Betriebssystem oder einem Programm erfolgt. Ein GUI ersetzt die früher übliche text– oder befehlsbasierte Kommunikation zwischen Mensch und Maschine.Aus welchen Elementen […]

Anmeldemaske der OpnSense Firewall

Was ist OpnSenseOpnsense ist eine Firewall auf Basis des Betriebssystems FreeBSD, die von der niederländischen Firma Deciso unter einer OpenSource Lizenz herausgebracht wird. OpnSense besteht seit 2015 und spaltete sich damals aus dem Firewall-Projekt pfsense bzw. m0n0wall ab. – Mittlerweile ist die OpnSense Firewall mit kommerziellen Firewall-Anbietern gleich zu setzen.Geschichte und Entwicklung von opnsenseDie Firewall […]

BigBlueButton Logo

Was genau ist Big Blue ButtonBig Blue Button (kurz „BBB“) ist eine Software, mit der man Online-Meetings (ähnlich wie Zoom oder Microsoft Teams), Präsentationen, Schulungen, digitalen Unterricht, Seminare oder gemeinschaftliches Arbeiten organisieren kann. Mit Hilfe von BigBlueButton können Moderatoren (z.B. Lehrer) und Anwender (etwa Schüler oder Mitarbeiter), gemeinsame Inhalte wie Folien, PDF-Dokumente teilen und simultan […]

Beim Security Information and Event Management (SIEM) handelt es sich um einen Ansatz des Sicherheitsmanagements. Er zielt darauf ab, eine möglichst detaillierte Sicht auf die Sicherheit der Netzwerk- und Informationstechnologien eines Unternehmens oder einer Organisation bereitzustellen.Die EntwicklungsgeschichteDie technologische Basis für Security Information and Event Management-Systeme gibt es seit Mitte der 2000er-Jahre. Sie wurde zunächst bei […]

Dass in einem IT-Netzwerk netzwerkfähige Endgeräte wie Personal-Computer, Notebooks oder Drucker automatisch eine entsprechende IP-Adresse zugewiesen bekommen und sie automatisch in Netzwerke eingebunden werden, ist dem Dynamic Host Configuration Protocol (DHCP) zu verdanken.Um Geräte in ein bestehendes IP-Netzwerk einzubinden, ist heutzutage denkbar einfach. Während man früher die IP-Adressen manuell vergeben und wichtige Netzwerkparameter wie DNS-Server […]

Das E-Mail-System ist im Allgemeinen sehr zuverlässig, aber es funktioniert asynchron und das bedeutet, dass es zwischen Absenden und Zustellung zu einer auch längeren Verzögerung kommen kann. Manche Anforderungen an die Zustellung sind durch den Absender prüfbar wie das Vorhandensein einer Adresse. Bei anderen ist das nicht der Fall wie die tatsächliche Existenz dieser E-Mail-Adresse […]

Das Zero Trust-Modell ist ein Sicherheitskonzept in der Informationstechnologie. In ihmgibt es keinen dauerhaft als vertrauenswürdig gesehenen Bereich, sondern Sicherheit auf der Grundlage der Prüfung jedes Zugangs zu den wesentlichen Daten. Für diese Prüfung wird neben traditionellen Methoden wie Authentifizierung und Autorisierung auch das Nutzerverhalten herangezogen.Das traditionelle Modell der Sicherung von DatenDas traditionelle Sicherheits-Modell ist […]