laptop 868816 640

Unter allen Computerschädlingen, die im World Wide Web verbreitet werden, gehören Keylogger zu der schlimmsten und gefährlichsten Sorte. Warum ist das so? Weil diese Computerschädlinge alles weitergeben, was Sie auf Ihrer Tastatur eingeben. Konkret bedeutet das, dass alle Ihre Passwörter, Suchanfragen, Kreditkarteninformationen und privaten Nachrichten im Detail protokolliert und an Hacker verschickt werden. Im folgenden […]

chatbot 3936760 640

Bei einem Bot handelt es sich um ein Computerprogramm, das in der Lage ist, Aufgaben selbständig und ohne Einwirkung des Anwenders zu erledigen. Es gibt eine Vielzahl unterschiedlicher Arten, die für unterschiedliche Einsatzbereiche ausgelegt sind. Das Angebot reicht von Chatbots über Socialbots bis hin zu Bots, die für kriminelle Zwecke eingesetzt werden. Sie können nützlicher […]

smartphone 4562985 640

Bei der Zwei-Faktor-Authentisierung handelt es sich um eine Sicherheitsprozedur, bei der ein Anwender durch zwei unterschiedliche Komponenten eindeutig identifiziert wird. Das Verfahren stellt heutzutage den Standard bei der Absicherung von Mobile- und Web-Applikationen, Cloud-Infrastrukturen und virtuellen Plattformen dar. Im folgenden Artikel beleuchten wir das Thema Zwei-Faktor-Authentifizierung von allen Seiten und gehen auf die wichtigsten Merkmale […]

web 1935737 640

Beim Modell der Infrastructure as a Service (IaaS) werden IT-Dienstleistungen nicht gekauft, sondern genau im Ausmaß des eigenen Bedarfs gemietet. Breitbandinternet ist heute leistungsfähig genug, um Computer auf größere Distanz nutzen zu können. Vor dem Gerät zu sitzen ist dazu nicht mehr notwendig. Zu den Vorteilen von IaaS gehört die Möglichkeit, nur diejenige IT-Infrastruktur zu […]

internet of things 4129218 640

Der vielleicht wichtigste IT-Trend der vergangenen Jahre ist das Internet of Things. Maschinen und Geräte, die Daten sammeln, Prozesse automatisieren und über das Internet miteinander kommunizieren, erobern immer mehr Bereiche des Lebens. In der Industrie, im Gesundheitswesen, der Landwirtschaft oder im privaten Umfeld eröffnet das Internet der Dinge Möglichkeiten, dies bis vor wenigen Jahren undenkbar […]

online 5059828 640

VMWare Horizon ist eine Implementierung von virtuellen Desktoplösungen der Firma VMWare, die Funktionen eines üblichen Arbeitsplatzrechners in der Regel als Remote Desktop über eine Netzverbindung bereitstellen. Diese Funktionen können Sie so Ihren Mitarbeitern effizienter und einfacher anbieten.Was ist eine VDI?Eine VDI oder Virtual Desktop Infrastructure, wie VMWare Horizon lässt die Funktionen eines Desktop Rechners auf […]

lines 5475657 640

Auf dem Remote Framebuffer Protocol bauen Anwendungen wie VNC auf, die das Arbeiten an einem Computer über eine Netzwerkverbindung ermöglichen. Sie als Benutzer sitzen an einem mit Client bezeichneten Gerät, das über das Internet mit einem anderen Computer verbunden ist. Auf diesem Computer laufen Ihre Anwendungen (Software). Was Sie bei direktem Kontakt mit dem Server […]

car 1149997 640

Road Warriors (englisch für Straßenkämpfer) gehören zu jener Gruppe von Mitarbeitern, die viel außerhalb des eigenen Unternehmens arbeiten und für die ein fest eingerichteter, fixer Arbeitsplatz in einem stationären Büro kaum bis gar keine Bedeutung hat. Was einen Road Warrior ausmacht, und wie er sich von Menschen unterscheidet, die im Home Office arbeiten, erfahren Sie […]

remote 2785506 640

Sicherungskopien für die eigenen essentiellen Daten sind für jedes Unternehmen heute unabdingbar. Veeam Backup bietet eine effiziente, zuverlässige und flexible Lösung für dieses Problem. – Die Integrität und Verfügbarkeit von Daten werden nicht nur von konventionellen Gefahren wie Feuer und Wasser bedroht, sondern immer mehr durch Cybercrime mit Verschlüsselungstrojanern. Eine Vorsorge gegen solche Schäden durch […]