Virus entfernen: So entfernen Sie einen Computer-Virus

Sie haben Schadsoftware (Trojaner, Spyware, Viren und Malware) auf Ihrem Windows-PC und möchten diesen Virus nun schnell entfernen? Hier finden Sie eine detaillierte Anleitung wie Sie Schritt für Schritt einen Computer-Virus entfernen können.Virus entfernen: Zuerst Netzwerkverbindungen trennenAls ersten Schritt nach einem Befall mit Computer-Viren, sollten Sie alle Netzwerkverbindungen des PCs, Notebooks oder Servers trennen. Trennen […]

Alles Wichtige zu BigBlueButton

Was genau ist Big Blue ButtonBig Blue Button (kurz „BBB“) ist eine Software, mit der man Online-Meetings (ähnlich wie Zoom oder Microsoft Teams), Präsentationen, Schulungen, digitalen Unterricht, Seminare oder gemeinschaftliches Arbeiten organisieren kann. Mit Hilfe von BigBlueButton können Moderatoren (z.B. Lehrer) und Anwender (etwa Schüler oder Mitarbeiter), gemeinsame Inhalte wie Folien, PDF-Dokumente teilen und simultan […]

Was ist SIEM?

Beim Security Information and Event Management (SIEM) handelt es sich um einen Ansatz des Sicherheitsmanagements. Er zielt darauf ab, eine möglichst detaillierte Sicht auf die Sicherheit der Netzwerk- und Informationstechnologien eines Unternehmens oder einer Organisation bereitzustellen.Die EntwicklungsgeschichteDie technologische Basis für Security Information and Event Management-Systeme gibt es seit Mitte der 2000er-Jahre. Sie wurde zunächst bei […]

Was bedeutet Bounce?

Das E-Mail-System ist im Allgemeinen sehr zuverlässig, aber es funktioniert asynchron und das bedeutet, dass es zwischen Absenden und Zustellung zu einer auch längeren Verzögerung kommen kann. Manche Anforderungen an die Zustellung sind durch den Absender prüfbar wie das Vorhandensein einer Adresse. Bei anderen ist das nicht der Fall wie die tatsächliche Existenz dieser E-Mail-Adresse […]

Was bedeutet Zero Trust Modell?

Das Zero Trust-Modell ist ein Sicherheitskonzept in der Informationstechnologie. In ihmgibt es keinen dauerhaft als vertrauenswürdig gesehenen Bereich, sondern Sicherheit auf der Grundlage der Prüfung jedes Zugangs zu den wesentlichen Daten. Für diese Prüfung wird neben traditionellen Methoden wie Authentifizierung und Autorisierung auch das Nutzerverhalten herangezogen.Das traditionelle Modell der Sicherung von DatenDas traditionelle Sicherheits-Modell ist […]

Was ist Unified Endpoint Management und wozu dient es?

Unified Endpoint Management oder UEM ist ein Werkzeug für die zentrale Verwaltung von Endgeräten (Notebooks, PCs, Smartphones) aus der IT . Sie können also Hunderte oder sogar Tausende Endgeräte von einer Konsole aus verwalten und sichern. Der springende Punkt ist, dass Sie als Endgeräte sowohl konventionelle PCs als auch mobile Geräte einsetzen können.Was genau ist […]

Was versteht man unter Gamification?

Durch den Einsatz von Gamification (im Deutschen oft holprig als Spielisierung und Spielifikation übersetzt) lässt sich das Engagement von Kunden, Mitarbeitern oder Partnern nachhaltig fördern. Denn wer lässt sich nicht gerne mit digitalen Münzen oder Trophäen bei seinen täglichen Arbeitsaufgaben motivieren. Gamification eignet sich optimal, um komplexe Inhalte auf eine spielerische und verständliche Weise darzustellen. […]

Was ist FIDO2?

FIDO2 steht für Fast IDentity Online und bezeichnet eine Methode, mit der Sie sich sicher bei einer Webseite registrieren und anmelden können. Die Zahl 2 deutet darauf hin, dass es sich bei FIDO2 um eine zweite Version handelt. Die Erfahrungen aus der ersten Generation führten zu der Änderung, dass Sie sich jetzt nur mit einem […]

Was ist Thunderbolt?

Thunderbolt wurde ursprünglich von Intel und Apple entwickelt und zwar als neuer Verbindungsstandard für hohe Datendurchsatzraten. Schon heute sind für jeden Nutzer von Endgeräten mit Streaming von Musik und Videosignalen sowie dem Abspeichern von ganzen Kinofilmen in Full-HD die Anforderungen an Übertragungsraten hoch. Thunderbolt stellt den Anspruch, einen Standard für die Bewältigung dieser Entwicklung zu […]