Beiträge

Cyberkriminalität erklärt: Was ist Cyberkriminalität?

Cyberkriminalität bezieht sich auf Straftaten, die mit Hilfe moderner Informationstechnologie und elektronischer Infrastrukturen begangen werden. In einer zunehmend digitalisierten Gesellschaft nimmt die Bandbreite der Straftaten im Bereich der Cyberkriminalität stetig zu. Phishing, Identitätsdiebstahl, Ransomware-Angriffe und der Diebstahl von Finanzdaten gehören zu den gängigsten Methoden der Cyberkriminalität. In Deutschland ist das Bundeskriminalamt (BKA) für die Bekämpfung […]

Wie VPNs Ihre Daten schützen: Diese 9 Dinge sollten Sie wissen

Beim alltäglichen Surfen hinterlassen Sie unzählige Spuren – sei es Ihre IP-Adresse, Cookies, Ihr Browserverlauf oder Suchanfragen. Diese Daten können temporär, aber auch langfristig online gespeichert werden, weshalb es wichtig ist, die eigenen Daten ausreichend zu schützen. Ein VPN (Virtuelles Privates Netzwerk) kann hier große Dienste leisten. Wir zeigen Ihnen 9 Wege, wie ein VPN […]

Was ist Unified Endpoint Management und wozu dient es?

Unified Endpoint Management oder UEM ist ein Werkzeug für die zentrale Verwaltung von Endgeräten (Notebooks, PCs, Smartphones) aus der IT . Sie können also Hunderte oder sogar Tausende Endgeräte von einer Konsole aus verwalten und sichern. Der springende Punkt ist, dass Sie als Endgeräte sowohl konventionelle PCs als auch mobile Geräte einsetzen können.Was genau ist […]

Was ist Business Continuity und die Bedeutung für Unternehmen

Eine Flut oder Cyber Attacke, Fehler in der Lieferkette oder der Verlust eines wichtigen Mitarbeiters. Es ist der Albtraum eines Unternehmers, aber schwerwiegende Betriebsstörungen können jederzeit auftreten. Beim Business Continuity Planning (BCP) geht es darum, einen Plan für die Bewältigung schwieriger Situationen zu haben, damit das Unternehmen so störungsfrei wie möglich weiter funktioniert.Business Continuity bezieht […]

Was ist ein MX-Record im DNS? Wir erklären es!

Ein MX-Record im DNS steht für „Mail Exchange“ und gibt den Domainnamen des für eine (Sub-)Domain zuständigen Mail-Servers an. Der MX-Eintrag besteht aus einer Priorität und einem Domainnamen, der auf einen A-Eintrag verweist. Die Priorität legt fest, welcher Mail-Server bevorzugt genutzt werden soll. Wenn der Server mit der niedrigsten Priorität nicht erreichbar ist, wird der […]

Was ist ein A-Record im DNS? Ein kleiner Leitfaden

Ein A-Record (Address-Record) im Domain Name System (DNS) verknüpft eine IP-Adresse mit einem Domainnamen. Er ist einer der wichtigsten und am häufigsten verwendeten DNS-Record-Typen. Der A-Record besteht aus verschiedenen Feldern wie dem Namen der Domain, der Time to Live (TTL), der Klasse des Netzwerks, dem Typ des Records (A), der Größe der Daten und der […]

Kurz erklärt: Was ist Transport Layer Security (TLS)?

Transport Layer Security (TLS) ist ein Protokoll der Schicht 5 des ISO/OSI-Schichtenmodells, das für eine verschlüsselte Übertragung von Daten im Internet sorgt. Es ist der Nachfolger von SSL und wird zum Beispiel von Browsern für sichere HTTPS-Verbindungen verwendet. TLS ermöglicht die verschlüsselte Übertragung von Daten über das Internet oder andere Netzwerke und schützt sie vor […]

Was ist DHCP?

Dass in einem IT-Netzwerk netzwerkfähige Endgeräte wie Personal-Computer, Notebooks oder Drucker automatisch eine entsprechende IP-Adresse zugewiesen bekommen und sie automatisch in Netzwerke eingebunden werden, ist dem Dynamic Host Configuration Protocol (DHCP) zu verdanken.Um Geräte in ein bestehendes IP-Netzwerk einzubinden, ist heutzutage denkbar einfach. Während man früher die IP-Adressen manuell vergeben und wichtige Netzwerkparameter wie DNS-Server […]

Was bedeutet Bounce?

Das E-Mail-System ist im Allgemeinen sehr zuverlässig, aber es funktioniert asynchron und das bedeutet, dass es zwischen Absenden und Zustellung zu einer auch längeren Verzögerung kommen kann. Manche Anforderungen an die Zustellung sind durch den Absender prüfbar wie das Vorhandensein einer Adresse. Bei anderen ist das nicht der Fall wie die tatsächliche Existenz dieser E-Mail-Adresse […]