Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
netzwerker-92
Mitglied: netzwerker-92
Ich freue mich auf euer Feedback
Sicherheitsgrundlagen
Cyberangriffe: Fünf Handlungsfelder für wirksamen Schutz
Information von netzwerker-92 vor 1 JahrSicherheitsgrundlagen1 Kommentar

Vertrauliche Daten gelten als zentral für die Funktionsfähigkeit von Geschäftsprozessen und Wirtschaftssystemen. Und genau das macht sie für Kriminelle zur wertvollen Ware und damit Cyberkriminalität ...

Zusammenarbeit
Agile Methoden – Erfolgsgarant in einer dynamischen und komplexen Welt?
Link von netzwerker-92 vor 1 JahrZusammenarbeit1 Kommentar

Agilität gilt als Schlüssel für den Unternehmenserfolg in der dynamischen und komplexen Welt von heute. Welchen Herausforderungen begegnen Unternehmen, die agile Methoden einführen und wie ...

Humor (lol)
25 Jahre genua: Lösen Sie das Jubiläums-Rätsel!
Link von netzwerker-92 vor 1 JahrHumor (lol)2 Kommentare

Bei uns gibt's jetzt Tablets zu gewinnen: Lösen Sie unser Jubiläums-Rätsel powered by IT-Comedian Tobias Schrödel! Die Preise werden unter allen richtigen Einsendungen ausgelost. Diesmal ...

Erkennung und -Abwehr
Live Hacker schärfen den Blick für Sicherheitslücken
Link von netzwerker-92 vor 1 JahrErkennung und -Abwehr

Kaum mehr vorstellbar: IT-Veranstaltungen ohne Live Hacking. Neugierig bleiben Messebesucher stehen und staunen, wie spielerisch leicht sich IT-Sicherheit anscheinend aushebeln lässt. Doch der Eindruck täuscht: ...

Viren und Trojaner
Heul doch: WannaCry 2.0 wird kommen!
Link von netzwerker-92 vor 1 JahrViren und Trojaner6 Kommentare

WannyCry ist eigentlich nur ein Rohrkrepierer mit viel Presserummel. Viel interessanter ist, warum Ransomware es auch in Zukunft schaffen wird, viele Computer lahmzulegen. Hier erhalten ...

Erkennung und -Abwehr
IT-Sicherheit: Schutz vor Advanced Evasion Techniques und darüber hinaus
Link von netzwerker-92 vor 1 JahrErkennung und -Abwehr1 Kommentar

Advanced Evasion Techniques sind getarnte Angriffsmethoden, die verwendet werden, um Sicherheitslücken gezielt auszunutzen. In diesem Beitrag zeigt IT-Sicherheitsforscher Steffen Ullrich anschaulich, wie unterschiedliche Firewall-Lösungen mit ...

Verschlüsselung & Zertifikate
Kryptorätsel Teil 2: Der Komponist und das Mädchen
Link von netzwerker-92 vor 1 JahrVerschlüsselung & Zertifikate

Im Jahre 1897 fasste sich der Komponist Edward Elgar ein Herz und schrieb der jungen Dora Penny einen Brief. Einen Liebesbrief. Eventuell. Vermutlich. Man weiß ...

Verschlüsselung & Zertifikate
Kryptorätsel Teil 1: Die Geheimschrift für Liebende
Link von netzwerker-92 vor 1 JahrVerschlüsselung & Zertifikate2 Kommentare

Fast schon Tradition: Das Kryptorätsel im genublog! Bereits 1910 schrieb der Dechiffreur Lothar Philipp im Vorwort von "Die Geheimschrift – Die sichersten Methoden für geheimen ...

Sicherheitsgrundlagen
Gefahr erkannt, Gefahr gebannt: Die drei häufigsten IT-Sicherheitslücken in Unternehmen
Link von netzwerker-92 vor 1 JahrSicherheitsgrundlagen8 Kommentare

Verbesserungsbedarf bei IT-Sicherheitsmaßnahmen – Gastbeitrag im genublog: Das Thema Sicherheit ist für Unternehmen hochaktuell. Dabei sollte sich der Fokus nicht nur auf die IT richten: ...

Sicherheitsgrundlagen
Heartbleed – der Auslöser für LibreSSL
Link von netzwerker-92 vor 2 JahrenSicherheitsgrundlagen

Im April 2014 erschütterte die Sicherheitslücke Heartbleed die IT-Welt. Die Bibliothek OpenSSL, die auf vielen Servern zur Verschlüsselung eingesetzt wird, beispielsweise für HTTPS-Verbindungen, enthielt eine ...

Viren und Trojaner
IT-Security-Rätsel: Frisch erpresster Datensalat – warum auch ein Mac einen Virenscanner braucht
Link von netzwerker-92 vor 2 JahrenViren und Trojaner

Nehmen Sie an unserem IT-Security-Rätsel teil und gewinnen Sie das IT-Buch "Ich glaube, es hackt!" von Tobias Schrödel. Unter allen Teilnehmern, die unsere Frage richtig ...

Ausbildung
Ausbildungsberuf Mathematisch-technischer Software-Entwickler
Link von netzwerker-92 vor 2 JahrenAusbildung

Der Bayerische Rundfunk und genua stellen vor: Ausbildungsberuf Mathematisch-technischer Software-Entwickler (MATSE). Zum Video: Siehe auch: Weitere Informationen zu Ausbildungsmöglichkeiten bei genua:

Humor (lol)
Krypto-Rätsel Teil 1: Die verschlüsselte Weihnachtskarte
Link von netzwerker-92 vor 3 JahrenHumor (lol)

Spätestens seit Beginn der Snowden-Affäre dürfte bekannt sein, dass kaum eine Mail und kaum ein Telefonat vor den Geheimdiensten sicher ist. Nur starke Verschlüsselung ist ...

Netzwerkprotokolle
Möglichkeiten von Software Defined Networks (SDN)
Link von netzwerker-92 vor 3 JahrenNetzwerkprotokolle

Zu den großen Trends der letzten Jahre gehört das Thema Software Defined Networks (SDN). Welche Möglichkeiten eröffnet diese Netzwerk-Architektur? Dieser Frage geht Maximillian Weidele, Dual ...

Ausbildung
IT-Berufe: Wie wird man eigentlich Scrum Master?
Link von netzwerker-92 vor 4 JahrenAusbildung1 Kommentar

Wenn Entwicklerteams ihre Zusammenarbeit selbst organisieren, spricht man von agiler Entwicklung. Damit die Selbstorganisation gelingt, wird meist eine bestimmte Methode verwendet. In der Produktentwicklung bei ...

Sicherheits-Tools
Qualitätssicherung bei Open Source Software – im öffentlichen Interesse
Link von netzwerker-92 vor 4 JahrenSicherheits-Tools1 Kommentar

Spätestens seit Heartbleed hat es"Klick" gemacht: Open Source Software ist nicht mehr nur ein Thema für Nerds, es betrifft jeden. Dabei geht es nicht nur ...

Erkennung und -Abwehr
Innen ist das neue Außen: Wie die Verteidigung von Netzen die Angriffsstrategie verändert - und umgekehrt
Link von netzwerker-92 vor 4 JahrenErkennung und -Abwehr

Wir alle kennen diese Szenen aus dem Kino oder Fernsehen: Ein "Hacker" soll in ein System eindringen, um Daten zu beschaffen. Er scannt das System, ...

Firewall
Firewalls im Vergleich: Wie tief ist Deep Inspection in der Realität?
Link von netzwerker-92 vor 4 JahrenFirewall

Bedeuten Next Generation Firewalls wirklich Next Generation Security? Wie unterscheiden sie sich von Unified Threat Management Systemen? Wie behandeln die verschiedenen Firewall-Systeme den Datenstrom? Welcher ...

Verschlüsselung & Zertifikate
Heartbleed – Strategien zur Schadensbegrenzung
Link von netzwerker-92 vor 4 JahrenVerschlüsselung & Zertifikate

Seit einigen Tagen ist die Lücke "Heartbleed" öffentlich bekannt. Sie ermöglicht in der OpenSSL-Bibliothek auf Web- und anderen Servern das Auslesen größerer Datenmengen aus dem ...

Peripheriegeräte
Mechanische Tastaturen – Arbeitsgeräte für Profis
Link von netzwerker-92 vor 4 JahrenPeripheriegeräte5 Kommentare

Kennen Sie einen Handwerksmeister, der mit Baumarktwerkzeug arbeitet? Oder einen Rockstar mit einer Discount-Gitarre? Jeder, der sein Werkzeug viele Stunden am Tag benutzt, legt Wert ...

12