SIEM: Was ist Security Information and Event Management?

Eine SIEM-Lösung bereichert das IT-Sicherheitssystem einer jeden Firma, die nicht einfach nur auf aktuelle und künftige Cybergefahren reagieren, sondern sich bereits im Vorfeld wappnen möchte. Insbesondere Unternehmen, die es mit sensiblen Kundendaten zu tun haben oder auf einen reibungslosen IT-Betrieb angewiesen sind, setzen aus diesem Grund häufig auf Security Information and Event Management. Wie sehr […]

SIEM: Was ist Security Information and Event Management? Weiterlesen »

Was ist das V-Modell?

Das V-Modell ist eines der am weitesten verbreiteten Modelle für die Planung und Realisierung von Softwareprojekten. Von der ersten Konzeption über die Programmierung bis zur Endabnahme sind im V-Modell alle relevanten Schritte definiert, die für die Verwaltung und Durchführung eines Projekts notwendig sind. Das V-Modell XT ist die aktuellste Variante des Softwareentwicklungsprozesses. Source link

Was ist das V-Modell? Weiterlesen »

Fehler 651: So lösen Sie das Windows-Verbindungsproblem

Bei Computern im Heimgebrauch und im Büro führt kaum ein Weg an Windows vorbei. Das Betriebssystem aus dem Hause Microsoft gibt es beim Kauf der meisten Desktop-Geräte gratis dazu, was nicht nur vielen Privatnutzern, sondern auch den meisten Unternehmen sehr gelegen kommt. Hinsichtlich der Funktionalität und Performance lassen die verschiedenen Windows-Editionen prinzipiell auch kaum zu

Fehler 651: So lösen Sie das Windows-Verbindungsproblem Weiterlesen »

Readme: Erklärung und Beispiel der Datei

Readme – in diesem Namen steckt bereits die Aufforderung „Lies mich“. Und genau so ist der Begriff auch gemeint. Die Readme-Datei ist die erste Datei, die ein Entwickler anschauen sollte, bevor er ein Projekt beginnt. Ebenso ist es wichtig, dass Entwickler wissen, wie sie eine gute Readme-Datei schreiben, um alle relevanten Informationen kompakt wiederzugeben. Was

Readme: Erklärung und Beispiel der Datei Weiterlesen »

Asymmetrische Verschlüsselung: Was ist Public-Key-Kryptographie?

Auch Signaturverfahren hängen immer eng mit Public-Key-Kryptographie zusammen. Bei digitalen Signaturen ist RSA das bekannteste Verfahren. Als Signatur wird dabei die Kodierung mit dem privaten Schlüssel der Nachricht bezeichnet. Der Sender „unterschreibt“ seine Nachricht mit RSA und kodiert sie auf diesem Weg. Danach kann er die Nachricht verschicken. Echtheit und Identität der Nachricht werden vom

Asymmetrische Verschlüsselung: Was ist Public-Key-Kryptographie? Weiterlesen »

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken. Source link

UDP-Flood Weiterlesen »

Mac-Ordner verschlüsseln | Schritt-für-Schritt-Anleitung – IONOS

Um einen Mac-Ordner zu verschlüsseln, wählen Sie ein sicheres Passwort, das mindestens acht Zeichen lang ist und eine Kombination aus Buchstaben in Klein- und Großschreibung, Zahlen und Sonderzeichen enthält. Vermeiden Sie Wörter oder Daten, die leicht mit Ihnen in Zusammenhang gebracht werden können – wie etwa Ihren Nachnamen, ein Geburtsdatum oder eine Postleitzahl. Source link

Mac-Ordner verschlüsseln | Schritt-für-Schritt-Anleitung – IONOS Weiterlesen »

Word-Dokument in PowerPoint einfügen | So einfach geht’s

Im Microsoft-Office-Paket sind beliebte Programme für vielseitige Anwendungsbereiche im Büro und Alltag enthalten. Die Software Word ist beispielsweise ideal zum Erstellen und Bearbeiten von Texten. Um das Geschriebene im Anschluss zu präsentieren, ist das Textverarbeitungsprogramm jedoch eher ungeeignet. Dafür hat Microsoft die Präsentations-Software PowerPoint im Repertoire. Benötigen Sie aus Word nur einen kurzen Textabschnitt in

Word-Dokument in PowerPoint einfügen | So einfach geht’s Weiterlesen »

Cache: Was ist ein Cache und wie funktionieren die Zwischenspeicher?

Sicherlich haben Sie schon einmal den Hinweis erhalten, „Sie sollten Ihren Cache leeren“. Aber was ist damit eigentlich gemeint? Was steckt hinter diesem Zwischenspeicher und warum sollte er überhaupt geleert werden? Wie ein Cache funktioniert, welche Aufgabe er erfüllt und vieles mehr zum Thema erfahren Sie in diesem Artikel – leicht verständlich erklärt und mit

Cache: Was ist ein Cache und wie funktionieren die Zwischenspeicher? Weiterlesen »

PowerPoint als PDF speichern | Windows, Mac & Web

Das Menü „Optionen“ bietet weitere Möglichkeiten, die Ausgabe von Powerpoint als PDF genauer festzulegen. Zur kompletten Ausgabe der Präsentation als PDF müssen der Radiobutton „Alle“ und im Auswahlmenü „Folien“ (1.) angeklickt sein. Die „PDF/A-Kompatibilität“ (2.) ist relevant, wenn das Dokument für eine langfristige Speicherung vorgesehen ist. Dieser Mindeststandard garantiert die Darstellung auch auf zukünftigen Geräten.

PowerPoint als PDF speichern | Windows, Mac & Web Weiterlesen »

Nach oben scrollen