Der Verwalter von Nutzerrechten und Netzwerken Die Hauptaufgabe des Administrators liegt in der Verwaltung und Pflege der IT-Infrastruktur. Im Vergleich zum Techniker verlegt er jedoch…
Die Cyber-Sicherheit gewährleisten Der Beruf des „IT-Security Penetrationtesters“ ist keine klassische eingetragene Berufsbezeichnung. Es gibt keine spezifische Ausbildung, oder ein spezifisches Studium, mit dessen Abschluss…
Wer aufmerksam Presse und Medien verfolgt, hat in den letzten Jahren bestimmt schon einmal von intelligenten Stromzählern gehört. Was es damit jedoch auf sich hat,…
Firewalls und Proxie Teil 2 Sowohl in Theorie als auch Anwendung werden verschiedene Firewall-Klassen unterschieden. Als Klassifizierungen haben sich Paketfilter, Proxy-Firewall und Applikationsfilter durchgesetzt. Die…
Was ist eine Firewall? Die formale Definition einer Firewall ist im RFC 2828 (Request for Comments 2828) zu finden: “A Firewall is an internetwork gateway…
Neues Design – diese 3 Dinge brauchen völlig autonome Fahrzeuge nicht Ein autonomes Fahrzeug hat erst dann seine Aufgaben völlig erfüllt, wenn es tatsächlich vollständig…
Wie funktioniert Dmail? Die E-Mails, die wir mit Dmail schreiben, werden verschlüsselt: Dabei sind weder die Anhänge noch die Betreffzeile mit eingeschlossen, lediglich der Inhalt…
Professor Kreidenweis über den Master Sozialinformatik Sozialinformatik studieren! Hört sich spannend an. Im vergangenen Jahr haben wir daher diesen exotischen Studiengang in unserem Blog vorgestellt.…
Meistens sind IT’ler ja relativ furchtlos. Jedenfalls nicht schreckhafter als Betriebswirte, Psychologen oder Juristen. Dass Informatiker vorwiegend im Keller sitzen und Tageslicht meiden, ist ein…