Der Verwalter von Nutzerrechten und Netzwerken Die Hauptaufgabe des Administrators liegt in der Verwaltung und Pflege der IT-Infrastruktur. Im Vergleich zum Techniker verlegt er jedoch…
Die Cyber-Sicherheit gewährleisten Der Beruf des „IT-Security Penetrationtesters“ ist keine klassische eingetragene Berufsbezeichnung. Es gibt keine spezifische Ausbildung, oder ein spezifisches Studium, mit dessen Abschluss…
Vorraussetzungen, Inhalte, Aufbau und Berufseinstieg eines Informatik Studiums Wer das Abitur erfolgreich abgeschlossen hat, steht vor einer der wichtigsten Entscheidungen im Leben. Der Entscheidung, welchen…
Fachliteratur für Programmierer muss heute nicht mehr viel Geld kosten. Für sämtliche gängigen Programmiersprachen gibt es OpenBooks, die in Form von Webseiten oder EBooks kostenlos…
Firewalls und Proxie Teil 2 Sowohl in Theorie als auch Anwendung werden verschiedene Firewall-Klassen unterschieden. Als Klassifizierungen haben sich Paketfilter, Proxy-Firewall und Applikationsfilter durchgesetzt. Die…
Was ist eine Firewall? Die formale Definition einer Firewall ist im RFC 2828 (Request for Comments 2828) zu finden: “A Firewall is an internetwork gateway…
Wie funktioniert Dmail? Die E-Mails, die wir mit Dmail schreiben, werden verschlüsselt: Dabei sind weder die Anhänge noch die Betreffzeile mit eingeschlossen, lediglich der Inhalt…
Paderborner Student entschlüsselt DNA Vor einigen Wochen haben wir die erste Code Competition ausgeschrieben. Die Teilnehmer standen vor der Aufgabe, eine Software zu entwickeln, welche…