Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

 

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System...

 

Die besten TeamViewer-Alternativen

Die 11 besten Alternativen zu TeamViewer

 

Es muss nicht immer der Marktführer sein – das gilt auch bei Thema Remote-Access. Zwar ist TeamViewer nach wie vor die meistgenutzte Lösung zur Fernwartung oder für Online-Meetings, doch gibt es zahlreiche Alternativen auf dem Markt, die durchaus eine genauere Betrachtung...

 

PHP 7.2

PHP 7.2 – Supportende (EOL) am 30. November 2020

 

PHP 7.2 erhält in Kürze keinen Support mehr. Die Zeit bis zum End-of-Life-Datum sollte man nutzen, indem man veraltete Versionen durch aktuelleren PHP-Code ersetzt. Sicherheitslücken werden dadurch geschlossen, Bugs behoben und die Performance von Webangeboten profitiert spürbar....

 

PHP 8

PHP 8: Alle Informationen zu dem neuen Update

 

PHP ist eine der wichtigsten Sprachen im Internet. Viele Content-Management-Systeme, wie WordPress, TYPO3 oder Joomla basieren auf PHP. Nun steht das PHP-8-Release bevor und es gibt bereits erste Informationen zu neuen Features. Auch einige alte Funktionen werden überarbeitet,...

 

Was sind Instagram Reels?

Instagram Reels: Video-Clips wie bei TikTok

 

Instagram Reels sind das neueste Update von Instagram: Wie bei der chinesischen App TikTok sollen hiermit kurze, mit Musik unterlegte und bearbeitete Video-Clips geteilt werden können. Doch was ist Instagram Reels und welche Unterschiede gibt es zu TikTok? Wir erklären Ihnen, was...

 

Was ist Zoom Fatigue?

Zoom Fatigue: Wie Sie Ermüdung durch Videokonferenzen vermeiden

 

Seit dem Beginn der Corona-Pandemie hat sich die Zahl der Homeoffice-Arbeiter vervielfacht – und mit ihnen die Zahl der Videokonferenzen. Die unverzichtbaren Helfer haben allerdings eine Schattenseite: Sie ermüden die Teilnehmer schnell. Zoom Fatigue nennt man das neue Phänomen....

 

Was ist der EU-US Privacy-Shield?

Privacy Shield – umstrittenes Datentransferabkommen zwischen der EU und den USA

 

Der Privacy Shield hat einige Jahre den Transfer von personenbezogenen Daten von der EU in die USA geregelt. Der Europäische Gerichtshof hat seine Gültigkeit im Juli 2020 beendet. Für viele Unternehmen kam das Aus des Datenschutzabkommens völlig überraschend. Was waren die...

 

Doxing: Die Gefahr von zu viel Offenheit

Persönliche Daten, die Sie unbedacht ins Internet stellen, können Ihnen später erheblichen Schaden zufügen. Wenn man Opfer einer Doxing-Attacke wird, stehen plötzlich intimste Informationen gesammelt im Netz und werden mit rasender Geschwindigkeit weiterverbreitet. Beleidigungen, Drohungen, Verleumdungen – auch abseits des Internets – können die Folgen sein. Warum greifen Täter zu diesem perfiden...

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Linux vs. Windows Betriebssysteme im Vergleich

Die meisten PC-Nutzer haben bisher nur Windows in seinen unterschiedlichen Versionen kennengelernt. Dabei gibt es durchaus Alternativen auf dem Markt der Betriebssysteme: Linux-Distributionen bieten viele Vorteile gegenüber dem Produkt von Microsoft. Ein unüberlegter Wechsel ist allerdings auch keine gute Idee. Welche Seite ist also die richtige für Sie im Kampf: Linux vs. Windows?

Unix versus Linux: Ein Vergleich der beiden Betriebssysteme

Linux vs. Unix – unser ausführlicher Vergleich beleuchtet die enge Verwandtschaft, die Entwicklungsgeschichte sowie die wichtigsten Unterschiede zwischen beiden Betriebssystemen. Eine Gegenüberstellung der Vor- und Nachteile gibt Aufschluss über die Stärken und Schwächen der Systeme, die sich vor allem auf dem Server-Markt als echte Alternativen zu Windows-Systemen etabliert haben.

Memcached vs. Redis: Vergleich der In-Memory-Speicher

Memcached vs. Redis: Bei der Suche nach einer hoch-performanten Open-Source-Lösung für das In-Memory-Speichern von Daten stehen die meisten vor der Frage: Memcached oder Redis? Obwohl zwischen den beiden Datenbanken viele Gemeinsamkeiten bestehen, gibt es auch grundlegende Unterschiede. Hier finden Sie heraus, welches System sich für Ihren Anwendungsfall am besten eignet.

IndexedDB: Tutorial für den Speicher im Browser

Einige Daten bereits im Client vorzuhalten, trägt dazu bei, das Internet schneller und flexibler zu machen und Nutzern ein besseres Surferlebnis zu ermöglichen. Mit IndexedDB kann man größere Datenmengen in den Browsern der Nutzer speichern, um diese nicht bei jedem Website-Aufruf erneut vom Server laden zu müssen. Lernen Sie IndexedDB durch ein Beispiel kennen.

Key-Value-Store: Wie funktionieren Schlüssel-Werte-Datenbanken?

Es gibt die unterschiedlichsten Datenbankmodelle – und alle haben Vor- und Nachteile. Der Key-Value-Store (im Deutschen ist auch der Begriff Schlüssel-Werte-Datenbank üblich) liefert beispielsweise rasant schnell Ergebnisse, da er so ein simples Prinzip verfolgt: Zu jedem Wert wird ein Schlüssel gespeichert. Mehr Vorgaben gibt es nicht. Solche Key-Value-Databases werden vor allem bei der...

etcd: Datenbank für Schlüssel-Wert-Paare

Klassische Systeme, bei denen Frontend und Datenbank auf derselben Maschine laufen, sind Vergangenheit. Stattdessen setzen Anbieter immer häufiger auf Cloud-Systeme, was neue Herausforderungen wie einen möglichst sicheren Datentransport und kleinteilige Bestandteile mit sich bringt. Wir stellen Ihnen den vielversprechenden Lösungsansatz etcd vor und erklären, wie dieser Key-Value-Store-Ansatz...


Black Friday Angebote
Starke Rabatte auf unsere Lösungen für Ihren digitalen Erfolg. Angebote gültig bis Cyber Monday, 30.11.2020.
Bis zu 98% sparen