Layer-8-Problem
Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
  • Sicherheit

Wenn es aufgrund des Fehlers einer Benutzerin oder eines Benutzers zu Problemen mit einem System oder Netzwerk kommt, spricht man in der IT gerne von einem Layer-8-Problem. Dies bezieht sich auf das eigentlich siebenstufige OSI-Modell und ist eher eine humoristische Umschreibung. Hier erfahren Sie, was es mit dem Layer-8-Problem auf sich hat und warum es unbedingt ernst genommen werden sollte.

Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
Linux-Pipes
Linux-Pipes erklärt
  • Konfiguration

Mit einer Linux-Pipe lassen sich wie bei einer Pipeline bzw. „Rohrleitung“ zwei oder mehr Befehle so verwenden, dass der Output des ersten zum Input für den nächsten wird. Anders ausgedrückt: Das Ergebnis eines Prozesses wird umgeleitet und als Eingabe für einen anderen Prozess verwendet. Lernen Sie hier anhand von Beispielen, wie Sie Pipes in Linux sinnvoll anwenden.

Linux-Pipes erklärt
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Trolling
Trolling: Definition und Gegenmaßnahmen
  • Social Media

Abstruse Theorien über Seuchen und Politiker oder persönliche Beleidigungen gegenüber einzelnen Personen: Im Internet geht es vielerorts wüst und verletzend zu. Einige Nutzer betreiben gezielt das sogenannte Trolling. Was genau die Ziele der Online-Rüpel sind, woran Sie einen waschechten Troll erkennen und wie Sie mit den Hasstiraden richtig umgehen, erklären wir Ihnen hier.

Trolling: Definition und Gegenmaßnahmen
Phishing
Phishing erklärt: Definition und Methoden im Überblick
  • Sicherheit

Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie...

Phishing erklärt: Definition und Methoden im Überblick
ownCloud vs. Nextcloud: Zwei Cloud-Speicher im Test
ownCloud vs. Nextcloud: Die beiden Cloud-Collaboration-Tools im direkten Vergleich
  • Tools

Wer von den Möglichkeiten einer Collaboration-Cloud Gebrauch machen und dabei die volle Kontrolle über seine Daten behalten möchte, kann sich diesen Wunsch durch das Hosting eines eigenen Cloud-Server-Dienstes erfüllen. Zwei entsprechende Lösungen, die sich auf nahezu jedem Server betreiben lassen, sind ownCloud und Nextcloud, deren Unterschiede und Gemeinsamkeiten in diesem Artikel genauer...

ownCloud vs. Nextcloud: Die beiden Cloud-Collaboration-Tools im direkten Vergleich
Catfishing
Was ist Catfishing? Definition und Schutzmaßnahmen
  • Social Media

Wer die wahre Identität hinter Fake-Profilen verbirgt, wird im Internet auch als „Catfish“ bezeichnet. Dies kann der harmlose Versuch sein, mehr Anonymität auf Dating-Plattformen oder in sozialen Medien zu wahren. Es kann aber auch bösartiges Catfishing dahinterstecken – die Absicht, Personen durch gefälschte Online-Identitäten zu täuschen und sensible Daten zu stehlen.

Was ist Catfishing? Definition und Schutzmaßnahmen
Was ist Google Drive?
Was ist Google Drive? Alle Funktionen im Überblick
  • Tools

Was ist Google Drive? Googles Cloud-Speicher gehört zu jedem Google-Account und bietet 15 GB kostenlosen Speicherplatz für Ihre Dateien, Kontakte oder E-Mail-Konversationen. Google Drive ist zudem ein praktisches Tool für die gemeinsame Arbeit an Projekten. Was Google Drive noch bietet, erklären wir Ihnen in diesem Artikel.

Was ist Google Drive? Alle Funktionen im Überblick
Full Backup
Full Backup (Vollsicherung)
  • KnowHow

Vielleicht ist Ihnen das Szenario schmerzlich bekannt: Der Rechner ist nass geworden, die Festplatte heruntergefallen oder der Server wurde gehackt. Nun ist der Schaden angerichtet. Ungläubig fragt der zu Hilfe gerufene Spezialist: „Haben Sie denn kein Backup?“ Auch wenn das Anlegen einer Komplettsicherung lange dauern kann, sollte man den Aufwand nicht scheuen. Denn ein Full Backup dient im...

Full Backup (Vollsicherung)
Amazon Drive Ende
Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
  • Sicherheit

Amazon Drive, der Cloud-Dienst des weltweiten Marktführers, wird Ende 2023 eingestellt. Nutzer und Nutzerinnen müssen deshalb rechtzeitig Ihre online hinterlegten Daten herunterladen und andernorts sichern. Wir klären Sie über alles Wichtige zur Stilllegung von Amazon Drive auf und zeigen, wie Sie Ihre Dateien retten können. Eine Methode ist die Datenübertragung auf die Amazon-Drive-Alternative...

Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien