Datenschutz

Cloud Act

Digitale Souveränität für Unternehmen in Zeiten des US CLOUD Act

Der CLOUD Act (kurz für Clarifying Lawful Overseas Use of Data Act) regelt den Umgang mit Daten von US-Bürgern und -Unternehmen, die sich physisch außerhalb der USA befinden: Dem Gesetz zufolge sind in Zeiten von ‘America First’ diese Daten so zu behandeln, als befänden sie sich auf Servern in den Vereinigten Staaten. Auf diese Weise eröffnet der CLOUD Act den US-Behörden Zugriff auf alle Arten...

Terminalserver – das steckt hinter den Remote-Hosts

Terminalserver: Definition, Grundlagen und Vorteile

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.

Die Vergabe von Verzeichnisrechten mit chmod

Was ist chmod?

Auf Linux-Servern erfolgt die Vergabe von Zugriffsrechten in der Regel über das Terminal. Dort lassen sich Dateieigentümer definieren und Gruppen zuordnen. Sollen diesen Benutzerklassen bestimmte Dateirechte zugeordnet werden, geschieht dies über den Befehl „chmod“. Mit diesem lassen sich Zugriffsrechte im Unix-Dateisystem in zwei verschiedenen Modi ändern. Lernen Sie die Vor- und Nachteile beider...

Tipps für bessere Website Security

Website Security: So schützen Sie Ihre Seite in 5 Schritten

Sicherheit in den eigenen vier Wänden ist eine Selbstverständlichkeit, die sich leider nicht auf die virtuelle Welt ausweitet. Zu viele Website-Betreiber kümmern sich immer noch zu wenig um Sicherheitsrisiken? Website Security ist ein enorm wichtiges Thema – denn nur mir regelmäßigen Security Checks und entsprechenden Sicherheitsmaßnahmen geraten Ihre Daten nicht in falsche Hände.

Sensible Daten durch ein sicheres Passwort schützen

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Was ist ein Network Attached Storage (NAS)?

Network Attached Storage (NAS): Grundlagen zum Netzwerkspeicher

Wachsende Datenberge erfordern kosteneffiziente, leistungsstarke Speicherlösungen. Eine Möglichkeit, dieser Anforderung gerecht zu werden, bietet ein Network Attached Storage. Im Unternehmenskontext hat sich die Alternative zu Cloud, Fileserver und lokaler Festplatte bereits etabliert. Und auch Privatanwender schätzen das NAS-System für Zuhause. Was ist ein NAS? Wir geben eine Einführung.

Die besten PayPal-Alternativen

Die 9 besten PayPal-Alternativen im Überblick

Die Deutschen shoppen gerne online, vor allem weil es so bequem von zuhause aus möglich ist. Bezahlt wird dann ebenfalls mit der bequemsten und schnellsten Möglichkeit: dem Online-Zahlungsdienst PayPal. Die E-Wallet gehört zu den beliebtesten Zahlungsmethoden der deutschen Onlineshopper. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und...

Google-Einträge löschen und persönliche Daten schützen

Wie man Google dazu bringt, Einträge zu löschen

„Das Internet vergisst nichts“, ist ein vielgehörter Spruch. Doch in manchen Fällen sind Suchmaschinen wie Google dazu verpflichtet, ihren Teil zum Vergessen im Internet beizutragen. Wenn personenbezogene Daten veraltet sind und kein Interesse der Öffentlichkeit am Zugang zu den Informationen besteht, können betroffene Nutzer verlangen, dass Suchmaschinen die Links zu den entsprechenden Seiten...

So ersetzen Sie SSL-Zertifikate von Symantec

So ersetzen Sie ein ungültiges SSL-Zertifikat

Aufgrund von Fehlern bei der Vergabe von SSL-Zertifikaten haben Anbieter marktführender Webbrowser dem Software-Unternehmen Symantec das Vertrauen entzogen. SSL-Zertifikate, die vor dem 1. Dezember 2017 von einer Symantec-Zertifizierungsstelle ausgestellt wurden, werden von Google Chrome und Mozilla Firefox nicht mehr akzeptiert. Beim Aufruf einer Webseite mit entsprechendem Zertifikat erhalten...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!