Das 1x1 der IT - unser IT-Glossar

In dieser Rubrik fassen wir zentrale Begriffe der IT-Wirtschaft zusammen, so wie wir diese praktisch umsetzen. So können Sie einen Einblick in unsere Arbeitsweise und in unser Selbstverständnis gewinnen. Klicken Sie einfach auf den gewünschten Begriff und lassen Sie sich von unserem kundenfreundlichen Ansatz überzeugen.

SPF: Kein ‚Enkeltrick‘ im Mailverkehr

Das Sender Policy Framework (SPF) entstand, um das unbefugte Herumdoktern an IP-Adressen auf Mailservern zu bekämpfen. Im Kern werden hierbei vom Administrator einer Domain die IP-Adressen aller sendeberechtigten Personen (‚Mail Transfer Agents‘ – MTA) für den Mail-Empfänger...

SSL: Gut, aber nicht gut genug …

Das Secure Sockets Layer (SSL) war lange das Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Der kryptologische Vorsprung ist aber immer nur hauchdünn, die Hacker sitzen den Sicherheitsexperten stets dicht auf den Fersen. Weshalb heute das alte...

Thin Client: Schlankes bevorzugen

Nicht an jedem Arbeitsplatz muss ein vollumfänglich ausgestatteter PC mit allen technischen Finessen laufen. Ein ‚Thin Client‘ ist ein Desktop-Computer, der ganz ohne bewegliche Teile auskommt, also ohne Festplatte, DVD-Laufwerk usw. Er nutzt #stattdessen Ressourcen des...

TLS: Der neue Sicherheitsstandard

Die Transport Layer Security (TLS) ist an die Stelle des Secure Sockets Layer (SSL) getreten, wobei viele Funktionen erhalten blieben. Das TLS ist der Versuch, einen Hochsicherheitstrakt für übertragene Daten im Internet zu schaffen. Gleich fünf Protokolle sollen die...

Trojanisches Pferd: Vorausschauend handeln

Längst hat das ‚Trojanische Pferd‘ oder kurz der ‚Trojaner‘ den Virus bei der Bedrohung von IT-Systemen abgelöst. 55 % der Malware zählen heute zu den Trojanern, nur noch zehn Prozent sind Viren. Der Trojaner hat es in der Regel nicht auf Zerstörung abgesehen, er will Computer...

UAC – Frage an den Administrator

In früheren Windows-Versionen war der Nutzer dieser System-Software auch der Kapitän auf seinem Schiff. Selbst dann, wenn er computertechnisch nicht der Hellste war. Er hatte jederzeit den vollen Zugriff eines Administrators auf sein System – und machte es so überaus anfällig...

Unser Rechenzentrum: Zertifiziert profitieren

Die Zeiten, wo Serverfarmen ganze Fabrikhallen füllten, sind längst vorbei. Zum Rechenzentrum sind es bei uns von jedem Schreibtisch aus nur wenige Schritte: Es ist schlicht ein großer, orangener Würfel, dessen Abwärme zugleich die Büroräume heizt und kühlt, der – dank des...

Verkabelung – Wenn der Wischmopp aufs Digitale trifft

Eine ebenso unterschätzte wie große Gefahr für jede Computertechnik ist die Putzfrau. Von fast allen Tabletop-Rechnern laufen Kabel zu den Anschlussbuchsen in der Wand. Die Reinigungskraft aber hat nur ihre Hygiene im Kopf. Jede Verkabelung, die oft genug frei über den Boden...

Verschlüsselung: Alles soll geheim sein

Die Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden ‚Schlüssel‘ zur Entzifferung besitzt. Das Verfahren ist alt, sein Einsatz begann lange vor der ‚Digitalisierung der Welt‘. Nicht nur...

Viren: Viren bekämpfen

Computerviren sind Programme, die sich im System oder im Netz verbreiten. Um dies tun zu können, benötigen sie einen ‚Wirt‘, der sie in ein System einschleust, bevor sie dann andere Programme befallen. Umgangssprachlich werden sie oft mit ‚Würmern‘ oder ‚Trojanern‘ in einen...