Was ist Typo3?

Typo3, dessen Vertrieb seit 2012 offiziell unter dem Namen Typo3 CMS läuft, ist ein kostenloses, Open-Source basiertes Content-Management-System (CMS), mit dem Webpräsenzen erstellt werden können. Aufgrund seiner einfachen Handhabung nimmt es innerhalb der populärsten CMS eine immer wichtigere Stellung ein. Verwendung findet es unter anderem bei Regierungsseiten, Homepages gemeinnütziger Organisationen und auf Seiten der Privatwirtschaft. […]

Was ist IPsec?

IPSEC steht für Internet Protocol Security und ist ein Netzwerkprotokoll, das zur Sicherung der Kommunikation über IP-Netzwerke verwendet wird. Es bietet eine sichere Verbindung zwischen zwei Endpunkten, indem es Daten verschlüsselt und deren Integrität überprüft.Um zu verstehen, wie IPSEC funktioniert, muss man zunächst wissen, was IPSEC ist. Es handelt sich um einen Satz von Protokollen […]

ERP Software – 10 Gründe, warum Sie als Unternehmen nicht darauf verzichten sollten

Die digitale Transformation betrifft alle Unternehmen, egal ob groß oder klein, jung oder alt eingesessen. Wer heute noch mit Papier, Bleistift und Excel-Tabellen sein Unternehmen führt, wird irgendwann das Nachsehen haben. Ein ERP System ist eine integrierte Software Lösung, mit der alle Arbeitsabläufe und Prozesse im Unternehmen abgedeckt werden. Der wahrscheinlich wichtigste Schritt in die […]

Was ist BYOD?

Bring Your Own Device (BYOD) ist ein Trend aus den USA, der vor allem in der Arbeitswelt eine Rolle spielt. Vor- und Nachteile für alle Beteiligten werden seit einigen Jahren intensiv diskutiert. Seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO) kommt hierbei dem Datenschutz eine besondere Bedeutung zu. Die Voraussetzungen für den technisch und rechtlich sicheren Einsatz privater […]

Was ist IT-Infrastruktur?

Kein Unternehmen arbeitet heute in der Regel ohne die Unterstützung einer möglichst maßgeschneiderten IT-Infrastruktur. Doch was ist das eigentlich genau? Was gehört zu diesem Begriff und was sollte rund um die passende IT-Infrastruktur eines Unternehmens unbedingt beachtet werden? Das Wichtigste dazu bietet Ihnen dieser kompakte Überblick.Die zwei Hauptkomponenten der IT-InfrastrukturDas wesentliche Unterscheidungskriterium der an einer […]

Was ist ein Exchange Server: Einfach erklärt

Ein Exchange Server ist ein Microsoft-Serverprodukt, das hauptsächlich für die Verwaltung von E-Mail-Nachrichten, Kalendern, Kontakten und Aufgaben verwendet wird. Er ermöglicht Benutzern den Zugriff auf ihre E-Mails und andere Informationen von verschiedenen Geräten und an verschiedenen Standorten. Der Exchange Server kann entweder lokal (On-Prem) oder in der Cloud (Exchange Online) betrieben werden. Es gibt verschiedene […]

Was ist ein Zertifikat?

Mit dem Begriff wird im Rahmen der IT ein elektronischer Echtheitsnachweis bezeichnet, der von einer Zertifizierungsstelle, der sogenannten „Certification Authority“, ausgestellt wird. Zertifikate werden in erster Linie zur Verschlüsselung des Datenverkehrs im World Wide Web eingesetzt.Allgemeine InformationenBeim digitalen Zertifikat handelt es sich um einen elektronischen Echtheitsnachweis, der von einer Zertifizierungsstelle herausgegeben wird. Im Internet üben […]

Was ist VOIP Phishing?

VOIP Phishing ist nicht neu. Seit dem IP-Telefonie möglich ist, versuchen Betrüger die digitale Technik für ihre Zwecke auszunutzen. Die damit einhergehenden Gefahren werden jedoch immer noch unterschätzt. Da Phishing Mails nur noch selten zum Erfolg führen, nutzen Betrüger Voice-over-IP Phishing im zunehmenden Maße. Was VOIP Phishing ist, wie es funktioniert und wie Sie sich […]

Was ist BCM (Business Continuity Management)?

Als Business Continuity Management (BCM), auf Deutsch Kontinuitätsmanagement, bezeichnet man die Entwicklung von Strategien, Plänen, Handlungen, Tätigkeiten und Prozessen für einen Krisenfall. Diese Strategien beziehen sich auf solche Prozesse, deren Unterbrechung der Organisation ernsthafte Schäden oder gravierende (mitunter vernichtende) Verluste zufügen würde. Beispielsweise beschäftigt sich BCM mit Katastrophen wie Feuer, Überflutung, Einbruch, Vandalismus, Hackerangriffen und […]