Was ist eine permissioned Blockchain? Teil 1

Was ist eine permissioned Blockchain? Teil 1

Mit der Verbreitung von Kryptowährungen und generell der Blockchain-Technologie gewinnt die Blockchain im Zusammenhang mit Digitalisierungsprojekten immer mehr an Bedeutung. Für viele Unternehmen und Behörden ist es interessant, interne Transaktionen sicher, schnell und nachvollziehbar abwickeln zu können. Die Blockchain-Technologie ist nicht auf bestimmte Kryptowährungen oder Infrastrukturen begrenzt.

Was ist eine permissioned Blockchain Teil 1

Vielmehr lässt sich das Prinzip, auf dem sie basiert, auf die verschiedensten Anwendungsfälle übertragen. Doch jedes Unternehmen und jedes Projekt ist anders und hat folglich auch seine eigenen Anforderungen.

Was ist eine permissioned Blockchain? Teil 1 weiterlesen

Ein Überblick zu Malware, Teil III

Ein Überblick zu Malware, Teil III

Schadsoftware oder englisch Malware steht als Oberbegriff für alle Programme, die bezwecken, Schaden anzurichten. Dieser Schaden kann zum Beispiel darin bestehen, auf ein fremdes System zuzugreifen, Viren einzuschleusen, Daten zu stehlen oder gleich ein ganzes IT-System lahm zu legen. In einer mehrteiligen Übersicht vermitteln wir Wichtiges und Wissenswertes rund um Malware.

Ein Überblick zu Malware, Teil III

Dabei haben wir in Teil I erklärt, was genau Malware ist und welche Schäden drohen. In Teil II haben wir die gängigsten Betrugsmaschen und die häufigsten Wege, wie Schadsoftware auf den Rechner kommt, genannt.

Jetzt, im letzten Teil III, geben wir Tipps, wie sich der Nutzer vor Malware schützen kann:

Ein Überblick zu Malware, Teil III weiterlesen

Ein Überblick zu Malware, Teil II

Ein Überblick zu Malware, Teil II

Alle Arten von Computerprogrammen, die zu dem Zweck entwickelt wurden, Daten auszuspionieren, fremde IT-Systeme zu infizieren oder Unbefugten Zugriff auf die Systeme zu ermöglichen, werden unter dem Oberbegriff Schadprogramme oder Schadsoftware zusammengefasst. Die englische Bezeichnung dafür lautet Malware. In einer mehrteiligen Übersicht stellen wir alles Wichtige und Wissenswerte zu diesem Thema zusammen.

Ein Überblick zu Malware, Teil II

Dabei ging es in Teil I darum, was Malware genau ist und welche Schäden die verschiedenen Programme anrichten können. Hier ist Teil II!:

Ein Überblick zu Malware, Teil II weiterlesen

Ein Überblick zu Malware, Teil I

Ein Überblick zu Malware, Teil I

Computer sind aus der heutigen Zeit nicht mehr wegzudenken und kaum jemand möchte das Internet noch missen. Doch in der virtuellen Welt lauern auch Gefahren. Dazu gehören Computerprogramme, die eigens dafür entwickelt wurden, fremde Systeme auszuspionieren, fremde Daten auszuspähen oder gleich die ganze IT lahmzulegen. Der Oberbegriff für solche Schadsoftware lautet Malware.

Ein Überblick zu Malware, Teil I

In einer mehrteiligen Übersicht erklären wir alles Wichtige zu diesem Thema:

Ein Überblick zu Malware, Teil I weiterlesen

Das digitale Erbe frühzeitig regeln – Infos und Tipps

Das digitale Erbe frühzeitig regeln – Infos und Tipps

In der simplen Aussage „Das Internet vergisst nichts“ steckt sehr viel Wahrheit. Und so gut wie jeder, der das Internet nutzt, hinterlässt viele verschiedene digitale Fußabdrücke. Die Online-Identität beinhaltet E-Mail-Adressen, Konten in sozialen Netzwerken, Zugänge zu Onlinediensten, Abos von Apps und etliches mehr. Viele Dinge, die mit dem Ableben zusammenhängen, können und sollten schon zu Lebzeiten durch ein Testament oder entsprechende Verfügungen geregelt werden.

Das digitale Erbe frühzeitig regeln - Infos und Tipps

Allerdings wird dabei der digitale Nachlass oft nicht bedacht. Dabei wäre es sinnvoll und wichtig, festzulegen, was nach dem Tod mit der Online-Identität geschehen soll.

Wir geben Infos und Tipps, wie sich das digitale Erbe frühzeitig regeln lässt:

Das digitale Erbe frühzeitig regeln – Infos und Tipps weiterlesen

Das ändert sich 2022 im Online-Handel

Das ändert sich 2022 im Online-Handel

Ein neuer Vertragstyp und mehr Rechte bei digitalen Produkten, neue Infopflichten auf Online-Marktplätzen und ein IT-Sicherheitskennzeichen: Wir fassen zusammen, welche Neuerungen es 2022 im Online-Handel gibt.

Das ändert sich 2022 im Online-Handel

Das ändert sich 2022 im Online-Handel weiterlesen

Infos und Tipps rund ums Backup von Daten

Infos und Tipps rund ums Backup von Daten

Verträge, Rechnungen, Texte, persönliche Nachrichten, Fotos, Musikdateien: In digitaler Form nehmen solche Daten nur wenig Raum ein. Außerdem sind sie leicht wiederzufinden und jederzeit abrufbar. Das lästige Suchen in Aktenordnern und Schubladen entfällt. Allerdings können digital archivierte Daten verloren gehen. So zum Beispiel bei einem technischen Defekt des Endgeräts, nach einem Wasserschaden oder wenn sich Hacker Zugriff verschaffen.

Infos und Tipps rund ums Backup von Daten

Spätestens dann zeigt sich schmerzlich, wie wertvoll die Daten sind. Wie also lassen sie sich sicher aufbewahren? Wir geben Infos und Tipps rund ums Backup von Daten!:

Infos und Tipps rund ums Backup von Daten weiterlesen

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick

In vielen Unternehmen ist es üblich, Telefonate der Mitarbeiter zu Schulungszwecken aufzuzeichnen. Doch was ist, wenn der Arbeitgeber private Gespräche abhört oder die Mitarbeiter bei der Arbeit überwacht? Ist das zulässig? Wir geben einen Überblick zu Überwachung und Datenschutz am Arbeitsplatz!:

Überwachung und Datenschutz am Arbeitsplatz - ein Überblick

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick weiterlesen

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Wenn von einer Blockchain die Rede ist, denken viele automatisch an Kryptowährungen. Damit liegen sie zwar nicht falsch, denn zahlreiche Kryptowährungen nutzen tatsächlich Blockchains. Aber virtuelle Währungen sind nur eine Möglichkeit, wie und wofür die Technologie angewendet werden kann. Inzwischen nutzen immer mehr Unternehmen Blockchains. In einem zweiteiligen Beitrag zeigen wir die Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie.

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Dabei haben wir in Teil 1 erklärt, was eine Blockchain genau ist, wie sie funktioniert und welche Arten von Blockchains voneinander unterschieden werden. Hier ist Teil 2!:

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2 weiterlesen

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

Viele bringen die Blockchain-Technologie vor allem mit Kryptowährungen in Verbindung. Das ist zwar nicht falsch. Aber virtuelles Geld ist nur ein möglicher Anwendungsfall. Tatsächlich setzen inzwischen immer mehr Unternehmen auf die Blockchain-Technologie. Doch was genau verbirgt sich dahinter? Wie funktioniert das Ganze? Und was sind die Vorteile?

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

In einer kleinen Beitragsreihe erklären wir die Funktionsweise und nennen Anwendungsmöglichkeiten der Blockchain-Technologie:

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1 weiterlesen