Kategorie wählen

Informatik

Themen mit dem Schwerpunkt Informatik

Datenbackup 3-2-1 und sicher

Datensicherungen sind ein muss , aber viele wissen nicht , wie man ein richtiges Backup macht. Manche verlassen sich auf ein Backup in der Cloud, manche speichern wichtige Daten auf einer DVD oder auf einer externen Festplatte , die dann

Architekturentscheidung

Über Architekturentscheidung dokumentieren wir Entscheidungen zu architekturellen Fragestellungen. Hierbei empfiehlt es sich für alle Entscheidungen ein einheitliches Vorgehen und Darstellungstemplate zu nutzen.

Betreff: Wegen der Arbeit

Heute habe ich wieder eine tolle E-Mail in meinem Postfach entdeckt. Eine Claudia Kohl wollte sich bei mir um einen Job bewerben. Wow, dabei habe ich doch gar keine Firma. Sehr geehrter Damen and Herren Sie suchen auf der

Tech-Scammer Anrufe

Das Jahr ist gerade mal 24 Tage alt und schon wieder kamen diese nervenden Anrufe.Um 09:11 Uhr rief eine deutschsprachige Dame Namens "Lisa" über die Rufnmmer 00393424763596 (bestimmt gefälscht) aus Italien. Sie arbeitete bei Microsoft

Kryptographie Teil 4 – Hashing

Um die Integrität einer Nachricht oder einer Datei zu überprüfen, benötigt man ein Verfahren, welches beim Sender und Empfänger durchgeführt werden kann und ein eindeutiges Ergebnis liefert. Hierfür wurden kryptografische Hashfunktionen

Hackerangriffe der letzten 12 Monate

In den letzten 12 Monaten war auf meiner Seite mal wieder etwas los. Eine Seite , auf der keine Interessanten geheimen Daten im Backend , ist doch etwas in Feuer geraten.6.281 kritische, hoch und mittel gefährliche Angriffe. Die Meisten

Kryptographie Teil 3 – Triple DES

Nachdem DES mit der Zeit unsicher geworden war , wurde Triple DES in die Welt gerufen. Hier wird mittels bis zu 3 Schlüsseln die DES Verschlüsselung verbessert. Ablauf der Triple DES Verschlüsselung Durch die 2 bis 3 Schlüssel hat

Kryptographie Teil 2 – DES

Der erste zivile Verschlüsselungsalgorithmus wurde Anfangs der 1970er Jahre von Horst Feistel von der IBM unter dem Namen "Data Encryption Standard (DES)" entwickelt. DES ist ein symmetrischer Verschlüsselungsmechanismus. Dieses

Anforderungsmanagement

In Vorbereitung eines jedes Softwareentwicklungsprojektes oder im Zuge eines neuen Auftrages, müssen die Anforderungen, die die Software erfüllen soll spezifiziert werden. Egal ob im traditionellen Wasserfallmodell oder in der agilen

Scrum eine kurze Einführung

Definition Bei Scrum handelt es sich um ein Vorgehensmodell/Framework des Agilen Projektmanagements. In den 1990er hat sich das Vorgehensmodell von einem rein auf Softwareentwicklung fokussierenden Modell zu einer allgemein gültigen