IT-Sicherheit

Zugriff auf Webseiten mit SSL/TLS-Zertifikat: Was tun bei Zertifikatsfehlern durch IP-Adressen und Host-Datei?
FachinformatikerIT-SicherheitServerVirtualisierungvserver

Zugriff auf Webseiten mit SSL/TLS-Zertifikat: Was tun bei Zertifikatsfehlern durch IP-Adressen und Host-Datei?

Toni Bernd Schlack vor 2 Tagen

Zugriff auf Webseiten mit SSL/TLS-Zertifikat: Was tun bei Zertifikatsfehlern durch IP-Adressen und Host-Datei? 🔒💻 Hast du schon einmal versucht, auf eine Webseite zuzugreifen und dabei einen Fehler erhalten, obwohl die…

Warum zentrale Authentifizierung sinnvoll ist
ActiveDirectoryIT-Sicherheit

Warum zentrale Authentifizierung sinnvoll ist

Toni Bernd Schlack vor 2 Wochen

🔐 Warum zentrale Authentifizierung sinnvoll ist Viele Unternehmen haben separate Zugangsdaten für Windows, Personalabteilungssysteme, ZEUS (Personaleinsatzplanung), HR-Portale wie SysAid usw. Das führt zu: 🗝️ Active Directory + GPO + LDAP/SSO–Integration ✅…

Sophos Sales Engineer Zertifizierung – Mehr als nur Pre-Sales
IT-Sicherheitpersönliches

Sophos Sales Engineer Zertifizierung – Mehr als nur Pre-Sales

Toni Bernd Schlack vor 3 Monaten

? Sophos Sales Engineer Zertifizierung – Mehr als nur Pre-Sales Die IT-Sicherheitsbranche entwickelt sich rasant – und mit ihr die Anforderungen an technische Vertriebsmitarbeiter. Wer Kunden nicht nur Produkte verkaufen,…

Das CIA-Triad-Modell
IT-Sicherheit

Das CIA-Triad-Modell

Toni Bernd Schlack vor 3 Monaten

? Das CIA-Triad-Modell: Fundament der IT-Sicherheit #ciatriad #cia #triad In der Welt der IT-Sicherheit gibt es ein Modell, das wie ein Fels in der Brandung steht: das CIA-Triad-Modell. Es definiert die…

Spionagesoftware auf dem iPad wie finde ich es heraus?
BlogIT-Sicherheit

Spionagesoftware auf dem iPad wie finde ich es heraus?

Toni Bernd Schlack vor 3 Monaten

Spionagesoftware auf dem iPad wie finde ich es heraus? Wenn du den Verdacht hast, dass auf deinem iPad Spionagesoftware installiert ist, gibt es ein paar klare Anzeichen und Maßnahmen, mit…

iCloud-Sicherheit erhöhen
IT-Sicherheit

iCloud-Sicherheit erhöhen

Toni Bernd Schlack vor 3 Monaten

? iCloud-Sicherheit erhöhen – So schützt du deine Daten wirklich Apple bietet viele Sicherheitsfunktionen – aber nur, wenn du sie auch nutzt. Hier zeigen wir dir, wie du deine iCloud absicherst,…

qBackup von QNAP: Was es ist, wie es funktioniert und wie man es einrichtet
IT-SicherheitSoftware / Apps

qBackup von QNAP: Was es ist, wie es funktioniert und wie man es einrichtet

Toni Bernd Schlack vor 3 Monaten

qBackup von QNAP: Was es ist, wie es funktioniert und wie man es einrichtet Wer Daten professionell und sicher sichern will, kommt an einer zuverlässigen Backup-Lösung nicht vorbei. QNAP bietet mit…

Ausbildungsinhalte eines Fachinformatikers
ActiveDirectoryDies und DasDokumentenmanagementFachinformatikerHausautomationIP-TelefonieIT-SicherheitLinuxMDM / Mobile Device ManagementMicrosoftMYSQL / MariaDBOptimierung von ProzessenProjekteProjektmanagementRegionalseoServerSoftware / AppsSoftware-InstallationenTechnikÜbungenVirtualisierungvserverWebdesignWebentwicklungWoocommerceWordpress

Ausbildungsinhalte eines Fachinformatikers

Toni Bernd Schlack vor 4 Monaten

Die Tage hatte ich eine Email erhalten was den so die Inhalte meiner Ausbildung als Fachinformatiker für Systemintegration waren. Hier habe ich nur eine kleine Sammlung von Stichworten meiner Ausbildung…

Zero Trust
IT-Sicherheit

Zero Trust

Toni Bernd Schlack vor 8 Monaten

Zero Trust: Das Sicherheitskonzept der Zukunft Die digitale Welt entwickelt sich rasant, und mit ihr auch die Bedrohungen. Cyberangriffe werden komplexer, und traditionelle Sicherheitsansätze wie Firewalls und VPNs reichen oft…

Unterschied zwischen Datenschutz und Datensicherheit
Dies und DasFachinformatikerIT-Sicherheit

Unterschied zwischen Datenschutz und Datensicherheit

Toni Bernd Schlack vor 8 Monaten

Unterschied zwischen Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind zwei eng miteinander verbundene, aber dennoch unterschiedliche Konzepte. Beide Begriffe spielen eine zentrale Rolle im Umgang mit personenbezogenen und sensiblen Daten,…

1 2 3