Cloud Act, Patriot Act: Warum EU-Hosting bei US-Firmen kein Schutz ist
Microsoft 365, Azure, Google Workspace, AWS – das sind längst keine Exoten mehr, sondern Standardlösungen, auch bei europäischen Unternehmen, öffentlichen
WeiterlesenMicrosoft 365, Azure, Google Workspace, AWS – das sind längst keine Exoten mehr, sondern Standardlösungen, auch bei europäischen Unternehmen, öffentlichen
WeiterlesenPhishing ist eine der beliebtesten Methoden von Cyberkriminellen, um an sensible Daten zu gelangen. Dabei tarnen sich Angreifer als vertrauenswürdige
WeiterlesenKurz und Knackig: Diese Seite bietet dir eine praktische Übersicht über die wichtigsten apt-get-Befehle zur Verwaltung von Software auf Debian-basierten
WeiterlesenGerade gefunden:Für viele von uns ist das Smartphone inzwischen ein Hort sensibler Daten geworden: Private Kommunikation, Kontakte, Fotos, Videos, Termine,
WeiterlesenWindows von DOS 1.1 bis Windows 10 Ich bin zwar eingefleischter Linux-Fan, allerdings begleitet mich Microsoft von DOS über Windows
WeiterlesenMöchten Sie herausfinden, ob Ihr Apple iPhone oder iPad von der Spionagesoftware Pegasus befallen ist?Dann kann ich Ihnen die Anleitung
WeiterlesenDas Tool „boot-repair“ hat letztes Wochenende meine Ubuntu-Installation gerettet! Deswegen hier eine kurze, knappe Beschreibung dazu. Ihr wisst schon, wie
WeiterlesenIn einer Welt, in der Cyberangriffe immer häufiger werden, ist es entscheidend, unsere Online-Konten sicher zu halten. Doch wie sicher
WeiterlesenDas digitale Zeitalter hat unser Leben zweifellos erleichtert, aber es hat auch neue Gefahren mit sich gebracht, darunter Identitätsdiebstahl. Kriminelle
WeiterlesenWenn Ihr Mail-Konto kompromittiert wurde und Sie Online-Shopping und Online-Banking betreiben, gibt es einige wichtige Schritte, die Sie ergreifen sollten,
Weiterlesen