Cloud Act, Patriot Act: Warum EU-Hosting bei US-Firmen kein Schutz ist
Microsoft 365, Azure, Google Workspace, AWS – das sind längst keine Exoten mehr, sondern Standardlösungen, auch bei europäischen Unternehmen, öffentlichen
WeiterlesenMicrosoft 365, Azure, Google Workspace, AWS – das sind längst keine Exoten mehr, sondern Standardlösungen, auch bei europäischen Unternehmen, öffentlichen
WeiterlesenPhishing ist eine der beliebtesten Methoden von Cyberkriminellen, um an sensible Daten zu gelangen. Dabei tarnen sich Angreifer als vertrauenswürdige
WeiterlesenKurz und Knackig: Diese Seite bietet dir eine praktische Übersicht über die wichtigsten apt-get-Befehle zur Verwaltung von Software auf Debian-basierten
WeiterlesenGerade gefunden:Für viele von uns ist das Smartphone inzwischen ein Hort sensibler Daten geworden: Private Kommunikation, Kontakte, Fotos, Videos, Termine,
WeiterlesenWindows von DOS 1.1 bis Windows 10 Ich bin zwar eingefleischter Linux-Fan, allerdings begleitet mich Microsoft von DOS über Windows
WeiterlesenMöchten Sie herausfinden, ob Ihr Apple iPhone oder iPad von der Spionagesoftware Pegasus befallen ist?Dann kann ich Ihnen die Anleitung
WeiterlesenDas Tool „boot-repair“ hat letztes Wochenende meine Ubuntu-Installation gerettet! Deswegen hier eine kurze, knappe Beschreibung dazu. Ihr wisst schon, wie
Weiterlesen