Beiträge nach Simone Worsch

abbildung verschiedener tuerschilder und preisschilder

⚡️ NEU bei uns erhältlich! ⚡️

Wir bieten ab sofort interaktive elektronische Beschilderungssysteme der Firma SES-imagotag mit batteriebetriebenen Funktürschildern auf Basis von ePaper-Displays 📱📡

✔️ Batteriebetrieb 🔋
dieser ist bis zu 5 Jahre ohne jegliche Stromversorgung möglich! Optional ist auch ein Anschluss direkt an den Stromkreis möglich. 🔌 Auch, wenn der Fall eintritt und die Batterie ausfällt, wird die zuletzt gesicherte Ansicht verwenden. (last version online)

✔️ Funkgesteuert 📡
für flexible und unkomplizierte Änderungsmaßnahmen (vorhandene Stückzahl, Raumbelegung, Aktionspreise,…)

✔️ einfache Montage 🛠⚙️
vom kleinstmöglichen Preisschild bis hin zum ausgewachsenen Türschild ist alles möglich & kann ohne Verkabelung direkt befestigt werden

✔️vom Preisschild bis zum Wegweiser 🔖🪧
Wir verfügen über eine große Bandbreite der Infoschilder, so sind auch dezidierte Modelle für beispielsweise den Außenbereich oder Tiefkühl-Parzellen erhältlich.

grafische abbildung eines eisbergs welcher das darknet bildlich darstellt

Das Darknet – im Jahr 2021 immer noch ein Tabuthema?

Das Darknet

Dunkle Räume, Personen mit Kapuzen um nicht erkannt zu werden, grüne Zahlen und Buchstaben, die auf schwarzen Bildschirmen herumschwirren wie bei Matrix. So stellen wir uns das Darknet vor, aber wie sieht es in der Realität aus?

im Jahr 2021 immer noch Tabuthema?

Dieser Frage sind wir nachgegangen. Denn mal ganz ehrlich: über das Darknet redet doch keiner, oder? Warum wird so sehr darüber geschwiegen?

fakten ueber das darknet
Wie funktioniert das Darknet?

Als Darknet bezeichnet man den versteckten Teil des Internets, das heißt, es ist für alle diejenigen unsichtbar, die mit einem Standard-Browser unterwegs sind. Man benötigt also eine besondere Software, die Zugang zum Tor-Netzwerk bietet, in dem das Darknet läuft. Um eine Seite im Darknet finden zu können, muss man auch spezielle Suchmaschinen verwenden, denn Google und Co. funktionieren hier nicht.

Was ist der Unterschied zwischen Darknet und Deep Web?

So oft diese beiden Begriffe auch zusammen in Verbindung gebracht werden und so ähnlich sie auch klingen – in Wirklichkeit sind Darknet und Deep Web jedoch keineswegs identisch. Das Darknet ist einfach nur ein kleiner Teil des Deep Web.

Um das noch besser zu verstehen, haben wir euch das anhand einer Grafik aufgezeichnet.
grafische aufzeichnung des darknet anhand eines eisbergs

Das gewöhnliche Internet, das wir mit Google und Co. durchsuchen können, bildet hier die Spitze unseres Eisbergs.  Diesen Bereich bezeichnet man als Clear Net, Surface Web oder auch Visible Web.

Der Teil unter Wasser wird nicht von den herkömmlichen Suchmaschinen erfasst. Hier sprechen wir vom sogenannten Deep Web. Es enthält zum Großteil geschützte Bereiche wie beispielsweise Datenbanken, welche nicht in Suchmaschinen indexiert sind. Man benötigt keine besonderen Tools um diese dennoch einsehen zu können, man muss lediglich wissen wo die benötigten Informationen zu finden sind. Das Dark Net hingegen ist wiederum nur ein kleiner Teil des Deep Web, also der im Wasser schwimmende Teil unseres Eisbergs. Um also auf das Darknet zugreifen zu können benötigt man eine bestimmte Software und die passenden Browser-Einstellungen.

Hidden Services – Was ist das?

Auf Deutsch: versteckte Dienste. Das sind also Rechner, die ihre Funktionalität innerhalb des Tor-Netzwerks zur Verfügung stellen. Die meisten Seiten, welche man hier findet, sind Verkaufsportale mit illegalen Inhalten. Doch nicht alle Hidden Services sind illegal: Manche E-Mail-Anbieter nutzen die Hidden Services, um einen hochgradig gesicherten Mail-Verkehr zu ermöglichen. Wie das Deep Web haben auch die Hidden Services zwei Seiten.

Was passiert also, wenn ich im Darknet surfe? Mache ich mich strafbar?

Das kann man so pauschal nicht sagen. Spezielle Suchmaschinen helfen, das unüberschaubare Darknet gezielt zu durchsuchen, so wie mit Google eben. Das kann jedoch schnell gefährlich werden! Denn auch ohne den Erwerb von illegalen Waren oder Dienstleistungen, können sich User strafbar machen, wenn Thumbnails also die kleinen Vorschaubildchen der Suchergebnisse im Browser-Cache landen und damit auf dem Computer – wenn auch nur vorübergehend – gespeichert werden. Finden Ermittler solche Thumbnails von illegalen Inhalten wie Kinderpornografie, reicht dies bereits für eine Anzeige. Das eigentliche Surfen im Darknet ist folglich nicht per se illegal – es kommt darauf an, was man dort macht.

Quellen und weitere interessante Artikel:

https://www.gdata.de/ratgeber/was-ist-eigentlich-das-darknet

https://futter.kleinezeitung.at/unterwegs-im-darknet-wenn-du-willst-dass-ich-jemandes-leben-zerstoere-mache-ich-das/

nahaufnahme einer computer-tastatur mit leuchtenden farben in lila und blat

Tag des Computers – 12.08.

Der Computer wird 40!

Am 12. August 1981 stellte IBM den ersten Personal Computer vor. Er hatte damals einen Speicher von unglaublichen 64 KB!
 Der IBM PC 5150 war zwar weder der erste noch beste Rechner. Doch kein anderer Computer hatte auf die Branche so viel Einfluss wie der erste IBM-PC. Heutzutage können wir uns ein Leben ohne den Computer, wie wir ihn heute kennen, gar nicht mehr vorstellen. Er ist Teil unseres alltäglichen Lebens geworden.

Wie alles begann:

Das früheste Gerät, das in den Ansätzen mit einem heutigen Computer verglichen werden kann, ist der Abakus, eine mechanische Rechenhilfe, die vermutlich um 1100 v. Chr. erfunden wurde. Der Abakus wurde bis ins 17. Jahrhundert benutzt und dann durch die ersten Rechenmaschinen ersetzt.
Charles Babbage und Ada Lovelace gelten durch die 1837 entworfene Rechenmaschine Analytical Engine als Vordenker des modernen universell programmierbaren Computers. Konrad Zuse und John Presper Eckert bauten die ersten funktionstüchtigen Geräte dieser Art.
Die Ein- und Ausgabe der Daten der früheren Computer (auch (Groß-)Rechner genannt) war zunächst auf Zahlen beschränkt. Zwar verstehen sich moderne Computer auf den Umgang mit weiteren Daten, beispielsweise mit Buchstaben und Tönen. Diese Daten werden jedoch innerhalb des Computers in Zahlen umgewandelt und als solche verarbeitet, weshalb ein Computer auch heute eine Rechenmaschine ist.

1935 stellten IBM die IBM 601 vor, eine Lochkartenmaschine, die eine Multiplikation pro Sekunde durchführen konnte. Es wurden ca. 1500 Exemplare verkauft.
1938 stellte Konrad Zuse die Zuse Z1 fertig, einen frei programmierbaren mechanischen Rechner, der allerdings aufgrund von Problemen mit der Fertigungspräzision nie voll funktionstüchtig war.
1960 baute IBM einen transistorisierten Rechner mit Magnetbandsystem, und DECs (Digital Equipment Corporation). Der erste Minicomputer erscheint. 1964 definierte IBM die erste Computerarchitektur, womit Rechner verschiedener Leistungsklassen denselben Code ausführen konnten.

Der Anfang des heutigen Computers:

Den Trend zum Personal Computer hatte IBM fast verpasst. Der damals führende Konzern für Computer baute diese noch viel zu groß und überhaupt nicht alltagstauglich. Denn ganz ehrlich – wer möchte schon einen Computer in der Größe eines Kühlschranks zu Hause haben?
Doch dann gab es da noch die zwei Freunde Steve Wozniak und Steve Jobs – welche beide einen gravierenden Einfluss auf die Entwicklung haben sollten. Der von Wozniak entwickelte Apple I wurde 1976 von IBM noch nicht einmal zur Kenntnis genommen. Das Nachfolgeprojekt Apple II dagegen schon, denn: dieser wurde zum Verkaufsschlager! IBM musste prompt handel so beauftragte der damalige Konzernchef Frank Carey Anfang 1980 den Entwickler Bill Lowe, sich im IBM-Forschungslabor an die Arbeit zu machen um einen neuartigen Personal Computer zu entwickeln. Lowe entschied sich für eine offene Architektur ohne vorhandene IBM-Technologie.
Der damals erst 25 Jahre alte Bill Gates ergriff nun die Chance seines Lebens. Gates und sein Partner Paul Allen erkannten sofort, welche Perspektive ihnen ein IBM-Auftrag eröffnen würde. Gates kaufte bei einem Entwickler in der Nachbarschaft für gerade einmal 25.000 US-Dollar den Kern für eine Systemsoftware zusammen und lizenzierte IBM das Konglomerat als PC-DOS 1.0.

Am 12. August 1981 präsentierte IBM in New York den unter größter Geheimhaltung entwickelten IBM-PC 5150. Technikpuristen waren enttäuscht. Der Chip war für eine vernünftige Grafikdarstellung nicht leistungsstark genug. Das DOS von Microsoft wurde als schwache Softwarearchitektur kritisiert. Apple begrüßte den großen Rivalen leicht überheblich mit einer Zeitungsanzeige mit den Worten: „Willkommen, IBM. Ernsthaft.“ Jedoch: das Kalkulationsprogramm 1-2-3 für den IBM-PC konnte komplexere Rechenmodelle ausführen als der Apple II und verdrängte die Konkurrenz aus den Büros.

Tatsächlich läutete die Präsentation des IBM Personal Computer am 12. August 1981 eine neue Ära der Informatik ein.

Quellen:

wikipedia.at

it-business.de

Verkaufsleiter Keanu Zechner mit dem Kaspersky Partnerschafts-Zertifikat auf dem Firmengelände

Cybersicherheit, die immer einen Schritt voraus ist

Wir sind stolz auf unsere zertifizierte Partnerschaft mit Kaspersky!

Kaspersky ist das größte privat geführte Cybersicherheitsunternehmen weltweit!
Die vielfach ausgezeichneten Sicherheitslösungen von Kaspersky schützen deine Geräte vor Viren, Malware, Ransomware, Spyware, uvm. ❌

Aber wer oder was ist Kaspersky eigentlich?

Eugene Kaspersky ist ein weltbekannter Cybersicherheitsexperte und erfolgreicher Unternehmer. Er ist Mitbegründer und Chief Executive Officer (CEO) von Kaspersky, dem weltweit größten privaten Anbieter von Endpoint-Schutz- und Cybersicherheitslösungen. Im Jahr 1997 wurde dann das Unternehmen Kaspersky gegründet, mit Eugene als Leiter der Antiviren-Forschung. Im Jahr 2007 wurde er zum CEO von Kaspersky ernannt.

Das Unternehmen

Heute ist Kaspersky einer der am schnellsten wachsenden IT-Sicherheitsanbieter weltweit und in 200 Ländern und Regionen tätig. Das Unternehmen beschäftigt in seinen 34 regionalen Niederlassungen in 30 Ländern über 4.000 hochqualifizierte Mitarbeiter und IT-Sicherheitsexperten und schützt mit seinen Sicherheitstechnologien 400 Millionen Nutzer und 270.000 Unternehmen weltweit. Das globale Expertenteam von Kaspersky hat einige der komplexesten und hochentwickeltsten bekannten Cyberattacken untersucht, darunter Stuxnet, Flame und Roter Oktober. Darüber hinaus kooperiert das Unternehmen intensiv mit INTERPOL, Europol sowie nationalen Polizeibehörden, um sie aktiv bei der Bekämpfung von Cyberkriminalität zu unterstützen.

Welche Vorteile habe ich durch Produkte von Kaspersky?

„Building a safer World“ – dieses Motto unterstreicht das Engagement des Unternehmens, die Welt zu einem besseren Ort zu machen, an dem jeder überall unzählige Möglichkeiten hat und an dem wir schützen, was Menschen am wichtigsten ist. Diese Vision vereint die Ziele und die soziale Verantwortung des Unternehmens.
Von Echtzeit-Virenschutz, über Ad-Blocker und Zahlungsschutz bis hin zu Webcam-Schutz und Password Manager – alles rund ums Thema Cyber-Security wird mit Produkten von Kaspersky abgedeckt.

Wie komme ich nun an Produkte von Kaspersky?

Wir, als zertifizierter Kasperksy Partner bieten Ihnen umfassende Hilfe bei Fragen zu den Produkten. Sie möchten Ihren Arbeitsplatz vor Cyberattacken schützen und es besteht Interesse an Kaspersky Produkten? So können Sie uns gerne per Mail oder telefonisch kontaktieren. Unser Kontaktformular finden Sie unter dem Menüpunkt „Kontakt“.

 

Quelle:

https://www.kaspersky.de

Abbildung eines Servers von Innen

Wisst Ihr, wie ein Server von Innen aussieht?

Was ist eigentlich ein Server?

Der Begriff „Server“ (englisch für Diener) wird in der Informatik doppeldeutig verwendet. Als Server bezeichnet man sowohl einen Computer, der Ressourcen über ein Netzwerk zur Verfügung stellt, als auch das Programm, das auf diesem Computer läuft. Entsprechend finden sich zwei verschiedene Server-Definitionen:

  • Definition Server (Hardware): Ein hardwarebasierter Server ist eine in ein Rechnernetz eingebundene physische Maschine, auf der neben dem Betriebssystem ein oder mehrere softwarebasierte Server laufen. Eine alternative Bezeichnung für einen hardwarebasierten Server ist „Host“ (englisch für WirtGastgeber). Prinzipiell lässt sich jeder Rechner mit Server-Software als Host verwenden.
  • Definition Server (Software): Ein softwarebasierter Server ist ein Programm, das einen speziellen Dienst anbietet, der von anderen Programmen, sogenannten Clients (englisch für Kunden), lokal oder über ein Netzwerk in Anspruch genommen werden kann. Welcher Dienst zur Verfügung steht, hängt von der Art der Server-Software ab. Grundlage der Kommunikation ist das Client-Server-Modell. Beim Datenaustausch kommen dienstspezifische Übertragungsprotokolle zum Einsatz.

Server sind zuverlässige, zentrale Anlaufstelle für Daten, ermöglichen schnelle Ladezeiten und schützen vor Datenverlust.

Wir erklären euch die wichtigsten Einzelteile eines Servers (Hardware):

  • Gehäuse: Ein Servergehäuse ist in der Regel nicht nur etwas oder sogar wesentlich größer als ein Desktop-Gehäuse sondern verfügt noch über eine ganz spezielle Raum-Aufteilung um einerseits genügend Platz für die Server-Komponenten zu bieten und andererseits eine optimale Kühlung und im Service-Fall optimalen Zugang zu den Komponenten zu gewährleisten.
  • Abdeckungen: schützen vor Schmutz und Staub
  • Festplatten: Hier werden alle Langzeitdaten – welche auch nach dem Ausschalten noch vorhanden sein sollen – gespeichert. Das sind alle Bilder, Dokumente und Programme. Bei Festplatten kommen rotierende Scheiben zum Einsatz, auf deren Oberfläche die Daten gespeichert werden. Beim Schreiben von Informationen wird die magnetische Oberfläche der Scheiben dauerhaft und ohne Berührung magnetisiert. Beim Lesen der Daten tastet ein Sensor diese Magnetisierung der Scheibe berührungslos ab und verwandelt die Werte wieder in lesbare Daten. In Festplatten werden die gespeicherten Informationen in Blöcken zusammengefasst, die jeweils eine feste Größe haben. Meistens sind die Blöcke 512 oder 4096 Byte groß. Die Speicherkapazität einer Festplatte ergibt sich dann aus der Größe eines Blocks multipliziert mit der Anzahl an Blöcken.
  • Lüfter: Im PC-Bereich gibt es verschiedene Arten von Lüftern. Wir sprechen dann von Radial- oder Axiallüfter. Radiallüfter werden sehr häufig auf Grafikkarten oder als Slotlüfter eingesetzt, sie haben den Vorteil das sie eine schmale Bauform haben. Axiallüfter sind allerdings die am meisten verwendeten Lüfter im PC-Bereich. Diese Axiallüfter werden zur Be- und Entlüftung von PC-Gehäusen oder aber zur Kühlung eines CPU-Kühlers oder eines Netzteils eingesetzt.
  • RAM Sticks: Random Access Memory – der sogenannte Arbeitsspeicher. Dieser ist ein kurzzeitiger Speicher, in dem alle laufenden Prozesse und Programme zwischengespeichert werden. Lesen Sie diesen Artikel gerade im Browser, belegt Ihr Browser ebenfalls etwas Arbeitsspeicher. Nur so kann er laufen.
  • Prozessor: das „Herz & Hirn“ eines jeden Servers, da er in einem regelmäßigen Rhythmus arbeitet. Im Allgemeinen wird der Prozessor auch als CPU (Central Processing Unit) bezeichnet. Die CPU ist in vielen elektronischen Geräten enthalten und dient als zentrale Recheneinheit dazu, Befehle abzuarbeiten.
  • Kühlkörper: dieser vergrößert die wärmeabgebende Oberfläche. Damit kann einer möglichen Beschädigung durch Überhitzung vorgebeugt werden. Mit der sogenannten Wärmeleitpaste wird die Hitze des Prozessors über den Kühlkörper abgeführt.
  • Mainboard: auch Motherboard oder Hauptplatine genannt – ist vergleichbar mit dem Nervensystem eines Menschen. Leiterbahnen transportieren Daten zwischen den verschiedenen Komponenten im Gerät. Es gibt zwei verschiedene Chipsatz-Arten, Intel und AMD. Der Arbeitsspeicher, Hauptprozessor (CPU) und Erweiterungskarten (Grafikkarte oder Soundkarte) werden hier moniert. Auch der Bios-Chip ist auf dem Mainboard untergebracht. Die Hauptplatine bietet dem User Steckplätze (PCI, AGP oder PCIe) für die Erweiterungskarten.
    Dabei kann es sich um eine Grafikkarte, eine Soundkarte oder eine Netzwerkkarte handeln. Dazu sind auf der Hauptplatine wichtige Bausteine wie die North- und Southbridge zum Verbinden der einzelnen Komponenten untergebracht. Diese beiden Komponenten bezeichnet man auch als Chipsatz. In diesem Chipsatz können dann auch Funktionen der Sound-, Grafik-, und oder Netzwerkkarte integriert sein. Ist dies der Fall, so spricht man von OnBoard-Komponenten. Auf der Hauptplatine befinden sich dann noch die IDE/SATA-, USB- oder Firewire-Schnittstellen (Anschlüsse). Hier werden dann Komponenten wie optische Laufwerke, Festplatten oder Drucker angeschlossen.

Was bedeutet Server-Hosting?

Während sich die Anschaffung eigener Server-Hardware für große Unternehmen durchaus lohnen kann, greifen Selbstständige und Privatpersonen, die ein eigenes Server-Projekt realisieren möchten, in der Regel auf gemietete Ressourcen zurück. Wir bieten Miet-Server in verschiedenen Hosting-Modellen an, bei denen sich die Nutzer nicht um den Betrieb der physischen Maschine kümmern müssen.

Quellen:

https://www.ionos.at/digitalguide/server/knowhow/was-ist-ein-server-ein-begriff-zwei-definitionen/ 

https://www.caseking.de/glossar/m/mainboard

 

 

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wird Cookies verwenden.

Datenschutzbestimmungen