Blog

WLAN-Zugang per NFC-Tag

NFC

NFC-Tags lassen sich so programmieren, dass Besucher automatisch Zugang zu Ihrem heimischen WLAN erhalten, wenn sie das Tag in die Nähe ihres Smartphones halten. NFC steht für Near Field …

Weiter lesen

Nutanix .Next Europe 2019

Nutanix

Auf seiner Konferenz .Next Europe in Kopenhagen feierte Nutanix sein 10-jähriges Jubiläum und stellte neue Produkte und Partnerschaften vor. So integriert der Hersteller seine Software in HPE Greenlake und …

Weiter lesen

Tipps für die Fritzbox

Fritzbox

Der Router ist die Hauptschlagader des Heimnetzwerks. Mit den richtigen Einstellungen sorgen Sie dafür, dass die Fritzbox sicher bleibt und beseitigen Engpässe. Die Berliner Router-Schmiede AVM hat 2004 die …

Weiter lesen

Cloud Act versus DSGVO

Cloud Act

Das US-Gesetz Cloud Act ist nicht mit der europäischen Datenschutzgrundverordnung vereinbar. Das Tohuwabohu rund um die Datenschutzgrundverordnung (DSVGO) im vergangenen Jahr war enorm. Wenig beachtet ist quasi im Windschatten …

Weiter lesen

Sicher mit Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung

E-Commerce-Konten und Login-Daten für Bezahlsysteme sollten nicht in falsche Hände gelangen. Mit einer Zwei-Faktor-Authentifizierung sperren Sie Hacker wirksam aus. Immer wieder kommt es durch Sicherheitslücken oder Nachlässigkeiten zu Diebstählen …

Weiter lesen

Systemreparatur per PowerShell

dism

Wenn es einmal hakt, helfen interne Windows-Werkzeuge dem Betriebssystem wieder auf die Sprünge. Sie lassen sich über die PowerShell ausführen. In Windows stecken Tausende Systemdateien, die für einen geschmeidigen …

Weiter lesen

Zaubern mit der Kommandozeile

PowerShell

Mit der Kommandozeile, dem großen Bruder PowerShell und dem Linux-Subsystem von Windows lassen sich viele nützliche Systemaufgaben durchführen. Lange Zeit wurde die Kommandozeile ziemlich stiefmütterlich behandelt und fristete ein …

Weiter lesen

Die Cloud bleibt verwundbar

Cloud Security

Unternehmen verlagern ihre Daten in die Cloud, vernachlässigen aber mitunter die Sicherheit. Die Cloud hat ihren Siegeszug nahezu abgeschlossen: Die überwiegende Mehrzahl der Unternehmen setzt inzwischen einen oder gleich …

Weiter lesen

Automatische Backups

Aufgabenplanung

Mit der Aufgabenplanung von Windows und einem kleinen Skript lassen sich Backups von Ordnern regelmäßig und automatisiert im Hintergrund durchführen. Immer wiederkehrende Aufgabe zu automatisieren, spart viel Zeit und …

Weiter lesen

Raspberry Pi 4 ausreizen

Raspberry Pi 4

Der Mini-Rechner Raspberry Pi hat mit Version 4 einen ordentlichen Turbo verpasst bekommen. Er kommt deutlich kräftiger daher als seine doch eher schwachbrüstigen Vorgänger. Der Raspberry Pi 4, auch …

Weiter lesen