Web Analytics
Skip to main content

Specials

CompactFlash und Microdrive

Speicherkarten

Wenn man nur von den Dimensionen der Maße ausgeht, dann sind die Compact Flash Karten die größten Speichermedien in diesem Segment. Zudem sind Sie in Sachen Gewicht am schwersten. Die […]


Smart Media und der Nachfolger xD-Picture-Card

Speicherkarten

Die Smart Media Karte ist eine Speicherkarte, die ebenso wie die meisten Karten die Flash-Technologie nutzt. Häufig ist diese Karte in Handys und Digitalkameras anzutreffen. Sie besitzt keinen integrierten Controller […]

Datensicherheit bei Speicherkarten

Speicherkarten

Daten sind in unserer heutigen Gesellschaft von zentraler Bedeutung und in den meisten Fällen ist ein Verlust wichtiger Daten existenzbedrohend. In den letzten Jahren wurde auf diese Entwicklung reagiert und […]

Bedrohung der Netzwerksicherheit

Netzwerk Sicherheit

Das Grundbedürfnis der Menschen wird in Zeiten der Globalisierung und der damit verbundenen wachsenden Mobilität immer häufiger auf eine harte Probe gestellt. Bei einer gleichzeitig wachsenden Abhängigkeit von Unternehmen und […]

Spoofing und Phishing

Netzwerk Sicherheit

Den englischen Begriff Spoofing kann man übersetzen mit Manipulation, Verschleierung oder auch Vortäuschung. Spoofing bezeichnet verschiedene Variationen von Täuschungsversuchen im Bereich der Computernetzwerke, mit dem Ziel die eigene Identität zu […]

Sicherheits-Maßnahmen zur IT-Informationssicherheit

Netzwerk Sicherheit

Gerade für Unternehmen und Institutionen gilt es, Maßnahmen zur IT-Informationssicherheit in Form eines sorgsam ausgearbeiteten Sicherheitskonzepts an die tatsächlich gegebenen technischen Rahmenbedingungen anzupassen. Dazu gehört es auch, den Wert der […]

Operative Maßnahmen im Bereich der IT-Informationssicherheit

Netzwerk Sicherheit

Zu den im Sicherheitsmanagementsystem definierten operativen Maßnahmen im Bereich der IT-Informationssicherheit gehören unter anderem eine physische beziehungsweise eine räumliche Sicherung von Daten. Auch die Durchführung von Zugriffkontrollen und das Aufstellen […]

Asymmetrische Verschlüsselung

Netzwerk Sicherheit

Neben dem symmetrischen Verfahren stellt die sogenannte asymmetrische Verschlüsselung die zweite wesentliche Methode zur Verschlüsselung von sensiblen Daten dar. Die asymmetrische Verschlüsselung funktioniert durch die Anwendung eines zusammengehörenden Schlüsselpaares, dabei […]

GPRS Technik

GPRS Systemarchitektur

Die Entwicklung der Mobilfunknetze in Richtung 3. Generation kann als Evolution betrachtet werden, wobei GPRS eine zentrale Instanz des Übergangs wahrnimmt. Für eine Kommunikation mittels GPRS sind spezielle Endgeräte nötig. […]

Wozu IPv6?

IPv6

IPv6 erweitert den Adressraum im Internet gewaltig. Es stehen mit dieser Technologie nicht nur circa 4,3 Milliarden Adressen bereit, sondern über 340 Sextillionen, das ist eine Zahl mit 39 Stellen. […]

Die Geschichte von IPv6

IPv6

In den 90er Jahren des 20. Jahrhunderts kam es zu einem gewaltigen Boom im Internet und es war abzusehen, dass die vorhandenen Adressen den Bedarf nicht mehr lange decken würden. […]

IPv6 versus IPv4

IPv6

Viele Jahre lang wurde im gesamten Internet IPv4 benutzt, um einzelne Netzwerkkomponenten zu identifizieren. In dieser Zeit zeigten sich natürlich auch einige Probleme und Nachteile, die dieses Protokoll mit sich […]

IPv6 Adressierung

IPv6

Die neuen Adressen des IPv6 sind wohl die bedeutendste Neuerung. Uns stehen heute unzählige IP-Adressen zur Verfügung, die in bestimmte Räume aufgeteilt werden können. Man unterscheidet bei IPv6 zwischen verschieden […]

Mobile IPv6

IPv6

In den Anfangszeiten des Internets war es nur möglich, von stationären Computern aus auf das Internet zuzugreifen und Informationen abzurufen. Als die ersten Handys auf den Markt kamen, wurde unser […]

IPv6 in der Praxis

IPv6

IPv6 soll bis zum Jahr 2011 flächendeckend eingesetzt werden und das alte IPv4 fast vollständig ersetzen. In manchen Regionen der Erde, vor allem in Asien, nutzt man die neue Technologie […]

IPv6 und die Zukunft

IPv6

Um die Zukunft von IPv6 zu klären, muss man einen kurzen Blick auf die Gegenwart werfen. Als die IP-Adressbereiche in den Anfangszeiten des Internets verteilt wurden, entfielen über 70% der […]

GPRS Funktionsweise

Suche von Mobilstationen

Hierbei wird der Datendienst GPRS im Rahmen von GSM betrachtet. Beim Einschalten einer Mobilstation wird eine Synchronisation durchgeführt. Hierbei empfängt die Mobilstation Broadcast-Daten mittels den logischen konventionellen GSM-Signalisierungskanal FCCH (Frequency […]

Elektronische Zahlungssysteme

Online bezahlen

Elektronische Zahlungssysteme ermöglichen den bargeldlosen Zahlungsverkehr und verhindern darüber hinaus den Handlungsbruch der entsteht, wenn man die virtuelle Welt verlassen muss, um die Zahlungsmodalitäten vorzunehmen. Die Zahlungssysteme werden dabei unter […]

Micro- versus Macropayment

Online bezahlen

Ein weiteres Unterscheidungsmerkmal innerhalb des elektronischen Zahlungsverkehrs ist die Höhe der Zahlungssumme. Alle Onlinetransaktionen über einen geringeren Betrag als 5,00 Euro werden als Micropayment bezeichnet. Systeme, die Micropayment unterstützen, werden […]

Firstgate Click&Buy

Online bezahlen

Bei Click & Buy handelt es sich um ein Micropaymentsystem, das von der Kölner Firma Firstgate betrieben wird und über das man, nach einer einmaligen Registrierung, providerunabhängig Kleinbeträge anweisen kann. […]