Die Zusammenarbeit mit externen Entwicklern bietet viele Vorteile, birgt aber auch erhebliche Risiken. Eine fehlerhafte Umsetzung kann nicht nur zu
Weiterlesen
Die Zusammenarbeit mit externen Entwicklern bietet viele Vorteile, birgt aber auch erhebliche Risiken. Eine fehlerhafte Umsetzung kann nicht nur zu
WeiterlesenDie WLAN-Verschlüsselung ist dafür verantwortlich, in einem drahtlosen Netzwerk, die zu übertragenen Daten unlesbar zu machen. Somit haben Unbefugte keinen
WeiterlesenWindows bootet nicht mehr, Daten auslesen mit M.2 SATA USB-Adapter.
WeiterlesenSystemverschlüsselung mit VeraCrypt, so geht es.
WeiterlesenIn einer Ära, in der die digitale Transformation nahezu jeden Aspekt unseres Lebens durchdringt, hat sich die Art und Weise,
WeiterlesenWelche Tastaturbelegung bei Systemverschlüsselung mit VeraCrypt?
WeiterlesenBitlocker mit PIN beim Boot einrichten. Zusätzliche Sicherheit zum TPM-Schutz.
WeiterlesenVBA wird oft genutzt, um routinemäßige Aufgaben zu automatisieren und sich den Alltag zu erleichtern. Auch in Outlook kann man
WeiterlesenDa ich relativ viel mit Zahlen arbeite und mich dem Eintippen von Zahlen beschäftige, habe ich schon immer viel Wert
WeiterlesenErstellung eines Cronjobs zum Neustarten des Ubuntu Servers.
Weiterlesen