Wir alle nutzen mindestens einen von ihnen täglich - die Rede ist von Browsern. Die Browservielfalt ist zwar recht groß, aber nur wenige sind von Bedeutung. Laut Statista vom November 2023 sieht die Verteilung wie folgt aus – Chrome, Firefox, Edge, Safari.
Diese Browser basieren unter der Haube überwiegend auf demselben HTML-Renderer (auch Browser-Engine genannt). Bei Chrome, chrombasierten Browsern und Safari ist es WebKit, bei Firefox kommt Gecko zum Einsatz.
Möchte man mehr aus seinem Lieblingsbrowser rausholen, stehen einem gewisse Browsererweiterungen (auch Add-Ons genannt) zur Verfügung. Diese befinden sich in den browsereigenen „Stores“.
Die IT stellt in der heutigen Zeit das Rückgrat eines jeden Unternehmens dar – egal welcher Größe. Egal, ob es sich um einen Ein-Mann-Betrieb handelt oder um einen Konzern mit Tausenden von Mitarbeitern. Der Unterschied zwischen den beiden besteht in der Größe und den erforderlichen Systemen, Plattformen und Prozessen.
Nachfolgend werden allgemein, basierend auf Erfahrungswerten die Mindestvoraussetzungen an eine IT-Infrastruktur beschrieben.
In letzter Zeit motivieren immer mehr Supermärkte u. Einzelhandelsgeschäfte ihre Kunden, mit den unterschiedlichsten Mitteln, die eigene Einkaufs-App zu nutzen. Die Apps ersetzen nach und nach Bonuskarten wie z.B. die DeutschlandCard oder PAYBACK.
Obwohl ich persönlich diese Bonuskarten ganz bewusst nie genutzt und auf die Boni gerne verzichtet habe, spricht grundsätzlich nichts gegen Bonusprogramme oder sonstige Belohnungsaktionen. Allerdings ist es bei mir so, dass ich im Einzelhandel einfach nur so schnell wie möglich einkaufen möchte. Dabei will nichts über mein Einkaufsverhalten, meine Familienverhältnisse, meine Körpergröße, meine Postleitzahl oder ähnliches preisgeben.
Bekannterweise besteht die technische Seite der IT-Sicherheit aus mehreren Ebenen. Über die Endgerätesicherheit habe ich bereits in unserem Beitrag – Anforderungen an eine moderne Endpoint-Security-Lösung – geschrieben.
In diesem Beitrag geht es um die Netzwerk-Firewall. Genauer gesagt um die Next-Gen-Firewall (NGFW). Doch was ist eigentlich eine Next-Gen-Firewall?
Bei einer Next-Gen-Firewall handelt es sich, wie oben bereits erwähnt, um eine Netzwerk-Firewall, welche die Funktionen einer klassischen Firewall und einer UTM (Unified Threat Management) vereint und um weitere nützliche Funktionen erweitert. Dies ermöglicht es den Gefahren und Angriffen der heutigen Zeit gerecht zu werden.
Samsung Smartphones der Galaxy-Reihe sind als meinst verkaufte Android-Geräte bekannt. Wenn man als iPhone-Nutzer mit dem Gedanken spielt zu Android zu wechseln – ja, solche Leute gibt es :) – dann kann man dank „Try Galaxy“ jetzt eine Android-Webapp auf seinem iPhone testen, bevor man den Wechsel vollzieht. Oder eben auch nicht.
Außerdem kann man sich mit eingefleischten iPhone-Enthusiasten auch einen Spaß erlauben, wenn man auf deren Smartphone die Webapp ausführt und ihnen auf einmal eine Android-Oberfläche präsentiert…
Für alle, die es ausprobieren wollen können wie folgt verfahren:
In meinem letzten Beitrag Warum Ihre Internetverbindung redundant sein sollte ging ich darauf ein, warum Sie Ihre Internetverbindung redundant gestallten sollten.
In diesem Beitrag erhalten Sie ein paar Tipps, wie Sie Ihre Internetverbindung redundant gestalten können.
In einigen Branchen ist der Begriff Redundanz berufsbedingt allgegenwärtig, andere fragen sich vielleicht was dieser Begriff gerade in diesem Zusammenhang bedeutet.
Redundant bedeutet in diesem Fall mehrfach vorhanden und führt dadurch zur Ausfallsicherheit des Internetanschlusses und somit auch zur höheren Verfügbarkeit. Diese mehrfach verfügbaren Internetanschlüsse müssen aber auf grundlegend unterschiedlichen Technologien basieren und unterschiedliche Telekommunikations-Netze (wie z.B. Glasfaser, Kupferkabel, Funk) nutzen. Es bringt Ihnen also nichts beispielsweise einen zweiten DSL-Anschluss von Vodafone zu bestellen, wenn Sie bereits einen DSL-Anschluss von der Telekom nutzen.