<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.spy-corner.de/blogs/tag/Recht/feed" rel="self" type="application/rss+xml"/><title>SECURE CORNER - Blog #Recht</title><description>SECURE CORNER - Blog #Recht</description><link>https://www.spy-corner.de/blogs/tag/Recht</link><lastBuildDate>Wed, 22 Apr 2026 10:57:08 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Cloud-Modelle einfach erklärt]]></title><link>https://www.spy-corner.de/blogs/post/Cloud-Modelle-einfach-erklärt</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Cloud Modelle .png"/>As-a-Service-Modelle treiben die globale digitale Transformation voran - sie erleichtern, revolutionieren oder optimieren unsere IT-Prozesse. Dieser Artikel zeigt die Unterschiede zwischen SaaS, IaaS und PaaS.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JVZxzjyUQbWldWRBd-rC0g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sa97byfjTVmXFtf1eHbdxw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eXUHbOMDR2-n_6_wOxsOHA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_IKe-mlmTTpi3lhFTdVWb6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_IKe-mlmTTpi3lhFTdVWb6A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div class="elementor-element elementor-element-fba3d1f elementor-widget elementor-widget-theme-post-title elementor-page-title elementor-widget-heading"><div class="elementor-widget-container" style="text-align:left;"><div style="color:inherit;"><div style="color:inherit;"><p><span style="font-size:18px;">In dem Blogartikel von www.golem.de laden wir Sie herzlich dazu ein, in die Tiefen der Cloud einzutauchen und die Vielfalt von SaaS, PaaS und IaaS zu erkunden. Diese drei essenziellen Bausteine des Cloud-Computing haben das Potenzial, Ihre Arbeitsweise nachhaltig zu verändern und Ihr Unternehmen auf ein neues Level zu heben.</span></p><p><span style="font-size:18px;">Ob Sie nun neugierig sind, wie Software as a Service (SaaS) Ihre Arbeitsabläufe optimieren kann, ob Sie die Möglichkeiten von Platform as a Service (PaaS) für Ihre Entwicklungsprojekte erkunden möchten oder ob Sie die Flexibilität von Infrastructure as a Service (IaaS) für Ihre IT-Infrastruktur ausloten wollen - <a href="https://karrierewelt.golem.de/blogs/karriere-ratgeber/die-wichtigsten-cloud-modelle-erklart-saas-paas-iaas?omnisendContactID=653bbeb73f9f97779d1d561e&amp;utm_campaign=campaign%3A%2B11%2F24_weekly_NL2.0_all_subs%2B%2865eb313e7753c74bca47c837%29&amp;utm_medium=email&amp;utm_source=omnisend">in diesem Artikel</a> erfahren Sie alles, was Sie wissen müssen, um das volle Potenzial der Cloud auszuschöpfen.</span></p><p><br></p><p><span style="font-size:18px;">Viel Spaß beim Lesen.</span></p></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 19 Mar 2024 11:49:00 +0100</pubDate></item><item><title><![CDATA[Checkliste für Facherrichter im Umgang mit IT-Abteilungen]]></title><link>https://www.spy-corner.de/blogs/post/checkliste-fuer-facherrichter-im-umgang-mit-it-abteilungen-1</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Checkliste  -1-.png"/>Kennen Sie das auch? Sie kommen morgens zu Ihrem Auftrag beim Kunden und wissen eigentlich noch nicht so richtig, was Sie erwartet? Oft erhalten Sie n ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_JVZxzjyUQbWldWRBd-rC0g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_sa97byfjTVmXFtf1eHbdxw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eXUHbOMDR2-n_6_wOxsOHA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_IKe-mlmTTpi3lhFTdVWb6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_IKe-mlmTTpi3lhFTdVWb6A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div class="elementor-element elementor-element-fba3d1f elementor-widget elementor-widget-theme-post-title elementor-page-title elementor-widget-heading"><div class="elementor-widget-container" style="text-align:left;">Kennen Sie das auch? Sie kommen morgens zu Ihrem Auftrag beim Kunden und wissen eigentlich noch nicht so richtig, was Sie erwartet? Oft erhalten Sie nur die nötigsten Angaben im Vorfeld?&nbsp;</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;">Hier möchten wir unterstützen: Eine reibungslose Implementierung von Sicherheitslösungen beginnt mit den richtigen Fragen an die IT-Abteilung.&nbsp;</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;">Mit unserer erstellten Checkliste möchten wir Ihnen den Arbeitsalltag ein wenig erleichtern, um die nötigen Informationen schnell verfügbar zu haben und gut mit der IT-Abteilung abgestimmt zu sein. Ganz egal, ob im eigenen Unternehmen oder jedes Mal, wenn Sie zu Ihrem Kunden fahren.</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;"><a href="https://secure-corner.de/wp-content/uploads/20240214_Checkliste-fuer-Facherrichter-1.pdf">Hier geht's zur Checkliste</a></div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;"> Sie haben Fragen oder wünschen sich mehr Unterstützung? Sie würden gern Ihr Wissen im Bereich Netzwerk- oder Sicherheitstechnik vertiefen?&nbsp;</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;">Dann sprechen Sie uns gerne an, wir sind das Expertenteam im Bereich Weiterbildung und Support von Sicherheitstechnik. &nbsp;</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;">Mail: info@secure-corner.de&nbsp;</div><div class="elementor-widget-container" style="text-align:left;"><br></div><div class="elementor-widget-container" style="text-align:left;">Telefon: 06182-9484 255&nbsp;&nbsp;<br></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 20 Feb 2024 10:07:29 +0100</pubDate></item><item><title><![CDATA[Aktualisierungshinweise für TOSIBOX® Lock 100-Geräte: Dringender Handlungsbedarf erforderlich!]]></title><link>https://www.spy-corner.de/blogs/post/tosibox-lock-100-geraete</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Tosibox update.png"/>Im Mai 2022 wurde das Software Release für TOSIBOX® Lock 100-Geräte veröffentlicht. Nun kam noch einmal der dringende Aufruf, dass die Nutzer dieser M ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_GksNjt1QT8S-jy0vD-AwEg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_9SZzI1NjQzOif1hW4BP1hA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_X5Mcus0lSuiWnaJ08WpbQQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Oul0NGCQ5kQgsQS0i4FlFQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Oul0NGCQ5kQgsQS0i4FlFQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:15px;">Im Mai 2022 wurde das Software Release für TOSIBOX® Lock 100-Geräte veröffentlicht. Nun kam noch einmal der dringende Aufruf, dass die Nutzer dieser Modelle tätig werden sollen, insofern noch keine Handlung erfolgt ist.</p><p style="font-size:15px;"><br></p><h5>Setzen Sie bei Ihren Optionen auf die Dienstleistung von SECURE CORNER</h5><div><br></div><p style="font-size:15px;">Tosibox-Kunden mit Lock 100-Geräten werden angewiesen, ihre Geräte auf die Firmware-Version 3.3.8 zu aktualisieren, die am 19. Mai 2022 veröffentlicht wurde. Ältere Lock 100-Firmware-Versionen verwenden eine veraltete TLS-Version mit zahlreichen bekannten Schwachstellen.</p><p style="font-size:15px;">Dringender Handlungsbedarf besteht! Daher ergeben sich folgende Optionen:</p><ul><li>OPTION 1:&nbsp;Ersetzen Sie Ihre Lock 100-Geräte durch neue Geräte. Bei der Auswahl des passenden Nachfolgers stehen wir Ihnen gerne zur Verfügung!</li><li>OPTION 2: Aktualisieren Sie&nbsp;<em>bis zum 30. April 2024</em>&nbsp;all Ihre Lock 100-Geräte auf die neueste Firmware-Version 3.3.8.&nbsp; Weitere Informationen finden Sie&nbsp;<a href="https://helpdesk.tosibox.com/support/solutions/articles/2100034055-how-to-update-the-lock-software">hier.</a></li></ul><p style="font-size:15px;">&nbsp;</p><p style="font-size:15px;">Mit unserem Dienstleistungsportfolio rund um das Thema Sicherheitstechnik erhalten Sie langjähriges Expertenwissen und zuverlässigen Support. Wenn Sie Schwierigkeiten mit dem Update haben oder Sie die Auswahl des geeigneten Nachfolge-Gerätes in erfahrene Hände legen möchten, dann&nbsp;<a href="mailto:sales@secure-corner.de">schreiben Sie uns</a>!</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 15 Feb 2024 11:59:14 +0100</pubDate></item><item><title><![CDATA[Paradox: Mehr Sicherheit durch Quantencomputer]]></title><link>https://www.spy-corner.de/blogs/post/quantencomputer-fluch-oder-segen-fuer-unsere-sicherheit</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Quantum-C-1024x300.png"/>Quantencomputer haben das Potenzial, bestimmte komplexe Probleme wesentlich schneller zu lösen als herkömmliche Computer. Dazu gehören beispielsweise ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Go4hwFCyQP-NlkZzqwODZw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_1hWo9oraQR-CjulGzX1UWA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_JZRQc9j6SZGB4M3vERS81g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_zhSWMAoMfxmtvSaUUu7VTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zhSWMAoMfxmtvSaUUu7VTg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Quantencomputer haben das Potenzial, bestimmte komplexe Probleme wesentlich schneller zu lösen als herkömmliche Computer. Dazu gehören beispielsweise Faktorisierung großer Zahlen, die in der Kryptographie verwendet werden, sowie die Lösung bestimmter Optimierungsprobleme und Simulationen von Quantensystemen.</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Quantencomputer funktionieren auf Grundlage der Prinzipien der Quantenmechanik, einer physikalischen Theorie, die das Verhalten von Teilchen auf sehr kleinen Skalen beschreibt. I. Im Gegensatz zu klassischen Bits, die in einem herkömmlichen Computer verwendet werden und entweder den Zustand 0 oder 1 haben können, kann ein Quantenbit (kurz Qubit) aufgrund der Prinzipien der Quantenmechanik in einem Überlagerungszustand von 0, 1 oder beidem gleichzeitig existieren.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Was aber bedeutet das für unsere Sicherheit? Ist es ein Fluch oder ein Segen?&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Im folgenden&nbsp;<a href="https://www.it-daily.net/it-management/data-center/paradox-mehr-sicherheit-durch-quantencomputer">Artikel</a><span style="text-align:center;">&nbsp;erhalten Sie ein paar nähere Infos.&nbsp;</span></span></p><p><span style="color:inherit;"><span style="text-align:center;"><br></span></span></p><p><span style="color:inherit;"><span style="text-align:center;">(Quelle: www.it-daily.net)&nbsp; &nbsp; &nbsp;</span></span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 13 Feb 2024 07:00:33 +0100</pubDate></item><item><title><![CDATA[Kampf der Speicherriesen: SSDs vs. HDDs - Stärken und Schwächen im Fokus]]></title><link>https://www.spy-corner.de/blogs/post/ssds-vs-hdds</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/HDD-SSD-2-1024x300.png"/>Seit dem Eintritt von SSDs (Solid State Drives) in den Hardware-Markt hat die Flash-Speichertechnologie zunehmend an Bedeutung gewonnen. Durch ihre gr ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_nXIkkkyORsqnpXyzBKJiyA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_4YYwmhGGT-a9-Nqx3oHGhA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_JkJRUXObQP-uPfm7DRBveA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Mel3N7a48v5Rvk5hoyXodw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Mel3N7a48v5Rvk5hoyXodw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Seit dem Eintritt von SSDs (Solid State Drives) in den Hardware-Markt hat die Flash-Speichertechnologie zunehmend an Bedeutung gewonnen. Durch ihre grundsätzlich überlegenen Schreib- und Lesegeschwindigkeiten sowie die beeindruckenden Zugriffszeiten auf kleinste Datenblöcke wird sie oft als der Rennwagen unter den Festplatten betrachtet. Doch stellt sich die Frage, ob die herkömmliche HDD (Hard Disk Drive) nun lediglich als Auslaufmodell betrachtet werden sollte. Diese Annahme ist jedoch noch nicht gerechtfertigt, da die mechanische Sicherung auf rotierenden Magnetscheiben nach wie vor ihre eigenen Vorzüge bietet.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Wir beleuchten in diesem Artikel die genauen Vor- und Nachteile der beiden Speichermöglichkeiten und schauen uns auch an, in welchen Einsatzbereichen beide auf ihre eigene Weise glänzen können.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">HDD steht für &quot;Hard Disk Drive&quot; (Festplattenlaufwerk) und SSD steht für &quot;Solid State Drive&quot; (Halbleiterlaufwerk). Beide sind Arten von Speichergeräten, die in Computern und anderen elektronischen Geräten verwendet werden, um Daten zu speichern.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Aufbau und Funktionsweise</strong><span style="font-size:16px;font-weight:normal;">&nbsp;</span></h2></div><p><span style="color:inherit;">HDD: Enthält magnetische Platten, die sich schnell drehen, und einen Schreib-Lese-Kopf, der über die Platten schwebt. Daten werden durch magnetische Ladungen auf den Platten gespeichert.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SDD: Verwendet Flash-Speicherchips, ähnlich wie USB-Sticks oder Speicherkarten. Daten werden in NAND-Flash-Speicherzellen gespeichert, und der Zugriff erfolgt über elektronische Schaltkreise.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Geschwindigkeit</strong></h2></div><p><span style="color:inherit;">HDD: Relativ langsamer Zugriff auf Daten aufgrund der mechanischen Komponenten und der Notwendigkeit, sich bewegende Teile zu verwenden.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SSD: Schneller Zugriff auf Daten aufgrund der rein elektronischen Natur. SSDs bieten im Allgemeinen schnellere Lese- und Schreibgeschwindigkeiten im Vergleich zu HDDs.&nbsp;&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Haltbarkeit </strong><strong style="font-size:16px;">und Zuverlässigkeit</strong></h2></div><p><span style="color:inherit;">HDD: Mechanische Teile können anfälliger für Ausfälle aufgrund von Stößen, Erschütterungen oder Verschleiß sein.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SSD: Keine beweglichen Teile, was zu einer höheren Stoßfestigkeit und allgemeinen Zuverlässigkeit führt.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Größe und Gewicht</strong></h2></div><p><span style="color:inherit;">HDD: Aufgrund der mechanischen Komponenten in der Regel größer und schwerer.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SSD: Kompakter und leichter, da keine beweglichen Teile vorhanden sind.</span></p><p><span style="color:inherit;">&nbsp;&nbsp;</span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Energieverbrauch</strong></h2></div><p><span style="color:inherit;">HDD: Neigt dazu, mehr Energie zu verbrauchen, da die Platten ständig drehen müssen.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SSD: Verbraucht weniger Energie, da keine beweglichen Teile ständig in Betrieb sind.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Preis</strong><span style="font-size:16px;font-weight:normal;">&nbsp;</span></h2></div><p><span style="color:inherit;">HDD: In der Regel kostengünstiger pro Gigabyte im Vergleich zu SSDs.&nbsp;</span><br></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">SSD: Kann teurer sein, bietet jedoch oft ein besseres Preis-Leistungs-Verhältnis in Bezug auf Geschwindigkeit und Haltbarkeit.&nbsp; &nbsp;</span></p><p><span style="color:inherit;"><br></span></p><div style="color:inherit;"><h2 style="text-align:left;"><strong style="font-size:16px;">Je nach Anwendungsbedarf die richtige Wahl treffen</strong></h2></div><p><span style="color:inherit;">Auf den ersten Blick werden vermutlich die SSDs zukünftig nach und nach den HDDs den Rang ablaufen.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Doch ganz gegenteilig sieht es aus, wenn man sich im Bereich des Recyclings umsieht. Festplatten sind besser zu recyceln als SSDs. Das hängt mit dem Material zusammen: Aluminium und Kupfer lassen sich besser recyceln als Leiterplatten, Chips oder Kunststoffteile.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">&quot;Daher gehen wir davon aus, dass Festplatten zu einem integralen Bestandteil der Kreislaufwirtschaft werden, die auf Dienstleistungen wie Recycling und Wiederverwendung basiert&quot;, so Rainer Kaese, Senior Manager im HDD Business Development von Toshiba in einem Artikel aus Blocks and Files im Dezember 2023.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Und er geht sogar noch weiter: Gerade bei schreibintensiven Vorgängen soll die HDD der SSD ebenfalls den Rang ablaufen. Rainer Kaese erläutert dazu: &quot;Hohe Override-Zyklen, bei denen die Daten nur einige Tage lang gespeichert werden können, würden eine Flash-Komponente schnell verschleißen lassen. Für Festplatten gibt es solche Einschränkungen nicht.&quot; Deren Inhalt könne im Gegensatz zu einer SSD mit begrenzter Schreibzyklusdauer immer wieder neu beschrieben werden. Das beschriebene Szenario soll für DSGVO-Anforderungen in Mitteleuropa relevant sein, die besagen, dass nur eine kleine Menge an Aufzeichnungen für einen kurzen Zeitraum aufbewahrt werden dürfen. Für Rainer Kaese steht also fest: &quot;Es ist klar, dass HDDs eine leuchtende Zukunft haben.&quot;&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Zum kostengünstigen Speichern von großen Datenmengen bieten HDDs nach wie vor die bessere Lösung. SSDs beweisen sich dagegen im Hinblick auf schnellere Lesbarkeit der Daten und kürzere Ladezeiten. Konzentrieren Sie sich bei Ihrer Entscheidung also immer auf die Aspekte Langlebigkeit, Kapazität und Geschwindigkeit, wenn Sie zwischen SSD oder HDD abwägen wollen.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Im besten Falle ergänzen sich beide Technologien so hervorragend, dass Sie das Beste aus den Systemen herausholen.&nbsp;</span></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;"><img src="https://secure-corner.de/wp-content/uploads/wir-beraten-gern--300x300.png"></span></p><div style="color:inherit;"><h2 style="text-align:center;"><strong style="font-size:16px;">Sie haben Fragen zu diesen beiden Speichervarianten? Dann zögern Sie nicht, uns zu&nbsp;<a href="https://secure-corner.de/kontakt/">kontaktieren</a>. Wir beraten Sie gerne für den Einsatz im Bereich der Sicherheitstechnik.</strong></h2></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 05 Feb 2024 08:00:22 +0100</pubDate></item><item><title><![CDATA[Schützen Sie Ihre Online-Welt]]></title><link>https://www.spy-corner.de/blogs/post/sichere-passwoerter-fuer-ihre-online-welt</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Passwort-2-1024x300.png"/>Die Bedeutung eines sicheren Passworts ist von entscheidender Bedeutung, wenn es darum geht, Daten und Accounts vor unautorisiertem Zugriff zu schütze ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_e4phaWQiQL-kObpGq1yqBA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_uOMgczcQT7eDw58HhuSeXg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_SdtVdaHgS4udn7ftnAY4Uw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_0T8p4gOdWUhCqcKDuovfvw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_0T8p4gOdWUhCqcKDuovfvw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:15px;">Die Bedeutung eines sicheren Passworts ist von entscheidender Bedeutung, wenn es darum geht, Daten und Accounts vor unautorisiertem Zugriff zu schützen. Ein starkes Passwort ist eine grundlegende Maßnahme (auch im Bereich der Sicherheitstechnik), da es verhindert, dass sensible Informationen in die falschen Hände gelangen. Bei zu einfachen Kennwörtern besteht die Gefahr, dass Cyberkriminelle persönliche Daten missbrauchen, Bankkonten knacken oder Identitätsdiebstahl begehen.</p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;"><br></strong></p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;">Erschweren Sie Hackern den Zugang</strong><span style="color:rgb(45, 28, 11);text-align:center;font-size:16px;">&nbsp;</span></p><p style="font-size:15px;">Um die Sicherheit weiter zu erhöhen, bietet die Zwei-Faktor-Authentifizierung eine effektive Lösung. Diese Methode erschwert es Hackern erheblich, auf eure Daten zuzugreifen. Neben dem Schutz von Accounts ist es ratsam, auch Ordner und Dateien mit starken Passwörtern zu sichern. Diese Vorsichtsmaßnahme erweist sich als äußerst nützlich, insbesondere wenn euer Computer von Ransomware betroffen sein sollte. Auch auf gemeinsam genutzten Computern ist dies eine effektive Methode, um die Privatsphäre zu wahren.</p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;"><br></strong></p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;">Der Passwort-Generator als Partner an der Seite</strong></p><p style="font-size:15px;">Für diejenigen, die Schwierigkeiten haben, sichere Passwörter zu erstellen, kann ein Passwort-Generator eine hilfreiche Unterstützung sein. Es ist jedoch wichtig zu betonen, dass nicht nur ein sicheres Passwort ausreicht; vielmehr sind mehrere einzigartige Kennwörter erforderlich. Das stärkste Passwort bietet wenig Schutz, wenn es für mehrere Konten verwendet wird.</p><p style="font-size:15px;">Die richtige Verwaltung der vielen Passwörter ist unerlässlich, um nicht den Überblick zu verlieren. Es wird dringend davon abgeraten, Kennwörter auf Zetteln oder in Dateien zu notieren, da diese bei Verlust Kriminellen leicht Zugang zu Konten verschaffen können. Die Speicherung von Passwörtern im Browser wird ebenfalls abgeraten, da die automatische Ausfüllfunktion anfällig für Malware ist.</p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;"><br></strong></p><p style="font-size:15px;"><strong style="color:rgb(45, 28, 11);text-align:center;font-size:16px;">Alles an einem Ort mit dem Passwort-Manager</strong></p><p style="font-size:15px;">Stattdessen empfiehlt sich die Nutzung eines Passwort-Managers. Dieses Tool ermöglicht es, alle Passwörter sicher wie in einem Tresor zu speichern. Es ist nur noch das Passwort für den Manager zu merken. Viele Dienste sind sowohl für Computer als auch für Smartphones verfügbar und können synchronisiert werden, um wichtige Passwörter immer griffbereit zu haben.</p><p style="font-size:15px;">Wenn man Passwort-Generator, -Manager und Ordnerschutz nutzt, kann die Verwendung einer umfassenden Antivirensoftware in Betracht gezogen werden. Einige dieser Programme bieten zusätzliche Tools für die Sicherheit, einschließlich Passwortverwaltung. Dies vereinfacht die Gesamtverwaltung und stellt sicher, dass alle Sicherheitsaspekte unter einem Dach kombiniert werden können.</p><p style="font-size:15px;"><br></p><p style="font-size:15px;">Für was auch immer Sie sich entscheiden: Machen Sie es Angreifern nicht zu leicht, an Ihre Daten zu gelangen!</p><p style="font-size:15px;"><br></p><p style="font-size:15px;">Wenn Sie hierzu Fragen haben oder eine passende Sicherheitslösung für Ihr Unternehmen suchen, dann beantworten wir Ihnen gerne Ihre Fragen.</p><p style="font-size:15px;"><span style="color:inherit;"><br></span></p><p style="font-size:15px;"><span style="color:inherit;">Schreiben Sie uns über unser&nbsp;</span><a href="https://secure-corner.de/kontakt/">Kontaktformular</a><span style="color:inherit;">.</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 01 Feb 2024 08:00:35 +0100</pubDate></item><item><title><![CDATA[SECURE CORNER beim Girls' Day 2024: Informatik mit Sicherheit entdecken!]]></title><link>https://www.spy-corner.de/blogs/post/secure-corner-beim-girls-day-2024-informatik-mit-sicherheit-entdecken</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Girls-Day-1024x300.jpg"/>Bei&nbsp; SECURE &nbsp;CORNER sind wir stolz darauf, nicht nur digitale Sicherheitssysteme zu unterstützen , sondern auch junge Talente zu fördern. In d ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8WO6qdovSnen9Zq9rabJYA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_n_c0Oc1rR9SF5vg_h_FW3w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_k8n5SjHpSVKxhU29G0cOYQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_C6x9iv74qVwN_EpWL_henQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_C6x9iv74qVwN_EpWL_henQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="font-size:15px;">Bei&nbsp;<span style="color:inherit;"><strong style="text-align:center;">SECURE</strong></span><span style="color:inherit;">&nbsp;CORNER sind wir stolz darauf, nicht nur digitale Sicherheitssysteme zu unterstützen , sondern auch junge Talente zu fördern. In diesem Sinne öffnen wir am 25. April 2024 erneut unsere Türen für den Girls‘ Day, um fünf Mädchen einen exklusiven Einblick in die Welt der Informatik und Sicherheitstechnik zu gewähren.</span></p><p style="font-size:15px;"><span style="color:inherit;"><br></span></p><p style="font-size:15px;"><img src="https://secure-corner.de/wp-content/uploads/girlsday2-300x169.jpg" alt="" width="300" height="169"></p><p style="font-size:15px;"><br></p><p style="font-size:15px;">Wie bereits im vergangenen Jahr erwarten die Teilnehmerinnen interessante Einblicke in das Berufsbild des Fachinformatikers (m/w/d). Neben theoretischen Grundlagen möchten wir mit praktischen Beispielen die Begeisterung für kreative Anwendungen in der Informatik wecken und ganz im Speziellen ein bisschen über das tägliche Arbeiten mit Videoüberwachung, Perimeterschutz und Fernzugriff erzählen.</p><p style="font-size:15px;">&nbsp;</p><p style="font-size:15px;"><img src="https://secure-corner.de/wp-content/uploads/wir-beraten-gern--300x300.png" alt="" width="300" height="300"></p><p style="font-size:15px;"><span style="color:inherit;"><b><br></b></span></p><p style="font-size:15px;"><span style="color:inherit;"><b>Wenn du Lust hast, an diesem Tag bei uns reinzuschnuppern, dann melde dich&nbsp;<a href="https://www.girls-day.de/.oO/Show/secure-corner-gmbh/einblicke-in-die-welt-der-fachinformatikerin-fuer-systemintegration-mit-schwerpunkt-digitale-sicherheitstechnik.1">hier</a>&nbsp;an.</b></span><br></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 29 Jan 2024 07:00:51 +0100</pubDate></item><item><title><![CDATA[Und wieder wurden private Daten im Internet veröffentlicht]]></title><link>https://www.spy-corner.de/blogs/post/datenklau-im-grossen-stile</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Pwnd-1024x300.png"/>Erschreckende Nachrichten: Im Netz ist einer neuer Datensatz mit 71 Millionen E-Mail-Adressen samt Passwörtern aufgetaucht. In dem multimedialen Magaz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_eIPXOq7URqCkkFGTSKj8Ow" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HF2uXov-T5OQDIpgjbdBgg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Ds_E1iNMSy6ISgIxlLCWMA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_rOHvKa5cXhpb6KL9S75QoQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rOHvKa5cXhpb6KL9S75QoQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><span style="color:inherit;">Erschreckende Nachrichten: Im Netz ist einer neuer Datensatz mit 71 Millionen E-Mail-Adressen samt Passwörtern aufgetaucht. In dem multimedialen Magazin Golem.de ist vor wenigen Tagen ein Artikel darüber erschienen.&nbsp;</span><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;"><a href="https://www.golem.de/news/in-hackerforum-aufgetaucht-have-i-been-pwned-ergaenzt-millionen-von-zugangsdaten-2401-181336.html">Hier geht’s zum Artikel.&nbsp;</a></span><br><div><strong style="color:rgb(45, 28, 11);text-align:center;"><br></strong></div><div><strong style="color:rgb(45, 28, 11);text-align:center;">Was können Sie tun?</strong><span style="color:rgb(45, 28, 11);text-align:center;">&nbsp;</span></div><div><div style="text-align:center;"><span style="color:rgb(45, 28, 11);"><br></span></div><span style="color:inherit;">&nbsp;Have I Been Pwned?&quot; ist ein kostenloser Online-Dienst, der von dem Sicherheitsexperten Troy Hunt ins Leben gerufen wurde. Dieser Service bietet Nutzern die Möglichkeit, zu überprüfen, ob ihre persönlichen Daten, insbesondere E-Mail-Adressen, in bisherigen Datenlecks und Sicherheitsverletzungen kompromittiert wurden.</span></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;">Genau wie Privatpersonen können auch ganze Unternehmen von Datenlecks betroffen sein. Wie auch immer man es betrachtet: Das Thema Cybersecurity geht uns alle an!&nbsp;</span></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;">Sie sind Facherrichter, Geschäftsführer oder leiten ein Team aus Technikern? Sie sind Verantwortlicher in einer Notruf- und Serviceleitstelle mit vielen Kunden?&nbsp;</span></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;">Und immer wieder haben Sie Fragen zum Thema digitale Sicherheit Ihrer Kunden oder auch im eigenen Unternehmen? Dann melden Sie sich bei uns.&nbsp;</span></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;">Wir sind Experten in Sachen Sicherheitstechnik.&nbsp;</span></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 24 Jan 2024 11:00:59 +0100</pubDate></item><item><title><![CDATA[Die Zukunft des IT-Rechts 2024: KI-Regulierung, Cybersicherheit und digitale Transformation]]></title><link>https://www.spy-corner.de/blogs/post/die-zukunft-des-it-rechts-2024</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/IT-Recht-1024x300.png"/>Das Jahr 2024 verspricht bedeutende Entwicklungen im Bereich des Informationstechnologierechts, insbesondere hinsichtlich der Regulierung künstlicher ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_2qkVnS-5Gzq55-MNkAck-g" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_2qkVnS-5Gzq55-MNkAck-g"].zpsection{ border-radius:1px; } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Ez-zLfdafinBH1g13IYzcQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_Ez-zLfdafinBH1g13IYzcQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_LsCd2SehBP2uW03YWoLlAA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_LsCd2SehBP2uW03YWoLlAA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_UtiGvJmX6-o3VnZMXARxuQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_UtiGvJmX6-o3VnZMXARxuQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-weight:400;">Das Jahr 2024 verspricht bedeutende Entwicklungen im Bereich des Informationstechnologierechts, insbesondere hinsichtlich der Regulierung künstlicher Intelligenz (KI). Ein Blick auf globale und nationale Initiativen wirft Licht auf die Schlüsselthemen, die die rechtliche Landschaft in diesem Bereich prägen werden.</span></div><span style="font-weight:400;"><div><br></div><div><span style="font-weight:600;">KI-Regulierung im Fokus der EU und USA</span></div><div>Der Abschluss des Trilogs zum AI (Artificial Intelligence) Act auf EU-Ebene steht kurz bevor, und es wird erwartet, dass dieses Regelwerk vor der Europawahl im Juni 2024 verabschiedet wird. Parallel dazu hat US-Präsident Joe Biden Leitlinien für die KI-Regulierung in den USA vorgegeben. Diese Entwicklungen verdeutlichen den globalen Trend zur Etablierung von Regulierungen für den Einsatz von KI-Technologien.</div><div><span style="font-family:Poppins;"><br></span></div><div><span style="font-weight:700;">Herausforderungen im Bereich KI und Urheberrecht</span></div><div>Neben der KI-Regulierung stellen sich weiterführende Fragen zu personenbezogenen Daten und urheberrechtlich geschützten Werken. Auseinandersetzungen, insbesondere in den USA, über die Nutzung solcher Daten und die rechtliche Einordnung von KI-generierten Inhalten werden auch 2024 fortgesetzt.</div><div><br></div><div><span style="font-weight:700;">Aktuelle und kommende Gesetzgebung auf EU-Ebene</span></div><div><span style="color:inherit;">Zusätzlich zum AI Act wird der Trilog zum Cyber Resilience Act (CRA) verfolgt, der Cybersicherheitsaspekte im gesamten Lebenszyklus digitaler Produkte regelt. Die Neuauflage der EU-Produkthaftungsrichtlinie wird auch Software und KI-Systeme einschließen, während Unternehmen die Möglichkeit haben, sich auf bereits beschlossene Regelwerke vorzubereiten.</span><br></div><div><span style="color:inherit;"><br></span></div><div><span style="color:inherit;"><img src="https://secure-corner.de/wp-content/uploads/AI-Act-300x201.png"></span><br></div><div><span style="font-family:Poppins;"><br></span></div><div><span style="font-weight:600;">Nationale Gesetzesinitiativen in Deutschland</span></div><div>Ab dem 17. Februar 2024 tritt das Digitale-Dienste-Gesetz in Deutschland in Kraft, das den Digital Services Act der EU ergänzt. Es zielt darauf ab, Grund- und Verbraucherrechte im Internet besser zu schützen, insbesondere durch die Regulierung großer Plattformbetreiber. Die Umsetzung der NIS2-Richtlinie zur Stärkung der Cybersicherheit ist ebenfalls geplant und wird als „IT-Sicherheitsgesetz 3.0“ bezeichnet.</div><div><br></div><div><span style="font-weight:700;">Digitale Transformation der Justiz und Textform-Stärkung</span></div><div>Ein weiterer Schwerpunkt liegt auf der weiteren Digitalisierung der Justiz. Gesetze, die die Verwendung elektronischer Texte gegenüber der herkömmlichen Schriftform bevorzugen, werden erwartet. Gleichzeitig werden Maßnahmen ergriffen, um Schriftformerfordernisse zu reduzieren und die Justiz effizienter zu gestalten.</div><div><br></div><div><span style="font-weight:600;">Fazit</span></div><div>Das Jahr 2024 verspricht eine umfassende Neuausrichtung des IT-Rechts, geprägt von globalen KI-Regulierungen, nationalen Gesetzesinitiativen und fortschreitender Digitalisierung. Unternehmen und Rechtsexperten sollten diese Entwicklungen genau verfolgen, um sich rechtzeitig auf die kommenden Veränderungen vorzubereiten.</div></span></div></div></div></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_aSi3r7AsT0GdGCFzpv4BYg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_VmTZBZJaSLaeeq-_Qbytpw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_EdwQZIYkQbam09EclaZuGQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_WYbem5uWSaW4FXZkYjPswg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><h1></h1></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 27 Dec 2023 09:00:47 +0100</pubDate></item></channel></rss>