b.r.m. Blog

Ohne CPU geht nichts

Nicht ohne Grund gilt die CPU als das ‚Herz‘ jeden Rechners. Diese Central Processing Unit (CPU) - oder zentrale Verarbeitungseinheit (ZVE) - ist ein...
Weiterlesen

SPF: Der 'Enkeltrick' im Netz

Um das unbefugte ‚Herumdoktern an Mailadressen‘ einzudämmen, entstand das Sender Policy Framework (SPF). Der Administrator einer Domain hinterlegt...
Weiterlesen

Das Geld sind die Mäuse

Die Möglichkeit, im Netz Geld zu generieren, hält jeder Computer-Nutzer täglich in der Hand. Dass aus einem einzigen Klick mit dem Finger auf die Maus...
Weiterlesen

Glasfaser - der Weg des Lichts

Zieht man aus einer Silikatschmelze lange dünne Fasern heraus, erhält man Glasfasern. Lichtleitende Medien kamen zunächst in der Optik und in der...
Weiterlesen

CTR: Die Währung im Netz

Zur Zeit der ‚Holzmedien‘ mussten Werbetreibende noch mit den guten alten ‚Anzeigenpreisen‘ rechnen. Die befinden sich überall auf dem Rückzug....
Weiterlesen

DSGVO: Visitenkarten zur Visite

Ein altgewohntes Bild: Am Ende eines Kundengesprächs tauschen die Partner ihre Visitenkarten aus. Beide pflegen später die darauf enthaltenen Daten...
Weiterlesen

Ausgezeichnet als Ausbilder

Im digitalen Bereich führen viele Wege ins ROM. Es gibt Quereinsteiger, Online-Studenten oder Do-it-Yourself-Experten. Als eines der ersten regionalen...
Weiterlesen

DNSSEC - kein Gift im Speicher

Die ‚Domain Name System Security Extensions‘ (DNSSEC) wurden eingeführt, um einen besseren Schutz vor ‚Cache Poisoning‘ (‚Temporärspeichervergiftung‘)...
Weiterlesen

Malware - die feindliche Übernahme

'Malus‘ nannten die alten Lateiner 'das Schlechte'. Bei Malware handelt es sich also um Programme, die Ihrem Rechner Übles zufügen, zumeist um solche,...
Weiterlesen

Thin Client: Schlankheit erfreut

Teuer würde es, müsste an jedem Arbeitsplatz ein Rundum-Sorglos-PC mit allen technischen Finessen laufen. Ein ‚Thin Client‘ ist ein ‚schlanker‘...
Weiterlesen

Sandbox: Der Daten-Übungsplatz

Bei nahezu jedem lagen sie schon im Ordner: die Mails mit den dubiosen Anhängen. Für solche möglichen Schadprogramme wurde die ‚Sandbox‘ geschaffen....
Weiterlesen

Es riecht nach Quanten

Wer sich mit Quanten-Computern beschäftigt, dem schwirrt nach kurzer Zeit der Kopf. Er steckt dann unversehens tief im Gebiet der theoretischen und...
Weiterlesen

Imponieren - die Page Impressions

Die ‚Page Views‘ - oder ‚Page Impressions‘ – messen die Zahl der Seitenaufrufe von Netzangeboten – also die ‚Klicks‘. Es handelt sich primär um eine...
Weiterlesen

Der Postbote heißt 'Domain' ...

Ohne klare Adresse trifft im Internet keine Nachricht beim Empfänger ein, in dem Punkt gleichen sich ‚virtual life‘ und ‚real life‘. Diese Adresse,...
Weiterlesen

DSGVO hoch zwei ...

Europas Verleger geben nicht auf. Sie sind unverdrossen der Überzeugung, dass sich keineswegs ihre Verlage an das Internet anpassen müssen, sondern...
Weiterlesen

Gesunde Digitalisierung?

Einführung von E-Akten, digitale Geschäftsmodelle, neue Software-Funktionen, Dokumentationen, Projektplanung ‚on the run‘, ständige Erreichbarkeit –...
Weiterlesen

Datenschutzgrundverordnung (DSVGO)

Am Wochenende trat die neue Europäische Datenschutzgrundverordnung (DSGVO) nun in Kraft. Eine Fülle von Mails mit geänderten ‚Allgemeinen...
Weiterlesen

Na gut - so gut sind wir eben!

Von Anfang an war der IT-Dienstleister b.r.m. Mitglied der Bremer ‚Partnerschaft Umwelt Unternehmen‘. Hier ging - und geht - es stets darum, die...
Weiterlesen

Die DSGVO tritt in Kraft

Am 25. Mai 2018 tritt die Europäische Datenschutzgrundverordnung (DSGVO) europaweit in Kraft. Ein Gesetz, an das Datenschützer große Hoffnungen...
Weiterlesen

Ransomware - Lösegeld löst nichts

Die Zahl der Fälle steigt, wo durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) erpresst werden soll. Der Nutzer eines Rechners sieht...
Weiterlesen

Glasfaser - schnell wie das Licht

Die Debatte um den Breitbandausbau in Deutschland tost – und sie verheddert sich wieder in den Zuständigkeiten. Bei den aufgeregten Debatten um die...
Weiterlesen

CPU: Je kleiner, desto größer

Das ‚Herz‘ eines jeden Rechners ist die CPU. Diese Central Processing Unit (CPU) oder - auf deutsch – die zentrale Verarbeitungseinheit (ZVE) ist ein...
Weiterlesen

Cluster: Teamwork unter Rechnern

Sobald mehrere Rechner zu einem Netz verbunden sind, sprechen wir von einem ‚Cluster‘. Diese Netze können sich - je nach Verwendungszweck – erheblich...
Weiterlesen

BCR: Heute schon von gestern

Im Juni 2003 tauchte der Begriff der ‚Binding Corporate Rules‘ (BCR) erstmals in der EU-Datenschutzgruppe auf. Die Überlegungen richteten sich...
Weiterlesen

Auftragsdatenverarbeitung (ADV) mit Hürden

In Deutschland regeln der § 11 des Bundesdatenschutzgesetzes und der § 80 im Zehnten Buch des Sozialgesetzes die ‚Datenverarbeitung im Auftrag‘ bzw....
Weiterlesen

Nichts im Netz ist kostenlos

Die großen Suchmaschinen arbeiten nur scheinbar ‚kostenlos‘. Jeder Nutzer zahlt mit der Preisgabe seiner Anfragen für das Auffinden von Information...
Weiterlesen

Absenderkennung: Die Spitzklammer entscheidet

Absenderkennungen im E-Mail-Verkehr sind kinderleicht zu fälschen. Jeder Laie kann sich im Browser ein neues ‚Pseudo‘, zulegen. Manchmal erhalten...
Weiterlesen

Grüner Besuch bei Grüner IT

Dass die Energieeffizienz auch in der IT eine überragende Rolle spielt, zeigen nicht nur die Serverfarmen der großen Digitalunternehmen, die aus...
Weiterlesen

Facebook: Return to Sugar Mountain

Seit Facebook Gründer Marc Zuckerberg begonnen hat, in seinem Netzwerk gründlich ‚auszumisten‘, nähert sich die Plattform wieder der Realität an....
Weiterlesen

Wo Elefanten kämpfen, leidet das Gras

Für die meisten Laien ist der ‚Secure Sockets Layer‘ (SSL) nur ein Begriff aus dem IT-Chinesischen. Dabei verbirgt sich hinter dem Begriff das...
Weiterlesen

Nachhaltigkeit: Über den Tellerrand hinaus ...

Die Forstwirtschaft hat den Begriff der Nachhaltigkeit geprägt: Ein Wald sollte stets so schonend bewirtschaftet werden, dass erstens das Biotop...
Weiterlesen

Greylisting: Bitte gedulden Sie sich ...

Keine Mail flaggt sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Mit unserem IT-Service schaffen wir dennoch ein Höchstmaß an Sicherheit für unsere...
Weiterlesen

Redundanz: Immer diese Wiederholungen!

Informationstheoretiker betrachten alles als ‚überflüssig‘, was in einem Datensatz zwei- oder mehrfach vorkommt. Sie nennen solche Doppelungen...
Weiterlesen

Faszinierender Beruf in faszinierender Umgebung

Gleich zwei Personen hat die Handelskammer Bremen bei b.r.m. als Ausbilder für den Beruf der „Fachinformatiker/-in, Fachrichtung Systemintegration"...
Weiterlesen

Sicher re-zertifiziert: EcoStep 5.0 für perfekten IT-Service

Im Dezember 2017 hat das IT-Service-Unternehmen b.r.m. die nächste Stufe der Eco-Step-Zertifizierung erfolgreich absolviert. Seit 2008 schon lässt...
Weiterlesen

E pluribus unum: Blade-Server im IT-Service

Viele Seiten ergeben ein Buch: Das Wort ‚Blade‘ in ‚Blade Server‘ bezieht sich nicht auf ‚Klinge‘ oder ‚Schneide‘. In einem solchen Rechner werden...
Weiterlesen

Datenschutz: Geheimnis ist unser Geschäft

Jede Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden...
Weiterlesen

IT-Service: Was sind Dienstleistungen?

Jede Unterstützung, die nicht auf einem Austausch von Waren oder Gütern beruht, wird als Dienstleistung bezeichnet. Der Nutzer erwirbt bei...

Weiterlesen

Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in...
Weiterlesen
Λ