b.r.m. Blog

Ransomware - Lösegeld löst nichts

Die Zahl der Fälle steigt, wo durch eine Blockade des Rechners ein ‚Lösegeld‘ (engl.: ‚ransom‘) erpresst werden soll. Der Nutzer eines Rechners sieht...
Weiterlesen

Glasfaser - schnell wie das Licht

Die Debatte um den Breitbandausbau in Deutschland tost – und sie verheddert sich wieder in den Zuständigkeiten. Bei den aufgeregten Debatten um die...
Weiterlesen

CPU: Je kleiner, desto größer

Das ‚Herz‘ eines jeden Rechners ist die CPU. Diese Central Processing Unit (CPU) oder - auf deutsch – die zentrale Verarbeitungseinheit (ZVE) ist ein...
Weiterlesen

Cluster: Teamwork unter Rechnern

Sobald mehrere Rechner zu einem Netz verbunden sind, sprechen wir von einem ‚Cluster‘. Diese Netze können sich - je nach Verwendungszweck – erheblich...
Weiterlesen

BCR: Heute schon von gestern

Im Juni 2003 tauchte der Begriff der ‚Binding Corporate Rules‘ (BCR) erstmals in der EU-Datenschutzgruppe auf. Die Überlegungen richteten sich...
Weiterlesen

Auftragsdatenverarbeitung (ADV) mit Hürden

In Deutschland regeln der § 11 des Bundesdatenschutzgesetzes und der § 80 im Zehnten Buch des Sozialgesetzes die ‚Datenverarbeitung im Auftrag‘ bzw....
Weiterlesen

Nichts im Netz ist kostenlos

Die großen Suchmaschinen arbeiten nur scheinbar ‚kostenlos‘. Jeder Nutzer zahlt mit der Preisgabe seiner Anfragen für das Auffinden von Information...
Weiterlesen

Absenderkennung: Die Spitzklammer entscheidet

Absenderkennungen im E-Mail-Verkehr sind kinderleicht zu fälschen. Jeder Laie kann sich im Browser ein neues ‚Pseudo‘, zulegen. Manchmal erhalten...
Weiterlesen

Grüner Besuch bei Grüner IT

Dass die Energieeffizienz auch in der IT eine überragende Rolle spielt, zeigen nicht nur die Serverfarmen der großen Digitalunternehmen, die aus...
Weiterlesen

Facebook: Return to Sugar Mountain

Seit Facebook Gründer Marc Zuckerberg begonnen hat, in seinem Netzwerk gründlich ‚auszumisten‘, nähert sich die Plattform wieder der Realität an....
Weiterlesen

Wo Elefanten kämpfen, leidet das Gras

Für die meisten Laien ist der ‚Secure Sockets Layer‘ (SSL) nur ein Begriff aus dem IT-Chinesischen. Dabei verbirgt sich hinter dem Begriff das...
Weiterlesen

Nachhaltigkeit: Über den Tellerrand hinaus ...

Die Forstwirtschaft hat den Begriff der Nachhaltigkeit geprägt: Ein Wald sollte stets so schonend bewirtschaftet werden, dass erstens das Biotop...
Weiterlesen

Greylisting: Bitte gedulden Sie sich ...

Keine Mail flaggt sich selbst als ‚Müll‘ oder ‚Malware‘ aus. Mit unserem IT-Service schaffen wir dennoch ein Höchstmaß an Sicherheit für unsere...
Weiterlesen

Redundanz: Immer diese Wiederholungen!

Informationstheoretiker betrachten alles als ‚überflüssig‘, was in einem Datensatz zwei- oder mehrfach vorkommt. Sie nennen solche Doppelungen...
Weiterlesen

Faszinierender Beruf in faszinierender Umgebung

Gleich zwei Personen hat die Handelskammer Bremen bei b.r.m. als Ausbilder für den Beruf der „Fachinformatiker/-in, Fachrichtung Systemintegration"...
Weiterlesen

Sicher re-zertifiziert: EcoStep 5.0 für perfekten IT-Service

Im Dezember 2017 hat das IT-Service-Unternehmen b.r.m. die nächste Stufe der Eco-Step-Zertifizierung erfolgreich absolviert. Seit 2008 schon lässt...
Weiterlesen

E pluribus unum: Blade-Server im IT-Service

Viele Seiten ergeben ein Buch: Das Wort ‚Blade‘ in ‚Blade Server‘ bezieht sich nicht auf ‚Klinge‘ oder ‚Schneide‘. In einem solchen Rechner werden...
Weiterlesen

Datenschutz: Geheimnis ist unser Geschäft

Jede Verschlüsselung verwandelt einen ‚Klartext‘ in einen ‚Geheimtext‘ (‚Chiffrat‘), den der Empfänger nur lesen kann, wenn er den passenden...
Weiterlesen

IT-Service: Was sind Dienstleistungen?

Jede Unterstützung, die nicht auf einem Austausch von Waren oder Gütern beruht, wird als Dienstleistung bezeichnet. Der Nutzer erwirbt bei...

Weiterlesen

Malware: Trojaner verdrängt Virus

‚Malus‘ ist im Lateinischen das Schlechte, das Böse oder das Niederträchtige. Und so verhalten sich Malware-Programme auch. Sie nisten sich in...
Weiterlesen
Λ