Wie funktionieren 2-Faktor Authentifizierungen und One-Time Passworte? Wieso erhöht dies die Sicherheit und wie kann das eingesetzt werden? Beschäftigt man sich mit dem Thema Sicherheit tauchen sehr schnell einige Begriffe auf die ich hier mal näher betrachte:
Oh nein! Falsche Daten gelöscht
Wenn ein File versehentlich gelöscht wird, besteht die Möglichkeit dieses noch zu retten. Was kann man tun?
Was kommt nach der Cloud? - Fog Computing!
Die Cloud als IT-Konzept ist akzeptiert und wird nun immer breiter genutzt. Die Entwicklung geht aber weiter. Für das Internet of Things (IoT) braucht es die Cloud - aber auch neue Wege. Cicso nennt sie Fog, IBM Edge...