Was ist der FTP-Datenübertragungsmodus – ASCII und binär

Die Modi Per FTP kann man die Daten in zweierlei Modus übertragen, ASCII oder binär/binary. Oft bietet der FTP-Client den dritten Modus „auto“ an. Dieser entscheidet anhand einer Liste von Dateiendungen, welcher Modus pro einzelner Datei zu wählen ist. Der Grund Die Ursache für die Modivielfalt liegt in den unterschiedlichen Arten, wie Betriebssysteme mit bestimmten Zeichen umgehen. Ein Beispiel dafür ist der Zeilenumbruch. Dieser...

Mehr

GoBD uneingeschränkt ab 2017

Ab dem 1. Januar 2017 gelten die Verordnungen der GoBD uneingeschränkt. GoBD steht für Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff. Es ist also höchste Zeit Kassensysteme oder E-Mailarchivierung auf den Prüfstand zu stellen

Mehr

die Störerhaftung beim Betrieb von WLANs – noch immer da

Trotz der Gesetzesänderung (§8 Abs. 2 TMG) bis Juli 2017 in der WLAN-Betreiber mit Access-Providern gleichgesetzt werden, bestehen Abmahnrisiken weiter. Dass keine Abmahn- oder gerichtliche Kosten „im Zusammenhang mit der von einem Dritten durch die Übermittlung von Informationen begangenen Rechtsverletzung“ vom WLAN-Betreiber getragen werden sollen, steht nicht im Gesetz selbst, sondern nur in dessen Begründung. Mindestens...

Mehr

muss es denn immer die Funktastatur oder -maus ein

Ich mag sie ja nicht, weil immer das Risiko der leeren Batterien/Akkus mitschwingt, verbreitet sind sie dennoch, die kabellosen Funkmäuse und Funktastaturen. Es war auch nur eine Frage der Zeit, dass aus dem offenen Geheimnis der dort möglichen Angriffsvektoren eine Übersicht betroffener Hersteller und Geräte entsteht. Das Risiko sollte klar sein: ein Dritter kann sich über Funk so verhalten, als hätte er physischen Zugang zum Rechner. Auch das...

Mehr

Die anscheinend nicht mehr endende Welle der Kryptotrojaner

Was diese sogenannte „Ransomware“ macht, wissen Sie schon? Nein? Dann können Sie hier mehr erfahren. Es gibt wieder ein paar neue, namentlich „Petya“ und „Jigsaw“. „Petya“ unterscheidet sich von den bisher aufgetauchten Kryptotrojanern dadurch, dass er nicht wie die anderen, Systemdateien von Windows & Co. ignoriert, sondern nach einem selbst provozierten Systemabsturz alle Daten auf der...

Mehr

es hilft wohl nur die Mitarbeitersensibilisierung

Heute bekamen wir eine Bewerbung. Fehlerfreies, gebildetes Deutsch und sogar recht seltene nahezu einzigartige Begriffe aus unseren Stellenanzeigen wurden darin verwendet. Es fehlten schlicht die typischen Anhänge wie Lebenslauf und Zeugnisse auf den ersten Blick, aber der Bewerber entschuldigte sich. Diese Anhänge überschritten die bei seinem Provider zulässige Größe und sie lägen deshalb auf einem Cloudspeicher. Hier war für mich schon das...

Mehr