Bild: Passwort-Manager: Die besten Tools im Überblickwk1003mikeShut­ter­stock

Passwort-Manager: Die besten Tools im Überblick

Würden Sie einem Fremden Ihre Kon­to­num­mer verraten? Mit Si­cher­heit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Pass­wör­tern sichert, die einem einfachen Ha­cker­an­griff nicht einmal wenige Sekunden stand­hal­ten können. Um wirklich sichere Kenn­wör­ter…

Mehr lesen
Bild: Sicheres Passwort: Tipps für den optimalen Passwortschutzwk1003mikeShut­ter­stock

Sicheres Passwort: Tipps für den optimalen Pass­wort­schutz

Manchmal braucht es nur wenige Sekunden, und Cy­ber­kri­mel­le haben sich Zugriff auf private Daten ver­schafft, ohne dass Sie es überhaupt mit­be­kom­men. Der Grund: Meistens ist das per­sön­li­che Kennwort der einzige Schutz­me­cha­nis­mus beim Login von Online-Diensten – und viel zu oft…

Mehr lesen
Bild: SQL-Injection: Erklärung und SchutzmaßnahmenSTILLFXshut­ter­stock

SQL-Injection: Erklärung und Schutz­maß­nah­men

Kaum ein Tag vergeht, an dem nicht entweder eine neue Si­cher­heits­lü­cke in Software entdeckt oder eine bereits bekannte ge­schlos­sen wird. Eine An­griffs­me­tho­de, die sich seit jeher die Aus­nut­zung solcher Schwach­stel­len zunutze macht, ist die so­ge­nann­te SQL-Injection. Doch was…

Mehr lesen
Bild: Die besten Antivirenprogramme im Vergleichno­be­ast­so­fier­ceShut­ter­stock

Die besten An­ti­vi­ren­pro­gram­me im Vergleich

An­ti­vi­ren­pro­gram­me sind für die Si­cher­heit von Computern un­ver­zicht­bar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu in­fi­zie­ren und er­heb­li­chen Schaden an­zu­rich­ten. Um dem ent­ge­gen­zu­wir­ken, versuchen Her­stel­ler, die perfiden…

Mehr lesen
Bild: Passwortsicherheit: So prüfen Sie Ihre PasswörterRawpixel.comshut­ter­stock

Pass­wort­si­cher­heit: So prüfen Sie Ihre Pass­wör­ter

Die Si­cher­heit von Pass­wör­tern ist eine oft un­ter­schätz­te Maßnahme im Kampf gegen Cy­ber­kri­mi­na­li­tät. Durch die Wahl starker Pass­wör­ter, die Nutzung von Pass­wort­ma­na­gern und die re­gel­mä­ßi­ge Über­prü­fung sowie die richtige Reaktion auf Leaks können Sie Ihre digitale Identität…

Mehr lesen
Bild: TLS (Transport Layer Security)sdecoretShut­ter­stock

TLS (Transport Layer Security)

Das heutige Internet kommt nicht mehr ohne aus­ge­reif­te Si­cher­heits-Me­cha­nis­men aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar ma­ni­pu­lie­ren können, ist eine Ver­schlüs­se­lung er­for­der­lich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu…

Mehr lesen
Bild: Fotos sichern – Welche Möglichkeiten gibt es?S_LShut­ter­stock

Fotos sichern – Welche Mög­lich­kei­ten gibt es?

Um Fotos zu sichern, bieten sich viele Mög­lich­kei­ten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bild­qua­li­tä­ten führen zu größeren Bild­da­tei­en, und deshalb rücken cloud­ba­sier­te Foto-Backups immer mehr in den Fokus. Wie sicher ist…

Mehr lesen
Bild: Cyberangriffe | So schützen Sie sich gegen CyberattackenBits And Splitsshut­ter­stock

Cy­ber­an­grif­fe | So schützen Sie sich gegen Cy­ber­at­ta­cken

Cy­ber­an­grif­fe gefährden Pri­vat­per­so­nen, Un­ter­neh­men und Behörden glei­cher­ma­ßen. Kri­mi­nel­le lassen sich immer neue Techniken einfallen, um möglichst weit­rei­chen­den Schaden an­zu­rich­ten. Die Be­weg­grün­de dahinter sind un­ter­schied­lich: Von reiner Habsucht bis zum Verfolgen po­li­ti­scher…

Mehr lesen
Bild: Der Kriterienkatalog C5 im ÜberblickESB Pro­fes­sio­nalshut­ter­stock

Der Kri­te­ri­en­ka­ta­log C5 im Überblick

In der Cloud werden tag­täg­lich Unmengen an hoch­sen­si­blen und per­sön­li­chen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Cloud­dienst­leis­tun­gen strengen Si­cher­heits­stan­dards un­ter­lie­gen, um diese Daten zu schützen. Der C5 Com­pli­ance Criteria Catalogue des BSI…

Mehr lesen
Bild: NIS2: Alles zur EU-Richtlinie für Cyber-SicherheitLartos_82Shut­ter­stock

NIS2: Alles zur EU-Richt­li­nie für Cyber-Si­cher­heit

Je digitaler die Un­ter­neh­mens- und Ge­schäfts­welt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Be­dro­hun­gen und IT-Problemen. Mit der NIS2-Richt­li­nie hat die EU ein Regelwerk ein­ge­führt, das Cyber-Risiken mi­ni­mie­ren und Si­cher­heits­vor­keh­run­gen von Un­ter­neh­men…

Mehr lesen