Layer-8-Problem
Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
  • Sicherheit

Wenn es aufgrund des Fehlers einer Benutzerin oder eines Benutzers zu Problemen mit einem System oder Netzwerk kommt, spricht man in der IT gerne von einem Layer-8-Problem. Dies bezieht sich auf das eigentlich siebenstufige OSI-Modell und ist eher eine humoristische Umschreibung. Hier erfahren Sie, was es mit dem Layer-8-Problem auf sich hat und warum es unbedingt ernst genommen werden sollte.

Layer-8-Problem: Der Mensch als Fehlerquelle in Systemen
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Phishing
Phishing erklärt: Definition und Methoden im Überblick
  • Sicherheit

Sie gehört zu den ältesten Betrugsmaschen, seit es Cyberkriminalität gibt: Phishing. Statt Malware auf Rechner zu schmuggeln, verfolgt Phishing eine perfidere Strategie. Gefälschte E-Mails von Bekannten, Banken oder Bezahldiensten verleiten Opfer dazu, aus freien Stücken persönliche Bezahl- und Anmeldedaten preiszugeben. Was Phishing bedeutet und welche modernen Methoden es gibt, erfahren Sie...

Phishing erklärt: Definition und Methoden im Überblick
Fotos sichern
Fotos sichern – Welche Möglichkeiten gibt es?
  • Sicherheit

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen...

Fotos sichern – Welche Möglichkeiten gibt es?
Amazon Drive Ende
Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
  • Sicherheit

Amazon Drive, der Cloud-Dienst des weltweiten Marktführers, wird Ende 2023 eingestellt. Nutzer und Nutzerinnen müssen deshalb rechtzeitig Ihre online hinterlegten Daten herunterladen und andernorts sichern. Wir klären Sie über alles Wichtige zur Stilllegung von Amazon Drive auf und zeigen, wie Sie Ihre Dateien retten können. Eine Methode ist die Datenübertragung auf die Amazon-Drive-Alternative...

Das Ende von Amazon Drive: So retten Sie rechtzeitig Ihre Dateien
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Cryptojacking
Cryptojacking erkennen und bekämpfen
  • Sicherheit

Malware gibt es in verschiedensten Formen, doch meist hat sie immer ein Ziel: Profit. Um diesen geht es auch beim illegalen Minen von Kryptowährungen, bekannt als Cryptojacking. Beim Cryptojacking werden infizierte Geräte zweckentfremdet, um heimlich Kryptowährungen zu schürfen – meist im Rahmen von Botnets. Wir erklären, woran sich Cyberjacking-Infektionen erkennen lassen und wie Sie sich davor...

Cryptojacking erkennen und bekämpfen
Cloud-Dienste sicher verwenden
Cloud-Sicherheit - Cloud-Dienste sicher verwenden
  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
Daten sichern
Daten sichern: Methoden und Medien im Überblick
  • Sicherheit

Ob wichtige Dokumente oder Erinnerungsfotos: Eine regelmäßige Datensicherung am PC oder Smartphone sollte zur Routine in unserem digitalen Leben gehören. Was beim Datensichern wichtig ist, welche Möglichkeiten für ein Daten-Backup Sie haben und welche Vor- und Nachteile die verschiedenen Speichermedien mitbringen, erfahren Sie hier.

Daten sichern: Methoden und Medien im Überblick