Scareware

Was ist Scareware und wie können Sie sich davor schützen?

Betrüger nutzen Scareware, um Nutzer um ihr Geld zu erleichtern oder sie zur Installation weiterer Schadsoftware zu bewegen. Glücklicherweise gibt es sowohl effektive Methoden, sich davor zu schützen, als auch Anzeichen, durch die sich Scareware identifizieren lässt. Hier erfahren Sie alles, was Sie zum Thema Scareware wissen müssen.

Cryptojacking

Cryptojacking erkennen und bekämpfen

Malware gibt es in verschiedensten Formen, doch meist hat sie immer ein Ziel: Profit. Um diesen geht es auch beim illegalen Minen von Kryptowährungen, bekannt als Cryptojacking. Beim Cryptojacking werden infizierte Geräte zweckentfremdet, um heimlich Kryptowährungen zu schürfen – meist im Rahmen von Botnets. Wir erklären, woran sich Cyberjacking-Infektionen erkennen lassen und wie Sie sich davor...

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme: Welche Software überzeugt?

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Google Passwortverwaltung

Passwortverwaltung mit Google Passwort-Manager

Ein vergessenes Passwort wird schnell zum Problem, wenn es nirgendwo notiert wurde. Google bietet zwar Möglichkeiten, vergessene Passwörter wiederherzustellen. Besser ist es jedoch, es gar nicht erst dazu kommen zu lassen. Die Lösung: Nutzen Sie die Passwortverwaltung in Google Chrome mit dem integrierten Google Passwort-Manager oder alternativen Passwort-Manager-Apps.

Fotos sichern

Fotos sichern – alle Vorteile der Cloud nutzen

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen...

TLS vs. SSL

TLS vs. SSL – was ist der Unterschied?

SSL und TLS sind zwei Verschlüsselungsprotokolle, denen wir in E-Mail-Programmen und Browsern häufig begegnen. Haben Sie sich auch schon gefragt, welches Sie auswählen sollen, wenn Sie etwa bei der Konfiguration eines E-Mail-Clients danach gefragt werden? Hier erfahren Sie, wo die Unterschiede zwischen SSL und TLS liegen und warum heute nur eines davon infrage kommt.

RSA-Kryptosystem

Wie funktionieren RSA-Kryptosysteme?

Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.

Google Authenticator auf neues Handy übertragen

Google Authenticator auf neues Handy übertragen – ganz einfach

Wenn Sie Ihr Google-Konto mit der Google Authenticator App sichern und das Handy wechseln, können Sie die App bzw. die Kontoverknüpfung ganz einfach umziehen. Wie Sie den Google Authenticator auf Ihr neues Handy übertagen und was Sie beim Umzug auf eine neue oder gleichbleibende Nummer beachten müssen, erkläre wir Ihnen hier Schritt für Schritt.

Google Authenticator einrichten

Google Authenticator einrichten

Ob E-Mail-Postfach oder Onlinebanking: Der Trend geht zur Zwei-Faktor-Authentifizierung. Die alleinige Eingabe eines Passwortes reicht schon lange nicht mehr aus, um sich anzumelden. Speziell für Ihr Google-Konto gibt es zusätzlich die Google Authenticator App, die – einmal eingerichtet – jedes Mal, wenn Sie sich anmelden wollen, einen Code generiert. Wie die Einrichtung funktioniert, erfahren Sie...

3-2-1-Backup-Regel

3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten

Das Risiko eines teilweisen oder kompletten Datenverlusts ist in unseren digitalen Zeiten hoch. Trotzdem nutzt längst nicht jeder die Möglichkeiten für eine einfache Datensicherung. 3-2-1-Backup heißt hier die Zauberformel. Was sich dahinter verbirgt und wie Privatpersonen und Firmen die 3-2-1-Regel optimal für das Backup nutzen können, erfahren Sie hier.


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,01 €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz