Schadsoftware erkennen und Malware entfernen
Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
Trojaner entfernen
Trojaner erkennen und entfernen
  • Sicherheit

Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu...

Trojaner erkennen und entfernen
Schutz vor Ransomware, Spyware und Scareware
Ransomware, Adware und Co. – wie kann man sich schützen?
  • Sicherheit

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Ransomware, Adware und Co. – wie kann man sich schützen?
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Trojaner
Was sind Trojaner und wie kann man sich dagegen schützen?
  • Sicherheit

Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das...

Was sind Trojaner und wie kann man sich dagegen schützen?
Cloud-Dienste sicher verwenden
Cloud-Sicherheit - Cloud-Dienste sicher verwenden
  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
DNS filtering
Was ist DNS-Filtering? Funktion und Vorteile erklärt
  • Sicherheit

So praktisch es ist, das Internet birgt auch viele Gefahren. Manche Domains sollte man am besten meiden, da sie Malware verbreiten und damit dem Betriebssystem schaden können. Wer verhindern will, dass sich solche bösartigen Seiten überhaupt aufrufen lassen, nutzt DNS-Filtering. DNS-Blockierlisten können gefährliche Seitenanfragen von Anfang an unterbinden. Wir erklären, wie DNS-Filter...

Was ist DNS-Filtering? Funktion und Vorteile erklärt
SSH-Keys für Ihre Netzwerkverbindung nutzen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
  • Sicherheit

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung