Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Fotos sichern

Fotos sichern – alle Vorteile der Cloud nutzen

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist es, dort seine Fotos zu speichern und welche Vorteile hat die Cloud beim Bilderspeichern gegenüber herkömmlichen...

Ports testen

Ports testen: Offene Ports mit einem Port-Check prüfen

Ports sind die Türen, über die Betriebssysteme und Software mit dem Internet kommunizieren. Über offene Ports lassen sich Daten in beide Richtungen übertragen und spezifischen Zieladressen und lokalen Anwendungen zuordnen. Zugleich können offene Ports eine Sicherheitslücke und Einfallpunkt für Malware und Hacker sein. Ein regelmäßiger Port-Check ist daher ratsam. Erfahren Sie hier, wie Sie Ports...

VPN-Verbindung einrichten unter Windows 10

VPN unter Windows 10: VPN-Verbindung einrichten

Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.

3-2-1-Backup-Regel

3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten

Das Risiko eines teilweisen oder kompletten Datenverlusts ist in unseren digitalen Zeiten hoch. Trotzdem nutzt längst nicht jeder die Möglichkeiten für eine einfache Datensicherung. 3-2-1-Backup heißt hier die Zauberformel. Was sich dahinter verbirgt und wie Privatpersonen und Firmen die 3-2-1-Regel optimal für das Backup nutzen können, erfahren Sie hier.

Daten sichern

Daten sichern: Methoden und Medien im Überblick

Ob wichtige Dokumente oder Erinnerungsfotos: Eine regelmäßige Datensicherung am PC oder Smartphone sollte zur Routine in unserem digitalen Leben gehören. Was beim Datensichern wichtig ist, welche Möglichkeiten für ein Daten-Backup Sie haben und welche Vor- und Nachteile die verschiedenen Speichermedien mitbringen, erfahren Sie hier.

Kerberos

Kerberos-Authentifizierung erklärt

Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert....

Emotet erkennen

Emotet erkennen: So schützen Sie sich vor dem Schadprogramm

Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Client to Authenticator Protocol (CTAP)

CTAP: Protokoll für mehr Sicherheit & Komfort im Web

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,01 €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz