Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

 

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein...

 

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

TLS vs. SSL

TLS vs. SSL – was ist der Unterschied?

SSL und TLS sind zwei Verschlüsselungsprotokolle, denen wir in E-Mail-Programmen und Browsern häufig begegnen. Haben Sie sich auch schon gefragt, welches Sie auswählen sollen, wenn Sie etwa bei der Konfiguration eines E-Mail-Clients danach gefragt werden? Hier erfahren Sie, wo die Unterschiede zwischen SSL und TLS liegen und warum heute nur eines davon infrage kommt.

Sicherheit im Rechenzentrum

Wie sicher ist ein Rechenzentrum?

Wenn über die Sicherheit von Cloud-Diensten gesprochen wird, geht es meist um Themen wie Datenschutz und Abwehr von Hackerangriffen. Ein Großbrand bei einem französischen Cloud-Anbieter Anfang März hat die Frage aufgeworfen, wie gut Internet-Rechenzentren gegen physische Gefahren wie ein Feuer geschützt sind. Worauf sollten Cloud-Nutzer bei der Auswahl ihres Anbieters achten, und was können sie...

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS waren deshalb nicht von der Angriffswelle betroffen.

SSD-Lebensdauer

SSD-Lebensdauer: Wie lange hält eine Solid State Disk?

Die SSD-Lebensdauer ist für die Datensicherheit und effiziente Backup-Strategien ein wichtiger Faktor. Sind elektronische Flash-Speicher so zuverlässig wie klassische Festplatten mit Magnetspeicherung? Wann endet ihre Lebensdauer und gibt es Hinweise auf einen bevorstehenden Ausfall? Was ist im Notfall zu tun? Ist eine Wiederherstellung von Daten möglich und lohnt sie sich?

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme: Welche Software überzeugt?

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Ping of Death

Ping of Death

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping-Flood

Ping-Flood

Bei der Ping-Flood handelt es sich um eine Denial-of-Service-Attacke, die kommerzielle Anbieter und Heimnutzer gleichermaßen treffen kann. Der Angriff beruht auf dem ICMP-Protokoll und dem Ping-Befehl. Um eine besonders mächtige Flut auszulösen, setzen Angreifer oft ganze Netzwerke an Bots ein. Wie die Ping-Flood genau funktioniert und wie Sie sich schützen können, erfahren Sie hier.

RAID 10

RAID 10: Die RAID-Kombination aus Spiegelung und Striping

RAIDs stellen eine gute Lösung dar, um die Leistungsfähigkeit von Festplatten zu verbessern. Die einzelnen standardisierten Level liefern dabei unterschiedliche Ansätze, um die Ausfallsicherheit oder die Durchsatzrate zu erhöhen. RAID 10 setzt auf eine vollständige Redundanz der Daten, die darüber hinaus verteilt gespeichert und schnell lesbar sind. Was steckt genau hinter dieser...

RAID 6

RAID 6: Der Festplattenverbund mit hoher Ausfallsicherheit

Festplatten zu einem RAID zusammenzuschließen, stellt häufig eine attraktive Lösung dar, um Leistung und Sicherheit der Einzellaufwerke zu optimieren. Ein Ansatz mit sehr hohem Sicherheitsfaktor ist der Standard RAID 6. Als Erweiterung des beliebten RAID-5-Levels ist dieser Verbund auch gegen den Ausfall zweier Festplatten gewappnet, ohne dass Daten in doppelter Ausführung gespeichert werden...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!