Datenschutz

Passwort-Manager: Die besten Tools im Überblickwk1003mikeShutterstock

Passwort-Manager: Die besten Tools im Überblick

  • Sicherheit

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort-Managers.

Passwort-Manager: Die besten Tools im Überblick
Sicheres Passwort: Tipps für den optimalen Passwortschutz

Sicheres Passwort: Tipps für den optimalen Passwortschutz

  • Sicherheit

Manchmal braucht es nur wenige Sekunden, und Cyberkrimelle haben sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft handelt es sich um allzu leicht durchschaubare Kennwörter. Dabei gibt es zahlreiche Möglichkeiten, die Passwortsicherheit zu…

Sicheres Passwort: Tipps für den optimalen Passwortschutz
Die besten WeTransfer-Alternativen im Vergleich

Die besten WeTransfer-Alternativen im Vergleich

  • Tools

Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des Dienstes war das revolutionär. Mittlerweile gibt es eine Reihe interessanter WeTransfer-Alternativen.

Die besten WeTransfer-Alternativen im Vergleich
E-Mail-Marketing-Trends 2024: 9 Ideen für das neue Jahr

E-Mail-Marketing-Trends 2024: 9 Ideen für das neue Jahr

  • E-Mail Marketing

Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2024 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe rücken. In unserem Artikel zu den Newsletter-Trends des Jahres erklären wir Ihnen, worauf Sie künftig bei Ihren…

E-Mail-Marketing-Trends 2024: 9 Ideen für das neue Jahr
Cookies löschen – so geht’s!Rawpixel.comShutterstock

Cookies löschen – so geht’s!

  • Webseiten erstellen

Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.

Cookies löschen – so geht’s!
Botnets: So können Sie sich schützen

Botnets: So können Sie sich schützen

  • Sicherheit

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Botnets: So können Sie sich schützen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

  • Sicherheit

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden…

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
ScammingGustavo FrazaoShutterstock

Scamming

  • Sicherheit

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,…

Scamming
RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

  • Sicherheit

Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.

RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?
Malware entfernen - so geht's

Malware entfernen - so geht's

  • Sicherheit

Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.

Malware entfernen - so geht's