Verschlüsselung

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Verschlüsselungsverfahren | Ein Überblick

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung: Mit Public-Key-Kryptographie zu einer sicheren Datenübertragung

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

E-Mails digital signieren

So signieren Sie Ihre E-Mails digital

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absenderadresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme: Welche Software überzeugt?

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Windows Firewall deaktivieren

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

E-Mail-Adresse schützen. So wird’s gemacht

E-Mail-Adresse schützen: So beugen Sie Spam vor

Spamroboter, sogenannte Harvester, durchforsten das Internet unablässig auf der Suche nach E-Mail-Adressen, die sich für unzulässige Werbeaktionen, Phishing-Mail und die Verbreitung von Viren, Würmern und Trojanern nutzen lassen. Und die Erfolgsaussichten stehen gut. Laut Telemediengesetz (TMG) sind Betreiber gewerblicher Webseiten verpflichtet, eine elektronische Kontaktadresse im Impressum...

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Raspberry Pi SSH-Server starten so funktioniert’s

Raspberry Pi SSH-Zugriff aktivieren und nutzen

Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr...


Cyber Deals 2021
Attraktive Preisnachlässe auf unsere Lösungen für Ihren digitalen Erfolg. Angebote gültig bis Cyber Monday, 29.11.2021.
Bis zu 99% sparen