IT-Sicherheit

  • Schutzmaßnahmen zur Erhöhung der IT-Sicherheit

    RegelnIm Prinzip gelten für den Virenschutz Ihres Computers die gleichen Vorsorgemaßnahmen wie beispielsweise auch für Ihre Wohnung oder Ihr Haus. Nur die Bezeichnungen sowie die physische Form der Verbrecher unterscheiden sich...

    Zum Artikel
  • Was ist Phishing und wie kann ich mich schützen?

    In unserem Alltag nutzen wir mittlerweile wie selbstverständlich E-Mails. Längst haben auch Cyberkriminelle dieses Medium als guten und darüber hinaus auch kostenlosen Weg mit hoher Reichweite entdeckt. Laut einem aktuellen Bericht...

    Zum Artikel
  • Sichere Passwörter erstellen - So gehts

    Sichere Passwörter sind nach wie vor eine Schwachstelle vieler Computernutzer. Meist ist der Zugang zu den eigenen Daten oder Online-Diensten nur eine Zeichenfolge entfernt. Und wenn diese Zeichenfolge nicht komplex genug und zudem...

    Zum Artikel
  • Was ist ein Botnet (Botnetz)?

    2017 legte „Mirai“ mit 100.000 infizierten Geräten einen DNS-Knoten lahm. Die Folge: Viele große Seiten wie Amazon, Netflix und Twitter waren nicht mehr erreichbar. Möglich sind solch breit angelegte Angriffe durch sogenannte Botnetze...

    Zum Artikel
  • Drive-by-Downloads und wie Sie sich davor schützen

    Ein großes Sicherheitsrisiko stellt der Browser dar. Denn aktive Funktionen wie Flash, Java, ActiveX - die eigentlich dem Komfort dienen sollen - können auch für andere Dinge missbraucht werden, zum Beispiel für Drive-by-Infektionen...

    Zum Artikel
  • Was sind Cookies? Und wie sollte man mit ihnen umgehen?

    Ein eher umstrittenes Thema im Internet sind Cookies. Viele Webseiten benutzen sie aber kaum einer weiß genau, wofür sie gut sind. Muss ich Cookies akzeptieren, und richten sie eigentlich einen Schaden an?....

    Zum Artikel
  • Sicheres Online-Banking - darauf sollten Sie achten

    Der gute alte Bankschalter hat längst ausgedient. Wer heute eine Überweisung tätigen will, muss sich wohl oder übel mit dem Automaten begnügen. Zum Leidwesen derer, die "mal schnell" Geld abheben wollen....

    Zum Artikel
  • Was ist ein VPN und wie funktioniert es?

    Ein VPN (Virtual Private Network) stellt eine sichere und verschlüsselte Verbindung zwischen zwei oder mehreren Netzwerken oder Geräten über das Internet her. VPNs werden häufig genutzt, um die Sicherheit und...

    Zum Artikel
  • Was sind Hoaxes?

    Hoaxes sind Falschnachrichten, die darauf abzielen, Menschen mit erfundenen Geschichten in die Irre zu führen. Hoaxes können verschiedene Formen annehmen, z. B. gefälschte Nachrichten, erfundene wissenschaftliche Erkenntnisse, manipulierte Bilder oder...

    Zum Artikel
  • Was ist Ransomware?

    Ransomware ist eine Schadsoftware (Malware), die in Computersysteme oder Netzwerke eindringt und Daten verschlüsselt oder den Zugang zu den betroffenen Systemen einschränkt. Die Angreifer fordern anschließend von den Opfern ein...

    Zum Artikel
  • IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

    Die IT-Schutzziele Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability) - auch als CIA-Triade bezeichnet - sind grundlegende Prinzipien, die zum Schutz von Informationen und Systemen in der Informationstechnologie (IT) beitragen....

    Zum Artikel
  • Was ist ein Trojaner?

    Ein Trojaner, auch Trojanisches Pferd genannt, ist eine Malware (bösartige Software), die sich als legitime oder nützliche Software tarnt, um Benutzer dazu zu verleiten, sie auf ihrem Computer oder Gerät...

    Zum Artikel
  • Was ist Adware?

    Adware zeigt unerwünschte Werbung auf dem Computer oder einem anderen Gerät an, meist in Form von Pop-up-Fenstern, Bannern oder Weiterleitungen auf Werbeseiten. Der Begriff "Adware" setzt sich aus den Wörtern...

    Zum Artikel