IT-Sicherheit
Hilfreiches
-
Phishing Tracker (Phishing-Statistiken + Phishing-Blockliste)
Aktuelle Phishing-Statistiken + Phishing-Blockliste für Administratoren.
Zum Tracker -
Ransomware entschlüsseln: Liste mit Decryptor-Tools
Liste mit Entschlüsselungs-Tools. Aktuell enthält die Liste über 400 Ransomware-Varianten.
Zur Liste -
Glossar zum Thema IT-Sicherheit und IT-Grundschutz
Glossar mit Fachbegriffen zum Thema IT-Sicherheit und IT-Grundschutz.
Zum Glossar
Artikel
-
Mobile Banking: Tipps für die sichere Nutzung
Banking-Apps zählen bereits seit einigen Jahren zu den am häufigsten verwendeten Smartphone-Apps. Laut Branchenverband Bitkom nutzen inzwischen über 50 Prozent der Smartphone-Besitzer (ab 16 Jahren) ihr Telefon für Bankgeschäfte. Verschiedene...
Zum Artikel -
IT-Sicherheitsrichtlinie für Mitarbeiter (inkl. Muster)
Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....
Zum Artikel -
Was ist Phishing?
Phishing-Mails versuchen, unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen - zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN. Die Angaben des Absenders sind gefälscht und...
Zum Artikel -
Was sind Hoaxes?
Bereits die deutsche Übersetzung trifft es auf den Punkt: Hoaxes (engl. für „Scherze“, „Streiche“) sind Falschmeldungen – oder anders ausgedrückt: platter Unfug. Sie kommen per E-Mail daher und funktionieren nach...
Zum Artikel -
Welche Arten von Malware gibt es?
Malware ist die Abkürzung für "bösartige Software". Es handelt sich dabei um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell...
Zum Artikel -
Virenscanner im Real World Test
Die Antivirenprogramme von Avira, Bitdefender, Kaspersky & Co im Vergleich. Erfahren Sie, welche Virenscanner bei den Real World Tests des unabhängigen Testinstitutes AV-Comparatives aktuell überzeugen...
Zum Artikel -
Was ist ein VPN?
Was ist ein VPN und wie funktioniert es? Alles, was Sie wissen müssen: Funktionsweise, Anwendungsmöglichkeiten, Protokolle ...
Zum Artikel -
Cookies: Die Gefahren von Cookies
Cookies sind an sich ungefährlich. Allerdings können sie für Zwecke verwendet werden, die für den Nutzer unangenehme Folgen haben können. Beispielsweise lassen sich mit Hilfe von Cookies Informationen über das...
Zum Artikel -
IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Wenn es um das Thema IT-Sicherheit geht, stößt man oft auf die sogenannten CIA-Schutzziele: Confidentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit). Für die Planung und Implementierung einer qualitativ hochwertigen Sicherheitspolitik, ist...
Zum Artikel
>> Alle Artikel