IT-Sicherheit

Hilfreiches

  • Ransomware entschlüsseln: Liste mit Decryptor-Tools

    Liste mit Entschlüsselungs-Tools. Aktuell enthält die Liste über 1000 Ransomware-Varianten.

    Zur Liste
  • Phishing Tracker (Phishing-Statistiken + Phishing-Blockliste)

    Aktuelle Phishing-Statistiken + Phishing-Blockliste für Administratoren.

    Zum Tracker
  • Telefon / SMS-Phishing: Liste mit Nachrichten & Rufnummern

    Eine Liste mit Nachrichten & Rufnummern, die aktuell zu Phishing-Zwecken genutzt werden. Zudem Tipps zum richtigen Umgang damit.

    Zur Liste
  • Glossar zum Thema IT-Sicherheit und IT-Grundschutz

    Glossar mit Fachbegriffen zum Thema IT-Sicherheit und IT-Grundschutz.

    Zum Glossar

Artikel

Nachfolgend finden Sie eine kleine Auswahl beliebter Artikel. Alle weiteren Artikel zum Thema „IT-Sicherheit“ finden Sie hier.

  • Leitfaden: Schutz der Privatsphäre im Internet

    Die Zeit, als die NSA-Affäre große Wellen geschlagen hat, scheint vorüber zu sein. Zumindest wenn man nach der Berichterstattung in den Massenmedien geht. Dennoch hat sich an den Sachverhalten nicht das Geringste geändert...

    Zum Artikel
  • Öffentliche Hotspots sicher nutzen

    Öffentliche WLAN-Zugangspunkte zum Internet (sogenannte Hotspots) eröffnen neue Freiheiten. Schon ein Notebook, ein Smartphone oder ein Tablet reicht aus, um die neuesten Urlaubsfotos per E-Mail zu verschicken oder sich über...

    Zum Artikel
  • Mobile Banking: Tipps für die sichere Nutzung

    Banking-Apps zählen bereits seit einigen Jahren zu den am häufigsten verwendeten Smartphone-Apps. Laut Branchenverband Bitkom nutzen inzwischen über 50 Prozent der Smartphone-Besitzer (ab 16 Jahren) ihr Telefon für Bankgeschäfte. Verschiedene...

    Zum Artikel
  • Datensicherung unter Windows: Welche Möglichkeiten gibt es?

    Wer nicht vorbeugt, hat im Falle eines Falles das Nachsehen, wenn ein Schadprogramm wichtige Daten auf der Festplatte löscht oder sich diese mit einem Defekt verabschiedet. Durch eine regelmäßige Datensicherung...

    Zum Artikel
  • IT-Sicherheitsrichtlinie für Mitarbeiter (inkl. Muster)

    Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....

    Zum Artikel
  • Was ist Phishing?

    Phishing-Mails versuchen unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen – zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN. Die Absenderangaben sind gefälscht und kommen...

    Zum Artikel
  • Virenscanner im Real World Test

    Die Antivirenprogramme von Avira, Bitdefender, Norton & Co im Vergleich. Erfahren Sie, welche Virenscanner in den Antivirus Tests der unabhängigen Testinstitute AV-Comparatives und AV-Test aktuell überzeugen...

    Zum Artikel
  • VPN Dienste im Vergleich

    In vielen Fällen kann es sinnvoll oder notwendig sein, eine so genannte VPN-Verbindung zu verwenden. Ein VPN stellt eine verschlüsselte Verbindung zwischen Ihrem Computer/Gerät und einem VPN-Server her...

    Zum Artikel
  • Cookies: Die Gefahren von Cookies

    Cookies sind an sich ungefährlich. Allerdings können sie für Zwecke verwendet werden, die für den Nutzer unangenehme Folgen haben können. Beispielsweise lassen sich mit Hilfe von Cookies Informationen über das...

    Zum Artikel


>> Alle Artikel