IT-Sicherheit

Hilfreiches

  • Phishing Tracker (Phishing-Statistiken + Phishing-Blockliste)

    Aktuelle Phishing-Statistiken + Phishing-Blockliste für Administratoren.

    Zum Tracker
  • Ransomware entschlüsseln: Liste mit Decryptor-Tools

    Liste mit Entschlüsselungs-Tools. Aktuell enthält die Liste über 400 Ransomware-Varianten.

    Zur Liste
  • Glossar zum Thema IT-Sicherheit und IT-Grundschutz

    Glossar mit Fachbegriffen zum Thema IT-Sicherheit und IT-Grundschutz.

    Zum Glossar

Artikel

  • Mobile Banking: Tipps für die sichere Nutzung

    Banking-Apps zählen bereits seit einigen Jahren zu den am häufigsten verwendeten Smartphone-Apps. Laut Branchenverband Bitkom nutzen inzwischen über 50 Prozent der Smartphone-Besitzer (ab 16 Jahren) ihr Telefon für Bankgeschäfte. Verschiedene...

    Zum Artikel
  • IT-Sicherheitsrichtlinie für Mitarbeiter (inkl. Muster)

    Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....

    Zum Artikel
  • Was ist Phishing?

    Phishing-Mails versuchen, unter einem beliebigen Vorwand, sicherheitsrelevante Informationen von Computernutzern zu erschleichen - zum Beispiel eBay-, PayPal-Zugangsdaten oder Bankdaten wie PIN und TAN. Die Angaben des Absenders sind gefälscht und...

    Zum Artikel
  • Was sind Hoaxes?

    Bereits die deutsche Übersetzung trifft es auf den Punkt: Hoaxes (engl. für „Scherze“, „Streiche“) sind Falschmeldungen – oder anders ausgedrückt: platter Unfug. Sie kommen per E-Mail daher und funktionieren nach...

    Zum Artikel
  • Welche Arten von Malware gibt es?

    Malware ist die Abkürzung für "bösartige Software". Es handelt sich dabei um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell...

    Zum Artikel
  • Virenscanner im Real World Test

    Die Antivirenprogramme von Avira, Bitdefender, Kaspersky & Co im Vergleich. Erfahren Sie, welche Virenscanner bei den Real World Tests des unabhängigen Testinstitutes AV-Comparatives aktuell überzeugen...

    Zum Artikel
  • Was ist ein VPN?

    Was ist ein VPN und wie funktioniert es? Alles, was Sie wissen müssen: Funktionsweise, Anwendungsmöglichkeiten, Protokolle ...

    Zum Artikel
  • Cookies: Die Gefahren von Cookies

    Cookies sind an sich ungefährlich. Allerdings können sie für Zwecke verwendet werden, die für den Nutzer unangenehme Folgen haben können. Beispielsweise lassen sich mit Hilfe von Cookies Informationen über das...

    Zum Artikel
  • IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

    Wenn es um das Thema IT-Sicherheit geht, stößt man oft auf die sogenannten CIA-Schutzziele: Confidentiality (Vertraulichkeit), Integrity (Integrität), Availability (Verfügbarkeit). Für die Planung und Implementierung einer qualitativ hochwertigen Sicherheitspolitik, ist...

    Zum Artikel


>> Alle Artikel