Artikel zum Thema IT-Sicherheit

  • IT-Sicherheitsrichtlinie für Mitarbeiter inkl. Muster

    IT-Sicherheitsrichtlinie für Mitarbeiter: Wichtige Themen + Muster

    Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....

    Zum Artikel
  • Drive-by-Downloads – Erklärung und Schutz

    Eine große Bedrohung im Internet sind Drive-by-Infektionen. Bei dieser Art von Infektionen werden Internetseiten kompromittiert und so manipuliert, dass sie bösartige Schädlinge verbreiten. Die klassische Drive-by-Infizierung erfolgt in wenigen Schritten...

    Zum Artikel
  • Browser

    Nützliche Browser-Erweiterungen für mehr Sicherheit & Privatsphäre

    Mit Browser-Erweiterungen (auch Add-ons genannt) kann man die Sicherheit des Browsers nochmal deutlich erhöhen. Für die Browser Google Chrome, Mozilla Firefox und Microsoft Edge gibt es eine Vielzahl von Erweiterungen,...

    Zum Artikel
  • Datensicherung unter Windows: Welche Möglichkeiten gibt es?

    Wer nicht vorbeugt, hat im Falle eines Falles das Nachsehen, wenn ein Schadprogramm wichtige Daten auf der Festplatte löscht oder sich diese mit einem Defekt verabschiedet. Durch eine regelmäßige Datensicherung...

    Zum Artikel
  • Öffentliche Hotspots sicher nutzen

    Öffentliche WLAN-Zugangspunkte zum Internet (so genannte Hotspots) eröffnen neue Freiheiten. Schon ein Notebook, ein Smartphone oder ein Tablet reicht aus, um die neuesten Urlaubsfotos per E-Mail zu verschicken oder sich...

    Zum Artikel
  • Malware

    Viren, Würmer, Trojaner und Co – Unterschiede erklärt

    Neben Computerviren, Trojanern und Würmern treiben noch eine Reihe anderer Schädlinge in der Online-Welt ihr Unwesen. Wir zeigen Ihnen, welche besonders ärgerlich sind und wie Sie sich vor diesen Plagegeistern...

    Zum Artikel
  • WLAN sichern – Tipps für mehr Sicherheit

    Wenn Sie ein Funknetzwerk verwenden, sollten Sie sich über die physikalischen Eigenschaften eines WLANs im Klaren sein: Innerhalb der Funkreichweite Ihres WLANs kann theoretisch jeder Ihren Datenverkehr mithören – Angreifer...

    Zum Artikel