Artikel zum Thema IT-Sicherheit

  • IT-Schutzziele Titelbild

    IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit

    Wenn es um das Thema IT-Sicherheit geht, stößt man oft auf die sogenannten CIA-Schutzziele: Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Für die Planung und Implementierung einer qualitativ hochwertigen Sicherheitspolitik...

    Zum Artikel
  • Mobile Banking Tipps fuer die sichere Nutzung

    Mobile Banking: Tipps für die sichere Nutzung

    Banking-Apps zählen bereits seit einigen Jahren zu den am häufigsten verwendeten Smartphone-Apps. Laut Branchenverband Bitkom nutzen inzwischen über 50 Prozent der Smartphone-Besitzer (ab 16 Jahren) ihr Telefon für Bankgeschäfte. Verschiedene...

    Zum Artikel
  • Malware

    Welche Arten von Malware gibt es?

    Malware ist die Abkürzung für "bösartige Software". Es handelt sich dabei um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell...

    Zum Artikel
  • Was ist Spyware

    Was ist Spyware?

    Schadprogramme machen Computernutzer zunehmend das Leben schwer. Viren, Trojaner und Würmer gehören dabei zu den bekanntesten Schädlingen. Sie alle infizieren den Computer und führen nicht gewollte, schadhafte Funktionen aus. Eine...

    Zum Artikel
  • IT-Sicherheitsrichtlinie für Mitarbeiter inkl. Muster

    IT-Sicherheitsrichtlinie für Mitarbeiter (inkl. Muster)

    Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....

    Zum Artikel
  • Was ist URL-Spoofing

    Was ist URL-Spoofing?

    Das Internet lebt von der Möglichkeit, einzelne Internetseiten miteinander zu verknüpfen. Diese Verknüpfungen (Links) können jedoch manipuliert werden: Der Nutzer glaubt in solch einem Falle, auf eine seriöse Webseite zu...

    Zum Artikel
  • Was ist eine IP-Adresse

    Was ist eine IP-Adresse?

    Das 20. Jahrhundert war die Geburtsstunde vieler herausragender Erfindungen. Besonders die EDV (Elektronische-Daten-Verarbeitung) und allen voran das Internet ist aus unserem täglichen Leben kaum noch wegzudenken. Menschen ohne Internetzugang werden...

    Zum Artikel
  • Cookies Die Gefahren von Cookies

    Cookies: Die Gefahren von Cookies

    Cookies sind an sich ungefährlich. Allerdings können sie für Zwecke verwendet werden, die für den Nutzer unangenehme Folgen haben können. Beispielsweise lassen sich mit Hilfe von Cookies Informationen über das...

    Zum Artikel
  • Was ist ein Hacker

    Was ist ein Hacker?

    Hacker sind in der Öffentlichkeit dafür bekannt, dass Sie Passwörter knacken und in fremde Rechnernetze eindringen. Viel Aufsehen erregten Hacker erstmals, als sie im Februar 2000 einige der bekanntesten Internetseiten...

    Zum Artikel
  • Was sind Hoaxes

    Was sind Hoaxes?

    Bereits die deutsche Übersetzung trifft es auf den Punkt: Hoaxes (engl. für „Scherze“, „Streiche“) sind Falschmeldungen – oder anders ausgedrückt: platter Unfug. Sie kommen per E-Mail daher und funktionieren nach...

    Zum Artikel
  • IT-Sicherheit in Unternehmen macht sich bezahlt

    IT-Sicherheit dient nicht als Selbstzweck, sondern bildet die Grundlage für zuverlässige Leistungen gegenüber Kunden und Dienstleistern. Wenn Unternehmer an der Sicherheit sparen, sinkt damit die Verfügbarkeit ihrer IT-Systeme: Technische Defekte...

    Zum Artikel
  • IT-Sicherheit im Unternehmen – Wichtige Regeln

    Zunehmend geraten kleine und mittelständische Unternehmen (KMU) ins Visier von Cyberkriminellen. In vielen Unternehmen wird das Thema IT-Sicherheit nicht groß genug geschrieben. Die Frage wie viel IT-Sicherheit ein Unternehmen braucht,...

    Zum Artikel