Artikel zum Thema IT-Sicherheit
-
IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Wenn es um das Thema IT-Sicherheit geht, stößt man oft auf die sogenannten CIA-Schutzziele: Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Für die Planung und Implementierung einer qualitativ hochwertigen Sicherheitspolitik...
Zum Artikel -
Mobile Banking: Tipps für die sichere Nutzung
Banking-Apps zählen bereits seit einigen Jahren zu den am häufigsten verwendeten Smartphone-Apps. Laut Branchenverband Bitkom nutzen inzwischen über 50 Prozent der Smartphone-Besitzer (ab 16 Jahren) ihr Telefon für Bankgeschäfte. Verschiedene...
Zum Artikel -
Welche Arten von Malware gibt es?
Malware ist die Abkürzung für "bösartige Software". Es handelt sich dabei um Software, die speziell darauf ausgelegt ist, Daten, Hosts oder Netzwerke zu beschädigen, zu stören, zu stehlen oder generell...
Zum Artikel -
Was ist Spyware?
Schadprogramme machen Computernutzer zunehmend das Leben schwer. Viren, Trojaner und Würmer gehören dabei zu den bekanntesten Schädlingen. Sie alle infizieren den Computer und führen nicht gewollte, schadhafte Funktionen aus. Eine...
Zum Artikel -
IT-Sicherheitsrichtlinie für Mitarbeiter (inkl. Muster)
Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in welchen Bereichen Regelungsbedarf besteht. Es gilt zu klären, welche nicht geregelten Bereiche in der Unternehmens-IT zu Sicherheitsproblemen führen könnten....
Zum Artikel -
Was ist URL-Spoofing?
Das Internet lebt von der Möglichkeit, einzelne Internetseiten miteinander zu verknüpfen. Diese Verknüpfungen (Links) können jedoch manipuliert werden: Der Nutzer glaubt in solch einem Falle, auf eine seriöse Webseite zu...
Zum Artikel -
Was ist eine IP-Adresse?
Das 20. Jahrhundert war die Geburtsstunde vieler herausragender Erfindungen. Besonders die EDV (Elektronische-Daten-Verarbeitung) und allen voran das Internet ist aus unserem täglichen Leben kaum noch wegzudenken. Menschen ohne Internetzugang werden...
Zum Artikel -
Cookies: Die Gefahren von Cookies
Cookies sind an sich ungefährlich. Allerdings können sie für Zwecke verwendet werden, die für den Nutzer unangenehme Folgen haben können. Beispielsweise lassen sich mit Hilfe von Cookies Informationen über das...
Zum Artikel -
Was ist ein Hacker?
Hacker sind in der Öffentlichkeit dafür bekannt, dass Sie Passwörter knacken und in fremde Rechnernetze eindringen. Viel Aufsehen erregten Hacker erstmals, als sie im Februar 2000 einige der bekanntesten Internetseiten...
Zum Artikel -
Was sind Hoaxes?
Bereits die deutsche Übersetzung trifft es auf den Punkt: Hoaxes (engl. für „Scherze“, „Streiche“) sind Falschmeldungen – oder anders ausgedrückt: platter Unfug. Sie kommen per E-Mail daher und funktionieren nach...
Zum Artikel -
IT-Sicherheit in Unternehmen macht sich bezahlt
IT-Sicherheit dient nicht als Selbstzweck, sondern bildet die Grundlage für zuverlässige Leistungen gegenüber Kunden und Dienstleistern. Wenn Unternehmer an der Sicherheit sparen, sinkt damit die Verfügbarkeit ihrer IT-Systeme: Technische Defekte...
Zum Artikel -
IT-Sicherheit im Unternehmen – Wichtige Regeln
Zunehmend geraten kleine und mittelständische Unternehmen (KMU) ins Visier von Cyberkriminellen. In vielen Unternehmen wird das Thema IT-Sicherheit nicht groß genug geschrieben. Die Frage wie viel IT-Sicherheit ein Unternehmen braucht,...
Zum Artikel