Schadsoftware erkennen und Malware entfernen
Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
Trojaner entfernen
Trojaner erkennen und entfernen
  • Sicherheit

Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu...

Trojaner erkennen und entfernen
Schutz vor Ransomware, Spyware und Scareware
Ransomware, Adware und Co. – wie kann man sich schützen?
  • Sicherheit

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Ransomware, Adware und Co. – wie kann man sich schützen?
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Trojaner
Was sind Trojaner und wie kann man sich dagegen schützen?
  • Sicherheit

Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das...

Was sind Trojaner und wie kann man sich dagegen schützen?
Was ist File Storage?
File Storage: Das klassische Dateisystem erklärt
  • KnowHow

Speicher ist nicht gleich Speicher: Besonders für Unternehmen kommen verschiedene Methoden mit jeweils unterschiedlichen Eigenschaften in Frage. Das klassische File Storage hat zwar seine Nachteile, doch das System ist immer noch beliebt – trotz modernerer Konkurrenten. Wie funktioniert File Storage und was sind die Vorteile der Methode?

File Storage: Das klassische Dateisystem erklärt
TFTP - Trivial File Transfer Protocol
TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll
  • KnowHow

Das Trivial File Transfer Protocol (TFTP) ist eines der ältesten und einfachsten Netzwerkprotokolle. Auf seiner Basis können zwei Systeme im lokalen Netzwerk Dateien austauschen – und das, ohne zuvor eine Verbindung aufbauen zu müssen. Zu diesem Zweck setzt TFTP auf dem verbindungslosen Transportprotokoll UDP auf, das eine Alternative zu dem gängigeren, aber komplexeren TCP darstellt. Welche...

TFTP (Trivial File Transfer Protocol) – das einfache Dateiübertragungsprotokoll
Managed File Transfer
Was ist Managed File Transfer (MFT)?
  • Tools

Managed File Transfer (MFT) bietet die Möglichkeit, große Datenmengen sicher und zuverlässig auszutauschen. Gerade für Unternehmen ist eine effiziente Datentransfer-Technologie entscheidend. MFT übernimmt Aufgaben wie Automatisierung, Verschlüsselung und Sicherheitskontrollen. Wir erklären Ihnen, wie Managed File Transfer genau funktioniert und welche Vor- und Nachteile es birgt.

Was ist Managed File Transfer (MFT)?