Dropbox vs. Google Drive
Dropbox vs. Google Drive: Die Cloud-Speicher im Vergleich
  • Tools

Fotos austauschen, an Dokumenten gemeinsam arbeiten, Backups wichtiger Dateien anlegen: Speicherplatz im Internet lässt sich für viele verschiedene Zwecke nutzen. Anbieter von Cloud-Storage-Lösungen gibt es dabei jede Menge. Wir stellen zwei der ältesten gegenüber und vergleichen deren wichtigsten Merkmale: Dropbox vs. Google Drive – für welchen Anbieter sollten Sie sich entscheiden?

Dropbox vs. Google Drive: Die Cloud-Speicher im Vergleich
Wie sicher ist Dropbox?
Wie sicher ist Dropbox? Datensicherheit und Verschlüsselung im Überblick
  • Tools

Die Sicherheit von Cloud-Diensten wie Dropbox hängt von zwei Faktoren ab: Wie hoch ist der Datenschutz und welche Zugriffsrechte gibt es? Lohnen sich die Vorteile eines Cloud-Speichers angesichts berechtigter Datenschutzbedenken wirklich? Wir nehmen Verschlüsselung, Zugriffrechte und Datensicherheit unter die Lupe und beantworten die Frage: Ist Dropbox sicher?

Wie sicher ist Dropbox? Datensicherheit und Verschlüsselung im Überblick
Was ist Nextcloud?
Was ist Nextcloud? Funktion und Vorteile erklärt
  • Tools

Eine Cloud mit voller Kontrolle über die eigenen Daten bietet für Unternehmen viele Vorteile. Genau mit diesem Ziel wurde die Open-Source-Software Nextcloud entwickelt. Die Cloud-Lösung bietet alle hilfreichen Funktionen für die eigene Cloud inklusive Uploads, plattformübergreifende Nutzung, Filesharing und Zugriffsrechte. Hinzu kommt ein hoher Datenschutzstandard. Wir erklären, wie Nextcloud...

Was ist Nextcloud? Funktion und Vorteile erklärt
Schadsoftware erkennen und Malware entfernen
Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
Trojaner entfernen
Trojaner erkennen und entfernen
  • Sicherheit

Einen Trojaner entfernen Sie im Idealfall, noch bevor die Schadsoftware größeren Schaden anrichten konnte. Einen gut getarnten Trojaner zu erkennen, ist jedoch nicht einfach. Neben typischen Symptomen einer Trojaner-Infektion helfen vor allem Antivirenprogramme und Malware-Tools dabei, diese zuverlässig zu erkennen und zu beseitigen. Welche Schritte sind nötig, um einen Trojaner endgültig zu...

Trojaner erkennen und entfernen
Schutz vor Ransomware, Spyware und Scareware
Ransomware, Adware und Co. – wie kann man sich schützen?
  • Sicherheit

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Ransomware, Adware und Co. – wie kann man sich schützen?
Anonymous
Anonymous: Was steckt hinter dem Hackerkollektiv?
  • Sicherheit

Spaßige Massenangriffe auf Personen, die leichte Ziele darstellten – organisiert in Imageboards wie 4chan: Die Anfänge von Anonymous haben mit den heutigen Aktionen des Kollektivs nicht viel gemeinsam. Politisches Engagement spielt für die Unbekannten mit der Guy-Fawkes-Maske mittlerweile eine übergeordnete Rolle, wobei nicht immer Anonymous drin ist, wo Anonymous draufsteht.

Anonymous: Was steckt hinter dem Hackerkollektiv?
Trojaner
Was sind Trojaner und wie kann man sich dagegen schützen?
  • Sicherheit

Trojaner tarnen sich als nützliche Programme, um unbemerkt auf einen Computer oder ein Smartphone zu gelangen. Einmal installiert, kann ein Trojaner verschiedene schädliche Aktivitäten ausführen, z. B. Daten sammeln, Passwörter stehlen oder das Gerät fernsteuern. Im Gegensatz zu Viren verbreiten sich Trojaner nicht von selbst, sondern müssen erst installiert werden. Wir erklären, wie Sie das...

Was sind Trojaner und wie kann man sich dagegen schützen?