Cyberangriff
Cyberangriffe: Gefahren aus dem Netz
  • Sicherheit

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?

Cyberangriffe: Gefahren aus dem Netz
Was ist ein One-Time Password (OTP)?
One-Time Password (OTP) – Mehr Sicherheit im Netz
  • Sicherheit

Ob beim Online-Banking, Online-Einkauf oder Anmelden in Firmen-Netzwerken: Wer im World Wide Web unterwegs ist, muss ständig Passwörter benutzen. Leider sind diese oft nicht so sicher, wie sie eigentlich sein sollten. Eine Möglichkeit für besseren Schutz ist ein sogenanntes One-Time Password (OTP). In unserem Artikel erfahren Sie, was man darunter versteht und warum es auch für Sie interessant...

One-Time Password (OTP) – Mehr Sicherheit im Netz
WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
  • Sicherheit

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
ISO 27001
ISO 27001: Standardisierte Norm zur Informationssicherheit in Unternehmen
  • Sicherheit

Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt....

ISO 27001: Standardisierte Norm zur Informationssicherheit in Unternehmen
Scareware
Was ist Scareware und wie können Sie sich davor schützen?
  • Sicherheit

Betrüger nutzen Scareware, um Nutzer um ihr Geld zu erleichtern oder sie zur Installation weiterer Schadsoftware zu bewegen. Glücklicherweise gibt es sowohl effektive Methoden, sich davor zu schützen, als auch Anzeichen, durch die sich Scareware identifizieren lässt. Hier erfahren Sie alles, was Sie zum Thema Scareware wissen müssen.

Was ist Scareware und wie können Sie sich davor schützen?
Die besten Antivirenprogramme im Vergleich
Antivirenprogramme: Welche Software überzeugt?
  • Sicherheit

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Antivirenprogramme: Welche Software überzeugt?
Google Passwortverwaltung
Passwortverwaltung mit Google Passwort-Manager
  • Sicherheit

Ein vergessenes Passwort wird schnell zum Problem, wenn es nirgendwo notiert wurde. Google bietet zwar Möglichkeiten, vergessene Passwörter wiederherzustellen. Besser ist es jedoch, es gar nicht erst dazu kommen zu lassen. Die Lösung: Nutzen Sie die Passwortverwaltung in Google Chrome mit dem integrierten Google Passwort-Manager oder alternativen Passwort-Manager-Apps.

Passwortverwaltung mit Google Passwort-Manager
TLS vs. SSL
TLS vs. SSL – was ist der Unterschied?
  • Sicherheit

SSL und TLS sind zwei Verschlüsselungsprotokolle, denen wir in E-Mail-Programmen und Browsern häufig begegnen. Haben Sie sich auch schon gefragt, welches Sie auswählen sollen, wenn Sie etwa bei der Konfiguration eines E-Mail-Clients danach gefragt werden? Hier erfahren Sie, wo die Unterschiede zwischen SSL und TLS liegen und warum heute nur eines davon infrage kommt.

TLS vs. SSL – was ist der Unterschied?
RSA-Kryptosystem
Wie funktionieren RSA-Kryptosysteme?
  • Sicherheit

Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.

Wie funktionieren RSA-Kryptosysteme?
Google Authenticator auf neues Handy übertragen
Google Authenticator auf neues Handy übertragen – ganz einfach
  • Sicherheit

Wenn Sie Ihr Google-Konto mit der Google Authenticator App sichern und das Handy wechseln, können Sie die App bzw. die Kontoverknüpfung ganz einfach umziehen. Wie Sie den Google Authenticator auf Ihr neues Handy übertagen und was Sie beim Umzug auf eine neue oder gleichbleibende Nummer beachten müssen, erkläre wir Ihnen hier Schritt für Schritt.

Google Authenticator auf neues Handy übertragen – ganz einfach