Google Authenticator einrichten
Google Authenticator einrichten
  • Sicherheit

Ob E-Mail-Postfach oder Onlinebanking: Der Trend geht zur Zwei-Faktor-Authentifizierung. Die alleinige Eingabe eines Passwortes reicht schon lange nicht mehr aus, um sich anzumelden. Speziell für Ihr Google-Konto gibt es zusätzlich die Google Authenticator App, die – einmal eingerichtet – jedes Mal, wenn Sie sich anmelden wollen, einen Code generiert. Wie die Einrichtung funktioniert, erfahren Sie...

Google Authenticator einrichten
3-2-1-Backup-Regel
3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten
  • Sicherheit

Das Risiko eines teilweisen oder kompletten Datenverlusts ist in unseren digitalen Zeiten hoch. Trotzdem nutzt längst nicht jeder die Möglichkeiten für eine einfache Datensicherung. 3-2-1-Backup heißt hier die Zauberformel. Was sich dahinter verbirgt und wie Privatpersonen und Firmen die 3-2-1-Regel optimal für das Backup nutzen können, erfahren Sie hier.

3-2-1-Backup-Regel: Maximale Sicherheit für Ihre Daten
Schadsoftware erkennen und Malware entfernen
Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
Ports testen
Ports testen: Offene Ports mit einem Port-Check prüfen
  • Sicherheit

Ports sind die Türen, über die Betriebssysteme und Software mit dem Internet kommunizieren. Über offene Ports lassen sich Daten in beide Richtungen übertragen und spezifischen Zieladressen und lokalen Anwendungen zuordnen. Zugleich können offene Ports eine Sicherheitslücke und Einfallpunkt für Malware und Hacker sein. Ein regelmäßiger Port-Check ist daher ratsam. Erfahren Sie hier, wie Sie Ports...

Ports testen: Offene Ports mit einem Port-Check prüfen
VPN-Verbindung einrichten unter Windows 10
VPN unter Windows 10: VPN-Verbindung einrichten
  • Sicherheit

Sie möchten von unterwegs, von einem Café oder in einem Hotel eine sichere, verschlüsselte Verbindung nutzen oder auf Ihr Firmen- bzw. Heimnetzwerk zugreifen? Dann ist eine VPN-Verbindung unter Windows 10 die Lösung. VPN-Verbindungen leiten Ihre verschlüsselten Daten über einen sicheren Tunnel und sorgen für verbesserte Datensicherheit. Erfahren Sie hier, wie Sie VPN unter Windows 10 einrichten.

VPN unter Windows 10: VPN-Verbindung einrichten
Kerberos
Kerberos-Authentifizierung erklärt
  • Sicherheit

Was ist Kerberos und wie funktioniert es? Bei der Verwendung von unsicheren Netzwerken gehören Cyber-Attacken zum Alltag. Deshalb gibt es eine Reihe von Sicherheitsprotokollen, die Hackern das Auslesen sensibler Daten erschweren. Kerberos ist eine weit verbreitete Autorisierungstechnologie, die auf einer vertrauenswürdigen dritten Partei basiert. Erfahren Sie hier, wie Kerberos genau funktioniert....

Kerberos-Authentifizierung erklärt
Emotet erkennen
Emotet erkennen: So schützen Sie sich vor dem Schadprogramm
  • Sicherheit

Emotet galt bis vor Kurzem als gefährlichste Schadsoftware weltweit und hält noch heute die IT-Sicherheit in Atem. Die raffinierte Malware verbreitet sich über Spam-Mails und E-Mail-Anhänge, die beim Öffnen Systeme infizieren und Schadprogramme nachladen. Zudem verwendet Emotet Kontakte von Nutzern, um sich auszubreiten. Erfahren Sie hier, wie Sie Emotet erkennen und entfernen.

Emotet erkennen: So schützen Sie sich vor dem Schadprogramm
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
  • Sicherheit

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Client to Authenticator Protocol (CTAP)
CTAP: Protokoll für mehr Sicherheit & Komfort im Web
  • Sicherheit

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

CTAP: Protokoll für mehr Sicherheit & Komfort im Web
DRaaS
Disaster Recovery as a Service (DRaaS): das weiterentwickelte Backup
  • Sicherheit

Im Zuge der Digitalisierung rückte die Wichtigkeit von Backups ins Bewusstsein von Mitarbeitern und Entscheidungsträgern. Dabei galt die 3-2-1 Regel als Goldstandard: von jeder Datei werden zwei redundante Kopien vorgehalten. Im Zuge der technologischen Entwicklung geht der Trend hin zu Cloud-basierten Lösungen. So hat sich Disaster Recovery as a Service als wichtiger Cloud-Dienst etabliert.

Disaster Recovery as a Service (DRaaS): das weiterentwickelte Backup