Datenschutz

Die besten WeTransfer-Alternativen im Vergleich

Die besten WeTransfer-Alternativen im Vergleich

  • Tools

Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des Dienstes war das revolutionär. Mittlerweile gibt es eine Reihe interessanter WeTransfer-Alternativen.

Die besten WeTransfer-Alternativen im Vergleich
Cookies löschen – so geht’s!Rawpixel.comShutterstock

Cookies löschen – so geht’s!

  • Webseiten erstellen

Sie legen beim Onlineshopping etwas in den Warenkorb, sind sich aber nicht ganz sicher und möchten noch eine Nacht über die Neuanschaffungen schlafen? Dank Cookies müssen Sie Ihren Warenkorb am nächsten Tag nicht erneut befüllen. Aber nicht alle Cookies machen das Surfen im Internet komfortabler. Deshalb empfiehlt es sich, ab und an Cookies zu löschen.

Cookies löschen – so geht’s!
Botnets: So können Sie sich schützen

Botnets: So können Sie sich schützen

  • Sicherheit

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Botnets: So können Sie sich schützen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

  • Sicherheit

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden…

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung
Sicheres Passwort: Tipps für den optimalen Passwortschutz

Sicheres Passwort: Tipps für den optimalen Passwortschutz

  • Sicherheit

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche…

Sicheres Passwort: Tipps für den optimalen Passwortschutz
ScammingGustavo FrazaoShutterstock

Scamming

  • Sicherheit

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,…

Scamming
RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

  • Sicherheit

Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen Bereichen RSA-Kryptosysteme außerdem nützlich sein können.

RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?
Malware entfernen - so geht's

Malware entfernen - so geht's

  • Sicherheit

Wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man schädliche Anwendungen rechtzeitig erkennt und wie man Malware entfernt, wenn diese ein System infiziert hat.

Malware entfernen - so geht's
Passwort Manager – Die besten Tools im Überblickwk1003mikeShutterstock

Passwort Manager – Die besten Tools im Überblick

  • Sicherheit

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort Managers.

Passwort Manager – Die besten Tools im Überblick
Cyberangriffe | So schützen Sie sich gegen Cyberattacken

Cyberangriffe | So schützen Sie sich gegen Cyberattacken

  • Sicherheit

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?

Cyberangriffe | So schützen Sie sich gegen Cyberattacken