Erkennen, entfernen und Prävention Ebenso wie herkömmliche Computer, Laptops und Tablets können auch Smartphones Opfer von Virenangriffen werden. Die Zeiten, in denen Nutzer unbedarft und […]
Kategorie: IT-Security
WPA2 Sicher
Ist der WPA2 Standard wirklich sicher? WPA2 ist der Nachfolger von WPA und wurde 2004 eingeführt. Dabei wurden alle bei WPA entdeckten Schwachstellen beseitigt und […]
Virenscanner für MAC
Mac und Virenscanner: Braucht es das? In der heutigen Gesellschaft gibt es viele Menschen, die der Meinung sind, dass ein Laptop oder PC von Apple […]
Sicherer USB-Stick
Richtiger Umgang und zuverlässige Verschlüsselungen USB-Sticks sind nützliche Datenträger. Sei es zur Sicherung der Daten oder zum schnellen Datentransfer. Mit dem kleinen Stick ist das […]
Ausbildung in der IT-Branche
Berufe und Perspektiven Dass die IT-Branche beinahe seit Jahrzehnten nach Fachkräften sucht, ist eine Binsenweisheit. Daher ist eine Ausbildung in einer der vielen IT-Fachrichtungen ein […]
CEO Fraud
Der Social Hack mit Millionenschäden „Sehr geehrte Frau Meier, ich stecke in einem wichtigen Meeting fest. Sie müssen für mich diese Überweisung an den Zulieferer […]
Verfügbarkeit in der IT
Was bedeutet Verfügbarkeit in der IT? Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, […]
Trojaner erkennen
Trojaner, Die Gefahr aus dem Hintergrund Immer wieder hört man in den Nachrichten von „Trojanern“, die tausende Computer infiziert haben sollen. Aber was verbirgt sich […]
Spyware
Was ist Spyware, wie erkennt man Spyware und wie entfernt man sie? Auch wenn Sie sich selbst nicht als Computerexperten bezeichnen würden, sind Ihnen die […]
Identifikation
Identifikation und Authentifizierung Identifikation ist allgegenwärtig, vor allem im Internet müssen Sie sich sehr oft identifizieren. Sei es vor dem Kauf in einem Online Shop, […]
Festplattenverschlüsselung
Welche Methoden der Festplattenverschlüsselung gibt es Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen […]
Brute Force Attack
Brute Force Attack erfolgreich abwehren und blocken Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist […]
Webseiten-Sicherheit
Sicherheit von Webseiten und Web-Applikationen Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten […]
Klimatisierung Serverräume
Die Klimatisierung von Serverräumen spielt eine große Rolle in der IT Security. Neben vielen anderen zu beachtenden Aspekten spielt die Klimatisierung in Serverräumen eine sehr […]
Intrusion Detection
Intrusion Detection oder Intrusion Prevention Eine Intrusion ist ein unerlaubter Zugriff auf oder Aktivität in einem Informationssystem. Man spricht auch öfters von einem unautorisierten Eindringen […]
Spoofing
Unter Spoofing versteht man das vortäuschen einer anderen IP-Adresse Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen […]