Kategorie: sicherheit TecChannel | Sicherheit

Virtualisierung & Server – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Tipps zum Thema Virtualisierung und Server bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Virtualisierung & Server – das neue TecChannel Compact ist…

PIN-Anmeldung in Windows 10 rückgängig machen

Windows 10 bietet mehrere Möglichkeiten, sich beim System anzumelden – unter anderem per PIN. Wer irgendwann wieder andere Optionen zum Einloggen nutzen möchte, muss die PIN entfernen, was aber gar nicht … Der ganze Artikel: PIN-Anmeldung in Windows 10 rückgängig…

Windows 10: Defender permanent abschalten

Unter Windows 10 hat der Nutzer keine direkte Möglichkeit mehr, den Defender über die GUI selbst dauerhaft zu deaktivieren. Er soll nur noch durch die Installation eines anderen Virenscanners stillgelegt … Der ganze Artikel: Windows 10: Defender permanent abschalten

Ransomware – das müssen Sie wissen

Die Bedrohung durch Schadsoftware, die Dateien kapert und erst gegen Zahlung eines Lösegelds wieder freigibt, steigt unaufhörlich. Insbesondere Unternehmen stehen im Visier der kriminellen Hacker. Der ganze Artikel: Ransomware – das müssen Sie wissen

Gefährliches Großraumbüro – wie Sie sich schützen

IT-Verantwortliche in Unternehmen bekommen Bauchschmerzen, wenn der Begriff "Großraumbüro" fällt. Obwohl letzteres in immer mehr Firmen Einzug hält, ist es hier um die Sicherheit eher schlecht bestellt. Der ganze Artikel: Gefährliches Großraumbüro – wie Sie sich schützen

Shirts für Nerds

Wer in Geek-Kreisen etwas auf sich hält, trägt seine Überzeugungen und Werte öffentlich zur Schau. Wir haben einige tollkühne Mode-Empfehlungen für IT’ler zusammengetragen. Der ganze Artikel: Shirts für Nerds

Die Passwörter der Hacker

Dass sich Nutzer keine Passwörter merken können und nur wenige einen Passwort-Manager einsetzen, machen sich Hacker zunutze: Viele Systeme knacken sie ganz einfach durch Eingabe von Standard-Codes. Wir … Der ganze Artikel: Die Passwörter der Hacker

Was Security-Experten den Schlaf raubt

Sie sind gefragt, gejagt, rar und entsprechend gut bezahlt: IT-Sicherheits-Experten. Doch einen Traumjob haben sie deshalb noch lange nicht. Wir verraten, was Security-Spezialisten den Schlaf raubt. Der ganze Artikel: Was Security-Experten den Schlaf raubt

Das beste Antivirus-Programm 2016

In unserem Härtetest müssen elf aktuelle Virenjäger zeigen, wie gut sie einen PC mit Windows-10-Betriebssystem vor Schädlingen schützen können. Fast alle Programme sind gut, doch eines versagte. Der ganze Artikel: Das beste Antivirus-Programm 2016

Mehr Sicherheit im Internet

Daten- und Identitätsverlust nach Hackerangriffen – ein Risiko, dem man bei seinen Online-Aktivitäten zwangsläufig ausgesetzt ist. Aber auch ein Risiko, das sich mit wenig Aufwand minimieren lässt. Der ganze Artikel: Mehr Sicherheit im Internet

IT-Karriere – das neue TecChannel Compact ist da!

Ratgeber, Tipps und Checklisten zum Thema Karriere in der IT bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel erhalten das … Der ganze Artikel: IT-Karriere – das neue TecChannel Compact…

Spektakuläre DDoS-Attacken der vergangenen Jahre

Manche Angriffsmuster kommen nie aus der Mode – Distributed Denial of Service gehört wegen seiner schnellen Umsetzbarkeit und durchschlagenden Wirkung ganz besonders dazu. Wir zeigen Ihnen, wer ganz besonders … Der ganze Artikel: Spektakuläre DDoS-Attacken der vergangenen Jahre

Sicherheit mit Lücken

Mit dem Thema Industrie 4.0 ist auch die Sicherheit als wichtiger Bestandteil des Trends in den Fokus der Diskussion gerückt. Das ist die gute Nachricht. Der ganze Artikel: Sicherheit mit Lücken

Wenn die Freeware mit der Adware…

Wer "auf die Schnelle" ein Tool benötigt, lädt sich eine Freeware herunter. Wer danach während der Installationsroutine immer nur auf "Weiter" klickt, erlebt meist sein blaues Wunder – merkwürdige Browser-Toolbars … Der ganze Artikel: Wenn die Freeware mit der Adware…

Die Zukunft der IT mit Mary Jo Foley

Die diesjährige TechNet Virtual Conference 2016 vom 1. bis 3. März steht unter dem Motto "Drei Tage Technologie, Inspiration und Spaß". Hochkarätige IT-Experten vermitteln tiefgreifendes Know-how über … Der ganze Artikel: Die Zukunft der IT mit Mary Jo Foley

VirtualBox: Netzwerk-Tracing einschalten

Netzwerkproblemen kann man dank der in VirtualBox integrierten Überwachungsfunktion schnell auf die Spur kommen. Die erzeugten Dateien im PCAP-Format enthalten ein Log von allen Paketen, die ein Gast … Der ganze Artikel: VirtualBox: Netzwerk-Tracing einschalten

Die Geschichte des Computervirus

Vor ziemlich genau 30 Jahren verrichtete der erste PC-Virus sein unheilvolles Werk. Über die Jahre haben Hacker und Cyber-Kriminelle mit immer raffinierteren Computerviren für Schaden – und Schlagzeilen … Der ganze Artikel: Die Geschichte des Computervirus

Truecrypt-Container in Windows 10 öffnen – so geht’s

Die Verschlüsselungssoftware Truecrypt wird nicht mehr weiterentwickelt. Deshalb sollten Sie das Tool nicht mehr nutzen. Wer unter Windows Vista, 7 oder 8 das Verschlüsselungsprogramm dennoch einsetzt, … Der ganze Artikel: Truecrypt-Container in Windows 10 öffnen – so geht’s

Anti-Malware für Android im Test

AV-Test hat einen neuen Test der besten Anti-Malware-Apps für Android veröffentlicht. Alle Testkandidaten haben die Mindestanforderungen erfüllt, wenn auch zum Teil nur knapp. Der ganze Artikel: Anti-Malware für Android im Test

Gasterweiterungen in der VirtualBox installieren

Um auch erweiterte Funktionen für eine virtuelle Maschine nutzen zu können, müssen Sie die Gasterweiterungen installieren. Diese brauchen Sie nicht separat herunterzuladen, sie befinden sich nach der … Der ganze Artikel: Gasterweiterungen in der VirtualBox installieren

So schützen Sie Windows 10 gegen Web-Gefahren

Das Netzwerk und die Internetverbindung sind die Haupteinfallstore für Malware aller Art. Mit einem optimal konfigurierten Windows-10-System ist Ihr Rechner gegen Online-Angriffe gewappnet. Der ganze Artikel: So schützen Sie Windows 10 gegen Web-Gefahren

So viel verdienen Hacker

Reich werden mit Hacken? Mitnichten, das zeigt jetzt eine Studie des Ponemon Institute. Auch wenn das Gros der Angriffe finanziell motiviert ist, das große Geld verdienen die Cyber-Kriminellen damit nicht. Der ganze Artikel: So viel verdienen Hacker

Die vier Bausteine moderner IT-Sicherheit

Zunehmender Informationsaustausch mit Partnerfirmen birgt für Unternehmen Gefahren, die ein neues Sicherheitskonzept dringend erforderlich machen. Der ganze Artikel: Die vier Bausteine moderner IT-Sicherheit

So schützen Sie Ihre Passwörter vor Verlust und Diebstahl

Vergessene, verlorene oder gehackte Passwörter: Je nach Umfang bringt Sie das in eine Situation, die praktisch eine Neugründung Ihrer IT-Existenz erfordert. Lesen Sie hier, wie Sie Ihre Kontodaten vor … Der ganze Artikel: So schützen Sie Ihre Passwörter vor Verlust…

Smarte Überwachungskameras im Vergleichstest

Das Smart Home ist nicht erst seit der CES 2016 in Las Vegas in aller Munde. Besonders smarte Sicherheits- und Überwachungskameras sind im Kommen. Wir haben zehn Modelle im Test miteinander verglichen. Der ganze Artikel: Smarte Überwachungskameras im Vergleichstest

Wer verdient 70.000 Euro im Jahr?

Die Aufgaben eines IT-Sicherheitsexperten sind vielfältig, die Auswahl an Jobs ist groß und die Gehälter liegen über dem Durchschnitt. Der ganze Artikel: Wer verdient 70.000 Euro im Jahr?

Per SSL verschlüsselte Firefox-Links hervorheben

Firefox zeigt in der Adressleiste an, ob die aktuell geöffnete Verbindung sicher ist. Mit einem kostenlosen Add-on lässt sich bereits vorab visualisieren, welche Links auf einer Webseite mit SSL verschlüsselt … Der ganze Artikel: Per SSL verschlüsselte Firefox-Links hervorheben

So sicher sind Wearables wirklich

Wir gratulieren Ihnen zum über die Feiertage neu erstandenen Wearable. Damit sind Sie auf dem Weg zu einem neuen, trackbaren und von Datenglück erfülltem Leben. Oder Sie werden gehackt. Der ganze Artikel: So sicher sind Wearables wirklich

Die gefährlichste Malware 2015

Cryptolocker, Logjam, CTB-Locker, XCodeGhost… Welche Schädlinge haben im vergangenen Jahr den IT-Security-Markt aufgemischt? Wir entschlüsseln die gefährlichsten Bedrohungen und alle geheimen Tricks der … Der ganze Artikel: Die gefährlichste Malware 2015

Geniale Zusatz-Tools für virtuelle PCs in Windows

Im Windschatten der Virtualisierungsprogramme Virtualbox, Vmware Player und Vmware Workstation gibt es noch einige interessante Tools, die Ihnen beim Umgang mit virtuellen Maschinen helfen können. Wir … Der ganze Artikel: Geniale Zusatz-Tools für virtuelle PCs in Windows

E-Mail-Anhang schnell verschlüsseln – so geht´s

Wenn Sie nur gelegentlich vertrauliche Dateien im E-Mail-Anhang verschicken, sollten Sie diese am besten verschlüsseln. Mit dem richtigen Tool klappt das ohne großen Zeitaufwand. Der ganze Artikel: E-Mail-Anhang schnell verschlüsseln – so geht´s

Sicherheitslücken auf die Spur kommen

Das Thema IT-Sicherheit bewegt die Unternehmen immer mehr. Kein Wunder – nehmen die Bedrohungen doch laufend zu. Profiteure sind die IT-Security-Experten. Der ganze Artikel: Sicherheitslücken auf die Spur kommen

Datenschutz: Drittländer als Risiko

Global agierend, übermitteln immer mehr Firmen personenbezogene Daten ins Ausland – oftmals werden Daten ungedanks und ganz selbstvertändlich transferiert, ohne die datenschutzrechtlichen Rahmenbedingungen … Der ganze Artikel: Datenschutz: Drittländer als Risiko

Netzwerk-Sniffen mit Wireshark und dem Raspberry Pi

Mitunter kann es sehr aufschlussreich sein, Datenströme im Netzwerk zu kontrollieren. Nicht etwa, um zu spionieren, sondern um Probleme aufzuspüren. Der Raspberry ist dafür ein perfektes Werkzeug. Der ganze Artikel: Netzwerk-Sniffen mit Wireshark und dem Raspberry Pi

So bekämpfen Sie die Top-10-Bedrohungen in 2016

Viren, Cyberkrime, Erpressung, Kreditkartenbetrug – die Liste der digitalen Gefahren im Internet ist mittlerweile lang geworden. Wir haben die Top-10-Bedrohungen für 2016 zusammengestellt. Der ganze Artikel: So bekämpfen Sie die Top-10-Bedrohungen in 2016

VMware Workstation Pro: Verfallsdatum für VM festlegen

Nicht alle virtuellen Maschinen sollen sich auf unbestimmte Zeit nutzen lassen. Es kann zum Beispiel sinnvoll sein, wenn ein Administrator für einen nur vorübergehend eingestellten Mitarbeiter eine VM … Der ganze Artikel: VMware Workstation Pro: Verfallsdatum für VM festlegen

Die 5 Goldenen Regeln für eine sichere Cloud

Der Weg in die Cloud ist oft nicht nur steinig, sondern auch schlecht beleuchtet und voller Wegelagerer. Unsere „5 Goldenen Regeln“ sollen Ihnen die wichtigsten Verhaltensrichtlinien zeigen, um möglichst … Der ganze Artikel: Die 5 Goldenen Regeln für eine sichere…

Firefox: Änderungsdatum von Passwörtern für Websites anzeigen

Um Cracking-Angriffe abzuwehren, sollte man sich für Online-Konten ausreichend komplexe Kennwörter ausdenken und sie außerdem regelmäßig wechseln. Eine interne Firefox-Funktion hilft dabei, den Überblick … Der ganze Artikel: Firefox: Änderungsdatum von Passwörtern für Websites anzeigen

Manipulierte Daten als Cash Cow für Hacker

Cyberattacken werden immer raffinierter. Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können. Die Experten von Gemalto sehen vor allem fünf Trends. Der ganze Artikel: Manipulierte Daten als Cash Cow für Hacker

Die besten Sprüche des IT-Jahres 2015

Wenn kein Fettnapf zu tief, kein Wortwitz zu schlecht und kein Appell zu undurchsichtig sein kann, dann ist wieder Zeit für die knackigsten, kurzweiligsten, sinnlosesten und überflüssigsten – kurzum besten … Der ganze Artikel: Die besten Sprüche des IT-Jahres 2015

Das war das IT-Jahr 2015

Erschreckende Hacker-Attacken, die Rekordübernahme von EMC durch Dell, eine schmerzhafte Aufspaltung von Hewlett-Packard sowie spektakuläre politische und juristische Entscheidungen – das IT-Jahr 2015 … Der ganze Artikel: Das war das IT-Jahr 2015

Die 7 meist verbreiteten Sicherheitslücken

Sicherheitslücken in Unternehmen sind nicht zu unterschätzen, gerade vor dem Hintergrund, dass zwei von drei Unternehmen ihre Anwendungen nicht auf kritische Schwachstellen hin überprüfen. Hier kommt … Der ganze Artikel: Die 7 meist verbreiteten Sicherheitslücken

Günstige Überwachungskamera für daheim einrichten

Bis vor einigen Jahren war Kamera-Überwachung vor allem etwas für Firmen, weil sehr aufwändig und teuer. Heute genügt im Prinzip eine Webcam, aber selbst anspruchsvolle Lösungen sind vergleichsweise günstig … Der ganze Artikel: Günstige Überwachungskamera für daheim einrichten

Tor-Projekt will Anonymität im Netz benutzerfreundlicher machen

Das Tor-Projekt für die anonyme Nutzung von Web-Angeboten will mehr als bisher die breite Öffentlichkeit für seine Technik gewinnen. Dafür sollen der Tor-Browser und andere Programme im neuen Jahr benutzerfreundlicher … Der ganze Artikel: Tor-Projekt will Anonymität im Netz benutzerfreundlicher…

Hacker analysiert Code für Steuerung von Dieselmotor

Auf dem Kongress des Chaos Computer Clubs in Hamburg hat ein Hacker demonstriert, wie die Software-Steuerung eines Dieselmotors im laufenden Betrieb die Stickstoff-Reduzierung ausbremst. Der ganze Artikel: Hacker analysiert Code für Steuerung von Dieselmotor

Die 10 IT Trends für 2016

Auch 2016 wird für die IT-Verantwortlichen, ein spannendes Jahr. Von kleinsten Einzelteilen, die innerhalb einer Produktionskette in der Lage sind, selbstständig ihren nächsten Bestimmungsort zu finden … Der ganze Artikel: Die 10 IT Trends für 2016

Die Kommerzialisierung des Cybercrime

Zero-Day-Exploits, Jailbreaks, DDoS-Attacken, geklaute Kreditkarten, Cyber-Erpressungen – der deutsche Cyber-Untergrund ist aktiv und bedient den Grundbedarf des lokalen Cyber-Kriminellen mit passender … Der ganze Artikel: Die Kommerzialisierung des Cybercrime

Bei Smartphone-Verlust: Handy orten und sperren

Ist das Handy weg – egal, ob gestohlen oder verloren – können Sie es orten und wiederfinden! Android, iOS und Windows bieten dafür eigene Apps an, aber auch Drittanbieter haben gute Lösungen. Wir zeigen … Der ganze Artikel: Bei Smartphone-Verlust:…

Security-Trends 2016

Sicherheit im Cyber-Raum 2016? Glaubt man den Experten der Sicherheitsfirmen steht den Security-Verantwortlichen in den Unternehmen ein hartes Jahr 2016 bevor. So werden sich etwa die kriminellen Hacker … Der ganze Artikel: Security-Trends 2016

Das bringt die neue Fritz!Box-Firmware 6.50

Die finale Firmware 6.50 steht jetzt für die Fritz!Box 7490 zur Verfügung. Sie bringt einen frischen Look und neue Funktionen wie Zentrale Heimnetzübersicht mit Geräte-Updatefunktion, detaillierte WLAN- … Der ganze Artikel: Das bringt die neue Fritz!Box-Firmware 6.50

Deutsches Recht steht über Nutzungsbestimmungen

Bundesjustizminister Heiko Maas hat Netzwerke wie Facebook, Twitter oder YouTube daran erinnert, dass sie im Umgang mit Hassbotschaften nicht firmeneigene Nutzungsbestimmungen über deutsches Recht stellen … Der ganze Artikel: Deutsches Recht steht über Nutzungsbestimmungen

Mehr Datensicherheit dank Multi-Faktor-Authentifizierung

Mit Microsoft Azure sind die Bereitstellung von Remote-Desktops sowie die Authentifizierung aus einer Hand möglich. Das bietet Unternehmen einen Basisschutz, um die Gefahr der Wirtschaftsspionage zu vermindern. Der ganze Artikel: Mehr Datensicherheit dank Multi-Faktor-Authentifizierung

Schatten-IT ade

Fachabteilungen schaffen ihre IT-Lösungen zunehmend selbst an. Die Folge: eine Schatten-IT, die für Unternehmen große Gefahren mit sich bringt. Der ganze Artikel: Schatten-IT ade

Ohne Security keine Industrie 4.0

Auf dem Weg zu Industrie 4.0 müssen Unternehmen nicht nur ihre Produktions- und Office-IT vernetzen, sondern zwingend auch ihre Sicherheitssysteme aufrüsten. Der ganze Artikel: Ohne Security keine Industrie 4.0

Cyber-Hygiene: Prävention gegen Hacker-Attacken

Hacker-Angriffe werden immer raffinierter. Daher reichen Firewalls und Malwarefilter nicht mehr aus, um Netzwerke effektiv zu schützen. Unternehmen sollten ergänzend auf Cyber-Hygiene setzen, einem ganzheitlichen … Der ganze Artikel: Cyber-Hygiene: Prävention gegen Hacker-Attacken

Security-Analysen als Datenrisiko

Sollen personenbezogene Daten ausgewertet werden, muss der Datenschutz stimmen. Das gilt auch für Lösungen zur Erkennung von IT-Bedrohungen. Der ganze Artikel: Security-Analysen als Datenrisiko

Wenn Misstrauen unter Partnern zur Straftat wird

Ein junger Mann, der seine Ex-Freundin mit einer Spionage-App überwacht hat, wird dafür vor Gericht verurteilt. Doch App-Anbieter werben gezielt, dass möglicherweise untreue Partner leicht ausgespäht … Der ganze Artikel: Wenn Misstrauen unter Partnern zur Straftat wird

Security – das neue TecChannel Compact ist da!

Praxis-Workshops, Ratgeber und Hintergrundwissen zur IT-Security im Unternehmen bietet Ihnen das neue TecChannel Compact. Die Ausgabe ist als gedrucktes Buch oder eBook verfügbar. Premium-Leser von TecChannel … Der ganze Artikel: Security – das neue TecChannel Compact ist da!

Wie Ihr Security-Training erfolgreich wird

Wie stellen Unternehmen fest, ob ihre Security-Trainings für die Mitarbeiter etwas taugen? Indem sie Metriken festlegen, mit denen sie die Erfolge messen und das dann auch tun. Wir stellen mögliche Messgrößen … Der ganze Artikel: Wie Ihr Security-Training erfolgreich wird

So schützen sich Unternehmen effektiv

Die Cyber-Sicherheit stellt Unternehmen vor große Herausforderungen, denn sie müssen sich gegen meist überlegene Angreifer schützen. Der ganze Artikel: So schützen sich Unternehmen effektiv

Google verletzt Privatsphäre von Schülern

Die US-amerikanische Datenschutzstiftung EFF hat Google vorgeworfen, Schüler und Studenten auszuspionieren, die mit Geräten des Internet-Konzerns arbeiten. Der ganze Artikel: Google verletzt Privatsphäre von Schülern

Die Malware-Weltkarte 2015

Eine Weltkarte mit den regional häufigsten Schädlingsarten zeigt, dass es bei aller Globalisierung doch größere Unterschiede gibt, auch abhängig vom Durchschnittseinkommen der Bevölkerung. Der ganze Artikel: Die Malware-Weltkarte 2015

Wie Security Heartbeat funktioniert

Next Generation Firewalls und Endpoint-Sicherheitslösungen können direkt kommunizieren, verspricht Security Heartbeat. Wie Händler das nutzen sollten, erklärt ein Webinar des Channelpartner-Magazins am … Der ganze Artikel: Wie Security Heartbeat funktioniert

Selbstschutz in Windows-Programmen

Wie gut schützen Software-Hersteller ihre Programme vor der Ausnutzung von Sicherheitslücken? AV-Test hat den Schutz mit DEP, ASLR und Zertifikaten untersucht. Der ganze Artikel: Selbstschutz in Windows-Programmen

DevOps ohne Sicherheit geht nicht

In den Gesprächen auf der vergangenen InfoSecurity in London kamen immer wieder wachsende Bedenken zur Sprache, dass die Sicherheit in der Softwareentwicklung zu kurz kommt. Grund ist der hohe Automatisierungsdruck, … Der ganze Artikel: DevOps ohne Sicherheit geht nicht

Firefox: Tracking Protection einschalten

Der in Firefox neu integrierte Tracking-Schutz geht über die bekannte Nicht-verfolgen-Funktion (Do not track) hinaus. Das Feature soll nicht nur für deutlich mehr Sicherheit sorgen, sondern auch das Surfen … Der ganze Artikel: Firefox: Tracking Protection einschalten

Warum sich nach der Pflicht die Kür lohnt

Eines gleich vorab: Ja, E-Mail-Verschlüsselung ist Pflicht. Aber wie? Das zeigen fünf häufige Anwendungsszenarien und deren technische Umsetzung. Der ganze Artikel: Warum sich nach der Pflicht die Kür lohnt

7 Sünden mit denen Cyber-Gangster 2016 nerven

Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen … Der ganze Artikel: 7 Sünden mit denen Cyber-Gangster 2016 nerven

Firefox: Datenschutzeinstellungen bequemer verwalten

Die Einstellungen, die bezüglich Privatsphäre und Sicherheit gelten sollen, sind in Firefox häufig in tief verschachtelten Menüs untergebracht. Dabei bietet der Browser auch eine deutlich übersichtlichere … Der ganze Artikel: Firefox: Datenschutzeinstellungen bequemer verwalten

Lynis: Fixer Sicherheits-Check für Ihren Linux-Server

Ein Linux-System kann nur so nur sicher sein, wie es seine Konfiguration zulässt. Automatisierte Checks helfen, potenziell unsichere Einstellungen, manipulierte Dateien und typische Konfigurationsfehler … Der ganze Artikel: Lynis: Fixer Sicherheits-Check für Ihren Linux-Server

13 wirklich wahre IT-Geschichten

Hätten Sie’s gewusst … dass eine Nonne den ersten Doktortitel in Informatik zugesprochen bekam und der WiFi-Standard von einem Hollywoodstar mit entwickelt wurde? Wir präsentieren 13 skurrile IT-Geschichten, … Der ganze Artikel: 13 wirklich wahre IT-Geschichten

Schutzgelderpresser drohen mit DDoS-Attacken

DDoS-Erpresser wie Armada Collective und DD4BC attackieren immer öfter Unternehmen. Mit der Professionalität der Angreifer steigt das Gefahrenpotenzial. Der ganze Artikel: Schutzgelderpresser drohen mit DDoS-Attacken

Telekom plant E-Mail-Verschlüsselung für Jedermann

Die Deutsche Telekom und das Fraunhofer-Institut wollen im ersten Halbjahr 2016 eine sichere Ende-zu-Ende-Verschlüsselung für E-Mails anbieten. Mit dem unter dem Namen "Volksverschlüsselung" laufenden … Der ganze Artikel: Telekom plant E-Mail-Verschlüsselung für Jedermann

Linux rettet defektes Linux – so geht’s

Im Notfall booten Sie Ihren PC mit einem unabhängigen Linux-Rettungssystem. Mit speziellen grafischen Tools oder im Terminal-Fenster lassen sich dann Reparaturen durchführen. Der ganze Artikel: Linux rettet defektes Linux – so geht’s

Der optimale Reparatur-Stick für PC-Notfälle

Ein USB-Stick ist schneller als eine DVD und erlaubt die individuelle Anpassung von Rettungssystemen. Mit einem Multiboot-Stick halten Sie stets alle wichtigen Werkzeuge in der Hand. So klappt die Einrichtung … Der ganze Artikel: Der optimale Reparatur-Stick für PC-Notfälle

Tripwire: Sicherheitslücken am Server schnell aufdecken

Ein Intrusion Detection System (IDS) wie Tripwire erkennt automatisiert Veränderungen auf Linux-Servern. Dieser Artikel zeigt, wie Sie damit Ihr Betriebssystem optimal überwachen. Der ganze Artikel: Tripwire: Sicherheitslücken am Server schnell aufdecken

Deutschland ist Spam-Hochburg der EU

Wie aus dem neuesten Threat Report von Proofpoint für das dritte Quartal 2015 hervorgeht, generiert die EU weltweit das größte Spam-Volumen – der größte Anteil davon kommt aus Deutschland. Der ganze Artikel: Deutschland ist Spam-Hochburg der EU

Der „gläserne“ Beschäftigte

Datenerfassung ist heute allgegenwärtig – auch im Job. Viele Chefs können sich ein genaues Bild von den Leistungen ihrer Mitarbeiter machen und bekommen übers Netz auch Einblicke in deren Privatleben. … Der ganze Artikel: Der „gläserne“ Beschäftigte

Die gefährlichsten Domains im Internet

Eine Studie von Blue Coat zeigt, dass einige neue Top-Level-Domains bis zu 100 Prozent verdächtige Webseiten aufweisen. Der Hauptgrund dafür sind nachlässige Vergabekriterien. Zusätzlich zu einer umfassenden … Der ganze Artikel: Die gefährlichsten Domains im Internet

IT-Witze für Fortgeschrittene

IT ist nichts für schwache Nerven. Sie kann aber manchmal auch ganz schön lustig sein. Wir haben neue Witze aus der IT-Welt für Sie zusammengestellt. Der ganze Artikel: IT-Witze für Fortgeschrittene

Fallstricke vermeiden und Nutzerdaten schützen

Trotz einer Vielzahl an Bedrohungen investieren Betreiber von Webapplikationen noch immer zu wenig Zeit in Sicherheitsmaßnahmen und gefährden im schlimmsten Fall persönliche Daten ihrer Nutzer. Der ganze Artikel: Fallstricke vermeiden und Nutzerdaten schützen