Autor: René Hifinger
René Hifinger verfügt über umfassende Erfahrungen in den Bereichen IT-Sicherheit und Softwareentwicklung. Seit 15 Jahren berät er Firmen weltweit als IT-Sicherheitsexperte.
Nebenbei schreibt René Hifinger gerne über IT-Sicherheitsthemen. In den letzten Jahren veröffentlichte er zahlreiche Fachartikel in Online- sowie Printmedien - u. a. für die Fachmagazine Informatik Aktuell, Computerwelt und DIGITALE WELT. Einen kleinen Auszug seiner Referenzen finden Sie hier.
René Hifinger ist Mitbegründer der Initiative bleib-Virenfrei.
Artikel:
-
IT-Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit
Wenn es um IT-Sicherheit geht, stößt man immer wieder auf die sogenannten IT-Schutzziele: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability). Für die Planung und Umsetzung einer qualitativ hochwertigen Sicherheitspolitik ist...
Zum Artikel -
IT-Sicherheitsrichtlinie für Mitarbeiter: Wichtige Themen + Muster
IT-Sicherheitsrichtlinien sind ein wichtiger Bestandteil jeder Organisation, da sie dazu beitragen, die Sicherheit von Informationen und IT-Systemen zu gewährleisten. Bevor eine IT-Sicherheitsrichtlinie für Mitarbeiter erstellt wird, sollte analysiert werden, in...
Zum Artikel -
WLAN sichern – Tipps für mehr Sicherheit
Die WLAN-Sicherheit ist ein wichtiger Aspekt bei der Nutzung drahtloser Netzwerke. Wenn Sie ein Funknetzwerk nutzen, sollten Sie sich über die physikalischen Eigenschaften eines WLANs im Klaren sein: Innerhalb der...
Zum Artikel -
Sicherheit beim Online-Shopping – Wichtige Tipps
Wo Geld zu holen ist, sind Betrüger nicht weit. Deshalb ist es auch beim Einkaufen im Internet wichtig, die möglichen Risiken zu kennen, ihnen vorzubeugen und sich so wirksam vor...
Zum Artikel -
Ein sicheres Passwort erstellen
Die Verwendung sicherer Passwörter ist ein wichtiger Aspekt der IT-Sicherheit. Passwörter dienen als Schutzmechanismus für unsere digitalen Identitäten und ermöglichen den Zugang zu vertraulichen Informationen und Systemen. Leider verwenden viele...
Zum Artikel -
Was ist ein Man-in-the-Middle-Angriff?
Bei einem Man-in-the-Middle-Angriff fangen Angreifer die Kommunikation zwischen zwei Parteien ab, indem sie das Gespräch belauschen oder den Datenverkehr manipulieren. Solche Angriffe werden häufig durchgeführt, um Anmeldedaten und persönliche Informationen...
Zum Artikel -
Datensicherung unter Windows: Welche Möglichkeiten gibt es?
Wer nicht vorbeugt, hat im Ernstfall das Nachsehen, wenn ein Schadprogramm wichtige Daten von der Festplatte löscht oder die Festplatte defekt ist. Mit einer regelmäßigen Datensicherung sorgen Sie dafür, dass...
Zum Artikel -
Was ist eine Sandbox?
In einer Sandbox kann Malware keinen Schaden anrichten, da die Umgebung vom Hauptsystem isoliert ist. Eine Sandbox ist ein isolierter Bereich, in dem Software oder Code ohne Auswirkungen auf das...
Zum Artikel -
Was ist ein Botnet?
Was ist ein Botnet und wie funktioniert es? Ein Botnet ist ein Netzwerk von Computern oder anderen internetfähigen Geräten, die von einer zentralen Steuereinheit ferngesteuert werden. Häufig werden die Geräte...
Zum Artikel