Artikel:

  • Öffentliche Hotspots sicher nutzen

    Öffentliche WLAN-Zugangspunkte zum Internet (so genannte Hotspots) eröffnen neue Freiheiten. Schon ein Notebook, ein Smartphone oder ein Tablet reicht aus, um die neuesten Urlaubsfotos per E-Mail zu verschicken oder sich...

    Zum Artikel
  • Adblocker

    Was ist ein Adblocker (Werbeblocker)? 

    Ein Adblocker ist eine Software, die Werbung auf Websites blockieren kann, bevor sie dem Nutzer angezeigt wird. Dadurch kann der Nutzer ohne störende Werbung im Internet surfen. Adblocker können als...

    Zum Artikel
  • 2FA

    Was ist die 2-Faktor-Authentifizierung (2FA)?

    Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die der herkömmlichen Benutzername-Passwort-Authentifizierung eine zusätzliche Sicherheitsebene hinzufügt. Bei der 2FA müssen Benutzer zusätzlich zu Benutzername und Passwort einen zweiten Faktor eingeben, um sich...

    Zum Artikel
  • Zero-Day-Angriff

    Was ist ein Zero-Day-Angriff?

    Bei einem Zero-Day-Angriff nutzt ein Angreifer eine Schwachstelle in einer Software aus, bevor der Hersteller diese Schwachstelle entdeckt und einen Patch oder eine Lösung für das Problem bereitstellt. Der Name...

    Zum Artikel
  • Social-Engineering

    Was ist Social Engineering? Definition, Beispiele & Schutz

    Social Engineering ist eine Betrugs- oder Manipulationsmethode, bei der Menschen durch gezielte Täuschung, Irreführung oder Überredung dazu gebracht werden, vertrauliche Informationen preiszugeben oder bestimmte Handlungen auszuführen, die für den Angreifer...

    Zum Artikel
  • Darknet

    Was ist das Darknet?

    Das Darknet ist ein Teil des Internets, der nicht über herkömmliche Suchmaschinen zugänglich ist und der weitgehend anonym und unreguliert ist. Es enthält Inhalte und Dienste, die häufig für illegale...

    Zum Artikel
  • Trojaner

    Was ist ein Trojaner?

    Was ist ein Trojaner? Definition, Arten, Schutzmaßnahmen. Ein Trojaner (auch Trojanisches Pferd genannt) ist eine Schadsoftware, die sich als legitime Anwendung tarnt, um unbemerkt Zugriff auf einen Computer oder ein...

    Zum Artikel
  • Malware

    Viren, Würmer, Trojaner und Co – Unterschiede erklärt

    Neben Computerviren, Trojanern und Würmern treiben noch eine Reihe anderer Schädlinge ihr Unwesen in der Online-Welt. Wir zeigen Ihnen, welche besonders lästig sind und wie Sie sich davor schützen können....

    Zum Artikel
  • IT-Sicherheit im Unternehmen

    IT-Sicherheit im Unternehmen – Wichtige Regeln

    Kleine und mittlere Unternehmen (KMU) geraten zunehmend ins Visier von Cyberkriminellen. In vielen Unternehmen wird dem Thema IT-Sicherheit zu wenig Bedeutung beigemessen. Die Frage, wie viel IT-Sicherheit ein Unternehmen braucht,...

    Zum Artikel