IT & Sicherheit

News, Trends, Artikel und Ratgeber zum Thema IT & Sicherheit

  1. Labor-Forschung.jpg
    Der Schutz von Informationen und Technologien sind heutzutage ein komplexes Thema und oft eine Herausforderung für spezielle Einrichtungen. Doch wie können sie diesen Anforderungen gerecht werden, um die dortige Sicherheit zu gewährleisten? In diesem Artikel beleuchten wir die verschiedenen Sicherheitsvorkehrungen, die getroffen werden müssen.
    Kategorie: IT & Sicherheit   Leser: 49
  2. internet-bits-global.jpg
    Private Internetanschlüsse sind in Deutschland in so gut wie jedem Haushalt vorhanden. Sei es der klassische DSL-Anschluss, oder ein LTE-Anschluss bzw. das schnelle Internet über das klassische Mobilfunknetz. Auch Glasfaser ist in Deutschland in vielen privaten Haushalten inzwischen vertreten. Wer beruflich auf das Internet angewiesen ist, sollte jedoch nicht nur auf Anschlüsse achten, die für...
    Kategorie: IT & Sicherheit   Leser: 880
  3. desktop-pc.jpg
    Da es vermutlich Ihr Ziel ist, dass Ihr kleines Unternehmen erfolgreich und zu einem ernstzunehmenden Akteur in der Branche wird, sollten Sie zweifellos alles tun, um seine Effizienz und Produktivität zu steigern. Es gibt viele Möglichkeiten, dies zu erreichen, angefangen schon bei den kleinen Dingen. Vielleicht erwägen Sie den Kauf eines neuen Desktop-Computers für Ihr kleines Unternehmen....
    Kategorie: IT & Sicherheit   Leser: 1233
  4. server.jpg
    Der kommende Winter könnte viele Haushalte und Firmen auf die Probe stellen, wenn es um das heizen geht. Gas ist nicht nur knapp sondern auch zunehmend teuer, ebenso wie Strom. Die verkaufszahlen für Heizlüfter steigen stark an. Wertvollen Strom verheizen ist allerdings auch keine optimale Lösung. Wie wäre es denn den Strom zu nutzen und nur die Abwärme zu...
    Kategorie: IT & Sicherheit   Leser: 1251
  5. hintergrund-freistellen.jpg
    Jeder kennt es, hat es selbst schon einmal gemacht oder machen lassen – Hintergründe aus Fotos entfernen! Das mag einfach klingen, jedoch benötigst du das richtige Programm und Wissen über die Vorgänge, um ein Zuschneiden professionell durchzuführen. Im Folgenden zeigen wir dir, mit welchen Tools du idealerweise und ganz unkompliziert Hintergründe aus einem Bild entfernen...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 3002
  6. online-zahlen-ecommerce.jpg
    Wie heißt es so schön: Für den ersten Eindruck gibt es keine zweite Chance. Menschen bilden sich innerhalb weniger Sekunden ein Urteil über einen anderen Menschen – oder eben auch über eine Website. Ein gutes Webdesign für die eigene Website ist deshalb in geschäftlicher Hinsicht mehr als überlebenswichtig. Wir zeigen in diesem Artikel, was ein gutes Webdesign ausmacht....
    Kategorie: IT & Sicherheit   Leser: 881
  7. coding-html.jpg
    Ein Penetration Test ist eine sorgfältige und geplante Überprüfung eines Systems auf Schwachstellen und Sicherheitslücken gemäß des DevSecOps. Dabei werden bekannte Schwachstellen überprüft und etablierte Angriffsvektoren auf Durchlässigkeit überprüft. Auf diese Weise kann man die Sicherheit der IT-Infrastruktur gewährleisten und so hohe Strafen und...
    Kategorie: IT & Sicherheit   Leser: 2547
  8. putin-portrait.jpg
    VPN-Verbindungen ermöglichen die verschlüsselte Übertragung von Informationen und anonymes Surfen im Netz ‒ ganz zum Widerstreben von unterdrückerischen und kontrollierenden Regimen. Russland ist einer dieser Staaten.
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 1943
  9. Viren-Trojaner-und-Spionagesoftware---Wie-kann-das-Handy-geschützt-werden.jpg
    Die Zeiten des sorglosen Surfens auf dem Computer, dem Laptop, dem Tablet oder dem Smartphone sind lange vorbei. Wer heute ohne einen verlässlichen Schutz vor Viren, Trojanern oder Spionagesoftware im Netz unterwegs ist, ist leichtsinnig. Einkaufen oder eine Banküberweisung durchführen ist heute auch vom Smartphone jederzeit möglich. Genau so etwas ist ein Anreiz für Internetkriminelle....
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 4112
  10. coding-hacker-sicherheit-verschluesseln.jpg
    MAC-OS und Windows Rechner werden laut Bundesamt für Sicherheit in der Informationstechnik am häufigsten angegriffen. Eine funktionierende Antivirensoftware ist in der Lage, die neuesten Daten zu überprüfen und bei den ersten Anzeichen einer Infektion des Computers zu reagieren. Die Überprüfung erfolgt nach den bekannten Signaturen der Schadenssoftware. Deshalb muss das Programm immer auf dem...
    Kategorie: IT & Sicherheit   Kommentare: 1   Leser: 2714
  11. openoffice-vs-libreoffice.jpg
    Es muss nicht immer MS Office sein oder Microsoft 365. Auch kostenlose Alternativen bieten vor allem für private Anwender als auch im professionellen Einsatz ausreichend viel Leistung. Darüber hinaus kommen die genannten Office-Suiten auch mit nahezu allen gängigen Dateiformen zurecht. Wer also ein wenig Geld sparen möchte, sollte sich die beiden wichtigsten freien Office-Pakete LibreOffice...
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 4767
  12. Cybersicherheit-datenschutz-hacker.jpg
    Wie eine unendliche Geschichte wirkt die Zukunft von Cybersecurity (oder Cybersicherheit), und dies ist auch wichtig. Cybersecurity sollte immer oberste Priorität bei Unternehmen und Privatpersonen haben. Gerade im Bereich Homeoffice ist der Punkt heutzutage wichtiger denn je geworden und, auch KMUs müssen sich hier mehr und intensiver mit der Materie...
    Kategorie: IT & Sicherheit   Leser: 3071
  13. crypto-bots.jpg
    Die Zahl der DeFi-Betrügereien nimmt täglich zu. Tatsächlich vergeht kein Tag, an dem nicht zahlreiche DeFi-Benutzer einen weiteren Betrug melden. Einige dieser Betrügereien finden meist in Form von gefälschten Vorverkäufen oder als reine Abzocke statt.
    Kategorie: IT & Sicherheit   Leser: 5460
  14. lupe-detective-weltweit-detektei.jpg
    Eine Detektei gehört zu den Unternehmen, die besonders vertrauliche Informationen beschaffen können und individuelle Dienstleistungen erfüllen. Wer Betrug oder Diebstahl wittert, von einem Stalker verfolgt wird oder z.B. sich fragt ob der Partner oder die Partnerin treu sind, kann dazu eine Detektei engagieren. Oftmals sind es auch Themen wie der Unterhalt für Kinder und das Sorgerecht, die...
    Kategorie: IT & Sicherheit   Leser: 5209
  15. cryptowaehrungen-muenzen-ripple-ethereum-bitcoin.jpg
    Vieles hat sich geändert seit der Corona Krise. Dramatische Börseneinbrüche wie beim Dow Jones, der vom 2. Januar, als die Welt noch in Ordnung schien, bis zum 23. März um rund 10.000 Punkte von 28.868 Punkten auf 18.591 abgesackt war, ganze von der Pleite bedrohte Branchen wie Tourismus und Gastronomie – es gibt kaum einen Wirtschaftsbereich, der unbeschadet geblieben...
    Kategorie: IT & Sicherheit   Kommentare: 4   Leser: 7474
  16. shareonline-offline-rapidgator.jpg
    Die Nerven der Filehoster liegen blank: Vergangene Woche hat die GVU (deutsche Gesellschaft zur Verfolgung von Urheberrechtsverletzungen) der Filesharing-Szene einen schweren Schlag verpasst. Share-Online.biz ging vom Netz - einer der größten deutschen Sharehoster - bei den Konkurrenten ist die Verunsicherung nun groß.
    Betroffen sind vor allem One-Click-Hoster die eine Upload-Vergütung...
    Kategorie: IT & Sicherheit   Leser: 14047
  17. smarthome-hacked-sicherheit.jpg
    Smart Home ist in aller Munde. Amazon, Google und Apple bestimmen den Markt. Das Echo System, das mit dem Ruf von Alexa per Stimme aktiviert werden kann oder das Google Nest sind derzeit die Marktführer. Unzählige Geräte und Helfer stehen zur Auswahl. Mit der Sprache können wir Telefon, Fernseher, Licht, Heizung, Überwachung und noch viel mehr steuern. Auf Wunsch auch per Knopfdruck....
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 7152
  18. firefox-addons-deaktiviert.jpg
    Firefox Version 65/66/67 deaktiviert plötzlich Erweiterungen (Addons) automatisch. Grund dafür ist, das Mozilla die Zertifizierung für das alte XPI Addon-Format nicht mehr unterstützt bzw verlängert hat. Somit wurden schlagartig sehr viele Addons, auch die meisten seriösen, deaktiviert und funktionieren nicht mehr. Viele Anleitungen im Netz zeigen verschiedene Methoden und Workarrounds, doch...
    Kategorie: IT & Sicherheit   Kommentare: 2   Leser: 9125
  19. vpn-macbook-macos.jpg
    Geräte die mit MacOS laufen sind dafür bekannt, sicherer zu sein als die Windowsgeräte. Dennoch sind auch diese zahlreichen Gefahren wie beispielsweise Hackerangriffen ausgesetzt, weshalb sich viele Personen beim Surfen mit einem Virtuellen Privaten Netzwerk schützen. Darüber hinaus bietet ein VPN dem User neben Schutz und Anonymität noch zahlreiche weitere Verwendungsmöglichkeiten wie...
    Kategorie: IT & Sicherheit   Kommentare: 5   Leser: 7562
  20. anonym-torrent-cloud-vpn.jpg
    Der Download von Torrents über P2P gehört zu einer häufigen Aktivität im Internet, die mit Virtuellen Privaten Netzwerken (VPN) durchgeführt wird, um sich mit diesem Tool zu schützen. Für diesen Schutz ist es ausschlaggebend, dass der User anonym ist.Das VPN erschafft quasi einen virtuellen Tunnel, bei dem alle ein- und ausgehenden Daten verschlüsselt werden und die eigene IP-Adresse verborgen...
    Kategorie: IT & Sicherheit   Leser: 7207