Visuelle Überwachung ist eine essentielle Komponente jedes Sicherheitskonzepts. Werden physische Zugangshindernisse zum Sicherungsbereich von Eindringlingen überwunden ist visuelles Tracking der Bewegungen und Aktionen der Eindringlinge […]
Überwachungskameras%3$s>
Virus auf dem Handy%3$s>
Erkennen, entfernen und Prävention Ebenso wie herkömmliche Computer, Laptops und Tablets können auch Smartphones Opfer von Virenangriffen werden. Die Zeiten, in denen Nutzer unbedarft und […]
WPA2 Sicher%3$s>
Ist der WPA2 Standard wirklich sicher? WPA2 ist der Nachfolger von WPA und wurde 2004 eingeführt. Dabei wurden alle bei WPA entdeckten Schwachstellen beseitigt und […]
Virenscanner für MAC%3$s>
Mac und Virenscanner: Braucht es das? In der heutigen Gesellschaft gibt es viele Menschen, die der Meinung sind, dass ein Laptop oder PC von Apple […]
Sicherer USB-Stick%3$s>
Richtiger Umgang und zuverlässige Verschlüsselungen USB-Sticks sind nützliche Datenträger. Sei es zur Sicherung der Daten oder zum schnellen Datentransfer. Mit dem kleinen Stick ist das […]
Ausbildung in der IT-Branche%3$s>
Berufe und Perspektiven Dass die IT-Branche beinahe seit Jahrzehnten nach Fachkräften sucht, ist eine Binsenweisheit. Daher ist eine Ausbildung in einer der vielen IT-Fachrichtungen ein […]
CEO Fraud%3$s>
Der Social Hack mit Millionenschäden „Sehr geehrte Frau Meier, ich stecke in einem wichtigen Meeting fest. Sie müssen für mich diese Überweisung an den Zulieferer […]
Verfügbarkeit in der IT%3$s>
Was bedeutet Verfügbarkeit in der IT? Die Verfügbarkeit ist die Wahrscheinlichkeit, dass ein System vorher definierte Anforderungen in einem gewissen Zeitraum erfüllt. Verfügbarkeit definiert damit, […]
Trojaner erkennen%3$s>
Trojaner, Die Gefahr aus dem Hintergrund Immer wieder hört man in den Nachrichten von „Trojanern“, die tausende Computer infiziert haben sollen. Aber was verbirgt sich […]
Spyware%3$s>
Was ist Spyware, wie erkennt man Spyware und wie entfernt man sie? Auch wenn Sie sich selbst nicht als Computerexperten bezeichnen würden, sind Ihnen die […]
Identifikation%3$s>
Identifikation und Authentifizierung Identifikation ist allgegenwärtig, vor allem im Internet müssen Sie sich sehr oft identifizieren. Sei es vor dem Kauf in einem Online Shop, […]
Festplattenverschlüsselung%3$s>
Welche Methoden der Festplattenverschlüsselung gibt es Festplatten können komplett oder teilweise verschlüsselt werden, um unbefugten Zugriff auf sensible Daten zu vermeiden. Bei allen Methoden müssen […]
Brute Force Attack%3$s>
Brute Force Attack erfolgreich abwehren und blocken Eine häufige Bedrohung für Webentwickler stellt die so genannte Brute Force Attack dar. Ziel solch einer Attacke ist […]
Webseiten-Sicherheit%3$s>
Sicherheit von Webseiten und Web-Applikationen Eine oft gestellt Frage ist jene nach der Sicherheit von Webseiten. Klar, denn jeder möchte möglichst nur auf sicheren Webseiten […]
Klimatisierung Serverräume%3$s>
Die Klimatisierung von Serverräumen spielt eine große Rolle in der IT Security. Neben vielen anderen zu beachtenden Aspekten spielt die Klimatisierung in Serverräumen eine sehr […]
Intrusion Detection%3$s>
Intrusion Detection oder Intrusion Prevention Eine Intrusion ist ein unerlaubter Zugriff auf oder Aktivität in einem Informationssystem. Man spricht auch öfters von einem unautorisierten Eindringen […]