Unter Spoofing versteht man das vortäuschen einer anderen IP-Adresse Spoofing bezeichnet den Begriff für Manipulation, Vortäuschung, bzw. Verschleierung in der IT. Die Person, die diesen […]
Spoofing%3$s>
GSHB%3$s>
Das Grundschutzhandbuch ist Ihre Pflichtlektüre, wenn Sie sich mit IT-Sicherheitskonzepten beschäftigen. Da in der heutigen Zeit die meisten Arbeitsprozesse elektronisch gesteuert und große Mengen an […]
Distributed Denial of Service%3$s>
Was ist DDoS ? Ein Distributed Denial of Service stellt einen verteilten Angriff auf Ihr System dar. Unter DDoS ( Distributed Denial of Service ) […]
IT-Forensik in der Praxis%3$s>
IT-Forensik zur nachträglichen Sicherung von digitalen Beweisen Spätestens mit der flächendeckenden Verbreitung von Smartphones, wird der Alltag vieler Menschen von digitalen Medien begleitet. Es werden […]
Botnet%3$s>
Geheimnisvolle Armee künstlicher Intelligenz beherrscht das Internet? Sie manipulieren Wahlen, unterhalten Fake-Profile in sozialen Netzwerken, kennen unsere Kreditkartendaten und machen eine Menge Geld für Cyberkriminelle. […]
Integrität von Daten%3$s>
Was genau bedeutet die Integrität von Daten? Wir speichern jeden Tag jede Menge an Daten und lesen diese Daten auch wieder aus, um sie weiter […]
Plastikkarten%3$s>
Einsatz von Plastikkarten und Personalisierung Egal ob beim Bezahlen im Supermarkt, als Kreditkarte oder für die Zeiterfassung im Unternehmen, Plastikkarten sind allgegenwärtig. Sie sind schon […]
NFC Technik%3$s>
NFC Technik für den schnellen Bezahlvorgang Man bezahlt jetzt per NFC. Kontaktlos ist der neueste Schrei! Vorbei die Zeit, als wir in einer langen Schlange […]
Datenvernichtung%3$s>
Datenvernichtung zum Datenschutz Datenschutz, der Schutz personenbezogener Daten ist ja derzeit in aller Munde. Vom gläsernen Menschen ist da die Rede, vom Datenmißbrauch udgl. Aber […]
Verschlüsselungstrojaner%3$s>
Windows Verschlüsselungstrojaner entfernen Das Trojanische Pferd aus der Kategorie Ransomware (ransom: englisch für Erpressung) und seine Varianten wurden das erste Mal als BKA-Trojaner in Österreich […]
Radius%3$s>
Radius, Remote Autentifizierung für Dial In Zugänge und Services Viele fragen sich vielleicht, was Leute meinen, wenn irgendwo erklärt wird „…und die Authentifizierung wird per […]
PKI-Risiken%3$s>
PKI – (Public Key Infrastructure), sichere Verschlüsselung Wir haben verschiedenste Verschlüsselungsmechanismen, mit denen wir Daten verschlüsseln können. Doch wer garantiert uns, dass unser Gegenüber immer […]
Datenschutz Allgemein%3$s>
Der Schutz personenbezogener Daten nennt sich Datenschutz „Datenschutz“ (engl. „privacy“) bedeutet den Schutz personenbezogener Daten vor Missbrauch. Heutzutage bedeutet dieses vielfach dass die jeweilige Person […]
Sicherheitskonzept%3$s>
Ganzheitliches Sicherheitskonzept Einleitung (Am Anfang war …) – Zur Rechnerseitigen Sicherheit (Firewalls, Virenscanner, IDS) gibt es eine Unzahl an Dokumenten. Diese lassen aber ausser Acht, […]
Passwort knacken%3$s>
Wie erkenne ich, dass mein Passwort geknackt wurde Es ist immer wieder die Rede von einem sicheren Passwort. Wenn Sie jetzt denken, aber ich habe doch […]
Sensibilisierung KMU%3$s>
Mitarbeitersensibilisierung in österreichischen KMU Österreichische Unternehmen rüsten Ihr Netzwerk mit immer besseren und ausgefeilteren Firewalls auf, es werden mehrstufige Virenschutz-Lösungen realisiert und DMZs eingerichtet. Nun […]