Sicherheit

Abwehr von Spam, Viren, Trojanern, Würmern und anderer Malware. Test, Tipps, Grundlagen und Workshops zu IT-Sicherheit, Identity und Access sowie Security-Management.

Aktuelle Artikel
Empfehlungen für ein intelligenzbasiertes Risikomanagement (Foto: Fotolia, caldera) Empfehlungen für ein intelligenzbasiertes Risikomanagement (Foto: Fotolia, caldera)

Empfehlungen für ein intelligenzbasiertes Risikomanagement

Wissen Sie, wer in Ihrem Unternehmen mit Sonderrechten ausgestattet ist? Wer auf kritische Daten und Systeme zugreifen darf und entsprechend als "Hochrisikonutzer" einzustufen ist? Unsere Checkliste verschafft ...mehr »  
HashMyFiles - Integrität von Dateien kontrollieren (Foto: Nirsoft) HashMyFiles - Integrität von Dateien kontrollieren (Foto: Nirsoft)

HashMyFiles - Integrität von Dateien kontrollieren

Windows bietet keine Bordmittel, um die Integrität von Daten anhand ihrer Hash-Werte zu prüfen. Die Freeware HashMyFiles füllt die Lücke. Das Gratis-Tool ist portabel nutzbar und besitzt eine deutschsprachige ...mehr »  
Verschlüsselung in der Praxis (Foto: SSP Europe) Verschlüsselung in der Praxis (Foto: SSP Europe)

Verschlüsselung in der Praxis

Wer Daten in die Cloud legt, sollte dies verschlüsselt tun. Nur wie gehen Anwender das am besten an? Eine Reise zu den Ursprüngen und den technischen Hintergründen der Kryptographie. ...mehr »
Spurensuche: Der Surfcheck Spurensuche: Der Surfcheck

Spurensuche: Der Surfcheck

Wenn Sie eine Website besuchen, dann hinterlassen Sie eine Spur. Nicht nur bei dieser einen Seite, sondern meist gleich bei 20 bis 30 Seiten auf einen Schlag. Hier erfahren Sie, woher das kommt – und ...mehr »