Sicherheit

Abwehr von Spam, Viren, Trojanern, Würmern und anderer Malware. Test, Tipps, Grundlagen und Workshops zu IT-Sicherheit, Identity und Access sowie Security-Management.

Aktuelle Artikel
Was Security Analysts dürfen und was nicht (Foto: Martin Fally - Fotolia.com) Was Security Analysts dürfen und was nicht (Foto: Martin Fally - Fotolia.com)

Was Security Analysts dürfen und was nicht

Unternehmensvorstände sind gesetzlich verpflichtet, mögliche Risiken fürs Business zu minimieren. Sicherheitsanalysen und Penetrationstest durch Dienstleister helfen ihnen dabei - solche Methoden bewegen ...mehr »  
Cloud- und Social-Media-Daten richtig verschlüsseln (Foto: Intellicomp GmbH) Cloud- und Social-Media-Daten richtig verschlüsseln (Foto: Intellicomp GmbH)

Cloud- und Social-Media-Daten richtig verschlüsseln

Vertrauliche Daten sollten verschlüsselt werden - das gilt auch bei Facebook, auf dem Smartphone und in der Cloud. Verschlüsselungs-Tools helfen dabei. ...mehr »  
OneDrive: Zwei-Faktor-Authentifizierung nutzen (Foto: Microsoft) OneDrive: Zwei-Faktor-Authentifizierung nutzen (Foto: Microsoft)

OneDrive: Zwei-Faktor-Authentifizierung nutzen

Im Allgemeinen meldet sich ein Benutzer bei OneDrive mit seinem Microsoft-Konto nebst zugehörigem Kennwort an - mehr ist nicht erforderlich. Um Hackern, die das Passwort geknackt haben, einen Identitätsdiebstahl ...mehr »
FAQ - Was Sie über Verschlüsselung wissen sollten (Foto: maxkabakov - Fotolia.com) FAQ - Was Sie über Verschlüsselung wissen sollten (Foto: maxkabakov - Fotolia.com)

FAQ - Was Sie über Verschlüsselung wissen sollten

RSA und AES, Public und Private Key, asymmetrische und symmetrische Verschlüsselung, digitale Signatur und Zertifikate. Was steckt hinter diesen Begriffen rund um Verschlüsselung? Unsere FAQ liefert die ...mehr »