Sicherheit

Outlook-Kennwort ändern – so funktioniert’s

Outlook-Kennwort ändern – so funktioniert’s

In Outlook lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie Ihre Login-Daten. Ändern Sie diese, müssen Sie dies…

Mehr lesen
Reverse Domain Hijacking – Definition und Schutzmaßnahmen

Reverse Domain Hijacking – Definition und Schutzmaßnahmen

Die Rechte an Domain-Namen sind oft heiß umkämpft. Während Unternehmen sich gegen Cybersquatting zur Wehr setzen, gibt es auch den umgekehrten Fall: Reverse Domain Hijacking. Dabei versuchen Markeninhabende, sich Domains widerrechtlich anzueignen – oft durch rechtliche Tricks und…

Mehr lesen
Die besten Antivirenprogramme im Vergleich

Die besten Antivirenprogramme im Vergleich

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden…

Mehr lesen
Backup-Software-Vergleich: Die besten DatensicherungsprogrammeSimon Brattshutterstock

Backup-Software-Vergleich: Die besten Datensicherungsprogramme

Der Verlust von Daten kann schwerwiegende Folgen haben. Backup-Programme bieten die Möglichkeit, wichtige Daten regelmäßig zu sichern und diese bei Hardware-Ausfällen, Viren oder Hackerangriffen einfach wiederherzustellen. Eine zuverlässige Backup-Software gewährleistet den…

Mehr lesen
Passwortsicherheit: So prüfen Sie Ihre PasswörterRawpixel.comshutterstock

Passwortsicherheit: So prüfen Sie Ihre Passwörter

Die Sicherheit von Passwörtern ist eine oft unterschätzte Maßnahme im Kampf gegen Cyberkriminalität. Durch die Wahl starker Passwörter, die Nutzung von Passwortmanagern und die regelmäßige Überprüfung sowie die richtige Reaktion auf Leaks können Sie Ihre digitale Identität…

Mehr lesen
Server absichern: Die wichtigsten SchritteDrHitchShutterstock

Server absichern: Die wichtigsten Schritte

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen. Insbesondere bei den verschlüsselten…

Mehr lesen
Punycode

Punycode

Seit der Einführung internationalisierter Domain-Namen ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-Zeichenketten, und sorgen so…

Mehr lesen
Fotos sichern – Welche Möglichkeiten gibt es?

Fotos sichern – Welche Möglichkeiten gibt es?

Um Fotos zu sichern, bieten sich viele Möglichkeiten an. Welche Lösungen für das Sichern der eigenen Bilder sind am besten geeignet? Immer bessere Bildqualitäten führen zu größeren Bilddateien, und deshalb rücken cloudbasierte Foto-Backups immer mehr in den Fokus. Wie sicher ist…

Mehr lesen
NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

NIS2: Alles zur EU-Richtlinie für Cyber-Sicherheit

Je digitaler die Unternehmens- und Geschäftswelt, desto mehr Bedeutung gewinnt Resilienz gegenüber Cyber-Bedrohungen und IT-Problemen. Mit der NIS2-Richtlinie hat die EU ein Regelwerk eingeführt, das Cyber-Risiken minimieren und Sicherheitsvorkehrungen von Unternehmen…

Mehr lesen
Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurückiunewindShutterstock

Domain-Kontrolle verloren: So holen Sie sich Ihre Domain zurück

Wenn eine Website plötzlich nicht mehr reagiert und man die Domain-Kontrolle verloren hat, stellt das Website-Betreiberinnen und -Betreiber vor eine meist kritische Situation. Handelt es sich nur um einen technischen Bug oder stecken hinter dem Verlust Cyberkriminelle, die die…

Mehr lesen
Page top