Fakeshop-Finder
So können Sie Fakeshops erkennen
Ein Fakeshop ist häufig weder für Laien noch für Profis auf den ersten Blick zu erkennen. Zudem lässt sich der Mensch auch nur zu gern von vermeintlichen Schnäppchen-Angeboten locken. Ein ne...
WeiterlesenMalware Cactus
Neue Bedrohung für Unternehmen
Mit den Stacheln eines Kaktus möchte man keine nähere Bekanntschaft machen. Genauso sieht es mit einem Namensvetter aus: Die Malware Cactus gehört zur sehr unangenehmen Sorte. Unternehmen sollten s...
WeiterlesenBrowser-Virtualisierung
Sicherheitstipp: Browser mit virtualisierten Instanzen
Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen. ...
WeiterlesenMicrosoft Defender
Der ultimative Virenscanner?
Der Microsoft Defender, der unter Windows 10 und Windows 11 vorinstalliert ist, schneidet in unabhängigen Tests sehr gut ab. Stellt sich die Frage, ob es überhaupt noch weitere Virenscanner braucht....
WeiterlesenMac gehackt
Tipps zum Schutz vor Cyberattacken für Mac-Nutzer
Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...
WeiterlesenPort-Knocking
Schutz für Server und Serverdienste
Port-Knocking ein spezielles Schutzverfahren für Server und Serverdienste in Netzwerken. Es stellt insbesondere eine Alternative zum klassischen VPN dar und lässt sich einfach einrichten. Wie Por...
WeiterlesenIT-Kosten senken
Fünf Ideen für Einsparungen
Sie möchten Ihre IT-Kosten senken, denn angesichts der Inflation und Energiekrise muss der Gürtel enger geschnallt werden? Die Idee ist gut, Vorsicht vor unbedachten Kürzungen jedoch angesagt. W...
WeiterlesenTime Bomb Malware
Erpressertrojaner als tickende Zeitbomben
Eine Time Bomb Malware ist – wie der Name schon sagt – eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware offenbart sie Zweck und Ziel nicht sofort – und genau das macht sie so gefähr...
WeiterlesenSchwachstellenanalyse
Optimierung der IT-Sicherheit im Unternehmen
Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Wichtig dabei ist ein regelmäßiger Turnus – und ein „Gewusst-wie“-Plan. ...
Weiterlesen