Digitale Signatur
Mit der digitalen Signatur kann ein Absender einer Nachricht sicherstellen, dass diese unversehrt und nicht manipuliert beim Empfänger ankommt. In der Regel wird das Signaturverfahren so ablaufen, dass aus der…
WeiterlesenIm Blog schreiben wir über aktuelle Themen, zeigen Tricks und geben Handlungsempfehlungen und Tipps. Das alles und noch viel mehr :-)
Mit der digitalen Signatur kann ein Absender einer Nachricht sicherstellen, dass diese unversehrt und nicht manipuliert beim Empfänger ankommt. In der Regel wird das Signaturverfahren so ablaufen, dass aus der…
WeiterlesenDurch einen Brute Force Angriff wird versucht, durch Ausprobieren Zugriff auf ein fremdes Konto zu erlangen. Im Grunde geht es in der IT-Sicherheit im „Kampf“ Angreifer gegen Verteidiger immer um…
WeiterlesenUnter dem Begriff Browser-Hijacking versteht man Programme, die die Einstellungen des Internet-Browsers manipulieren und recht nervig sind. In der Regel werden solche Programme mit kostenloser Software als „Beifang“ installiert. Das…
WeiterlesenDer Browser („Webbrowser“) ermöglicht es dem Benutzer, das Internet zu nutzen und Webseiten aufzurufen, also zu „Surfen“. Die bekanntesten Browser: Google Chrome Microsoft Edge Mozilla Firefox Opera Safari
WeiterlesenUnter Botnets versteht man Schadsoftware, die sich auf mehreren Computern befindet. Diese Botnets nutzen die Ressourcen der infizierten Geräte und können unterschiedliche Auswirkungen haben: Angreifer können über die infizierten Computer…
WeiterlesenDie sogenannten Bootviren sind einfache Computerviren, die allerdings beim Starten des Computers aktiviert werden, noch bevor das Betriebssystem geladen ist. Dadurch können beispielsweise Antiviren-Programme umgangen werden und auch alle anderen…
WeiterlesenMit Bluetooth ist eine drahtlose Datenübertragung zwischen zwei oder mehreren Geräten möglich. Nachteil der Technologie, der auch ein großer Vorteil sein kann, ist die Tatsache, dass die Distanz zwischen beiden…
WeiterlesenUnter Blacklisting (auch „Sperrliste“, „Spamliste“, „Blacklist“, „Blockliste“) versteht man eine Liste von Personen, Programmen, Diensten, E-Mail-Adressen oder IP-Adressen, die negativ aufgefallen sind und vor denen somit gewarnt wird. Es gibt…
WeiterlesenUnter einem Betriebssystem wird ein Computerprogramm verstanden, welches die Ressourcen des Computers nutzt, um bestimmte Aufgaben zu erledigen. Am besten bekannt sind die Betriebssysteme Windows, Linux und macOS. Die oben…
WeiterlesenEinzelne Berechtigungen werden in Benutzerrollen festgelegt. Sie sind somit einzelne Regeln und Bestimmungen, die individuell eingestellt werden können. Berechtigungen kennt man auch bei Smartphones: Wenn eine App auf dem Handy…
Weiterlesen