Drücke ESC zum schließen

Allgemein

Im Blog schreiben wir über aktuelle Themen, zeigen Tricks und geben Handlungsempfehlungen und Tipps. Das alles und noch viel mehr :-)

Digitale Signatur

Mit der digitalen Signatur kann ein Absender einer Nachricht sicherstellen, dass diese unversehrt und nicht manipuliert beim Empfänger ankommt. In der Regel wird das Signaturverfahren so ablaufen, dass aus der…

Weiterlesen

Brute Force Angriff

Durch einen Brute Force Angriff wird versucht, durch Ausprobieren Zugriff auf ein fremdes Konto zu erlangen. Im Grunde geht es in der IT-Sicherheit im „Kampf“ Angreifer gegen Verteidiger immer um…

Weiterlesen

Browser-Hijacking

Unter dem Begriff Browser-Hijacking versteht man Programme, die die Einstellungen des Internet-Browsers manipulieren und recht nervig sind. In der Regel werden solche Programme mit kostenloser Software als „Beifang“ installiert. Das…

Weiterlesen

Browser

Der Browser („Webbrowser“) ermöglicht es dem Benutzer, das Internet zu nutzen und Webseiten aufzurufen, also zu „Surfen“. Die bekanntesten Browser: Google Chrome Microsoft Edge Mozilla Firefox Opera Safari

Weiterlesen

Botnets

Unter Botnets versteht man Schadsoftware, die sich auf mehreren Computern befindet. Diese Botnets nutzen die Ressourcen der infizierten Geräte und können unterschiedliche Auswirkungen haben: Angreifer können über die infizierten Computer…

Weiterlesen

Bootviren

Die sogenannten Bootviren sind einfache Computerviren, die allerdings beim Starten des Computers aktiviert werden, noch bevor das Betriebssystem geladen ist. Dadurch können beispielsweise Antiviren-Programme umgangen werden und auch alle anderen…

Weiterlesen

Bluetooth

Mit Bluetooth ist eine drahtlose Datenübertragung zwischen zwei oder mehreren Geräten möglich. Nachteil der Technologie, der auch ein großer Vorteil sein kann, ist die Tatsache, dass die Distanz zwischen beiden…

Weiterlesen

Blacklisting

Unter Blacklisting (auch „Sperrliste“, „Spamliste“, „Blacklist“, „Blockliste“) versteht man eine Liste von Personen, Programmen, Diensten, E-Mail-Adressen oder IP-Adressen, die negativ aufgefallen sind und vor denen somit gewarnt wird. Es gibt…

Weiterlesen

Betriebssystem

Unter einem Betriebssystem wird ein Computerprogramm verstanden, welches die Ressourcen des Computers nutzt, um bestimmte Aufgaben zu erledigen. Am besten bekannt sind die Betriebssysteme Windows, Linux und macOS. Die oben…

Weiterlesen

Berechtigungen

Einzelne Berechtigungen werden in Benutzerrollen festgelegt. Sie sind somit einzelne Regeln und Bestimmungen, die individuell eingestellt werden können. Berechtigungen kennt man auch bei Smartphones: Wenn eine App auf dem Handy…

Weiterlesen