Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie, [...]  Weiter 

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es [...]  Weiter 

Windows Bluescreen (BSOD): So beheben Sie den blauen Bildschirm

Der berüchtigte Bluescreen kommt meist überraschend und ohne Vorwarnung. Dabei ist er ein wichtiger Hinweis auf interne Probleme mit Hardware, Software oder Treibern. Wenn Windows wegen eines solchen Problems nicht weiter ausgeführt werden kann, erfolgt die Zwangsabschaltung in Form eines Bluescreen, der eine entsprechende Fehlermeldung für Sie bereithält. Dabei gehen womöglich Daten und nicht [...]  Weiter 

Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich

Der Raspberry Pi ist für Bastler rund um den Globus die erste Wahl, wenn es um Einplatinenrechner geht: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Hersteller drängen mit ihren eigenen Mini-Computern auf den Markt: Die Raspberry-Pi-Alternativen wollen mit noch günstigeren Preisen, leistungsstärkerer Hardware oder ausgefallenen Features punkten. [...]  Weiter 

Arduino vs. Raspberry Pi: Mikrocontroller und Einplatinencomputer im Vergleich

DIY-Projekte wie Zeitschaltuhren, Fernsteuerungen, Roboter und Drohnen erfreuen sich großer Beliebtheit. Kenntnisse in Sachen Elektronik und Programmierung rücken dabei immer weiter in den Hintergrund – dank einsatzfertigen, kostengünstigen Bauteilen wie Arduino-Boards und Minicomputern wie dem Raspberry Pi. So gelangen auch Neulinge und fachfremde Hobby-Bastler schnell zu eigenen Ergebnissen, [...]  Weiter 

ZIP-Datei erstellen: So komprimieren Sie Ihre Dateien

Mehrere Bilder und Videos per E-Mail verschicken, große Datenmengen platzsparend archivieren oder vertrauliche Dokumente verschlüsseln – all das können Sie, indem Sie Dateien zippen. Wir zeigen Ihnen Schritt für Schritt, wie Sie eine komprimierte ZIP-Datei in Windows sowie macOS erstellen und wie Sie diese nach Bedarf mit einem Passwort schützen können. So verwalten Sie Ihren Speicherplatz sicher [...]  Weiter 

Bonjour: Das steckt hinter der Zeroconf-Implementierung

Ein größeres lokales Netzwerk manuell einzurichten, kann eine nervenaufreibende und sehr komplizierte Angelegenheit sein. Ohne eigene DHCP- und DNS-Server, die Sie bei der Verteilung der Adressen und der Namensauflösung unterstützen, müssten alle IPs per Hand eingegeben und bei Veränderungen im Netzwerk auch eigenständig aktualisiert werden. Zeroconf-Implementierungen wie Bonjour, die [...]  Weiter 

Datensicherung von Datenbanken

Das Erstellen von Backups ist eine beliebte Möglichkeit, um für die Sicherung von Datenbanken zu sorgen. Um solche Sicherheitskopien zu erstellen, bedarf es allerdings zusätzlicher Hardware und der Einrichtung passender Backup-Strukturen. Wie sichern Sie das eigene Netzwerk bzw. den Webserver gegen Angriffe von außen ab, um Ihre verwendeten Datenbanken zu schützen?  Weiter 

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern, [...]  Weiter 

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute [...]  Weiter