Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Windows Bluescreen (BSOD): So beheben Sie den blauen Bildschirm

Der berüchtigte Bluescreen kommt meist überraschend und ohne Vorwarnung. Dabei ist er ein wichtiger Hinweis auf interne Probleme mit Hardware, Software oder Treibern. Wenn Windows wegen eines solchen Problems nicht weiter ausgeführt werden kann, erfolgt die Zwangsabschaltung in Form eines Bluescreen, der eine entsprechende Fehlermeldung für Sie bereithält. Dabei gehen womöglich Daten und nicht...

Vier aktuelle Raspberry-Pi-Alternativen – Einplatinenrechner im Vergleich

Der Raspberry Pi ist für Bastler rund um den Globus die erste Wahl, wenn es um Einplatinenrechner geht: Er ist klein, günstig und genügt den meisten Server- und Mediacenter-Ansprüchen. Doch immer mehr Hersteller drängen mit ihren eigenen Mini-Computern auf den Markt: Die Raspberry-Pi-Alternativen wollen mit noch günstigeren Preisen, leistungsstärkerer Hardware oder ausgefallenen Features punkten....

Bonjour: Das steckt hinter der Zeroconf-Implementierung

Ein größeres lokales Netzwerk manuell einzurichten, kann eine nervenaufreibende und sehr komplizierte Angelegenheit sein. Ohne eigene DHCP- und DNS-Server, die Sie bei der Verteilung der Adressen und der Namensauflösung unterstützen, müssten alle IPs per Hand eingegeben und bei Veränderungen im Netzwerk auch eigenständig aktualisiert werden. Zeroconf-Implementierungen wie Bonjour, die...

Datensicherung von Datenbanken

Das Erstellen von Backups ist eine beliebte Möglichkeit, um für die Sicherung von Datenbanken zu sorgen. Um solche Sicherheitskopien zu erstellen, bedarf es allerdings zusätzlicher Hardware und der Einrichtung passender Backup-Strukturen. Wie sichern Sie das eigene Netzwerk bzw. den Webserver gegen Angriffe von außen ab, um Ihre verwendeten Datenbanken zu schützen?

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

URL - Uniform Resource Locator

Der Uniform Resource Locator (kurz: URL) zählt zu den grundlegenden Standards des World Wide Web. URLs ermöglichen es, Ressourcen im Internet eindeutig zu identifizieren und deren Speicherort zu lokalisieren. Internetnutzer surfen mithilfe von URLs von Webpage zu Webpage, folgen Hyperlinks oder laden Dateien herunter. Dem Konzept liegt dabei eine für Menschen greifbare Syntax zugrunde, die von...

Traceroute: die einfache Möglichkeit, Datenwege zu verfolgen

Ob Zuhause oder im Unternehmen: Netzwerkprobleme rauben einem schnell den letzten Nerv. Wenn alle Kabel stecken und die Einstellungen mehrmals überprüft worden sind, ist die Frustration schnell groß. Glücklicherweise gibt es nützliche Tools wie zum Beispiel Traceroute bzw. Tracert, mit deren Hilfe Sie der Ursache auf den Grund gehen können.