Security

Was ist das NIST-Cybersicherheits-Framework?

Was ist das NIST-Cybersicherheits-Framework?

Das Speichern von Informationen im Internet ist zur Norm geworden. Immer mehr Organisationen schleppen diesen Teil ab, um in dieser Ära der Vernetzung relevant zu bleiben.

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

NordVPN vs. ExpressVPN: Welches VPN sollten Sie 2021 verwenden?

Wenn Sie in ein VPN investieren möchten, sind NordVPN und ExpressVPN offensichtliche Optionen. Beide bieten hohe Geschwindigkeiten und beide haben eine lange Geschichte positiver Kundenbewertungen.

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Psst! Mit 1Password können Sie jetzt Passwörter mit nur einem Link teilen

Ein Passwort-Manager ist eine großartige Möglichkeit, mit der überwältigenden Menge an Anmeldeinformationen umzugehen, mit denen wir alle im modernen Internetleben zu tun haben.

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Was sind Penetrationstests und wie verbessern sie die Netzwerksicherheit?

Wenn Sie ein neues Sicherheitssystem einrichten, müssen Sie sicherstellen, dass es ordnungsgemäß funktioniert und möglichst wenige Schwachstellen aufweist. Wenn es um digitale Assets im Wert von mehreren Tausend Dollar geht, können Sie es sich nicht leisten, aus Ihren Fehlern zu lernen und nur Sicherheitslücken zu schließen, die Hacker zuvor ausgenutzt haben.

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN Review: Meditieren Sie über Ihre Privatsphäre

ZenMate VPN ist eine beliebte Wahl bei Benutzern, die eine No-Logging-Richtlinie und zusätzliche Funktionen über Browsererweiterungen bewirbt. Wenn Sie herausfinden möchten, ob es Ihre Zeit wert ist, lesen Sie unbedingt den vollständigen ZenMate VPN-Test, um unser Urteil zu sehen.

Was ist Endpunktsicherheit und warum ist sie wichtig?

Was ist Endpunktsicherheit und warum ist sie wichtig?

Malware-Angriffe nehmen zu und werden in letzter Zeit immer fortschrittlicher. Unternehmen stehen vor der Herausforderung, ihre IT-Netzwerke ständig vor Cyber-Bedrohungen zu schützen.

Ist TikTok in den USA verboten?

Ist TikTok in den USA verboten?

Die Video-Sharing-App TikTok ist ein Phänomen. Seit seiner Gründung im Jahr 2017 hat das soziale Netzwerk fast 90 Millionen aktive Nutzer in den USA und die App wurde schätzungsweise zwei Milliarden Mal heruntergeladen.

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Norton und Avast fusionieren: Was bedeutet das für die Online-Sicherheit?

Im August 2021 wurde eine Fusion zwischen NortonLifeLock und Avast bekannt gegeben.

Welche Auswirkungen hatte der SolarWinds-Hack?

Welche Auswirkungen hatte der SolarWinds-Hack?

Hacking-Vorfälle dominieren immer die Nachrichten, und das zu Recht. Sie sind der Beweis dafür, dass niemand sicher ist, insbesondere wenn das Opfer ein großes Unternehmen mit einem ausgeklügelten Cybersicherheitssystem ist. Ein Hack, der erhebliche Auswirkungen auf die Cybersicherheitslandschaft hatte, war der SolarWinds-Hack.

Welche VPNs unterstützen WireGuard?

Welche VPNs unterstützen WireGuard?

WireGuard ist ein relativ neues VPN-Protokoll, das Ihre Online-Aktivitäten mit modernster Kryptographie schützt. Es zielt darauf ab, mehr Privatsphäre, schnellere Verbindungsgeschwindigkeiten und mehr Energie zu bieten als bestehende Protokolle.

4 Arten von Data Brokern, die Sie kennen müssen

4 Arten von Data Brokern, die Sie kennen müssen

Jeder scheint Ihre persönlichen Daten zu wollen. Immer mit der Absicht, Ihnen etwas zu verkaufen, bemühen sich Unternehmen darum, Sie dazu zu bringen, ihre Produkte zu testen. Aber da das Internet mit einem endlosen Strom von Optionen gefüllt ist, ist ein individuelles Kundenerlebnis die einzige Möglichkeit, sie von anderen abzuheben.

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Was bedeutet das E2E-Verschlüsselungslaufwerk der EU für verschlüsselte Messaging-Apps?

Wenn Sie einer von 1,6 Milliarden WhatsApp-Nutzern sind, verwenden Sie bereits Ende-zu-Ende-Verschlüsselung (E2EE). Diese sichere Kommunikationsform bedeutet, dass jede Nachricht, die Sie an jemanden senden, nur vom Empfänger gelesen werden kann. Solche Chat-Nachrichten können nicht von Dritten, einschließlich Regierungen und Kriminellen, abgefangen werden.

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Bitwarden vs. LastPass: Welcher ist der beste Passwort-Manager für Sie?

Sowohl LastPass als auch Bitwarden sind ausgezeichnete Passwort-Manager in Bezug auf Sicherheit, Funktionen und Pläne. Wenn Sie sich jedoch zwischen den beiden entscheiden müssten, welcher würde sich durchsetzen?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Ist Ihr Barcode-Scanner sicher oder verbirgt er Android-Malware?

Barcodes sind eine der besten Möglichkeiten, Daten auf einer physischen Oberfläche auszutauschen. Alles was ein Interessent tun muss, ist den Code direkt auf seinem Smartphone zu scannen, um auf eine Website oder App zuzugreifen.

So schützen Sie sich vor betrügerischen Shops auf Shopify

So schützen Sie sich vor betrügerischen Shops auf Shopify

Shopify, eine erschwingliche E-Commerce-Plattform, die von kleinen Unternehmen zum Online-Verkauf von Produkten verwendet wird, scheint ein Nährboden für Betrüger und betrügerische Geschäfte zu sein.

Was sind CSRF-Angriffe und wie können Sie sie verhindern?

Was sind CSRF-Angriffe und wie können Sie sie verhindern?

Cross-Site Request Forgery (CSRF) ist eine der ältesten Methoden, um die Schwachstellen einer Website auszunutzen. Es zielt auf serverseitige Web-Switches ab, die normalerweise Authentifizierungen wie die Anmeldung erfordern. Während eines CSRF-Angriffs versucht ein Angreifer, sein Opfer zu zwingen, in seinem Namen eine nicht autorisierte, böswillige Webanfrage zu stellen.

Warum Sie Ihr Haus in Google Street View verwischen sollten (und wie)

Warum Sie Ihr Haus in Google Street View verwischen sollten (und wie)

Sie haben wahrscheinlich das Google-Auto mit montierter Kamera gesehen, das Aufnahmen für den Street View-Modus gemacht hat. Es ist erstaunlich, dass wir einen Computer oder ein Telefon verwenden können, um Orte zu sehen, die wir noch nie besucht haben.

Stellen Menü-QR-Codes ein Risiko für Ihre Privatsphäre dar?

Stellen Menü-QR-Codes ein Risiko für Ihre Privatsphäre dar?

Um die Verbreitung von COVID-19 zu verhindern, verzichtet die Gastronomie auf die Speisekarten der alten Schule und stellt auf digitale Speisekarten oder scanbare Quick Response (QR)-Codes um.

NordVPN vs. IPVanish: Welches ist das beste VPN für Sie?

NordVPN vs. IPVanish: Welches ist das beste VPN für Sie?

Ein Virtual Private Network (VPN) ist ein unverzichtbares Werkzeug für das sichere Surfen im Internet. Aber bei all den auf dem Markt verfügbaren Optionen ist es zu leicht, in Entscheidungsmüdigkeit zu verfallen und ohne VPN ungeschützt zu sein.

Warum Sie Firefox Relay brauchen, um Ihre E-Mail-Sicherheit zu schützen

Warum Sie Firefox Relay brauchen, um Ihre E-Mail-Sicherheit zu schützen

Manchmal haben Sie keine Kontrolle über eine Datenschutzverletzung bei E-Mail-Adressen. Heutzutage benötigt fast jede App und Website Ihre E-Mail-Adresse. Die gute Nachricht ist, dass Sie keine eigene E-Mail-Adresse verwenden müssen.

Was ist Schatten-IT und wie können Sie Sicherheitsbedrohungen bewältigen?

Was ist Schatten-IT und wie können Sie Sicherheitsbedrohungen bewältigen?

Fortschritte in der Informationstechnologie (IT) haben produktivere Arbeitsplätze geschaffen. Und mit Cloud Computing war der Zugriff auf digitale Arbeitstools noch nie so einfach.

Was ist Dashlane und ist es sicher zu verwenden?

Was ist Dashlane und ist es sicher zu verwenden?

Da wir unsere Online-Konten schützen müssen, hilft ein Passwort-Manager, die Aufgabe zu erleichtern. Ein Passwort-Manager beschränkt sich nicht nur auf die Verwaltung von Anmeldeinformationen, sondern bietet Ihnen auch eine Vielzahl von Funktionen.

Alles, was Sie über ControlD wissen müssen: Ein VPN ohne VPN-App

Alles, was Sie über ControlD wissen müssen: Ein VPN ohne VPN-App

Mit sicheren DNS-Diensten können Sie Ihre Online-Privatsphäre ganz einfach verbessern. Einige DNS-Dienste bieten Ihnen jedoch zusätzliche Funktionen zusammen mit Steuerelementen zur Anpassung Ihres Online-Erlebnisses.

Was ist der Braktooth Bluetooth Bug und sind Sie gefährdet?

Was ist der Braktooth Bluetooth Bug und sind Sie gefährdet?

Wenn Sie jemals Ihre Nase in die Welt der Cybersicherheit gesteckt haben, wissen Sie, dass Hacker dazu neigen, lähmende Fehler in etablierten Technologien zu finden, die einen Exploit für Hunderttausende von Geräten weltweit eröffnen. Dies ist der Fall beim BrakTooth-Exploit, der darauf abzielt, Bluetooth-Geräten auf der ganzen Welt Probleme zu bereiten.

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Können Sie den No-Logs-Ansprüchen von VPNs vertrauen?

Das Surfen im Internet kann riskant sein, insbesondere wenn Sie mit einem öffentlichen WLAN verbunden sind. Jeder mit ein wenig Know-how kann Ihre persönlichen Daten und den Browserverlauf einsehen.

Was ist ein Zero-Trust-Netzwerk und wie schützt es Ihre Daten?

Was ist ein Zero-Trust-Netzwerk und wie schützt es Ihre Daten?

VPNs sind zu einem festen Bestandteil der Standardbetriebsabläufe jedes Unternehmens geworden. VPNs maskieren effektiv Ihre Identität bei Online-Aktivitäten; Dennoch gibt es heutzutage einige Nachteile bei der Verwendung dieser Softwareanwendungen.

Ein neuer Malware-Stamm stiehlt Spielkonten: So gehts

Ein neuer Malware-Stamm stiehlt Spielkonten: So gehts

Online-Spielbibliotheken sind eine großartige Möglichkeit, um überall zu spielen, aber es bedeutet, dass Sie Ihr Konto schützen müssen, um unbefugten Zugriff zu verhindern. Alles, was ein Hacker braucht, um Ihren Benutzernamen und Ihr Passwort zu erfahren, und Sie haben bestenfalls ein dringendes Kunden-Support-Ticket in Ihren Händen.

GoFundMe-Betrug: So erkennen Sie gefälschte Spendenaktionen

GoFundMe-Betrug: So erkennen Sie gefälschte Spendenaktionen

GoFundMe ist eine der besten Online-Plattformen, die Menschen nutzen, um andere um Spenden zu bitten, um sich selbst oder ihren Lieben zu helfen. Die Website verfügt über ein engagiertes Team, um sicherzustellen, dass das gesammelte Geld an die vorgesehenen Empfänger geht. Wenn in dieser Hinsicht etwas fehlschlägt, gibt das GoFundMe-Team Rückerstattungen aus.

Was ist Typosquatting? Wie Sie sich dagegen schützen

Was ist Typosquatting? Wie Sie sich dagegen schützen

Neigen Sie beim Tippen zu fetten Fingern? Obwohl es scheinbar harmlos ist, ein e anstelle eines a einzugeben oder einen Bindestrich zu vergessen, wenn Sie die Adresse Ihrer Lieblings-Websites eingeben, können Sie dadurch Opfer einer bösartigen Praxis werden, die als Typosquatting bekannt ist.

So erstellen Sie Verfahren zur Reaktion auf Vorfälle nach einer Cybersicherheitsverletzung

So erstellen Sie Verfahren zur Reaktion auf Vorfälle nach einer Cybersicherheitsverletzung

Incident Response-Verfahren sind vielschichtige Prozesse, die zum aktiven Schutz, zur Erkennung und Neutralisierung von Cybersicherheitsbedrohungen beitragen. Diese Verfahren hängen von einer funktionsübergreifenden Anstrengung ab, die Richtlinien, Tools und Richtlinien kombiniert, die Unternehmen verwenden können, wenn eine Sicherheitsverletzung auftritt.

Older Posts >