Ein Projekt vom

Institut für Internet-Sicherheit

Jetzt für den Master bewerben!

Förderer

Partner

Live-Hacking

   

securityNews

Aktuelle Sicherheitsupdates

Aktuelle IT-Sicherheitslage

info    Gefahr durch Schwachstellen
info    Malware-Aktivität
info    Spam-Aktivität
Stand: 19.10.2017, 18:10Uhr

IT-Sicherheitstipps

Auswahl: Sicherheit für Unternehmen

Hilfe beim Virenbefall

Hilfe Virenbefall

Es ist der Albtraum eines jeden Computernutzers: Man sitzt vor dem Bildschirm und merkt wie die Kontrolle über Vorgänge verloren geht. Anzeichen dafür können zum Beispiel ein verlangsamter Rechner, Computerabstürze, ungewollt gestartete Programme oder verdächtige Nachrichten auf dem Bildschirm...[mehr]

Wie schütze ich mein WLAN vor Dritten?

WLAN-Sicherheit

Funknetzwerke, so genannte WLANs, sind weiter im Trend. Nicht nur bei Unternehmen ist diese Kommunikationstechnik beliebt, auch immer mehr Haushalte nutzen diese und sparen sich u.a. die Verlegung von notwendigen Kabeln. Heutzutage wird diese Technik nicht mehr nur von Personal-Computern und...[mehr]

Soziale Netze für Unternehmer sicher nutzen

Definieren Sie ein betriebliches Regelwerk für die Kommunikation. Um in einen Dialog mit der Öffentlichkeit zu treten, genügt das Betreiben einer Unternehmenswebseite heutzutage nicht mehr. Digitale Technologien und Medien, die Nutzern einen Austausch untereinander und inhaltliche Mitgestaltung...[mehr]

Sicherheit für Ihr Notebook

Notebook-Sicherheit

Ob im Außendienst, auf Geschäftsreise, oder im Café nebenan: Das Notebook ist fast immer dabei. Noch schnell die Präsentation überarbeiten, die Zahlen kontrollieren oder das Protokoll der letzten Sitzung lesen. Reist das Notebook mit, werden meistens eine große Menge ungeschützter Daten...[mehr]

Cloud-Dienste sicher nutzen

Gefahren beim Cloud-Computing

Im Jahr 2011 könnte es das Top-Thema aller IT-Anwender werden. Laut einer Statistik des BITKOM [1] vom Oktober 2010 zufolge, werde hier der Umsatz in Deutschland jährlich um mehr als 45 % ansteigen. Die Rede ist vom so genannten Cloud Computing. Hierbei handelt es sich um die Nutzung von externen...[mehr]

Zahlungsmethoden für's Online-Shopping im Überblick

Die Tage, an denen man sich stundenlang durch überfüllte Kaufhäuser schlagen musste, sind schon lange vorbei. Heutzutage kann vieles in Online-Shops rund um die Uhr gekauft und von zu Hause aus bezahlt werden. Doch so bequem das Online-Shoppen auch ist, bringt es einige Gefahren mit sich. Bei der...[mehr]

Notfallplan: Was tun, wenn es passiert ist?

Das regelmäßige Einspielen von Sicherheitsupdates und der Einsatz aktueller Virenschutzsoftware und einer Personal-Firewall finden immer häufiger Verwendung. „Viele kleine Unternehmen haben die Notwendigkeit erkannt, in IT-Sicherheit zu investieren“, so Sebastian Spooren vom Institut für...[mehr]

Sicherheitstipp: Wirtschaftspionage per USB-Stick

USB-Sticks im Büro - manchmal gefährlicher als man denkt.

Unternehmen und Akteure aus der Wissenschaft sind zunehmend Opfer von Wirtschafts- und Konkurrenzspionage. Dabei versuchen Kriminelle auf vielfältige und kreative Art, Know-how, Innovationen und sensible Daten abzugreifen. Um sich wirksam gegen solche Versuche zu schützen, ist ein sorgsamer Umgang...[mehr]

Neue Informationsbroschüre: Gefahr durch Social Engineering

Gefahr durch Social-Engineering - Infobroschüre

Das Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen, auch Betreiber des nicht-kommerziellen Online-Portals "Der Marktplatz IT-Sicherheit", hat im Rahmen des  Netzwerks Elektronischer Geschäftsverkehr eine kostenfreie Informationsbroschüre mit dem Themenschwerpunkt...[mehr]

Sicherheit bei mobilen Geräten

Die Zeiten in denen das Handy nur zum Telefonieren und SMS-Schreiben verwendet wurde sind vorbei. Moderne Smartphones bieten neben den klassischen PDA-Funktionen wie Adressbuch und Kalender heutzutage auch die Möglichkeit von unterwegs bequem auf E-Mails und das Internet zuzugreifen oder via...[mehr]

Richtiger Umgang mit vertraulichen Daten

Vor ein paar Monaten erschuf der New Yorker IT-Experte Thomas Ryan ein gefälschtes Facebook- Profil einer jungen Internet-Schönheit. Drei Monate machte er sich ihre Online-Identität zu Eigen, um gezielt Kontakte zu hochkarätigen Persönlichkeiten aus Politik und Militär zu knüpfen. Hübsche Fotos und...[mehr]

Beschäftigte für IT-Sicherheit sensibilisieren

Eine Kette ist nur so stark wie ihr schwächstes  Glied – eine alte Binsenweisheit und dennoch so aktuell wie nie zuvor. Obwohl die meisten Gefahrenquellen für Unternehmen mit IT-Anwendungen quantitativ gesehen außerhalb der betriebsinternen Netzwerkumgebung liegen, besteht eine weitaus größere...[mehr]

WLAN-Missbrauch - Wer haftet? Experten geben Tipps zum sicheren Umgang

WLAN-Haftung

Im Hinblick auf das aktuelle Gerichtsurteil vom 12.05.2010, ob Besitzer eines unzureichenden WLANs für den Mißbrauch durch Dritte belangt werden dürfen, geben die IT-Sicherheitsexperten Marian Jungbauer und Sebastian Spooren vom Institut für Internet-Sicherheit Tipps, wie ein sicheres...[mehr]

Social Networking – aber sicher!

Soziales Netzwerk

So schützen Sie sich vor den Gefahren im Mitmach-Web Der bereits 1995 gegründete Online-Dienst „Classmates.com“, eine amerikanische Schulfreunde - Community, gilt als eines der ersten Sozialen Netzwerke im WorldWideWeb. Heutzutage sind StudiVZ, Facebook, Xing und Co. für viele nicht mehr...[mehr]

Sicherheitstipps für Ihr Notebook

Sicherheit für Notebooks

Als Laptop (engl. lap = Schoß, top = „obendrauf“) konnte der erste tragbare Computer wohl nur von den hartgesottensten Nutzern bezeichnet werden. Satte 25 Kilo brachte der IBM 500 im Jahr 1975 auf die Waage. Mehr Fitnessgerät als portables Minibüro war er auch in Sachen „Mobilität“ nur bedingt...[mehr]

 
Seite 1 vor >