Ein Überblick zu Malware, Teil III

Ein Überblick zu Malware, Teil III

Schadsoftware oder englisch Malware steht als Oberbegriff für alle Programme, die bezwecken, Schaden anzurichten. Dieser Schaden kann zum Beispiel darin bestehen, auf ein fremdes System zuzugreifen, Viren einzuschleusen, Daten zu stehlen oder gleich ein ganzes IT-System lahm zu legen. In einer mehrteiligen Übersicht vermitteln wir Wichtiges und Wissenswertes rund um Malware.

Ein Überblick zu Malware, Teil III

Dabei haben wir in Teil I erklärt, was genau Malware ist und welche Schäden drohen. In Teil II haben wir die gängigsten Betrugsmaschen und die häufigsten Wege, wie Schadsoftware auf den Rechner kommt, genannt.

Jetzt, im letzten Teil III, geben wir Tipps, wie sich der Nutzer vor Malware schützen kann:

Ein Überblick zu Malware, Teil III weiterlesen

Ein Überblick zu Malware, Teil II

Ein Überblick zu Malware, Teil II

Alle Arten von Computerprogrammen, die zu dem Zweck entwickelt wurden, Daten auszuspionieren, fremde IT-Systeme zu infizieren oder Unbefugten Zugriff auf die Systeme zu ermöglichen, werden unter dem Oberbegriff Schadprogramme oder Schadsoftware zusammengefasst. Die englische Bezeichnung dafür lautet Malware. In einer mehrteiligen Übersicht stellen wir alles Wichtige und Wissenswerte zu diesem Thema zusammen.

Ein Überblick zu Malware, Teil II

Dabei ging es in Teil I darum, was Malware genau ist und welche Schäden die verschiedenen Programme anrichten können. Hier ist Teil II!:

Ein Überblick zu Malware, Teil II weiterlesen

Ein Überblick zu Malware, Teil I

Ein Überblick zu Malware, Teil I

Computer sind aus der heutigen Zeit nicht mehr wegzudenken und kaum jemand möchte das Internet noch missen. Doch in der virtuellen Welt lauern auch Gefahren. Dazu gehören Computerprogramme, die eigens dafür entwickelt wurden, fremde Systeme auszuspionieren, fremde Daten auszuspähen oder gleich die ganze IT lahmzulegen. Der Oberbegriff für solche Schadsoftware lautet Malware.

Ein Überblick zu Malware, Teil I

In einer mehrteiligen Übersicht erklären wir alles Wichtige zu diesem Thema:

Ein Überblick zu Malware, Teil I weiterlesen

Das digitale Erbe frühzeitig regeln – Infos und Tipps

Das digitale Erbe frühzeitig regeln – Infos und Tipps

In der simplen Aussage „Das Internet vergisst nichts“ steckt sehr viel Wahrheit. Und so gut wie jeder, der das Internet nutzt, hinterlässt viele verschiedene digitale Fußabdrücke. Die Online-Identität beinhaltet E-Mail-Adressen, Konten in sozialen Netzwerken, Zugänge zu Onlinediensten, Abos von Apps und etliches mehr. Viele Dinge, die mit dem Ableben zusammenhängen, können und sollten schon zu Lebzeiten durch ein Testament oder entsprechende Verfügungen geregelt werden.

Das digitale Erbe frühzeitig regeln - Infos und Tipps

Allerdings wird dabei der digitale Nachlass oft nicht bedacht. Dabei wäre es sinnvoll und wichtig, festzulegen, was nach dem Tod mit der Online-Identität geschehen soll.

Wir geben Infos und Tipps, wie sich das digitale Erbe frühzeitig regeln lässt:

Das digitale Erbe frühzeitig regeln – Infos und Tipps weiterlesen

Infos und Tipps rund ums Backup von Daten

Infos und Tipps rund ums Backup von Daten

Verträge, Rechnungen, Texte, persönliche Nachrichten, Fotos, Musikdateien: In digitaler Form nehmen solche Daten nur wenig Raum ein. Außerdem sind sie leicht wiederzufinden und jederzeit abrufbar. Das lästige Suchen in Aktenordnern und Schubladen entfällt. Allerdings können digital archivierte Daten verloren gehen. So zum Beispiel bei einem technischen Defekt des Endgeräts, nach einem Wasserschaden oder wenn sich Hacker Zugriff verschaffen.

Infos und Tipps rund ums Backup von Daten

Spätestens dann zeigt sich schmerzlich, wie wertvoll die Daten sind. Wie also lassen sie sich sicher aufbewahren? Wir geben Infos und Tipps rund ums Backup von Daten!:

Infos und Tipps rund ums Backup von Daten weiterlesen

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick

In vielen Unternehmen ist es üblich, Telefonate der Mitarbeiter zu Schulungszwecken aufzuzeichnen. Doch was ist, wenn der Arbeitgeber private Gespräche abhört oder die Mitarbeiter bei der Arbeit überwacht? Ist das zulässig? Wir geben einen Überblick zu Überwachung und Datenschutz am Arbeitsplatz!:

Überwachung und Datenschutz am Arbeitsplatz - ein Überblick

Überwachung und Datenschutz am Arbeitsplatz – ein Überblick weiterlesen

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Wenn von einer Blockchain die Rede ist, denken viele automatisch an Kryptowährungen. Damit liegen sie zwar nicht falsch, denn zahlreiche Kryptowährungen nutzen tatsächlich Blockchains. Aber virtuelle Währungen sind nur eine Möglichkeit, wie und wofür die Technologie angewendet werden kann. Inzwischen nutzen immer mehr Unternehmen Blockchains. In einem zweiteiligen Beitrag zeigen wir die Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie.

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2

Dabei haben wir in Teil 1 erklärt, was eine Blockchain genau ist, wie sie funktioniert und welche Arten von Blockchains voneinander unterschieden werden. Hier ist Teil 2!:

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 2 weiterlesen

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

Viele bringen die Blockchain-Technologie vor allem mit Kryptowährungen in Verbindung. Das ist zwar nicht falsch. Aber virtuelles Geld ist nur ein möglicher Anwendungsfall. Tatsächlich setzen inzwischen immer mehr Unternehmen auf die Blockchain-Technologie. Doch was genau verbirgt sich dahinter? Wie funktioniert das Ganze? Und was sind die Vorteile?

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1

In einer kleinen Beitragsreihe erklären wir die Funktionsweise und nennen Anwendungsmöglichkeiten der Blockchain-Technologie:

Funktionsweise und Anwendungsmöglichkeiten der Blockchain-Technologie, Teil 1 weiterlesen

FAQ zur App CovPass, Teil 2

FAQ zur App CovPass, Teil 2

Die Impfkampagne schreitet voran und die Inzidenzen lassen immer mehr Lockerungen zu. Die Pandemie ist zwar noch nicht vorbei und niemand kann mit Gewissheit vorhersagen, wie es in ein paar Monaten aussehen wird. Aber die Normalität kehrt zurück und vieles ist wieder möglich. Das liegt daran, dass inzwischen nicht nur die Wissenschaft Erkenntnisse über das neuartige Virus gewinnen konnte.

FAQ zur App CovPass, Teil 2

Vielmehr sind inzwischen Maßnahmen und Instrumente vorhanden, die es zu Beginn der Corona-Krise schlichtweg nicht gab. Masken, Tests, Hygienekonzepte und Impfstoffe zählen dazu.

Die EU hat einheitliche Kriterien für einen digitalen Nachweis von Impfungen und Genesungen vereinbart. Dadurch soll es einfacher werden, zum Beispiel zu reisen oder Veranstaltungen zu besuchen. Die App CovPass vom Robert-Koch-Institut (RKI) ist eine Möglichkeit, um den Impfstatus digital nachzuweisen.

FAQ zur App CovPass, Teil 2 weiterlesen

blank