Kryptowährungen wie Bitcoin werden immer relevanter – Wie genau sie funktionieren und welche Risiken mit ihnen verbunden sind, weiß außerhalb des Nutzerkreises allerdings kaum jemand. Eine Zusammenfassung der zentralen Funktionen und Gefahren erhalten Sie in diesem Artikel.
Was ist ein Intrusion Detection System (IDS)?
Das IDS (Intrusion Detection System) detektiert – erkennt – das Eindringen (intrusion) in ein Computernetzwerk. Es ist also eine Software zum Erkennen von Hackerangriffen. In der Regel ergänzen diese Systeme Firewalls oder sind hauptverantwortlich für den Schutz des Computers, Servers und Netzwerkes.
Lesen Sie hier mehr zum Unterschied eines Intrusion Detection System zu einem Intrusion Prevention Systems, die grundsätzliche Funktionsweise eines IDS, wie die Einbruchserkennung funktioniert und welche Vor- und Nachteile das Intrusion Detection System besitzt.
Die Rolle der IT-Sicherheit im digitalen Wandel der Automobilindustrie
Nach Einstieg der modernen Fahrzeuge in die digitale vernetzte Welt, gehören Cyberangriffe zur Realität der Automobilbranche. Angesichts der wachsenden Cyberkriminalität sind zuverlässige zukunftsorientierte IT-Sicherheitslösungen gefragt, die die Automobilindustrie in den Zeiten des Technologiewandels für die neuen Autos dringend benötigt.
Malware-Angriffe auf Smartphones
Auch das Smartphone ist nicht vor bösartigen Cyberangriffen sicher. Viele Nutzer wiegen sich in Sicherheit, dabei wird mobile Malware ein immer größeres Problem: Mehr als 100 Millionen Angriffe durch Malware wurden letztes Jahr weltweit registriert. Mit einigen Verhaltensregeln und aktueller Schutzsoftware lässt sich das Risiko immerhin weitgehend minimieren.
Filehosting – die moderne Verwaltung von Daten
Daten werden heutzutage nicht mehr via USB-Stick oder CD-ROM geteilt. Der Großteil der User wendet sich eher der Thematik des Filehostings zu. Mittels eigener Filehoster kann der User beliebige Daten up- oder downloaden und anderen Personen zur Verfügung stellen. Die Anzahl an kostenlosen und kostenpflichtigen Filehostern nimmt dabei laufend zu, sodass nahezu jede Art an Datei schnell geteilt werden kann.
Erfahren Sie in diesem Artikel was Filehosting überhaupt ist, wie Sie Ihre Daten auf einem Filehoster platzieren können, welche Funktionen Ihnen diese Filehoster bieten und welche Hoster aktuell auf dem Markt vertreten sind.
Sicherheitseinstellungen für das BIOS
Viele Menschen schützen ihren Computer mit leistungsstarker Sicherheitssoftware vor verschiedenen Angriffen von Außen. In der Regel arbeitet diese Software auf der Ebene des Betriebssystems und sorgt, in Kombination mit der eigenen Vorsicht, für einen guten Schutz.
Doch unterhalb des Betriebssystems sitzt das BIOS. Und dieses ist oftmals nicht oder nur unzureichend geschützt. Haben fremde physischen Zugriff auf den Computer, kann der Angriff auch über das BIOS erfolgen. Es gilt also die notwendigen Sicherheitseinstellungen zu treffen.