• Zur Hauptnavigation springen
  • Zum Inhalt springen
  • Zur Seitenspalte springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Start / Antivirus Blog

Sichere Passwörter erstellen und die Passwortsicherheit überprüfen

von Enrico Lauterschlag 2 Kommentare

Die Passwörter „hallo123“, „qwertz“ und „123456“ haben so einiges gemeinsam. Sie sind nicht nur extreme Negativbeispiele, wie ein Passwort niemals aussehen sollte, sie zählen auch zu den beliebtesten Kennwörtern Deutschlands. Wer sich jetzt verlegen an der Wange kratzt, da eigene Passwörter ähnlich einfach gestrickt sind, sollte dringend einige Grundlagen der Passwortsicherheit erlernen. Länge und Komplexität des Passwortes sind jedoch nur eine Seite der Medaille. Wer wirklich sicher im Internet agieren will, braucht gewisse Verhaltensregeln, mit denen sich der Schutz Ihrer sensiblen Daten erhöhen wird.

Erfahren Sie deshalb in diesem Artikel, warum die Passwortsicherheit überhaupt wichtig ist, wie ein sicheres Passwort aussehen sollte und was man beim Umgang mit Passwörtern berücksichtigen sollte.

Mehr erfahren…

Kategorie: IT-Sicherheit

Der Unterschied zwischen einem Hacker, einem Cracker und einem Skriptkiddie?

von Enrico Lauterschlag 3 Kommentare

Hacker, Cracker und Skriptkiddies sind drei Begriff aus der Informationstechnik, bei denen es kleine aber feine Unterschiede gibt. Manche finden diese Leute einfach cool, andere ordnen sie ganz klar in die Welt der Kriminalität ein, ganz egal, ob der moderne „Volksmund“ sie nun Hacker, Cracker oder Scriptkiddies nennt. Aber was sich hinter diesen Begriffen wirklich verbirgt, wissen nicht alle genau zu beantworten. Wir helfen Ihnen an dieser Stelle auf die Sprünge.

Mehr erfahren…

Kategorie: IT-Sicherheit

Advanced Encryption Standard (AES) – So schützen Sie Ihre sensiblen Daten einfach und ‎verlässlich vor fremden Zugriff

von Enrico Lauterschlag Hinterlasse einen Kommentar

Das momentan bedeutendste symmetrische Verschlüsselungsverfahren nennt sich Advanced ‎Encryption Standard. Es ist eine Blockchiffre und folgte auf den früher häufig verwendeten DES. Entwickelt wurde der Algorithmus im Jahr 1998 unter dem Namen Rijndael-Algorithmus und im Oktober 2000 wurde er offiziell vom NIST als Standard bekanntgegeben.

Bei der AES-Verschlüsselung handelt es sich um ein symmetrisches Verschlüsselungsverfahren, welches variable Schlüssellängen von 128, 160, 192, 224 oder 256 Bit besitzt und damit als äußerst sicher gilt.

In diesem Artikel erfahren Sie mehr zur Entstehung des Advanced Encryption Standard, wie die Verschlüsselung funktioniert, wie er in der Praxis eingesetzt wird und wo der AES Anwendung findet.

Mehr erfahren…

Kategorie: IT-Sicherheit

WLAN Verschlüsselung: Welche Methoden gibt es und welche ist am sichersten?

von Enrico Lauterschlag 1 Kommentar

WLAN ist aus der modernen Gesellschaft nicht mehr wegzudenken, denn es verbindet die Menschen auf eine Art und Weise, wie keine andere Technik zuvor. So richten immer mehr Städte öffentliche Hotspots ein, was die Bewohner dazu befähigt auch ohne eigenen Internetanschluss durch die Weiten des World Wide Webs zu surfen.

Doch unterscheidet sich der Einsatz im öffentlichen Bereich erheblich von der privaten Nutzung – handelt es sich im ersten Fall doch stets um öffentliche Netzwerke, auf die viele verschiedene Nutzer zugreifen. In den heimischen vier Wänden soll aber auch nicht unbedingt der Nachbar auf die eigenen Geräte zugreifen oder die eigene Internetverbindung nutzen können. Deshalb ist eine Absicherung des WLANs empfehlenswert.

Neben den grundlegenden Sicherheitseinstellungen, die man z.B. bei dslregional.de nachlesen kann, ist eine WLAN-Verschlüsselung unumgänglich. Doch welche Standards gibt es, wodurch unterscheiden sich diese und welche WLAN-Verschlüsselung kann als die beste und sicherste bezeichnet werden? Diese Fragen sind es, vor die der einfache User daheim allzu oft gestellt wird, ohne dass ihm die wesentlichen Fakten tatsächlich bewusst sind.

Mehr erfahren…

Kategorie: IT-Sicherheit

IP-Spoofing: Was ist das und wie funktioniert das Prinzip?

von Enrico Lauterschlag 2 Kommentare

Das englische Wort „Spoofing“ bedeutet übersetzt in etwa Verschleierung oder Manipulation. Eine spezielle Form des Spoofings, ist das IP-Spoofing, welches möglich wird, weil die TCP/IP-Protokollfamilie systembedingte Schwächen beherbergt. Beim IP-Spoofing nutzt der Angreifer diese Schwächen aus und kann dem Empfänger vortäuschen, dass seine Pakete von einem Rechner stammen, der vertrauenswürdig ist. Dadurch ist es möglich, ganze Rechnernetze lahmzulegen oder IP-basierte Authentifizierung im Netzwerk zu umgangen.

Wie das IP-Spoofing genau funktioniert, welche Einsatzmöglichkeiten denkbar sind und wie Sie sich vor solchen Angriffen schützen können, all das zeigen wir Ihnen hier.

Mehr erfahren…

Kategorie: Allgemein

Was ist ein Keylogger und wie kann man sich davor schützen?

von Enrico Lauterschlag 2 Kommentare

Übersetzt bedeutet Keylogger „Tasten-Protokollierer“ und dient der Erstellung eines genauen Protokolls darüber, was der Nutzer auf seiner Tastatur eingibt. Mittels des Protokolls ist es möglich, den Nutzer zu überwachen oder seine Eingaben komplett zu rekonstruieren. Keylogger werden heute von Ermittlungsbehörden, Nachrichtendiensten oder Crackern (sie umgehen Zugriffsbarrieren bei Computersystemen) verwendet, um so an PINs, Passwörter oder vertrauliche Daten zu gelangen. Keylogger können so eingerichtet werden, dass sie wirklich alle Eingaben aufzeichnen oder (um Speicherplatz zu sparen) sie erkennen, wann als Input ein bestimmter Zugangscode beziehungsweise Schlüsselwort erfolgen wird und speichern nur diese Daten.

In den falschen Händen können Keylogger sehr viel Schaden anrichten und deshalb ist der unerlaubte Einsatz in Deutschland auch gemäß § 202a des Strafgesetzbuches strafbar. Dies hält Cyberkriminelle aber leider nicht davon ab, diese gefährlichen Tools einzusetzen und über das Internet zu verbreiten. Deshalb sollten Sie wissen, womit Sie es bei einem Keylogger zu tun haben und wie Sie sich vor dem Ausspähen Ihrer Daten schützen können.

Mehr erfahren…

Kategorie: Allgemein

« Vorherige Seite
Nächste Seite »

Seitenspalte

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • Welche Risiken birgt Malware für Online-Casinos?
  • Wie sicher ist Ihr WLAN? Die häufigsten Sicherheitslücken und wie man sie schließt.
  • Karriere in der IT-Sicherheit als Quereinsteiger: Herausforderungen und Chancen
  • Effektive Datensicherung: Die Awareness ist oft noch nicht vorhanden
  • Fünf Tipps für mehr IT-Sicherheit in Unternehmen

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Die besten Antivirenprogramme im Vergleich
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Was ist eine Malware?

Copyright © 2026 · Impressum · Datenschutz · * = Affiliate-Links