• Zur Hauptnavigation springen
  • Zum Inhalt springen
  • Zur Seitenspalte springen

Was ist Malware?

Schützen Sie Ihren PC vor Schadsoftware!

  • Home
  • Malware
    • Computervirus
    • Computerwurm
    • Trojaner
    • Spyware
    • Adware
    • Backdoor
  • Schutz
    • Virenschutz
    • Antivirenprogramme
    • Schutz durch Firewall
    • Verschlüsselung von Informationen
  • Entfernen
    • Malware entfernen
    • Virus entfernen
    • Computerwurm entfernen
    • Trojaner entfernen
    • Spyware entfernen
    • Adware entfernen
  • Antivirus Blog
Start / IT-Sicherheit

Virenschutz bei Krypto Wallet – Der Siegeszug der Kryptowährungen

von Enrico Lauterschlag 1 Kommentar

Das heutzutage so viel Mühe und vor allem auch Bares in eine Technologie investiert wird, die zu ihren Anfängen 2009 von den Experten eher für ein Nischenprodukt für „Nerds“ kritisiert wurde, muss ja einen Grund haben. Und daran haben die (staatlichen) Banken auch fleißig mitgewirkt. Das Vertrauen in Kreditinstitute ist seit der Finanzkrise 2008 eben nicht mehr uneingeschränkt vorhanden. Banken gehen, dank ihrer Risikobereitschaft mit dem Geld der Anleger weltweit spekulieren zu dürfen, schon mal in die Insolvenz. Der Staat muss dann aufwendig das Geld der „kleinen Leute“, auch Anleger genannt, retten.

Das es einmal im World Wide Web ein System geben könnte, bei dem das Privatvermögen dezentral verwaltet wird, konnte da noch niemand ahnen. Noch weniger, dass Blockchain einmal eine Revolution auf dem internationalen Währungsmarkt einläuten sollte. Der Gedanke, dass mein Geld nicht mehr zentral an einer Stelle von einer Organisation (Bank im realen Leben, zentraler Server im Netz) verwaltet wird, sondern auf die Rechner der gesamten Netzgemeinde verteilt wird, stößt freilich auf Gegenliebe. Wenn die Teilnehmerzahl der Kryptowährung-Anhänger nur groß genug ist (mindestens 50 Rechner gelten als Sicherheitsstandard), wird es sehr schwer für Angreifer und Hacker die angelegte Kryptowährung abzugreifen. Jede Transaktion ist schließlich nur eine in einer ganzen Kette von Transaktionen aller Nutzer weltweit. Zur besseren Übersicht wird eine größere Kette von individuellen Transaktionen in einem Block zusammengefasst- daher der Name Blockchain. Das Beste daran: Jederzeit kann ich sämtliche Transaktionen, die jemals auf dem globalen Krypto Währungsmarkt durchgeführt wurden, nachvollziehen.

Mehr erfahren…

Kategorie: IT-Sicherheit

Herausforderung der Gegenwart: Softwaresicherheit

von Enrico Lauterschlag Hinterlasse einen Kommentar

Die Datenlecks bei Facebook, Datenpannen in anderen sozialen Netzwerken, Diebstähle und Missbrauch von Daten – all diese Entwicklungen haben in den vergangenen Monaten die Nachrichten geprägt. Dabei ist eines deutlich geworden: Softwaresicherheit ist eine wichtige Herausforderung der Gegenwart. Jeder der im Internet unterwegs ist muss sich Gedanken darüber machen, wie er seine eigenen Daten und Informationen über anderer Menschen, die ihm anvertraut wurden, schützen kann. Jedes Softwaresystem muss abgesichert werden. Nicht zuletzt schreibt die neue Datenschutzgrundverordnung, die seit Mai 2018 in Kraft ist, einen besonders strengen und achtsamen Umgang mit Daten vor. Während Privatpersonen schon eine gute Schutzmauer mit einem klassischen Virenscanner aufbauen können, werden in größeren Unternehmen sehr viel komplexere Schutzmaßnahmen notwendig.

Mehr erfahren…

Kategorie: IT-Sicherheit

Branchensoftware in der Cloud: wie steht es um die Sicherheit?

von Enrico Lauterschlag Hinterlasse einen Kommentar

Gehört Ihr Betrieb auch zu den Unternehmen, die zunehmend weite Teile ihrer Daten und Geschäftsprozesse in die Cloud verlagern? Schließlich setzen mittlerweile zwei von drei Firmen webbasierende Softwarelösungen ein, um das Tagesgeschäft zu automatisieren und damit Optimierungschancen gewinnbringend zu nutzen. Das wissen Hacker und Cyberkriminelle leider ebenfalls und finden im regen Datenverkehr immer wieder neue Wege, um vertrauliche Informationen online abzufangen. Genauso nimmt die Frage nach dem Datenschutz und dessen Berücksichtigung im Netz in der Gesellschaft verstärkt an Bedeutung zu.

Sollten Sie dennoch an den Möglichkeiten von Onlinesystemen festhalten? Oder sind die Sicherheitsrisiken für Ihr Unternehmen zu hoch? Und gibt es vorbeugende Schutzmaßnahmen, mit denen Sie potenzielle Gefahren minimieren können? All diesen Fragen widmen wir uns in diesem Artikel.

Chancen und Risiken von Cloudlösungen

Mehr erfahren…

Kategorie: IT-Sicherheit

Kryptoanalyse: Die Kunst der Entschlüsselung und Entzifferung

von Enrico Lauterschlag Hinterlasse einen Kommentar

Die Kryptoanalyse gehört zur Wissenschaft der Kryptologie und beschäftigt sich mit der Informationsgewinnung aus verschlüsselten Daten. Damit gilt sie als Gegenspieler der Kryptographie, bei der es um die Entwicklung neuer Verschlüsselungstechnik geht. Das große Ziel der Kryptoanalyse (auch Kryptanalyse genannt) ist es also, kryptographische Verfahren zu umgehen und an die geheimen Botschaften zu gelangen. Damit will sie Schwachstellen in den existierenden Verschlüsselungstechniken aufzeigen oder verifizieren das die aktuell eingesetzten Verfahren sicher sind.

Erfahren Sie in diesem Artikel alles Wissenswerte zur Kryptoanalyse. Zuerst ordnen wir den Begriff in das Gebiet der Kryptologie ein und grenzen ihn von der Kryptographie ab. Danach gehen wir auf die Geschichte der Kryptoanalyse und den im Laufe der Zeit entwickelten Methoden der Datendechriffrierung ein. Zum Abschluss zeigen wir Ihnen mögliche Angriffsszenarien der Kryptoanalyse.

Mehr erfahren…

Kategorie: IT-Sicherheit

Was ist computergestützte Steganographie?

von Enrico Lauterschlag Hinterlasse einen Kommentar

Steganographie bezeichnet das Verstecken einer Nachricht oder Information. Im Gegensatz zur Kryptographie geht es dabei nicht zentral darum, die Nachricht zu entstellen und unlesbar zu machen. Vielmehr soll verborgen werden, dass überhaupt eine Nachricht existiert, für die sich ein Dritter interessieren könnte. Früher wurden dazu Nachrichten in Kleidung eingenäht. Ein weiteres prominentes Beispiel ist der Schuhabsatz, der in Agentenfilmen gern als geheimer Aufbewahrungsort für allerlei Informationsträger verwendet wird.

Mit der digitalen Übermittlung von Nachrichten scheint es so, als wäre es unmöglich geworden, die Existenz einer Information zu verbergen. Doch dabei hat sich nur der Ort des Versteckes angepasst. Digitale Informationen werden heutzutage nämlich wiederum in digitalen Informationen versteckt.

Mehr erfahren…

Kategorie: IT-Sicherheit

Kryptologie: Eine Einführung in die Wissenschaft der Ver- und Entschlüsselung

von Enrico Lauterschlag Hinterlasse einen Kommentar

Die relativ junge Wissenschaft der Kryptologie befasst sich mit der sicheren Übertragung und Speicherung von Daten. Sie bildet ein Teilgebiet der Informatik und besteht aus den Bereichen der Kryptographie und der Kryptoanalyse. Der Teilbereich der Kryptographie beschäftigt sich dabei mit der Verschlüsselung von Informationen und der Teilbereich der Kryptoanalyse mit der Entschlüsselung. Obwohl die Kryptologie seit Tausenden von Jahren benutzt wird, begann erst in den 1970er Jahren die wissenschaftliche Auseinandersetzung mit der Ver- und Entschlüsselung von Informationen.

In diesem Artikel möchten wir Ihnen eine kurze Einführung in diese recht junge Wissenschaft geben. Dazu erklären wir Ihnen zuerst, was die Kryptologie überhaupt genau ist und welche Einsatzgebiete existieren. Zum Schluss schauen wir uns noch kurz die geschichtliche Entwicklung etwas genauer an.

Mehr erfahren…

Kategorie: IT-Sicherheit

« Vorherige Seite
Nächste Seite »

Seitenspalte

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Aus dem Antivirus Blog

  • Welche Risiken birgt Malware für Online-Casinos?
  • Wie sicher ist Ihr WLAN? Die häufigsten Sicherheitslücken und wie man sie schließt.
  • Karriere in der IT-Sicherheit als Quereinsteiger: Herausforderungen und Chancen
  • Effektive Datensicherung: Die Awareness ist oft noch nicht vorhanden
  • Fünf Tipps für mehr IT-Sicherheit in Unternehmen

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Was ist ein Antivirenprogramm und welche sind empfehlenswert?
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Spyware – Die Spähsoftware auf Ihrem Computer

Werbung

Virenschutz

Geben Sie Schadprogrammen keine Chance! Lernen Sie die 10 effektivsten Maßnahmen für einen optimalen Virenschutz kennen.

Virenschutz

Beliebteste Artikel

  • Der optimale Virenschutz für Ihren Rechner
  • Die besten Antivirenprogramme im Vergleich
  • Der Computervirus
  • Der Computerwurm – Gefährlicher Bruder des Computervirus
  • Was ist eine Malware?

Copyright © 2026 · Impressum · Datenschutz · * = Affiliate-Links