Business-Sicherheit: Die aktuellsten Artikel

Gratis: Sechs geniale Tools für den schnellen Sicherheitscheck

Gratis: Sechs geniale Tools für den schnellen Sicherheitscheck

25.07.2013
Wir stellen Ihnen sechs Online-Tools vor, mit denen Sie sofort die Sicherheit Ihres Browsers und Ihres PCs überprüfen und darauf basierende Schwachstellen schließen können. mehr
So gefährlich sind Smartphones für die Sicherheit

So gefährlich sind Smartphones für die Sicherheit

22.07.2013
Smartphones stellen ein erhebliches Risiko für die Sicherheit eines Netzwerk dar. Wir stellen Ihnen die fünf größten Sicherheitsrisiken vor. mehr
7 Schritte zum sicheren Ausdruck

7 Schritte zum sicheren Ausdruck

20.07.2013
Schwachstelle Drucker: Wir zeigen Ihnen, wie Sie wichtige Dokumente sicher ausdrucken können, ohne dass jemand die Daten oder Ausdrucke abfangen kann. mehr
Black Hat SEO: Von Firmen gefürchtet, aber unbewiesen

Black Hat SEO: Von Firmen gefürchtet, aber unbewiesen

18.07.2013
Für jeden Online-Shop ist es überlebenswichtig, dass er möglichst gut bei Google gefunden wird. Doch was ist, wenn die Konkurrenz das mit Black Hat SEO verhindert? mehr
So verschlüsseln Sie einfach alles

So verschlüsseln Sie einfach alles

12.07.2013
Schluss mit Datendiebstahl und dem Verlust geschäftlicher und privater Informationen. Wir zeigen, wie Sie Ihre Dateien vor Datenspionen schützen - dank Verschlüsselung. mehr
Die richtige Backup-Strategie

Die richtige Backup-Strategie

20.05.2013
PC-WELT zeigt, wie Sie die optimale Backup-Strategie finden und mit kostenlosen Bordmitteln ein Backup vorbereiten, das automatisch ausgeführt wird. mehr
Externe Datenträger verschlüsseln mit Bitlocker to Go - so geht's

Externe Datenträger verschlüsseln mit Bitlocker to Go - so geht's

19.04.2013
Um USB-Sticks und andere externe Datenträger vor unbefugtem Zugriff zu schützen, ist es sinnvoll, die Daten zu verschlüsseln. Windows 7 Ultimate und Windows 8 Pro bieten mit Bitlocker to Go eine einfache Methode, um mobile Speichergeräte mit einem Passwort oder einer Smartcard zu verschlüsseln. Wie Sie dabei vorgehen, erfahren Sie in diesem Video-Tutorial von video2brain.com, einem der führenden Anbieter professioneller Video-Trainings. mehr
Rechtliche Fallstricke bei der Internetnutzung

Rechtliche Fallstricke bei der Internetnutzung

07.04.2013
Wann verletzt man fremde Urheberrechte? Was ist auf Facebook erlaubt? Was ist beim Privatverkauf und beim Filesharing zu beachten? Wann wird aus einer Meinungsäußerung in einem Forum eine Beleidigung? PC-WELT klärt auf. mehr
So sichern Sie Ihren Netzwerkdrucker ab

So sichern Sie Ihren Netzwerkdrucker ab

07.04.2013
Netzwerkdrucker sind oftmals komplette Linux-Server, die rund um die Uhr mit dem Netzwerk verbunden sind. Ihre potenziellen Sicherheitsrisiken übersieht man aber oft - das kann gefährlich werden. mehr
So funktioniert die Datenrettung bei Festplatten (HDDs)

So funktioniert die Datenrettung bei Festplatten (HDDs)

19.03.2013
Meine Daten sind weg! Eine Datenrettungssoftware findet zum Glück die meisten der verlorenen Daten wieder. Doch: Wie funktioniert Datenrettung eigentlich genau? Ein Datenrettungsspezialist erklärt die Grundlagen. mehr
Windows 8 - So verschlüsseln Sie Ihre Festplatte mit Bitlocker

Windows 8 - So verschlüsseln Sie Ihre Festplatte mit Bitlocker

18.03.2013
Mit Hilfe einer Laufwerksverschlüsselung schützen Sie Ihre Daten vor unbefugtem Zugriff. Das ist vor allem dann sinnvoll, wenn Sie Windows 8 auf einem mobilen Gerät einsetzen. Aber auch auf stationären Computern sorgt eine solche Verschlüsselung für zusätzliche Sicherheit. Wie Sie Ihre Laufwerke unter Windows 8 mit der integrierten Software Bitlocker schützen, erfahren Sie in diesem Video-Tutorial von video2brain.com, einem der führenden Anbieter professioneller Video-Trainings. mehr
LSE LinOTP A 150 Identity-Access-Lösung im Test

LSE LinOTP A 150 Identity-Access-Lösung im Test

29.01.2013
LSE präsentiert mit der LinOTP A 150 eine One-Time-Password-Lösung (OTP) zur Benutzerauthentisierung im Netzwerk. Laut Hersteller soll die Appliance einfach in der Installation und Bedienung sein sowie vielfältige Funktionen bieten. Wir haben die LSE LinOTP A 150 mit Safenet-Tokens getestet. mehr
Das waren die größten Sicherheitslücken im Jahr 2012

Das waren die größten Sicherheitslücken im Jahr 2012

16.01.2013
Das Jahr 2012 hat eines bewiesen: Nicht nur schwache Passwörter können spielend geknackt werden, auch gut abgesicherte Accounts sind nicht sicher vor Hackern. Wir werfen einen Blick zurück auf die schlimmsten Sicherheitspannen des vergangenen Jahres. mehr
Diese Gefahren drohen Ihrem Notebook im Ausland

Diese Gefahren drohen Ihrem Notebook im Ausland

11.01.2013
Vorsicht vor Auslandsreisen mit dem Notebook. Datenspione kapern oft mit staatlicher Unterstützung Ihre Geräte, um an unternehmenskritische Daten zu gelangen. Wir sagen, welche Länder besonders gefährlich sind und wie Sie sich wehren. mehr
Geschenke richtig umtauschen

Geschenke richtig umtauschen

02.01.2013
Ein passendes Geschenk für Freunde und Verwandte zu finden, ist nicht immer einfach. Hier finden Sie Tipps, wie Sie ein unpassendes Geschenk umtauschen können. mehr
Sicherheitslücken mit Nessus 5 aufspüren - so geht's

Sicherheitslücken mit Nessus 5 aufspüren - so geht's

18.12.2012
Nessus ist ein mächtiges Programm, das Schwachstellen im Netzwerk und in Endpunkten aufspüren kann. Version 5 bringt neue Funktionen, darunter ein HTML5-basiertes Interface sowie die Unterstützung für Android, iOS und Windows 8. Wie Nessus in der Praxis arbeitet, zeigt dieser Test. mehr
Wann verdeckte Videoüberwachung erlaubt ist

Wann verdeckte Videoüberwachung erlaubt ist

17.12.2012
Die heimliche Videoüberwachung eines Arbeitnehmers kann unter bestimmten Umständen rechtens sein. Wir erklären die rechtlichen Details. mehr
Anonym surfen - so geht's

Anonym surfen - so geht's

15.12.2012
Wer mit seinem Browser im Internet unterwegs ist, der hinterlässt Spuren - das lässt sich kaum vermeiden. Aber mit den entsprechenden Werkzeugen und Hilfen können viele dieser Spuren verhindert oder unkenntlich gemacht werden. mehr
Sicherheits-Addons für Facebook und Twitter

Sicherheits-Addons für Facebook und Twitter

13.12.2012
Facebook und Twitter – schnell ist etwas unbeabsichtigt veröffentlicht. Diese Apps schützen Ihr Profil und das Ihrer Kinder vor Phishing, Malware und Cybermobbing. mehr
Prey - Gestohlene und verlorengegangene Geräte aufspüren

Prey - Gestohlene und verlorengegangene Geräte aufspüren

02.12.2012
Mit dem Open-Source-Programm Prey können Sie gestohlene oder verlorene Notebooks oder Smartphones wiederfinden. Das Gratis-Tool läuft unbemerkt im Hintergrund und verrät dem Besitzer, wo sich sein System gerade befindet. Wir haben uns die Windows-Version von Prey näher angesehen. mehr
So schützen Sie Ihre Online-Existenz

So schützen Sie Ihre Online-Existenz

21.11.2012
Schnell sind Online-Profile gehackt und Passwörter geraten in falsche Hände. Mit diesen einfachen Tipps erschweren Sie es Hackern Ihre Online-Profile zu entführen. mehr
Was Cyber-Kriminelle mit Ihren Daten anstellen

Was Cyber-Kriminelle mit Ihren Daten anstellen

27.10.2012
Cyber-Kriminelle stehlen Mail-Adressen, Passwörter und im schlimmsten Fall sogar Bankdaten. Wir sagen Ihnen, was damit passieren kann und wie hoch die Gefahr für Sie wirklich ist. mehr
Mit UTM die richtige Sicherheitslösung finden

Mit UTM die richtige Sicherheitslösung finden

19.10.2012
Das Konzept hinter UTM klingt charmant, insbesondere für kostenbewusste Schutzsuchende: In einer günstigen Software oder Appliance werden diverse Schutzprodukte kombiniert. Taugt die Idee zum Absichern von Unternehmensnetzen, oder sind dem Konzept Grenzen gesetzt? mehr
Sophos UTM 110/120 im Test

Sophos UTM 110/120 im Test

16.10.2012
Die Unified Threat Management Appliance Sophos UTM 110/120 will mit üppigen Sicherheitsfeatures und sehr gutem Bedienkomfort punkten. Zudem soll der günstige Preis für kleine Unternehmen attraktiv sein. Wir haben die UTM in einem Test auf diese Aspekte geprüft. mehr
Benutzerkonten für Ihr Handy und Tablet simulieren

Benutzerkonten für Ihr Handy und Tablet simulieren

01.10.2012
So leistungsfähig Android-Handys und -Tablets auch sind, ein großes Manko haben sie: Die Geräte sind nur für einen Benutzer gemacht. Wer sein Handy mal verleihen will, gibt auch alle seine Daten weiter. Doch es geht auch anders. mehr
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9
PC-WELT Hacks
PC-WELT Hacks Logo
Technik zum Selbermachen

3D-Drucker selbst bauen, nützliche Life-Hacks für den PC-Alltag und exotische Projekte rund um den Raspberry Pi. mehr

Angebote für PC-WELT-Leser
PC-WELT Onlinevideothek

PC-WELT Online-Videothek
Keine Abogebühren oder unnötige Vertragsbindungen. Filme und Games bequem von zu Hause aus leihen.

Tarifrechner
Der PC-WELT Preisvergleich für DSL, Strom und Gas. Hier können Sie Tarife vergleichen und bequem viel Geld sparen.

PC-WELT Sparberater
Das Addon unterstützt Sie beim Geld sparen, indem es die besten Angebote automatisch während des Surfens sucht.

Telekom Browser 7.0

Telekom Browser 7.0
Jetzt die aktuelle Version 7 mit neuem Design und optimierter Benutzerführung herunterladen!

- Anzeige -
Marktplatz
Amazon

Amazon Preishits
jetzt die Schnäpchen bei den Elektronikartikel ansehen! > mehr

UseNext

10 Jahre UseNeXT
Jetzt zur Geburtstagsaktion anmelden und 100 GB abstauben! > mehr

751614
Content Management by InterRed