Fachartikel

Laufwerke unsichtbar machen

Laufwerke ausblenden

Partitionen oder auch ganze Laufwerke lassen sich unter Windows ausblenden, etwa um private Daten vor neugierigen Blicken zu schützen oder Ordnung im Windows Explorer zu schaffen. Wer sich einen …

Weiter lesen

So funktionieren Rootkits

Rootkit

Rootkits sind Meister der Tarnung und lassen sich extrem schwer aufspüren. Doch mit den richtigen Tools und einem vernünftigen Verhalten bleibt Ihr Rechner sicher. Kürzlich versetzte ein Rootkit die …

Weiter lesen

Der Feind im Innern

KnowBe4

Viele Unternehmen unterschätzen die Gefahren innerhalb der eigenen vier Wände. Sicherheit ist im Bewusstsein der allermeisten Unternehmen inzwischen tief verankert: Firewalls, Endpoint-Security, Detection & Response, Access Control und viele …

Weiter lesen

Alle Geräte schützen

F-Secure

Sicherheitslücken in Router oder Windows reißen Einfallstore in Ihr Heimnetzwerk. Mit Tipps und Tools beugen Sie den meisten Gefahren vor – und das völlig kostenlos. Sicherheitslücken in Router oder …

Weiter lesen

DSL-Speedtest

Speedtest

Mit einem kleinen Skript lässt sich eine regelmäßige Messung Ihrer DSL-Geschwindigkeit durchführen. So kommen Sie mangelhaften Providern schnell auf die Schliche. Bestimmt hat sich jeder schon gefragt, wie schnell …

Weiter lesen

Deepfakes: Falsche Tatsachen

Deepfake

Im Internet sind Fakes weit verbreitet: Manipulierte Bilder, erfundene Nachrichten oder falsche Behauptungen. Es wird immer schwieriger, zwischen Fake und Wirklichkeit zu unterscheiden. Inzwischen gibt es eine neue Fälschungsvariante: …

Weiter lesen

Erklärbare KI

LIME

Transparente Algorithmen fördern die Umsetzung von KI-Projekten in Unternehmen. Machine Learning und neuronale Netze mit Deep Learning liefern beinahe wie Magie anmutende Ergebnisse, erlangen diese aber auf eine nicht …

Weiter lesen

Vulnerability Management in Echtzeit

Schwachstellenmanagement

Vulnerability Management sollte im Idealfall den gesamten Zyklus abdecken von der Erkennung einer Schwachstelle über eine Priorisierung bis hin zu Patches und der Beseitigung von Mängeln. Das herkömmliche Schwachstellenmanagement …

Weiter lesen