Datenschutz

Die besten WeTransfer-Alternativen im Vergleichpixelparticleshutterstock

Die besten WeTransfer-Alternativen im Vergleich

Wenn Sie schon einmal mit WeTransfer gearbeitet haben, ist Ihnen das grundlegende Prinzip vertraut: Ohne Anmeldung und Installation einer Software lassen sich auch große Dateien versenden. Der Dienst benötigt lediglich die E-Mail-Adresse des Empfängers. Beim Erscheinen des…

Mehr lesen
Was ist Data-Mining?kentohShutterstock

Was ist Data-Mining?

Die weltweite Datenmenge steigt jährlich um rund 40 Prozent. Unternehmen wollen sich das konstante Wachstum des digitalen Datenbergs zunutze machen, um ihr Onlinegeschäft auszuweiten. Doch Big Data allein bringt keinen Erkenntnisgewinn. Unter dem Stichwirt „Data-Mining“ werden…

Mehr lesen
Steam-Account löschen: So gehen Sie vorLorna RobertsShutterstock

Steam-Account löschen: So gehen Sie vor

Wer Steam nicht mehr für Downloads oder das Spielen von Computerspielen nutzt, stellt vielleicht fest, dass der Steam-Account überflüssig wird. In dem Fall empfiehlt es sich, die eigenen Daten aus der Datenbank zu entfernen und den Steam-Account zu löschen. Leider ist das derzeit…

Mehr lesen
Passwort-Manager: Die besten Tools im Überblickwk1003mikeShutterstock

Passwort-Manager: Die besten Tools im Überblick

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter…

Mehr lesen
Sicheres Passwort: Tipps für den optimalen Passwortschutz

Sicheres Passwort: Tipps für den optimalen Passwortschutz

Manchmal braucht es nur wenige Sekunden, und Cyberkrimelle haben sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft…

Mehr lesen
E-Mail-Marketing-Trends 2024: 9 Ideen für das neue Jahr

E-Mail-Marketing-Trends 2024: 9 Ideen für das neue Jahr

Damit Ihre Newsletter-Kampagnen auch in Zukunft wirkungsvoll bleiben, sollten Sie diese E-Mail-Marketing-Trends 2024 nicht verpassen: mehr Möglichkeiten in der Automation, neue Datenschutzgesetze und die Visionen, die durch künstliche Intelligenzen in greifbare Nähe…

Mehr lesen
Botnets: So können Sie sich schützen

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden,…

Mehr lesen
So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und…

Mehr lesen
ScammingGustavo FrazaoShutterstock

Scamming

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über…

Mehr lesen
RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

RSA-Verschlüsselung: Wie funktionieren RSA-Kryptosysteme?

Da RSA-Verschlüsselungen leicht angewendet, aber nicht mit Hilfe eines Algorithmus entschlüsselt werden können, werden sie in vielen Bereichen des digitalen Datenverkehrs verwendet. Hier erfahren Sie, wie die RSA-Schlüssel funktionieren, wofür sie genutzt werden und in welchen…

Mehr lesen
Page top