Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

  • Die eingebaute Sicherheit

    Mit Verschlüsselung schützen Sie Ihre Daten zuverlässig. Sehen Sie, welche Methoden funktionieren und welche Alternativen Anwendern zur Verfügung stehen, die nicht auf Microsofts "eingebaute" Lösung Bitlocker zurückgreifen wollen.

  • Empfehlenswerte Passwort-Manager für iOS

    Für diejenigen, die mehrere Anmeldedaten verwenden, ist es schier unmöglich alle Passwörter im Kopf zu behalten. Abhilfe schaffen an dieser Stelle Passwort-Manager. Wir stellen Ihnen empfehlenswerte Apps für iOS vor.

  • Windows 10 – Datenschutz-Einstellungen im Überblick

    Windows 10 erlaubt in Sachen Datenübermittlung und Datenschutz zahlreiche Einstellungen, die sich von den Vorgängerversionen unterscheiden. Nutzer sollten diese nach der Installation gegebenenfalls entsprechend anpassen.

  • Computerforensik in der Praxis

    Mit den richtigen Tools und Bordmittelwerkzeugen können Sie feststellen, ob Nutzer unberechtigt auf Ihren PC zugreifen. Zudem können Angriffsversuche vom Computer automatisch erkannt und verhindert werden.

  • Glossar TOR - The Onion Router, Dark Web, Deep Web

    Was genau ist Tor? Was verbirgt sich hinter dem Deep Web? Werden hier wirklich nur illegale Geschäfte abgewickelt? Was haben Unternehmen damit zu tun? In unserem Glossar haben wir die wichtigsten Begriffe rund ums Tor-Projekt zusammengestellt.

  • Die besten Security-Appliances

    In großen und komplexen Netzwerken mit hohem Datenaufkommen ist es sinnvoll, Sicherheitsfunktionen wie die Firewall oder den Virenschutz in eigene Appliances auszulagern. Wir stellen verschiedene dieser Sicherheitslösungen vor.

  • Hacker auf dem Server

    IT-Verantwortliche müssen Server mit speziellen Tools und Maßnahmen ständig überwachen, um Angreifer rechtzeitig zu erkennen und zu bekämpfen. Denn Hacker sind kreativ und in der Lage, die standardisierten Sicherheitsmaßnahmen eines Unternehmens auszuhebeln.

  • Impressionen von der it-sa 2014

    Die it-sa 2014 konnte sich sehen lassen: über 7.200 Fachbesucher informierten sich im Messezentrum Nürnberg bei 385 Ausstellern aus 21 Ländern über IT-Sicherheitslösungen und -dienstleistungen.

  • BadUSB - Die Gefahr und Schutzmöglichkeiten

    Meldungen zu Sicherheitslücken schrecken die Anwender regelmäßig auf. Doch das BadUSB-Problem, das deutsche Forscher auf der diesjährigen Black Hat Konferenz vorstellten, könnte sich als besonders folgenreich erweisen: Hintergründe, Fragen und Antworten der Sicherheitsspezialisten.

  • Virenscanner 2014

    Virenscanner zählen nach wie vor zu den wichtigsten Sicherheits-Tools, wenn es darum geht, sich gegen Angriffe aus dem Internet zu schützen. Im unseren Test gehen wir auf sechs kostenlos verfügbare Antiviren-Toolkits ein.

  • Hacker aus der IT-Geschichte

    Einige Hacker stellen sich dümmer als die Polizei erlaubt an. Sie verraten sich durch ihre Redseligkeit.

  • Barracuda EMEA Partner Konferenz 2014

    Auf der EMEA-Channel-Konferenz in München zeichnete Barracuda Networks die erfolgreichen Vertriebspartner aus, informierte über neue Channel-Initiativen und stellte die Storage- & Security-Trends 2015 vor.

  • 49 Tipps & Tricks: Facebook sicher nutzen

    Sind Sie Facebook-Nutzer? Dann sollte Ihnen der Schutz Ihrer persönlichen Daten nicht egal sein. Wir zeigen Ihnen 49Tipps und Tricks für Anfänger und Fortgeschrittene, um Ihr Facebook-Konto optimal abzusichern.

  • Die 10 besten Browser-Erweiterungen für sicheres Surfen

    Die meisten PC-Viren holen Sie sich beim Surfen im Internet aufs System. Deshalb sollten Sie nicht alleine auf die Abwehrtechniken Ihrer Antiviren-Software vertrauen, sonder auch Ihren Internet-Browser mit Sicherheits-Erweiterungen ausstatten. Diese 10 Erweiterungen sind empfehlenswert.

  • 20 Tools für mehr Sicherheit am PC

    Hat ein Virus Ihren Rechner infiziert und Ihr Antiviren-Tool mundtot gemacht? Mit einem Zweit-Scanner überprüfen Sie den Sicherheitsstatus Ihres Computers.

  • Wanzen - erst beschenkt, dann abgehört

    Früher schickte Oma Panzerknacker ihren Jungs Torten mit Feilen oder Bomben in den Knast. Heute lassen sich Unternehmen - gerade in der Vorweihnachtszeit - gegenseitig kleine Aufmerksamkeit zukommen. Diese sind zwar nicht explosiv, aber mindestens genauso hinterhältig...

  • Top 100: Security Software

    Die zehn größten Security-Softwareanbieter 2010 – 2012 (nach Umsätzen)

  • Microsoft Office 365

    Die wichtigsten Features auf einen Blick.

  • Betrug im Internet – die beliebtesten Maschen

    Betrüger lassen sich immer neue Tricks einfallen, um andere Menschen im Internet übers Ohr zu hauen. Dies sind momentan die am häufigsten aufgestellten Online-Fallen.

  • Die 20 lustigsten Phishing-Mails

    Spam-Mails sind lästig und teilweise sogar gefährlich. Zum Glück landen sie meist sofort im Junk-Mail-Ordner. Unter den dortigen Abfallbergen finden sich jedoch einige echte Perlen.

  • Anonym surfen – so geht's

    Mit diesen Werkzeugen lassen sich Spuren, die beim Surfen im Web hinterlassen werden, verhindern oder verschleiern. Stellen Sie fest, welche Daten Sie und Ihr Browser preisgeben und welche Tools helfen, das zu verhindern.

  • Powerpoint-Alternativen in der Cloud

    Es muss nicht immer Powerpoint sein. Wer gute Präsentationen erstellen will, dem stehen viele leistungsstarke Tools in der Cloud zur Verfügung.

  • Passwort-Manager für alle Zwecke

    Die Zeiten von Zettel und Stift sind vorbei, wenn es um die Passwortverwaltung geht. Mit modernen Tools organisieren Sie spielend Kennwörter und Account-Daten, selbst auf mehreren Geräten. Hier finden Sie eine Zusammenstellung einiger empfehlenswerter Programme.

  • 15 Top-Hacker und -Spammer

    Das Who is Who der Branche: Die hier abgebildeten Personen dürfen sich getrost zur internationalen Hacker- und Spammer-Elite zählen. Klicken Sie rein!