PC- und IT-Sicherheitsseiten

Seite Beschreibung Link
BSI für Bürger Offizielle Seite des Bundesamts für Sicherheit in der Informationstechnik – Infos für Privatnutzer. bsi-fuer-buerger.de
Heise Security Aktuelle IT-Sicherheitsnachrichten, Warnungen, Tipps und Analysen. heise.de/security
Golem Security IT-Newsportal mit Fokus auf Sicherheitslücken, Datenschutz und Cyberkriminalität. golem.de – Security
ZERT-BUND (CERT-Bund) Deutsches Computer Emergency Response Team für Behörden und Unternehmen. cert-bund.de
AV-Test Unabhängiges Institut zur Bewertung von Antiviren-Software und Sicherheitslösungen. av-test.org
VirusTotal Online-Scanner für URLs und Dateien mit über 70 Virenscannern. virustotal.com
Have I Been Pwned Überprüft, ob deine E-Mail-Adresse in einem Datenleck kompromittiert wurde. haveibeenpwned.com
Kaspersky Threat Intelligence Infos über aktuelle Cyberbedrohungen, Malware-Trends und Analysen. kaspersky.com – OpenTIP
MITRE ATT&CK Framework zur Kategorisierung von Cyberangriffstechniken und Verteidigungsstrategien. attack.mitre.org
CSIS Security Group Blog Analysen zu Cybercrime, Malware, Phishing und Schwachstellen. csis.dk – Blog
Security Boulevard IT-Security-News, Meinungen und Whitepapers für IT-Profis. securityboulevard.com

 

Der kostenlose Sicherheitscheck www.port-scan.de
http://www.firewallinfo.de/index.php
heise.de/ct/antivirus/
www.trojaner-info.de/
shields up kontrollieren Sie ihre Ports etc
https://grc.com/
clear Surf & Tempspuren gemütlich löschen http://www.clearprog.de/index.php
spybot Unerwünschte Kommunikation im Hintergund unterbinden
pcwelt.de/viren_bugs/
sophos.de
Deutsche Bedienungsanleitung für ZoneAlarm:
http://www.trojaner-info.de/trojanerfaq.shtml
Hoax-Info http://www.hoax-info.de
Workshop: AntiVir Personal Edition
Viren aufspüren und entfernen
http://www.chip.de/praxis_wissen/praxis_wissen_8641044.html
http://www.phonehome.x2.nu/

{mospagebreak}

 

http://www.pandasoftware.com/virus_info/
http://www.trojaner-board.de/
Bundesamt für Sicherheit in der Informationstechnik
http://www.bsi.de/index.htm
.Sicher im Web unterwegs:
http://www.tecchannel.de/internet/931/index.html
Online wird Schädlingsbekämpfung Konzepte gegen Viren und
andere Schädlinge
http://www.heise.de/ct/01/02/098/
Workshop: AntiVir Personal Edition
Viren aufspüren und entfernen
http://www.chip.de/praxis_wissen/praxis_wissen_8641044.html
Member of the Anti Hacker Alliance
Hier klärt der Autor den Besucher über viele Gefahren auf, die rund um die Nutzung des Internets entstehen können http://www.computerbetrug.de
security/avlist.htm
http://www.IT-Secure-X.de
www.sicherheitsaspekte.de
Security-Workshop:
http://www.supernature-forum.de/vbb/showthread.php?s=&threadid=8120
http://www.phonehome.x2.nu/

{mospagebreak}

Hoax-Info http://www.hoax-info.de

 

Fragen / Forum zu Zone Alarm
http://www.supernature-forum.de/vbb/showthread.php?s=&threadid=8427

www.supernature-forum.de/

.http://www.DialerSchutz.de

PCWelt: Vergleichstest aktueller Virenscanner mit dem Schwerpunkt besonders auf die Scannleistung.
http://www.pcwelt.de/ratgeber/viren/20478/

http://www.sicherheit-online.net
Sicherheitstipps sowie viele Infos zu Recht und Gesetz

http://board.protecus.de/
Protecus: Securityforum zu den Themen Sicherheit im Internet, Firewalls und Netzwerke, Viren und Malware.

http://www.kssysteme.de/
XP-Ports schliessen und Dienste deaktivieren

it-secure-x Sicherheit im Internet
http://www.it-secure-x.de

 

Security-Insider | News | RSS-Feed

  • So wählen Ransomware-Gruppen ihre Opfer aus
    Eine Analyse von Sophos zeigt, dass Ransomware-Gruppen oft oppor­tu­nis­tisch handeln und häufig kleine Unternehmen mit schwachen Sicher­heits­re­ssour­cen angreifen. Stark regulierte Branchen wie das Bank­wesen seien weniger anfällig.
  • Digitale Souveränität: vom Getriebenen zum Architekten
    Schluss mit „Man müsste mal“: Auf der CPT-Konferenz in München de­mon­strier­te die IT-Branche Entschlossenheit zur Transformation. Digitale Sou­verä­ni­tät sei keine Utopie, sondern eine Notwendigkeit. Doch der Erfolg hängt von einem entscheidenden Faktor ab.
  • Datenschutz zwischen Regeln und Realität
    Acht Jahre nach Inkrafttreten der DSGVO bleiben noch immer deutliche Lücken zwischen regulatorischem Anspruch und operativer Realität. Wenige Beschwerden führen zu Sanktionen, Unternehmen überblicken ihre Daten­flüsse nicht und Transparenz endet bei Hyperscaler-Infrastrukturen. Das European Trusted Data Framework soll technische Standards schaffen, die über formale Vorschriften hinausgehen.
  • NIS 2 braucht im Mittelstand pragmatische Ansätze
    Wie können Mittelständler NIS 2 möglichst effizient umsetzen? Wer ist verantwortlich und was kostet das Ganze? Wir sprechen im Podcast mit Jannik Christ über pragmatische Ansätze für die NIS-2-Umsetzung im Mittelstand.
  • TH Köln „träumt“ von Dezentralisierung in der Cloud
    Die TH Köln hat ein Forschungsprojekt ins Leben gerufen, das kleinen und mittelständischen Unternehmen (KMU) helfen soll, sicherere und datensouveränere Cloud-Infrastrukturen zu nutzen. Unter dem Titel „DREAM“ forscht ein interdisziplinäres Team an dezentralen IT-Lösungen für mehr Cybersicherheit, Datenschutz und Anbieterunabhängigkeit.
  • KI im SOC: Effizienz steigt, Autonomie bleibt begrenzt
    KI-Agenten können Security Operations Center entlasten: Sie beschleunigen die Triage, priorisieren Schwachstellen und übernehmen Routineaufgaben. Körber-CISO Andreas Gaetje erklärt im Interview, warum die Autonomie stark eingeschränkt bleibt, wie sich Rollen im SOC verschieben und welche Guardrails nötig sind, um Fehlentscheidungen zu vermeiden.
  • Google stopft 3 kritische Sicherheitslücken in Chrome
    Google hat ein Stable-Update für Chrome veröffentlicht und damit zehn Sicherheitslücken geschlossen, darunter drei kritische in Grafik­kom­po­nen­ten. Nutzer erhalten Updates auf Version 145.0.7632.159 in der Regel auto­ma­tisch.
  • Fehlkonfigurierte KI wird Zer­stö­rungs­kraft gegen G20 richten
    Die Analysten von Gartner gehen davon aus, dass der nächste große IT-Ausfall nicht durch Hacking, sondern durch falsch konfigurierte KI ver­ur­sacht werde. Ohne ausreichende Sicherheitsmaßnahmen könnten die Auswirkungen auf die Öffentlichkeit und die Wirtschaft gigantisch sein.