PC- und IT-Sicherheitsseiten

Seite Beschreibung Link
BSI für Bürger Offizielle Seite des Bundesamts für Sicherheit in der Informationstechnik – Infos für Privatnutzer. bsi-fuer-buerger.de
Heise Security Aktuelle IT-Sicherheitsnachrichten, Warnungen, Tipps und Analysen. heise.de/security
Golem Security IT-Newsportal mit Fokus auf Sicherheitslücken, Datenschutz und Cyberkriminalität. golem.de – Security
ZERT-BUND (CERT-Bund) Deutsches Computer Emergency Response Team für Behörden und Unternehmen. cert-bund.de
AV-Test Unabhängiges Institut zur Bewertung von Antiviren-Software und Sicherheitslösungen. av-test.org
VirusTotal Online-Scanner für URLs und Dateien mit über 70 Virenscannern. virustotal.com
Have I Been Pwned Überprüft, ob deine E-Mail-Adresse in einem Datenleck kompromittiert wurde. haveibeenpwned.com
Kaspersky Threat Intelligence Infos über aktuelle Cyberbedrohungen, Malware-Trends und Analysen. kaspersky.com – OpenTIP
MITRE ATT&CK Framework zur Kategorisierung von Cyberangriffstechniken und Verteidigungsstrategien. attack.mitre.org
CSIS Security Group Blog Analysen zu Cybercrime, Malware, Phishing und Schwachstellen. csis.dk – Blog
Security Boulevard IT-Security-News, Meinungen und Whitepapers für IT-Profis. securityboulevard.com

 

Der kostenlose Sicherheitscheck www.port-scan.de
http://www.firewallinfo.de/index.php
heise.de/ct/antivirus/
www.trojaner-info.de/
shields up kontrollieren Sie ihre Ports etc
https://grc.com/
clear Surf & Tempspuren gemütlich löschen http://www.clearprog.de/index.php
spybot Unerwünschte Kommunikation im Hintergund unterbinden
pcwelt.de/viren_bugs/
sophos.de
Deutsche Bedienungsanleitung für ZoneAlarm:
http://www.trojaner-info.de/trojanerfaq.shtml
Hoax-Info http://www.hoax-info.de
Workshop: AntiVir Personal Edition
Viren aufspüren und entfernen
http://www.chip.de/praxis_wissen/praxis_wissen_8641044.html
http://www.phonehome.x2.nu/

{mospagebreak}

 

http://www.pandasoftware.com/virus_info/
http://www.trojaner-board.de/
Bundesamt für Sicherheit in der Informationstechnik
http://www.bsi.de/index.htm
.Sicher im Web unterwegs:
http://www.tecchannel.de/internet/931/index.html
Online wird Schädlingsbekämpfung Konzepte gegen Viren und
andere Schädlinge
http://www.heise.de/ct/01/02/098/
Workshop: AntiVir Personal Edition
Viren aufspüren und entfernen
http://www.chip.de/praxis_wissen/praxis_wissen_8641044.html
Member of the Anti Hacker Alliance
Hier klärt der Autor den Besucher über viele Gefahren auf, die rund um die Nutzung des Internets entstehen können http://www.computerbetrug.de
security/avlist.htm
http://www.IT-Secure-X.de
www.sicherheitsaspekte.de
Security-Workshop:
http://www.supernature-forum.de/vbb/showthread.php?s=&threadid=8120
http://www.phonehome.x2.nu/

{mospagebreak}

Hoax-Info http://www.hoax-info.de

 

Fragen / Forum zu Zone Alarm
http://www.supernature-forum.de/vbb/showthread.php?s=&threadid=8427

www.supernature-forum.de/

.http://www.DialerSchutz.de

PCWelt: Vergleichstest aktueller Virenscanner mit dem Schwerpunkt besonders auf die Scannleistung.
http://www.pcwelt.de/ratgeber/viren/20478/

http://www.sicherheit-online.net
Sicherheitstipps sowie viele Infos zu Recht und Gesetz

http://board.protecus.de/
Protecus: Securityforum zu den Themen Sicherheit im Internet, Firewalls und Netzwerke, Viren und Malware.

http://www.kssysteme.de/
XP-Ports schliessen und Dienste deaktivieren

it-secure-x Sicherheit im Internet
http://www.it-secure-x.de

 

Security-Insider | News | RSS-Feed

  • Ivanti trimmt Connect Secure 25.X auf Linux, SELinux und Zero Tolerance
    Ivanti überarbeitet sein VPN-Flaggschiff Connect Secure von Grund auf. Version 25.X bringt ein neues Enterprise-Linux, aktiviertes SELinux im Enforcing Mode und eine komplett gehärtete Systemarchitektur – weniger Angriffsfläche, mehr Kontrolle, klarer Fokus auf „Secure by Design“.
  • Warum Unternehmen ohne ISPM im Blindflug unterwegs sind
    Sicherheitsversprechen reichen längst nicht mehr aus. Identity Security Posture Management (ISPM) liefert CISOs endlich klare Antworten auf die Fragen, die wirklich zählen: Wo liegen Schwachstellen, wer hat unnötige Zugriffsrechte und wie groß ist das tatsächliche Risiko? Durch Au­to­ma­ti­sie­rung, Sichtbarkeit und konsequente Zero-Trust-Umsetzung wird ISPM zum Fundament moderner Identitätssicherheit.
  • Schwachstelle in BIND ausnutzbar
    In BIND wurden mehrere gefährliche Sicherheitslücken entdeckt. Ein öffent­licher Proof-of-Concept für eine davon erhöht die Wahrscheinlichkeit ihrer Ausnutzung. Admins sollten dringend auf gepatchte BIND-Versionen up­daten.
  • Hybride Angriffe auf Europas Drohnenindustrie
    Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordko­reanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.
  • eRecht24 stellt Tools für rechtssicheren KI-Einsatz vor
    eRecht24 hat ein neues Tool-Set für Unternehmen veröffentlicht, um die rechtlichen Vorgaben der EU-KI-Verordnung umzusetzen. Kernstück ist ein KI-Check, der den rechtlichen Status konkreter KI-Anwendungen prüft.
  • Wie verwundbar Europas Satelliten­kommunikation wirklich ist
    Der Angriff auf das Satellitennetz KA-SAT im Februar 2022 zeigte, wie leicht digitale und physische Welt kollidieren können. Verwundbare Funkverbin­dungen, Supply-Chain-Risiken und gezielte Manipulation von Navigations­signalen bedrohen längst nicht nur militärische Systeme, sondern auch Energie, Logistik und Kommunikation in Europa.
  • Cybersecurity: Wie Angreifer denken, wie Verteidiger handeln
    Secuinfra, Exploit Labs und Manufaktur IT haben sich zur Red & Blue Alliance zusammengeschlossen. Gemeinsam wollen sie Sicherheitsexperten aus- und weiterbilden, für den Kampf gegen Cyberkriminelle fit machen und auf OffSec-Zertifizierungen vorzubereiten.
  • Warum DSPM und DLP untrennbar geworden sind
    Datensicherheit braucht heute mehr als punktuelle Schutzmaßnahmen. Erst das Zusammenspiel von Data Security Posture Management (DSPM) und Data Loss Prevention (DLP) schafft ganzheitliche Kontrolle über sensible Informationen. Gemeinsam sichern sie Daten im Ruhezustand und in Bewegung und bilden das Fundament moderner Datenschutzarchitekturen.