Testen Sie hier Ihre Sicherheit:

Hier ist eine Liste von verschiedenen Online-Sicherheitstests, die du verwenden kannst, um die Sicherheit deiner Geräte und Netzwerke zu überprüfen:

  1. Qualys SSL Labs - SSL Test

    • Testet die SSL/TLS-Konfiguration einer Website und gibt eine detaillierte Analyse der Sicherheit.
    • SSL Labs Test
  2. Have I Been Pwned?

    • Prüft, ob deine E-Mail-Adresse in bekannten Datenpannen enthalten ist.
    • Have I Been Pwned?
  3. VirusTotal

    • Scannt URLs und Dateien auf Malware und andere Bedrohungen.
    • VirusTotal
  4. Shodan

    • Eine Suchmaschine für vernetzte Geräte, die Informationen über Internetgeräte und deren Sicherheitslücken liefert.
    • Shodan
  5. GRC ShieldsUP!

    • Prüft die Firewall und die Sicherheit deines Netzwerks, insbesondere bei offenen Ports.
    • ShieldsUP! Test
  6. MXToolbox

    • Bietet eine Vielzahl von Tests für Domain-, DNS-, SMTP-, und weitere Serverkonfigurationen.
    • MXToolbox
  7. SSL Checker

    • Prüft die SSL/TLS-Zertifikate einer Website auf mögliche Fehler oder Probleme.
    • SSL Checker
  8. Pentest-Tools

    • Bietet eine Vielzahl von Tests für die Netzwerksicherheit, von Port-Scans bis hin zu vollständigen Penetrationstests.
    • Pentest-Tools
  9. Cloudflare Security Check

    • Testet verschiedene Sicherheitsaspekte deiner Webanwendung und hilft, Schwachstellen zu identifizieren.
    • Cloudflare Security Check
  10. Security Headers

    • Prüft die Sicherheitsheader einer Website, um sicherzustellen, dass sie ordnungsgemäß konfiguriert sind.
    • Security Headers

Diese Tests bieten eine breite Palette an Sicherheitsüberprüfungen, von SSL-Analysen bis hin zu Netzwerk- und Firewall-Tests.

 

Basis-Check, Plug-in-Check, Firewall-Check, Firewall-Check,
.com-magazin.de/sicherheit/sicherheits-check

shields up kontrollieren Sie ihre Ports etc https://grc.com/


Der kostenlose Sicherheitscheck www.port-scan.de

www.security-check.ch
Ein ausgeklügelter Security-Check prüft Browser und Ports
Ihrer Workstation auf Sicherheitslücken


www.datenschutz.ch
Passwort-Check


Heise – Der E–Mail Check zur Erkennung von Malware & Co.
EICAR – Der EICAR-Testvirus zum Download

Gratis - Scannen Sie Ihren PC auf Viren und Malware!
www.emsisoft.de

mcafee.com/FreeSCan:
home.mcafee.com/

Browsing Protection
Kann ich dieser Site vertrauen?


webseitenscanner


check-and-secure
mags

Secunia – Personal Software Inspector (Erkennt fehlende Patches)
FREE Scan, Improve PC Performance and Fix Registry Errors

umfangreiche Tests & Tools:

w3dt.net :

DNS Tools
Network / Internet Tools
Web / HTTP Tools
Database Lookups
Ping Tools

-->DATEISCANNER ----> online-virenscan

 

Security-Insider | News | RSS-Feed

  • EQS-Report bewertet die Compliance von KI-Modellen
    Ein gemeinsamer Report von EQS Group und dem Berufsverband der Compliance Manager bewertet sechs KI-Modelle in 120 Alltagsszenarien. Die Systeme überzeugen bei strukturierten Aufgaben. Doch bei offenen Briefings bleiben Lücken.
  • Bundestag verabschiedet NIS 2
    Der Bundestag hat das NIS-2-Umsetzungsgesetz beschlossen und auch der Bundesrat hat dem Gesetz zugestimmt. Künftig gelten strengere Melde­pflichten und mehr Unternehmen müssen ihre IT-Sicher­heitsmaßnahmen verschärfen.
  • Oxibox verhindert Angriffe auf Backups
    Ransomware-Angriffe auch auf Backups sind eine Horrorvorstellung für Unternehmen. Das französische Unternehmen Oxibox schützt Daten nach dem Backup und stellt sie nach Cyberangriffen sofort wieder zur Verfügung.
  • Zertifizierungen schaffen Vertrauen ersetzen aber keine Sicherheit
    Zertifikate belegen Compliance, nicht belastbare Sicherheit. Statische Audits treffen auf dynamische Bedrohungen, begünstigt durch Dokumentations­kultur, Kostendruck und den Faktor Mensch. Der Weg zur Resilienz führt über kontinuierliches Monitoring, Learning by Breach, wirksame Awareness, fortlaufende Verbesserung und Adaptive Compliance als laufendes Vertrauenssystem.
  • Commvault startet Clumio auf AWS
    Mit Clumio für Apache Iceberg auf AWS bringt Commvault seine erste Air‑Gap‑Cyber-Resilienz-Software fürs Lakehouse heraus. Die Lösung umschließt Iceberg‑native Backups, schnelle Point‑in‑Time‑Restores und Compliance‑Schutz für kritische KI- und Analytik‑Daten.
  • IAM in der Cloud braucht Zero Trust und temporäre Zugriffstokens
    IAM ist der Kern moderner Cloud-Architekturen. Sicherheit entsteht durch Zero Trust, kurzlebige Tokens sowie konsequentes RBAC und Least Privilege, während statische Zugangsdaten und überzogene Rechte zentrale Risiken bleiben. Föderation mit OAuth2/OIDC und aufkommende KI-Agenten erhöhen die Anforderungen, Passkeys und Hardware-Keys sichern die Nutzbarkeit.
  • Remote-Code-Ausführung in Metas React Native CLI gefährdet Entwickler
    Sicherheitsforscher melden eine RCE-Sicherheitslücke in „react-native-community/cli“. Über exponierte HTTP-Endpunkte des Metro-Servers kön­nen Angreifer aus der Ferne Betriebssystembefehle auslösen. Betroffen ist die weit verbreitete React-Native-Entwicklungsumgebung.
  • 3 von 10 Cyberattacken zielen auf Zulieferer
    Cyberangriffe treffen oft nicht zuerst das Hauptziel, sondern erst dessen Zulieferer. Laut Bitkom-Studie verzeichnen drei von zehn Unternehmen Angriffe in ihrer Lieferkette mit teils gravierenden Folgen für Produktion, Lieferfähigkeit und Reputation.