heise+ entdecken

Abo
●Alle Magazine im Browser lesen
IT News
●Newsticker
●Hintergründe
●Ratgeber
●Testberichte
●Meinungen
Online-Magazine
●heise+
●Telepolis
●heise autos
●bestenlisten
●tipps+tricks
Services
●heise shop
●heise jobs
●heise academy
●heise download
●heise preisvergleich
●Tarifrechner
●heise compaliate
●Abo bestellen
●Mein Abo
●Netzwerktools
●iMonitor
●Loseblattwerke
●Spiele
Über uns
●heise medien
●heise regioconcept
●heise business services
●Sponsoring
●Mediadaten
●Karriere
●Presse
Anzeige
●Special: Zusammen das Datacenter weiterentwickeln
●Newsletter
●heise-Bot
●Push-Nachrichten
Security

FAQ: BitLocker-Verschlüsselung und Alternativen dazu
Bei der in Windows eingebauten SSD-Verschlüsselung BitLocker kann der Wiederherstellungsschlüssel bei Microsoft landen. Wir erklären Details und Alternativen.



34
c't Magazin
Anzeige
Security-Checkliste 2026, Teil 4: Backups, Server, Hosting, Smart Home und KI
In diesem Teil unserer Security-Checkliste befassen wir uns mit Backups, Server und Hosting sowie Sprachmodellen. Damit sind Sie vor Angriffen gewappnet.
c't Magazin
Security-Checkliste 2026, Teil 3: Finanz-IT und E-Mail
In den folgenden Security-Checklisten geben wir Tipps zum sicheren Abwickeln von Transaktionen und erklären, worauf Sie bei E-Mails besonders achten sollten.
c't Magazin
Anzeige
Die c’t-Security-Checkliste 2026, Teil 1: Mehr Sicherheit im Internet
In unseren Checklisten finden Sie zahlreiche Prüfpunkte und klare Hinweise, wie Sie die Wahrscheinlichkeit reduzieren, Opfer eines Cyberangriffs zu werden.
c't Magazin
Kritik an GnuPG und seinem Umgang mit gemeldeten Lücken
Die auf dem 39C3 demonstrierten Probleme in der PGP-Implementierung GnuPG riefen vielfältige Kritik an GnuPGs Umgang damit, aber auch an PGP insgesamt hervor.

2
c't Magazin
Anzeige
Anzeige

Google Ads Hack: Wie unseriöse Anbieter im Web ungehindert Opfer fischen können
Ein kompromittiertes Google Ads-Konto zeigt: Kriminelle können sich auf die Nachlässigkeit des Marktführers verlassen. So lief es beim Music Store Köln ab.

3
c't Magazin

Wie man das Passwort eines Windows-Kontos knackt
Wir haben uns dem Gedankenspiel gestellt, das Passwort eines verlorenen Windows-Accounts nicht zu überschreiben, sondern tatsächlich zu knacken.

97
c't Magazin
Buchkritik: IT-Security – Der praktische Leitfaden
Das Autorentrio des "praktischen Leitfadens" liefert nicht etwa einen Tippkatalog, sondern will grundlegendes Bewusstsein für IT-Sicherheit schaffen.
c't Magazin

Mit OSINT-Tools Sherlock und Maigret nach Nutzernamen suchen
Die OSINT-Tools mit den einprägsamen Namen Sherlock und Maigret helfen Pentestern beim Aufspüren von Benutzernamen auf sozialen Medien.
c't Magazin
Anzeige
Anzeige
Blick ins Heft c’t 21/2025: Videoüberwachung gegen Einbrecher
Überwachungskameras können helfen, schützen tun sie indes nicht. Windows 10 hat bald ausgedient und in Osaka zeigt die Welt die Technik von morgen.
c't Magazin

Flüchtige SSH-Schlüssel mit opkssh und OpenID Connect generieren
Single Sign-on für SSH nachrüsten: Mit opkssh knüpft man flüchtige SSH-Schlüssel an Identitäten und erleichtert so die Schlüsselverwaltung.

1
c't Magazin
Kommentar zum Jugendschutz: There is no app for that!
Jugendschutz per EU-App ist gefährliche Symbolpolitik, meint c’t-Redakteur Holger Bleich.

30
c't Magazin
Kommentar: Handyverbote in Schulen
Smartphones im Unterricht? Die Debatte wird sehr emotional geführt und geht am eigentlichen Problem der Schulen vorbei, meint Dorothee Wiegand.

157
c't Magazin
Linux-Systeme absichern mit SELinux: der große c’t-Workshop
Mit der Kernel-Erweiterung SELinux sichern Admins Linux-Systeme umfassend ab. Der Workshop zeigt, wie man SELinux konfiguriert und richtig nutzt.
c't Magazin
Kommentar zu Passkeys: Einer für alle – oder Microsoft gegen den Rest?
Passkeys sind sicherer als Passwörter, doch durch Anbieterbindung eingeschränkt. Import/Export-Funktionen könnten das bald ändern, meint Jürgen Schmidt.

133
c't Magazin
c't-Webinar: Entdecke den Hacker in dir
Erfahren Sie im Webinar, wie Sie erste praktische Erfahrungen im Hacking sammeln können – sicher, offline und ohne Risiko für Ihr eigenes System.
c't Magazin
c't-Webinar: Hacken für Anfänger
Hacken fasziniert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse offline erste Gehversuche unternehmen können.
c't Magazin
Last call: c't-Webinar "Passkeys statt Passwörter"
Sichere Logins ohne Passwort sind möglich. Das Webinar zeigt, wie Passkeys funktionieren, wie man sie auf mehreren Geräten nutzt und was bei Problemen hilft.

8
c't Magazin

Deplatziertes Vertrauen: Über den TeleMessage-Skandal
Der Messenger-Skandal der US-Regierung ist eine unfreiwillige Fortsetzungsgeschichte darüber, wie man Informationssicherheit nicht erreicht.

1
c't Magazin
c't-Webinar: Passkeys verstehen und sicher einsetzen
Passkeys bieten eine sichere Alternative zum Passwort. Im Webinar erfahren Sie, wie Passkeys funktionieren, wie man sie einsetzt und worauf man achten muss.

1
c't Magazin
c't-Webinar: Entdecke den Hacker in Dir
Hacken begeistert viele Menschen. Das c't-Webinar zeigt, wie Sie ohne Vorkenntnisse erste Gehversuche unternehmen – offline und in sicherer Umgebung.
c't Magazin
c't-Webinar: Passkeys statt Passwörter
Mit Passkeys loggen Sie sich komfortabel und sicher ein. Wie der Passwort-Nachfolger funktioniert und was es zu beachten gibt, erfahren Sie im Webinar.

10
c't Magazin

Kryptoagilität und Post-Quanten-Kryptografie erklärt
In vielen kryptografischen Systemen kann man Verfahren umstellen. Dieses Prinzip der Kryptoagilität wird durch die Post-Quanten-Kryptografie immer wichtiger.
c't Magazin

Private Space: Apps und Daten im Datentresor von Android wegschließen
Mit einem geschützten Bereich lassen sich auf dem Smartphone Daten vor unbefugtem Zugriff schützen. Wir haben uns den Private Space von Android 15 angeschaut.

4
c't Magazin

Unzerstörbare Ewigkeitschemikalie: Die unsichtbare Gefahr von PFAS
Die Chemikalien der PFAS-Gruppe kann man weder riechen noch schmecken. Die schädlichen Fluorverbindungen finden sich vielen Produkten und überall in der Umwelt.

22
c't Magazin

Blockadekonzepte: Unerwünschte Internetdienste und Server sperren
Kriminelle Server werden durch Firewalls oder Malware-Blocker begrenzt. Doch Regierungen können sie ohne Netzwerk-Kontakt auch gänzlich verstummen lassen.

7
c't Magazin

Desinfec’t: Potenziell gefährliche PDF-Dokumente mit QPDF entschlüsseln
Viele Malware-Analysewerkzeuge kapitulieren vor passwortgeschützten PDFs. Der Desinfec’t-Neuzugang QPDF räumt dieses Hindernis aus dem Weg.

2
c't Magazin

SpamBlocker: Werbeanrufe und Phishing-SMS datenschutzfreundlich blockieren
Die Open-Source-App SpamBlocker schützt Android-Nutzer vor Spam-Anrufen und -SMS. Sie läuft auch auf Custom-ROMs und funktioniert ohne Internetverbindung.

18
c't Magazin
VorherigeNächste
Anzeige
Anzeige
nach oben
●Kontakt
●Impressum
●Barriere melden
●Verträge kündigen
●Cookies & Tracking
●Datenschutz
●Mediadaten
●Hosted by Plus.line
●Content Management by InterRed
●Copyright © 2026 Heise Medien
🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €🛜 Top Thema: Glasfaser entdecken in der neuen c't – für nur 20,25 €
c't lesen!Jetzt c't lesen
Highspeed-Internet trifft echten Tech-Journalismus.Highspeed-Internet trifft echten Tech-Journalismus.
c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.c’t Neujahrsangebot: Lesen Sie in der neuen Ausgabe c't 03/26 mehr über Tipps zum Wechsel von DSL zu Glasfaser. Wählen Sie zwischen einem Kombi oder Digital-Abo. Sichern Sie sich zudem ein Geschenk und lesen Sie direkt los.
c't lesen!