Notebooks mutieren zu trojanischen Pferden

20.07.2004
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 

Personal Firewall installieren und aktivieren;

Intrusion Detection auf dem Endgerät;

Updates erzwingen und Release-Stände überprüfen;

Remote Access nur über VPN;

Einhaltung der Sicherheitsregeln im Netz aktiv überprüfen;

suspekte Endgeräte vom Netz trennen beziehungsweise isolieren.