Hybrid Cloud
Hybrid Cloud – ein guter Kompromiss
  • KnowHow

Cloud-Dienste bieten einige Vorteile: Sie sind flexibel, meist günstig und erfordern wenig Aufwand. Wenn da nicht der Nachteil wäre, dass man seine sensiblen Daten in fremde Hände geben muss. Die Hybrid Cloud bietet einen interessanten Kompromiss: Durch diese Lösung können wichtige Daten vor Ort bleiben und andere in eine flexibel skalierbare Public Cloud ausgelagert werden. Wir erklären, wie das...

Hybrid Cloud – ein guter Kompromiss
ARP-Spoofing: Angriffe aus dem internen Netzwerk
ARP-Spoofing – Schwachstelle in der Netzwerksicherheit
  • Sicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit
IP-Spoofing – Grundlagen und Gegenmaßnahmen
IP-Spoofing: So einfach manipulieren Angreifer Datenpakete
  • Sicherheit

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete
Bandwagon-Effekt im Marketing
Bandwagon-Effekt im Marketing
  • Verkaufen im Internet

Der Bandwagon-Effekt, auch als Mitläufereffekt bekannt, spielt oft auch im Marketing eine Rolle. Den schon im Jahre 1944 untersuchten Effekt machen sich werbetreibende Unternehmen unter anderem bei Markteinführungen zunutze. Denn die meisten Menschen stehen am liebsten auf der Seite der „Gewinner“ – und folgen entsprechend anderen Menschen, die glücklich mit einer Kaufentscheidung sind.

Bandwagon-Effekt im Marketing
Was ist der ROPO-Effekt?
Stationärer Handel vs. E-Commerce: Was ist der ROPO-Effekt?
  • Verkaufen im Internet

Der E-Commerce boomt seit Jahren – mittlerweile werden selbst alltägliche Dinge wie Lebensmittel im Internet bestellt. Eine Bedrohung für den stationären Handel? Nicht unbedingt: Der sogenannte ROPO-Effekt zeigt, dass auch lokale Ladengeschäfte die Möglichkeiten im Netz für sich nutzen können. Denn viele Kunden recherchieren online und kaufen dann offline („Research online – purchase offline“)....

Stationärer Handel vs. E-Commerce: Was ist der ROPO-Effekt?
Smishing
Smishing: Die besten Tipps für den Kampf gegen Phishing-SMS
  • Verkaufen im Internet

Vom Phishing haben die meisten Internetnutzer mittlerweile wohl schon einmal gehört, aber was ist Smishing? Wir erklären, wie die SMS-Betrugsmethode funktioniert und welche Inhalte Cyberkriminelle häufig für SMS-Phishing nutzen. Lernen Sie, worauf Sie achten müssen, um eine authentische SMS von einer Phishing-SMS zu unterscheiden.

Smishing: Die besten Tipps für den Kampf gegen Phishing-SMS
Spear-Phishing
Spear-Phishing: Gezielte Angriffe auf Ihre Daten
  • E-Mail Sicherheit

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Spear-Phishing: Gezielte Angriffe auf Ihre Daten
Social Engineering – die Sicherheitslücke auf „Layer 8“
Social Engineering: Sicherheitslücke Mensch
  • Sicherheit

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Social Engineering: Sicherheitslücke Mensch
SCP - Secure Copy
SCP (Secure Copy Protocol): Was ist SCP?
  • KnowHow

Ist eine besonders sichere Dateiübertragung zwischen zwei Rechnern gewünscht, etwa für den Upload von Daten auf einen Webserver, haben Sie verschiedene Optionen zur Verfügung. Eine davon ist das Secure Copy Protocol (SCP), das sowohl eine Authentifizierung als auch eine Verschlüsselung via SSH vorsieht. Was genau hinter dem Protokoll steckt und wie die SCP-Übertragung funktioniert, erfahren Sie in...

SCP (Secure Copy Protocol): Was ist SCP?
SFTP (SSH File Transfer Protocol)
SFTP – der sichere Weg für die Datenübertragung
  • KnowHow

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis auf besonders sichere Weise bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte IP-basierte Datenleitung. Das einfache „File Transfer Protocol“ (FTP) weist erhebliche Sicherheitslücken auf, die mit dem SSH File Transfer Protocol als Weiterentwicklung...

SFTP – der sichere Weg für die Datenübertragung