Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich...

RARP - Reverse Address Resolution Protocol

RARP: Das Reverse Address Resolution Protocol

Auch veraltete Techniken können interessant sein: Das Reverse Address Resolution Protocol aus dem Jahre 1984 wurde zwar schon im darauffolgenden Jahr vom Bootstrap-Protokoll abgelöst, war aber dennoch lange Zeit in Verwendung. Und auch heutzutage ist RARP nicht ganz aus der Netzwerktechnik verschwunden. Als Reverse ARP stellt das Protokoll ein Gegenstück zum Address Resolution Protocol dar. Doch...

DNS-Flush: Warum und wie man den DNS-Cache löscht

DNS-Flush: So löschen Sie Ihren DNS-Cache

Diverse Betriebssysteme wie beispielsweise Windows oder macOS speichern im sogenannten DNS-Cache automatisch Informationen über die Adressauflösung von Systemen und Anwendungen in Netzwerken. Auch für Linux gibt es entsprechende Services, die lediglich vom Nutzer installiert werden müssen. Zweck dieses praktischen Zwischenspeichers ist die Beschleunigung des Netzwerkverkehrs, was insbesondere im...

DNSSEC – signierte Namensauflösung

DNSSEC: Internetstandards zur signierten Namensauflösung

Ohne das Domain-Name-System hätten Nutzer des World Wide Web ernsthafte Probleme, gewünschte Webpräsenzen aufzurufen. Denn nur dank dieses Systems erscheinen Internetadressen, die eigentlich nichts weiter als Zahlenkombinationen sind, in der vertrauten Textform. Die dafür notwendige Kommunikation zwischen Browser und Nameserver ist allerdings nicht so sicher, wie sie scheint – weshalb bereits seit...

Reverse DNS

Reverse DNS (rDNS): Erklärung und Funktionsweise

Die Adressverwaltung im Internet ist zwar sehr komplex, aber durch das Domain Name System klar geregelt. Das System sorgt dafür, dass Clients und Server problemlos miteinander kommunizieren können. Zudem ermöglicht es sogenannte Reverse-DNS-Checks, mit denen sich Hostnamen zu beliebigen IPv4- oder IPv6-Adressen ermitteln lassen. Wie das funktioniert und welchem Zweck solche Abfragen dienen, verrät...

TOTP

Time-based One-time Password: TOTP erklärt

Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das...

ISO 27001

ISO 27001: Standardisierte Norm zur Informationssicherheit in Unternehmen

Bei Einhaltung der ISO-27001-Norm wird Unternehmen ein sorgfältiger Umgang mit Informationen sowie das Vorhandensein von Plänen für Ausnahmefälle zugeschrieben. Öffentliche Zertifikate und Normen nach der ISO-Zertifizierung schaffen Vertrauen beim Kunden und bescheinigen dem Unternehmen eine sichere und geprüfte Datenhandhabung. Die Zertifizierung wird von einem unabhängigen Institut durchgeführt....

TMP Datei

TMP-Dateien: Das steckt hinter den temporären Dateien

TMP-Dateien werden automatisch erstellt und wieder gelöscht, wenn sie nicht mehr gebraucht werden. Sie entlasten den Arbeitsspeicher und dienen der Datensicherung. Doch was sind temporäre Dateien genau, welche Programme erstellen diese und haben die Dateien auch Nachteile? Der folgende Artikel erklärt Ihnen die wichtigsten Fakten zur Funktion der temporären Dateien.

USB-Stick bootfähig machen

Einen USB-Stick bootfähig machen und den PC retten

Optische Installationsmedien sind Schnee von gestern. Ein bootfähiger USB-Stick ist nicht nur schneller und praktischer als eine CD-ROM, er kann auch noch vieles mehr: Etwa ein portables Betriebssystem erstellen, mit dem man Windows auch an Linux-Computern verwenden kann. Die wichtigste Funktion ist aber das Booten und Reparieren eines PCs nach einem schwerwiegenden Systemproblem. Um solch einen...

USB-Stick wird nicht erkannt

USB-Stick wird nicht erkannt: Ursachen und Lösungen im Überblick

Wenn Sie Back-ups wichtiger Dateien anfertigen oder Daten auf ein anderes Gerät übertragen möchten, gehören externe Speichermedien wie der USB-Stick weiterhin zu den besten Lösungen. Doch was, wenn Dateien ausschließlich auf dem Datenträger gespeichert sind und der USB-Stick nicht erkannt wird? Wir erklären die häufigsten Ursachen für dieses Problem und präsentieren die besten Lösungen für Windows...

Server

IONOS Server-Guide: Profi-Tipps zu Konfiguration und Administration

Server stellen die physische Grundlage des Internets dar. Wenn Sie beispielsweise Kunden mit einer eigenen Firmenseite ansprechen, den Warenverkauf auf Online-Kanäle ausweiten oder mehrere Firmenstandorte miteinander vernetzen, greifen Sie dafür auf leistungsstarke Rechenmaschinen zurück. Diese müssen nicht zwangsläufig in Ihrem Unternehmen stehen. Aber unabhängig davon, ob Sie Hardware-Ressourcen aus dem eigenen Rechenzentrum nutzen oder auf die Flexibilität von Cloud-Services setzen: Der Betrieb eines Servers stellt Sie in jedem Fall vor die Herausforderung, Software-Komponenten eigenständig konfigurieren und administrieren zu müssen. Doch auf sich allein gestellt sind Sie dabei nicht. Im Server-Ratgeber des IONOS Digital Guides stellen wir Ihnen in regelmäßigen Abständen aktuelle Fachartikel, News und Tutorials rund um den Serverbetrieb zur Verfügung.

Server-Infos für Unternehmer, Entwickler und Technikbegeisterte

Das Themenspektrum unseres Ratgebers richtet sich mit praxisnahen Server-Tipps an kleine und mittlere Unternehmen, selbstständige Entwickler sowie technikbegeisterte Hobbyisten. Während Grundlagenartikel wie „Was ist ein Server?“ oder „DNS – Namensauflösung im Netz“ IT-Einsteiger informieren, finden Fortgeschrittene und Profis durch detaillierte Sachtexte und Tutorials schnell und unkompliziert Hilfe, wenn es darum geht, das optimale Serverbetriebssystem auszuwählen, Sicherheitslücken zu schließen oder die beste Performance aus der zur Verfügung stehenden Hard- und Software herauszuholen.

Das erwartet Sie im IONOS Server-Ratgeber

Das Informationsangebot unseres Server-Ratgebers fächert sich in 4 Subkategorien mit unterschiedlichen Themenschwerpunkten auf. Als erste Anlaufstelle für einen Einstieg in die Server-Thematik bietet sich der Bereich „KnowHow" an. Dort werden die Grundlagen des Serverbetriebs erklärt, verschiedene Server-Arten vorgestellt und ihre Einsatzmöglichkeiten erläutert. Tipps und Tricks rund um die Verwaltung der Serversoftware finden Sie unter dem Stichwort „Konfiguration“. In der Kategorie „Sicherheit“ dreht sich alles um das Gefahrenpotenzial im Internet. Gängige Angriffsmethoden und Malware wie Viren, Würmer und Trojaner werden dort genau unter die Lupe genommen und natürlich auch wirksame Schutzmaßnahmen vorgestellt. Nützliche Werkzeuge, die Ihnen die Administration Ihres Servers erleichtern, behandelt hingegen der Ratgeberbereich „Tools“.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!