Man-in-the-middle-Attack: Angriffsmuster im Überblick
Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen
  • Sicherheit

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen
Server absichern mit Fail2ban
Fail2ban einrichten und so den Server absichern
  • Sicherheit

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

Fail2ban einrichten und so den Server absichern
Schutz vor Ransomware, Spyware und Scareware
Ransomware, Adware und Co. – wie kann man sich schützen?
  • Sicherheit

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Ransomware, Adware und Co. – wie kann man sich schützen?
Keylogger
Keylogger: Wie funktionieren sie und wie schützt man sich vor ihnen?
  • Sicherheit

Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber,...

Keylogger: Wie funktionieren sie und wie schützt man sich vor ihnen?
Passwort Manager: Die besten Tools im Überblick
Passwort Manager – Die besten Tools im Überblick
  • Sicherheit

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort Managers.

Passwort Manager – Die besten Tools im Überblick
Was ist Sicherheitssoftware
Sicherheitssoftware – Gut beraten durchs Netz
  • Sicherheit

Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.

Sicherheitssoftware – Gut beraten durchs Netz
Was ist eine demilitarisierte Zone (DMZ)?
Die demilitarisierte Zone: Schutz für das interne Netzwerk
  • Sicherheit

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die demilitarisierte Zone: Schutz für das interne Netzwerk
Hardware-Firewall: Die stabilere Firewall-Lösung
Hardware-Firewall – das externe Sicherungssystem
  • Sicherheit

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Hardware-Firewall – das externe Sicherungssystem