Cloud-Dienste sicher verwenden
Cloud-Sicherheit - Cloud-Dienste sicher verwenden
  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
Daten sichern
Daten sichern: Methoden und Medien im Überblick
  • Sicherheit

Ob wichtige Dokumente oder Erinnerungsfotos: Eine regelmäßige Datensicherung am PC oder Smartphone sollte zur Routine in unserem digitalen Leben gehören. Was beim Datensichern wichtig ist, welche Möglichkeiten für ein Daten-Backup Sie haben und welche Vor- und Nachteile die verschiedenen Speichermedien mitbringen, erfahren Sie hier.

Daten sichern: Methoden und Medien im Überblick
Single Point of Failure
Single Point of Failure
  • Sicherheit

Beim Single Point of Failure, kurz SPOF, handelt es sich um einen gefürchteten Fehler. Liegt ein SPOF im System vor, kann schon ein kleiner Fehler zum Versagen des ganzen Systems führen. In komplexen Systemen lassen sich SPOFs nur mit einigem Aufwand aufspüren. Wir zeigen, welche Arten von SPOF es gibt und wie man diesen vorbeugt.

Single Point of Failure
Sensible Daten durch ein sicheres Passwort schützen
Optimaler Passwortschutz: So wählt man ein sicheres Passwort
  • Sicherheit

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Optimaler Passwortschutz: So wählt man ein sicheres Passwort
DHCP-Snooping
DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
  • Sicherheit

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk
SYN-Flood
SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
  • Sicherheit

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
HTTP-Flood-Attacke
Was ist eine HTTP-Flood-Attacke?
  • Sicherheit

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Was ist eine HTTP-Flood-Attacke?
UDP-Flood
UDP-Flood
  • Sicherheit

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

UDP-Flood
Zero-Day-Exploit
Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
  • Sicherheit

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
Ping of Death
Ping of Death
  • Sicherheit

Der Ping of Death sorgte während der frühen Jahre des World Wide Web für Aufregung: Ein bösartiger Hacker konnte mit einem simplen Ping-Kommando ein entferntes System zum Absturz bringen und damit der legitimen Nutzung entziehen. Wie der Angriff technisch funktioniert und warum Sie sich dennoch keine Sorgen machen müssen, erklären wir hier.

Ping of Death