Shoulder Surfing
Shoulder Surfing – eine unterschätzte Gefahr?
  • Sicherheit

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Shoulder Surfing – eine unterschätzte Gefahr?
Was ist Credential Stuffing?
Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
  • Sicherheit

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden
Was ist Ethical Hacking?
Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
  • Sicherheit

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen
Was ist DevSecOps?
Was ist DevSecOps und wozu wird es verwendet?
  • Sicherheit

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

Was ist DevSecOps und wozu wird es verwendet?
Sicherheitslücke: Log4Shell
Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
  • Sicherheit

Als die Log4Shell-Sicherheitslücke zum Ende des Jahres 2021 bekannt wurde, ging ein Schock um die Welt. Ohne großen Aufwand war es Angreifenden möglich, entfernte Systeme komplett zu übernehmen. Betroffen waren so gut wie alle großen Unternehmen und zahlreiche der am breitesten genutzten Dienste. Wir erklären, warum Log4Shell so verheerend war, wie die Exploits funktionieren und welche...

Log4Shell: Ursachen und Auswirkungen der Java-Sicherheitslücke
Was ist OAuth?
OAuth (Open Authorization)
  • Sicherheit

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

OAuth (Open Authorization)
SSH-Tunnel nutzen
SSH-Tunnel – Definition, Anwendungsgebiete und Einrichtung
  • Sicherheit

Ein SSH-Tunnel sorgt nicht nur für sicherere Datenübertragung, sondern auch für Zugriffe auf Websites, die Sie eigentlich nicht erreichen können. Auch weitere Einsatzgebiete wie das Nutzen eines Reverse-SSH-Tunnels machen SSH-Tunnels nicht nur in der Systemadministration zu unverzichtbaren Tools. Wir zeigen Ihnen, wie SSH-Tunnels funktionieren und wie Sie diese einrichten.

SSH-Tunnel – Definition, Anwendungsgebiete und Einrichtung
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung - einfach erklärt
  • Sicherheit

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

Asymmetrische Verschlüsselung - einfach erklärt
Cloud Disaster-Recovery
Cloud Disaster Recovery: Bestens vorbereitet für den Worst Case
  • Sicherheit

Eines der größten Aufgabenfelder für Verantwortliche von Business-IT ist die langfristige Sicherheit von Daten, Soft- und Hardware: Wird die Business-Logik lahmgelegt, ist eine schnelle Wiederherstellung essenziell. Cloud Disaster Recovery (Cloud DR) ist ein Konzept, das sich bestens für diese Zwecke eignet. Was zeichnet die Absicherung in der Cloud aus und wie unterscheidet sie sich von...

Cloud Disaster Recovery: Bestens vorbereitet für den Worst Case
Apache SSL
Apache-SSL einrichten
  • Sicherheit

Einen Apache-Webserver für SSL einzurichten, kann überraschend kompliziert sein. Denn neben dem eigentlichen Server wird ein SSL-Zertifikat benötigt. Liegen die benötigten Dateien auf dem Server vor, wird die Apache-Konfiguration angepasst. Im letzten Schritt darf man nicht vergessen, den Verbindungsaufbau über HTTPS zu testen. Wie erklären, wie es geht.

Apache-SSL einrichten