RAID
Was ist RAID (Redundant Array of Independent Disks)?
  • Sicherheit

Als das RAID-Konzept in den späten 1980er Jahren erstmalig vorgestellt wurde, war es in erster Linie als Antwort auf die kostenintensiven Festplatten der Großrechner gedacht. Während der Kostenaspekt in den Hintergrund gerückt ist, sind RAID-Speicher durch ihre erhöhte Ausfallsicherheit im Serverumfeld auch heute noch gefragt. Was steckt hinter der Technik und was hat es mit den verschiedenen...

Was ist RAID (Redundant Array of Independent Disks)?
Windows Firewall deaktivieren
Firewall deaktivieren: So schalten Sie die Windows-Firewall aus
  • Sicherheit

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus
DNS-Spoofing
DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen
  • Sicherheit

Beim DNS-Spoofing kommt es zu einer Manipulation der DNS-Namensauflösung. Darauf aufbauende Angriffe stellen eine ernstzunehmende Bedrohung für Internetnutzer dar. Lernen Sie, wie die verschiedenen Angriffsvarianten genau funktionieren, welche Ziele Angreifer verfolgen und welche Verhaltensweisen effektiven Schutz bieten.

DNS-Spoofing: So läuft es ab und so schützen Sie sich dagegen
Brute Force: Definition und Schutzmaßnahmen
Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden
  • Sicherheit

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden
Hashtabelle
Die Hashtabelle – der schnelle Datenbankzugriff auf Hashwerte
  • Sicherheit

Eine Hashtabelle entsteht bei der praktischen Verwendung der Hashfunktion. Sie ist eine Methode, um digitale Informationen so zu reduzieren, dass umfangreiche Datensätze in internetbasierten Datenbanken schnell auffindbar sind. Damit werden auch intelligente Sicherheitsfunktionen mittels Verschlüsselungen beim Transfer von Daten ermöglicht.

Die Hashtabelle – der schnelle Datenbankzugriff auf Hashwerte
TAN-Verfahren im Überblick
iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick
  • Sicherheit

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick
Was ist ein Botnet?
Botnets: So können Sie sich schützen
  • Sicherheit

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Botnets: So können Sie sich schützen
Was ist eine Firewall?
Die Firewall – Ihr Türsteher zwischen Rechner und Netzwerk
  • Sicherheit

Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.

Die Firewall – Ihr Türsteher zwischen Rechner und Netzwerk
Was ist SIEM?
Was ist SIEM (Security Information and Event Management)?
  • Sicherheit

Sicherheitslücken in der IT-Infrastruktur bringen Unternehmen immer häufiger in unangenehme oder gar existenzbedrohende Situationen. Legen Kriminelle Firmennetze lahm oder entwenden sensible Daten, bleiben finanzielle und imagebezogene Schäden nicht aus. SIEM (Security Information and Event Management) ermöglicht es, Gefahren in Echtzeit zu erfassen, um angemessen und rechtzeitig reagieren zu...

Was ist SIEM (Security Information and Event Management)?
Was ist IAM (Identity and Access Management)?
IAM – Was ist Identity and Access Management?
  • Sicherheit

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?

IAM – Was ist Identity and Access Management?