Netzwerk

DHCP-Snooping

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

ARP-Spoofing: Angriffe aus dem internen Netzwerk

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...

Spear-Phishing

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Was ist MAC-Spoofing?

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

HTTP-Flood-Attacke

Was ist eine HTTP-Flood-Attacke?

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Server absichern: Linux und Co. richtig konfigurieren

Die richtige Konfiguration, um den Server abzusichern

Wenn Sie einen eigenen Server betreiben oder gemietet haben, liegt es in Ihrem Verantwortungsbereich, diesen gegen Ausfälle und Fremdzugriffe abzusichern. Bereits bei der Konfiguration des Servers können Sie dafür den Grundstein legen, sofern Sie über die notwendigen Administratorrechte verfügen. Insbesondere bei den verschlüsselten Remote-Verbindungen über das SSH-Protokoll können die richtigen...

Ein IT-Notfallhandbuch erstellen

Vorbereitet für den Ernstfall: Das IT-Notfallhandbuch

Unternehmen sind heute stark abhängig von eine zuverlässigen IT-Infrastruktur. Ein Serverausfall kann unter Umständen den kompletten Betrieb lahmlegen. Mit Prävention und Aufklärung kann man sich vor vielen typischen Fehlern schützen – doch ein Restrisiko bleibt immer. Um in auftretenden Notfallsituationen möglichst schnell eine zielführende Lösung parat zu haben, lohnt sich die Erstellung eines...

Headless CMS: Was sind die Vorteile?

Mit Headless CMS mehr aus dem eigenen Content rausholen

Wer mehr als einen Kanal mit einem Content-Management-System bespielen möchte, stößt mit traditionellen Angeboten schnell an seine Grenzen. Ein klassisches CMS bietet viele Erleichterungen, schränkt aber gleichzeitig die Gestaltungsmöglichkeiten ein. Deshalb greifen Content-Ersteller mitunter zu einer anderen Lösung: einem Headless CMS. Dabei wird das Frontend vom Backend abgekoppelt, sodass...

So nutzen Unternehmen Social Selling

Social Selling: B2B & B2C Geschäftsbeziehungen im Social Net

Kaufentscheidungen trifft man in den seltensten Fällen spontan. In der Regel durchlaufen Kunden zuvor eine Entscheidungsphase, in der man als Unternehmen überzeugen und Kaufanreize schaffen muss. Das funktioniert am besten, indem man sich und seine Produkte als vertrauenswürdig präsentiert – vor allem in sozialen Netzwerken, in denen sich die Zielgruppe informiert und nach Empfehlungen und...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!