Sicherheit

Bild: SFTP – SSH File Transfer Protocol

SFTP – SSH File Transfer Protocol

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis ständig ohne Sicherheitslücken bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte internetbasierte Datenleitung. Das „File Transfer…

Mehr lesen
Bild: MySQL/MariaDB Root-Passwort zurücksetzenREDPIXEL.PLshutterstock

MySQL/MariaDB Root-Passwort zurücksetzen

Ein vergessenes Root-Passwort in MySQL oder MariaDB muss kein Problem sein. Mit den richtigen Schritten lässt sich ein MySQL-/MariaDB-Root-Passwort-Reset ganz einfach durchführen. Diese Anleitung führt Schritt für Schritt durch beide Varianten und zeigt, worauf Sie bei…

Mehr lesen
Bild: Internet Security: Sichere Website erstellen mit SSL und HTTPSBakhtiar ZeinShutterstock

Internet Security: Sichere Website erstellen mit SSL und HTTPS

Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiberin oder -Betreiber sollten Sie alle Vorkehrungen treffen, um den Besuch auf Ihrer Seite so sicher wie möglich zu machen und eine risikofreie…

Mehr lesen
Bild: Was ist StartTLS? Funktionsweise, Einsatz & Sicherheitsrisiken

Was ist StartTLS? Funktionsweise, Einsatz & Sicherheitsrisiken

StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein und ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port kontaktiert werden, StartTLS lässt sich in den normalen Betrieb…

Mehr lesen
Bild: Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI…

Mehr lesen
Bild: SQL-Injection: Erklärung und SchutzmaßnahmenSTILLFXshutterstock

SQL-Injection: Erklärung und Schutzmaßnahmen

Kaum ein Tag vergeht, an dem nicht entweder eine neue Sicherheitslücke in Software entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher die Ausnutzung solcher Schwachstellen zunutze macht, ist die sogenannte SQL-Injection. Doch was…

Mehr lesen
Bild: Cyberangriffe | So schützen Sie sich gegen CyberattackenBits And Splitsshutterstock

Cyberangriffe | So schützen Sie sich gegen Cyberattacken

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer…

Mehr lesen
Bild: Outlook-Kennwort ändern – so funktioniert’s

Outlook-Kennwort ändern – so funktioniert’s

In Outlook lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie Ihre Login-Daten. Ändern Sie diese, müssen Sie dies…

Mehr lesen
Bild: Outlook-Spamfilter einstellen – so funktioniert’sRawpixel.comShutterstock

Outlook-Spamfilter einstellen – so funktioniert’s

Der Outlook-Spamfilter verfrachtet unerwünschte und kriminelle Spam-Mails in den Junk-Ordner. Auch Werbemails, die nicht die typischen Spamkriterien erfüllen, können Sie mit den richtigen Einstellungen von Ihrem Outlook-Posteingang fernhalten. Bei fälschlicherweise aussortierten…

Mehr lesen