Sicherheit

SAML

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

1Password-Alternativen

1Password-Alternativen: Die besten Passwortmanager

Passwortmanager sind extrem praktische Tools, mit denen Sie das alltägliche Passwortchaos besser bewältigen können. Sie funktionieren meist über Browser-Erweiterungen oder Desktop-Apps und sind plattformübergreifend verfügbar. Unter den Passwortmanagern hat sich besonders 1Password etabliert, ein für viele Nutzer solides Tool. Allerdings ist 1Password verhältnismäßig teuer und es gibt begründete...

TOTP

Time-based One-time Password: TOTP erklärt

Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das...

Single-Sign-On

Single-Sign-On (SSO)

Das Onlineleben könnte so einfach sein: Einmal seine Zugangsdaten eingeben und automatisch für alle Accounts, Plattformen und Dienste im Web registriert und angemeldet sein, anstatt sich Dutzende Passwörter merken zu müssen. Das Prinzip ist Realität, es nennt sich SSO – Single-Sign-On – und findet unter privaten wie auch professionellen Nutzern immer mehr Anklang. Doch der Komfort und die...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Datenschutz-Grundverordnung: Regeln für Unternehmen

Datenschutz-Grundverordnung (DSGVO) Zusammenfassung und Checkliste

Seit dem 25. Mai 2018 gibt es das neue europäische Gesetz zum Datenschutz. Wir fassen alles Wissenswerte zur neuen Datenschutz-Grundverordnung für Unternehmer und Onlinehändler zusammen. Welche relevanten Gesetze haben sich geändert? Welche Maßnahmen muss man ergreifen, um weiterhin datenschutzkonform wirtschaften zu können? Und was halten Experten eigentlich von den Neuregelungen?

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

QUIC – das Internet-Transportprotokoll auf UDP-Basis

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen...

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien durch einen Systemcrash oder kriminelle Maschenschaften verloren gehen. Aber welche Lösung ist die richtige? Wir...