Sicherheit

Windows 7: Backup erstellen

So klappt die Datensicherung bei Windows 7

Was passiert, wenn plötzlich alle Daten weg sind? Wer regelmäßig Backups anfertigt, braucht sich darum keine Sorgen zu machen. Doch viele Nutzer unterschätzen deren Wichtigkeit. Dabei sind Datensicherungen unter Windows gar kein Problem. Auch bei Windows 7 kann man Backups ganz einfach erstellen. Dafür muss man nur ein paar Einstellungen vornehmen.

HPKP: Das Sicherheitsfeature für SSL-/TLS-Zertifizierung

HPKP: Das steckt hinter der Public-Key-Pinning-Erweiterung für HTTP

SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP)...

Hashfunktion

Was ist eine Hashfunktion?

Die Hashfunktion wird sehr vielfältig in der Informationstechnologie eingesetzt. Mit der Methode der Hashfunktion werden Hashwerte erzeugt, die digitale Informationen in einem einheitlich verabredeten Maß darstellen. Das ermöglicht, Datenzugriffe zu beschleunigen und intelligente Sicherheitsfunktionen durch Verschlüsselungen beim Datenaustausch zu realisieren.

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

Was ist FIDO2?

FIDO2: Der neue Standard für den sicheren Web-Log-in

Passwörter sind kein ideales Mittel, um sicher durchs World Wide Web zu surfen. Sie sind entweder so komplex, dass man sie sich nur schwer merken kann, oder so einfach, dass die Kennwörter binnen kürzester Zeit geknackt werden. FIDO2 geht deshalb einen anderen Weg und setzt dabei auf moderne Technik. Der offene Standard hat das Potenzial, das Surfen im Netz sicherer und komfortabler zugleich zu...

Was ist Role Based Access Control (RBAC)?

Role Based Access Control (RBAC): Wie funktioniert die rollenbasierte Zugriffskontrolle?

Organisationen schränken Zugriffsberechtigungen in Systemen ein, um sensible Daten vor unbefugten Zugriffen und Änderungen zu schützen. Die Vergabe von individuellen Berechtigungen pro Nutzer ist jedoch wartungsintensiv und fehleranfällig. Bei Role Based Access Control, kurz RBAC, werden Berechtigungen anhand von zugewiesenen Rollen vergeben. Wir erklären, wie die rollenbasierte Zugriffskontrolle...

Was ist ein Backup?

Was ist ein Backup und wie werden Daten optimal gesichert?

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.

QUIC – das Internet-Transportprotokoll auf UDP-Basis

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!