Sicherheit

Verschlüsselungsverfahren | Ein Überblick

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Was ist Sicherheitssoftware

Sicherheitssoftware – Gut beraten durchs Netz

Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.

Referrer-Spam: Ursachen und Gegenmaßnahmen

Referrer-Spam: Angriffsmuster und Gegenmaßnahmen

Verzeichnen auch Sie enorme Besucherströme aus unseriösen Quellen? Kein Grund zur Sorge! Immer wieder stoßen Webseitenbetreiber auf Ungereimtheiten in den Berichten etablierter Analyse-Tools wie Google Analytics, Piwik oder etracker. Der Grund: Referrer-Spam verfälscht die Besucherstatistik. Erfahren Sie, wie Hacker Referrer-Informationen und Traffic-Daten manipulieren und welche Gegenmaßnahmen...

Port-Scanning: Grundlagen und Rechtslage

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende...

Penetrationstest – der Netzwerk-Komplettcheck

Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. In Zeiten, in denen Kunden und Partner über das Internet auf firmeninterne Netzwerkstrukturen zugreifen und man diverse Anwendungen über Webinterfaces steuert, stellt dieser Umstand verantwortliche IT-Mitarbeiter vor immer größere Probleme. Insbesondere große Unternehmen greifen daher gerne auf sogenannte...

Was ist eine demilitarisierte Zone (DMZ)?

Die demilitarisierte Zone: Schutz für das interne Netzwerk

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Hardware-Firewall: Die stabilere Firewall-Lösung

Hardware-Firewall – das externe Sicherungssystem

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

IPsec: Sicherheitsarchitektur für IPv4 und IPv6

Sichere Netzwerkverbindungen mit IPsec

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!