Sicherheit

Was ist IAM (Identity and Access Management)?

IAM – Was ist Identity and Access Management?

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?

Windows 7 Passwort ändern

Windows 7: Passwort ändern – Schritt für Schritt

Passwörter geben einen wichtigen Schutz für private Dokumente, Fotos oder auch Zugangsdaten zum Onlinebanking. Um ausreichend geschützt zu sein, ist es wichtig, besonders starke Kennwörter nutzen und diese regelmäßig zu ändern. Eines der wichtigsten Passwörter ist dabei das für das Betriebssystem an sich. Wie Sie in Windows 7 Ihr Passwort ändern, erklären wir Ihnen hier in fünf einfachen...

WireGuard VPN: Grundlagen

WireGuard VPN: Grundlagen

Virtuelle private Netzwerke erfahren immer höhere Beliebtheit bei Endnutzern. Jedoch sind die verbreiteten VPN-Protokolle nicht für die moderne Nutzung optimiert. Mit WireGuard ist nun eine schlanke Alternative allgemein verfügbar. Stromsparend und mit geringen Anforderungen an die Hardware, könnte sich WireGuard als Standard-VPN-Lösung der Zukunft etablieren.

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Was ist DevSecOps?

Was ist DevSecOps und wozu wird es verwendet?

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

HPKP: Das Sicherheitsfeature für SSL-/TLS-Zertifizierung

HPKP: Das steckt hinter der Public-Key-Pinning-Erweiterung für HTTP

SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP)...

Hashfunktion

Was ist eine Hashfunktion?

Die Hashfunktion wird sehr vielfältig in der Informationstechnologie eingesetzt. Mit der Methode der Hashfunktion werden Hashwerte erzeugt, die digitale Informationen in einem einheitlich verabredeten Maß darstellen. Das ermöglicht, Datenzugriffe zu beschleunigen und intelligente Sicherheitsfunktionen durch Verschlüsselungen beim Datenaustausch zu realisieren.

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien verloren gehen. Aber welche Lösung ist die richtige? Wir stellen die Anbieter von Online-Backups im Vergleich...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!