Sicherheit

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Serverausfall – was tun?

Serverausfall: Risiken, Folgen, Gegenmaßnahmen

Ein Serverausfall hat für Unternehmen schwerwiegende Folgen. Gerade wenn zentrale Geschäftsbereiche durch IT-Systeme gesteuert werden, zieht eine längere Downtime des Servers kostspielige Betriebsunterbrechungen nach sich. Die Folgen sind Umsatzeinbußen und im schlimmsten Fall der Verlust von Geschäft- oder Kundendaten. Wir zeigen interne und externe Gefahrenquellen für einen Serverausfall auf,...

Was ist ein Rootkit?

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

Mehr Nutzervertrauen dank Datenschutzerklärung

Eine Datenschutzerklärung für die eigene Website

Ein wichtiger Bestandteil einer Website, der von vielen Betreibern unterschätzt wird, ist die Datenschutzerklärung. Diese klärt die Seitenbesucher darüber auf, welche Informationen sie von sich preisgeben und was mit ihren Daten geschieht. Doch welche Angaben muss die Erklärung nach der neuen DSGVO eigentlich enthalten und was blüht Anbietern, die keine oder nur eine unvollständige...

TAN-Verfahren im Überblick

iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

Outlook Passwort ändern

Outlook: So ändern Sie Passwörter von Mailkonten, Datendateien und Web-App

Microsoft Outlook zählt zu den beliebtesten Client-Lösungen zum Abrufen und Verwalten von E-Mails. Über die Software lassen sich Mail-Konten bei den verschiedensten Providern problemlos in einer Oberfläche vereinen und steuern. Zu diesem Zweck benötigt Outlook lediglich Informationen über den entsprechenden Mailserver sowie die jeweiligen Log-in-Daten. Ändern Sie diese, müssen Sie dies lediglich...

Punycode

Punycode

Seit der Einfürhung internationalisierter Domainnamen im Jahr 2003 ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-kompatible Zeichenketten und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in...

SSH-Keys für Ihre Netzwerkverbindung nutzen

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Webanalyse und Datenschutz

Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen

Tracking-Tools liefern Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei meist Nutzerprofile. Aus diesen lässt sich ableiten, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Doch die Ermittlung von Nutzerdaten wird in Deutschland durch strenge...

SMTP-Auth

Was ist SMTP-Authentifizierung? Sichere E-Mails gegen Spam

Ist Ihr Mailserver mit SMTP-Auth konfiguriert? Wenn nicht, dann sollten Sie dies schnellstens nachholen. Denn professionelle Spammer freuen sich über jedes offene Relay, das sie für die Verteilung ihrer Junkmail zweckentfremden können. Und dies stört nicht nur die Empfänger Ihrer elektronischen Post, es treibt auch den Traffic auf Ihrem Server unnötig in die Höhe und schadet Ihrer...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!