Sicherheit

StartTLS

StartTLS

StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein. Dafür wird ein Server zunächst unverschlüsselt angepingt und nach StartTLS-Unterstützung gefragt. Ist die Antwort positiv, kann das Verschlüsselungsverfahren angewendet werden. StartTLS ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port...

So schützen Sie Ihre Website vor Malware

Malware auf dem Server: Konsequenzen und Gegenmaßnahmen

Als Betreiber sind Sie nicht nur für den Inhalt, sondern auch für die Sicherheit Ihres Webprojekts verantwortlich. Ein Punkt, den Sie nicht vernachlässigen sollten, denn Hacker sind unentwegt auf der Suche nach Sicherheitslücken. Wird Ihre Website unbemerkt mit eingeschleuster Malware infiziert, können gravierende Schäden entstehend. Aus diesem Grund sollten Sie für einen umfassenden Schutz...

Schutz vor Ransomware, Spyware und Scareware

Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Keylogger

Keylogger: Wie funktionieren sie und wie schützt man sich vor ihnen?

Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber,...

DoS und DDoS: Angriffsmuster im Überblick

DDoS und DoS – Angriffsmuster und Gegenmaßnahmen

Die Verfügbarkeit von Serverdiensten steht bei internetaffinen Unternehmen in direktem Zusammenhang zum Geschäftserfolg. Dennoch sind viele Server anfällig für DoS- und DDoS-Angriffe, die gezielt Überlastungen herbeiführen und so kostenintensive Ausfälle provozieren. Doch welchen Angriffsmustern folgen diese Attacken und welche Gegenmaßnahmen lassen sich treffen, um kritische Systeme vor...

ARP-Spoofing: Angriffe aus dem internen Netzwerk

ARP-Spoofing – Schwachstelle in der Netzwerksicherheit

Geht es um Netzwerksicherheit, konzentrieren sich Administratoren vor allem auf Angriffe aus dem Internet. Doch oft lauert die Gefahr im internen Netzwerk. Erweist sich das LAN als blinder Fleck in der Sicherheits-IT, haben Innentäter leichtes Spiel. Ein beliebtes Angriffsmuster ist das sogenannte ARP-Spoofing. Dabei schalten sich Angreifer unbemerkt zwischen zwei Kommunikationspartner, um deren...

Linkfreiheit durch EuGH Urteil eingeschränkt

„Playboy“-Urteil schränkt Linkfreiheit ein

Linkfreiheit hat Grenzen. Das hat der Europäische Gerichtshof mit seinem Urteil vom 8. September 2016 nun offiziell bestätigt. Webseitenbetreiber, die Hyperlinks mit kommerzieller Absicht setzen, sind verpflichtet, die Rechtmäßigkeit der von ihnen verlinkten Online-Inhalte zu prüfen. Privaten Internetnutzern ist eine solche Nachprüfung dem EuGH zufolge nicht zuzumuten, sodass Links ohne...

Personenbezogene Daten

Alles Wichtige rund um personenbezogene Daten

Was haben Ihre E-Mail-Adresse, Augenfarbe, favorisierte Partei und Ihr Kfz-Kennzeichen gemeinsam? Sie alle sind entweder personenbezogene oder personenbeziehbare Daten, mit denen Behörden, Unternehmen und auch Cyberkriminelle direkte oder indirekte Rückschlüsse auf ihre physische, physiologische, genetische, psychische, wirtschaftliche, kulturelle oder soziale Identität ziehen können. Es ist...

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Server Name Indication | Was bedeutet der Standard SNI?

Server Name Indication (SNI): Was steckt hinter dem Standard?

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!