Sicherheit

Hoster herausfinden: So wird die Suche zum Erfolg

Hoster: Wie Sie herausfinden, welcher Anbieter zu Ihrem Projekt passt

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am...

Windows 7: Support-Ende

Windows-7-Support-Ende: Was ist jetzt zu tun?

Auch Jahre nach seiner Erstveröffentlichung ist es noch eines der beliebtesten Betriebssysteme: Mit dem Support-Ende von Windows 7 müssen sich nun viele PC-Nutzer nach einer Alternative umsehen. Dass Windows 7 nun das End-of-Life erreicht hat, heißt zwar keineswegs, dass die Software nicht mehr funktioniert, doch Sicherheitslücken werden fortan nicht mehr geschlossen. Es gilt also, keine Zeit zu...

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

Windows Defender aktivieren

Windows Defender aktivieren – für grundlegenden Schutz

Der Windows Defender ist Microsofts kostenfreie Antivirensoftware, mit der Nutzer ihren PC vor schädlicher Software und Cyberangriffen schützen können. In der Vergangenheit wurde der Defender oft bemängelt, mittlerweile stellt er unter Windows 10 aber einen guten Basisschutz dar. Wer den Windows Defender aktiviert, kann eine Reihe moderner Antiviren-Features nutzen, um im Internet sicherer zu...

Was ist ein SPF-Record?

SPF-Record verstehen und anwenden

Wie kann der Empfänger einer E-Mail feststellen, ob die Nachricht tatsächlich vom deklarierten Absender stammt? Viele Betrüger versuchen, den Mail-Absender zu fälschen. Doch man kann sich schützen: Mit der verbreiteten Methode SPF (Sender Policy Framework) lässt sich der sendende Mailserver verifizieren. Wie funktioniert SPF und was kann es leisten?

Was ist Greylisting?

Was ist Greylisting?

Beim Greylisting handelt es sich um eine effektive Methode zur Unterdrückung des globalen Versands von Spam-E-Mails. Da es im Verborgenen abläuft, ist den meisten Nutzern nicht bewusst, dass ihre Mailbox durch Greylisting geschützt wird. Wie das Verfahren auf der technischen Ebene genau funktioniert, erfahren Sie hier.

UDP-Flood

UDP-Flood

UDP-Flood-Attacken wurden in der Vergangenheit für spektakuläre Denial-of-Service-Angriffe eingesetzt. Selbst Server großer Organisationen brachen unter dem massiven Datenvolumen zusammen. Wir erklären Ihnen, wie eine UDP-Flood-Attacke abläuft, und geben einen Überblick über die technischen Hintergründe, die bewährten Schutzmaßnahmen und die Unterschiede zu anderen DoS-Attacken.

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

S/MIME: So verschlüsseln und signieren Sie Ihre E-Mails

Versenden Sie eine Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landet der Inhalt unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt lesen und nach Herzenslust verändern. Wie das Verschlüsselungsverfahren S/MIME derartiges verhindert, erfahren Sie in...

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung: Mit Public-Key-Kryptographie zu einer sicheren Datenübertragung

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

TOTP

Time-based One-time Password: TOTP erklärt

Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!