Sicherheit

E-Mail-Account gehackt: Was tun?

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

E-Mails digital signieren

So signieren Sie Ihre E-Mails digital

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absender-Adresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

Die besten PayPal-Alternativen

Die 9 besten PayPal-Alternativen im Überblick

Die Deutschen shoppen gerne online, vor allem weil es so bequem von zuhause aus möglich ist. Bezahlt wird dann ebenfalls mit der bequemsten und schnellsten Möglichkeit: dem Online-Zahlungsdienst PayPal. Die E-Wallet gehört zu den beliebtesten Zahlungsmethoden der deutschen Onlineshopper. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und...

E-Mail verschlüsseln mit SSL

E-Mail-Verschlüsselung: So verschlüsseln Sie Ihren E-Mail-Verkehr

Versenden und empfangen Sie Ihre Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen. Denn nur, wenn Sie Übertragung und Inhalt von E-Mails verschlüsseln, sind Ihre Daten auf dem Transportweg sicher. Andernfalls können Unbefugte mit nur wenig Aufwand Ihren E-Mail-Verkehr lesen und möglicherweise an sensible Daten wie Passwörter und Bankdaten gelangen. Wir zeigen Ihnen die besten...

So optimiert HTTP/2 das World Wide Web

HTTP/2 – so optimiert die neue Version die Datenübertragung im World Wide Web

Der offizielle Nachfolger des Internetprotokolls HTTP/1.1 – also HTTP/2 – ist mittlerweile veröffentlicht worden und schon mit vielen gängigen Webbrowsern und Servern kompatibel. Bisher jedoch sind vor allem größere Website-Betreiber auf die Verwendung des neuen Übertragungsprotokolls umgestiegen. Doch was steckt eigentlich hinter dem Hypertext Transfer Protokoll und welche Vorteile bringt die...

Malvertising: Das steckt hinter der fiesen Masche

Malvertising: So können Sie Ihren Rechner schützen

Malvertising ist ein zunehmendes Problem für Webmaster, Online-Marketer und nicht zuletzt für jährlich mehrere Millionen Betroffene: Hinter dem Begriff verbirgt sich eine perfide Methode, um via Werbebanner Schadsoftware zu verbreiten. Wirklich sicher vor dieser Masche ist keine Seite, die Werbebanner einblendet – selbst renommierte Webportale mit einem monatlichen Millionenpublikum wurden bereits...

SAML

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!