SSL

E-Mails verschlüsseln mit PGP

E-Mails verschlüsseln: Wie PGP den Inhalt Ihrer Nachrichten schützt

Privatsphäre im Internet ist ein heikles Thema, das Experten und Laien gleichermaßen beschäftigt. Egal, ob Sie sich in sozialen Netzwerken bewegen, Ihre Bankgeschäfte abwickeln oder Einkäufe in einem Onlineshop tätigen: Ihre Daten sind nur selten ausreichend geschützt. Das gilt auch für die Inhalte elektronischer Post. Damit Unbefugte keine Chance zum Mitlesen erhalten, sollten Sie damit beginnen,...

SSL-Stripping – so schützen Sie Ihr Webprojekt

SSL-Stripping: Grundlagen und Schutzmöglichkeiten

Die Datenübertragung via SSL/TLS zählt zu den effektivsten Mitteln, um einem Webprojekt größere Sicherheit zu verleihen. Noch bevor Pakete auf den Weg geschickt werden, sorgen leistungsstarke Algorithmen für die Verschlüsselung der Informationen. Fangen Dritte die Datenbestände auf dem Übertragungsweg ab, bleibt ihnen der wahre Inhalt also verborgen. Problematisch wird es allerdings, wenn...

Wie stelle ich meine Seite auf SSL und HTTPS um?

Internet Security: Sichere Websites mit SSL und HTTPS

Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiber sollte man alle Vorkehrungen treffen, um den Besuch auf seiner Seite so sicher wie möglich zu machen und eine risikofreie Datenübertragung zu gewährleisten. Indem Sie Ihre Website auf HTTPS umstellen, absolvieren Sie den ersten Schritt zu mehr Sicherheit und einem...

Tipps für bessere Website Security

Website Security: So schützen Sie Ihre Seite in 5 Schritten

Sicherheit in den eigenen vier Wänden ist eine Selbstverständlichkeit, die sich leider nicht auf die virtuelle Welt ausweitet. Zu viele Website-Betreiber kümmern sich immer noch zu wenig um Sicherheitsrisiken? Website Security ist ein enorm wichtiges Thema – denn nur mir regelmäßigen Security Checks und entsprechenden Sicherheitsmaßnahmen geraten Ihre Daten nicht in falsche Hände.

Sensible Daten durch ein sicheres Passwort schützen

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So...

So ersetzen Sie SSL-Zertifikate von Symantec

So ersetzen Sie ein ungültiges SSL-Zertifikat

Aufgrund von Fehlern bei der Vergabe von SSL-Zertifikaten haben Anbieter marktführender Webbrowser dem Software-Unternehmen Symantec das Vertrauen entzogen. SSL-Zertifikate, die vor dem 1. Dezember 2017 von einer Symantec-Zertifizierungsstelle ausgestellt wurden, werden von Google Chrome und Mozilla Firefox nicht mehr akzeptiert. Beim Aufruf einer Webseite mit entsprechendem Zertifikat erhalten...

Server absichern mit Fail2ban

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

SSH-Keys für Ihre Netzwerkverbindung nutzen

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...


Digital an Ihrer Seite
Von Website bis Cloud
Effiziente Lösungen für Ihren digitalen Business-Erfolg
– aus einer Hand.