Ver­schlüs­se­lung

Bild: UTF-8: Der Standard im NetzASAG StudioShut­ter­stock

UTF-8: Der Standard im Netz

UTF-8 ist eine Zei­chen­co­die­rung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Da­ten­ver­ar­bei­tung zu umfassen. Was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zei­chen­satz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und…

Mehr lesen
Bild: Cyberangriffe | So schützen Sie sich gegen CyberattackenBits And Splitsshut­ter­stock

Cy­ber­an­grif­fe | So schützen Sie sich gegen Cy­ber­at­ta­cken

Cy­ber­an­grif­fe gefährden Pri­vat­per­so­nen, Un­ter­neh­men und Behörden glei­cher­ma­ßen. Kri­mi­nel­le lassen sich immer neue Techniken einfallen, um möglichst weit­rei­chen­den Schaden an­zu­rich­ten. Die Be­weg­grün­de dahinter sind un­ter­schied­lich: Von reiner Habsucht bis zum Verfolgen po­li­ti­scher…

Mehr lesen
Bild: Die besten Antivirenprogramme im Vergleichno­be­ast­so­fier­ceShut­ter­stock

Die besten An­ti­vi­ren­pro­gram­me im Vergleich

An­ti­vi­ren­pro­gram­me sind für die Si­cher­heit von Computern un­ver­zicht­bar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu in­fi­zie­ren und er­heb­li­chen Schaden an­zu­rich­ten. Um dem ent­ge­gen­zu­wir­ken, versuchen Her­stel­ler, die perfiden…

Mehr lesen
Bild: Penetration Testing: Was ist ein Pentest?agsandrewshut­ter­stock

Pe­ne­tra­ti­on Testing: Was ist ein Pentest?

Mit der Kom­ple­xi­tät von Netz­wer­ken steigt auch deren An­fäl­lig­keit für Angriffe. Ins­be­son­de­re große Un­ter­neh­men greifen daher gerne auf so­ge­nann­te Pe­ne­tra­ti­ons­tests zurück, um die Funk­tio­na­li­tät ihres Si­cher­heits­kon­zepts zu über­prü­fen. Wir verraten Ihnen, was sich hinter diesem…

Mehr lesen
Bild: FirewallLiukovShut­ter­stock

Firewall

Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie al­ler­dings optimal kon­fi­gu­riert werden. Wie das geht, wie eine Firewall überhaupt funk­tio­niert und wo ihre Grenzen liegen, erfahren Sie hier.

Mehr lesen
Bild: Malware entfernen - so geht'sAndrey_PopovShut­ter­stock

Malware entfernen - so geht's

Wenn Sie sensible Daten verwalten oder einen Server ein­rich­ten, steht die Si­cher­heit an oberster Stelle. Um vor heim­tü­cki­scher Schad­soft­ware geschützt zu sein, sollte also ein um­fas­sen­des Si­cher­heits­kon­zept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, wie man…

Mehr lesen
Bild: IP-Spoofing

IP-Spoofing

Daten über Netzwerke zu ver­schi­cken, gehört zu den wich­tigs­ten und nütz­lichs­ten Mög­lich­kei­ten des modernen Com­pu­ter­zeit­al­ters. Die Struktur der dazu not­wen­di­gen TCP/IP-Ver­bin­dun­gen macht es Kri­mi­nel­len al­ler­dings oft viel zu einfach, Da­ten­pa­ke­te auf ihrem Weg ab­zu­fan­gen und deren…

Mehr lesen
Bild: Was ist ein Honeypot?Lisa-SShut­ter­stock

Was ist ein Honeypot?

Um Angreifer von ge­schäfts­kri­ti­schen IT-Systemen fern­zu­hal­ten, setzen Un­ter­neh­men auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutz­me­cha­nis­men durch so­ge­nann­te Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu…

Mehr lesen
Bild: Was ist eine Hardware-Firewall?LiukovShut­ter­stock

Was ist eine Hardware-Firewall?

Firewalls sind den meisten Com­pu­ter­nut­zern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mit­tei­lun­gen über blo­ckier­te An­wen­dun­gen mit der Zeit al­ler­dings zu einer lästigen An­ge­le­gen­heit, vor allem, da die Hin­ter­grün­de…

Mehr lesen
Bild: Cloud-Securitynmediashut­ter­stock

Cloud-Security

Im digitalen Zeitalter wird immer häufiger auf Cloud-Dienste zu­rück­ge­grif­fen. Dabei ist die Cloud-Nutzung kei­nes­wegs frei von Si­cher­heits­ri­si­ken. Besonders die Multi-Cloud-Um­ge­bun­gen größerer Un­ter­neh­men werden zur Her­aus­for­de­rung für die Da­ten­si­cher­heit – schließ­lich müssen die…

Mehr lesen