Verschlüsselung

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es…

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
Terminalserver: Definition, Grundlagen und Vorteile

Terminalserver: Definition, Grundlagen und Vorteile

  • KnowHow

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.

Terminalserver: Definition, Grundlagen und Vorteile
Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –…

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler

  • Hosting-Technik

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So…

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler
QUIC: Das steckt hinter dem experimentellen Google-Protokoll

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

  • Hosting-Technik

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen…

QUIC: Das steckt hinter dem experimentellen Google-Protokoll
HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

  • Konfiguration

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche…

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

  • Sicherheit

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
Server Name Indication (SNI): Was steckt hinter dem Standard?

Server Name Indication (SNI): Was steckt hinter dem Standard?

  • KnowHow

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren…

Server Name Indication (SNI): Was steckt hinter dem Standard?
Asymmetrische Verschlüsselung - einfach erklärt

Asymmetrische Verschlüsselung - einfach erklärt

  • Sicherheit

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

Asymmetrische Verschlüsselung - einfach erklärt
Verschlüsselungssoftware im Vergleich

Verschlüsselungssoftware im Vergleich

  • Sicherheit

Mit wenigen Klicks einen Ordner mit einem Passwort schützen, Laufwerke ausblenden oder verschlüsselte Daten direkt mit einer Cloud synchronisieren: Eine gute Verschlüsselungssoftware kann eine ganze Menge für die Sicherheit Ihrer Daten tun. Welche kostenlosen und kostenpflichtigen Verschlüsselungstools empfehlenswert sind und welche Vor- und Nachteile sie jeweils haben, erfahren Sie hier.

Verschlüsselungssoftware im Vergleich