Verschlüsselung

Cloud-Dienste sicher verwenden
Cloud-Sicherheit - Cloud-Dienste sicher verwenden
  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
HTTPoxy – das steckt hinter der CGI-Schwachstelle
HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
  • Konfiguration

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen
Zero-Day-Exploit
Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
  • Sicherheit

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten
Server Name Indication | Was bedeutet der Standard SNI?
Server Name Indication (SNI): Was steckt hinter dem Standard?
  • KnowHow

Was ist eigentlich die Server Name Indication? Verschlüsselungstechniken spielen beim Surfen im Internet eine wichtige Rolle. Kreditkartendaten und andere persönliche Informationen sollen nicht in die Hände von Kriminellen geraten. Dafür setzt man derzeit TLS ein. Doch beide Protokolle haben einen Nachteil: Sie funktionieren nur, wenn pro IP-Adresse nur eine Domain gehostet wird. Bei mehreren...

Server Name Indication (SNI): Was steckt hinter dem Standard?
Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung - einfach erklärt
  • Sicherheit

Wer seine digitalen Daten mit dem bestmöglichen Schutz ausstatten möchte, kommt um das Thema Verschlüsselung nicht herum. Die asymmetrische Kryptographie spielt beispielsweise eine wichtige Rolle in der sicheren Datenübertragung. Wie sie funktioniert, wie sie sich von der geschichtsträchtigen symmetrischen Verschlüsselung unterscheidet und wo sie zum Einsatz kommt, erfahren Sie hier.

Asymmetrische Verschlüsselung - einfach erklärt
Verschlüsselungssoftware
Verschlüsselungssoftware im Vergleich
  • Sicherheit

Mit wenigen Klicks einen Ordner mit einem Passwort schützen, Laufwerke ausblenden oder verschlüsselte Daten direkt mit einer Cloud synchronisieren: Eine gute Verschlüsselungssoftware kann eine ganze Menge für die Sicherheit Ihrer Daten tun. Welche kostenlosen und kostenpflichtigen Verschlüsselungstools empfehlenswert sind und welche Vor- und Nachteile sie jeweils haben, erfahren Sie hier.

Verschlüsselungssoftware im Vergleich
Cyberangriff
Cyberangriffe: Gefahren aus dem Netz
  • Sicherheit

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer Ziele ist die Bandbreite groß. Doch wie kann man sich gegen Cyberattacken schützen?

Cyberangriffe: Gefahren aus dem Netz
WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
  • Sicherheit

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung
Die besten Altcoins | Alternativen zu Bitcoin
Altcoin: Welche Alternativen zu Bitcoin gibt es?
  • Verkaufen im Internet

Der Erfolg von Bitcoin hat dafür gesorgt, dass sich inzwischen Hunderte von Kryptowährungen auf den Märkten tummeln. Die sogenannten Altcoins versuchen, vermeintliche Probleme von Bitcoin zu lösen oder verfolgen einen anderen Fokus. Damit Sie nicht den Überblick verlieren, stellen wir Ihnen die wichtigsten Alternativen zu Bitcoin vor und erläutern die wesentlichen Unterschiede: Was sind die Vor-...

Altcoin: Welche Alternativen zu Bitcoin gibt es?
Die besten Antivirenprogramme im Vergleich
Antivirenprogramme: Welche Software überzeugt?
  • Sicherheit

Antivirenprogramme sind für die Sicherheit von Computern unverzichtbar geworden. Viren, Würmer, Trojaner und viele weitere Arten von Malware drohen das System zu infizieren und erheblichen Schaden anzurichten. Um dem entgegenzuwirken, versuchen Hersteller, die perfiden Malware-Attacken mit intelligenter Sicherheitssoftware zu bekämpfen. Wir zeigen einige der besten Antivirenprogramme im direkten...

Antivirenprogramme: Welche Software überzeugt?