Verschlüsselung

Schadsoftware erkennen und Malware entfernen
Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
  • Sicherheit

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
  • Sicherheit

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security
Verschlüsselungsverfahren | Ein Überblick
Verschlüsselungsverfahren im Überblick
  • Sicherheit

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Verschlüsselungsverfahren im Überblick
E-Mails digital signieren
So signieren Sie Ihre E-Mails digital
  • E-Mail Technik

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absenderadresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

So signieren Sie Ihre E-Mails digital
Windows Firewall deaktivieren
Firewall deaktivieren: So schalten Sie die Windows-Firewall aus
  • Sicherheit

Mit Windows erhalten Sie u. a. Zugriff auf die systemeigene Firewall. Diese schützt Ihr Gerät im Netzwerk vor Hackerangriffen und unerwünschtem Datenverkehr. Möchten Sie beispielsweise das Internet sicher nutzen, sollten Sie die Firewall niemals dauerhaft ausschalten. Eine Deaktivierung ist manchmal dennoch nötig – z. B. um Software zu installieren. Wir zeigen Ihnen, wie Sie Ihre Windows-Firewall...

Firewall deaktivieren: So schalten Sie die Windows-Firewall aus
E-Mail-Adresse schützen. So wird’s gemacht
E-Mail-Adresse schützen: So beugen Sie Spam vor
  • E-Mail Sicherheit

Spamroboter, sogenannte Harvester, durchforsten das Internet unablässig auf der Suche nach E-Mail-Adressen, die sich für unzulässige Werbeaktionen, Phishing-Mail und die Verbreitung von Viren, Würmern und Trojanern nutzen lassen. Und die Erfolgsaussichten stehen gut. Laut Telemediengesetz (TMG) sind Betreiber gewerblicher Webseiten verpflichtet, eine elektronische Kontaktadresse im Impressum...

E-Mail-Adresse schützen: So beugen Sie Spam vor
Brute Force: Definition und Schutzmaßnahmen
Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden
  • Sicherheit

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden
Raspberry Pi SSH-Server starten so funktioniert’s
Raspberry Pi SSH-Zugriff aktivieren und nutzen
  • Konfiguration

Der Raspberry Pi hat sich als zuverlässige Basis für Server verschiedensten Typs etabliert. Der Zugriff – zwecks Konfiguration und Instandhaltung – findet dabei in den seltensten Fällen am Minicomputer selbst, sondern zumeist auf einem Desktop-Rechner im gleichen Netzwerk statt. Als Kommunikationsprotokoll dient das sichere SSH (Secure Shell), das seit geraumer Zeit allerdings nicht mehr...

Raspberry Pi SSH-Zugriff aktivieren und nutzen
Was ist eine Firewall?
Die Firewall – Ihr Türsteher zwischen Rechner und Netzwerk
  • Sicherheit

Eine Firewall bietet wirksamen Schutz vor Viren oder anderer Malware, die Ihren Rechner angreifen wollen. Dafür muss sie allerdings optimal konfiguriert werden. Wie das geht, wie eine Firewall überhaupt funktioniert und wo ihre Grenzen liegen, erfahren Sie hier.

Die Firewall – Ihr Türsteher zwischen Rechner und Netzwerk
Was ist ein VPN (Virtual Private Network)?
VPN – sichere Datenübertragung über öffentliche Netze
  • KnowHow

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.

VPN – sichere Datenübertragung über öffentliche Netze