Verschlüsselung

Was ist ein VPN (Virtual Private Network)?

VPN – sichere Datenübertragung über öffentliche Netze

VPN-Implementierungen bieten eine kostengünstige Möglichkeit, lokale Netzwerke zu verbinden oder Netzwerkressourcen für externe Geräte verfügbar zu machen. Im Gegensatz zu Corporate Networks wird kein privates Kommunikationsnetz benötigt. Stattdessen nutzen VPNs öffentliche Netze wie das Internet und schirmen sensible Daten durch Tunneling ab.

PDF-Passwort entfernen

PDF-Passwort entfernen: Wie Sie mit dem PDF24 Creator Ihren PDF-Schutz aufheben

Verschlüsselung, Passwortschutz, spezifische Zugriffsberechtigungen – an Sicherheitsfeatures für PDF-Dokumente mangelt es nicht. Doch was, wenn man eine PDF geschützt hat und dies später rückgängig machen möchte? Wir zeigen Ihnen, wie Sie ein über den PDF24 Creator eingerichtetes PDF-Passwort wieder entfernen und die festgelegten Einschränkungen für Nutzer aufheben können.

PDF verschlüsseln

PDF verschlüsseln: So können Sie Ihre PDF-Dateien schützen

Aufgrund seiner Plattformunabhängigkeit und der Möglichkeit, Texte und Bilder inklusive Navigationshilfen in einem Dokument zu vereinen, zählt PDF seit Jahren zu den beliebtesten Formaten. Geht es allerdings um den Schutz des Inhalts, ist es wie bei allen digitalen Dateien: Nur wenn Sie Ihre PDFs verschlüsseln, sind die enthaltenen Informationen auch wirklich sicher. Doch wie funktioniert das bei...

QUIC – das Internet-Transportprotokoll auf UDP-Basis

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen...

Hoster herausfinden: So wird die Suche zum Erfolg

Hoster: Wie Sie herausfinden, welcher Anbieter zu Ihrem Projekt passt

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am...

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

S/MIME: So verschlüsseln und signieren Sie Ihre E-Mails

Versenden Sie eine Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landet der Inhalt unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt lesen und nach Herzenslust verändern. Wie das Verschlüsselungsverfahren S/MIME derartiges verhindert, erfahren Sie in...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Spear-Phishing

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz