Verschlüsselung

Intrusion-Detection-Systeme und Prevention-Systeme

Intrusion-Detection-System und Intrusion-Prevention-System im Überblick

Ein stabiles Netzwerk zeichnet sich nicht nur durch die passenden Hardware-Strukturen, sondern auch durch ein wasserdichtes Sicherheitskonzept aus. Neben Back-up-Lösungen und intelligenten Ausfallsicherungen gehört vor allem der Schutz gegen externe Zugriffsversuche zum Pflichtprogramm. Intrusion-Detection-Systeme (IDS) und Intrusion-Prevention-Systeme (IPS) stellen mit ihrer Funktionsweise eine...

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

S/MIME: So verschlüsseln und signieren Sie Ihre E-Mails

Versenden Sie eine Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landet der Inhalt unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt lesen und nach Herzenslust verändern. Wie das Verschlüsselungsverfahren S/MIME derartiges verhindert, erfahren Sie in...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Spear-Phishing

Spear-Phishing: Gezielte Angriffe auf Ihre Daten

Internetnutzer sind ständig Ziel von Cyberattacken. Die meisten Angriffe lassen sich leicht abwehren, doch eine neue Variante hat sich als besonders gefährlich erwiesen: Bei Spear-Phishing ist keine Spur von unsinnigen Inhalten oder schlechter Orthografie. Die betrügerischen Nachrichten sind genau auf das Opfer zugeschnitten und wirken erschreckend echt. Wie funktioniert das?

Was ist MAC-Spoofing?

Was ist MAC-Spoofing?

Als MAC-Spoofing bezeichnet man eine Methode, bei der eindeutige Hardware-Adressen durch die Verwendung einer softwareseitigen Locally Administered Address (LAA) verschleiert werden. MAC-Spoofing kann dem Schutz der Privatsphäre in öffentlichen LAN- oder WLAN-Netzen dienen, kommt jedoch auch im Rahmen illegaler Netzaktivitäten zum Einsatz. Wir verraten Ihnen, wie MAC-Spoofing funktioniert und...

HSTS | HTTPS-Verbindungen zuverlässig absichern

HSTS: So funktioniert die HTTPS-Erweiterung

HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von...

Zero-Day-Exploit

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

HTTPoxy – das steckt hinter der CGI-Schwachstelle

HTTPoxy: So gefährdet die Sicherheitslücke CGI-Anwendungen

Auch 15 Jahre nach ihrer Entdeckung ist die Sicherheitslücke HTTPoxy in Zusammenhang mit CGI-Anwendungen immer noch ein Thema. Die Ursache dafür liegt in der Tatsache, dass der Common-Gateway-Interface-Standard die Verwendung von Umgebungsvariablen vorsieht, um HTTP-Requests zu verarbeiten. In diesen können unter anderem Header-Inhalte untergebracht werden, die die ursprüngliche...

Terminalserver – das steckt hinter den Remote-Hosts

Terminalserver: Definition, Grundlagen und Vorteile

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.

FileZilla: Tutorial zum FTP-Clientprogramm

FileZilla: Tutorial zum beliebten FTP-Client

FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung.


Halt! Wir haben noch etwas für Sie!

Eigene E-Mail-Adresse
schon ab 1,- €/Mon.
Professionell: 100% werbefrei
Firmen- oder Private E-Mail-Adresse inkl. Domain
E-Mail-Weiterleitung, Spam- und Virenschutz