Verschlüsselung

Terminalserver – das steckt hinter den Remote-Hosts
Terminalserver: Definition, Grundlagen und Vorteile
  • KnowHow

In den Zeiten von Großrechnern und ersten kleineren Netzwerken waren Terminals ein entscheidender Baustein für eine gemeinsame Nutzung von Hardware- und Software-Ressourcen. Dass Terminalserver – die zentrale Verwaltungsinstanz derartiger Netzwerke – auch noch Jahrzehnte später gefragt sind, wenn Applikationen mehreren Usern zur Verfügung gestellt werden sollen, kommt nicht von ungefähr.

Terminalserver: Definition, Grundlagen und Vorteile
FileZilla: Tutorial zum FTP-Clientprogramm
FileZilla: Tutorial zum beliebten FTP-Client
  • Konfiguration

FileZilla gilt als Standard-Software für den Datentransport zwischen lokalen Rechnern und Servern im Internet. Als Netzwerkprotokolle stehen FTP und die verschlüsselten Varianten SFTP und FTPS zur Auswahl. Wir geben Ihnen einen Überblick über die Features des Client-Programms und erklären die Anwendung von der Installation bis zur Datenübertragung.

FileZilla: Tutorial zum beliebten FTP-Client
Zwei-Faktor-Authentifizierung: Schutz für Ihre Accounts
Zwei-Faktor-Authentifizierung: So schützen Sie Ihre Accounts
  • E-Mail Sicherheit

Schlecht abgesicherte Accounts im Web führen immer wieder dazu, dass tausende Menschen Opfer von Hacking- oder Phishing-Angriffen werden und die Kontrolle über ihre Konten verlieren. Mit einer Zwei-Faktor-Authentifizierung können Accounts effektiv gegen solche Fälle geschützt werden. Indem für den Log-in mehr als nur ein Passwort notwendig ist, können Internetkriminelle mit ausgespähten...

Zwei-Faktor-Authentifizierung: So schützen Sie Ihre Accounts
Rainbow Tables
Was sind Rainbow Tables?
  • Sicherheit

Rainbow Tables: Was so unschuldig klingt, ist in Wirklichkeit eine starke Angriffsmethode von Cyberkriminellen. Mithilfe der Regenbogentabellen kann man es schaffen, bestimmte Passwörter in nur wenigen Sekunden herauszufinden. Damit Sie sich und Ihre Nutzer vor solchen Angriffen schützen können, sollten Sie verstehen, wie die Tabellen funktionieren. Wir erklären Ihnen Rainbow Tables mit einem...

Was sind Rainbow Tables?
3D Secure
3D Secure: VISA und Mastercard werden sicherer
  • Verkaufen im Internet

Kreditkartenbetrug spielt sich heutzutage vor allem im Internet ab. Mit gekaperten Informationen schaden Kriminelle Verbrauchern, Händlern und Banken. Um das Bezahlen im Internet sicherer zu machen, haben bekannte Kreditkarteninstitute wie VISA und Mastercard nun eine neue Version von 3D Secure veröffentlicht. Sie soll mehr Sicherheit und mehr Komfort bieten – alles abgestimmt auf die Regularien...

3D Secure: VISA und Mastercard werden sicherer
Chrome 56: Änderungen sollen Web sicherer machen
Google plant deutlichere Kennzeichnung unsicherer Websites in Chrome
  • Suchmaschinenmarketing

Seit zwei Jahren setzt sich Google aktiv für die SSL-Verschlüsselung von Websites ein. Machte der Suchmaschinenriese den Schutz von Datenübertragungen bereits 2014 zum Rankingfaktor, will man künftig noch einen Schritt weitergehen. Die Nutzer des hauseigenen Browsers Chrome sollen bald aktiv vor Seiten mit unsicherem Datenaustausch gewarnt werden. Wie die geplanten Änderungen aussehen und welche...

Google plant deutlichere Kennzeichnung unsicherer Websites in Chrome
ERR_SSL_PROTOCOL_ERROR: Die besten Lösungsansätze
ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler
  • Hosting-Technik

Chrome ist der weltweit am meisten genutzte Internetbrowser. Die Anwendung besticht nicht nur in puncto Sicherheit und Geschwindigkeit, sondern auch durch Features wie eine geräteübergreifende Synchronisierung der Nutzerdaten. Doch auch beim Surfen mit Googles Wunderwaffe können in bestimmten Situationen Fehler auftauchen, die zum Absturz des Browsers führen oder den Seitenaufruf verhindern. So...

ERR_SSL_PROTOCOL_ERROR: So beheben Sie den Google-Chrome-Fehler
UTF-8: Codierung globaler digitaler Kommunikation
UTF-8: Der Standard im Netz
  • Webseiten erstellen

UTF-8 ist eine Zeichencodierung unter Unicode mit dem Anspruch, alle modernen Sprachen für die Datenverarbeitung zu umfassen. Das Format hat die internationale digitale Kommunikation maßgeblich beeinflusst. Doch was bedeutet „UTF-8“ genau? Und was ist das Besondere an UTF-8 im Unicode-Zeichensatz? Hier erfahren Sie, welche Struktur der Codierung zugrunde liegt und welche Bytes im Standard zulässig...

UTF-8: Der Standard im Netz
Honeypot: IT-Sicherheit durch Ablenkprogramme
Was ist ein Honeypot?
  • Sicherheit

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Was ist ein Honeypot?
Man-in-the-middle-Attack: Angriffsmuster im Überblick
Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen
  • Sicherheit

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen