Verschlüsselung

Webanalyse und Datenschutz
Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen
  • Web-Analyse

Tracking-Tools liefern Webseitenbetreibern wertvolle Hinweise, wie sich ein Onlineprojekt strategisch auf die Zielgruppe ausrichten lässt. Im Fokus stehen dabei meist Nutzerprofile. Aus diesen lässt sich ableiten, wie Besucher auf eine Webseite finden und unter welchen Umständen es zu Interaktionen kommt. Doch die Ermittlung von Nutzerdaten wird in Deutschland durch strenge...

Webanalyse: Datenschutz bei der Erstellung von Nutzerprofilen
Netzneutralität-Debatte: Was steckt dahinter?
Einschränkung der Netzneutralität in der EU
  • Hosting-Technik

Lange Zeit kaum beachtet, erregte die Diskussion über Netzneutralität in den vergangenen Jahren zunehmend die öffentliche Aufmerksamkeit. Die momentane Rechtslage lässt Raum für Spekulationen – viele sehen aufgrund jüngster Bestimmungen das freie Internet bedroht. Klar scheint nur, dass gesetzliche Regelungen der Europäischen Union und der Bundesregierung den Grundstein dafür legen werden, wie...

Einschränkung der Netzneutralität in der EU
Port-Scanning: Grundlagen und Rechtslage
Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt
  • KnowHow

Bei den vielen verschiedenen Programmen, die ein- und ausgehenden Datenverkehr verursachen, verliert man schnell den Überblick. Vor allem in Netzwerken mit einer Vielzahl von Computersystemen, die standardmäßig mit Diensten im Internet kommunizieren, ist man daher auf technische Hilfe angewiesen. Leistungsstarke Tools kontrollieren die Aktivitäten der Anwendungen und schließen bestehende...

Warum Port-Scanning zur Sicherheit Ihres Systems beiträgt
Penetrationstest – der Netzwerk-Komplettcheck
Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk
  • KnowHow

Mit der Komplexität von Netzwerken steigt auch deren Anfälligkeit für Angriffe. In Zeiten, in denen Kunden und Partner über das Internet auf firmeninterne Netzwerkstrukturen zugreifen und man diverse Anwendungen über Webinterfaces steuert, stellt dieser Umstand verantwortliche IT-Mitarbeiter vor immer größere Probleme. Insbesondere große Unternehmen greifen daher gerne auf sogenannte...

Penetrationstest: So finden Sie die Schwachstellen in Ihrem Netzwerk
Was ist eine demilitarisierte Zone (DMZ)?
Die demilitarisierte Zone: Schutz für das interne Netzwerk
  • Sicherheit

Unternehmen, die die eigene Firmenseite, einen Onlineshop oder E-Mail-Postfächer selbst hosten, sollten die entsprechenden Server vom lokalen Netzwerk trennen. So lässt sich verhindern, dass ein Hackerangriff auf ein öffentliches System Geräte im Unternehmensnetz beeinträchtigt. Einen soliden Schutz bietet eine sogenannte demilitarisierte Zone, die gefährdete Systeme von sensiblen...

Die demilitarisierte Zone: Schutz für das interne Netzwerk
Hardware-Firewall: Die stabilere Firewall-Lösung
Hardware-Firewall – das externe Sicherungssystem
  • Sicherheit

Firewalls sind den meisten Computernutzern vom Begriff her vertraut: Sind sie aktiviert, tragen sie zum Schutz des Computers bei. Mitunter werden die Mitteilungen über blockierte Anwendungen mit der Zeit allerdings zu einer lästigen Angelegenheit, vor allem, da die Hintergründe nur selten bekannt sind. Wie genau funktionieren Firewalls? Und welche Rolle spielen sogenannte Hardware-Firewalls?

Hardware-Firewall – das externe Sicherungssystem
IPsec: Sicherheitsarchitektur für IPv4 und IPv6
Sichere Netzwerkverbindungen mit IPsec
  • KnowHow

Ein großes Problem der älteren Internetprotokoll Version IPv4 war die fehlende Garantie der Sicherheitsstandards Integrität, Authentizität und Vertraulichkeit. Dem alten Protokoll fehlten die notwendigen Mittel, um beispielsweise die Datenquelle zu identifizieren oder den sicheren Transport zu gewährleisten. Die für den Nachfolger IPv6 entwickelte Protokollfamilie IPsec veränderte diese Situation...

Sichere Netzwerkverbindungen mit IPsec