iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cybersicherheit – Gut geschützt digital unterwegs

Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und...

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...