Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

 

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter...

 

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

Social Engineering – die Sicherheitslücke auf „Layer 8“

Social Engineering: Sicherheitslücke Mensch

Die effektivsten Systemeinbrüche erfolgen oft ohne Schadcode. Statt zentrale Netzwerkgeräte mit DDoS-Attacken zu malträtieren oder sich mit einem Trojaner durch die Hintertür zu schleichen, setzen Hacker immer öfter die Sicherheitslücke Mensch. Verschiedene Methoden, die unter dem Schlagwort Social Engineering zusammengefasst werden, bedienen sich gezielt menschlicher Eigenschaften wie...

Content-Security-Policy: Wie Websites sicherer werden

Content-Security-Policy: Mehr Sicherheit bei Webinhalten

Websites können voller Sicherheitslücken sein, besonders wenn es um aktive Inhalte wie JavaScript geht. Durch Cross-Site-Scripting können Cyberkriminelle diesen Content für ihre Zwecke verändern. Das ist gefährlich für die Betreiber der Seite, aber vor allem für die Internetnutzer. Die Content-Security-Policy versucht dieses Risiko zu verringern. Erfahren Sie, was hinter dem Sicherheitsstandard...

Was ist Cross-Site-Request-Forgery?

CSRF: Cross-Site-Request-Forgery-Attack erklärt

Kriminelle versuchen immer wieder, Sicherheitslücken im Internet auszunutzen und Usern zu schaden. Eine häufige Art des Cyber-Angriffs bildet beispielsweise die Cross-Site-Forgery-Attacke – kurz: CSRF. Ohne dass der Anwender es merkt, können durch diese Attacke in seinem Namen Einkäufe getätigt und Überweisungen durchgeführt werden. Was kann man gegen solch einen Angriff tun?

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

Was ist Cybersicherheit?

Cybersicherheit – Gut geschützt digital unterwegs

Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und...

Sensible Daten durch ein sicheres Passwort schützen

Optimaler Passwortschutz: So wählt man ein sicheres Passwort

Manchmal braucht es nur wenige Sekunden, und ein Hacker hat sich Zugriff auf private Daten verschafft, ohne dass Sie es überhaupt mitbekommen. Der Grund: Meistens ist das persönliche Kennwort der einzige Schutzmechanismus beim Login von Online-Diensten – und viel zu oft stellen allzu leicht durchschaubare Kennwörter keine große Herausforderung für Kriminelle dar. Dabei gibt es zahlreiche...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...

ZIP-Datei verschlüsseln

ZIP-Datei verschlüsseln – so schützen Sie Ordner mit einem Passwort

Mit dem ZIP-Format fassen Sie mehrere Dateien oder ganze Verzeichnisbäume in einer komprimierten Container-Datei zusammen. Das spart nicht nur Festplattenspeicher bei der Archivierung. Bei Bedarf können ZIP-Dateien auch verschlüsselt werden, um archivierte Inhalte vor dem Zugriff Dritter zu schützen. Wir zeigen Ihnen, wie Sie dabei vorgehen.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!