Was ist ein Botnet?

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Was ist SIEM?

Was ist SIEM (Security Information and Event Management)?

Sicherheitslücken in der IT-Infrastruktur bringen Unternehmen immer häufiger in unangenehme oder gar existenzbedrohende Situationen. Legen Kriminelle Firmennetze lahm oder entwenden sensible Daten, bleiben finanzielle und imagebezogene Schäden nicht aus. SIEM (Security Information and Event Management) ermöglicht es, Gefahren in Echtzeit zu erfassen, um angemessen und rechtzeitig reagieren zu...

Was ist IAM (Identity and Access Management)?

IAM – Was ist Identity and Access Management?

Identity and Access Management kommt überall vor, wo Benutzeraccounts sind. Muss IAM damit nicht in jeder Anwendung zu finden sein? Wie wichtig ist das System für Identität und Zugriffsmanagement im Lichte der Compliance-Regelungen? Und welche Funktionen stecken eigentlich hinter dem System für Identität und Zugriffsmanagement?

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Websicherheit: 10 Experten zur aktuellen Lage der Internet-Security

Das Thema Onlinesicherheit beschäftigt sowohl Systemadministratoren als auch Anwender. Und das vollkommen zurecht: Die Internetkriminalität entwickelt sich – genau wie das Netz als solches – immer weiter. Allerdings ist dies längst kein Grund zur Panikmache – es gibt immer noch genügend etablierte Vorgehensweisen, mit denen man sich gegen Schadsoftware, Botnets usw. wehren kann. Aber wie gut steht...

Was ist DevSecOps?

Was ist DevSecOps und wozu wird es verwendet?

DevSecOps ist der optimale Ansatz, um eine hohe Geschwindigkeit bei der Software-Entwicklung zu erreichen, ohne Abstriche bei der Sicherheit machen zu müssen. Sicherheitsaspekte werden direkt in den Entwicklungsprozess integriert. Wir erläutern Ihnen die Vor- und Nachteile und erklären die verschiedenen Anwendungsmöglichkeiten des Systems.

HPKP: Das Sicherheitsfeature für SSL-/TLS-Zertifizierung

HPKP: Das steckt hinter der Public-Key-Pinning-Erweiterung für HTTP

SSL/TLS-Zertifikate spielen bei der Übertragung sensibler Daten eine immer wichtigere Rolle. Sie garantieren, dass Datenpakete ohne Umwege zum gewünschten Adressaten gelangen. Probleme treten nur dann auf, wenn Internetnutzer durch ungültige Zertifikate von dubiosen Zertifizierungsstellen gezielt umgeleitet werden – ein Szenario, das sich mit dem sogenannten HTTP Public Key Pinning (HPKP)...

Hashfunktion

Was ist eine Hashfunktion?

Die Hashfunktion wird sehr vielfältig in der Informationstechnologie eingesetzt. Mit der Methode der Hashfunktion werden Hashwerte erzeugt, die digitale Informationen in einem einheitlich verabredeten Maß darstellen. Das ermöglicht, Datenzugriffe zu beschleunigen und intelligente Sicherheitsfunktionen durch Verschlüsselungen beim Datenaustausch zu realisieren.

Was ist SELinux?

Was ist SELinux?

SELinux ist ein Sicherheitsmodul im Kern von Linux, das bei einer Reihe von Linux-Betriebssystemen (Distributionen) aktiviert werden kann. Die Zugangsrechte zum Betriebssystem werden bei SELinux auf das Nötigste begrenzt. Dadurch können Administratoren laufende Prozesse besser kontrollieren. Die Gefahr, dass unsichere Anwenderprogramme das Gesamtsystem gefährden, wird mit SELinux erheblich...

Scamming: Wie schützt man sich vor dem Onlinebetrug?

Scamming: Was verbirgt sich hinter der Betrugsmasche?

Das Internet ist nicht erst seit gestern ein Revier von Betrügern: Scamming nennt sich die Masche, mit denen Schwindler online in Chats, via Mail oder über soziale Netzwerke Kontakte knüpfen und ahnungslose Menschen um ihr Geld bringen. Die Kriminellen zocken ihre Opfer über nahezu alle Plattformen im Internet mit perfiden Methoden ab: Sie bauen eine Beziehung auf und bringen die Betroffenen dazu,...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!