Passwortsicherheit

Passwortsicherheit: Darum ist Passwortschutz auch 2019 ein brandaktuelles Thema

Am Tag der Passwortsicherheit erinnert das Portal WEB.DE Jahr für Jahr daran, wie wichtig sichere Passwörter sind. Und obwohl dieses Thema aufgrund der zunehmenden Digitalisierung von Arbeits- und Privatwelt wichtiger denn je ist, zeigen aktuelle Umfragen, wie viel Nachholbedarf deutsche Web-Nutzer in dieser Hinsicht haben. Wir präsentieren die häufigsten Fehler und die passenden Lösungsansätze.

SAML

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Datensicherung von Datenbanken

Datensicherung von Datenbanken

Das Erstellen von Backups ist eine beliebte Möglichkeit, um für die Sicherung von Datenbanken zu sorgen. Um solche Sicherheitskopien zu erstellen, bedarf es allerdings zusätzlicher Hardware und der Einrichtung passender Backup-Strukturen. Wie sichern Sie das eigene Netzwerk bzw. den Webserver gegen Angriffe von außen ab, um Ihre verwendeten Datenbanken zu schützen?

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

Was ist ein Rootkit?

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

DHCP-Snooping

DHCP-Snooping: Mehr Sicherheit für Ihr Netzwerk

DHCP-Snooping sorgt für mehr Sicherheit im Netzwerk: DHCP macht die Konfiguration des Netzwerks sehr viel einfacher – keine Frage. Besonders in großen Netzwerken mit ständig wechselnden Geräten ist die händische Vergabe von IP-Adressen eine Sisyphosarbeit. Durch die Vereinfachung über DHCP geben Sie aber auch Kontrolle ab: Kriminelle können dies ausnutzen. Durch DHCP-Snooping dürfen aber nur...

Server absichern mit Fail2ban

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!