Passwortsicherheit

Passwortsicherheit: Darum ist Passwortschutz auch 2019 ein brandaktuelles Thema

Am Tag der Passwortsicherheit erinnert das Portal WEB.DE Jahr für Jahr daran, wie wichtig sichere Passwörter sind. Und obwohl dieses Thema aufgrund der zunehmenden Digitalisierung von Arbeits- und Privatwelt wichtiger denn je ist, zeigen aktuelle Umfragen, wie viel Nachholbedarf deutsche Web-Nutzer in dieser Hinsicht haben. Wir präsentieren die häufigsten Fehler und die passenden Lösungsansätze.

TLS (Transport Layer Security)

TLS: Wie das Internet verschlüsselt wird

Das heutige Internet kommt nicht mehr ohne ausgereifte Sicherheitsmechanismen aus. Damit unbefugte Dritte nicht Daten abgreifen oder sogar manipulieren können, ist eine Verschlüsselung erforderlich. Dazu dient TLS („Transport Layer Security“). Erfahren Sie hier die Details zu diesem überaus wichtigen Bestandteil des modernen Internets.

SQL-Injection: Grundlagen und Schutzmaßnahmen

SQL-Injection: Grundlagen und Schutzmaßnahmen

Täglich gibt es im Netz Beiträge über Sicherheitslücken in Anwendungen zu lesen – denn kaum ein Tag vergeht, an dem nicht entweder eine neue entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher auf die Ausnutzung solcher Schwachstellen stützt, ist die sogenannte SQL-Injection. Doch was verbirgt sich eigentlich hinter den böswilligen Datenbank-Exploits und...

Client to Authenticator Protocol (CTAP)

CTAP: Protokoll für mehr Sicherheit & Komfort im Web

Eine Welt, in der man keine Passwörter auswendig lernen muss? Dank FIDO2 könnte das bald Realität sein. Die Authentifizierung in Webshops oder für das Onlinebanking kann dann per Fingerabdruck oder Hardware-Token erfolgen. Letztere können per USB, NFC oder Bluetooth mit Laptops oder PCs kommunizieren. Um das Gespräch zwischen beiden Geräten zu ermöglichen, nutzt FIDO2 das Client to Authenticator...

Zero-Day-Exploit

Zero-Day-Exploit: Erklärung und Schutzmöglichkeiten

Das Risiko für Unternehmen, Opfer eines Zero-Day-Exploits zu werden, ist in den vergangenen Jahren gestiegen. Immer häufiger gelingt es Cyberkriminellen, bis dato unentdeckte Schwachstellen in Unternehmenssoftware auszunutzen, Daten zu entwenden und zu manipulieren. Der Schutz vor den Attacken ist schwierig – dennoch können Unternehmen einiges tun, um ihre Sicherheit zu erhöhen.

Berkeley Packet Filter vorgestellt

BPF – der Berkeley Packet Filter vorgestellt

Der Berkeley Packet Filter wurde 1992 entwickelt, um sicher Datenpakete filtern, empfangen und senden zu können. Der Berkeley-Filter bildet dabei Schnittstellen zu Sicherungsschichten, die beispielsweise die Aufgabe haben, fehlerhafte Dateneinheiten beim Empfangen zu erkennen. So können diese gleich verworfen oder korrigiert werden. Wir erklären, wie der BPF funktioniert.

Was ist ein Rootkit?

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

WLAN-Sicherheit: So machen Sie Ihr kabelloses Netzwerk zur Festung

Wenn Sie mit portablen Geräten unterwegs sind, finden Sie beinahe überall ein WLAN, das Zugang zum World Wide Web gewährt. Auch in Wohn- und Arbeitsräumen ist die praktische kabellose Vernetzung weit verbreitet. Dass die Datenübertragung über Funksignale auch mit gewissen Risiken verbunden ist, vergisst man dabei oft. Im folgenden Ratgeber erläutern wir die größten Sicherheitsrisiken und zeigen...

Was ist Cybersicherheit?

Cybersicherheit – Gut geschützt digital unterwegs

Je vernetzter die digitale Welt wird, desto wichtiger wird das Thema Sicherheit. Stichwort: Cybersicherheit. Denn im Internet lauern für Unternehmen wie auch für Privatpersonen zunehmend neue Gefahren, die teils erheblichen Schaden anrichten. Das Thema Cybersicherheit ist deshalb so aktuell wie selten zuvor, deckt aber nicht nur die Internetsicherheit ab, sondern auch alle anderen Aspekte und...

Was ist DNS Hijacking?

DNS Hijacking: Wenn das Domain Name System zur Gefahr wird

Eigentlich eine gute Sache: Das Domain Name System (DNS) sorgt dafür, dass wir einfach URLs in den Browser eingeben können, um eine Website zu besuchen, und die Anfrage nicht direkt an die IP-Adresse des Servers schicken müssen. Doch das Verfahren birgt eine Gefahr: DNS Hijacking. Bei dieser Technik klinkt sich ein Angreifer in die Kommunikation ein und schickt Sie auf eine schädliche Website. Wie...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!