Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

Server absichern mit Fail2ban

Fail2ban einrichten und so den Server absichern

Für Server-Betreiber spielt der Sicherheitsaspekt eine alles entscheidende Rolle. Nur wer ein umfassendes Abschirmungskonzept entwickelt und einsetzt, ist für den Ernstfall gewappnet. Neben den klassischen Maßnahmen wie Sicherheitssoftware, Backups, Passwortschutz und Verschlüsselung gibt es auch einige nützliche Tools und Frameworks, die einen im Kampf gegen Eindringlinge unterstützen können. Wir...

TAN-Verfahren im Überblick

iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

SSH-Keys für Ihre Netzwerkverbindung nutzen

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...

Schutz vor Ransomware, Spyware und Scareware

Ransomware, Adware und Co. – wie kann man sich schützen?

Das Internet als Spielwiese für Cyberkriminelle und Betrüger – das ist schon lange ärgerliche und erschreckende Realität. Die Bedrohungen durch unerwünschte Software reichen von eher harmloser Werbung bis zu Trojanern, die komplette Rechner und Netzwerke lahmlegen können. Die Formen von Schadsoftware bzw. Malware sind vielfältig, die Gegenmaßnahmen oft sehr ähnlich. In unserem Ratgeber lesen Sie,...

Keylogger

Keylogger: Wie funktionieren sie und wie schützt man sich vor ihnen?

Keylogger sind Programme oder Geräte, die Ihre Anmeldedaten mitschreiben, indem sie Ihre Tastatureingaben mitprotokollieren. Als Software nisten sich Keylogger teilweise ins Betriebssystem ein und führen zu gefährlichen Datenlecks. Noch ausgefeilter ist spezielle Keylogger-Hardware, die Ihr Verhalten an der Tastatur dokumentiert oder den Datenstrom direkt anzapft. Erfahren Sie in unserem Ratgeber,...

Passwort Manager: Die besten Tools im Überblick

Passwort Manager – Die besten Tools im Überblick

Würden Sie einem Fremden Ihre Kontonummer verraten? Mit Sicherheit nicht. Doch genau das tut man, wenn man Online-Banking oder Amazon-Zugänge mit Passwörtern sichert, die einem einfachen Hackerangriff nicht einmal wenige Sekunden standhalten können. Um wirklich sichere Kennwörter zu kreieren und auch verwalten zu können, lohnt sich der Einsatz eines Passwort Managers.

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Verschlüsselungsverfahren | Ein Überblick

Verschlüsselungsverfahren im Überblick

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Was ist Sicherheitssoftware

Sicherheitssoftware – Gut beraten durchs Netz

Trojanische Pferde, Computerviren, Scareware und Ransomware sind von vielen PC-Anwendern gefürchtet und stellen eine ernstzunehmende Gefahr dar. Um vor diesen gefährlichen und heimtückischen Programmen geschützt zu sein, bedarf es sogenannter Sicherheitssoftware. Wir erklären Ihnen was Sicherheitssoftware ist und wie Sie das richtige Sicherheitsprogramm wählen.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!