Datenschutz

Was ist OAuth?

OAuth (Open Authorization)

Der „Weg in die Hölle“ – so nannte einst Eran Hammer-Lahav das Sicherheitsprotokoll OAuth 2.0, an dem er selbst jahrelang mitgearbeitet hatte. Viele Sicherheitsanalysten urteilten hingegen, dass der offene Standard für Desktop-, Web- und Mobile-Anwendungen seine Funktion durchaus erfüllt: Nutzern mithilfe sicherer API-Autorisierung zu ermöglichen, Daten und Funktionen plattformübergreifend in...

Was ist ein Botnet?

Botnets: So können Sie sich schützen

Botnets sind schwer zu erkennen, dabei sind sie überall im Internet verteilt und richten täglich Schaden an. Unbemerkt laufen sie im Hintergrund und nutzen Millionen private Computer für illegale Zwecke. Wie man sich davor schützen kann, Teil eines illegalen Netzwerks zu werden, und wie man die Bots entfernt, zeigen wir Ihnen hier.

Was sind Session-Cookies?

Was sind Session-Cookies?

Was sind Session-Cookies und welchen Zweck erfüllen sie beim Surfen im Internet? Anders als dauerhafte Cookies handelt es sich bei den Session-Cookies um Datensätze, die nur temporär auf einem Gerät gespeichert werden. Das heißt, nach dem Schließen des Browsers werden sie automatisch gelöscht. Die DSGVO gewährt Session-Cookies einen Ausnahmestatus, da sie eine notwendige Funktion erfüllen.

Cookie-Richtlinie

Die Umsetzung der EU-Cookie-Richtlinie in Deutschland

Cookies können zwar praktisch sein, doch die kleinen Dateien kratzen oft gefährlich am Datenschutz. Die EU hat deshalb eine Cookie-Richtlinie eingeführt, die Nutzer schützen soll. Diese müssen nun jedes Mal ihr Einverständnis geben. Denn das sogenannte Opt-in-Verfahren ist obligatorisch. Worauf müssen Betreiber von Websites jetzt achten?

Hoster herausfinden: So wird die Suche zum Erfolg

Hoster: Wie Sie herausfinden, welcher Anbieter zu Ihrem Projekt passt

Wer heute ein neues Webprojekt veröffentlichen möchte, der begibt sich in der Regel auch auf die Suche nach dem passenden Hoster. Selbst in größeren Unternehmen ist es mittlerweile eine beliebte Alternative, bestimmte Arbeitsbereiche oder Daten bequem auszulagern und die eigenen Server-Ressourcen zu schonen. Doch wie erkennt man, welcher Hoster und welches Hosting-Paket die eigenen Bedürfnisse am...

E-Mails verschlüsseln mit PGP

E-Mails verschlüsseln: Wie PGP den Inhalt Ihrer Nachrichten schützt

Privatsphäre im Internet ist ein heikles Thema, das Experten und Laien gleichermaßen beschäftigt. Egal, ob Sie sich in sozialen Netzwerken bewegen, Ihre Bankgeschäfte abwickeln oder Einkäufe in einem Onlineshop tätigen: Ihre Daten sind nur selten ausreichend geschützt. Das gilt auch für die Inhalte elektronischer Post. Damit Unbefugte keine Chance zum Mitlesen erhalten, sollten Sie damit beginnen,...

S/MIME: Das Standardverfahren für Mail-Verschlüsselung

S/MIME: So verschlüsseln und signieren Sie Ihre E-Mails

Versenden Sie eine Mail ohne zusätzliche Sicherheitsmaßnahmen, gleicht diese einer Postkarte: Funktioniert der Versand wie gewünscht, landet der Inhalt unverändert und ungelesen beim Adressaten. Fängt jedoch jemand die Karte bzw. die Mail auf dem Versandweg ab, kann er den Inhalt lesen und nach Herzenslust verändern. Wie das Verschlüsselungsverfahren S/MIME derartiges verhindert, erfahren Sie in...

E-Mail-Account gehackt: Was tun?

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

Data-Mining: So lassen sich Datenberge erschließen

Data-Mining: So lassen sich Datenberge erschließen

Die weltweite Datenmenge steigt jährlich um rund 40 Prozent. Unternehmen wollen sich das konstante Wachstum des digitalen Datenbergs zunutze machen, um ihr Onlinegeschäft auszuweiten. Doch Big Data allein bringt keinen Erkenntnisgewinn. Unter dem Stichwirt „Data-Mining“ werden daher Analyseverfahren diskutiert, die es ermöglichen, relevante Informationen aus Datenbeständen zu ziehen – und zwar...

Einführung in netstat

Was ist netstat?

Über das Internet sind die verschiedensten Rechnernetzwerke miteinander verbunden. Um eine solche Verbindung aufzubauen, müssen sowohl das Sendende als auch das empfangende System Übertragungsschnittstellen, sogenannte Ports, bereitstellen. Mit netstat finden Sie heraus, welche Ports vom eigenen System geöffnet worden sind und welche aktiven Verbindungen bestehen – und senken so das Risiko...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!