Datenschutz

Schadsoftware erkennen und Malware entfernen

Schadsoftware: Wie Sie Malware erkennen, entfernen und vorbeugen

Trojanische Pferde und Computerviren sind bei nahezu allen PC-Anwendern gefürchtet. Besonders wenn Sie sensible Daten verwalten oder einen Server einrichten, steht die Sicherheit an oberster Stelle. Um vor heimtückischer Schadsoftware geschützt zu sein, sollte also ein umfassendes Sicherheitskonzept zu Ihren Planungen gehören. Dazu ist es hilfreich zu wissen, welche verschiedenen Malware-Arten es...

ModSecurity Apache Module auf einem Cloud Server mit Ubuntu

Verwenden Sie das ModSecurity Apache Module auf einem Cloud Server mit Ubuntu 16.04.

ModSecurity ist eine kostenlose Web Application Firewall (WAF), die eine einfache und leistungsstarke Möglichkeit ist, einen Server vor webbasierter Malware und Hacking-Versuchen zu schützen. Erfahren Sie, wie Sie ModSecurity und das offiziell empfohlene OWASP Core Rule Set (CRS) installieren, das einen Server vor Malware und Hacking in Form von SQL-Injektion, Session Hijacking,...

Passwortschutz für ein Verzeichnis mit Apache

Passwortschutz für ein Verzeichnis mit Apache

Erfahren Sie, wie Sie ein Verzeichnis mit Hilfe der grundlegenden HTTP-Authentifizierung des Apache mit einem Passwort schützen können. Diese Methode ermöglicht es Ihnen, einen geschützten Bereich Ihrer Website einzurichten, der einen Benutzernamen und ein Passwort für den Zugriff erfordert.

MongoDB: Sharding vs. Replikation

MongoDB: Sharding vs. Replikation

MongoDB Sharding als auch Replikation sind Formen der horizontalen Skalierung, um ein Hochverfügbarkeits-Setup (HA) zu schaffen. Wir klären die Unterschiede und zeigen Szenarien auf, für die sich die Lösungen jeweils eignen würden.

PrestaShop – das modulare System für Onlineshops

PrestaShop: die Shop-Plattform für den europäischen Raum

Die Suche nach der geeigneten Software zur Gestaltung und Pflege des eigenen Onlineshops ist oft ein schwieriges und langwieriges Unterfangen. Während mit der einen Plattform das geplante Design nicht realisiert werden kann, fehlen der anderen wichtige Shop-Funktionen wie bestimmte Zahlungsarten, Rechtssicherheit oder mobile Features. PrestaShop wurde speziell für den E-Commerce entwickelt und...

Google-Alternativen im Überblick

Alternative Suchmaschinen: Google Alternativen im Vergleich

Zahlreiche Unternehmen und gemeinnützige Organisationen bieten eine Websuche fernab des Google-Algorithmus. Die Konkurrenz nimmt mit ihren alternativen Suchmaschinen zwar Außenseiterstatus ein, präsentiert aber innovative Ansätze und Geschäftsmodelle, die sich nicht zwangsläufig auf die Werbewirtschaft stützen. Zudem spricht der Trend zur anonymen Websuche immer mehr Nutzer an. Welche...

Microsoft Exchange Zero Day Attacke

Reaktion auf Microsoft Exchange 0-Day-Angriff

Microsoft hat am 6. März öffentlich eine Sicherheitslücke in seiner Exchange-Software bekannt gegeben. Während viele Systeme unter den 0-Day-Angriffen litten, konnte IONOS die Lücken bereits am 3. März morgens mit sicherheitsrelevanten Updates schließen. Die Kunden von IONOS waren deshalb nicht von der Angriffswelle betroffen.


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!