Sicherheit

Bild: Instagram-Konto gehackt – was tun?Brian A JacksonShutterstock

Instagram-Konto gehackt – was tun?

Mit steigender Beliebtheit eines sozialen Netzwerks steigt auch die Wahrscheinlichkeit, dass die User Opfer von Hackerangriffen werden. Nicht zuletzt wegen der vielen privaten Bilder werden Instagram-Konten häufig gehackt, um die Besitzer der Accounts zu erpressen. Wie Sie Ihren…

Mehr lesen
Bild: Facebook-Konto gehackt: So holen Sie Ihren Account zurückBrian A JacksonShutterstock

Facebook-Konto gehackt: So holen Sie Ihren Account zurück

Zunehmende Cyberkriminalität macht sich auch in sozialen Netzwerken bemerkbar. Social Media wie Facebook sind in den privaten und beruflichen Alltag integriert und bieten aufgrund der großen Menge an persönlichen Daten ein ideales Angriffsziel. Hier erfahren Sie, was Sie tun…

Mehr lesen
Bild: SFTP – SSH File Transfer Protocol

SFTP – SSH File Transfer Protocol

Mit dem SSH File Transfer Protocol (SFTP) werden Daten für einen berechtigten Personenkreis ständig ohne Sicherheitslücken bidirektional ausgetauscht. Der Transfer erfolgt zwischen Client und Server über eine verschlüsselte internetbasierte Datenleitung. Das „File Transfer…

Mehr lesen
Bild: MySQL/MariaDB Root-Passwort zurücksetzenREDPIXEL.PLshutterstock

MySQL/MariaDB Root-Passwort zurücksetzen

Ein vergessenes Root-Passwort in MySQL oder MariaDB muss kein Problem sein. Mit den richtigen Schritten lässt sich ein MySQL-/MariaDB-Root-Passwort-Reset ganz einfach durchführen. Diese Anleitung führt Schritt für Schritt durch beide Varianten und zeigt, worauf Sie bei…

Mehr lesen
Bild: Internet Security: Sichere Website erstellen mit SSL und HTTPSBakhtiar ZeinShutterstock

Internet Security: Sichere Website erstellen mit SSL und HTTPS

Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiberin oder -Betreiber sollten Sie alle Vorkehrungen treffen, um den Besuch auf Ihrer Seite so sicher wie möglich zu machen und eine risikofreie…

Mehr lesen
Bild: Was ist StartTLS? Funktionsweise, Einsatz & Sicherheitsrisiken

Was ist StartTLS? Funktionsweise, Einsatz & Sicherheitsrisiken

StartTLS leitet die Verschlüsselung einer E-Mail über das TLS-Protokoll ein und ist praktisch, weil die Verschlüsselung, wenn die Methode akzeptiert wird, automatisch erfolgt. Dafür muss auch kein dedizierter Port kontaktiert werden, StartTLS lässt sich in den normalen Betrieb…

Mehr lesen
Bild: Der Kriterienkatalog C5 im Überblick

Der Kriterienkatalog C5 im Überblick

In der Cloud werden tagtäglich Unmengen an hochsensiblen und persönlichen Daten gesichert. Daher ist es umso wichtiger, dass Anbieter von Clouddienstleistungen strengen Sicherheitsstandards unterliegen, um diese Daten zu schützen. Der C5 Compliance Criteria Catalogue des BSI…

Mehr lesen
Bild: SQL-Injection: Erklärung und SchutzmaßnahmenSTILLFXshutterstock

SQL-Injection: Erklärung und Schutzmaßnahmen

Kaum ein Tag vergeht, an dem nicht entweder eine neue Sicherheitslücke in Software entdeckt oder eine bereits bekannte geschlossen wird. Eine Angriffsmethode, die sich seit jeher die Ausnutzung solcher Schwachstellen zunutze macht, ist die sogenannte SQL-Injection. Doch was…

Mehr lesen
Bild: Cyberangriffe | So schützen Sie sich gegen CyberattackenBits And Splitsshutterstock

Cyberangriffe | So schützen Sie sich gegen Cyberattacken

Cyberangriffe gefährden Privatpersonen, Unternehmen und Behörden gleichermaßen. Kriminelle lassen sich immer neue Techniken einfallen, um möglichst weitreichenden Schaden anzurichten. Die Beweggründe dahinter sind unterschiedlich: Von reiner Habsucht bis zum Verfolgen politischer…

Mehr lesen