Sicherheit

Wurde meine E-Mail gehackt? Diese Tools verraten es

Wurde meine E-Mail gehackt? So finden Sie es heraus!

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt...

Malvertising: Das steckt hinter der fiesen Masche

Malvertising: So können Sie Ihren Rechner schützen

Malvertising ist ein zunehmendes Problem für Webmaster, Online-Marketer und nicht zuletzt für jährlich mehrere Millionen Betroffene: Hinter dem Begriff verbirgt sich eine perfide Methode, um via Werbebanner Schadsoftware zu verbreiten. Wirklich sicher vor dieser Masche ist keine Seite, die Werbebanner einblendet – selbst renommierte Webportale mit einem monatlichen Millionenpublikum wurden bereits...

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien durch einen Systemcrash oder kriminelle Maschenschaften verloren gehen. Aber welche Lösung ist die richtige? Wir...

Passwortsicherheit

Passwortsicherheit: Darum ist Passwortschutz auch 2019 ein brandaktuelles Thema

Am Tag der Passwortsicherheit erinnert das Portal WEB.DE Jahr für Jahr daran, wie wichtig sichere Passwörter sind. Und obwohl dieses Thema aufgrund der zunehmenden Digitalisierung von Arbeits- und Privatwelt wichtiger denn je ist, zeigen aktuelle Umfragen, wie viel Nachholbedarf deutsche Web-Nutzer in dieser Hinsicht haben. Wir präsentieren die häufigsten Fehler und die passenden Lösungsansätze.

SAML

SAML: Das XML-Framework für SSO und Co. im Überblick

Die Vereinfachung von Log-in-Prozessen ist nicht nur aufgrund einer höheren Benutzerfreundlichkeit zu empfehlen. Verfahren wie Single Sign-on tragen auch dazu bei, die Sicherheit der Nutzerdaten zu erhöhen. Eine der beliebtesten Lösungen, um entsprechende Authentifizierungsinstanzen umzusetzen, ist SAML (Security Assertion Markup Language). Durch eine Vielzahl an Komponenten wie speziellen...

1Password-Alternativen

1Password-Alternativen: Die besten Passwortmanager

Passwortmanager sind extrem praktische Tools, mit denen Sie das alltägliche Passwortchaos besser bewältigen können. Sie funktionieren meist über Browser-Erweiterungen oder Desktop-Apps und sind plattformübergreifend verfügbar. Unter den Passwortmanagern hat sich besonders 1Password etabliert, ein für viele Nutzer solides Tool. Allerdings ist 1Password verhältnismäßig teuer und es gibt begründete...

TOTP

Time-based One-time Password: TOTP erklärt

Daten-Leaks und Hackerangriffe – Sicherheit im Internet spielt für Nutzer eine zunehmend wichtige Rolle. Standardpasswörter aus Namen und Geburtsjahren lassen sich binnen Sekunden knacken und geben Kriminellen Zugriff auf die verschiedensten Konten. TOTP in Kombination mit Multi-Faktor-Authentifizierung liefert Abhilfe: ein Passwort, nur für einen kurzen Augenblick gültig. Wie kann das...

Single-Sign-On

Single-Sign-On (SSO)

Das Onlineleben könnte so einfach sein: Einmal seine Zugangsdaten eingeben und automatisch für alle Accounts, Plattformen und Dienste im Web registriert und angemeldet sein, anstatt sich Dutzende Passwörter merken zu müssen. Das Prinzip ist Realität, es nennt sich SSO – Single-Sign-On – und findet unter privaten wie auch professionellen Nutzern immer mehr Anklang. Doch der Komfort und die...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und
gratis Online-Marketing Whitepaper
sichern.