Sicherheit

Datenschutz-Grundverordnung: Regeln für Unternehmen

Datenschutz-Grundverordnung (DSGVO) Zusammenfassung und Checkliste

Seit dem 25. Mai 2018 gibt es das neue europäische Gesetz zum Datenschutz. Wir fassen alles Wissenswerte zur neuen Datenschutz-Grundverordnung für Unternehmer und Onlinehändler zusammen. Welche relevanten Gesetze haben sich geändert? Welche Maßnahmen muss man ergreifen, um weiterhin datenschutzkonform wirtschaften zu können? Und was halten Experten eigentlich von den Neuregelungen?

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

QUIC – das Internet-Transportprotokoll auf UDP-Basis

QUIC: Das steckt hinter dem experimentellen Google-Protokoll

Quick UDP Internet Connections, kurz QUIC, ist ein experimentelles Netzwerkprotokoll aus dem Hause Google. Mittlerweile wird die Weiterentwicklung von der IETF vorangetrieben, die zu diesem Zweck eine spezielle Arbeitsgruppe gegründet hat. Das QUIC-Protokoll soll eine geschwindigkeitsoptimierte Alternative zum derzeitigen Transport-Standard TCP bieten und baut daher auf dem verbindunglosen...

Die besten Online-Backup-Anbieter | Vergleich & Vorstellung

Die besten Online-Backup-Anbieter im Vergleich

Viele nutzen heutzutage mehrere Geräte, auf denen sie ihre Daten gespeichert haben. Doch was, wenn ein Datenträger versagt oder abhandenkommt? Das Sichern von Daten ist enorm wichtig und ein Online-Backup dazu mehr als sinnvoll. So riskieren Sie nicht, dass Ihre wichtigen Dateien durch einen Systemcrash oder kriminelle Maschenschaften verloren gehen. Aber welche Lösung ist die richtige? Wir...

Chrome Updates

Kein HTTPS: Chrome 68 kennzeichnet unsichere Webseiten

„Nicht sicher“ – dieser beunruhigende Hinweis prangt im neuesten Google-Browser Chrome 68 neben den Adressen all jener Webseiten, die nicht mittels HTTPS vor unbefugtem Zugriff geschützt sind. Google folgt mit dem Update weiterhin seiner Strategie, das Internet für die Nutzer sicherer zu gestalten. Für Webseitenbetreiber wird es daher allerhöchste Zeit, sich um ein gültiges Sicherheitszertifikat...

IP-Spoofing – Grundlagen und Gegenmaßnahmen

IP-Spoofing: So einfach manipulieren Angreifer Datenpakete

Daten über Netzwerke zu verschicken, gehört zu den wichtigsten und nützlichsten Möglichkeiten des modernen Computerzeitalters. Die Struktur der dazu notwendigen TCP/IP-Verbindungen macht es Kriminellen allerdings oft viel zu einfach, Datenpakete auf ihrem Weg abzufangen und deren Inhalt einzusehen oder gar zu verändern. Eine der häufigsten Angriffsmethoden ist das sogenannte IP-Spoofing, das unter...

HSTS | HTTPS-Verbindungen zuverlässig absichern

HSTS: So funktioniert die HTTPS-Erweiterung

HTTPS, das Netzwerkprotokoll für die TLS-verschlüsselte Datenübertragung im World Wide Web, lässt sich in manchen Fällen umgehen. Gefährlich wird es dann, wenn verschlüsselte Webseiten unverschlüsselt via HTTP aufgerufen werden. Die HTTPS-Erweiterung HSTS (HTTP Strict Transport Security) erzwingt jedoch den Webseitenaufruf via TLS-Verschlüsselung und schließt somit eine Sicherheitslücke, die von...

Serverausfall – was tun?

Serverausfall: Risiken, Folgen, Gegenmaßnahmen

Ein Serverausfall hat für Unternehmen schwerwiegende Folgen. Gerade wenn zentrale Geschäftsbereiche durch IT-Systeme gesteuert werden, zieht eine längere Downtime des Servers kostspielige Betriebsunterbrechungen nach sich. Die Folgen sind Umsatzeinbußen und im schlimmsten Fall der Verlust von Geschäft- oder Kundendaten. Wir zeigen interne und externe Gefahrenquellen für einen Serverausfall auf,...

Was ist ein Rootkit?

Was Sie über Rootkits wissen müssen

Wenn man die IT-Community fragt, welche Schadsoftware am schlimmsten ist, lautet die Antwort meist nicht Viren, Würmer oder Trojaner. Denn nach einhelliger Meinung von Experten stellt das Rootkit selbst erfahrene Anwender vor viel größere Probleme. Seine besondere Fähigkeit ist, andere Schädlinge zu verstecken und es Cyberkriminellen dadurch zu ermöglichen, fremde Computer unbemerkt für ihre...

Wie stelle ich meine Seite auf SSL und HTTPS um?

Internet Security: Sichere Websites mit SSL und HTTPS

Das Thema Datensicherheit wird zunehmend wichtiger, sowohl im privaten als auch im professionellen Bereich. Als Website-Betreiber sollte man alle nötigen Vorkehrungen treffen, um den Besuch auf seiner Seite so sicher wie möglich zu machen und eine risikofreie Datenübertragung zu gewährleisten. Die Umstellung von HTTP auf SSL bzw. HTTPS und SSL ist der erste Schritt auf die sichere Seite und zum...