Sicherheit

Was ist Ethical Hacking?

Ethical Hacking – Sicherheitsmängel beheben und Cyberkriminalität vorbeugen

Ethical Hacking boomt seit einigen Jahren weltweit. Immer mehr Unternehmen lassen sich freiwillig hacken und beauftragen ausgewiesene IT-Experten mit gezielten Angriffen auf die eigene Infrastruktur. Echte Stresstests unter Realbedingungen sollen Schwachstellen im System aufzeigen und illegales Hacking mit fatalen Folgen verhindern. Das hierzulande noch eher unbekannte Verfahren ist auch für KMUs...

WordPress-Backup erstellen

WordPress-Backup erstellen

Mit einem WordPress-Backup sichern Sie Websites, die mit dem Content-Management-System WordPress erstellt wurden, für den Fall eines unvorhergesehenen Datenverlusts. Sie haben die Möglichkeit, WordPress-Seiten mittels Plugins, mithilfe Ihres Providers oder über Cloud-Dienstleister regelmäßig zu sichern. Ein manuelles Backup bedeutet geringfügigen Mehraufwand – dafür haben Sie die volle Kontrolle.

Phishing-Mails erkennen. So schützen Sie Ihre Daten

Phishing-Mails erkennen: Indizien im Überblick

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten, wie Sie Phishing-Mails zuverlässig erkennen und im Mail-Postfach unschädlich machen.

PHP 7.2

PHP 7.2 – Supportende (EOL) am 30. November 2020

PHP 7.2 erhält in Kürze keinen Support mehr. Die Zeit bis zum End-of-Life-Datum sollte man nutzen, indem man veraltete Versionen durch aktuelleren PHP-Code ersetzt. Sicherheitslücken werden dadurch geschlossen, Bugs behoben und die Performance von Webangeboten profitiert spürbar. Je länger man damit wartet, desto größer wird der Aufwand für die Aktualisierung von Webseiten mit dynamischen...

Brute Force: Definition und Schutzmaßnahmen

Brute Force: Wenn Passwörter auf dem Silbertablett serviert werden

Angesichts immer neuer Schlagzeilen über gestohlene Passwörter ist die Angst vieler Nutzer, selbst betroffen zu sein, nur allzu verständlich. Möglichst kompliziert gewählte Passwörter, die sich im besten Fall aus ganz verschiedenen Zeichentypen zusammensetzen, werden als sichere Lösung angepriesen, doch oftmals sind die Anmeldemasken selbst viel zu wenig geschützt. So gelangen Angreifer auch heute...

Hashtabelle

Die Hashtabelle – der schnelle Datenbankzugriff auf Hashwerte

Eine Hashtabelle entsteht bei der praktischen Verwendung der Hashfunktion. Sie ist eine Methode, um digitale Informationen so zu reduzieren, dass umfangreiche Datensätze in internetbasierten Datenbanken schnell auffindbar sind. Damit werden auch intelligente Sicherheitsfunktionen mittels Verschlüsselungen beim Transfer von Daten ermöglicht.

Was ist ein Betriebssystem?

Was ist ein Betriebssystem?

Wir arbeiten fast jeden Tag damit – doch die wenigsten wissen, wie ein Betriebssystem funktioniert oder wofür die wichtige Software eigentlich genau da ist. PC, Laptop, Smartphone oder Tablet – sogar mancher Kühlschrank ist bereits mit einem Betriebssystem ausgestattet. Windows, macOS, iOS, Android oder eine der vielen Linux-Distributionen begegnen uns also alltäglich.

E-Mail-Account gehackt: Was tun?

E-Mail-Account gehackt: Was tun?

E-Mail-Accounts sind eines unserer wichtigsten Kommunikationswerkzeuge: Sie dienen zur Anmeldung bei Webportalen, zum privaten und geschäftlichen Austausch, als Organizer und digitales Adressbuch. Umso wichtiger ist es, das Mailkonto gut zu schützen. Was aber tun, wenn der E-Mail-Account gehackt wurde? Unser Ratgeber erklärt, welche Methoden Internetkriminelle anwenden, um sich Zugang zu...

Shoulder Surfing

Shoulder Surfing – eine unterschätzte Gefahr?

Böswillige Hacker verschaffen sich unerlaubt Zugriff zu sensiblen Daten, indem sie Schwachstellen in Sicherheitsmechanismen identifizieren und diese gezielt ausnutzen. Doch für den unerlaubten Datendiebstahl sind nicht zwingend technische Fähigkeiten nötig. Dies zeigt das Shoulder Surfing, bei dem gezielt die größte Schwachstelle jedes Computersystems und jeder Sicherheitsvorkehrung ausgenutzt...

Was ist Credential Stuffing?

Credential Stuffing: Wie Sicherheits-Lecks zum Datensieb werden

Im Darknet sind mehrere Milliarden gestohlener Login-Daten im Umlauf. Hacker verwenden diese Kombinationen von Anmeldename und Passwort, um in Benutzerkonten einzudringen und dort heikle Daten auszuspähen. Dazu nutzen sie eine Technik namens „Credential Stuffing“. Damit Sie sich vor Datendiebstahl schützen können, müssen Sie wissen, wie Credential Stuffing funktioniert und welche Gegenmaßnahmen...


Black Friday Angebote
Starke Rabatte auf unsere Lösungen für Ihren digitalen Erfolg. Angebote gültig bis Cyber Monday, 30.11.2020.
Bis zu 98% sparen