Sicherheit

Datenhoheit
Datenhoheit: Data Sovereignty erklärt
  • Sicherheit

Nicht nur Privatnutzer müssen sich fragen, was mit ihren digitalen Daten passiert, wenn externe Unternehmen ihre Kontakte, E-Mails und Dateien in der Cloud speichern. Auch Unternehmen, die mit Drittanbietern zusammenarbeiten, müssen wissen, wer die Datenhoheit über Geschäfts- und Kundendaten behält, wenn diese auf externen Servern liegen. Wie ist Datenhoheit rechtlich geregelt? Wir klären auf.

Datenhoheit: Data Sovereignty erklärt
Was ist ein Backup?
Was ist ein Backup und wie werden Daten optimal gesichert?
  • Sicherheit

Technische Probleme, Hackerangriffe oder Malware können jederzeit zu einem kostspieligen und folgenreichen Datenverlust führen. Um die Risiken zu minimieren, empfehlen sich regelmäßige und durchdachte Backups. Wichtig ist eine passende Backup-Strategie, die den konkreten Anforderungen auch wirklich gerecht wird.

Was ist ein Backup und wie werden Daten optimal gesichert?
Verschlüsselungsverfahren | Ein Überblick
Verschlüsselungsverfahren im Überblick
  • Sicherheit

E-Mail, Instant-Messaging oder Voice over IP: Wer übers Internet kommuniziert, möchte sichergehen, dass die Datenübertragung vertraulich erfolgt. Das Gleiche gilt für das World Wide Web. Mit Onlinebanking und digitalen Shopping-Touren verlagern sich Geldgeschäfte zunehmend ins Internet. Gängige Verschlüsselungsverfahren wie DES, AES oder RSA sollen die nötige Sicherheit von Passwörtern,...

Verschlüsselungsverfahren im Überblick
Wurde meine E-Mail gehackt? Diese Tools verraten es
Wurde meine E-Mail gehackt? So finden Sie es heraus!
  • E-Mail Sicherheit

Immer wieder sorgen großangelegte Hackerangriffe auf Websites für mediales Aufsehen – und berechtigte Angst bei den Nutzern. Schließlich können die Hacker dabei E-Mail-Adressen und Passwörter erbeuten und diese für kriminelle Zwecke missbrauchen. Oft merken die Opfer nicht einmal, dass ihre Daten entwendet wurden. Wir stellen vier Tools vor, mit denen Sie ganz leicht prüfen, ob Ihre E-Mail gehackt...

Wurde meine E-Mail gehackt? So finden Sie es heraus!
Phishing-Mails erkennen. So schützen Sie Ihre Daten
Phishing-Mails erkennen: Indizien im Überblick
  • E-Mail Sicherheit

Dubiose Nachrichten, mit denen Trickbetrüger an sensible Daten gelangen möchten, sind für viele Internetnutzer ein alltägliches Ärgernis. Doch sogenanntes Phishing ist nicht nur lästig, betrügerische Mails richten auch jedes Jahr einen Schaden in Millionenhöhe an. Wir verraten, wie Sie Phishing-Mails zuverlässig erkennen und im Mail-Postfach unschädlich machen.

Phishing-Mails erkennen: Indizien im Überblick
E-Mails digital signieren
So signieren Sie Ihre E-Mails digital
  • E-Mail Technik

Spam-Mails sind lästig, aber meist unbedenklich. Problematischer sind sogenannte Phishing-Mails, bei denen sich Betrüger mit einer vermeintlich vertrauenswürdigen Absenderadresse sensible Daten von den Empfängern erschleichen wollen. Diese Mails sehen täuschend echt aus, denn ohne eine digitale Signatur ist es ein Leichtes, den Absender zu fälschen. Um nicht nur ihre Kunden, sondern vor allem die...

So signieren Sie Ihre E-Mails digital
ModSecurity Apache Module auf einem Cloud Server mit Ubuntu
Verwenden Sie das ModSecurity Apache Module auf einem Cloud Server mit Ubuntu 16.04.
  • Konfiguration

ModSecurity ist eine kostenlose Web Application Firewall (WAF), die eine einfache und leistungsstarke Möglichkeit ist, einen Server vor webbasierter Malware und Hacking-Versuchen zu schützen. Erfahren Sie, wie Sie ModSecurity und das offiziell empfohlene OWASP Core Rule Set (CRS) installieren, das einen Server vor Malware und Hacking in Form von SQL-Injektion, Session Hijacking,...

Verwenden Sie das ModSecurity Apache Module auf einem Cloud Server mit Ubuntu 16.04.
NGINX Passwortauthentifizierung
Passwortauthentifizierung mit NGINX einrichten
  • Konfiguration

Erfahren Sie, wie Sie ein einfaches HTTP-Authentifizierungssystem einrichten. Auf diese Weise können Sie bestimmte Verzeichnisse auf Ihrer Website mit einem Passwort schützen.

Passwortauthentifizierung mit NGINX einrichten
MySQL MariaDB Root-Passwort zurücksetzen
MySQL/MariaDB Root-Passwort zurücksetzen
  • Hosting-Technik

Erlernen Sie die Grundlagen der MySQL/MariaDB Disaster Recovery: So setzen Sie das Root-MySQL/MariaDB-Passwort zurück.

MySQL/MariaDB Root-Passwort zurücksetzen
Browser-Fingerprinting: Tracking ohne Cookies
Browser-Fingerprinting: Grundlagen und Schutzmöglichkeiten
  • Web-Analyse

In der jüngeren Vergangenheit hat sich mit dem sogenannten Browser-Fingerprinting eine Tracking-Methode etabliert, die auch gänzlich ohne Cookies auskommt. Dabei erfassen Webserver unterschiedliche Merkmale von den Browsern der Besucher und ermitteln auf diesen basierend deren digitalen Fingerabdruck. Über diesen können die Nutzer zu einem späteren Zeitpunkt wiedererkannt werden. Während einige...

Browser-Fingerprinting: Grundlagen und Schutzmöglichkeiten