Sicherheit

Die besten PayPal-Alternativen

Die 9 besten PayPal-Alternativen im Überblick

Die Deutschen shoppen gerne online, vor allem weil es so bequem von zuhause aus möglich ist. Bezahlt wird dann ebenfalls mit der bequemsten und schnellsten Möglichkeit: dem Online-Zahlungsdienst PayPal. Die E-Wallet gehört zu den beliebtesten Zahlungsmethoden der deutschen Onlineshopper. Doch nicht jeder will seine sensiblen Daten beim Branchenprimus hinterlegen, oft werden Datenschutz- und...

E-Mail verschlüsseln mit SSL

E-Mail-Verschlüsselung: So verschlüsseln Sie Ihren E-Mail-Verkehr

Versenden und empfangen Sie Ihre Mails verschlüsselt? Wenn nicht, ist es höchste Zeit, damit anzufangen. Denn nur, wenn Sie Übertragung und Inhalt von E-Mails verschlüsseln, sind Ihre Daten auf dem Transportweg sicher. Andernfalls können Unbefugte mit nur wenig Aufwand Ihren E-Mail-Verkehr lesen und möglicherweise an sensible Daten wie Passwörter und Bankdaten gelangen. Wir zeigen Ihnen die besten...

So optimiert HTTP/2 das World Wide Web

HTTP/2 – so optimiert die neue Version die Datenübertragung im World Wide Web

Der offizielle Nachfolger des Internetprotokolls HTTP/1.1 – also HTTP/2 – ist mittlerweile veröffentlicht worden und schon mit vielen gängigen Webbrowsern und Servern kompatibel. Bisher jedoch sind vor allem größere Website-Betreiber auf die Verwendung des neuen Übertragungsprotokolls umgestiegen. Doch was steckt eigentlich hinter dem Hypertext Transfer Protokoll und welche Vorteile bringt die...

Malvertising: Das steckt hinter der fiesen Masche

Malvertising: So können Sie Ihren Rechner schützen

Malvertising ist ein zunehmendes Problem für Webmaster, Online-Marketer und nicht zuletzt für jährlich mehrere Millionen Betroffene: Hinter dem Begriff verbirgt sich eine perfide Methode, um via Werbebanner Schadsoftware zu verbreiten. Wirklich sicher vor dieser Masche ist keine Seite, die Werbebanner einblendet – selbst renommierte Webportale mit einem monatlichen Millionenpublikum wurden bereits...

Honeypot: IT-Sicherheit durch Ablenkprogramme

Was ist ein Honeypot?

Um Angreifer von geschäftskritischen IT-Systemen fernzuhalten, setzen Unternehmen auf Intrusion-Detection-Systems (IDS) und Firewalls. Ergänzen lassen sich diese Schutzmechanismen durch sogenannte Honeypots, die Hacker in isolierte Bereiche des Netzwerks locken und Daten zu Angriffsmustern erfassen. Erfahren Sie, wie Honeypotting funktioniert und mit welchen Programmen sich Honeypots server- und...

Cloud-Dienste sicher verwenden

Cloud-Sicherheit - Cloud-Dienste sicher verwenden

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Man-in-the-middle-Attack: Angriffsmuster im Überblick

Man-in-the-Middle-Attack: Angriffsmuster und Gegenmaßnahmen

Bei einer Man-in-the-Middle-Attack handelt es sich um einen perfiden Spionageangriff, dessen Ziel es ist, sensible Daten nichtsahnender Internetnutzer abzuhören, mitzuschreiben oder zu manipulieren. Dazu greifen Hacker auf Methoden zurück, die es ermöglichen, sich unbemerkt zwischen zwei kommunizierenden Rechnern zu platzieren. Wir stellen Ihnen bekannte Angriffsmuster vor und zeigen...

TAN-Verfahren im Überblick

iTAN, mTAN, chipTAN? Alle TAN-Verfahren im Überblick

Seit jeher ist Sicherheit im Onlinebanking das A und O – TAN-Verfahren wie zum Beispiel chipTAN machen es möglich. Es gibt aber noch viele andere Varianten dieser Zwei-Faktor-Authentifizierung, mit denen man seine Bankgeschäfte schützen kann. Jedoch ist jede Kette nur so stark wie ihr schwächstes Glied – und in diesem Fall ist das der Nutzer. Erfahren Sie, welche TAN-Verfahren zu empfehlen sind...

Punycode

Punycode

Seit der Einfürhung internationalisierter Domainnamen im Jahr 2003 ist Punycode im Internet allgegenwärtig. Internetadressen wie xn--mller-brombel-rmb4fg.de sehen eigentümlich aus, erfüllen jedoch eine wichtige Funktion: Sie kodieren Nicht-ASCII-Zeichen in ASCII-kompatible Zeichenketten und sorgen so für einen reibungslosen Ablauf im Netz. Wie das funktioniert und warum Punycode immer wieder in...

SSH-Keys für Ihre Netzwerkverbindung nutzen

So nutzen Sie SSH-Keys für Ihre Netzwerkverbindung

Um einen entfernten Server im Rechenzentrum zu verwalten bzw. zu bedienen, wird gern eine gesicherte Netzwerkverbindung via SSH-Protokoll verwendet. Der notwendigen Anmeldung auf dem Server geht ein Authentifizierungsprozess voraus – standardmäßig in Form von Nutzername und Passwort. Alternative Methoden der SSH-Verbindung wie die Public-Key-Authentifizierung haben ihre Vorteile. Aber wie werden...


Auf dem Laufenden bleiben?

Jetzt für unseren Newsletter anmelden und gratis Online-Marketing Whitepaper für lokale Anbieter sichern!