Sicherheit

Hashing
Was ist Hashing? So funktioniert das Hashverfahren
  • Web-Entwicklung

Wie lässt sich der Zugriff auf große Datenmengen schnell und sicher gewährleisen? Diese Frage wird immer wichtiger, denn sowohl privat als auch geschäftlich werden immer mehr Daten generiert. Um sowohl die Performance beim Datenaustausch als auch die Sicherheit von Datenbanken zu optimieren, kommt das kryptografische Hashing zum Einsatz. Wir erklären, was es damit auf sich hat.

Was ist Hashing? So funktioniert das Hashverfahren
Black Hat Hacker
Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
  • Sicherheit

Mögen die berühmten Stockfotos von Hackern mit Sturmmasken auch reichlich überzogen sein – natürlich gibt es kriminelle Hacker. Diese werden als Black Hats bezeichnet und können für Chaos und großen finanziellen Schaden sorgen. Hier erfahren Sie, was Black Hat Hacker sind, wie sie vorgehen und was sie von White Hats und Grey Hats unterscheidet.

Black Hat Hacker: Ziele und Vorgehensweise der kriminellen Hacker
White Hat Hacker
White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
  • Sicherheit

Während Black Hats Systeme und Netzwerke nach Sicherheitslücken absuchen und diese dann für kriminelle Aktivitäten nutzen, setzen sich White Hat Hacker für das Gegenteil ein. Sie verwenden die dieselben Methoden, um Probleme und Lecks zu identifizieren und diese zu beheben. Hier erklären wir Ihnen, was White Hat Hacker genau sind und wie sie arbeiten.

White Hat Hacker: Alles Wissenswerte über die ethischen Hacker
Cryptojacking
Cryptojacking erkennen und bekämpfen
  • Sicherheit

Malware gibt es in verschiedensten Formen, doch meist hat sie immer ein Ziel: Profit. Um diesen geht es auch beim illegalen Minen von Kryptowährungen, bekannt als Cryptojacking. Beim Cryptojacking werden infizierte Geräte zweckentfremdet, um heimlich Kryptowährungen zu schürfen – meist im Rahmen von Botnets. Wir erklären, woran sich Cyberjacking-Infektionen erkennen lassen und wie Sie sich davor...

Cryptojacking erkennen und bekämpfen
Cloud-Dienste sicher verwenden
Cloud-Sicherheit - Cloud-Dienste sicher verwenden
  • Sicherheit

Im digitalen Zeitalter greifen wir immer häufiger auf Cloud-Dienste zurück: Im Job bearbeiten Teams ihre Projekte gemeinsam in der Cloud, in der Freizeit teilt man die Fotos des letzten Urlaubs über einen Onlinespeicher. Dabei ist die Cloud-Nutzung keineswegs frei von Sicherheitsrisiken. Besonders die Multi-Cloud-Umgebungen größerer Unternehmen werden zur Herausforderung für die Datensicherheit –...

Cloud-Sicherheit - Cloud-Dienste sicher verwenden
Mac-Backup erstellen
Backup (Mac): So können Sie ein Mac-Backup erstellen
  • Konfiguration

Mit der nativen Software Time Machine können Sie in wenigen Schritten ein komplettes Backup eines Mac-Computers erstellen. Wir führen Sie Schritt für Schritt durch die Einrichtung und Ausführung des Backup-Prozesses und zeigen Ihnen weitere Möglichkeiten zur Datensicherung am Mac – von der manuellen Sicherung bis zu cloudbasierten Diensten.

Backup (Mac): So können Sie ein Mac-Backup erstellen
Datenschutz-Grundverordnung: Regeln für Unternehmen
Datenschutz-Grundverordnung (DSGVO) Zusammenfassung und Checkliste
  • Online-Recht

Seit dem 25. Mai 2018 gibt es das neue europäische Gesetz zum Datenschutz. Wir fassen alles Wissenswerte zur neuen Datenschutz-Grundverordnung für Unternehmer und Onlinehändler zusammen. Welche relevanten Gesetze haben sich geändert? Welche Maßnahmen muss man ergreifen, um weiterhin datenschutzkonform wirtschaften zu können? Und was halten Experten eigentlich von den Neuregelungen?

Datenschutz-Grundverordnung (DSGVO) Zusammenfassung und Checkliste
Single Point of Failure
Single Point of Failure
  • Sicherheit

Beim Single Point of Failure, kurz SPOF, handelt es sich um einen gefürchteten Fehler. Liegt ein SPOF im System vor, kann schon ein kleiner Fehler zum Versagen des ganzen Systems führen. In komplexen Systemen lassen sich SPOFs nur mit einigem Aufwand aufspüren. Wir zeigen, welche Arten von SPOF es gibt und wie man diesen vorbeugt.

Single Point of Failure
SYN-Flood
SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
  • Sicherheit

Das Angriffsmuster der SYN-Flood-Attacke ist seit den Anfangsjahren des World Wide Web bekannt. Über die Jahre erschienen immer wieder neue Angriffsvarianten und entsprechende Schutzmaßnahmen. Aktuell sind von Botnets ausgehende DDoS-Angriffe mit massiven Datenströmen die Norm. Lernen Sie, wie SYN-Flood-Attacken funktionieren. Wir erläutern die Konzepte der Angriffe und Gegenmaßnahmen.

SYN-Flood-Angriff: Varianten und Abwehrmaßnahmen
HTTP-Flood-Attacke
Was ist eine HTTP-Flood-Attacke?
  • Sicherheit

DDoS-Attacken kommen immer häufiger vor. Eine der tückischsten ist dabei die HTTP-Flood-Attacke. Getarnt als regulärer Nutzer auf der Website werden tausende komplexe Anfragen an den Server gesendet, bis ein Systemausfall auftritt. Was genau eine HTTP-Flood-Attacke ist, wie man sie erkennt und wie man sich davor schützen kann, erfahren Sie hier.

Was ist eine HTTP-Flood-Attacke?